-
公开(公告)号:KR100482016B1
公开(公告)日:2005-04-14
申请号:KR1020020083750
申请日:2002-12-24
Applicant: 한국전자통신연구원
IPC: G06F15/00
Abstract: 본 발명은 트랩도어 탐지 시스템 및 방법에 관한 것으로, 컴퓨터 시스템 자원을 실시간 또는 비실시간으로 모니터링하는 실시간 시스템 모니터링 모듈 및 비실시간 시스템 모니터링 모듈, 모니터링된 정보를 토대로 검증된 프로세스 데이터 베이스 및 알려진 트랩도어 데이터 베이스를 이용해 컴퓨터 시스템에서 실행 중인 프로세스 중 트랩도어라고 의심이 가는 프로세스를 필터링하는 프로세스 필터링 모듈, 필터링된 프로세스를 대상으로 실시간 시스템 모니터링 모듈을 이용하여 실시간 모니터링 정보를 재구성하는 프로세스 프로파일 모듈, 프로세스 프로파일링 정보를 토대로 트랩도어 탐지정책 데이터 베이스를 이용하여 알려지지 않은 트랩도어를 탐지하는 트랩도어 탐지 모듈 및 트랩도어라고 판정된 프로그램을 컴퓨터 시스템에서 제거하는 트랩도어 제거 모듈을 포함한다. 따라서, 사용자 시스템에게 악성 행위에 해당하는 트랩도어를 효율적으로 탐지 및 제거함으로써 사용자 시스템을 보호할 수 있는 효과가 있다.
-
公开(公告)号:KR100304367B1
公开(公告)日:2001-11-01
申请号:KR1019990022690
申请日:1999-06-17
Applicant: 한국전자통신연구원
IPC: G06F15/00
Abstract: 본발명은네트워크시스템의인증방법에관한것으로특히, 시간편차에의한인증이실패할가능성이있는기간을표시하기위한별도의비트를추가로전송함으로써시간편차에의한인증실패를제거하도록함에목적이있다. 이러한목적의본 발명은클라이언트의시간과대표값의차가최대시간편차보다작거나유효기간과대표값의합과클라이언트시간의차가최대시간편차와같거나보다작은경우상기비트플래그를세트하는단계와, 상기비트플래그가세트된경우클라이언트시간에서최대시간편차를감산한값을클라이언트시간으로설정하는단계와, 클라이언트인식명, 패스워드, 상기에서재설정된클라이언트시간으로계산한대표값을해쉬함수를이용하여암호화하고그 암호값을인식명, 비트플래그와함께전송하는단계를클라이언트측에서수행하고, 클라이언트로부터의전송데이터에포함된비트플래그가세트된경우서버시간에서최대시간편차의 2배값을감산하여서버시간으로설정하고대표값을산출하는단계와, 상기전송데이터에포함된패스워드를읽어인식명, 패스워드및 상기에서산출된대표값을해쉬함수를이용하여암호화하는단계와, 상기에서수신된암호화값과상기에서산출한암호화값이일치하는지판단하는단계와, 상기에서암호화값비교결과가일치하면인증성공으로판단하는단계를서버에서수행하도록구성한다.
-
公开(公告)号:KR1020140132784A
公开(公告)日:2014-11-19
申请号:KR1020130050400
申请日:2013-05-06
Applicant: 한국전자통신연구원
IPC: H04L12/951
CPC classification number: H04L12/6418
Abstract: 프레임 분해를 이용한 다중 프레임 데이터 처리 장치 및 방법이 개시된다. 본 발명에 따른 프레임 분해를 이용한 다중 프레임 데이터 처리 장치는 선로 정합 유닛(Line Adaptation Unit; LAU)으로부터 전송신호를 수신하는 데이터 통신부; 상기 전송신호의 프레임을 분해하고, 상기 전송신호 내 포함된 정보 데이터를 획득하는 프레임 처리부; 및 알고리즘 처리 유닛(Algorithm Processing Unit; APU)으로 상기 정보 데이터를 전달하고, 상기 알고리즘 처리 유닛에 의해 상기 정보 데이터가 알고리즘 처리된 처리 정보 데이터를 획득하는 데이터 처리부를 포함한다.
Abstract translation: 公开了一种使用帧拆卸的多帧数据处理装置和方法。 使用根据本发明的帧拆卸的多帧数据处理装置包括从线路适配单元(LAU)接收发送信号的数据通信部分。 帧处理部分,拆分发送信号的帧并获取包括在发送信号中的信息数据; 以及数据处理部,将所述信息数据发送到算法处理单元(APU),并获取根据所述算法处理单元的算法处理所述信息数据而得到的处理信息数据。
-
公开(公告)号:KR101269023B1
公开(公告)日:2013-05-29
申请号:KR1020110135895
申请日:2011-12-15
Applicant: 한국전자통신연구원
CPC classification number: H04L63/1466 , H04B1/713
Abstract: PURPOSE: A spoofing attack prevention method and a device thereof are provided to reduce the frequency of a situation in which a wireless service of a user is refused by preventing spoofing attacks in a wireless communication system. CONSTITUTION: A reception unit(300) receives a wireless signal from a transmission side terminal. A hopping pattern generation unit(500) generates a multiple channel hopping pattern used for receiving data from the transmission side terminal using an authentication code corresponding to a reception side terminal. A reception information confirmation unit(400) compares a multiple channel hopping pattern corresponding to the multiple channels hopping pattern and the wireless signal. The reception information confirmation unit controls the number of multiple channels and the number of frames applied to the multiple channels hopping pattern based on the comparison results. [Reference numerals] (100) Transmission unit; (200,500) Hopping pattern generation unit; (300) Reception unit; (400) Reception information confirmation unit
Abstract translation: 目的:提供一种欺骗攻击防范方法及其装置,以通过防止无线通信系统中的欺骗攻击来减少用户的无线服务被拒绝的情况的频率。 构成:接收单元(300)从发送端终端接收无线信号。 跳频图案生成单元(500)使用与接收侧终端对应的认证码,生成用于从发送侧终端接收数据的多频道跳频模式。 接收信息确认单元(400)比较与多信道跳频模式和无线信号相对应的多信道跳频模式。 接收信息确认单元基于比较结果来控制多个信道的数量和应用于多个信道跳频图案的帧数。 (附图标记)(100)传输单元; (200,500)跳跃图案生成单元; (300)接待单位; (400)接收信息确认单元
-
公开(公告)号:KR1020090111251A
公开(公告)日:2009-10-26
申请号:KR1020080080664
申请日:2008-08-19
Applicant: 한국전자통신연구원
CPC classification number: G06F9/4494 , G06F9/4482 , G06F9/453 , G06F17/00 , G06F17/18 , G06F21/00 , G06Q10/043 , G06Q10/047
Abstract: PURPOSE: A method and an apparatus for determining security solution are provided to quickly take a counter measure using integer programming. CONSTITUTION: A method and an apparatus for determining security solution comprises the following steps. A security countermeasure candidates among the security countermeasures available is determined(S130). The security countermeasure analytic model for the investment comparison effect analysis of the security countermeasure combination is produced based on the integer programming(S150). The constraint condition is standardized based on the integer programming(S160). The total residual degree of danger about each security countermeasure combination by applying the constraint condition standardized in the security countermeasure analytic model is calculated(S170). The security countermeasure combination which has a minimum residual degree of danger is determined as an optimum security countermeasure combination(S180).
Abstract translation: 目的:提供一种用于确定安全解决方案的方法和装置,以使用整数规划快速采取对策。 构成:用于确定安全解决方案的方法和装置包括以下步骤。 确定可用的安全对策中的安全对策候选者(S130)。 基于整数规划编制的安全对策组合投资比较效果分析的安全对策分析模型(S150)。 约束条件基于整数规划进行标准化(S160)。 计算通过应用在安全对策分析模型中标准化的约束条件的每个安全对策组合的总剩余危险程度(S170)。 具有最小残余危险度的安全对策组合被确定为最佳安全对策组合(S180)。
-
公开(公告)号:KR1020090019573A
公开(公告)日:2009-02-25
申请号:KR1020070084110
申请日:2007-08-21
Applicant: 한국전자통신연구원
CPC classification number: G06F21/554 , G06F21/577
Abstract: An apparatus and method for checking out the weak point of the multiple web server check out the weak point of the web server. Therefore the effectiveness and accuracy of the weak point checked out are maximized. The multiple web server investigation module(101) requests the investigation about files in which the weak point is possible to exist corresponding to the search word which is inputted by using a plurality of different search engines. And the multiple web server investigation module receives URL(Uniform Resource Locator) of the web server in which the weak point is possible to exist from a plurality of search engines. The optimum information derivation module(102) draws the optimized information. The web server weak point checked out module(103) checks out the web server in which the weak point is possible to exist' based on the optimized information.
Abstract translation: 用于检查多个web服务器的弱点的装置和方法检查web服务器的弱点。 因此,检查的弱点的有效性和准确性最大化。 多个网络服务器调查模块(101)根据通过使用多个不同的搜索引擎输入的搜索词,请求对可能存在弱点的文件进行调查。 多个web服务器调查模块从多个搜索引擎接收可能存在弱点的web服务器的URL(统一资源定位符)。 最优信息导出模块(102)绘制优化信息。 基于优化信息,Web服务器弱点检出模块(103)检出可能存在弱点的Web服务器。
-
公开(公告)号:KR1020090002074A
公开(公告)日:2009-01-09
申请号:KR1020070054566
申请日:2007-06-04
Applicant: 한국전자통신연구원
CPC classification number: G06Q20/206 , G06Q20/3415 , G06Q40/02 , H04N21/6125
Abstract: A user authentication device based on a security improved temporary password and method therefore are provided to prevent exposure risk of password in beforehand. A user authentication device based on a security improved temporary password comprises a storage module(310) for storing password, a password storage device(300) including a transport module(320) for transmitting password, a receive module(510) for receiving the password transmitted from the password storage device, a password reading device(500) including a reading module(520) for reading the received password and performing authentication of user, the password being made of a user password and a temporary password(OTP).
Abstract translation: 因此,提供了基于安全改进的临时密码和方法的用户认证装置,以预防密码的暴露风险。 基于安全改进的临时密码的用户认证装置包括用于存储密码的存储模块(310),包括用于发送密码的传输模块(320)的密码存储装置(300),用于接收密码的接收模块(510) 从所述密码存储装置发送的密码读取装置(500)包括用于读取所接收的密码并进行用户认证的读取模块(520),所述密码由用户密码和临时密码(OTP)构成。
-
28.
公开(公告)号:KR100670209B1
公开(公告)日:2007-01-16
申请号:KR1020040110944
申请日:2004-12-23
Applicant: 한국전자통신연구원
IPC: G06F17/20
Abstract: 본 발명은 파라미터 상태 추적을 통한 웹 응용프로그램 취약점의 소스코드 분석 장치 및 방법에 관한 것으로, 특히 각종 함수에 대한 목록을 사전에 정의하여 관리하는 함수특성 사전정의부(100); 소스코드를 분석하기 위해 정규 표현식으로 정의된 문법 구조에 맞추어 소스 코드에서 토큰을 식별하는 어휘 분석을 수행하는 어휘 분석부(200); 웹 응용프로그램의 일반적인 구문을 인식하기 위해 함수 호출의 특성을 파악하는 구문 분석부(300); 구문에 따른 상태 변화와 함수 특성에 따른 상태 변화를 추적하는 파라미터 상태 추적부(400); 및 출력 지점에서 변수의 특정 취약점에 대한 발생 가능성을 보고하는 취약 결과 보고부(500)로 구성된 것을 특징으로 하며, 이러한 본 발명은 현재 문제가 되고 있는 주요 웹 취약점을 점검하여 보안 취약점을 제거해 준다는 뛰어난 효과가 있다.
파라미터 상태 추적, 웹 응용프로그램 취약점, 소스코드 분석 장치, 사용자 입력 검증, SQL 삽입, 명령어 삽입, 크로스 사이트 스크립팅,-
29.
公开(公告)号:KR1020060072353A
公开(公告)日:2006-06-28
申请号:KR1020040110944
申请日:2004-12-23
Applicant: 한국전자통신연구원
IPC: G06F17/20
CPC classification number: G06F11/3604 , G06F17/271 , G06F17/277
Abstract: 본 발명은 파라미터 상태 추적을 통한 웹 응용프로그램 취약점의 소스코드 분석 장치 및 방법에 관한 것으로, 특히 각종 함수에 대한 목록을 사전에 정의하여 관리하는 함수특성 사전정의부(100); 소스코드를 분석하기 위해 정규 표현식으로 정의된 문법 구조에 맞추어 소스 코드에서 토큰을 식별하는 어휘 분석을 수행하는 어휘 분석부(200); 웹 응용프로그램의 일반적인 구문을 인식하기 위해 함수 호출의 특성을 파악하는 구문 분석부(300); 구문에 따른 상태 변화와 함수 특성에 따른 상태 변화를 추적하는 파라미터 상태 추적부(400); 및 출력 지점에서 변수의 특정 취약점에 대한 발생 가능성을 보고하는 취약 결과 보고부(500)로 구성된 것을 특징으로 하며, 이러한 본 발명은 현재 문제가 되고 있는 주요 웹 취약점을 점검하여 보안 취약점을 제거해 준다는 뛰어난 효과가 있다.
파라미터 상태 추적, 웹 응용프로그램 취약점, 소스코드 분석 장치, 사용자 입력 검증, SQL 삽입, 명령어 삽입, 크로스 사이트 스크립팅,-
公开(公告)号:KR1020040056998A
公开(公告)日:2004-07-01
申请号:KR1020020083749
申请日:2002-12-24
Applicant: 한국전자통신연구원
IPC: G06F15/00
Abstract: PURPOSE: A bad execution code detecting system and method is provided to calculate a risk degree by making a behavior analysis based on a security policy and to detect a bad execution code based on the calculated risk degree. CONSTITUTION: The system comprises a bad execution code management database(700), a system resource monitoring module, a security policy module(600), a bad execution code detection module(500), an update module(900), and an alarm module. The bad execution code management database(700) stores already known bad execution codes. The system resource monitoring module monitors a file system, a process and a network. The security policy module(600) establishes the first security policy for basically preventing a behavior on a specific file or directory by using the system resource monitoring module, and the second security policy for calculating a risk degree for each process and sensing a bad behavior. The bad execution code detection module(500) performs the first bad execution code detection via the database(700) and the second bad execution code detection via the security policy module(600). The update module(900) transmits new bad execution code data and important security policy data to the detection module(500) and the database(700).
Abstract translation: 目的:提供一种不良的执行代码检测系统和方法,通过基于安全策略进行行为分析,并根据计算出的风险程度检测不良执行代码来计算风险程度。 构成:系统包括不良执行代码管理数据库(700),系统资源监视模块,安全策略模块(600),不良执行代码检测模块(500),更新模块(900)和报警模块 。 坏执行代码管理数据库(700)存储已知的不良执行代码。 系统资源监控模块监视文件系统,进程和网络。 安全策略模块(600)通过使用系统资源监控模块和第二安全策略来建立用于基本上防止特定文件或目录上的行为的第一安全策略,以及用于计算每个进程的风险度并感测不良行为的第二安全策略。 不良执行代码检测模块(500)经由数据库(700)执行第一不良执行代码检测,经由安全策略模块(600)执行第二不良执行代码检测。 更新模块(900)将新的不良执行代码数据和重要的安全策略数据发送到检测模块(500)和数据库(700)。
-
-
-
-
-
-
-
-
-