Abstract:
PURPOSE: A reliable content security management method is provided to guarantee a lifetime and safe content routing for distribution content, thereby safely supplying a CDS(Contents Delivery Service) in smart network environment. CONSTITUTION: When a user requests content, a content providing system transmits generated metadata of the content to a content management system, the content management system registers the metadata(S16). The content management system transmits a registration result to the content providing system(S18). The content providing system transmits the content and the metadata to a smart gateway and stores the same in a smart node(S24). When the content providing system performs a redirection to the smart gateway, the smart gateway transmits a content request to the smart node(S40). [Reference numerals] (10) User terminal; (20) Content providing system; (30) Content managing system; (40) Smart gateway; (50) Smart node; (S10) Request content; (S12) Generate metadata; (S14) Transmit the metadata; (S16) Register or update the metadata; (S18) Transmit a processing result; (S20, S22) Transmit the content and the metadata; (S24) Store the content and the metadata; (S26) Transmit event information; (S28) Transmit routing event information; (S30, S32, S34) Transmit and control a content storing result; (S36) Request redirection; (S38, S40) Request the content; (S42) Transmit a content downloading event; (S44) Check whether a normal request is or not; (S46, S48, S50) Transmit and control a confirming result; (S52) Download the content
Abstract:
PURPOSE: A DoS(Denial of Service) attack detection method and an apparatus thereof are provided to detect DoS attack impossible to be detected. CONSTITUTION: If extracted body size is smaller than the maximum segment size, a packet size comparing unit(330) increases the number of attack distrust series packet as 1. If the number of attack distrust series packets is greater than the minimum series packets, an attack determining unit(340) determines service denying attack about a corresponding session. A session blocking unit(350) blocks the session. [Reference numerals] (310) Packet detecting unit; (320) Attack determination initializing unit; (330) Packet size comparing unit; (340) Attack determining unit; (350) Session blocking unit; (360) Determination termination unit; (91) Total transmission schedule data size; (92) Accumulated data size; (95) Minimum successive packet number; (96) Attack core successive packet number; (97) Packet size; (98) Maximum segment size; (AA) Zombie PC; (BB) Packet transmission
Abstract:
본 발명은 실행압축 특성을 이용한 악성코드 탐지장치 및 그 방법에 관한 것이다. 본 발명에 따른 실행압축 특성을 이용한 악성코드 탐지장치 및 그 방법은, 대상파일의 파일 헤더를 분석하여, 실행압축 여부를 판단하고, 대상 파일이 실행압축된 경우, 압축방법을 헤더 분석과 압축방법의 시그니처를 이용한 분석 방법을 이용하여 압축방법을 검출한다. 실행압축에 사용된 압축방법을 악성코드 압축용 압축방법 데이터베이스와 비교하여, 대상파일의 악성코드 여부를 판단한다. 따라서, 실행 압축된 악성코드의 경우에도 압축해제 없이 악성코드 여부를 판단할 수 있다. 멜웨어, 악성코드, 악성코드탐지, 압축방법검출, 실행압축, PE 헤더
Abstract:
PURPOSE: A web load attack blocking device using URI contents discrimination and an attack blocking method are provided to discriminate a malicious user with the use of the same URI contents in a short time. CONSTITUTION: A packet parser module(10) extracts the information of a client from a inflow payload packet. A hash generation module(20) applies a hash function to the extracted information of the packet parser module. A DDoS(Distributed Denial of Service) detection and protection module(30) receive the hash values of the hash generation module and the extracted information. The DDoS detection and protection module detects the load attack of a web server. In case of the message of a malicious user, the DDoS detection and protection module secludes a packet.
Abstract:
PURPOSE: A system and a method for detecting an exploit code are provided to determine the exploit code within a network packet of using structural characteristic of the exploit, thereby detecting the packet by using general structural characteristic of the exploit code even in case of packet including an exploit code which is not known. CONSTITUTION: A packet search unit(420~440) inspects existence of execution code in packet flowed into a system. If the packet does not include the execution code, an exploit code determination unit(450) inspects character string attacking security weakness of the system in the packet. If the packet includes the execution code, the exploit code determination unit inspects whether the execution code is started by a plurality of a first codes. A plurality of a first code progresses program sequence of the system.
Abstract:
PURPOSE: A windows executable file extraction method and a device using the same are provided to analyze an execution file from a packet before inflowing into packet to a host, thereby extracting a various, a worm, or Trojan horse at an early stage. CONSTITUTION: A session matching module(50) collects input packer having payload according to a reference packet. The session matching module performs a session matching based on 5-tuple information of the reference packet. A patter matching module(60) searches MZ pattern, PE00 pattern, and MZ-PE00 pattern about packer of the session matching module. A PE(Portable Executable) processing module(70) completes a PE file combination or deletes packets which is not a PE file.
