RU2017107035A - Структура определения программы, автономно нейтрализующей вторгшийся вирус, программа, имеющая указанную структуру, носитель данных, на котором инсталлирована указанная программа, а также метод и аппарат, автономно решающие проблему вирусов - Google Patents

Структура определения программы, автономно нейтрализующей вторгшийся вирус, программа, имеющая указанную структуру, носитель данных, на котором инсталлирована указанная программа, а также метод и аппарат, автономно решающие проблему вирусов Download PDF

Info

Publication number
RU2017107035A
RU2017107035A RU2017107035A RU2017107035A RU2017107035A RU 2017107035 A RU2017107035 A RU 2017107035A RU 2017107035 A RU2017107035 A RU 2017107035A RU 2017107035 A RU2017107035 A RU 2017107035A RU 2017107035 A RU2017107035 A RU 2017107035A
Authority
RU
Russia
Prior art keywords
program
vector
infection
definition
region
Prior art date
Application number
RU2017107035A
Other languages
English (en)
Other versions
RU2017107035A3 (ru
Inventor
Фумио НЭГОРО
Original Assignee
Фумио НЭГОРО
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Фумио НЭГОРО filed Critical Фумио НЭГОРО
Publication of RU2017107035A publication Critical patent/RU2017107035A/ru
Publication of RU2017107035A3 publication Critical patent/RU2017107035A3/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Complex Calculations (AREA)

Claims (51)

