DE102008010790B4 - Real-time virus protection procedure for unencrypted and encrypted data - Google Patents
Real-time virus protection procedure for unencrypted and encrypted data Download PDFInfo
- Publication number
- DE102008010790B4 DE102008010790B4 DE102008010790.5A DE102008010790A DE102008010790B4 DE 102008010790 B4 DE102008010790 B4 DE 102008010790B4 DE 102008010790 A DE102008010790 A DE 102008010790A DE 102008010790 B4 DE102008010790 B4 DE 102008010790B4
- Authority
- DE
- Germany
- Prior art keywords
- data
- module
- message
- port
- messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 241000700605 Viruses Species 0.000 title claims abstract description 23
- 238000000034 method Methods 0.000 title claims abstract description 20
- 208000015181 infectious disease Diseases 0.000 claims abstract description 25
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
Abstract
Verfahren zum Echtzeitvirenschutz unverschlüsselter und verschlüsselter Daten, bei dem Scannersoftware auf der Basis bekannter Virensignaturen eingesetzt werden, ist dadurch gekennzeichnet, – dass eine Einheit unverschlüsselte Daten vor der Verschlüsselung auf Infizierung prüft, bei Infizierung die Daten säubert, die nicht infizierten Daten in Datenpakete zerlegt, dessen Hashwerte oder Prüfsummen bildet, diese den Datenpaketen zuordnet, sie anschließend verschlüsselt sowie mit mindestens einer Nachricht verknüpft, – dass die Einheit verschlüsselte Daten anhand der Nachricht oder der Nachrichten erkennt, daraufhin die Daten entschlüsselt, Hashwerte oder Prüfsummen errechnet, diese mit den übertragenen Hashwerten oder Prüfsummen vergleicht und anhand dessen auf Infizierung entscheidet, – dass die Einheit aus mindestens einem Modul besteht, das lokal vor dem Datennutzungsbereich geschaltet ist, – dass das Modul aus den an einem Port eintreffenden Daten Teildaten herausschneidet und diese an einen separaten Port bereitstellt, – dass ein anderes Modul die bereitgestellten Teildaten vom separaten Port liest und sie nach mindestens einer vordefinierten Nachricht untersucht, – dass das Nachrichten untersuchende Modul beim Vorfinden der Nachricht oder Nachrichten das Teildaten bereitstellende Modul zur Bereitstellung aller weiteren Daten am separaten Port auffordert, wobei daraufhin das Teildaten bereitstellende Modul alle weiteren Daten am separaten Port bereitstellt, – dass das Nachrichten untersuchende Modul bei vorgefundener Nachricht oder vorgefundenen Nachrichten die Daten entschlüsselt, aus den Daten mindestens eine Prüfsumme oder einen Hashwert berechnet, mindestens einen Hashwert- oder Prüfsummenvergleich zwischen berechneter und dem Datenstrom enthaltender Prüfsumme oder enthaltenen Hashwert vornimmt und anhand des Vergleichsergebnisses bzw. der Vergleichsergebnisse die Infizierung der Daten erkennt, – dass das Nachrichten untersuchende Modul bei nicht infizierten Daten die Daten unverschlüsselt oder verschlüsselt an ein separaten Port bereitstellt, – dass das Teildaten bereitstellende Modul oder ein weiteres Modul die, vom Nachrichten untersuchenden Modul bereitgestellten, nicht infizierte Daten vom separaten Port liest und diese über ein weiteren Port ausgibt, – dass beim Nichtvorfinden der vordefinierten Nachricht oder Nachrichten durch das Nachrichten untersuchende Modul das Teildaten bereitstellende Modul oder ein weiteres Modul alle eintreffende Daten auf Infizierung überprüft, bei Infizierung die Daten säubert und die gesäuberten oder nicht infizierten Daten an ein separaten Port ausgibt.A method for real-time virus protection of unencrypted and encrypted data, in which scanner software based on known virus signatures are used, is characterized in that - a unit checks unencrypted data for infection before encryption, cleans the data during infection, breaks down the uninfected data into data packets, whose hash values or checksums are formed, these are then assigned to the data packets, then encrypted and linked to at least one message, - the unit recognizes encrypted data based on the message or messages, then decrypts the data, calculates hashes or checksums, these with the transmitted hash values or checksums and on the basis of which it decides on infection - that the