Abstract:
본 발명은 악성코드 탐지장치 및 방법에 관한 것으로서, 실행파일을 분석하여 상기 실행파일의 각 필드영역 별로 계층을 분류하고, 각 계층의 필드영역에 대한 바이트 분포를 측정하는 실행파일 분석기 및 상기 실행파일 분석기를 통해 각 계층별로 분류된 필드영역의 바이트 분포에 기초하여 적어도 하나의 악성코드를 탐지하는 악성코드 분류기를 포함한다. 본 발명에 따르면, 실행파일을 여러 개의 필드영역으로 계층화하고, 이들 각 계층에 대해 클러스터링 분석 기법을 적용하여 검사할 실행파일의 바이트 분포 유사도를 측정함으로써, 악성코드를 검출하게 됨에 따라 기존에 알려진 악성코드뿐만 아니라, 새로운 형태의 알려지지 않은 악성코드들에 대해서도 대응할 수 있는 이점이 있다. 악성코드, 실행파일, 클러스터링 중심값, 바이트 분포
Abstract:
본 발명은 오디오 신호를 이용한 장면 경계 검출 방법에 관한 것으로, 오디오 신호의 변화부(변화 지점)를 검출하여 상기 검출된 오디오 신호의 변화부를 경계로 오디오 신호를 분할하고, 상기 분할된 오디오 신호의 세그먼트를 유음부와 무음부로 분류하며, 상기 분류된 무음부와 비디오 신호의 화면 경계가 겹치는 시각을 검출함으로써, 보다 정밀하게 장면 경계를 검출할 수 있는, 오디오 신호를 이용한 장면 경계 검출 방법을 제공하고자 한다. 이를 위하여, 본 발명은 장면 경계 검출 방법에 있어서, 오디오 신호의 부호화에 따른 부대역(sub-band) 중에서 최하위 부대역의 에너지를 산출하여 에너지 벡터로 표현하는 에너지 벡터 산출 단계; 상기 산출된 에너지 벡터를 이용하여 오디오 신호의 변화부를 검출하는 오디오 신호 변화부 검출 단계; 상기 검출된 오디오 신호의 변화부의 경계에 따라 오디오 신호를 세그먼트로 분할하여 상기 분할된 세그먼트를 유음부 또는 무음부로 분류하는 오디오 신호 분류 단계; 및 상기 분류된 인접 세그먼트 간에 상이한 클래스를 가지는 경계 부분에서 장면 경계를 검출하는 장면 경계 검출 단계를 포함한다. MPEG, 장면 경계 검출, 오디오 신호의 변화부 검출, 오디오 신호 분할, 유음부, 무음부
Abstract:
본 발명은 두 개의 XY 메모리를 사용하는 디지털 신호처리 프로세서(DSP)에서 간섭 그래프를 이용해 피연산자를 메모리에 효과적으로 할당하여 연산기에서 메모리 액세스에 따른 오버헤드의 감소시켜 처리 속도를 향상시키기 위한 메모리 운용 방법에 관한 것으로, 적어도 두 개의 메모리에 피연산자 변수들이 저장되어 연산을 수행하는 디지털 신호처리 프로세서에서의 메모리 운용 방법에 있어서, (a) 연산 명령을 해석하여 피연산자 변수들간의 연산 관계에 따른 간섭 그래프를 생성하는 단계; 및 (b) 상기 생성된 간섭 그래프로부터 획득된 각 집합에 속하는 피연산자 변수들이 동일 메모리에 할당되도록 제어하는 단계를 포함한다. 디지털, 신호, 처리, 프로세서, DSP, 메모리, 운용, 할당, 변수
Abstract:
본 발명은 취약점 분석 및 공격방식 모델링(modeling)을 이용한 네트워크(network) 기반의 인터넷 웜(internet worm) 탐지장치 및 탐지방법에 관한 것으로서, 응용 프로그램의 발견된 취약점을 공격하기 위해 사용되는 키워드를 포함한 취약점 공격 탐지에 필요한 취약점 정보를 저장하는 취약점 정보 저장부, 네트워크(network)상에 전송되는 패킷(packet)이 취약점을 갖는 응용 프로그램으로 전송되는 것인지를 판단하는 위협 존재 판단부, 상기 취약점을 갖는 응용 프로그램으로 전송되는 것으로 판단된 패킷에서 상기 취약점 정보를 이용하여 침입 판단에 필요한 정보를 추출하는 패킷 내용 추출부, 및 상기 패킷에서 추출한 정보와 취약점 저장부에 저장된 취약점 정보를 비교/분석하여 공격 패킷인지를 판단하는 공격 판단부로 구성되며, 이에 의해, 응용 프로그램의 취약점 정보를 활용하고 공격 방식을 모델링하여 인터넷 웜을 탐지하고 실제 공격 발생 이전에 대응 방법을 준비할 수 있게 되며, 분할되거나 순서가 바뀌어 도착하는 패킷의 특정 세션에 속하는 정보 중 일부만을 저장함으로써 저장장치 사용의 효율성을 확보하고 패킷 처리에 필요한 자원을 감소시킬 수 있다. 인터넷 웜, 취약점, 침해 탐지