Abstract:
A system and a method for sharing contents automatically in a small scale network are provided to enable a user to search/share various kinds of entertainment contents stored in various networked devices at a home or an office by using a STB(Set-Top Box). A contents providing module(220) is installed to each contents providing device(101) connected through the network, and provides device state information, a contents list, and detail contents information of the contents providing device. A contents sharing module(210) is included in a contents sharing device(104) connected to the contents providing devices through the network, checks a state of the contents providing device by using the device state information, and makes the contents shared with other devices by providing the contents list and the detail contents information to a user. The contents providing module includes an information providing network connector(221), a device state information provider(222), a contents information provider(223), and a contents transmitter(224). The contents sharing device includes an information sharing network connector(211), a device searching/recognizing part(212), a contents information analyzer(213), and a contents receiver(214).
Abstract:
A system and a method for detecting a hidden process using system event information are provided to detect a hidden process in real time using system event information provided in a kernel layer to protect a user system from an attack of the hidden process. A system for detecting a hidden process using system event information includes a kernel layer monitoring module(100), a kernel layer process list detecting module(200), an application layer process list detecting module(300), and a hidden process detecting module(400). The kernel layer monitoring module monitors a kernel layer system and extracts system even information. The kernel layer process list detecting module detects a process related to an event from the extracted system even information. The application layer process list detecting module detects a process list provided to a user in an application layer. The hidden process detecting module compares the process detected by the kernel layer process list detecting module with the process list detected by the application layer process list detecting module and detects a process existing only in the kernel layer as a hidden process.
Abstract:
본 발명은 트랩도어 탐지 시스템 및 방법에 관한 것으로, 컴퓨터 시스템 자원을 실시간 또는 비실시간으로 모니터링하는 실시간 시스템 모니터링 모듈 및 비실시간 시스템 모니터링 모듈, 모니터링된 정보를 토대로 검증된 프로세스 데이터 베이스 및 알려진 트랩도어 데이터 베이스를 이용해 컴퓨터 시스템에서 실행 중인 프로세스 중 트랩도어라고 의심이 가는 프로세스를 필터링하는 프로세스 필터링 모듈, 필터링된 프로세스를 대상으로 실시간 시스템 모니터링 모듈을 이용하여 실시간 모니터링 정보를 재구성하는 프로세스 프로파일 모듈, 프로세스 프로파일링 정보를 토대로 트랩도어 탐지정책 데이터 베이스를 이용하여 알려지지 않은 트랩도어를 탐지하는 트랩도어 탐지 모듈 및 트랩도어라고 판정된 프로그램을 컴퓨터 시스템에서 제거하는 트랩도어 제거 모듈을 포함한다. 따라서, 사용자 시스템에게 악성 행위에 해당하는 트랩도어를 효율적으로 탐지 및 제거함으로써 사용자 시스템을 보호할 수 있는 효과가 있다.
Abstract:
본 발명은 모바일 악성코드 다중 점검 장치 및 그 방법에 관한 것이다. 모바일 악성코드 다중 점검 장치와 사용자 단말 또는 에뮬레이터 각각에 위치하는 복수개의 수집 에이전트 사이에서 위치하는 중계 서버가 모바일 악성 코드를 점검하는 방법은 중계 서버가 모바일 악성코드 다중 점검 장치로부터 점검 대상 앱을 전달받는 단계, 점검 대상 앱을 복수개의 수집 에이전트로 전달하는 단계, 복수개의 수집 에이전트로부터 점검 대상 앱를 토대로 앱을 점검한 백신 점검 결과를 수집하는 단계 및 수집한 백신 점검 결과를 모바일 다중 점검 장치로 전달하는 단계를 포함한다.
Abstract:
PURPOSE: A multi resonant artificial magnetic conductor and an antenna including the same are provided to supply an artificial magnet conductor operated in a multi frequency band by including a multi resonant structure with a multilayer conductive layer with a non-uniform lattice structure. CONSTITUTION: A ground layer(404) has conductivity. A first conductive layer(401) and a second conductive layer(402) are electrically connected to the ground layer. The first conductive layer and the second conductive layer have a lattice structure with electric capacitive cells. A via(403) electrically connects the ground layer to the first conductive layer and the second conductive layer. The via controls a multi resonant property according to the number and arrangement location.