unit consists of at least one module that is switched locally before the data usage area, - that the module derives from the data arriving at a port partial data and that delivers them to a separate port, that another module reads the provided partial data from the separate port and examines it for at least one predefined message, that the message-examining module, upon finding the message or messages, the sub-data-providing module for providing all others Data on the separate port requests, in which case the sub-data providing module provides all other data on the separate port, - that the message-scanning module decrypt the data found, found from the data at least one checksum or hash value, at least one hash value for found message or found messages - or checksum comparison between calculated and the data stream containing checksum or contained hash value and based on the comparison result or the comparison results detects the infection of the data, - that the messages under for uninfected data, the data unencrypted or encrypted provides the data to a separate port, that the sub-data providing module or another module reads the uninfected data provided by the message-scanning module from the separate port and outputs it via another port; - If, in the absence of the predefined message or messages by the module examining messages, the subdata providing module or another module checks all incoming data for infection, cleans the data upon infection and outputs the cleaned or uninfected data to a separate port.
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Echtzeitvirenschutz unverschlüsselter und verschlüsselter Daten.The present invention relates to a method for real-time virus protection of unencrypted and encrypted data.
Bekannte technische Lösungen wie z. B. McAfee basieren auf im eigenen PC implementierter Scannersoftware. Des Weiteren gibt es Virenschutz außerhalb des eigenen PC, den so genannten Online-Virenschutz. Ein Vertreter dieser Schutzart ist SaferSurf.com. SaferSurf.com bietet eine Dienstleistung im Internet an, die den PC schon beim Surfen und Mailen vor dem Infizieren schützt. Anforderungen des den Dienst in Anspruch nehmenden PC und Daten die aus dem Internet abgefragt werden, werden zum Dienstanbieter umgelenkt. Dort werden die Daten in Echtzeit auf Viren, Würmern, Trojanern, Spyware und Dialer untersucht und gesäubert.Known technical solutions such. B. McAfee are based on scanner software implemented in their own PC. Furthermore, there is virus protection outside of your own PC, the so-called online virus protection. A representative of this type of protection is SaferSurf.com. SaferSurf.com offers a service on the Internet that protects your PC from being infected while surfing and mailing. Requirements of the PC using the service and data requested from the Internet are redirected to the service provider. There, the data is examined and cleaned in real time for viruses, worms, Trojans, spyware and dialers.
Danach werden sie dem anfordernden PC zugesandt. Der Vorteil dieser Lösung zur Scannersoftware McAffee ist, dass ein aktueller Schutz ohne Installation und Pflege einer Anti-Virensoftware vorhanden ist. Ein Nachteil dieser Lösung besteht darin, dass Viren in codierten Daten nur durch Dekodierung erkannt werden können. Alle Daten liegen dem Dienstanbieter vor und sind somit beim Dienstanbieter abhörbar.After that, they will be sent to the requesting PC. The advantage of this McAffee scanner software solution is that it provides up-to-date protection without the installation and maintenance of antivirus software. A disadvantage of this solution is that viruses in coded data can only be recognized by decoding. All data are available to the service provider and are therefore audible to the service provider.
In
Der Client-Arbeitsplatzrechner lädt Datei und zugeordnetes Zertifikat in ein Verzeichnis und veranlasst die Datei-Virusprüfung. Das dabei verwendete Anti-Virus-Programm prüft anhand des Zertifikats die Virusfreiheit der Datei.The client workstation loads the file and associated certificate into a directory and initiates file virus scanning. The used anti-virus program uses the certificate to check the virus freedom of the file.
