좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법
    2.
    发明授权
    좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법 有权
    用于识别僵尸和Sinkhole服务器的虚拟服务器和方法以及基于虚拟服务器整合管理僵尸信息的方法

    公开(公告)号:KR101109669B1

    公开(公告)日:2012-02-08

    申请号:KR1020100039332

    申请日:2010-04-28

    CPC classification number: H04L63/1458 G06F21/44 H04L67/146

    Abstract: 본 발명은 악성봇(bot)에 의해 감염되어 악성행위를 수행하는 좀비(zombie) 호스트를 식별 및 차단하기 위한 방법 및 이를 수행하는 가상 서버와, 이러한 가상 서버에 기반하여 획득된 좀비 정보를 분석함으로써 좀비의 규모 및 분포를 파악하기 위한 방법 및 이를 수행하는 싱크홀 서버에 관한 것이다.
    본 발명에 따른 가상 서버는 호스트로부터 수신된 웹서버 접속요청 메시지가 쿠키를 포함하지 않은 경우에 자동접속방지(CAPTCHA) 테스트를 이용하여 상기 호스트를 인증하고 상기 인증된 호스트에 쿠키를 제공하는 인증처리모듈; 상기 웹서버 접속요청 메시지가 쿠키를 포함한 경우에 상기 웹서버 접속요청 메시지로부터 쿠키값을 추출하고 상기 추출된 쿠키값을 검증하는 쿠키값검증모듈; 상기 쿠키값의 검증에 성공할 경우 상기 호스트가 상기 웹서버로 접속할 수 있도록 유도하는 웹페이지 접속유도모듈; 및 상기 쿠키값의 검증에 실패한 경우 상기 호스트의 접속을 차단하고 상기 차단 회수가 임계값을 초과하는 경우에 상기 호스트를 좀비로 식별하는 좀비식별모듈을 포함한다.

    문서기반 악성코드 탐지 장치 및 방법
    4.
    发明公开
    문서기반 악성코드 탐지 장치 및 방법 有权
    基于文件检测恶意代码的装置和方法

    公开(公告)号:KR1020120130626A

    公开(公告)日:2012-12-03

    申请号:KR1020110048713

    申请日:2011-05-23

    CPC classification number: G06F21/53 G06F9/45533 G06F11/0712 G06F21/577

    Abstract: PURPOSE: A malicious code detecting device based on a document and a method thereof are provided to find a special action generated in only special version OS, a document editor or a special version or a special file execution mode through an action analysis, thereby detecting an unknown malicious code. CONSTITUTION: A virtual machine unit(130) includes virtual machines in which different operating systems or different document editors is installed. A virtual machine executing unit(120) selects the virtual machines in which a document editor corresponding to a document file is installed. The virtual machine executing unit delivers the document file to the selected virtual machines. A result analyzing unit(140) collects action analysis results according to execution of the document file from the selected virtual machines. The result analyzing unit compares the action analysis results and detects an action analysis result which an operation state is different. A malicious code identifying unit(160) identifies a malicious code inserted into the document file by using the action analysis results. [Reference numerals] (110) Extension identifying unit; (120) Virtual machine executing unit; (130) Virtual machine unit; (140) Result analyzing unit; (150) Malignant code identifying unit; (160) Analysis result storing unit

    Abstract translation: 目的:提供一种基于文档及其方法的恶意代码检测设备,通过动作分析来查找专门的版本OS,文档编辑器或特殊文件执行模式中产生的特殊动作,从而检测 未知的恶意代码。 构成:虚拟机单元(130)包括虚拟机,其中安装有不同的操作系统或不同的文档编辑器。 虚拟机执行单元(120)选择其中安装了与文档文件对应的文档编辑器的虚拟机。 虚拟机执行单元将文档文件传送到所选择的虚拟机。 结果分析单元(140)根据来自所选择的虚拟机的文档文件的执行来收集动作分析结果。 结果分析单元比较动作分析结果并检测操作状态不同的动作分析结果。 恶意代码识别单元(160)通过使用动作分析结果识别插入到文档文件中的恶意代码。 (附图标记)(110)扩展识别单元; (120)虚拟机执行单元; (130)虚拟机单元; (140)结果分析单位; (150)恶意代码识别单位; (160)分析结果存储单元

    인터넷 웜 시뮬레이션을 위한 가상 네트워크를 이용한대규모 네트워크 표현 시스템 및 방법
    5.
    发明授权
    인터넷 웜 시뮬레이션을 위한 가상 네트워크를 이용한대규모 네트워크 표현 시스템 및 방법 有权
    一种使用虚拟网络进行互联网模拟的大型网络系统及其方法

    公开(公告)号:KR100806751B1

    公开(公告)日:2008-02-27

    申请号:KR1020060037739

    申请日:2006-04-26

    Abstract: 본 발명은 인터넷 웜 시뮬레이션 실행에 필요한 대규모 네트워크를 표현함으로써 현실 세계에 가까운 시뮬레이션이 이루어 질수 있도록 하고, 시뮬레이션의 성능 및 효율성을 증대시킬 수 있는 인터넷 웜 시뮬레이션을 위한 가상 네트워크를 이용한 대규모 네트워크 표현 시스템 및 방법에 관한 것으로, 그 구성은, 가상 네트워크를 구성하여 대규모 네트워크를 표현하는 가상 네트워크 구성/설정 모듈(101), 실제 패킷 네트워크의 시뮬레이션 결과를 가상 네트워크에 반영하기 위해 패킷 네트워크와 가상 네트워크를 연동하는 연동모듈(200) 및 가상 네트워크로 구성된 대규모 네트워크를 이용한 시뮬레이션의 결과, 시스템의 동작상의 에러 등을 포함하는 정보를 사용자에게 제공하는 보고서 생성모듈(300)을 포함하여 이루어짐으로써 시뮬레이션에서의 대규모 네트워크를 효율적으로 표현하고, 실제 구성된 네트워크에서 발생하는 이벤트에 의한 영향을 피드백을 통하여 다시 시뮬레이션에 재적용 시킴으로써 시뮬레이션의 성능을 향상시키고 정확성을 높이는 효과가 있다.
    인터넷 웜 시뮬레이션, 가상 네트워크, 동적 피드백, 토폴로지 생성, 패킷 네트워크, 가상 네트워크와 패킷 네트워크 연동

    병렬 처리 축소 키 생성기
    6.
    发明授权
    병렬 처리 축소 키 생성기 有权
    并行缩减密钥生成器

    公开(公告)号:KR100622128B1

    公开(公告)日:2006-09-19

    申请号:KR1020040108120

    申请日:2004-12-17

    CPC classification number: H04L9/0662 H04L2209/125

    Abstract: 본 발명은 2:1 멀티플렉서를 이용하여 병렬 처리 로직으로 구성하여 키 생성 속도를 향상시키도록 하는 병렬 처리 축소 키 생성기에 관한 것이다. 이와 같은 본 발명은 선택 선형궤한 쉬프트 레지스터(LFSR)와, 소스 선형궤한 쉬프트 레지스터(LFSR) 및 출력량 레지스터를 갖는 축소(Shrinking) 키 생성기에 있어서, 상기 선택 LFSR의 선택 비트에 의해 상기 소스 LFSR의 소스 비트 또는 소정의 입력 비트를 선택하는 선택 논리회로와, 상기 선택 논리회로의 출력 비트들이 채워질 인덱스를 지정하는 인덱스 카운터와, 상기 인덱스 카운트의 지정에 따라 상기 선택 논리회로의 출력 비트를 쉬프트시키는 출력량 레지스터로 구성된다.
    순차 처리 로직, 병렬 처리 로직, FPGA, ASIC

    Abstract translation: 本发明涉及一种并行处理简化密钥生成器,用于使用2:1多路复用器来配置并行处理逻辑以提高密钥生成速度。 本发明涉及一种具有选择线性移位寄存器(LFSR),源线性移位寄存器(LFSR)和输出量寄存器的收缩密钥发生器, 选择逻辑电路,用于选择选择逻辑电路的源位或预定输入位;索引计数器,用于指定要用选择逻辑电路的输出位填充的索引; 和一个输出量寄存器。

    위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치
    7.
    发明公开
    위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치 有权
    通过虚拟机信息化处理智能手机的方法和设备

    公开(公告)号:KR1020110119929A

    公开(公告)日:2011-11-03

    申请号:KR1020100039358

    申请日:2010-04-28

    Abstract: PURPOSE: An intelligent boot action method using camouflage virtual machine information and apparatus thereof are provided to prevent an DDOS(Distributed Denial Of Service) attack or the leakage of information by enabling a user terminal not to execute a malicious process. CONSTITUTION: A VM(Virtual Machine) information database(120) stores camouflage VM information and malicious process information for determining a malicious process. A global hooking module(110) determines a VM detection request transmission process based on the malicious process information by hooking a VM search request from the process. If the process is included in the malicious process, the global hooking module returns the camouflage VM information to the process.

    Abstract translation: 目的:提供使用伪装虚拟机信息的智能启动操作方法及其装置,以防止DDOS(分布式拒绝服务)攻击或信息泄漏,使得用户终端不执行恶​​意进程。 构成:VM(虚拟机)信息数据库(120)存储用于确定恶意进程的伪装VM信息和恶意进程信息。 全局挂钩模块(110)通过挂起来自该进程的VM搜索请求,基于恶意进程信息来确定VM检测请求传输处理。 如果进程包含在恶意进程中,则全局挂接模块会将伪装虚拟机信息返回给进程。

    좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법
    8.
    发明公开
    좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법 有权
    虚拟服务器和识别ZOMBIES和SINKHOVER服务器的方法和基于虚拟服务器一体化管理ZOMBIE信息的方法

    公开(公告)号:KR1020110119915A

    公开(公告)日:2011-11-03

    申请号:KR1020100039332

    申请日:2010-04-28

    CPC classification number: H04L63/1458 G06F21/44 H04L67/146

    Abstract: PURPOSE: A virtual server and method for zombie discrimination and a sinkhole server and method for managing zombie information in an integrated way based on the virtual server are provided to utilize the virtual server, thereby discriminating zombie hosts which are abnormally connected to a web server. CONSTITUTION: An authentication process module(220) certifies a host using an automatic access prevention test. The authentication process module supplies a cookie to the certified host. A cookie value verification module(240) verifies a detected cookie value by extracting the cookie value from a web server access request message. A web page access induction module(250) induces access to a web server of the host in a case of cookie value verification success. A zombie discrimination module(260) blocks the access of the host in a case of cookie value verification failure. The zombie discrimination module identifies the host as a zombie when the number of blockings exceeds a critical value.

    Abstract translation: 目的:提供用于僵尸鉴别的虚拟服务器和方法,以及基于虚拟服务器的集成方式来管理僵尸信息的宿窝服务器和方法,以利用虚拟服务器,从而区分异常连接到web服务器的僵尸主机。 构成:认证处理模块(220)使用自动访问防止测试来证明主机。 认证过程模块向认证主机提供Cookie。 cookie值验证模块(240)通过从Web服务器访问请求消息提取cookie值来验证检测到的cookie值。 在cookie值验证成功的情况下,网页访问感应模块(250)可以访问主机的Web服务器。 在cookie值验证失败的情况下,僵尸识别模块(260)阻止主机的访问。 僵尸识别模块在阻塞次数超过临界值时将主机识别为僵尸。

    트래픽의 N 범주화 및 N 범주에 따른 미상의 인터넷 웜공격 탐지 및 경보 방법 및 시스템
    9.
    发明公开
    트래픽의 N 범주화 및 N 범주에 따른 미상의 인터넷 웜공격 탐지 및 경보 방법 및 시스템 无效
    无模式互联网反应系统及方法,用于检测,预测和自适应计数

    公开(公告)号:KR1020070066826A

    公开(公告)日:2007-06-27

    申请号:KR1020060046245

    申请日:2006-05-23

    Abstract: N categorization of traffics, and a method and a system for detecting/warning an unknown Internet worm attack based on the same are provided to take gradual countermeasures by defining a predictable network or system damage state based on classified traffic property, and predict, forecast, and warn worm risk by quantifying the property of the previously grouped worms. A traffic classifier(500) generates the groups grouping traffic factors causing a similar result by collecting/classifying the traffics, which are generated by executing various worms. The traffic classifier defines the damage by classifying damage factors of the group into a plurality of layers and matching the countermeasure to each layer. A traffic collector(100) collects the new worm traffic generated by using the traffic property of the group defined in the traffic classifier. A forecasting, warning, and managing part(400) forecasts, warns, and manages the countermeasure of each layer of the most similar group by comparing similarity between the new worm traffic and each group.

    Abstract translation: 提供了业务分类,以及一种基于相同技术的未知互联网蠕虫攻击检测/警告的方法和系统,通过基于分类的业务属性定义可预测的网络或系统损坏状态,采取逐步的对策,预测,预测, 并通过量化以前分组的蠕虫的属性来警告蠕虫风险。 流量分类器(500)通过收集/分类通过执行各种蠕虫产生的流量来生成分组导致相似结果的分组。 流量分类器通过将组中的损伤因子分类为多个层并且将对策与每个层匹配来定义损害。 流量收集器(100)收集通过使用流分类器中定义的组的流量属性生成的新蠕虫流量。 通过比较新的蠕虫流量和每个组之间的相似性,预测,警告和管理部分(400)预测,警告和管理最相似的组的每一层的对策。

    스퓨리어스 및 수신 밴드 잡음을 감소시키는 포락선 모듈레이터 및 이를 구비한 포락선 추적 전력 증폭장치
    10.
    发明公开
    스퓨리어스 및 수신 밴드 잡음을 감소시키는 포락선 모듈레이터 및 이를 구비한 포락선 추적 전력 증폭장치 审中-实审
    用于减少噪声噪声和接收带噪声的信号跟踪调制器和带有跟踪调制器的功率放大器

    公开(公告)号:KR1020160096288A

    公开(公告)日:2016-08-16

    申请号:KR1020150017630

    申请日:2015-02-04

    CPC classification number: H03F1/0227 H03F3/24 H03F2200/102

    Abstract: 무선통신단말기및/또는무선통신시스템에장착되는고효율, 고선형성의전력증폭장치의전원공급부에선형및 스위칭신호를인가하는포락선모듈레이터및 이를구비한포락선추적전력증폭장치가개시된다. 포락선추적전력증폭장치는포락선입력신호를증폭하여증폭된포락선신호를출력하는넓은대역폭을가지는포락선모듈레이터와, 상기증폭된포락선신호에따라 RF 신호를증폭하여증폭된 RF 신호를출력하는전력증폭기, 그리고상기포락선모듈레이터의출력단에병렬로연결된커패시터를포함할수 있다.

    Abstract translation: 公开了一种将无线通信终端和/或无线通信系统中安装的线性和切换信号施加到功率放大器的电源部件,并且具有高效率和高线性度的包络调制器,以及包括其的包络跟踪功率放大器 。 包络跟踪功率放大器可以包括:包络调制器,其具有宽带宽以放大包络输入信号并输出​​放大的包络信号; 功率放大器,根据放大的包络信号放大RF信号,然后输出放大的RF信号; 以及并联连接到包络调制器的输出级的电容器。 本发明通过减少功率放大器的输出的杂散噪声和接收机频带噪声来实现具有高效率和高线性度的功率放大器来促进低噪声无线通信。

Patent Agency Ranking