1. Структура определения программы, отличающаяся тем, что она обеспечивает срабатывание в данной программе:
механизма выявления заражения, самостоятельно выявляющего заражение, когда определенная область памяти исполняющейся такой программы по какой-либо причине заражается информацией, идущей вразрез с назначением вышеуказанной программы,
механизма обеззараживания, самостоятельно устраняющего заражение, выявленное вышеуказанным механизмом выявления заражения, и
механизма восстановления нормального состояния, автоматически восстанавливающего нормальное состояние вышеуказанной области памяти.
2. Структура определения программы по п. 1, отличающаяся тем, что вышеуказанный механизм выявления заражения имеет структуру вектора, имеющую 1-е - 7-е правила.
3. Структура определения программы по п. 1, отличающаяся тем, что вышеуказанный механизм обеззараживания имеет механизм инициализации, предназначенный для инициализации вышеуказанного вектора.
4. Структура определения программы по п. 3, отличающаяся тем, что вышеуказанный механизм обеззараживания инициализирует вышеуказанный вектор перед тем, как симптомы, вызываемые вышеуказанной информацией, противоречащей исходному назначению, проявляют себя.
5. Структура определения программы по п. 3 или 4, отличающаяся тем, что вышеуказанный вектор имеет структуру, позволяющую вышеуказанному механизму выявления заражения и/или вышеуказанному механизму обеззараживания срабатывать в оптимальное время.
6. Структура определения программы по любому из пп. 1-5, отличающаяся тем, что вышеуказанный механизм восстановления нормального состояния имеет механизм перезапуска, восстанавливающий нормальную работу вышеуказанной программы.
7. Структура определения программы по любому из пп. 1-6, отличающаяся тем, что вышеуказанный вектор, связанный с вышеуказанным механизмом выявления заражения, содержит, по крайней мере, 2-й флаг, указывающий факт прохождения 2-го правила, 6-й флаг, требующий перезапуск самого вектора, 7-й флаг, объявляющий приостановку перезапуска самого вектора, и 4-ю область, оцененную 3-м правилом и установленную 4-м правилом,
а вышеуказанный механизм выявления заражения содержит механизм оценки комбинации состояний 3 видов флагов и 4-й области, оценивающий комбинацию состояний 2-го, 6-го и 7-го флагов и 4-й области.
8. Структура определения программы по п. 2, отличающаяся тем, что в ней дополнительно предусмотрен механизм оценки легитимности генеалогии 4-й области, оценивающий легитимность генеалогии 4-й области с целью оценки легитимности 4-й области согласно 3-му правилу вышеуказанного вектора.
9. Структура определения программы по п. 2, отличающаяся тем, что в ней дополнительно предусмотрен механизм прогнозирования обеспечения генеалогии 4-й области, прогнозирующий возможность обеспечения генеалогии 4-й области согласно 5-му правилу, связанному с вышеуказанным вектором, с применением стека числа установившихся 4-х областей.
10. Структура определения программы по любому из пп. 1-9, отличающаяся тем, что в ней дополнительно предусмотрен механизм выявления заражения команды, выявляющий заражение команды, не поддающееся выявлению операционной системой вышеуказанной программы.
11. Структура определения программы автономного разрешения проблемы вирусов, которая разрешает проблемы, вызываемые вирусами, вторгающимися в программу, работающую на ОС (операционной системе), или в область данных такой программы, с точки зрения структуры программы, отличающаяся тем, что содержит:
координатную функцию 4 со структурой, в которой несколько раз срабатывает набор векторов, являющихся минимальным структурным элементом изложения для определения содержания области данных, служащей субъектом, пока паллета 4, на которой размещены векторы в произвольном порядке, не достигнет критического состояния,
координатную функцию 2 со структурой, в которой несколько раз срабатывает набор векторов, являющихся минимальным структурным элементом изложения для определения содержания области данных, служащей субъектом, пока паллета 2, на которой размещены векторы в произвольном порядке, не достигнет критического состояния,
координатную функцию 3 со структурой, в которой несколько раз срабатывает
набор векторов, являющихся минимальным структурным элементом изложения для определения содержания области данных, служащей субъектом, пока паллета 3, на которой размещены векторы в произвольном порядке, не достигнет критического состояния, и
функцию синхронизации, которая переводит управление; при достижении паллетой 4 критического состояния в паллету 2, при достижении паллетой 2 критического состояния в паллету 3, и при достижении паллетой 3 критического состояния, в координатную функцию 3, находящуюся на наивысшем ранге, в координатную функцию 4, находящуюся на одном и том же ранге, или в координатную функцию 4, находящуюся на один ранг ниже, в зависимости от расположения в 4-й области переменного субъекта, позволяющего установление вышеуказанного субъекта.
12. Структура определения программы по п. 11, отличающаяся тем, что вышеуказанный вектор содержит:
структуру, содержащую механизма выявления заражения, самостоятельно выявляющий заражение по какой-либо причине вышеуказанной области данных,
механизм обеззараживания, самостоятельно устраняющий заражение, выявленное вышеуказанным механизмом выявления заражения, и
механизм восстановления нормального состояния, автоматически восстанавливающий нормальное состояние вышеуказанной области памяти.
13. Структура определения программы по п. 11 или 12, отличающаяся тем, что вышеуказанный вектор имеет 1-е - 7-е правила.
14. Структура определения программы по п. 12 или 13, отличающаяся тем, что вышеуказанный механизм обеззараживания имеет механизм инициализации, предназначенный для инициализации вышеуказанного вектора.
15. Структура определения программы по п. 14, отличающаяся тем, что вышеуказанный механизм обеззараживания инициализирует вышеуказанный вектор перед тем, как симптомы, вызываемые вышеуказанной информацией, противоречащей исходному назначению, проявляют себя.