Druckschrift
Aus
Eine Workstation berechnet eine Datei-charakteristische verschlüsselte Prüfsumme und vergleicht diese mit gespeicherten Prüfsummen, um die Datengültigkeit (Virenfreiheit) zu prüfen.A workstation computes a file-characteristic encrypted checksum and compares this with stored checksums to verify data validity (virus-free).
Ein Malware-Erkennungssystem ist aus der Druckschrift
Die Identifizierung von Malware mit Computerviren, Würmern, Trojanern oder anderen Schadbestandteilen wird anhand von Dateinamen, Dateigrößen und Speicherorten sowie Prüfsummen durchgeführt. Bei Unkorrektheit der zugeordneten Prüfsumme wird ein Virenscan ausgeführt sonst nicht.The identification of malware with computer viruses, worms, Trojans or other malicious components is performed on the basis of file names, file sizes and storage locations as well as checksums. If the assigned checksum is incorrect, a virus scan will be executed otherwise.
All diese Lösungen besitzen den schon benannten Nachteil, dass Viren in codierten Daten nur durch Dekodierung erkannt werden können. Um dekodieren zu können, müssen auch die Schlüssel beim Dienstanbieter vorliegen.All of these solutions have the already mentioned disadvantage that viruses in coded data can only be recognized by decoding. In order to be able to decode, the keys must also be available from the service provider.
Die Aufgabe der Erfindung besteht darin, ein lokal agierendes Echtzeitvirenschutzverfahren zuschaffen, mit dem unverschlüsselte und verschlüsselte Daten auf Viren, Würmer, Trojaner, Dialer und Spyware ohne Preisgabe der Schlüssel an Dritten untersucht werden können. Ziel ist es, dass der PC-Nutzer von jeglichen Installationen und jeglicher Pflege einer Antivirensoftware befreit wird. Warnungen an den PC-Nutzer über Viren, Würmer, Trojaner u. a. m. sind somit überflüssig.The object of the invention is to provide a locally acting real-time virus protection method with which unencrypted and encrypted data on viruses, worms, Trojans, dialers and spyware can be examined without disclosing the keys to third parties. The goal is to free the PC user from any installation or maintenance of antivirus software. Warnings to PC users about viruses, worms, Trojans, etc. a. m. are therefore superfluous.
Erfindungsgemäß wird die Aufgabe durch die in den Ansprüchen dargestellte Lehre gelöst.According to the invention the object is achieved by the teaching presented in the claims.
Im Folgenden wird die Erfindung beispielhaft anhand der in den
Werden Daten aus dem Internet geladen, so treffen die Daten am Ethernetport
Findet das Modul
Unverschlüsselte Daten, die über das Intranet oder über ein serielles Interface in die Einheit
Die Abläufe der Infizierungsprüfung durch die Module
Mit den beschriebenen Verschaltungsmöglichkeiten kann das Infizieren über tragbare Datenträger ebenfalls verhindert werden, so dass ein am Intranet angeschlossener ungeschützter PC durch die Einheit
Die Implementierung des Scannmechanismus in die Einheit
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008010790.5A DE102008010790B4 (en) | 2008-02-22 | 2008-02-22 | Real-time virus protection procedure for unencrypted and encrypted data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008010790.5A DE102008010790B4 (en) | 2008-02-22 | 2008-02-22 | Real-time virus protection procedure for unencrypted and encrypted data |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102008010790A1 DE102008010790A1 (en) | 2009-08-27 |
DE102008010790B4 true DE102008010790B4 (en) | 2015-09-10 |
Family
ID=40896685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102008010790.5A Expired - Fee Related DE102008010790B4 (en) | 2008-02-22 | 2008-02-22 | Real-time virus protection procedure for unencrypted and encrypted data |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102008010790B4 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69407812T2 (en) * | 1993-10-29 | 1998-07-16 | Sophos Plc | VALIDITY CHECK |
US5983348A (en) * | 1997-09-10 | 1999-11-09 | Trend Micro Incorporated | Computer network malicious code scanner |
DE60010220T2 (en) * | 2000-01-06 | 2005-04-28 | International Business Machines Corp. | Method and apparatus for creating and using a virus-free file certificate |
