KR101616793B1 - 애플리케이션 무결성 검사 방법 - Google Patents

애플리케이션 무결성 검사 방법 Download PDF

Info

Publication number
KR101616793B1
KR101616793B1 KR1020150181836A KR20150181836A KR101616793B1 KR 101616793 B1 KR101616793 B1 KR 101616793B1 KR 1020150181836 A KR1020150181836 A KR 1020150181836A KR 20150181836 A KR20150181836 A KR 20150181836A KR 101616793 B1 KR101616793 B1 KR 101616793B1
Authority
KR
South Korea
Prior art keywords
application
forgery
detected
determination step
forged
Prior art date
Application number
KR1020150181836A
Other languages
English (en)
Inventor
이상훈
김훈규
권미영
이노복
이성근
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020150181836A priority Critical patent/KR101616793B1/ko
Application granted granted Critical
Publication of KR101616793B1 publication Critical patent/KR101616793B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F17/30097
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

적어도 하나의 애플리케이션이 설치된 군 모바일 기기의 무결성 검사 방법에 있어서, 애플리케이션이 실행되는 시점에서, 상기 애플리케이션에 대한 무결성 검사를 수행하는 단계, 수행된 검사에 근거하여, 상기 애플리케이션의 위변조 여부를 판단하는 제1 위변조 판단 단계, 상기 제1 위변조 판단 단계에서 상기 애플리케이션이 위변조된 것으로 판단되는 경우, 상기 애플리케이션의 식별 정보를 미리 저장된 위변조 목록에 추가하는 단계, 상기 위변조 목록에 근거하여, 위변조된 것으로 판단되는 애플리케이션의 실행을 실시간으로 차단하는 단계를 포함하는 것을 특징으로 한다.

Description

애플리케이션 무결성 검사 방법{METHOD FOR CHECKING INTEGRITY OF APPLICATION}
애플리케이션의 검사 방법, 이러한 검사 방법을 수행하는 검사 장치 또는 그 시스템에 관한 것으로, 보다 구체적으로는 군 모바일 환경에서 특정 애플리케이션 또는 프로그램에 대해 실시간으로 무결성 검사를 수행하는 방법에 관한 것이다.
일반적으로 무결성(Integrity) 검사는, 전자기기의 애플리케이션이나 응용프로그램의 위변조 판단을 위한 것으로서, 애플리케이션과 관련된 저장 데이터와 실행 프로그램에 대해 이루어진다. 즉, 사용자는 특정 애플리케이션 또는 응용프로그램에 대해 무결성 검사를 수행함으로써, 악성코드 또는 바이러스에 감염되었는지 여부를 파악할 수 있다.
일반적으로 무결정 검사 장치는 무결성 검사를 위해 검사 대상에 대한 스탯 정보(파일 크기, 생성 시간 등) 및 대상 데이터 전체에 대한 해쉬 값을 미리 생성하여 저장하고, 무결성 검사 수행 시 검사 대상에 대한 해쉬 값을 생성하여 기 저장한 해쉬 값과 비교함으로써 무결성 검사를 수행한다.
종래의 모바일 환경에서 무결성 검사는 일정 시간 주기로 수행된다. 하지만, 이와 같은 무결성 검사 방법은, 무결성 검사를 수행하지 않는 시점에서 발생되는 무결성 침해에 대한 즉각적인 대응이 어려운 단점이 있다.
특히, 군 모바일 환경에 설치된 데몬(deamon)이나 애플리케이션(Application)과 같은 실행 프로그램에 대해 무결성 침해가 발생하는 경우, 군 기밀 정보 유출과 같은 심각한 피해가 발생할 수 있다.
따라서, 군 모바일 환경에 설치된 실행 프로그램에 대해서는, 무결성 검사의 신뢰도를 향상시키고, 관련된 정보가 유출되는 것을 방지할 필요가 있다.
본 발명에서는 군 모바일 환경에서 실행 프로그램 무결성 검증 문제 해결을 위해 종래의 시간주기 무결성 검사 방법을 개선하여 프로그램 실행 시점 시 무결성 검사를 수행하는 실시간 무결성 검증 방법 및 해당 프로그램에 대한 커널 레벨 실행 제어 방법을 제안한다.
위와 같은 본 발명의 과제를 해결하기 위하여, 본 발명에 따른 적어도 하나의 애플리케이션이 설치된 군 모바일 기기의 무결성 검사 방법은, 애플리케이션이 실행되는 시점에서, 상기 애플리케이션에 대한 무결성 검사를 수행하는 단계, 수행된 검사에 근거하여, 상기 애플리케이션의 위변조 여부를 판단하는 제1 위변조 판단 단계, 상기 제1 위변조 판단 단계에서 상기 애플리케이션이 위변조된 것으로 판단되는 경우, 상기 애플리케이션의 식별 정보를 미리 저장된 위변조 목록에 추가하는 단계, 상기 위변조 목록에 근거하여, 위변조된 것으로 판단되는 애플리케이션의 실행을 실시간으로 차단하는 단계를 포함하는 것을 특징으로 한다.
일 실시예에 있어서, 상기 제1 위변조 판단 단계가 완료되면, 기 설정된 시간 간격이 경과하였는지 여부를 판단하는 단계를 더 포함하는 것을 특징으로 한다.
일 실시예에 있어서, 상기 기 설정된 시간 간격이 경과하면, 상기 무결성 검사를 수행하는 단계가 다시 수행되는 것을 특징으로 한다.
일 실시예에 있어서, 운영체제(OS) 커널에서 애플리케이션의 실행을 탐지하는 단계, 애플리케이션의 실행이 탐지되면, 상기 위변조 목록에 근거하여 상기 애플리케이션의 위변조 여부를 판단하는 제2 위변조 판단 단계, 상기 제2 위변조 판단 단계에서, 상기 탐지된 애플리케이션이 위변조되지 않은 것으로 판단되면, 해쉬 값을 생성하는 단계, 상기 생성된 해쉬 값과 미리 저장된 해시 값을 비교하여, 상기 애플리케이션의 위변조 여부를 판단하는 제3 위변조 판단 단계, 상기 제3 위변조 판단 단계에서, 상기 탐지된 애플리케이션이 위변조된 것으로 판단되면, 상기 탐지된 애플리케이션의 식별 정보를 상기 위변조 목록에 추가하는 단계 및 상기 제3 위변조 판단 단계에서, 상기 탐지된 애플리케이션이 위변조되지 않은 것으로 판단되면, 상기 탐지된 애플리케이션의 실행을 허용하는 단계를 더 포함하는 것을 특징으로 한다.
일 실시예에 있어서, 상기 제2 위변조 판단 단계에서, 상기 탐지된 애플리케이션이 위변조된 것으로 판단되면, 상기 탐지된 애플리케이션의 실행을 상기 OS 커널에서 차단하는 단계를 더 포함하는 것을 특징으로 한다.
일 실시예에 있어서, 상기 위변조 목록에 추가된 애플리케이션의 실행을 상기 OS 커널에서 차단하는 단계를 더 포함하는 것을 특징으로 한다.
일 실시예에 있어서, 상기 생성된 해쉬 값은 상기 탐지된 애플리케이션의 스탯 정보와 관련된 것을 특징으로 한다.
일 실시예에 있어서, 상기 스탯 정보는 상기 탐지된 애플리케이션의 파일 크기 및 생성 시간 중 적어도 하나와 관련된 정보를 포함하는 것을 특징으로 한다.
일 실시예에 있어서, 상기 제2 위변조 판단 단계는 상기 탐지된 애플리케이션의 식별 정보가 상기 위변조 목록에 존재하는지 여부를 판단하는 과정을 포함하는 것을 특징으로 한다.
본 발명에 따르면, 애플리케이션에 대한 무결성 검사를 실시간으로 수행함으로써, 애플리케이션 및 그와 관련된 데이터의 무결성 신뢰도를 향상시킬 수 있는 효과가 도출된다.
또한, 본 발명에 따르면 안전한 애플리케이션 또는 프로그램 실행환경을 제공함으로써, 신뢰성이 확보된 군 모바일 환경을 구축할 수 있다.
아울러, 본 발명에 따르면 군 모바일 환경이 탑재된 시스템의 신뢰도를 향상시킴으로써 침해대응 상황에 대해, 보다 유연히 대처할 수 있는 효과가 도출된다.
도 1은 본 발명에 따른 무결성 검사 방법에 있어서, 위변조 목록을 생성하는 방법을 나타낸 흐름도.
도 2는 본 발명에 따른 무결성 검사 방법에 있어서, 실시간으로 위변조 애플리케이션을 차단하기 위한 방법을 나타낸 흐름도.
본 발명의 실시 예들에 따른 무결성 검사 장치 및 검사 방법이 설명된다. 다만, 하기 무결성 검사 장치 및 검사 방법의 구성은 필요에 따라, 그 구성요소 중 일부가 변경 또는 삭제되거나, 다른 구성 요소가 추가될 수 있다.
본 발명은 군 모바일 환경에서 실행 프로그램에 대한 실시간 무결성 검증 방법과 무결성 침해 실행 프로그램에 실행 제어 방법이다.
도시되지는 않았으나, 무결성 검사 장치는 통신부, 저장부, 제어부를 포함할 수 있다. 일 예로, 무결성 검사 장치는 무결성 검사 서버에 구비될 수 있다.
일 실시예에 있어서 무결성 검사 서버는 프로그램 개발사 혹은 기업 내부의 관리자 혹은 공인 인증 기관에서 운영하는 관리 서버일 수 있다.
통신부는 사용자 단말과 통신을 수행할 수 있으며, 이 경우 사용자 단말은 군 모바일 환경이 구비된 전자기기일 수 있다.
저장부는 메모리와 같은 데이터 저장 장치로 구현된다. 일 실시예에 있어서 저장부는 프로그램 파일 정보 혹은 프로그램 파일의 저장 위치와, 해당 프로그램 파일의 고유 코드를 저장한다. 추가적으로 프로그램 파일의 설치 크기나 원본 최종 변경일, 원본 버전 정보를 저장할 수도 있다.
제어부는 기 설정된 규칙에 따라 배열이 변경된 암호화 테이블을 이용하여 프로그램 파일의 고유 코드를 생성하여 저장부에 저장한다. 제어부는 프로그램 파일이 생성된 후 배포되기 이전에 고유코드를 생성하여 저장함이 바람직하다.
여기서 기 설정된 규칙은 프로그램, 운영 체제, 사용자 단말, 다운 기간 중 어느 하나의 기준마다 상이하게 설정된 것일 수 있다. 그리고 기 설정된 규칙은 사용자 단말과 공유됨으로써 동일한 형태로 배열이 변경된 암호화 테이블을 참조하도록 구현된다.
제어부는 통신부를 통해 사용자 단말로부터 프로그램 파일에 대한 무결성 검사 요청과 함께 사용자 단말에서 생성된 고유 코드가 수신되면, 수신된 고유 코드와 저장부에 저장된 고유 코드를 비교하여 일치 여부에 따라 무결성을 검사한다. 그리고 통신부를 통해 무결성 검사결과를 사용자 단말로 전송한다.