16. Структура определения программы по любому из пп. 12-15, отличающаяся тем, что вышеуказанный вектор имеет структуру, позволяющую вышеуказанному механизму выявления заражения и/или вышеуказанному механизму обеззараживания срабатывать в оптимальное время.
17. Структура определения программы по любому из пп. 12-16, отличающаяся тем, что вышеуказанный механизм восстановления нормального состояния имеет механизм перезапуска, восстанавливающий нормальное состояние вышеуказанной программы.
18. Структура определения программы по любому из пп. 12-17, отличающаяся тем, что вышеуказанный вектор, связанный с вышеуказанным механизмом выявления заражения, содержит, по крайней мере, 2-й флаг, указывающий факт прохождения 2-го правила, 6-й флаг, требующий перезапуск самого вектора, 7-й флаг, объявляющий приостановку перезапуска самого вектора, и 4-ю область, оцененную 3-м правилом и установленную 4-м правилом, а вышеуказанный механизм выявления заражения содержит механизм оценки комбинации состояний 3 видов флагов и 4-й области, оценивающий комбинацию состояний 2-го, 6-го и 7-го флагов и 4-й области.
19. Структура определения программы по п. 13, отличающаяся тем, что в ней дополнительно предусмотрен механизм оценки легитимности генеалогии 4-й области, оценивающий легитимность генеалогии 4-й области с целью оценки легитимности 4-й области согласно 3-му правилу вышеуказанного вектора.
20. Структура определения программы по п. 13, отличающаяся тем, что в ней дополнительно предусмотрен механизм прогнозирования обеспечения генеалогии 4-й области, прогнозирующий возможность обеспечения генеалогии 4-й области согласно 5-му правилу, связанному с вышеуказанным вектором, с применением стека числа установившихся 4-х областей.
21. Структура определения программы по любому из пп. 11-20, отличающаяся тем, что в ней дополнительно предусмотрен механизм выявления заражения команды, выявляющий заражение команды, не поддающееся выявлению операционной системой вышеуказанной программы.
22. Структура определения программы по любому из пп. 11-20, отличающаяся тем, что в ней дополнительно предусмотрен механизм определения критического состояния паллеты, определяющий критическое состояние паллеты, используемой для переключения вышеуказанной координатной функции.
23. Носитель данных, на котором сохранена структура определения программы по любому из пп. 1-22.
24. Аппарат автономного разрешения проблемы вируса, в котором в качестве составляющегося элемента функционирует структура определения программы по любому из пп. 1-22.
25. Метод автономного разрешения проблемы вируса, отличающийся тем, что он позволяет:
самостоятельно выявлять заражение, когда определенная область памяти исполняющейся такой программы по какой-либо причине заражается информацией, идущей вразрез с назначением вышеуказанной программы,
самостоятельно устранять заражение, выявленное вышеуказанным механизмом выявления заражения, и
автоматически восстанавливать нормальное состояние вышеуказанной области памяти.
26. Метод автономного разрешения проблемы вируса по п. 25, отличающийся тем, что вышеуказанное выявление заражения производится посредством структуры вектора, имеющей 1-е - 7-е правила.
27. Метод автономного разрешения проблемы вируса по п. 26, отличающийся тем, что вышеуказанное обеззараживание производится механизмом инициализации, предназначенным для инициализации вышеуказанного вектора.
28. Метод автономного разрешения проблемы вируса по п. 27, отличающийся тем, что вышеуказанное обеззараживание производится путем инициализации вышеуказанного вектора перед тем, как симптомы, вызываемые вышеуказанной зараженной информацией, проявляют себя.
29. Метод автономного разрешения проблемы вируса по п. 27 или 28, отличающийся тем, что вышеуказанный вектор имеет структуру, позволяющую вышеуказанному механизму выявления заражения и/или вышеуказанному механизму обеззараживания срабатывать в оптимальное время.
30. Метод автономного разрешения проблемы вируса по любому из пп. 25-29, отличающийся тем, что вышеуказанное восстановление нормального состояния производится механизмом перезапуска, восстанавливающим нормальное состояние вышеуказанной программы.
31. Метод автономного разрешения проблемы вируса по любому из пп. 25-30, отличающийся тем, что:
вышеуказанный вектор содержит, по крайней мере, 2-й флаг, указывающий факт прохождения 2-го правила, 6-й флаг, требующий перезапуск самого вектора, 7-й флаг, объявляющий приостановку перезапуска самого вектора, и 4-ю область, оцененную 3-м правилом и установленную 4-м правилом,
а выявление вышеуказанного заражения производится путем произведения оценки комбинации состояний 2-го, 6-го и 7-го флагов и 4-й области.
32. Метод автономного разрешения проблемы вируса по п. 26, отличающийся тем, что дополнительно производится оценка легитимности генеалогии 4-й области с целью оценки легитимности 4-й области согласно 3-му правилу вышеуказанного вектора.
33. Метод автономного разрешения проблемы вируса по п. 26, отличающийся тем, что дополнительно производится прогнозирование обеспечения генеалогии 4-й области согласно 5-му правилу, связанному с вышеуказанным вектором, с применением стека числа установившихся 4-х областей.
34. Метод автономного разрешения проблемы вируса по любому из пп. 26-33, отличающийся тем, что дополнительно производится выявление заражения команды, не поддающегося выявлению операционной системой вышеуказанной программы.
RU2017107035A 2014-08-04 2015-03-03 Структура определения программы, автономно нейтрализующей вторгшийся вирус, программа, имеющая указанную структуру, носитель данных, на котором инсталлирована указанная программа, а также метод и аппарат, автономно решающие проблему вирусов RU2017107035A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014-158612 2014-08-04
JP2014158612 2014-08-04
PCT/JP2015/056268 WO2016021220A1 (ja) 2014-08-04 2015-03-03 侵入したウイルスを自律的に無力化するプログラムの定義構造、及び同構造を備えたプログラム、同プログラムを搭載した記憶媒体、並びにウイルス問題を自律的に解法する方法・装置