Abstract:
본 발명은 소프트웨어의 취약점을 점검하기 위한 장치 및 방법에 관한 것으로서, 보다 상세하게는 소프트웨어의 기능별로 퍼징을 수행하는 소프트웨어 취약점 점검 장치 및 방법에 관한 것이다. 본 발명에 따른 소프트웨어 취약점 점검 장치는 취약점 점검을 수행할 상기 소프트웨어의 기능을 선택하는 대상 기능 선택 모듈; 상기 선택된 기능을 포함하는 제 1 파일 및 상기 선택된 기능을 포함하지 않는 제 2 파일을 생성하는 비교 파일 생성 모듈; 상기 제 1 파일 및 상기 제 2 파일의 바이너리 값을 비교하여 변경 또는 추가된 바이너리 패턴을 검색하는 바이너리 패턴 비교 모듈; 상기 검색된 바이너리 패턴에 기반하여 하나 이상의 테스트 케이스를 생성하는 테스트 케이스 생성 모듈; 및 상기 하나 이상의 테스트 케이스에 기반하여 취약점 점검을 수행하고 취약점 점검 결과를 생성하는 취약점 검증 모듈로 구성된다. 본 발명은 소프트웨어의 기능에 따라 변경 또는 추가되는 부분에 집중적으로 퍼징을 수행함으로써, 소프트웨어의 각각 기능별 취약점을 찾을 수 있을 뿐만 아니라 퍼징의 효율성도 증가시킬 수 있다. 퍼징, 바이너리 비교, 취약점 검증
Abstract:
본 발명은 소규모 네트워크 환경 내에서 셋톱박스와 같은 기기를 이용하여 네트워크 가능한 다양한 디지털 기기에 저장되어 있는 컨텐츠를 공유하기 위한 네트워크 기반 컨텐츠 자동 공유 시스템 및 방법에 관한 것이다. 본 발명에 따른 네트워크 기반 컨텐츠 자동 공유 시스템은 네트워크를 통해 연결된 복수의 컨텐츠 제공 장치 각각에 탑재되며, 상기 컨텐츠 제공 장치의 상태 정보, 상기 컨텐츠 제공 장치에 저장된 컨텐츠 목록 및 컨텐츠 상세 정보를 제공하기 위한 컨텐츠 제공 수단을 가지며 또한, 상기 컨텐츠 제공 장치에 네트워크를 통해 연결된 컨텐츠 공유 장치에 탑재되어, 상기 컨텐츠 제공 수단에 의해 제공된 상기 컨텐츠 제공 장치의 상태 정보를 이용하여 상기 컨텐츠 제공 장치의 상태를 확인하고, 상기 컨텐츠 목록 및 컨텐츠 상세 정보를 사용자에게 제공함으로써 상기 컨텐츠의 공유를 수행하는 컨텐츠 공유 수단을 포함하는 것을 특징으로 한다. 본 발명에 따르면, 가정(또는 사무실) 내에 존재하는 소규모 네트워크 환경에서 PC, PDA, PMP, MP3플레이어, 디지털 카메라 등과 같은 다양한 네트워크 디지털 기기에 존재하는 사진, 비디오, 오디오 등의 AV컨텐츠, 게임등의 다양한 디지털 엔터테인먼트 컨텐츠를 네트워크 기반으로 원격 공유할 수 있다. 원격 컨텐츠 자동 공유 시스템, 컨텐츠 제공 장치, 컨텐츠 공유 장치
Abstract:
본 발명은 인터넷프로토콜 티브이(IP-TV)를 위한 동영상 부호화기에서 부호 블록 패턴 (CBP; Coded Block Pattern)을 블록간 평균과 분산으로 예측하는 방법 및 그를 이용한 블록의 모드를 결정하는 방법이다. 이러한 본 발명은 동영상 부호화에서 첫 번째 16x16 블록 연산만으로 블록의 모든 모드를 결정할 수 있으므로 모드 결정을 위한 추가적 연산이 필요 없기 때문에 연산량이 획기적으로 감소하고 이에 따라 계산 시간을 획기적으로 줄일 수 있다. CBP (Coded Block Pattern), 평균, 분산, 블록 모드 결정, H.264
Abstract:
A system and a method for detecting a kernel backdoor through window network monitoring are provided to prevent illegal intrusion and information leakage caused from the kernel backdoor by transmitting information to a kernel backdoor detector in case that the information respectively received from a TDI(Transport Driver Interface) and NDIS(Network Driver Interface Specification) monitor is present at the same time. The TDI monitor(310) detects a network packet generated from a user process(350) and transmits detected network packet information to the kernel backdoor detector(300). The NDIS detector(320) detects the outgoing and incoming network packet network of a network protocol, and transmits the detected network packet information to the kernel backdoor detector. The kernel backdoor detector determines only the network packet passing the NDIS monitor as the kernel backdoor by analyzing a route of the network packet received from the TDI and NDIS monitor. The TDI monitor is placed between a user process layer and a network protocol layer including the kernel backdoor. The NDIS monitor is placed the network protocol layer and a mini port.
Abstract:
PURPOSE: A bad execution code detecting system and method is provided to calculate a risk degree by making a behavior analysis based on a security policy and to detect a bad execution code based on the calculated risk degree. CONSTITUTION: The system comprises a bad execution code management database(700), a system resource monitoring module, a security policy module(600), a bad execution code detection module(500), an update module(900), and an alarm module. The bad execution code management database(700) stores already known bad execution codes. The system resource monitoring module monitors a file system, a process and a network. The security policy module(600) establishes the first security policy for basically preventing a behavior on a specific file or directory by using the system resource monitoring module, and the second security policy for calculating a risk degree for each process and sensing a bad behavior. The bad execution code detection module(500) performs the first bad execution code detection via the database(700) and the second bad execution code detection via the security policy module(600). The update module(900) transmits new bad execution code data and important security policy data to the detection module(500) and the database(700).