제어부는 고유 코드를 바이트 단위로 비교하여 일치 여부를 확인함으로써 일치하는 경우에 무결성이 있는 프로그램 파일이라고 판단할 수 있다.
도 1을 참조하면, 무결성 검사 장치의 제어부는 애플리케이션이 실행되는 시점에서, 상기 애플리케이션에 대한 무결성 검사를 수행할 수 있다(S101).
제어부는 수행된 검사에 근거하여, 상기 애플리케이션의 위변조 여부를 판단하는 제1 위변조 판단 단계를 수행할 수 있다(S102).
제어부는 제1 위변조 판단 단계에서 상기 애플리케이션이 위변조된 것으로 판단되는 경우, 상기 애플리케이션의 식별 정보를 미리 저장된 위변조 목록에 추가할 수 있다(S103).
제어부는 위변조 목록에 근거하여, 위변조된 것으로 판단되는 애플리케이션의 실행을 실시간으로 차단할 수 있다.
제어부는 제1 위변조 판단 단계가 완료되면, 기 설정된 시간 간격이 경과하였는지 여부를 판단할 수 있다(S104).
또한, 제어부는 기 설정된 시간 간격이 경과하면, 무결성 검사를 수행하는 단계(S101), 제1 위변조 판단 단계(S102), 애플리케이션의 식별 정보를 미리 저장된 위변조 목록에 추가 단계(S103)를 다시 수행할 수 있다.
도 1에 도시된 것과 같이, 종래의 무결성 검사 대상 목록 내에 존재하는 프로그램에 대한 설정된 시간 주기의 무결성 검사 수행을 기반으로 하며, 위변조 사항 발생 시 위변조 프로그램 목록을 작성함으로써 해당 프로그램에 대한 추후 실행 시 OS 커널 레벨에서 목록 내 프로그램에 대한 실행을 실시간으로 차단하는 방법이다.
또한, 도 2를 참조하면, 제어부는 운영체제(OS) 커널에서 애플리케이션의 실행을 탐지할 수 있다(S201).
제어부는 애플리케이션의 실행이 탐지되면, 상기 위변조 목록에 근거하여 상기 애플리케이션의 위변조 여부를 판단하는 제2 위변조 판단 단계(S202)를 수행할 수 있다.
제어부는 제2 위변조 판단 단계에서, 상기 탐지된 애플리케이션이 위변조되지 않은 것으로 판단되면, 해쉬 값을 생성할 수 있다(S203).
반면, 제어부는 제2 위변조 판단 단계에서, 상기 탐지된 애플리케이션이 위변조된 것으로 판단되면, 상기 탐지된 애플리케이션의 실행을 차단할 수 있다(S207).
제어부는 생성된 해쉬 값과 미리 저장된 해시 값을 비교하여, 상기 애플리케이션의 위변조 여부를 판단하는 제3 위변조 판단 단계(S204)를 수행할 수 있다.
제어부는 제3 위변조 판단 단계(S204)에서, 상기 탐지된 애플리케이션이 위변조된 것으로 판단되면, 상기 탐지된 애플리케이션의 식별 정보를 상기 위변조 목록에 추가할 수 있다(S205). 제어부는 상기 탐지된 애플리케이션의 식별 정보를 상기 위변조 목록에 추가한 이후, 상기 탐지된 애플리케이션의 실행을 차단할 수 있다.
제어부는 제3 위변조 판단 단계에서, 상기 탐지된 애플리케이션이 위변조되지 않은 것으로 판단되면, 상기 탐지된 애플리케이션의 실행을 허용할 수 있다(S206).
도 2와 같이 OS 커널은 무결성 검사 대상 목록 내에 존재하는 프로그램 실행을 탐지하면 해당 프로그램이 도 1에서 작성한 위변조 프로그램 목록 내 존재여부를 판단하여 위변조 확인 시 실행을 실시간으로 차단한다. 만약 해당 프로그램이 위변조 목록에 존재하지 않더라도 도 1의 무결성 검사 주기 내 위변조 발생 여부 판단을 위하여 무결성 검사를 수행하여 위변조 발생 시 위변조 프로그램 목록에 추가하고 해당 프로그램에 대한 실행을 실시간으로 OS 커널에서 차단한다.
본 발명의 실시예에 따른 무결성 검사 방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CDROM,자기 테이프, 하드 디스크, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 따라서 본 발명의 범위는 전술한 실시예에 한정되지 않고 특허청구범위에 기재된 내용 및 그와 동등한 범위 내에 있는 다양한 실시 형태가 포함되도록 해석되어야 할 것이다.

Claims (8)

  1. 적어도 하나의 애플리케이션이 설치된 군 모바일 기기의 무결성 검사 방법에 있어서,
    애플리케이션이 실행되는 시점에서, 상기 애플리케이션에 대한 무결성 검사를 수행하는 단계;
    수행된 검사에 근거하여, 상기 애플리케이션의 위변조 여부를 판단하는 제1 위변조 판단 단계;
    상기 제1 위변조 판단 단계에서 상기 애플리케이션이 위변조된 것으로 판단되는 경우, 상기 애플리케이션의 식별 정보를 미리 저장된 위변조 목록에 추가하는 단계;
    상기 위변조 목록에 근거하여, 위변조된 것으로 판단되는 애플리케이션의 실행을 실시간으로 차단하는 단계;
    운영체제(OS) 커널에서 애플리케이션의 실행을 탐지하는 단계;
    애플리케이션의 실행이 탐지되면, 상기 위변조 목록에 근거하여 상기 애플리케이션의 위변조 여부를 판단하는 제2 위변조 판단 단계;
    상기 제2 위변조 판단 단계에서, 상기 탐지된 애플리케이션이 위변조되지 않은 것으로 판단되면, 해쉬 값을 생성하는 단계;
    상기 생성된 해쉬 값과 미리 저장된 해시 값을 비교하여, 상기 애플리케이션의 위변조 여부를 판단하는 제3 위변조 판단 단계;
    상기 제3 위변조 판단 단계에서, 상기 탐지된 애플리케이션이 위변조된 것으로 판단되면, 상기 탐지된 애플리케이션의 식별 정보를 상기 위변조 목록에 추가하는 단계;
    상기 제3 위변조 판단 단계에서, 상기 탐지된 애플리케이션이 위변조되지 않은 것으로 판단되면, 상기 탐지된 애플리케이션의 실행을 허용하는 단계; 및
    상기 제2 위변조 판단 단계에서, 상기 탐지된 애플리케이션이 위변조된 것으로 판단되면, 상기 탐지된 애플리케이션의 실행을 상기 OS 커널에서 차단하는 단계를 포함하는 것을 특징으로 하는 무결성 검사 방법.
  2. 제1항에 있어서,
    상기 제1 위변조 판단 단계가 완료되면, 기 설정된 시간 간격이 경과하였는지 여부를 판단하는 단계를 더 포함하고,
    상기 기 설정된 시간 간격이 경과하면, 상기 무결성 검사를 수행하는 단계가 다시 수행되는 것을 특징으로 하는 무결성 검사 방법.
  3. 삭제
  4. 삭제
  5. 제1항에 있어서,
    상기 위변조 목록에 추가된 애플리케이션의 실행을 상기 OS 커널에서 차단하는 단계를 더 포함하는 것을 특징으로 하는 무결성 검사 방법.
  6. 제1항에 있어서,
    상기 생성된 해쉬 값은 상기 탐지된 애플리케이션의 스탯 정보와 관련된 것을 특징으로 하는 무결성 검사 방법.
  7. 제6항에 있어서,
    상기 스탯 정보는 상기 탐지된 애플리케이션의 파일 크기 및 생성 시간 중 적어도 하나와 관련된 정보를 포함하는 것을 특징으로 하는 무결성 검사 방법.
  8. 제1항에 있어서,
    상기 제2 위변조 판단 단계는,
    상기 탐지된 애플리케이션의 식별 정보가 상기 위변조 목록에 존재하는지 여부를 판단하는 과정을 포함하는 것을 특징으로 하는 무결성 검사 방법.
KR1020150181836A 2015-12-18 2015-12-18 애플리케이션 무결성 검사 방법 KR101616793B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150181836A KR101616793B1 (ko) 2015-12-18 2015-12-18 애플리케이션 무결성 검사 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150181836A KR101616793B1 (ko) 2015-12-18 2015-12-18 애플리케이션 무결성 검사 방법

Publications (1)

Publication Number Publication Date
KR101616793B1 true KR101616793B1 (ko) 2016-04-29

Family

ID=55915969

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150181836A KR101616793B1 (ko) 2015-12-18 2015-12-18 애플리케이션 무결성 검사 방법

Country Status (1)

Country Link
KR (1) KR101616793B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060064883A (ko) * 2004-12-09 2006-06-14 삼성전자주식회사 보안 부팅 장치 및 방법
KR20080057917A (ko) * 2006-12-21 2008-06-25 주식회사 레드게이트 보안 커널과 연계한 실시간 무결성 점검 및 추적 방법
KR101537205B1 (ko) * 2014-10-20 2015-07-16 숭실대학교산학협력단 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
KR20150109200A (ko) * 2014-03-19 2015-10-01 한국전자통신연구원 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060064883A (ko) * 2004-12-09 2006-06-14 삼성전자주식회사 보안 부팅 장치 및 방법
KR20080057917A (ko) * 2006-12-21 2008-06-25 주식회사 레드게이트 보안 커널과 연계한 실시간 무결성 점검 및 추적 방법
KR20150109200A (ko) * 2014-03-19 2015-10-01 한국전자통신연구원 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법
KR101537205B1 (ko) * 2014-10-20 2015-07-16 숭실대학교산학협력단 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법

Similar Documents

Publication Publication Date Title
CN108268354B (zh) 数据安全监控方法、后台服务器、终端及***
US10728034B2 (en) Security privilege escalation exploit detection and mitigation
KR101720686B1 (ko) 시각화 유사도 기반 악성 어플리케이션 감지 장치 및 감지 방법
US10318730B2 (en) Detection and prevention of malicious code execution using risk scoring
CN105608386A (zh) 一种可信计算终端完整性度量、证明方法及装置
US20120066515A1 (en) Electronic device, key generation program, recording medium, and key generation method
CN108763951B (zh) 一种数据的保护方法及装置
CN108351938B (zh) 校验针对程序代码的一部分所计算的安全值的装置、***和方法
KR101710928B1 (ko) 모바일 단말기의 os 플랫폼에서의 악성 코드 방지 방법, 이를 수행하기 위한 기록 매체 및 시스템
KR20160098912A (ko) 어플리케이션 퍼미션 재조정 방법 및 이를 수행하는 사용자 단말
JP6000465B2 (ja) プロセス検査装置、プロセス検査プログラムおよびプロセス検査方法
CN111368299A (zh) 动态链接库文件劫持检测方法、设备及存储介质
KR20190080591A (ko) 행위 기반 실시간 접근 제어 시스템 및 행위 기반 실시간 접근 제어 방법
JP6554249B2 (ja) 付与装置、付与方法及び付与プログラム
CN110941825B (zh) 一种应用监控方法及装置
US20160239662A1 (en) Control system and authentication device
WO2020233044A1 (zh) 一种插件校验方法、设备、服务器及计算机可读存储介质
US20220292201A1 (en) Backdoor inspection apparatus, backdoor inspection method, and non-transitory computer readable medium
KR101616793B1 (ko) 애플리케이션 무결성 검사 방법
CN105426749A (zh) 一种基于签名机制控制elf文件运行的方法
KR101604891B1 (ko) 실행 파일의 부분 정보를 이용한 소프트웨어 불법 복제 및 표절 탐지 방법 및 이를 이용한 장치
JP6149523B2 (ja) ファイル改ざん検知システム
US10637877B1 (en) Network computer security system
KR101725670B1 (ko) 웹 서버 점검을 이용해서 악성 코드를 탐지하고 차단하는 시스템 및 방법
KR101600178B1 (ko) 불법 복제 애플리케이션 탐지 방법 및 장치

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant