Abstract:
본발명의실시예에따른일정단위의원본데이터로부터하나의데이터블록을생성하고하나의데이터블록을미리정한단위로분할하는데이터분할부; 상기하나의데이터블록단위로데이터무결성검증정보를생성하는데이터무결성검증정보생성부; 및상기하나의데이터블록단위로중복제거대상데이터에대한중복제거를수행하는데이터중복제거인코딩부를포함할수 있다.
Abstract:
본 발명은 인터넷 및 내부 네트워크에서 사이버 해킹 공격이 발생하였을 경우 네트워크의 새로운 장비의 추가나 표준 프로토콜의 수정없이 여러 사이트를 경유하는 사이버 해킹 공격에 대한 공격 근원지를 추적하기 위하여 네트워크 플로우 데이터를 이용해 네트워크의 연결 체인을 역추적하는 방법 및 시스템을 제공하는 데 있다.
Abstract:
PURPOSE: A distributed denial of a service attack search apparatus and a method thereof are provided to monitor the plural GET requests of a client for the DDoS(Distributed Denial of Service) and the order of response packets of a server sequentially to judge the traffic, which transfers another GET request, as the traffic of the DDoS before the response completion of the server. CONSTITUTION: A DDos(Distributed Denial of Service) detection apparatus(200) includes a monitoring unit(202) and an attack detection unit(204). The monitoring unit monitors plural GET requests and responses. According to the session setting between a client(100) and a server(110), the plural GET requests and responses are transmitted and received. The DDoS detection unit analyzes the monitored GET requests and responses, and detects the traffic of DDoS for the server.
Abstract:
본 발명은 폴리몰픽 쉘코드 탐지방법에 관한 것이다. 본 발명은 유입 데이터로부터 폴리몰픽 쉘코드의 복호화 루틴을 탐지한다. 본 발명은 복호화 루틴이 암호화된 코드의 주소를 엑세스하기 위해 현재 실행 코드 주소를 스택에 저장하고 그 값을 레지스터 테이블에서 이동시키는 과정과 실제 메모리 연산에 사용되는지 여부를 추적한다. 본 발명은 최종적으로 에뮬레이션을 수행하고 그 탐지 정확도를 높인다. 따라서, 본 발명은 폴리몰픽 쉘코드 탐지에 소요되는 시간과 오버헤드를 감소시키고 탐지 정확성을 증가시킨다. 폴리몰픽 쉘코드, 스택, 레지스터
Abstract:
본 발명은 악성프로그램 탐지 장치 및 그 방법에 관한 것으로, 실행 가능한 파일의 헤더를 분석하여 해당 파일의 악성프로그램 여부를 판단함으로써, 악성프로그램의 빠른 탐지가 가능하고, 알려지지 않은 악성프로그램에 대해서도 악성프로그램 여부를 예측 및 판단할 수 있어, 악성프로그램으로부터 시스템을 보호하고 보안성을 향상시키는 효과가 있다. 악성프로그램, 악성코드, malware, malicious software, virus, 바이러스, 탐지, PE파일
Abstract:
A method and a device for filtering user search words to block illegally sharing copyrighted information are provided to block all search words included in a modifiable range for illegally sharing the copyrighted information while effectively blocking illegal sharing of the copyrighted information by blocking search of the copyrighted information. An input unit(10) receives a search word from a user, and a filtering pattern storage(20) stores each filtering pattern for the search words corresponding to copyrighted information. A filter(30) outputs a decision for blocking search of the received search word depending on a comparison result by removing special characters from the received search word and comparing the search word with the stored filtering patterns. A filtering pattern setting unit(40) sets the filtering pattern for the copyrighted information to the filtering pattern storage by receiving the copyrighted information. The filter determines that the received search word is identical with the filtering pattern when the number of graphemes of the search word is identical with the number of graphemes of the filtering pattern.
Abstract:
A method and a device for detecting Internet worms based on the network by using vulnerability analysis and attack modeling are provided to efficiently detect and control the Internet worms determined as an attack packet before real attack by analyzing vulnerability of application programs and modeling the attacks. A vulnerability information storing part(150) stores vulnerability information, which is needed for detecting attack, of application programs. A risk determiner(120) determines whether the received packet is transmitted to a vulnerable application program. A packet contents extractor(140) extracts information needed for determining an attack packet from the packet transmitted to the vulnerable application program by using the vulnerability information. An attack determiner(170) determines the attack packet by comparing/analyzing the information extracted from the packet and the vulnerability information stored in the vulnerability storing part. A divided packet processor(130) integrates the information divided from the packet transmitted to the vulnerable application program or corrects order of the divided information before the information for the packet is output to the packet contents extractor.
Abstract:
연결 재설정기법을 이용한 연결 역추적 장치 및 그 방법이 개시된다. 패킷차단부는 시스템 공격감지신호를 수신하면, 시스템으로 전송되는 공격패킷 및 공격패킷에 대한 응신으로 시스템으로부터 출력되는 제1응답패킷을 차단한다. 응답패킷생성부는 공격패킷에 대한 응신으로 워터마크를 삽입한 제2응답패킷을 생성하여 공격패킷의 근원지 주소에 해당하는 시스템으로 전송한다. 경로 역추적부는 제2응답패킷의 전송경로상에 존재하는 시스템으로부터 제2응답패킷의 전송경로정보를 포함하는 탐지패킷을 수신하고, 수신한 탐지패킷을 기초로 제2응답패킷의 전송경로를 역추적하여 공격자시스템의 위치를 파악한다. 본 발명에 따르면, 공격자가 여러 시스템을 경유하여 특정 시스템을 공격하더라도 신속하고 정확하게 공격자 시스템의 실제 위치를 추적할 수 있으며, 공격받는 시스템의 피해를 최소화 할 수 있다. 공격 패킷, 응답 패킷, 워터마크, 역추적