침입탐지규칙 간의 유사도 측정 장치 및 그 방법
    1.
    发明申请
    침입탐지규칙 간의 유사도 측정 장치 및 그 방법 审中-公开
    用于测量侵入检测规则之间的相似性的装置及其方法

    公开(公告)号:WO2015030363A1

    公开(公告)日:2015-03-05

    申请号:PCT/KR2014/006318

    申请日:2014-07-14

    CPC classification number: H04L63/20 H04L63/0263 H04L63/1416

    Abstract: 본 발명은 침입탐지시스템에서 사용하는 침입탐지규칙의 유사도를 점검하여, 침입탐지규칙간의 포함관계를 파악하고, 포함관계를 파악한 결과를 토대로 침입탐지 유사도를 측정하는 장치 및 그 방법에 관한 것이다. 침입탐지규칙 간의 유사도 측정 장치는 복수개의 탐지규칙을 일정한 형태로 변형하는 정규화부, 변형된 복수개의 탐지규칙 중 제1 탐지규칙과 제2 탐지규칙을 각각 탐지규칙 헤더와 탐지규칙 옵션으로 구분하는 구분부, 제1 탐지규칙의 탐지규칙 헤더와 제2 탐지규칙의 탐지규칙 헤더의 포함관계를 판단하고, 제1 탐지규칙의 탐지규칙 옵션과 제2 탐지규칙의 탐지규칙 옵션의 포함관계를 판단하는 관계 연산부 및 탐지규칙 헤더의 포함관계와 탐지규칙 옵션의 포함관계를 토대로 탐지규칙 간의 유사도를 측정하는 유사도 측정부를 포함한다.

    Abstract translation: 本发明涉及一种用于通过检查入侵检测系统中使用的入侵检测规则与基于所识别的包含关系的结果来测量入侵检测相似性之间的相似性来识别入侵检测规则之间的包含关系的装置,以及方法 为此。 用于测量入侵检测规则之间的相似性的装置包括:归一化单元,用于将多个检测规则变换为均匀类型; 分割单元,用于将所述多个变换检测规则中的第一检测规则和第二检测规则分别划分为检测规则报头和检测规则选项; 关系计算单元,用于确定第一检测规则的检测规则标题与第二检测规则的检测规则标题之间的包含关系,以及确定第一检测规则的检测规则选项与检测规则选项之间的包含关系 的第二检测规则; 以及相似度测量单元,用于基于检测规则标题的包含关系和检测规则选项的包含关系来测量检测规则之间的相似性。

    모바일 애플리케이션의 보안성 검증을 위한 이벤트 발현 장치 및 그 방법
    3.
    发明公开
    모바일 애플리케이션의 보안성 검증을 위한 이벤트 발현 장치 및 그 방법 有权
    用于安全验证移动应用的事件表达装置和方法

    公开(公告)号:KR1020150027431A

    公开(公告)日:2015-03-12

    申请号:KR1020130105325

    申请日:2013-09-03

    CPC classification number: G06F21/577 G06F2221/034 H04L63/00 H04W4/00

    Abstract: 본 발명은 모바일 애플리케이션의 보안성 검증을 위한 이벤트 발현 장치 및 그 방법에 관한 것으로, 테스터 대상 애플리케이션으로부터 추출되는 애플리케이션 정보를 토대로 상기 테스터 대상 애플리케이션을 테스트하는 테스터 애플리케이션을 제작하는 테스터 애플리케이션 제작부; 상기 추출된 애플리케이션 정보에 포함된 이벤트를 발현시켜 상기 테스트 대상 애플리케이션을 실행시키고, 상기 테스트 대상 애플리케이션이 실행될 때 스마트 기기의 화면에 출력되는 사용자 뷰 객체를 추출하는 테스터 애플리케이션 실행부; 및 상기 추출된 사용자 뷰 객체를 토대로 터치 이벤트를 생성하여 화면전환을 수행하는 테스터 애플리케이션 데몬 실행부;를 포함하는 것을 특징으로 한다.

