CN101802805A - 用于验证应用程序并控制其执行的方法 - Google Patents

用于验证应用程序并控制其执行的方法 Download PDF

Info

Publication number
CN101802805A
CN101802805A CN200880101647A CN200880101647A CN101802805A CN 101802805 A CN101802805 A CN 101802805A CN 200880101647 A CN200880101647 A CN 200880101647A CN 200880101647 A CN200880101647 A CN 200880101647A CN 101802805 A CN101802805 A CN 101802805A
Authority
CN
China
Prior art keywords
application program
execution
dll
verification data
subscriber computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880101647A
Other languages
English (en)
Other versions
CN101802805B (zh
Inventor
丁相权
金相完
李东根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PLANTY-NET Ltd
Planty Net Co Ltd
Original Assignee
PLANTY-NET Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PLANTY-NET Ltd filed Critical PLANTY-NET Ltd
Publication of CN101802805A publication Critical patent/CN101802805A/zh
Application granted granted Critical
Publication of CN101802805B publication Critical patent/CN101802805B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

公开了一种验证并控制应用程序执行的方法,其搜索应防止随意执行的应用程序如P2P程序、信使程序或管理员如父母不允许的游戏文件以控制是否拦截或允许应用程序的执行,并为各类别对应用程序分类从而按照为各类别设置的环境设置策略控制拦截或允许应用程序的执行,该方法包括:建立应用程序验证数据DB,其中,为各类别对收集的应用程序文件进行分类以生成应用程序验证数据DB;将应用程序验证数据DB发送到用户计算机;当初始化用户计算机的应用程序的执行时,延迟应用程序的执行并提取应用程序的验证数据;及用关于期望在用户计算机中使用的应用程序的验证数据搜索应用程序验证数据DB,并按照针对各类别的环境设置策略控制拦截或允许应用程序的执行。

Description

用于验证应用程序并控制其执行的方法
技术领域
本发明涉及对安装于用户计算机中的应用程序的控制,并且尤其涉及一种用于控制应用程序的执行的***和方法,该***和方法判定在用户计算机中执行何种应用程序,并对设置类别中包含的应用程序的执行进行控制。
背景技术
在安装于用户计算机中的各种应用程序中,不仅存在按照用户需求而下载和安装的文件,还有在用户对程序的准确本质并不知情的情形下错误安装的病毒程序或应用进程文件。而且,可能发生这样的情形:在由多个用户访问和使用的计算机(如在家庭使用的计算机)中,子用户安装了不为主用户所知的程序执行文件。特别地,可能执行极有可能为孩子们提供获得有害信息的路径的P2P相关的程序执行文件或信使程序、或者不被管理员如父母所允许的游戏文件。因此,对于这样一种***或方法的需求逐渐增加:该***和方法提供了搜索将被防止不受控执行的程序并防止执行该程序的能力。
回顾提供这种能力的现有技术,已经提出了一种解决方案,在该方案中,定期搜索存储于用户计算机的磁盘中的整个程序或应用程序的特定部分的执行文件名(xxx.exe)或特定字符串,随后如果搜索出的程序对应于受控程序,则应当删除该程序。在可替代的解决方案中,实时搜索在用户计算机中执行的整个程序或应用程序的特定部分的执行文件名(xxx.exe)或特定字符串,随后如果搜索出的程序对应于受控程序,则应当拦截该程序的执行。
然而,应用程序的执行文件名(xxx.exe)可以被随意改变,从而不利地限制了搜索执行文件名(xxx.exe)的现有技术的效果。而且,分析整个程序或程序的特定部分以搜索特定字符串的现有技术具有以下问题:其中,在执行进程的步骤中,在用于执行各个程序的处理器上存在相当大的负担。此外,现有技术不能提供这样一种分类控制:其中,各种应用程序会被分为几个类别,并按照各个类别来判定执行或拦截应用程序。
发明内容
技术问题
因此,本发明致力于解决现有技术中存在的上述问题,并且本发明提供了一种用于控制应用程序文件的执行的方法,该方法首先包括基于应用程序文件中唯一存在的验证数据为每个类别建立应用程序分类验证数据库,验证数据是通过分析经因特网等获得的各种应用程序执行文件而收集到的。而且,所述用于控制的方法进一步包括:将应用程序分类验证数据库下载到用户计算机(例如PC),在用户计算机中执行应用程序之前使应用程序的执行延迟一小段时间,从应用程序中提取验证数据,并判定提取出的验证数据是否对应于存储于用户计算机中的应用程序验证数据数据库的各个项目,从而能够实现依照判定的结果对应用程序的执行进行控制。
此外,本发明还致力于解决现有技术中存在的上述问题,并且本发明提供了一种用于区分在用户计算机中执行的应用程序的类别并依照针对各个类别设置的控制序列来对应用程序的执行进行允许或拦截的方法。
技术方案
依照本发明的一个方案,提供了一种用于验证并控制应用程序的执行的方法,包括以下步骤:
建立应用程序验证数据DB,其中,应用程序验证服务器分析对于经因特网等收集到的各个应用程序文件执行应用程序的进程所需的DLL(动态链接库),如果装载的DLL中存在能够区分应用程序的DLL,则提取唯一DLL,如果装载的DLL中不存在能够区分应用程序的DLL,则提取应用程序的元信息作为标识符,并为各个程序类别生成应用程序验证数据DB;
发送应用程序验证数据DB,其中,将在建立应用程序验证数据DB的步骤中生成的应用程序验证数据DB发送到用户计算机;
提取用户计算机的应用程序验证数据,其中,当对用户计算机中应用程序的执行进行初始化时,延迟应用程序的执行,随后提取应用程序的DLL或元信息作为程序验证数据;以及
验证并控制用户计算机的应用程序的执行,其中,利用期望在用户计算机中使用的应用程序的验证数据来搜索应用程序验证数据DB,如果不存在对应的项目,则允许所延迟的应用程序的执行,并将提取出的验证数据发送到应用程序验证服务器,而如果应用程序验证数据DB中存在对应的项目,则按照针对各个类别的环境设置策略来控制对应用程序的执行进行的拦截或允许。
有益效果
当错误安装的应用进程文件、病毒程序、主用户所不期望的程序执行文件、极有可能为孩子们提供获得有害信息的路径的P2P相关的执行文件或信使程序、不被管理员如父母所允许的游戏文件等能够执行时,本发明的效果在于:如果在用户计算机中检测到应用程序的执行,则使该执行延迟一小段时间,从应用程序中提取验证数据以搜索提取出的验证数据是否对应于存储于用户计算机中的应用程序分类验证数据库的各个项目,并按照搜索结果来搜索应防止被随意执行的程序,从而控制是否对应用程序的执行进行拦截或允许。此外,本发明的效果还在于:针对各个类别对应用程序进行分类,从而按照针对各个类别而设置的环境设置策略来控制对应用程序的执行进行的拦截或允许。
附图说明
图1是示出本发明的一个示范性实施例的流程图;
图2是示出依照本发明的额外包括记录应用程序的执行/拦截历史的步骤的一个示范性实施例的流程图;
图3是具体示出依照本发明的另一个示范性实施例的更新应用程序验证数据DB的步骤的流程图;
图4是具体示出依照本发明的一个示范性实施例的建立应用程序验证数据DB的步骤的流程图;
图5是具体示出依照本发明的一个示范性实施例的一进程的流程图,在该进程中,由存储于用户计算机中的代理程序执行提取用户计算机的应用程序验证数据的步骤S300,以及验证并控制用户计算机的应用程序的执行的步骤S400;
图6是示出依照本发明的一个示范性实施例的被构造为实施所述方法的***的示图;
图7是示出依照本发明的一个示范性实施例的用于验证并控制应用程序的执行的代理程序的示图;
图8是依照本发明示出验证数据DB的文件的示图。
<附图中的附图标记的简要说明>
S100:建立应用程序验证数据DB
S200:发送应用程序验证数据DB
S300:提取用户计算机的应用程序验证数据
S400:控制用户计算机的应用程序的验证和执行
S500:记录应用程序的执行/拦截历史
S110:执行代理程序
S120:执行应用程序
S130:提取装载的DLL
S140:存在唯一装载的DLL?
S150:提取元信息
S160:将项目添加到验证数据DB
100:应用程序验证服务器
110:(验证服务器的)应用程序验证数据DB
200:用户计算机
210:(用户计算机的)应用程序验证数据DB 210
具体实施方式
下面,将参考附图来描述依照本发明的一个示范性实施例的验证并控制应用程序的执行的构造和步骤。
参见图1至图6,依照本发明的一个示范性实施例的用于验证并控制应用程序的执行的方法包括:
步骤S100,建立应用程序验证数据DB,其中,应用程序验证服务器100分析对于经因特网等收集到的各个应用程序文件执行应用程序的进程所需的DLL,如果装载的DLL中存在能够区分应用程序的DLL,则提取唯一DLL,如果装载的DLL中不存在能够区分应用程序的DLL,则提取应用程序的元信息作为标识符,并为各个程序类别生成应用程序验证数据DB;
步骤S200,发送应用程序验证数据DB,其中,将在建立应用程序验证数据DB的步骤S100中生成的应用程序验证数据DB发送到用户计算机200;
步骤S300,提取用户计算机的应用程序验证数据,其中,当对用户计算机200中应用程序的执行进行初始化时,延迟该应用程序的执行,随后提取应用程序的DLL或元信息作为程序验证数据;以及
步骤S400,验证并控制用户计算机的应用程序的执行,其中,利用期望在用户计算机中使用的应用程序的验证数据来搜索应用程序验证数据DB,如果不存在对应的项目,则允许所延迟的应用程序的执行,并将提取出的验证数据发送到应用程序验证服务器100,而如果应用程序验证数据DB中存在对应的项目,则按照针对各个类别的环境设置策略来控制对应用程序的执行进行的拦截或允许。
图2示出了额外包括记录应用程序的执行/拦截历史的步骤的一个示范性实施例,如图2所示,优选地,在控制验证和执行的步骤S400之后,进一步包括步骤S500:记录应用程序的执行/拦截历史,其中,在用户计算机的应用程序验证数据DB中记录对应用程序的执行进行的允许或拦截的历史。
更具体地,在建立应用程序验证数据DB的步骤S100中,分析执行应用程序所需的DLL,其中,区分应用程序的验证数据DB由装载的DLL的信息组成。例如,在分析通用信使程序如MSN,NateOn等的执行进程时,装载特定的唯一DLL以执行该程序。此外,即使通用程序被打了补丁,该唯一DLL被改变的可能性也很小,从而有利的是,包含唯一DLL的应用程序验证数据DB不需要频繁更新。
此外,在应用程序是没有装载其唯一DLL的程序的情形下,例如存在于Windows辅助程序中的纸牌游戏、空当接龙(Freecell)等,所述程序装载有在其它程序中共同使用的DLL,从而很难提取相应程序的唯一DLL信息。然而,在本发明中,提取应用程序的元信息(Windows的标题名称、执行文件的映像名等)作为能够区分应用程序的验证数据。
针对程序的各个类别对提取出的验证数据(唯一DLL或元信息)进行分类,并建立应用程序验证数据DB 110,DB中包含的信息接收通过处理程序文件的DLL和元信息而获得的特定散列值的输入,并通过将应用程序验证数据DB发送到用户计算机200的步骤S200,将在验证服务器100中生成的应用程序验证数据DB 110存储于用户计算机200的应用程序验证数据DB 210中,从而可以基于用户计算机200的应用程序验证数据DB 210对用户计算机中执行的各种类型的应用程序的执行进行控制。
同时,图3具体示出了依照本发明的另一个示范性实施例的更新应用程序验证数据DB的步骤,如图3所示,更为优选的是,用于验证并控制应用程序的执行的方法进一步包括步骤S600:更新应用程序验证数据DB,其中,在启动用户计算机200时执行代理程序,并将用户计算机的应用程序验证数据DB 210与应用程序验证服务器100的应用程序验证数据DB 110进行比较,如果用户计算机的应用程序验证数据DB 210是最新的,则其将被标识,而如果该应用程序验证数据DB 210不是最新的,则更新应用程序验证数据DB210。
上述建立应用程序验证数据DB的步骤S100由存储于应用程序验证服务器100中的代理程序来实施,并且,图4示出了依照本发明的一个示范性实施例的建立应用程序验证数据DB的具体步骤,如图4所示,优选地包括:执行代理程序的步骤S110,其中,执行代理程序;执行应用程序的步骤S120,其中,执行应用程序;提取装载的DLL的步骤S130,其中,执行用于执行应用程序所需的基本装载的DLL;判定唯一DLL的步骤S140,其中,判定在提取出的基本装载的DLL中是否存在能够区分应用程序的唯一DLL;提取元信息的步骤S150,其中,如果按照步骤S140的结果判定出不存在唯一DLL,则提取应用程序的元信息;以及添加验证数据DB搜索项目的步骤S160,其中,将在提取装载的DLL的步骤S130中提取出的唯一DLL或者在提取元信息的步骤S150中提取出的应用程序元信息作为搜索项目添加到验证数据DB。
在步骤S150中提取出的应用程序元信息可以包括应用程序的Windows标题名称、执行映像的文件名等。
此外,提取用户计算机的应用程序验证数据的步骤S300和验证并控制用户计算机的应用程序的执行的步骤S400可以由存储于用户计算机中的代理程序来执行。
参照图5来详细描述步骤S300和S400,提取用户计算机的应用程序验证数据的步骤S300包括:步骤S310,检测用户计算机中应用程序执行的起始点;步骤S320,延迟应用程序的执行;步骤S330,从应用程序中提取执行应用程序所需的DLL;以及步骤S340,从应用程序中提取元信息。
具体地描述步骤S310和S320,在启动用户计算机时运行以代理程序的形式实施的控制设备,装载验证数据DB,开始检测应用程序执行的操作,并且如果在用户计算机中检测到应用程序执行的起始点,则首先延迟程序的执行。
此外,在步骤S300中提取装载的DLL的进程使用这样的方法:利用在Windows中设置的进程相关的API函数来提取装载的DLL,并且,在步骤S340中提取出的应用程序元信息可以包括应用程序的Windows标题名称、执行映像的文件名等。
而且,如图5所示,验证并控制用户计算机的应用程序的执行的步骤S400包括:步骤S410,搜索从用户计算机的应用程序中提取出的作为验证数据的DLL或元信息是否对应于用户计算机的应用程序验证数据DB 210的项目;步骤S420,如果在步骤S410中结果为是,则针对验证数据DB中的各个类别对应用程序进行分类;步骤S430,按照针对在步骤S420中所分类的各个类别的控制策略来判定是否对应用程序的执行进行拦截;步骤S440和S450,对应用程序的执行进行允许或拦截;以及步骤S460和S470,如果在步骤S410中结果为否,则将验证数据发送到应用程序验证服务器100,并对用户计算机中应用程序的执行进行允许。
应用程序验证数据DB 110和210中包含的文件可以针对各个类别被细分为P2P程序类别PR10、游戏程序类别PR20、信使程序类别PR30、其它程序类别PR40等,如图6至图8所示。此外,在按照针对在步骤S420中所分类的各个类别的控制策略来判定是否对应用程序的执行进行拦截的步骤S430和对应用程序的执行进行允许或拦截的步骤S440和S450中,可以通过用户的环境设置来设置是否仅对游戏程序类别PR20中包含的应用程序的执行进行拦截,或者对游戏程序类别PR20中包含的应用程序与P2P信使程序类别PR10、信使程序类别PR30等中包含的应用程序的执行一起进行拦截,从而能够满足用户的各种需求。此外,即使在执行不仅被拦截而且被允许的情形下,对于各个应用程序类别的应用程序的执行和拦截的历史也通过记录应用程序的执行/拦截历史的步骤S500被记录并存储,以便其能被用作统计资料。
参见图6,一种依照本发明的验证并控制应用程序的执行的***包括:应用程序验证服务器100,其用于分析对于经因特网等收集的应用程序执行应用程序文件的进程所需的DLL,如果装载的DLL中存在能够区分应用程序的DLL,则提取唯一DLL,如果应用程序不包含该DLL,则提取装载的DLL中能够区分应用程序的元信息,并为各个程序类别生成并更新应用程序验证数据DB 110;以及用户计算机200,其包括从应用程序验证服务器发送到用户计算机的应用程序验证数据DB 210,及验证和执行控制单元220,验证和执行控制单元220用于当用户计算机中应用程序的执行被初始化时延迟应用程序的执行,并提取所执行的应用程序的DLL和元信息作为验证数据,利用提取出的验证数据来搜索应用程序验证数据DB,如果不存在对应的项目,则对应用程序的执行解除延迟并将提取出的验证数据发送到验证服务器,而如果应用程序验证数据DB中存在对应的项目,则按照针对各个类别的环境设置策略来对应用程序的执行进行拦截或允许。
依照本发明的示范性实施例,优选地,验证和执行控制单元220以软件的形式来实施,且由用于验证并控制应用程序的执行的代理程序来实施。如图7所示,优选地,用于验证并控制应用程序的执行的代理程序进一步包括:对于各个类别的允许/拦截控制设置单元221,其用于由用户为各个类别预先设置对应用程序的执行进行的允许或拦截;程序执行实时检测单元222,其用于检测用户计算机中应用程序执行的初始化;执行允许或拦截历史记录单元223,其用于将对应用程序的执行进行的允许或拦截的历史记录到应用程序验证数据DB 220;验证数据DB更新单元224,其用于将用户计算机的应用程序验证数据DB 210与应用程序验证服务器100的应用程序验证数据DB110进行比较以进行更新;以及执行和拦截通知单元225,其用于将执行或拦截通知给用户。
尽管已参照附图描述了本发明的技术精神,但是该描述并不限制本发明,而是仅说明了本发明的优选实施例。而且,本领域技术人员应当理解,在不脱离本发明的技术精神和范围的前提下,可以进行各种变化和修改。
此外,本发明的范围由权利要求而非详细的说明书的范围来限定,并且,应当理解,源自权利要求的所有变化或修改及其等同概念均属于本发明的范围。

Claims (7)

1.一种用于验证并控制应用程序的执行的方法,包括以下步骤:
(S100)建立应用程序验证数据DB,其中,应用程序验证服务器分析对于经由因特网等收集到的各个应用程序文件执行应用程序的进程所需的DLL,如果装载的DLL中存在能够区分应用程序的DLL,则提取唯一DLL,如果装载的DLL中不存在能够区分应用程序的DLL,则提取应用程序的元信息作为标识符,并为各个程序类别生成应用程序验证数据DB;
(S200)发送应用程序验证数据DB,其中,将在建立应用程序验证数据DB的步骤(S100)中生成的应用程序验证数据DB发送到用户计算机;
(S300)提取用户计算机的应用程序验证数据,其中,当对用户计算机中应用程序的执行进行初始化时,延迟所述应用程序的执行,随后提取应用程序的DLL或元信息作为程序验证数据;以及
(S400)验证并控制用户计算机的应用程序的执行,其中,利用期望在用户计算机中使用的应用程序的验证数据来搜索应用程序验证数据DB,如果不存在对应的项目,则允许所延迟的应用程序的执行,并将提取出的验证数据发送到所述应用程序验证服务器,而如果应用程序验证数据DB中存在对应的项目,则按照针对各个类别的环境设置策略来控制对应用程序的执行进行的拦截或允许。
2.如权利要求1所述的方法,在控制验证和执行的步骤(S400)之后,进一步包括步骤(S500):记录应用程序的执行/拦截历史,其中,在用户计算机的应用程序验证数据DB中记录对应用程序的执行进行的允许或拦截的历史。
3.如权利要求1或2所述的方法,进一步包括步骤(S600):更新应用程序验证数据DB,其中,在启动用户计算机时,将用户计算机的应用程序验证数据DB与应用程序验证服务器的应用程序验证数据DB进行比较以进行更新。
4.如权利要求3所述的方法,其中,建立应用程序验证数据DB的步骤(S100)包括以下步骤:
(S110)执行代理程序,其中,执行代理程序;
(S120)执行应用程序,其中,执行应用程序;
(S130)提取装载的DLL,其中,执行用于执行应用程序所需的基本装载的DLL;
(S140)判定唯一DLL,其中,判定在提取出的基本装载的DLL中是否存在能够区分应用程序的唯一DLL;
(S150)提取元信息,其中,如果按照步骤(S140)的结果判定出不存在唯一DLL,则提取应用程序的元信息;以及
(S160)添加验证数据DB搜索项目,其中,将在提取装载的DLL的步骤(S130)中提取出的唯一DLL或者在提取元信息的步骤(S150)中提取出的应用程序元信息作为搜索项目添加到验证数据DB。
5.如权利要求4所述的方法,其中,在提取元信息的步骤(S150)中提取出的应用程序元信息包括应用程序的Windows标题名称、执行映像的文件名等。
6.如权利要求3所述的方法,其中,提取用户计算机的应用程序验证数据的步骤(S300)和验证并控制用户计算机的应用程序的执行的步骤(S400)由存储于用户计算机中的代理程序来执行,
提取用户计算机的应用程序验证数据的步骤(S300)包括以下步骤:
(S310)检测用户计算机中应用程序执行的起始点;
(S320)延迟应用程序的执行;
(S330)从应用程序中提取执行应用程序所需的DLL;以及
(S340)从应用程序中提取元信息,并且
验证并控制用户计算机的应用程序的执行的步骤(S400)包括以下步骤:
(S410)搜索从用户计算机的应用程序中提取出的作为验证数据的DLL或元信息是否对应于用户计算机的应用程序验证数据DB的项目;
(S420)如果在步骤(S410)中结果为是,则针对验证数据DB中的各个类别对应用程序进行分类;
(S430)按照针对在步骤(S420)中所分类的各个类别的控制策略来判定是否对应用程序的执行进行拦截;
(S440和S450)对应用程序的执行进行允许或拦截;以及
(S460和S470)如果在步骤(S410)中结果为否,则将验证数据发送到应用程序验证服务器,并对用户计算机中应用程序的执行进行允许。
7.如权利要求6所述的方法,其中,在步骤(S340)中提取出的应用程序元信息包括应用程序的Windows标题名称、执行映像的文件名等。
CN2008801016476A 2007-08-02 2008-08-01 用于验证应用程序并控制其执行的方法 Expired - Fee Related CN101802805B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2007-0077657 2007-08-02
KR1020070077657A KR100918626B1 (ko) 2007-08-02 2007-08-02 어플리케이션 프로그램 검증 및 실행 제어 방법
PCT/KR2008/004485 WO2009017382A2 (en) 2007-08-02 2008-08-01 Method for verifying application programs and controlling the execution thereof

Publications (2)

Publication Number Publication Date
CN101802805A true CN101802805A (zh) 2010-08-11
CN101802805B CN101802805B (zh) 2012-07-18

Family

ID=40305069

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801016476A Expired - Fee Related CN101802805B (zh) 2007-08-02 2008-08-01 用于验证应用程序并控制其执行的方法

Country Status (4)

Country Link
KR (1) KR100918626B1 (zh)
CN (1) CN101802805B (zh)
TW (1) TWI419005B (zh)
WO (1) WO2009017382A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102968338A (zh) * 2012-12-13 2013-03-13 北京奇虎科技有限公司 用于电子设备的应用程序分类的方法、装置及电子设备
CN103092604A (zh) * 2012-12-13 2013-05-08 北京奇虎科技有限公司 一种应用程序分类方法和装置
CN103366104A (zh) * 2013-07-22 2013-10-23 腾讯科技(深圳)有限公司 应用的访问控制方法和装置
CN104272318A (zh) * 2012-05-10 2015-01-07 丰田自动车株式会社 软件分发***、软件分发方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100970567B1 (ko) * 2009-08-24 2010-07-16 윤성진 프로그램 데이터베이스를 이용한 개인 방화 방법
KR101138746B1 (ko) * 2010-03-05 2012-04-24 주식회사 안철수연구소 실행 파일을 이용한 악성 코드 차단 장치 및 방법
KR101369250B1 (ko) * 2011-12-29 2014-03-06 주식회사 안랩 P2p기반 네트워크에서 데이터의 무결성 검증을 위한 서버, 클라이언트 및 방법
EP2801050A4 (en) * 2012-01-06 2015-06-03 Optio Labs Llc SYSTEMS AND METHODS FOR APPLYING SECURITY IN MOBILE COMPUTING
KR101995260B1 (ko) * 2012-04-30 2019-07-02 삼성전자 주식회사 앱 서비스 제공 방법 및 시스템
KR101594643B1 (ko) * 2012-11-22 2016-02-16 단국대학교 산학협력단 실행 파일의 부분 정보에 기반한 소프트웨어 불법 복제 및 표절 탐지 방법 및 이를 위한 장치
CN103246595B (zh) * 2013-04-08 2016-06-08 小米科技有限责任公司 应用程序管理方法、装置、服务器及终端设备
KR101593899B1 (ko) 2014-04-03 2016-02-15 주식회사 엘지씨엔에스 클라우드 컴퓨팅 방법, 이를 수행하는 클라우드 컴퓨팅 서버 및 이를 저장하는 기록매체
KR101654973B1 (ko) * 2014-04-30 2016-09-06 단국대학교 산학협력단 소프트웨어 필터링 장치 및 방법
KR101700413B1 (ko) * 2015-09-24 2017-02-13 주식회사 오앤파트너스 프로그램의 무결성 검사방법 및 그 시스템
KR101899149B1 (ko) * 2018-04-30 2018-09-14 에스엠테크놀러지(주) 비정상 프로세스 감시 및 통제 시스템 및 방법, 상기 방법을 수행하기 위한 기록 매체

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7093135B1 (en) * 2000-05-11 2006-08-15 Cybersoft, Inc. Software virus detection methods and apparatus
US7363657B2 (en) * 2001-03-12 2008-04-22 Emc Corporation Using a virus checker in one file server to check for viruses in another file server
US7600222B2 (en) * 2002-01-04 2009-10-06 Microsoft Corporation Systems and methods for managing drivers in a computing system
JP4487490B2 (ja) * 2003-03-10 2010-06-23 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
CN1581144A (zh) * 2003-07-31 2005-02-16 上海市电子商务安全证书管理中心有限公司 数字证书本地认证的方法及***
CN100395721C (zh) * 2003-12-20 2008-06-18 鸿富锦精密工业(深圳)有限公司 集中监控受限程序的***与方法
KR100611679B1 (ko) * 2004-07-30 2006-08-10 주식회사 뉴테크웨이브 컴퓨터 바이러스의 조기방역 시스템 및 방법
JP4733509B2 (ja) * 2005-11-28 2011-07-27 株式会社野村総合研究所 情報処理装置、情報処理方法およびプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104272318A (zh) * 2012-05-10 2015-01-07 丰田自动车株式会社 软件分发***、软件分发方法
CN104272318B (zh) * 2012-05-10 2016-11-02 丰田自动车株式会社 软件分发***、软件分发方法
CN102968338A (zh) * 2012-12-13 2013-03-13 北京奇虎科技有限公司 用于电子设备的应用程序分类的方法、装置及电子设备
CN103092604A (zh) * 2012-12-13 2013-05-08 北京奇虎科技有限公司 一种应用程序分类方法和装置
CN103092604B (zh) * 2012-12-13 2016-09-21 上海欧拉网络技术有限公司 一种应用程序分类方法和装置
CN102968338B (zh) * 2012-12-13 2016-12-21 上海欧拉网络技术有限公司 用于电子设备的应用程序分类的方法、装置及电子设备
CN103366104A (zh) * 2013-07-22 2013-10-23 腾讯科技(深圳)有限公司 应用的访问控制方法和装置

Also Published As

Publication number Publication date
KR100918626B1 (ko) 2009-09-25
WO2009017382A3 (en) 2009-04-16
KR20090013483A (ko) 2009-02-05
TWI419005B (zh) 2013-12-11
TW200912696A (en) 2009-03-16
CN101802805B (zh) 2012-07-18
WO2009017382A2 (en) 2009-02-05

Similar Documents

Publication Publication Date Title
CN101802805B (zh) 用于验证应用程序并控制其执行的方法
Bayer et al. Scalable, behavior-based malware clustering.
US6981279B1 (en) Method and apparatus for replicating and analyzing worm programs
RU2444056C1 (ru) Система и способ ускорения решения проблем за счет накопления статистической информации
US11086983B2 (en) System and method for authenticating safe software
Lanzi et al. Accessminer: using system-centric models for malware protection
US8464345B2 (en) Behavioral signature generation using clustering
RU2568295C2 (ru) Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости
US7870612B2 (en) Antivirus protection system and method for computers
US8898775B2 (en) Method and apparatus for detecting the malicious behavior of computer program
CN101923617B (zh) 一种基于云的样本数据库动态维护方法
US20100077481A1 (en) Collecting and analyzing malware data
KR101260028B1 (ko) 악성코드 그룹 및 변종 자동 관리 시스템
CN102413142A (zh) 基于云平台的主动防御方法
CN101788915A (zh) 基于可信进程树的白名单更新方法
KR101676366B1 (ko) 사이버 공격 대응을 위한 악성코드 침해 경로 및 행위 추적을 수행하는 침해 공격 추적 시스템 및 방법
KR101132197B1 (ko) 악성 코드 자동 판별 장치 및 방법
CN106529294B (zh) 一种用于手机病毒判定与过滤的方法
CN103390130A (zh) 基于云安全的恶意程序查杀的方法、装置和服务器
CN102045220A (zh) 木马监控审计方法及***
CN103428212A (zh) 一种恶意代码检测及防御的方法
CN108809950B (zh) 一种基于云端影子***的无线路由器保护方法和***
RU2481633C2 (ru) Система и способ автоматического расследования инцидентов безопасности
US11763004B1 (en) System and method for bootkit detection
KR100611679B1 (ko) 컴퓨터 바이러스의 조기방역 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120718

Termination date: 20170801

CF01 Termination of patent right due to non-payment of annual fee