-
公开(公告)号:KR1020090109154A
公开(公告)日:2009-10-20
申请号:KR1020080034466
申请日:2008-04-15
Applicant: 한국전자통신연구원
IPC: G06F21/00
CPC classification number: H04L63/14 , G06F21/554 , G06F21/564
Abstract: PURPOSE: A malicious code blocking device, a system thereof and a method thereof are provided to block a malicious code from each terminal within a network effectively. CONSTITUTION: A malicious code blocking device comprises the first malicious code detection unit(211), the second malicious code detection unit(212), a pattern extracting unit(213), and a transceiver(214). The first malicious code detection unit detects whether a malicious code is included in a received e-mail based on stored malicious code patterns. The second malicious code detection unit detects the secondary malicious code when the malicious code is not included in the received e-mail. The pattern extracting unit extracts the new malicious code pattern from the malicious code detected in the second malicious code detection unit.
Abstract translation: 目的:提供恶意代码拦截装置及其系统及其方法,以有效地阻止来自网络内每个终端的恶意代码。 构成:恶意代码拦截装置包括第一恶意代码检测单元(211),第二恶意代码检测单元(212),模式提取单元(213)和收发器(214)。 第一恶意代码检测单元基于存储的恶意代码模式检测接收的电子邮件中是否包含恶意代码。 第二恶意代码检测单元在接收到的电子邮件中不包含恶意代码时,检测次要恶意代码。 模式提取单元从在第二恶意代码检测单元中检测到的恶意代码提取新的恶意代码模式。
-
公开(公告)号:KR1020090003050A
公开(公告)日:2009-01-09
申请号:KR1020070077984
申请日:2007-08-03
Applicant: 한국전자통신연구원
CPC classification number: G06F21/51
Abstract: An ActiveX control executing apparatus and a method thereof for preventing the resource of a client system from being wrongly used are provided to limit the execution of the ActiveX control only on the allowed website. An ActiveX control executing administrating apparatus(20) receives an HTML document(10) received from a specific server. The ActiveX control executing administrating apparatus approves or disapproves the execution of ActiveX control based on previously stored list. An API hooking module(21) determines whether the ActiveX control is installed or executed. An AP hooking module performs the other task or prevents the execution of the API.
Abstract translation: 提供了用于防止客户端系统的资源被错误使用的ActiveX控制执行装置及其方法,以限制仅在允许的网站上的ActiveX控件的执行。 ActiveX控制执行管理装置(20)接收从特定服务器接收的HTML文档(10)。 执行管理设备的ActiveX控件根据先前存储的列表来批准或不批准ActiveX控件的执行。 API钩住模块(21)确定是否安装或执行了ActiveX控件。 AP挂钩模块执行其他任务或阻止API的执行。
-
公开(公告)号:KR101709115B1
公开(公告)日:2017-03-08
申请号:KR1020150144813
申请日:2015-10-16
Applicant: 한국전자통신연구원
Abstract: 가상훈련제공장치및 방법이개시된다. 본발명의일실시예에따른가상훈련제공장치는가상화된공격도구들을이용하여가상화된전산망에대한사이버공격훈련을제공하는공격훈련제공부; 사이버공격에대한분석을수행하는도구를이용하여, 상기가상화된전산망에대한방어훈련을제공하는방어훈련제공부; 및공격훈련의유형또는상기방어훈련의유형에기반하여상기가상화된전산망에대한재구성을수행하는관리부를포함한다.
-
公开(公告)号:KR101547999B1
公开(公告)日:2015-08-27
申请号:KR1020140116005
申请日:2014-09-02
Applicant: 한국전자통신연구원
CPC classification number: H04L63/1416 , G06F17/30106 , G06F17/30887 , H04L43/00 , H04L43/06
Abstract: 홈페이지로부터 악성코드를 유포하는데 사용되는 악성링크를 자동으로 신속하게 수집하고 악성링크의 실시간 변화상태를 추적하는 장치 및 방법을 제시한다. 제시된 장치는 점검 사이트와 관련하여 공개된 위협정보를 수집하여 점검 사이트별로 악성링크 존재 유무를 식별하는 위협정보 수집부, 점검 사이트의 점검 우선순위를 판단하고 악성링크의 수집 및 분석 수행을 위해 점검 사이트의 할당 및 관리를 수행하는 우선순위 관리부, 점검 사이트로부터 악성링크 URL을 수집하는 악성링크 수집부, 수집된 악성링크 URL을 근거로 호출 상관관계를 분석하고 패턴 매칭을 수행하여 악성링크를 분석하는 악성링크 분석부, 및 분석된 악성링크의 실시간 변화상태를 추적하는 악성링크 추적부를 포함한다.
Abstract translation: 公开了一种用于自动且快速地收集用于从主页传播恶意代码的恶意链接以及跟踪恶意链接的实时改变阶段的装置和方法。 根据本发明,该装置包括:威胁信息收集单元,用于收集与所述检查站点相关的所公开的威胁信息,以及由所述检查站点识别所述恶意链路的存在; 确定检查点优先级的优先管理单位,分配和管理检验点,收集和分析恶意链接; 恶意链路收集单元,用于从检查站点收集恶意链接的URL; 恶意链接分析单元,用于根据所收集的恶意链路的URL分析调用相关性,并执行模式匹配来分析恶意链路; 以及用于跟踪分析的恶意链路的实时改变阶段的恶意链路跟踪单元。
-
公开(公告)号:KR101484186B1
公开(公告)日:2015-01-21
申请号:KR1020130103956
申请日:2013-08-30
Applicant: 한국전자통신연구원
IPC: G06F17/30
CPC classification number: G06F21/552 , H04L63/1425
Abstract: 보안 관제 데이터에서 사용되는 검색 요소를 식별하여 파일 구조 기반의 자료 저장 방식을 사용함으로써 대용량 보안 관제 데이터의 검색 속도를 효율적으로 개선하는 장치 및 방법을 제시한다. 제시된 장치는 보안 관제 데이터가 저장되는 데이터베이스로부터 관제정보 검색의 기준이 되는 데이터를 수집하는 데이터 수집부, 및 상기 데이터 수집부에 의해 수집되는 데이터에 대해 복수 개의 검색 요소별로 인덱스를 부여한 파일 구조 기반의 자료를 생성하는 데이터 인덱스 생성부를 포함한다.
Abstract translation: 公开了一种通过识别用于安全监控数据的搜索元素和基于文件结构的数据存储方法来有效地提高大众安全监控数据的搜索速度的装置和方法。 该装置包括:数据收集单元,被配置为从存储有安全监视数据的数据库收集作为监视信息搜索的基础的数据;以及数据索引生成单元,被配置为生成向其提供索引的基于文件结构的数据 相对于由数据收集单元收集的数据的多个搜索元素中的每一个。
-
公开(公告)号:KR100992157B1
公开(公告)日:2010-11-05
申请号:KR1020080080664
申请日:2008-08-19
Applicant: 한국전자통신연구원
Abstract: 본 발명은 보안 대응책 결정 방법 및 장치에 관한 것으로, 정수계획법(IP: Integer Programming)을 기반으로 여러 보안 대응책들로 이루어진 보안 대응책 조합의 투자 대비 효과 분석을 위한 보안 대응책 분석 모델을 생성하고, 보안 대응책 결정에 중요한 영향을 미치는 다양한 제약 조건들을 정수계획법을 기반으로 정형화하여 상기 보안 대응책 분석 모델에 적용함으로써, 제약 조건들을 만족하는 범위 내에서 최소의 잔여 위험도를 갖는 보안 대응책 조합을 최적의 보안 대응책 조합으로 결정하는 것을 특징으로 한다.
본 발명에 따르면, 가용한 보안 대응책 중에서 여러 제약조건들을 만족시키면서 잔여 위험도를 최소화할 수 있는 최적의 보안 대응책 조합을 신속하고 정확하게 도출할 수 있으므로, 정보 보안 투자에 있어서 효과적인 의사 결정을 지원할 수 있다.
정수계획법, 투자 수익률, 위험기반, ROI, 보안 투자, 의사 결정-
公开(公告)号:KR100925508B1
公开(公告)日:2009-11-05
申请号:KR1020070077984
申请日:2007-08-03
Applicant: 한국전자통신연구원
CPC classification number: G06F21/51
Abstract: 본 발명은 액티브엑스 컨트롤 실행 관리 장치 및 방법에 관한 것으로서, 특정 액티브엑스 컨트롤 실행이 허용되거나 불허되는 서버 목록을 관리하면서 사용자가 웹 브라우저를 통해 웹 사이트를 방문하는 동안 HTML 문서 내에서 액티브엑스 컨트롤을 실행하고자 하는 경우에 각 액티브엑스 컨트롤 별로 허용된 웹 사이트에서만 실행이 가능하며, 허용되지 않은 웹 사이트에서는 실행을 차단함으로써 보안상 위해 요소가 될 수 있는 액티브엑스 컨트롤들의 실행을 제한함으로써, 액티브엑스 컨트롤이 임의의 서버에서 실행되는 것을 방지하고, 액티브엑스 컨트롤 별로 신뢰성이 확보된 서버에서만 실행되도록 제한할 수 있으므로, 가령 신뢰할 수 있는 서버(Good Server)에서 설치한 액티브엑스 컨트롤을 악용하는 웹 페이지를 악성 서버(Bad Server)에 올려둘 경우, 사용자가 악성 서버의 악성 웹 페이지를 열람한다 하더라도 해당 액티브엑스 컨트롤의 실행을 차단할 수 있으며, 이를 통해 실제로 취약한 액티브엑스 컨트롤이 사용자 시스템에 설치되더라도 사용자 시스템을 안전하게 보호할 수 있다.
액티브엑스 컨트롤, ActiveX, API-
公开(公告)号:KR100875997B1
公开(公告)日:2008-12-24
申请号:KR1020070062325
申请日:2007-06-25
Applicant: 한국전자통신연구원
Abstract: A network fuzzing method using Windows socket API(Application Program Interface) hooking is provided to freely perform network fuzzing by embedding a socket API hooking function in a network program through DLL(Dynamic Linked Library) injection without analyzing a protocol and manufacturing a fuzzer. A network program module drives its own network program if a target network program for fuzzing is activated(S10). A main program module controls a DLL file module to find out the network program driven by the network program module and to inject a DLL file containing a window socket API hooking function(S20). The DLL file module hooks socket API functions the network program uses, and replaces them with specially defined socket functions(S30). If socket API hooking is executed, the DLL file module temporarily stores the packet transmitted and received through the network program, and forwards the packets to a packet handler in the main program module. The packet handler delivers the collected packets to a database module. The database module stores and analyzes the packets, and creates a fuzzing data set(S40). The main program module compulsorily transmits abnormal packets through the packet handler, and judges whether a problem exists in the target network program which receives the abnormal packets(S50).
Abstract translation: 提供了一种使用Windows套接字API(应用程序接口)挂钩的网络模糊方法,通过在不分析协议和制造模糊器的情况下通过DLL(动态链接库)注入在网络程序中嵌入套接字API挂钩功能来自由执行网络模糊。 如果激活用于模糊的目标网络程序,则网络程序模块驱动其自己的网络程序(S10)。 主程序模块控制DLL文件模块以找出由网络程序模块驱动的网络程序并注入包含窗口套接字API挂接功能的DLL文件(S20)。 DLL文件模块钩住网络程序使用的套接字API函数,并用专门定义的套接字函数替换它们(S30)。 如果执行套接字API挂接,则DLL文件模块临时存储通过网络程序发送和接收的数据包,并将数据包转发到主程序模块中的数据包处理程序。 数据包处理程序将收集的数据包传送到数据库模块。 数据库模块存储和分析数据包,并创建模糊数据集(S40)。 主程序模块通过分组处理器强制发送异常分组,并判断在接收到异常分组的目标网络程序中是否存在问题(S50)。
-
公开(公告)号:KR1020080047248A
公开(公告)日:2008-05-28
申请号:KR1020070066157
申请日:2007-07-02
Applicant: 한국전자통신연구원
Abstract: A device and a method for testing security of RPC(Remote Procedure Call)-based software in a remote place are provided to perform a remote security test for the RPC-based software efficiently, and standardize and automatically process a series of procedures causing exceptional errors in target software. A testing target selecting module(110) determines a target service/function. An RPC interface module(120) interfaces communication with the selected service/function. A function calling/analyzing module(130) subdivides entire packet by filtering/dividing the received service/function into a part calling a service function and a network communication part setting connection needed for calling the function, and analyzing procedure/setting of a protocol set and individual protocols needed for setting the connection with a server. A communication protocol implementing module(140) modularizes and implements a network communication protocol part for transferring an RPC function call. A security testing module(150) tests security of parameter transferred when the function is called. A result analyzing module(160) analyzes a security test result by testing the security of the RPC-based software of a remote computer and collecting the packets. A testing module(170) transfers massages to a service providing function as many as possible to check over whether a service for specific input is stably operated.
Abstract translation: 提供了一种用于测试远程RPC(远程过程调用)软件的安全性的设备和方法,用于对基于RPC的软件进行有效的远程安全测试,并标准化并自动处理一系列导致异常错误的过程 在目标软件中。 测试目标选择模块(110)确定目标服务/功能。 RPC接口模块(120)与所选择的服务/功能接口通信。 功能调用/分析模块(130)通过将接收到的服务/功能过滤/分割成调用服务功能的部分和调用功能所需的网络通信部分设置连接来分解整个分组,并且分析协议集的过程/设置 以及设置与服务器的连接所需的各种协议。 通信协议实现模块(140)模块化并实现用于传送RPC功能调用的网络通信协议部分。 当调用函数时,安全测试模块(150)测试传输的参数的安全性。 结果分析模块(160)通过测试远程计算机的基于RPC的软件的安全性并收集数据包来分析安全测试结果。 测试模块(170)将按摩量尽可能多地传送到服务提供功能,以检查特定输入的服务是否稳定地运行。
-
20.
公开(公告)号:KR1020080043209A
公开(公告)日:2008-05-16
申请号:KR1020070062325
申请日:2007-06-25
Applicant: 한국전자통신연구원
CPC classification number: H04L63/1433 , G05B2219/23262
Abstract: A network fuzzing method using Windows socket API(Application Program Interface) hooking is provided to freely perform network fuzzing by embedding a socket API hooking function in a network program through DLL(Dynamic Linked Library) injection without analyzing a protocol and manufacturing a fuzzer. A network program module drives its own network program if a target network program for fuzzing is activated(S10). A main program module controls a DLL file module to find out the network program driven by the network program module and to inject a DLL file containing a window socket API hooking function(S20). The DLL file module hooks socket API functions the network program uses, and replaces them with specially defined socket functions(S30). If socket API hooking is executed, the DLL file module temporarily stores the packet transmitted and received through the network program, and forwards the packets to a packet handler in the main program module. The packet handler delivers the collected packets to a database module. The database module stores and analyzes the packets, and creates a fuzzing data set(S40). The main program module compulsorily transmits abnormal packets through the packet handler, and judges whether a problem exists in the target network program which receives the abnormal packets(S50).
Abstract translation: 提供了使用Windows套接字API(应用程序接口)钩子的网络模糊方法,通过DLL(动态链接库)注入,通过在网络程序中嵌入套接字API钩子函数来自由执行网络模糊,而不需要分析协议并制造模糊器。 如果用于模糊的目标网络程序被激活,则网络程序模块驱动其自己的网络程序(S10)。 主程序模块控制DLL文件模块,以找出由网络程序模块驱动的网络程序,并注入一个包含窗口套接字API钩挂功能的DLL文件(S20)。 DLL文件模块挂钩网络程序使用的套接字API函数,并用特殊定义的套接字功能替换它们(S30)。 如果执行套接字API钩子,则DLL文件模块将通过网络程序临时存储发送和接收的数据包,并将数据包转发到主程序模块中的数据包处理程序。 数据包处理程序将收集的数据包传送到数据库模块。 数据库模块存储和分析数据包,并创建一个模糊数据集(S40)。 主程序模块通过分组处理器强制发送异常分组,并判断接收异常分组的目标网络程序中是否存在问题(S50)。
-
-
-
-
-
-
-
-
-