신뢰기반 콘텐츠 보안관리 방법
    171.
    发明公开
    신뢰기반 콘텐츠 보안관리 방법 无效
    TRUSTED内容安全管理方法

    公开(公告)号:KR1020130068190A

    公开(公告)日:2013-06-26

    申请号:KR1020110134816

    申请日:2011-12-14

    Inventor: 김병구 김익균

    CPC classification number: H04N21/84 G06Q50/10

    Abstract: PURPOSE: A reliable content security management method is provided to guarantee a lifetime and safe content routing for distribution content, thereby safely supplying a CDS(Contents Delivery Service) in smart network environment. CONSTITUTION: When a user requests content, a content providing system transmits generated metadata of the content to a content management system, the content management system registers the metadata(S16). The content management system transmits a registration result to the content providing system(S18). The content providing system transmits the content and the metadata to a smart gateway and stores the same in a smart node(S24). When the content providing system performs a redirection to the smart gateway, the smart gateway transmits a content request to the smart node(S40). [Reference numerals] (10) User terminal; (20) Content providing system; (30) Content managing system; (40) Smart gateway; (50) Smart node; (S10) Request content; (S12) Generate metadata; (S14) Transmit the metadata; (S16) Register or update the metadata; (S18) Transmit a processing result; (S20, S22) Transmit the content and the metadata; (S24) Store the content and the metadata; (S26) Transmit event information; (S28) Transmit routing event information; (S30, S32, S34) Transmit and control a content storing result; (S36) Request redirection; (S38, S40) Request the content; (S42) Transmit a content downloading event; (S44) Check whether a normal request is or not; (S46, S48, S50) Transmit and control a confirming result; (S52) Download the content

    Abstract translation: 目的:提供可靠的内容安全管理方法,以保证分发内容的生命周期和安全内容路由,从而在智能网络环境中安全提供CDS(内容传送服务)。 构成:当用户请求内容时,内容提供系统将内容的生成元数据发送到内容管理系统,内容管理系统登记元数据(S16)。 内容管理系统向内容提供系统发送注册结果(S18)。 内容提供系统将内容和元数据发送到智能网关,并将其存储在智能节点中(S24)。 当内容提供系统执行重定向到智能网关时,智能网关向智能节点发送内容请求(S40)。 (附图标记)(10)用户终端; (20)内容提供系统; (30)内容管理系统; (40)智能网关; (50)智能节点; (S10)请求内容; (S12)生成元数据; (S14)发送元数据; (S16)注册或更新元数据; (S18)发送处理结果; (S20,S22)发送内容和元数据; (S24)存储内容和元数据; (S26)发送事件信息; (S28)发送路由事件信息; (S30,S32,S34)发送和控制内容存储结果; (S36)请求重定向; (S38,S40)请求内容; (S42)发送内容下载事件; (S44)检查是否有正常请求; (S46,S48,S50)发送和控制确认结果; (S52)下载内容

    서비스 거부 공격 탐지 방법 및 장치
    172.
    发明公开
    서비스 거부 공격 탐지 방법 및 장치 无效
    识别服务攻击的方法及其设备的方法

    公开(公告)号:KR1020130006750A

    公开(公告)日:2013-01-18

    申请号:KR1020110059641

    申请日:2011-06-20

    CPC classification number: H04L63/1458

    Abstract: PURPOSE: A DoS(Denial of Service) attack detection method and an apparatus thereof are provided to detect DoS attack impossible to be detected. CONSTITUTION: If extracted body size is smaller than the maximum segment size, a packet size comparing unit(330) increases the number of attack distrust series packet as 1. If the number of attack distrust series packets is greater than the minimum series packets, an attack determining unit(340) determines service denying attack about a corresponding session. A session blocking unit(350) blocks the session. [Reference numerals] (310) Packet detecting unit; (320) Attack determination initializing unit; (330) Packet size comparing unit; (340) Attack determining unit; (350) Session blocking unit; (360) Determination termination unit; (91) Total transmission schedule data size; (92) Accumulated data size; (95) Minimum successive packet number; (96) Attack core successive packet number; (97) Packet size; (98) Maximum segment size; (AA) Zombie PC; (BB) Packet transmission

    Abstract translation: 目的:提供DoS(拒绝服务)攻击检测方法及其装置,以检测DoS攻击是不可能的。 构成:如果提取的身体尺寸小于最大段大小,则分组大小比较单元(330)将攻击不信任序列数据包的数量增加为1.如果攻击不信任序列数据包的数量大于最小序列数据包,则 攻击确定单元(340)确定拒绝对相应会话的攻击的服务。 会话阻塞单元(350)阻塞会话。 (附图标记)(310)分组检测单元; (320)攻击判定初始化单位; (330)分组大小比较单元; (340)攻击判定单元; (350)会话阻塞单元; (360)确定终止单元; (91)总传输时间表数据大小; (92)累积数据大小; (95)最小连续包数; (96)攻击核心连续分组号; (97)数据包大小; (98)最大段大小; (AA)僵尸PC; (BB)分组传输

    실행압축 특성을 이용한 악성코드 탐지장치 및 그 방법
    173.
    发明授权
    실행압축 특성을 이용한 악성코드 탐지장치 및 그 방법 有权
    使用打包文件属性检测恶意代码的装置和方法

    公开(公告)号:KR101110308B1

    公开(公告)日:2012-02-15

    申请号:KR1020080131717

    申请日:2008-12-22

    Abstract: 본 발명은 실행압축 특성을 이용한 악성코드 탐지장치 및 그 방법에 관한 것이다. 본 발명에 따른 실행압축 특성을 이용한 악성코드 탐지장치 및 그 방법은, 대상파일의 파일 헤더를 분석하여, 실행압축 여부를 판단하고, 대상 파일이 실행압축된 경우, 압축방법을 헤더 분석과 압축방법의 시그니처를 이용한 분석 방법을 이용하여 압축방법을 검출한다. 실행압축에 사용된 압축방법을 악성코드 압축용 압축방법 데이터베이스와 비교하여, 대상파일의 악성코드 여부를 판단한다. 따라서, 실행 압축된 악성코드의 경우에도 압축해제 없이 악성코드 여부를 판단할 수 있다.
    멜웨어, 악성코드, 악성코드탐지, 압축방법검출, 실행압축, PE 헤더

    URI컨텐츠 식별을 이용한 웹 부하 공격 차단 장치 및 공격 차단 방법
    174.
    发明公开
    URI컨텐츠 식별을 이용한 웹 부하 공격 차단 장치 및 공격 차단 방법 有权
    使用URI内容识别的WEB保护系统及其方法

    公开(公告)号:KR1020110070289A

    公开(公告)日:2011-06-24

    申请号:KR1020090127050

    申请日:2009-12-18

    CPC classification number: H04L63/1466 H04L63/0236 H04L63/0245 H04L63/1416

    Abstract: PURPOSE: A web load attack blocking device using URI contents discrimination and an attack blocking method are provided to discriminate a malicious user with the use of the same URI contents in a short time. CONSTITUTION: A packet parser module(10) extracts the information of a client from a inflow payload packet. A hash generation module(20) applies a hash function to the extracted information of the packet parser module. A DDoS(Distributed Denial of Service) detection and protection module(30) receive the hash values of the hash generation module and the extracted information. The DDoS detection and protection module detects the load attack of a web server. In case of the message of a malicious user, the DDoS detection and protection module secludes a packet.

    Abstract translation: 目的:提供使用URI内容辨别和攻击阻止方法的网页加载攻击阻止装置,以便在短时间内使用相同的URI内容来区分恶意用户。 构成:分组解析器模块(10)从流入有效载荷分组中提取客户端的信息。 散列生成模块(20)将哈希函数应用于所提取的分组解析器模块的信息。 DDoS(分布式拒绝服务)检测和保护模块(30)接收散列生成模块的散列值和提取的信息。 DDoS检测和保护模块检测Web服务器的负载攻击。 在恶意用户的消息的情况下,DDoS检测和保护模块会隐藏数据包。

    익스플로잇 코드를 탐지하는 네트워크 보안시스템 및 방법
    175.
    发明公开
    익스플로잇 코드를 탐지하는 네트워크 보안시스템 및 방법 有权
    检测开发代码的系统和方法

    公开(公告)号:KR1020100073124A

    公开(公告)日:2010-07-01

    申请号:KR1020080131714

    申请日:2008-12-22

    Abstract: PURPOSE: A system and a method for detecting an exploit code are provided to determine the exploit code within a network packet of using structural characteristic of the exploit, thereby detecting the packet by using general structural characteristic of the exploit code even in case of packet including an exploit code which is not known. CONSTITUTION: A packet search unit(420~440) inspects existence of execution code in packet flowed into a system. If the packet does not include the execution code, an exploit code determination unit(450) inspects character string attacking security weakness of the system in the packet. If the packet includes the execution code, the exploit code determination unit inspects whether the execution code is started by a plurality of a first codes. A plurality of a first code progresses program sequence of the system.

    Abstract translation: 目的:提供一种用于检测利用代码的系统和方法,以确定使用利用结构特征的网络分组内的利用代码,从而即使在分组包括的情况下也通过使用漏洞利用代码的一般结构特征来检测分组 一个不知道的漏洞利用代码。 构成:分组搜索单元(420〜440)检查流入系统的分组中的执行代码的存在。 如果分组不包括执行代码,则利用代码确定单元(450)检查攻击分组中的系统的安全弱点的字符串。 如果分组包括执行代码,则利用代码确定单元检查执行代码是否由多个第一代码开始。 多个第一代码进行系统的程序序列。

    윈도우 실행파일 추출방법, 및 장치
    176.
    发明公开
    윈도우 실행파일 추출방법, 및 장치 有权
    WINDOWS可执行文件提取方法通过使用基于硬件的会话匹配和模式匹配和使用它的设备

    公开(公告)号:KR1020100066908A

    公开(公告)日:2010-06-18

    申请号:KR1020080125415

    申请日:2008-12-10

    Abstract: PURPOSE: A windows executable file extraction method and a device using the same are provided to analyze an execution file from a packet before inflowing into packet to a host, thereby extracting a various, a worm, or Trojan horse at an early stage. CONSTITUTION: A session matching module(50) collects input packer having payload according to a reference packet. The session matching module performs a session matching based on 5-tuple information of the reference packet. A patter matching module(60) searches MZ pattern, PE00 pattern, and MZ-PE00 pattern about packer of the session matching module. A PE(Portable Executable) processing module(70) completes a PE file combination or deletes packets which is not a PE file.

    Abstract translation: 目的:提供一种Windows可执行文件提取方法和使用该方法的设备,以便在分组到主机之前分析来自分组的执行文件,从而在早期阶段提取各种,蠕虫或特洛伊木马。 构成:会话匹配模块(50)根据参考分组收集具有有效载荷的输入封隔器。 会话匹配模块基于参考分组的5元组信息执行会话匹配。 图案匹配模块(60)搜索关于会话匹配模块的封隔器的MZ模式,PE00模式和MZ-PE00模式。 PE(便携式执行)处理模块(70)完成PE文件组合或删除不是PE文件的数据包。

    악성코드 탐지장치 및 방법
    177.
    发明授权
    악성코드 탐지장치 및 방법 有权
    用于检测病毒代码的装置和方法

    公开(公告)号:KR100942798B1

    公开(公告)日:2010-02-18

    申请号:KR1020070122412

    申请日:2007-11-29

    Abstract: 본 발명은 악성코드 탐지장치 및 방법에 관한 것으로서, 실행파일을 분석하여 상기 실행파일의 각 필드영역 별로 계층을 분류하고, 각 계층의 필드영역에 대한 바이트 분포를 측정하는 실행파일 분석기 및 상기 실행파일 분석기를 통해 각 계층별로 분류된 필드영역의 바이트 분포에 기초하여 적어도 하나의 악성코드를 탐지하는 악성코드 분류기를 포함한다. 본 발명에 따르면, 실행파일을 여러 개의 필드영역으로 계층화하고, 이들 각 계층에 대해 클러스터링 분석 기법을 적용하여 검사할 실행파일의 바이트 분포 유사도를 측정함으로써, 악성코드를 검출하게 됨에 따라 기존에 알려진 악성코드뿐만 아니라, 새로운 형태의 알려지지 않은 악성코드들에 대해서도 대응할 수 있는 이점이 있다.
    악성코드, 실행파일, 클러스터링 중심값, 바이트 분포

    오디오 신호를 이용한 장면 경계 검출 방법
    178.
    发明授权
    오디오 신호를 이용한 장면 경계 검출 방법 失效
    使用音频信号检测场景切换的方法

    公开(公告)号:KR100914317B1

    公开(公告)日:2009-08-27

    申请号:KR1020070083455

    申请日:2007-08-20

    Inventor: 김익균 조한진

    Abstract: 본 발명은 오디오 신호를 이용한 장면 경계 검출 방법에 관한 것으로, 오디오 신호의 변화부(변화 지점)를 검출하여 상기 검출된 오디오 신호의 변화부를 경계로 오디오 신호를 분할하고, 상기 분할된 오디오 신호의 세그먼트를 유음부와 무음부로 분류하며, 상기 분류된 무음부와 비디오 신호의 화면 경계가 겹치는 시각을 검출함으로써, 보다 정밀하게 장면 경계를 검출할 수 있는, 오디오 신호를 이용한 장면 경계 검출 방법을 제공하고자 한다.
    이를 위하여, 본 발명은 장면 경계 검출 방법에 있어서, 오디오 신호의 부호화에 따른 부대역(sub-band) 중에서 최하위 부대역의 에너지를 산출하여 에너지 벡터로 표현하는 에너지 벡터 산출 단계; 상기 산출된 에너지 벡터를 이용하여 오디오 신호의 변화부를 검출하는 오디오 신호 변화부 검출 단계; 상기 검출된 오디오 신호의 변화부의 경계에 따라 오디오 신호를 세그먼트로 분할하여 상기 분할된 세그먼트를 유음부 또는 무음부로 분류하는 오디오 신호 분류 단계; 및 상기 분류된 인접 세그먼트 간에 상이한 클래스를 가지는 경계 부분에서 장면 경계를 검출하는 장면 경계 검출 단계를 포함한다.
    MPEG, 장면 경계 검출, 오디오 신호의 변화부 검출, 오디오 신호 분할, 유음부, 무음부

    디지털 신호처리 프로세서에서 효과적인 데이터 전송을위한 메모리 운용 방법
    179.
    发明授权

    公开(公告)号:KR100912114B1

    公开(公告)日:2009-08-13

    申请号:KR1020070114425

    申请日:2007-11-09

    Abstract: 본 발명은 두 개의 XY 메모리를 사용하는 디지털 신호처리 프로세서(DSP)에서 간섭 그래프를 이용해 피연산자를 메모리에 효과적으로 할당하여 연산기에서 메모리 액세스에 따른 오버헤드의 감소시켜 처리 속도를 향상시키기 위한 메모리 운용 방법에 관한 것으로, 적어도 두 개의 메모리에 피연산자 변수들이 저장되어 연산을 수행하는 디지털 신호처리 프로세서에서의 메모리 운용 방법에 있어서, (a) 연산 명령을 해석하여 피연산자 변수들간의 연산 관계에 따른 간섭 그래프를 생성하는 단계; 및 (b) 상기 생성된 간섭 그래프로부터 획득된 각 집합에 속하는 피연산자 변수들이 동일 메모리에 할당되도록 제어하는 단계를 포함한다.
    디지털, 신호, 처리, 프로세서, DSP, 메모리, 운용, 할당, 변수

    취약점 분석 및 공격방식 모델링을 이용한 네트워크기반의인터넷 웜 탐지 장치 및 그 방법
    180.
    发明授权
    취약점 분석 및 공격방식 모델링을 이용한 네트워크기반의인터넷 웜 탐지 장치 및 그 방법 有权
    一种利用漏洞分析和攻击建模进行网络互联网蠕虫检测的方法和装置

    公开(公告)号:KR100862187B1

    公开(公告)日:2008-10-09

    申请号:KR1020060105179

    申请日:2006-10-27

    CPC classification number: H04L63/145

    Abstract: 본 발명은 취약점 분석 및 공격방식 모델링(modeling)을 이용한 네트워크(network) 기반의 인터넷 웜(internet worm) 탐지장치 및 탐지방법에 관한 것으로서, 응용 프로그램의 발견된 취약점을 공격하기 위해 사용되는 키워드를 포함한 취약점 공격 탐지에 필요한 취약점 정보를 저장하는 취약점 정보 저장부, 네트워크(network)상에 전송되는 패킷(packet)이 취약점을 갖는 응용 프로그램으로 전송되는 것인지를 판단하는 위협 존재 판단부, 상기 취약점을 갖는 응용 프로그램으로 전송되는 것으로 판단된 패킷에서 상기 취약점 정보를 이용하여 침입 판단에 필요한 정보를 추출하는 패킷 내용 추출부, 및 상기 패킷에서 추출한 정보와 취약점 저장부에 저장된 취약점 정보를 비교/분석하여 공격 패킷인지를 판단하는 공격 판단부로 구성되며, 이에 의해, 응용 프로그램의 취약점 정보를 활용하고 공격 방식을 모델링하여 인터넷 웜을 탐지하고 실제 공격 발생 이전에 대응 방법을 준비할 수 있게 되며, 분할되거나 순서가 바뀌어 도착하는 패킷의 특정 세션에 속하는 정보 중 일부만을 저장함으로써 저장장치 사용의 효율성을 확보하고 패킷 처리에 필요한 자원을 감소시킬 수 있다.
    인터넷 웜, 취약점, 침해 탐지

Patent Agency Ranking