DE60303753T2 (en) * | 2002-10-07 | 2006-12-28 | Symantec Corp., Cupertino | Selective recognition of malicious computer code |
US7257842B2 (en) * | 2003-07-21 | 2007-08-14 | Mcafee, Inc. | Pre-approval of computer files during a malware detection |
-
2008
- 2008-02-22 DE DE102008010790.5A patent/DE102008010790B4/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69407812T2 (en) * | 1993-10-29 | 1998-07-16 | Sophos Plc | VALIDITY CHECK |
US5983348A (en) * | 1997-09-10 | 1999-11-09 | Trend Micro Incorporated | Computer network malicious code scanner |
DE60010220T2 (en) * | 2000-01-06 | 2005-04-28 | International Business Machines Corp. | Method and apparatus for creating and using a virus-free file certificate |
DE60303753T2 (en) * | 2002-10-07 | 2006-12-28 | Symantec Corp., Cupertino | Selective recognition of malicious computer code |
US7257842B2 (en) * | 2003-07-21 | 2007-08-14 | Mcafee, Inc. | Pre-approval of computer files during a malware detection |
Also Published As
Publication number | Publication date |
---|---|
DE102008010790A1 (en) | 2009-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10394008B4 (en) | System and method for detecting and tracking denial of service attacks | |
DE102011056502A1 (en) | Method and apparatus for automatically generating virus descriptions | |
US20070214503A1 (en) | Correlation engine for detecting network attacks and detection method | |
DE102007057900A1 (en) | Authenticate suspicious data using keytables | |
CN108234453A (en) | A kind of web safety defense methods of rule-based Java | |
EP3251012B1 (en) | Checking system for checking a computer of a computer system in a checking network | |
US20160294848A1 (en) | Method for protection of automotive components in intravehicle communication system | |
CN106506726A (en) | A kind of method of verification DNS real users | |
DE102014107783B4 (en) | Routing procedure for forwarding task instructions between computer systems, computer network infrastructure and computer program product | |
DE102014107793B9 (en) | Method of routing data between computer systems, computer network infrastructure and computer program product | |
EP2362321A1 (en) | Method and system for detecting malware | |
EP3734930A1 (en) | Attack detection on comptersystems | |
DE102008010790B4 (en) | Real-time virus protection procedure for unencrypted and encrypted data | |
DE10046437B4 (en) | Identification method in a computer network | |
CN115567237A (en) | Network security assessment method based on knowledge graph | |
DE102019129253B4 (en) | Method and computer system for defending against an attack by malicious software via electronic messages | |
DE102018217432A1 (en) | Check the integrity of embedded devices | |
RU2271613C1 (en) | Method for protecting computer networks against unauthorized attack | |
AT525753B1 (en) | Computer-implemented method for preventing unwanted connections and data transfers from programs on a client to a network | |
DE10102979C2 (en) | Process for securing computers connected to a network for the purpose of checking network connections | |
EP2017758A1 (en) | Computer-assisted system and computer-assisted method for content verification | |
DE102005061999A1 (en) | Data transmitting method, involves inputting data to be transmitted to data processing device e.g. computer, using input mask that is decrypted by optical filter and transmitting data to data processing device e.g. server | |
DE102020133567A1 (en) | GATEWAY, DEDICATED TO OT NETWORKS | |
WO2002056153A2 (en) | Device for the forgery-proof identification, verification and authorisation of network applications | |
Mizutani et al. | Behavior rule based intrusion detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8122 | Nonbinding interest in granting licences declared | ||
8120 | Willingness to grant licences paragraph 23 | ||
R012 | Request for examination validly filed |
Effective date: 20121017 |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R081 | Change of applicant/patentee |
Owner name: ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE Free format text: FORMER OWNER: FACHHOCHSCHULE SCHMALKALDEN, 98574 SCHMALKALDEN, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |