Abstract:
본 발명은 악성봇(bot)에 의해 감염되어 악성행위를 수행하는 좀비(zombie) 호스트를 식별 및 차단하기 위한 방법 및 이를 수행하는 가상 서버와, 이러한 가상 서버에 기반하여 획득된 좀비 정보를 분석함으로써 좀비의 규모 및 분포를 파악하기 위한 방법 및 이를 수행하는 싱크홀 서버에 관한 것이다. 본 발명에 따른 가상 서버는 호스트로부터 수신된 웹서버 접속요청 메시지가 쿠키를 포함하지 않은 경우에 자동접속방지(CAPTCHA) 테스트를 이용하여 상기 호스트를 인증하고 상기 인증된 호스트에 쿠키를 제공하는 인증처리모듈; 상기 웹서버 접속요청 메시지가 쿠키를 포함한 경우에 상기 웹서버 접속요청 메시지로부터 쿠키값을 추출하고 상기 추출된 쿠키값을 검증하는 쿠키값검증모듈; 상기 쿠키값의 검증에 성공할 경우 상기 호스트가 상기 웹서버로 접속할 수 있도록 유도하는 웹페이지 접속유도모듈; 및 상기 쿠키값의 검증에 실패한 경우 상기 호스트의 접속을 차단하고 상기 차단 회수가 임계값을 초과하는 경우에 상기 호스트를 좀비로 식별하는 좀비식별모듈을 포함한다.
Abstract:
본 발명은 전기자동차에 포함되는 사용자 인터페이스를 통하여 전기자동차의 대여와 반납(무인화, 자동화)이 가능하기 때문에 별도의 대여를 위한 건축시설 또는 전용 단말 장치의 필요 없이, 중앙관리 모듈과 통신할 수 있도록 구성된(또는 중앙관리 모듈과 통신을 중계하는 차량관리 모듈이 구성된) 모든 충전소에서 전기자동차 대여와 반납이 가능하다. 또한, 대여시점과 반납시점 사이에 사용된 전력사용량을 측정함으로써 이에 기반한 정산 및 과금이 가능하여, 사용자가 차량을 이용한 만큼만 정확하게 과금할 수 있다.
Abstract:
본 발명은 지역적으로 분산된 네트워크 환경에서 취약성(Vulnerability)을 중앙 집중식으로 감사 및 분석할 수 있도록 한 취약성 분석 시스템 및 방법에 관한 것으로, 침입차단 시스템(Firewall)으로 보호된 네트워크에서도 내부망에 대한 취약성을 분석할 수 있다. 본 발명은 취약성 분석 대상 네트워크의 내부망에 대한 점검을 수행하는 에이전트와, 각 에이전트들로부터 결과를 제공받아 분석하고 DMZ(De-Militarized Zones)에 대한 취약성을 탐지하는 매니저, 그리고 매니저와 에이전트간의 통신을 위한 보안 프로토콜로 구성된다. 매니저는 에이전트가 보내온 각각의 정보를 분석하고 호스트별, 네트워크별 취약성 탐지결과에 대한 차등 분석을 수행하여 비교결과를 생성하는 기능을 가지며, 에이전트를 기반으로 하여 네트워크별로 취약성에 대한 정보를 전체적으로 관리하고, 매니저에 새로운 취약성을 탐지하기 위한 코드를 설치하면 자동으로 각 에이전트에 분배되므로 네트워크 전체에 대한 취약성 분석이 효율적으로 이루어질 수 있다.
Abstract:
PURPOSE: A system and a method for distributing patches for improving security and performance of the system are provided to offer an automatic distribution function through a patch profile mechanism, and offer techniques for mutual certification, patch encryption, and patch checksum examination for safe distribution on an automatic patch distributing process. CONSTITUTION: A patch distributing server(200) is equipped with a patch manager(210) managing a newly added patch and a global patch profile for the patched of all clients. The clients(100-120) are respectively equipped with patch agents(101-121) managing the patch profile for the previously installed patches. A patch database(300) stores information for various kinds of patches by connecting to the patch distributing server. The patch manager requests the patch profile of the client to the patch agent and distributes the patches through the patch profile received by responding to a request.