Publications (2)

Publication Number Publication Date
RU2017107035A true RU2017107035A (ru) 2018-09-06
RU2017107035A3 RU2017107035A3 (ru) 2019-09-26

Family

ID=55263507

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017107035A RU2017107035A (ru) 2014-08-04 2015-03-03 Структура определения программы, автономно нейтрализующей вторгшийся вирус, программа, имеющая указанную структуру, носитель данных, на котором инсталлирована указанная программа, а также метод и аппарат, автономно решающие проблему вирусов

Country Status (6)

Country Link
US (1) US10235522B2 (ru)
EP (1) EP3179402A4 (ru)
JP (4) JP6086977B2 (ru)
CN (1) CN107077564A (ru)
RU (1) RU2017107035A (ru)
WO (1) WO2016021220A1 (ru)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019003349A (ja) * 2017-06-13 2019-01-10 ロゴヴィスタ株式会社 個別命令の処理時間計測によるウィルスの監視方法
CN115039083A (zh) * 2019-12-16 2022-09-09 根来文生 逻辑连接程序执行时生成的异步算法合法性验证使能方法
WO2023242901A1 (ja) * 2022-06-13 2023-12-21 文生 根来 ウイルス侵入されたプログラムがプログラム自身でウイルスデータを排除できるプログラム開発方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100684986B1 (ko) 1999-12-31 2007-02-22 주식회사 잉카인터넷 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법
US9525696B2 (en) * 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
AU2002224089A1 (en) * 2000-11-24 2002-06-03 Information System Development Institute Software synchronous specifying method, validating method, verifying method, and testing method
JP4023654B2 (ja) * 2001-09-28 2007-12-19 日立ソフトウエアエンジニアリング株式会社 アプリケーションの監視方法およびプログラム
KR20040089386A (ko) * 2003-04-14 2004-10-21 주식회사 하우리 메모리를 감염시키는 바이러스의 치료방법, 프로그램을기록한 컴퓨터로 읽을 수 있는 기록매체 및 바이러스의치료장치
WO2005029322A1 (ja) * 2003-09-22 2005-03-31 Catena Corporation ソフトウェアの生成方法
KR20050053401A (ko) * 2003-12-02 2005-06-08 주식회사 하우리 컴퓨터 바이러스 방역방법과 그 프로그램을 기록한 기록매체
US8572371B2 (en) * 2005-10-05 2013-10-29 Ca, Inc. Discovery of kernel rootkits with memory scan
US8099785B1 (en) * 2007-05-03 2012-01-17 Kaspersky Lab, Zao Method and system for treatment of cure-resistant computer malware
GB0810695D0 (en) * 2008-06-12 2008-07-16 Metaforic Ltd Anti-tampering MMU defence
US9536089B2 (en) * 2010-09-02 2017-01-03 Mcafee, Inc. Atomic detection and repair of kernel memory
JP2013164732A (ja) * 2012-02-10 2013-08-22 Isis Asset Co Ltd 情報処理装置
JP6443651B2 (ja) 2012-05-21 2018-12-26 金村 貴康 電子機器の記憶装置格納データの削除システム

Also Published As

Publication number Publication date
JP2020024735A (ja) 2020-02-13
JP2016042361A (ja) 2016-03-31
EP3179402A4 (en) 2018-03-28
RU2017107035A3 (ru) 2019-09-26
CN107077564A (zh) 2017-08-18
EP3179402A1 (en) 2017-06-14
US10235522B2 (en) 2019-03-19
US20170213029A1 (en) 2017-07-27
JP6086977B2 (ja) 2017-03-01
JP6917072B2 (ja) 2021-08-11
JP2016035762A (ja) 2016-03-17
JPWO2016021220A1 (ja) 2017-04-27
JP5992079B2 (ja) 2016-09-14
WO2016021220A1 (ja) 2016-02-11

Similar Documents

Publication Publication Date Title
KR102569009B1 (ko) 보행 동작 인식 장치 및 그 방법
EP2154626A3 (en) Anti-virus method, computer, and recording medium
RU2016103212A (ru) Оценка процесса для выявления вредоносных программ в виртуальных машинах
RU2017107035A (ru) Структура определения программы, автономно нейтрализующей вторгшийся вирус, программа, имеющая указанную структуру, носитель данных, на котором инсталлирована указанная программа, а также метод и аппарат, автономно решающие проблему вирусов
JP2018524704A5 (ru)
US20180211042A1 (en) Escalated remediation
US11102060B2 (en) Identification of a soft failure at a member
US11120106B2 (en) Hardware—assisted system and method for detecting and analyzing system calls made to an operating system kernel
CN106992982B (zh) 一种基于sdn的动态路由协议执行体实现装置及方法
RU2016127444A (ru) Восстановление контекста потока в многопоточной компьютерной системе
US10249108B2 (en) Risk-based control of a motor vehicle
JP2012069095A5 (ja) 情報処理装置およびその制御方法
US10169137B2 (en) Dynamically detecting and interrupting excessive execution time
JP2016035762A5 (ru)
KR101656012B1 (ko) It 인프라 품질 감시 시스템 및 방법
KR102174692B1 (ko) 가상화 환경에서의 장애 처리 방법
JP2020028938A5 (ja) 制御装置、及び、ロボットシステム
WO2015150979A1 (en) Register-type-aware scheduling of virtual central processing units
JP2012213978A5 (ru)
JP2016168478A5 (ru)
JP2013546084A5 (ru)
JP2014208245A5 (ru)
JP2019003440A5 (ru)
JPWO2021172435A5 (ja) 障害対処装置及びシステム、ルールリスト生成方法並びにプログラム
JP2016168479A5 (ru)

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20200114