RU2017107035A - Структура определения программы, автономно нейтрализующей вторгшийся вирус, программа, имеющая указанную структуру, носитель данных, на котором инсталлирована указанная программа, а также метод и аппарат, автономно решающие проблему вирусов - Google Patents
Структура определения программы, автономно нейтрализующей вторгшийся вирус, программа, имеющая указанную структуру, носитель данных, на котором инсталлирована указанная программа, а также метод и аппарат, автономно решающие проблему вирусов Download PDFInfo
- Publication number
- RU2017107035A RU2017107035A RU2017107035A RU2017107035A RU2017107035A RU 2017107035 A RU2017107035 A RU 2017107035A RU 2017107035 A RU2017107035 A RU 2017107035A RU 2017107035 A RU2017107035 A RU 2017107035A RU 2017107035 A RU2017107035 A RU 2017107035A
- Authority
- RU
- Russia
- Prior art keywords
- program
- vector
- infection
- definition
- region
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Complex Calculations (AREA)
Claims (51)
1. Структура определения программы, отличающаяся тем, что она обеспечивает срабатывание в данной программе:
механизма выявления заражения, самостоятельно выявляющего заражение, когда определенная область памяти исполняющейся такой программы по какой-либо причине заражается информацией, идущей вразрез с назначением вышеуказанной программы,
механизма обеззараживания, самостоятельно устраняющего заражение, выявленное вышеуказанным механизмом выявления заражения, и
механизма восстановления нормального состояния, автоматически восстанавливающего нормальное состояние вышеуказанной области памяти.
2. Структура определения программы по п. 1, отличающаяся тем, что вышеуказанный механизм выявления заражения имеет структуру вектора, имеющую 1-е - 7-е правила.
3. Структура определения программы по п. 1, отличающаяся тем, что вышеуказанный механизм обеззараживания имеет механизм инициализации, предназначенный для инициализации вышеуказанного вектора.
4. Структура определения программы по п. 3, отличающаяся тем, что вышеуказанный механизм обеззараживания инициализирует вышеуказанный вектор перед тем, как симптомы, вызываемые вышеуказанной информацией, противоречащей исходному назначению, проявляют себя.
5. Структура определения программы по п. 3 или 4, отличающаяся тем, что вышеуказанный вектор имеет структуру, позволяющую вышеуказанному механизму выявления заражения и/или вышеуказанному механизму обеззараживания срабатывать в оптимальное время.
6. Структура определения программы по любому из пп. 1-5, отличающаяся тем, что вышеуказанный механизм восстановления нормального состояния имеет механизм перезапуска, восстанавливающий нормальную работу вышеуказанной программы.
7. Структура определения программы по любому из пп. 1-6, отличающаяся тем, что вышеуказанный вектор, связанный с вышеуказанным механизмом выявления заражения, содержит, по крайней мере, 2-й флаг, указывающий факт прохождения 2-го правила, 6-й флаг, требующий перезапуск самого вектора, 7-й флаг, объявляющий приостановку перезапуска самого вектора, и 4-ю область, оцененную 3-м правилом и установленную 4-м правилом,
а вышеуказанный механизм выявления заражения содержит механизм оценки комбинации состояний 3 видов флагов и 4-й области, оценивающий комбинацию состояний 2-го, 6-го и 7-го флагов и 4-й области.
8. Структура определения программы по п. 2, отличающаяся тем, что в ней дополнительно предусмотрен механизм оценки легитимности генеалогии 4-й области, оценивающий легитимность генеалогии 4-й области с целью оценки легитимности 4-й области согласно 3-му правилу вышеуказанного вектора.
9. Структура определения программы по п. 2, отличающаяся тем, что в ней дополнительно предусмотрен механизм прогнозирования обеспечения генеалогии 4-й области, прогнозирующий возможность обеспечения генеалогии 4-й области согласно 5-му правилу, связанному с вышеуказанным вектором, с применением стека числа установившихся 4-х областей.