    Abstract translation: 本发明涉及一种用于生成用于验证移动应用的安全性的事件的装置和方法。 该装置包括测试应用制造单元,用于根据从测试对象应用提取的应用信息来制造测试应用,测试应用测试测试对象应用; 测试应用执行单元,用于通过生成包含在所提取的应用信息中的事件来执行测试对象应用,并且在执行测试对象应用时提取在智能设备的屏幕上输出的用户视图对象; 以及测试者应用程序恶魔执行单元,通过基于所提取的用户视图对象生成触摸事件来执行屏幕转换。

    IDS 오탐 검출 장치 및 방법
    4.
    发明授权
    IDS 오탐 검출 장치 및 방법 有权
    用于IDS假阳性检测的装置和方法

    公开(公告)号:KR101488271B1

    公开(公告)日:2015-02-02

    申请号:KR1020130144682

    申请日:2013-11-26

    CPC classification number: H04L63/1425 H04L63/0236 H04L63/1408 H04L63/1441

    Abstract: 침입 탐지시스템(IDS)의 정탐(True Positive) 효율성을 높이기 위한 것으로, 오용탐지(Misuses detection) 기법을 사용하여 침입행위 자료(Rule base, Knowledge Based)를 기반으로 알려진 침입 행위를 탐지하는 IDS 오탐 검출 장치 및 방법이 개시된다. 본 발명에 따른 IDS 오탐 검출 장치는, IDS 탐지규칙에 대응하는 패킷을 헤더와 페이로드로 분류함으로써 상기 페이로드를 추출하는 페이로드 추출부, 관리자로부터 수신한 패킷 분석 결과를 기반으로 오탐 패킷의 페이로드를 추출함으로써 오탐 페이로드를 식별하기 위한 오탐 페이로드 정보를 생성하는 오탐 페이로드 정보 생성부 및 오탐 페이로드 정보를 기반으로 상기 페이로드 추출부에서 추출된 페이로드가 오탐 페이로드에 해당하는지 판단한 결과를 상기 관리자에게 전송하는 오탐 페이로드 판단부를 포함한다.

    Abstract translation: 为了提高入侵检测系统(IDS)的真正的正效率,通过使用假阳性检测技术,基于入侵行为数据(基于规则或知识)检测已知入侵行为的IDS假阳性检测的装置和设备是 披露。 根据本发明的用于IDS假阳性检测的装置包括:有效载荷提取单元,将与IDS检测规则相对应的分组分类为报头和有效载荷以提取有效载荷;假正负载信息生成单元,提取有效载荷 基于从管理器接收到的分组分析结果产生假阳性分组,以产生用于识别假正有效载荷的假正有效载荷信息;以及假正负载确定单元,通过基于假正负载信息确定获得的结果, 从有效载荷提取单元提取的有效载荷对应于假正负载。 将所选和调度的内容分配给中间节点。

    캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법
    5.
    发明授权
    캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법 有权
    用于控制基于人机验证的交通工具的装置和方法

    公开(公告)号:KR101369727B1

    公开(公告)日:2014-03-06

    申请号:KR1020120075630

    申请日:2012-07-11

    CPC classification number: H04L63/0861 G06F2221/2133

    Abstract: 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법이 개시된다. 본 발명에 따른 트래픽 제어 장치는 내부망과 외부망 사이에서 송수신되는 패킷을 모니터링하는 트래픽 모니터링부, 패킷에 해당하는 패킷 정보가 접근 제어 리스트에 존재하지 않는 경우, 패킷 정보에 해당하는 캡차 요청 메시지를 내부망의 클라이언트 컴퓨터로 전송하고, 캡차 요청 메시지에 대응하는 캡차 응답 메시지를 전달받아, 캡차 응답 메시지를 검증하는 캡차 검증부, 패킷 정보가 접근 제어 리스트에 존재하는 경우, 접근 제어 리스트에서 패킷 정보에 해당하는 통제 정책을 검출하는 리스트 관리부, 및 캡차 응답 메시지를 검증한 결과 또는 통제 정책을 토대로 내부망과 외부망 사이의 트래픽을 제어하는 트래픽 제어부를 포함한다.

    IP 기반 필터링 장치 및 방법, 그리고 합법 사용자 선별 장치 및 방법
    6.
    发明授权
    IP 기반 필터링 장치 및 방법, 그리고 합법 사용자 선별 장치 및 방법 有权
    基于互联网协议的过滤设备和方法,以及合法的用户识别设备和方法

    公开(公告)号:KR101145771B1

    公开(公告)日:2012-05-16

    申请号:KR1020100058564

    申请日:2010-06-21

    Inventor: 김수용 오형근

    CPC classification number: H04L63/0236 H04L63/1458

    Abstract: Provided are an Internet Protocol (IP)-based filtering device and method and a legitimate user identifying device and method. The IP-based filtering method includes receiving packets from terminals, determining whether the packets are transmitted based on legitimate user IPs, transmitting the packets to a web server when it is determined that the packets are transmitted based on the legitimate user IPs, and determining whether a capacity capable of processing the packets exists in the web server when it is determined that the received packets are not the packets transmitted based on the legitimate user IPs, and transmitting the packets to the web server when it is determined that the capacity exists in the web server, and blocking the packets when the capacity does not exist.

    인터넷 메일 첨부 파일 텍스트 추출 방법 및 장치
    7.
    发明公开
    인터넷 메일 첨부 파일 텍스트 추출 방법 및 장치 无效
    在互联网邮件中提取附件文件的装置和方法

    公开(公告)号:KR1020090108943A

    公开(公告)日:2009-10-19

    申请号:KR1020080034302

    申请日:2008-04-14

    Abstract: PURPOSE: An apparatus and a method for extracting texts from a file attached to an internet mail are provided to extract the texts from a file attached to an e-mail without executing the attached file. CONSTITUTION: A mail display unit(109) displays a received internet mail and an attached file, and an attached file storage unit(103) stores the attached files. A text extraction engine(105) extracts a text code included in the attached file, and an attached file text extraction unit(107) extracts the texts included in the attachment file by using the text extraction engine.

    Abstract translation: 目的:提供从连接到互联网邮件的文件中提取文本的装置和方法,用于从连接到电子邮件的文件中提取文本,而不执行附件。 构成:邮件显示单元(109)显示接收到的互联网邮件和附加文件,并且附加文件存储单元(103)存储所附加的文件。 文本提取引擎(105)提取包含在附加文件中的文本代码,并且附加文件文本提取单元(107)通过使用文本提取引擎提取包含在附件文件中的文本。

    위험도 점수를 이용한 악성실행코드 탐지 장치 및 그 방법
    8.
    发明授权
    위험도 점수를 이용한 악성실행코드 탐지 장치 및 그 방법 失效
    使用行为风险点检测恶意执行代码的方法和装置

    公开(公告)号:KR100475311B1

    公开(公告)日:2005-03-10

    申请号:KR1020020083749

    申请日:2002-12-24

    Abstract: 본 발명은 위험도 점수를 이용한 악성실행코드 탐지 장치 및 그 방법에 관한 것으로, 네트워크를 통해 다운로드된 악성실행코드를 탐지하는 악성실행코드 탐지 장치는, 이미 알려진 악성실행코드를 저장하는 악성실행코드 데이터 베이스, 특정 파일이나 디렉토리에 대한 행위를 원천적으로 방지하기 위한 1차 보안 정책 및 각 프로세스에 대한 위험도 점수를 누적하여 악성행위를 감지하기 위한 2차 보안 정책을 수행하는 보안 정책부, 파일 시스템, 프로세스 및 네트워크를 모니터링하는 시스템 자원 감시 모듈, 악성실행코드 데이터 베이스를 통한 1차 탐지 및 상기 보안 정책부를 통한 2차 탐지를 수행하는 악성실행코드 탐지 모듈, 새로운 악성실행코드 정보 또는 중요한 보안 정책을 상기 악성실행코드 탐지 모듈 및 악성실행코드 데이터 베이스에 전� ��하는 업데이트 모듈 및 악성실행코드 탐지 모듈에서 탐지된 보안 정책 위배에 대한 처리를 실행금지, 무시 및 강제종료로 구분하여 제공하는 악성실행코드 경고 모듈을 포함한다.

    악성코드 특징 정보 기반의 유사 악성코드 검색 장치 및 방법
    9.
    发明公开
    악성코드 특징 정보 기반의 유사 악성코드 검색 장치 및 방법 有权
    类似的恶意代码检索装置和基于恶意代码特征信息的方法

    公开(公告)号:KR1020160028724A

    公开(公告)日:2016-03-14

    申请号:KR1020140117598

    申请日:2014-09-04

    Abstract: 기존악성샘플들과의유사성을기반으로유사도가가장높은악성샘플들을검색하여유사한데이터들을출력하고해당악성샘플들의제작자그룹정보를분석가에게제공함으로써분석가가상세분석에활용할수 있도록하는악성코드특징정보기반의유사악성코드검색장치및 방법을제시한다. 제시된장치는입력받은신규악성코드를신규악성코드샘플로서등록하되신규악성코드샘플의상세정보를추출하여등록하는악성코드등록부, 신규악성코드샘플의상세정보를분석하는악성코드분석부, 악성코드분석부에서의악성코드분석정보를근거로악성코드특징정보를포함한악성코드 DNA 정보를추출하는악성코드 DNA 추출부, 추출된악성코드 DNA 정보와기저장된악성코드샘플의악성코드 DNA 정보를 DNA 타입별로유사도비교를행하는악성코드 DNA 비교부, 및악성코드 DNA 비교부에서계산된유사도를기반으로신규악성코드샘플과기저장된악성코드샘플간의전체유사도를계산하여특정개수의악성코드샘플을유사악성코드검색결과로서추출하는유사악성코드검색부를포함한다.

    Abstract translation: 本发明提供了一种类似的恶意代码检索装置和基于恶意代码特征信息的方法,其基于与现有恶意样本的相似性搜索具有最高相似性的恶意样本,并输出相似的数据,并提供恶意样本的生成者组信息 分析师,从而允许分析师将其用于详细分析。 所提供的装置可以包括:恶意代码寄存器单元,其将新输入的恶意代码注册为新的恶意代码样本,并且具体地提取和注册新的恶意代码样本的详细信息; 一个恶意代码分析单元,分析新的恶意代码示例的详细信息; 恶意代码DNA提取单元,其基于恶意代码分析单元中的恶意代码分析信息提取包含恶意代码特征信息的恶意代码DNA信息; 通过DNA类型进行相似比较的恶意代码DNA比较单元,提取的恶意代码DNA信息和先前存储的恶意代码样本的恶意代码DNA信息; 以及类似的恶意代码检索单元,其基于恶意代码DNA比较单元中计算的相似度计算新的恶意代码样本与先前存储的恶意代码样本之间的完全相似性,并提取一定数量的恶意代码样本作为类似的恶意代码检索 结果。

    스마트폰 앱 검증 시스템 및 그 방법
    10.
    发明授权
    스마트폰 앱 검증 시스템 및 그 방법 有权
    用于验证智能电话应用的系统和方法

    公开(公告)号:KR101295644B1

    公开(公告)日:2013-09-16

    申请号:KR1020110117594

    申请日:2011-11-11

    Abstract: 본 발명은 스마트폰 앱 검증 시스템 및 그 방법에 관한 것이다. 스마트폰 앱 검증 시스템은 스마트폰에 설치될 어플리케이션의 설치 파일을 분석하여 시나리오를 구성하고, 어플리케이션을 상기 시나리오에 따라 스마트폰에 실행하여, 실행한 결과에 대응하는 행위 로그를 토대로 악성 행위를 판단하는 앱 자동 검증 장치 및 스마트폰에 설치된 어플리케이션에 해당하는 설치 파일을 모니터링하고, 모니터링 결과에 대응하는 행위 로그를 분석하여 악성 행위를 판단하고, 설치 파일에 악성 행위의 패턴이 포함되어 있는지를 검사하는 앱 자가 검증 장치를 포함한다.

Patent Agency Ranking