클라우드 스토리지를 위한 악성파일 탐지 시스템 및 그 탐지 방법
    1.
    发明授权
    클라우드 스토리지를 위한 악성파일 탐지 시스템 및 그 탐지 방법 有权
    恶意文件检测系统和云存储方法

    公开(公告)号:KR101345867B1

    公开(公告)日:2014-01-15

    申请号:KR1020130032766

    申请日:2013-03-27

    CPC classification number: G06F21/554 G06F8/61 G06F21/563 G06F21/564 G06F21/78

    Abstract: The present invention relates to a system and method for detecting a malicious file which is infected by a malicious code of a cross platform type when a user uploads one's own file on a cloud server and uses a related service by connecting with one's own account through various devices. The system for detecting the malicious file for a cloud storage according to the present invention includes an event monitoring module to transmit a suspicious file to the outside by sensing a mobile application installation event and the file modulation content of an external memory and a malicious file detecting module which determines the malicious file by analyzing a source code of the suspicious file received from the event monitoring module. [Reference numerals] (10) Event monitoring module; (11) Event detecting module; (12) File modulation detecting module; (13) Malicious file deleting module; (20) Malicious file detecting module; (21) Suspicious file receiving module; (22) Static file analyzing module; (30) Signature DB; (40) Signature scanning module

    Abstract translation: 本发明涉及一种当用户通过云端服务器上传自己的文件并通过各种方式与自己的帐户连接来使用相关服务时,检测恶意文件被恶意代码感染的系统和方法 设备。 根据本发明的用于检测云存储的恶意文件的系统包括事件监视模块,用于通过感测移动应用程序安装事件和外部存储器的文件调制内容和恶意文件检测来将可疑文件传输到外部 模块,通过分析从事件监视模块接收的可疑文件的源代码来确定恶意文件。 (附图标记)(10)事件监视模块; (11)事件检测模块; (12)文件调制检测模块; (13)恶意文件删除模块; (20)恶意文件检测模块; (21)可疑文件接收模块; (22)静态文件分析模块; (30)签名DB; (40)签名扫描模块

    메모리 덤프 기법을 이용한 어플리케이션의 실행코드 추출 방법
    2.
    发明授权
    메모리 덤프 기법을 이용한 어플리케이션의 실행코드 추출 방법 有权
    使用存储器抽取提取可应用代码的方法

    公开(公告)号:KR101477050B1

    公开(公告)日:2015-01-08

    申请号:KR1020140064560

    申请日:2014-05-28

    Abstract: 본 발명의 실시 예에 따른 실행코드 추출 방법은, 스토리지 메모리의 덤프 구성파일로부터 사용자 지정 프로세스의 이름을 읽는 단계; 상기 에뮬레이터에서 실행되고 있는 실행 프로세스의 이름을 확인하는 단계; 상기 사용자 지정 프로세스의 이름과 상기 실행 프로세스의 이름을 비교하여 일치 여부를 확인하는 단계; 상기 비교 결과 이름이 일치하는 경우, 상기 실행 프로세스의 부모 프로세스의 이름이 자이고트(zygote) 인지 확인하는 단계; 그리고 상기 확인 결과 상기 부모 프로세스의 이름이 자이고트인 경우, 상기 실행 프로세스의 실행코드를 상기 스토리지 메모리의 설정된 디렉토리에 덤프하는 단계를 포함한다.

    Abstract translation: 根据本发明的实施例,一种用于提取可执行代码的方法包括以下步骤:从存储在存储器中的转储配置文件读取用户指定的进程的名称; 检查由仿真器执行的可执行进程的名称; 将用户指定进程的名称与可执行进程的名称进行比较,以检查名称是否匹配; 作为比较的结果,当名称匹配时,检查可执行进程的父进程的名称是否为合适的; 并且当父进程的名称作为检查的结果是合适的时,将可执行进程的可执行代码转储到存储存储器的设置目录上。

Patent Agency Ranking