10. Структура определения программы по любому из пп. 1-9, отличающаяся тем, что в ней дополнительно предусмотрен механизм выявления заражения команды, выявляющий заражение команды, не поддающееся выявлению операционной системой вышеуказанной программы.
11. Структура определения программы автономного разрешения проблемы вирусов, которая разрешает проблемы, вызываемые вирусами, вторгающимися в программу, работающую на ОС (операционной системе), или в область данных такой программы, с точки зрения структуры программы, отличающаяся тем, что содержит:
координатную функцию 4 со структурой, в которой несколько раз срабатывает набор векторов, являющихся минимальным структурным элементом изложения для определения содержания области данных, служащей субъектом, пока паллета 4, на которой размещены векторы в произвольном порядке, не достигнет критического состояния,
координатную функцию 2 со структурой, в которой несколько раз срабатывает набор векторов, являющихся минимальным структурным элементом изложения для определения содержания области данных, служащей субъектом, пока паллета 2, на которой размещены векторы в произвольном порядке, не достигнет критического состояния,
координатную функцию 3 со структурой, в которой несколько раз срабатывает
набор векторов, являющихся минимальным структурным элементом изложения для определения содержания области данных, служащей субъектом, пока паллета 3, на которой размещены векторы в произвольном порядке, не достигнет критического состояния, и
функцию синхронизации, которая переводит управление; при достижении паллетой 4 критического состояния в паллету 2, при достижении паллетой 2 критического состояния в паллету 3, и при достижении паллетой 3 критического состояния, в координатную функцию 3, находящуюся на наивысшем ранге, в координатную функцию 4, находящуюся на одном и том же ранге, или в координатную функцию 4, находящуюся на один ранг ниже, в зависимости от расположения в 4-й области переменного субъекта, позволяющего установление вышеуказанного субъекта.
12. Структура определения программы по п. 11, отличающаяся тем, что вышеуказанный вектор содержит:
структуру, содержащую механизма выявления заражения, самостоятельно выявляющий заражение по какой-либо причине вышеуказанной области данных,
механизм обеззараживания, самостоятельно устраняющий заражение, выявленное вышеуказанным механизмом выявления заражения, и
механизм восстановления нормального состояния, автоматически восстанавливающий нормальное состояние вышеуказанной области памяти.
13. Структура определения программы по п. 11 или 12, отличающаяся тем, что вышеуказанный вектор имеет 1-е - 7-е правила.
14. Структура определения программы по п. 12 или 13, отличающаяся тем, что вышеуказанный механизм обеззараживания имеет механизм инициализации, предназначенный для инициализации вышеуказанного вектора.
15. Структура определения программы по п. 14, отличающаяся тем, что вышеуказанный механизм обеззараживания инициализирует вышеуказанный вектор перед тем, как симптомы, вызываемые вышеуказанной информацией, противоречащей исходному назначению, проявляют себя.
16. Структура определения программы по любому из пп. 12-15, отличающаяся тем, что вышеуказанный вектор имеет структуру, позволяющую вышеуказанному механизму выявления заражения и/или вышеуказанному механизму обеззараживания срабатывать в оптимальное время.
17. Структура определения программы по любому из пп. 12-16, отличающаяся тем, что вышеуказанный механизм восстановления нормального состояния имеет механизм перезапуска, восстанавливающий нормальное состояние вышеуказанной программы.
18. Структура определения программы по любому из пп. 12-17, отличающаяся тем, что вышеуказанный вектор, связанный с вышеуказанным механизмом выявления заражения, содержит, по крайней мере, 2-й флаг, указывающий факт прохождения 2-го правила, 6-й флаг, требующий перезапуск самого вектора, 7-й флаг, объявляющий приостановку перезапуска самого вектора, и 4-ю область, оцененную 3-м правилом и установленную 4-м правилом, а вышеуказанный механизм выявления заражения содержит механизм оценки комбинации состояний 3 видов флагов и 4-й области, оценивающий комбинацию состояний 2-го, 6-го и 7-го флагов и 4-й области.
19. Структура определения программы по п. 13, отличающаяся тем, что в ней дополнительно предусмотрен механизм оценки легитимности генеалогии 4-й области, оценивающий легитимность генеалогии 4-й области с целью оценки легитимности 4-й области согласно 3-му правилу вышеуказанного вектора.
20. Структура определения программы по п. 13, отличающаяся тем, что в ней дополнительно предусмотрен механизм прогнозирования обеспечения генеалогии 4-й области, прогнозирующий возможность обеспечения генеалогии 4-й области согласно 5-му правилу, связанному с вышеуказанным вектором, с применением стека числа установившихся 4-х областей.
21. Структура определения программы по любому из пп. 11-20, отличающаяся тем, что в ней дополнительно предусмотрен механизм выявления заражения команды, выявляющий заражение команды, не поддающееся выявлению операционной системой вышеуказанной программы.
22. Структура определения программы по любому из пп. 11-20, отличающаяся тем, что в ней дополнительно предусмотрен механизм определения критического состояния паллеты, определяющий критическое состояние паллеты, используемой для переключения вышеуказанной координатной функции.
23. Носитель данных, на котором сохранена структура определения программы по любому из пп. 1-22.
24. Аппарат автономного разрешения проблемы вируса, в котором в качестве составляющегося элемента функционирует структура определения программы по любому из пп. 1-22.
25. Метод автономного разрешения проблемы вируса, отличающийся тем, что он позволяет:
самостоятельно выявлять заражение, когда определенная область памяти исполняющейся такой программы по какой-либо причине заражается информацией, идущей вразрез с назначением вышеуказанной программы,
самостоятельно устранять заражение, выявленное вышеуказанным механизмом выявления заражения, и
автоматически восстанавливать нормальное состояние вышеуказанной области памяти.
26. Метод автономного разрешения проблемы вируса по п. 25, отличающийся тем, что вышеуказанное выявление заражения производится посредством структуры вектора, имеющей 1-е - 7-е правила.
27. Метод автономного разрешения проблемы вируса по п. 26, отличающийся тем, что вышеуказанное обеззараживание производится механизмом инициализации, предназначенным для инициализации вышеуказанного вектора.
28. Метод автономного разрешения проблемы вируса по п. 27, отличающийся тем, что вышеуказанное обеззараживание производится путем инициализации вышеуказанного вектора перед тем, как симптомы, вызываемые вышеуказанной зараженной информацией, проявляют себя.
29. Метод автономного разрешения проблемы вируса по п. 27 или 28, отличающийся тем, что вышеуказанный вектор имеет структуру, позволяющую вышеуказанному механизму выявления заражения и/или вышеуказанному механизму обеззараживания срабатывать в оптимальное время.
30. Метод автономного разрешения проблемы вируса по любому из пп. 25-29, отличающийся тем, что вышеуказанное восстановление нормального состояния производится механизмом перезапуска, восстанавливающим нормальное состояние вышеуказанной программы.
31. Метод автономного разрешения проблемы вируса по любому из пп. 25-30, отличающийся тем, что:
вышеуказанный вектор содержит, по крайней мере, 2-й флаг, указывающий факт прохождения 2-го правила, 6-й флаг, требующий перезапуск самого вектора, 7-й флаг, объявляющий приостановку перезапуска самого вектора, и 4-ю область, оцененную 3-м правилом и установленную 4-м правилом,
а выявление вышеуказанного заражения производится путем произведения оценки комбинации состояний 2-го, 6-го и 7-го флагов и 4-й области.
32. Метод автономного разрешения проблемы вируса по п. 26, отличающийся тем, что дополнительно производится оценка легитимности генеалогии 4-й области с целью оценки легитимности 4-й области согласно 3-му правилу вышеуказанного вектора.
33. Метод автономного разрешения проблемы вируса по п. 26, отличающийся тем, что дополнительно производится прогнозирование обеспечения генеалогии 4-й области согласно 5-му правилу, связанному с вышеуказанным вектором, с применением стека числа установившихся 4-х областей.
34. Метод автономного разрешения проблемы вируса по любому из пп. 26-33, отличающийся тем, что дополнительно производится выявление заражения команды, не поддающегося выявлению операционной системой вышеуказанной программы.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014-158612 | 2014-08-04 | ||
JP2014158612 | 2014-08-04 | ||
PCT/JP2015/056268 WO2016021220A1 (ja) | 2014-08-04 | 2015-03-03 | 侵入したウイルスを自律的に無力化するプログラムの定義構造、及び同構造を備えたプログラム、同プログラムを搭載した記憶媒体、並びにウイルス問題を自律的に解法する方法・装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2017107035A true RU2017107035A (ru) | 2018-09-06 |
RU2017107035A3 RU2017107035A3 (ru) | 2019-09-26 |
Family
ID=55263507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017107035A RU2017107035A (ru) | 2014-08-04 | 2015-03-03 | Структура определения программы, автономно нейтрализующей вторгшийся вирус, программа, имеющая указанную структуру, носитель данных, на котором инсталлирована указанная программа, а также метод и аппарат, автономно решающие проблему вирусов |
Country Status (6)
Country | Link |
---|---|
US (1) | US10235522B2 (ru) |
EP (1) | EP3179402A4 (ru) |
JP (4) | JP6086977B2 (ru) |
CN (1) | CN107077564A (ru) |
RU (1) | RU2017107035A (ru) |
WO (1) | WO2016021220A1 (ru) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019003349A (ja) * | 2017-06-13 | 2019-01-10 | ロゴヴィスタ株式会社 | 個別命令の処理時間計測によるウィルスの監視方法 |
CN115039083A (zh) * | 2019-12-16 | 2022-09-09 | 根来文生 | 逻辑连接程序执行时生成的异步算法合法性验证使能方法 |
WO2023242901A1 (ja) * | 2022-06-13 | 2023-12-21 | 文生 根来 | ウイルス侵入されたプログラムがプログラム自身でウイルスデータを排除できるプログラム開発方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100684986B1 (ko) | 1999-12-31 | 2007-02-22 | 주식회사 잉카인터넷 | 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법 |
US9525696B2 (en) * | 2000-09-25 | 2016-12-20 | Blue Coat Systems, Inc. | Systems and methods for processing data flows |
AU2002224089A1 (en) * | 2000-11-24 | 2002-06-03 | Information System Development Institute | Software synchronous specifying method, validating method, verifying method, and testing method |
JP4023654B2 (ja) * | 2001-09-28 | 2007-12-19 | 日立ソフトウエアエンジニアリング株式会社 | アプリケーションの監視方法およびプログラム |
KR20040089386A (ko) * | 2003-04-14 | 2004-10-21 | 주식회사 하우리 | 메모리를 감염시키는 바이러스의 치료방법, 프로그램을기록한 컴퓨터로 읽을 수 있는 기록매체 및 바이러스의치료장치 |
WO2005029322A1 (ja) * | 2003-09-22 | 2005-03-31 | Catena Corporation | ソフトウェアの生成方法 |
KR20050053401A (ko) * | 2003-12-02 | 2005-06-08 | 주식회사 하우리 | 컴퓨터 바이러스 방역방법과 그 프로그램을 기록한 기록매체 |
US8572371B2 (en) * | 2005-10-05 | 2013-10-29 | Ca, Inc. | Discovery of kernel rootkits with memory scan |
US8099785B1 (en) * | 2007-05-03 | 2012-01-17 | Kaspersky Lab, Zao | Method and system for treatment of cure-resistant computer malware |
GB0810695D0 (en) * | 2008-06-12 | 2008-07-16 | Metaforic Ltd | Anti-tampering MMU defence |
US9536089B2 (en) * | 2010-09-02 | 2017-01-03 | Mcafee, Inc. | Atomic detection and repair of kernel memory |
JP2013164732A (ja) * | 2012-02-10 | 2013-08-22 | Isis Asset Co Ltd | 情報処理装置 |
JP6443651B2 (ja) | 2012-05-21 | 2018-12-26 | 金村 貴康 | 電子機器の記憶装置格納データの削除システム |
-
2015
- 2015-03-03 CN CN201580053486.8A patent/CN107077564A/zh active Pending
- 2015-03-03 RU RU2017107035A patent/RU2017107035A/ru not_active Application Discontinuation
- 2015-03-03 EP EP15830613.4A patent/EP3179402A4/en not_active Withdrawn
- 2015-03-03 WO PCT/JP2015/056268 patent/WO2016021220A1/ja active Application Filing
- 2015-03-03 JP JP2015514699A patent/JP6086977B2/ja active Active
- 2015-08-17 JP JP2015160560A patent/JP5992079B2/ja active Active
- 2015-10-08 JP JP2015200064A patent/JP2016035762A/ja active Pending
-
2017
- 2017-02-02 US US15/423,481 patent/US10235522B2/en active Active
-
2019
- 2019-10-21 JP JP2019192265A patent/JP6917072B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020024735A (ja) | 2020-02-13 |
JP2016042361A (ja) | 2016-03-31 |
EP3179402A4 (en) | 2018-03-28 |
RU2017107035A3 (ru) | 2019-09-26 |
CN107077564A (zh) | 2017-08-18 |
EP3179402A1 (en) | 2017-06-14 |
US10235522B2 (en) | 2019-03-19 |
US20170213029A1 (en) | 2017-07-27 |
JP6086977B2 (ja) | 2017-03-01 |
JP6917072B2 (ja) | 2021-08-11 |
JP2016035762A (ja) | 2016-03-17 |
JPWO2016021220A1 (ja) | 2017-04-27 |
JP5992079B2 (ja) | 2016-09-14 |
WO2016021220A1 (ja) | 2016-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102569009B1 (ko) | 보행 동작 인식 장치 및 그 방법 | |
EP2154626A3 (en) | Anti-virus method, computer, and recording medium | |
RU2016103212A (ru) | Оценка процесса для выявления вредоносных программ в виртуальных машинах | |
RU2017107035A (ru) | Структура определения программы, автономно нейтрализующей вторгшийся вирус, программа, имеющая указанную структуру, носитель данных, на котором инсталлирована указанная программа, а также метод и аппарат, автономно решающие проблему вирусов | |
JP2018524704A5 (ru) | ||
US20180211042A1 (en) | Escalated remediation | |
US11102060B2 (en) | Identification of a soft failure at a member | |
US11120106B2 (en) | Hardware—assisted system and method for detecting and analyzing system calls made to an operating system kernel | |
CN106992982B (zh) | 一种基于sdn的动态路由协议执行体实现装置及方法 | |
RU2016127444A (ru) | Восстановление контекста потока в многопоточной компьютерной системе | |
US10249108B2 (en) | Risk-based control of a motor vehicle | |
JP2012069095A5 (ja) | 情報処理装置およびその制御方法 | |
US10169137B2 (en) | Dynamically detecting and interrupting excessive execution time | |
JP2016035762A5 (ru) | ||
KR101656012B1 (ko) | It 인프라 품질 감시 시스템 및 방법 | |
KR102174692B1 (ko) | 가상화 환경에서의 장애 처리 방법 | |
JP2020028938A5 (ja) | 制御装置、及び、ロボットシステム | |
WO2015150979A1 (en) | Register-type-aware scheduling of virtual central processing units | |
JP2012213978A5 (ru) | ||
JP2016168478A5 (ru) | ||
JP2013546084A5 (ru) | ||
JP2014208245A5 (ru) | ||
JP2019003440A5 (ru) | ||
JPWO2021172435A5 (ja) | 障害対処装置及びシステム、ルールリスト生成方法並びにプログラム | |
JP2016168479A5 (ru) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20200114 |