Abstract:
본 발명온 데이타를 저장하고 처리하는 퍼스널 컴퓨터(Personal Compoter) 시스템에서 퍼스널 컴퓨터가 지니고 있는 고유의 특성으로 인하여 악의있는 사용자의 시스템 자원 특히 화일에 대한 정보의 누출을 막는 방법으로 액세스 제어와 연동한 자동 암/복호화 시스템에 의거하여 퍼스널 컴퓨터 내의 중요한 자료에 대한 노출을 막기 위한 자동 암/복호화를 이용한 퍼스널 컴퓨터의 데이타 보호 방법에 관한 것으로, 퍼스널 컴퓨터를 사용하려고하는 사용자가 상기 퍼스널 컴퓨터의 원하는 자료를 액세스하고자 명령어를 입력시키고 상기 입력된 명령어를 실행시키기 위해서 먼저 강제적 액세스 제어(Mandatory Access Control)를 수행하는 제1 단계(31 내지 33),상기 액세스 제어를 통과한 것에 대한 암/복호화를 판단하는 제2 단계(34) ;상기 암/복호화 판단에 의거하여 암/복호화 키를 생성하는 제3 단계(35, 39), 및 상기 생성된 암/복호화 키를 이용하여 화일을 자동 암/복호화하는 제4단계(36 내지 38, 39 내지 42);를 포함하여 이루어지는 것을 특징으로 한다.
Abstract:
본 발명은 최상위 인증기관의 인증서버 하위 계층에 위치하는 서로 다른 로컬 인증 서버들로부터 인증서를 발급 받은 단말들이 상호 로컬인증서버의 공개키 정보 없이 최상위 인증기관의 인증서버의 공개키 정보만으로 상호 인증서를 검증하는 인증서 검증 장치 및 방법에 관한 것이다. 이와 같이, 제1 단말이 제2 단말의 인증서를 검증하는 방법은 제1 단말이 상기 제2 단말의 인증서에 해당하는 유효기간이 만료되었는지를 확인하고, 유효기간이 유효한 경우에 인증서가 포함하는 인증서 컨텐츠에 해당하는 해쉬값을 생성한다. 다음, 인증서가 포함하는 적어도 하나의 인증 파라미터를 해쉬값에 적용하여 검증 파라미터를 산출하고, 검증 파라미터와 유효기간을 이용하여 인증서가 포함하는 초기 파라미터의 서명값의 유효성을 검증한 결과를 토대로 상기 인증서의 사용 유무를 결정한다.
Abstract:
PURPOSE: A malicious code detecting device based on a document and a method thereof are provided to find a special action generated in only special version OS, a document editor or a special version or a special file execution mode through an action analysis, thereby detecting an unknown malicious code. CONSTITUTION: A virtual machine unit(130) includes virtual machines in which different operating systems or different document editors is installed. A virtual machine executing unit(120) selects the virtual machines in which a document editor corresponding to a document file is installed. The virtual machine executing unit delivers the document file to the selected virtual machines. A result analyzing unit(140) collects action analysis results according to execution of the document file from the selected virtual machines. The result analyzing unit compares the action analysis results and detects an action analysis result which an operation state is different. A malicious code identifying unit(160) identifies a malicious code inserted into the document file by using the action analysis results. [Reference numerals] (110) Extension identifying unit; (120) Virtual machine executing unit; (130) Virtual machine unit; (140) Result analyzing unit; (150) Malignant code identifying unit; (160) Analysis result storing unit
Abstract:
본 발명은 전기자동차에 포함되는 사용자 인터페이스를 통하여 전기자동차의 대여와 반납(무인화, 자동화)이 가능하기 때문에 별도의 대여를 위한 건축시설 또는 전용 단말 장치의 필요 없이, 중앙관리 모듈과 통신할 수 있도록 구성된(또는 중앙관리 모듈과 통신을 중계하는 차량관리 모듈이 구성된) 모든 충전소에서 전기자동차 대여와 반납이 가능하다. 또한, 대여시점과 반납시점 사이에 사용된 전력사용량을 측정함으로써 이에 기반한 정산 및 과금이 가능하여, 사용자가 차량을 이용한 만큼만 정확하게 과금할 수 있다.
Abstract:
PURPOSE: An apparatus and method for detecting abnormality in control system network are provided to make a normal behavior model of a control system and to detect the violation of a normal behavior model. CONSTITUTION: A normal behavior model database(207) stores normal behavior model information for generating a result of a normal behavior modeling module. An abnormal event detecting module(208) determines whether to compare normal behavior model information with packet data that is extracted by a packet preprocessing module. A manager interface(210) generates control network state information from the packet preprocessing module.