시스템의 보안성 및 성능 향상을 위한 패치 분배 시스템및 방법
    21.
    发明授权
    시스템의 보안성 및 성능 향상을 위한 패치 분배 시스템및 방법 有权
    补丁分配系统及提高系统安全性和性能的方法

    公开(公告)号:KR100505381B1

    公开(公告)日:2005-08-03

    申请号:KR1020030028185

    申请日:2003-05-02

    Abstract: 본 발명은 새롭게 추가되는 패치와 전체 클라이언트들의 패치에 대한 전역 패치 프로파일을 관리하는 패치 매니저를 구비하는 패치 분배 서버와, 패치 분배서버에 각각 접속된 다수의 클라이언트로서, 각 클라이언트는 기설치된 패치에 대한 패치 프로파일을 관리하는 패치 에이전트를 구비하는 다수의 클라이언트와, 패치 분배 서버에 접속되어 각종 패치에 관한 정보를 저장하는 패치 DB를 포함하여 구성되며, 패치 매니저는 상기 패치 에이전트에게 클라이언트의 패치 프로파일을 요청하고 이에 응답하여 전달 받은 패치 프로파일을 통하여, 패치 분배를 수행하는 패치 분배 시스템을 제공한다. 이를 통해서 네트워크에 설치된 시스템들에 대한 안전한 패치 자동분배 기능을 제공하며 시스템의 보안성 및 성능을 향상 시킬 수 있다.

    클라이언트-서버 모델을 활용한 정보전 시뮬레이션 장치및 방법
    22.
    发明公开
    클라이언트-서버 모델을 활용한 정보전 시뮬레이션 장치및 방법 有权
    使用客户服务器模型测试各种攻击/防御的信息战争模拟的设备和方法

    公开(公告)号:KR1020040080534A

    公开(公告)日:2004-09-20

    申请号:KR1020030015361

    申请日:2003-03-12

    Abstract: PURPOSE: A device and a method for an information warfare simulation using a client-server model are provided to effectively test various attack/defense technologies used for the information warfare. CONSTITUTION: A simulation server(105) forms a network based on a database and simulates an attack/defense scenario of the information warfare by a command of a user. A simulation studio(101) provides the command and the data of the user to the simulation server, and provides a simulation result received from the simulation server to the user. The simulation server includes the database(106) storing the data used for the information warfare simulation, a DML generator(107) generating a DML file by receiving the network configuration information and the scenario information from the database, and using an initial DML file(109), a simulation engine(111) executing the simulation by reading the initial/final DML file(110), and an information warfare daemon(108) transmitting a result file(112) received from the simulation engine to the simulation studio or receiving the data and the command from the simulation studio.

    Abstract translation: 目的:提供一种使用客户端 - 服务器模型进行信息战模拟的设备和方法,以有效测试用于信息战的各种攻击/防御技术。 构成:模拟服务器(105)基于数据库形成网络,并且通过用户的命令模拟信息战的攻击/防御场景。 仿真工作室(101)将用户的命令和数据提供给仿真服务器,并向仿真服务器提供从仿真服务器接收到的仿真结果。 模拟服务器包括存储用于信息战模拟的数据的数据库(106),通过从数据库接收网络配置信息和脚本信息生成DML文件的DML生成器(107),并使用初始的DML文件 109),通过读取初始/最终DML文件(110)执行仿真的模拟引擎(111)和将从模拟引擎接收的结果文件(112)发送到模拟工作室或接收的信息战争守护程序(108) 数据和模拟工作室的命令。

    스마트 카드와 파생키 목록을 이용한 시스템 인증 방법
    23.
    发明公开
    스마트 카드와 파생키 목록을 이용한 시스템 인증 방법 无效
    使用智能卡和派生密钥列表的系统认证方法

    公开(公告)号:KR1019970066914A

    公开(公告)日:1997-10-13

    申请号:KR1019960009280

    申请日:1996-03-29

    Abstract: 본 발명은 스마트 카드와 파생키 목록을 이용한 시스템 인증 방법에 관한 것으로서, 스마트 카드(2)를 구비한 인증 시스템에 적용되는 시스템 인증 방법에 있어서, 고유키를 생성하여 분배하고, 생성된 고유키를 일방향 해쉬 함수를 적용하여 파생키를 생성하여 파생키 목록을 형성한 후, 파생키 목록을 분배하는 제1단계(10 내지14); 사용자로부터 지정된 수신 시스템에 대한 파생키를 파생키 목록으로부터 읽어 수신 인증 정보를 생성하고, 송신 인증 정보는 스마트 카드에서 생성된 후, 생성된 수신 인증 정보와 송신 인증 정보로 구성된 헤더와 메시지를 수신 인증 정보를 키로하여 암호화한 후 전송하는 제2단계(20 내지 27); 및 자체 생성한 수신 인증 정보를 키로하여 수신된 헤더를 복호화한 후, 복호된 헤더의 수신 인증 정보와 자체 생성한 수신 인증 정보가 일치하면 복호된 헤더의 송신 인증 정보를 이용하여 파생키 목록에서 검색하여 매치된 시스템이 존재하면 생성된 수신 인증 정보를 키로하여 수신된 메시지를 복호하는 제3단계(30 내지 38)를 포함하여 인증 과정에서 사용자가 불법 개입할 수 없도록 하여 안심하고 통신할 수 있으며, 시스템과 시스템간의 메시지 전송시 메시지 처리에 사용되는 키 정보를 파생키 목록 형태로 각 시스템에 분배하는 방식을 사용함으로써 키 관리가 용이하고, 인증절차도 간소화될 수 있는 효과가 있다.

    보안 요구사항의 우선순위 결정 방법
    24.
    发明公开
    보안 요구사항의 우선순위 결정 방법 有权
    确定安全要求优先的方法

    公开(公告)号:KR1020130039885A

    公开(公告)日:2013-04-23

    申请号:KR1020110104528

    申请日:2011-10-13

    Abstract: PURPOSE: A method for determining the priority of security requirements is provided to improve reliability of the determined priority by obtaining quantitative information of security requirements from qualitative information about security requirements for determining the priority between the security requirements. CONSTITUTION: Core elements corresponding to a set of security requirements are extracted by using comparative relation information about the security requirements(S110). A BPA(Basic Probability Assignment) function value about the core elements is extracted by using a matrix of the core elements(S120). A reliability value of the security requirements is calculated by using the BPA function value of the core elements(S130). Priority between the security requirements is determined according to the reliability value of the security requirements(S140). The comparative relation information includes a result generated by comparing sizes of reliability values of partial security requirements of the security requirements. [Reference numerals] (AA) Start; (BB) End; (S100) Extracting security requirements; (S110) Extracting core elements; (S120) Extracting BPA function values; (S130) Calculating reliability values; (S140) Determining the priority;

    Abstract translation: 目的:提供一种确定安全要求优先级的方法,通过从确定安全要求之间的优先级的安全性要求的定性信息中获取安全性要求的定量信息来提高确定的优先级的可靠性。 构成:通过使用有关安全要求的比较关系信息来提取与一组安全要求相对应的核心要素(S110)。 通过使用核心元素的矩阵来提取关于核心元素的BPA(基本概率分配)功能值(S120)。 通过使用核心要素的BPA函数值来计算安全性要求的可靠性值(S130)。 安全要求之间的优先级根据安全要求的可靠性值确定(S140)。 比较关系信息包括通过比较安全要求的部分安全要求的可靠性值的大小而产生的结果。 (附图标记)(AA)开始; (BB)结束; (S100)提取安全要求; (S110)提取核心元素; (S120)提取BPA功能值; (S130)计算可靠性值; (S140)确定优先级;

    제어명령 인증이 가능한 원격감시제어 장치, 원격감시제어명령 인증 장치 및 제어명령 인증 방법
    25.
    发明授权
    제어명령 인증이 가능한 원격감시제어 장치, 원격감시제어명령 인증 장치 및 제어명령 인증 방법 有权
    SCADA设备,用于认证控制命令的控制指令认证装置和用于在SCADA系统中认证控制命令的方法

    公开(公告)号:KR101112169B1

    公开(公告)日:2012-03-13

    申请号:KR1020100056880

    申请日:2010-06-16

    Abstract: 제어명령 인증이 가능한 원격감시제어 장치, 원격감시제어명령 인증 장치 및 원격감시제어명령 인증 방법이 개시된다. 본 발명의 일 실시예에 따르면, 원격단말장치에 전달될 제어명령을 인증하는 인증코드 생성에 필요한 정보를 포함하는 인증정보 응답 메시지를 요청하는 인증정보 응답 메시지 요청부, 및 상기 요청에 따라 수신한 인증정보 응답 메시지에 포함되는 정보를 이용하여 생성된 상기 인증코드 및 상기 제어명령을 포함하는 제어명령 메시지를 전송하는 제어명령 메시지 전송부를 포함하는 원격감시제어 장치가 개시된다.

    위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치
    26.
    发明公开
    위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치 有权
    通过虚拟机信息化处理智能手机的方法和设备

    公开(公告)号:KR1020110119929A

    公开(公告)日:2011-11-03

    申请号:KR1020100039358

    申请日:2010-04-28

    Abstract: PURPOSE: An intelligent boot action method using camouflage virtual machine information and apparatus thereof are provided to prevent an DDOS(Distributed Denial Of Service) attack or the leakage of information by enabling a user terminal not to execute a malicious process. CONSTITUTION: A VM(Virtual Machine) information database(120) stores camouflage VM information and malicious process information for determining a malicious process. A global hooking module(110) determines a VM detection request transmission process based on the malicious process information by hooking a VM search request from the process. If the process is included in the malicious process, the global hooking module returns the camouflage VM information to the process.

    Abstract translation: 目的:提供使用伪装虚拟机信息的智能启动操作方法及其装置,以防止DDOS(分布式拒绝服务)攻击或信息泄漏,使得用户终端不执行恶​​意进程。 构成:VM(虚拟机)信息数据库(120)存储用于确定恶意进程的伪装VM信息和恶意进程信息。 全局挂钩模块(110)通过挂起来自该进程的VM搜索请求,基于恶意进程信息来确定VM检测请求传输处理。 如果进程包含在恶意进程中,则全局挂接模块会将伪装虚拟机信息返回给进程。

    좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법
    27.
    发明公开
    좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법 有权
    虚拟服务器和识别ZOMBIES和SINKHOVER服务器的方法和基于虚拟服务器一体化管理ZOMBIE信息的方法

    公开(公告)号:KR1020110119915A

    公开(公告)日:2011-11-03

    申请号:KR1020100039332

    申请日:2010-04-28

    CPC classification number: H04L63/1458 G06F21/44 H04L67/146

    Abstract: PURPOSE: A virtual server and method for zombie discrimination and a sinkhole server and method for managing zombie information in an integrated way based on the virtual server are provided to utilize the virtual server, thereby discriminating zombie hosts which are abnormally connected to a web server. CONSTITUTION: An authentication process module(220) certifies a host using an automatic access prevention test. The authentication process module supplies a cookie to the certified host. A cookie value verification module(240) verifies a detected cookie value by extracting the cookie value from a web server access request message. A web page access induction module(250) induces access to a web server of the host in a case of cookie value verification success. A zombie discrimination module(260) blocks the access of the host in a case of cookie value verification failure. The zombie discrimination module identifies the host as a zombie when the number of blockings exceeds a critical value.

    Abstract translation: 目的:提供用于僵尸鉴别的虚拟服务器和方法,以及基于虚拟服务器的集成方式来管理僵尸信息的宿窝服务器和方法,以利用虚拟服务器,从而区分异常连接到web服务器的僵尸主机。 构成:认证处理模块(220)使用自动访问防止测试来证明主机。 认证过程模块向认证主机提供Cookie。 cookie值验证模块(240)通过从Web服务器访问请求消息提取cookie值来验证检测到的cookie值。 在cookie值验证成功的情况下,网页访问感应模块(250)可以访问主机的Web服务器。 在cookie值验证失败的情况下,僵尸识别模块(260)阻止主机的访问。 僵尸识别模块在阻塞次数超过临界值时将主机识别为僵尸。

    일방향 데이터 전송 시스템 및 방법

    公开(公告)号:KR101063152B1

    公开(公告)日:2011-09-08

    申请号:KR1020090097113

    申请日:2009-10-13

    Abstract: 본 발명은 높은 보안이 필요한 네트워크에서 낮은 보안이 필요한 네트워크로 데이터를 전송하는 일방향 데이터 전송 시스템 및 방법에 관한 것으로서, 구체적으로는 높은 보안이 필요한 네트워크에서 낮은 보안이 필요한 네트워크로 데이터를 전송하는 동안 낮은 보안의 네트워크에서 높은 보안의 네트워크로 접근하는 것을 물리적으로 차단함으로써 높은 보안의 네트워크를 안전하게 보호할 수 있는 일방향 데이터 전송 시스템 및 방법에 관한 것이다.
    보안, 네트워크, 일방향 데이터 전송

    트래픽의 N 범주화 및 N 범주에 따른 미상의 인터넷 웜공격 탐지 및 경보 방법 및 시스템
    29.
    发明公开
    트래픽의 N 범주화 및 N 범주에 따른 미상의 인터넷 웜공격 탐지 및 경보 방법 및 시스템 无效
    无模式互联网反应系统及方法,用于检测,预测和自适应计数

    公开(公告)号:KR1020070066826A

    公开(公告)日:2007-06-27

    申请号:KR1020060046245

    申请日:2006-05-23

    Abstract: N categorization of traffics, and a method and a system for detecting/warning an unknown Internet worm attack based on the same are provided to take gradual countermeasures by defining a predictable network or system damage state based on classified traffic property, and predict, forecast, and warn worm risk by quantifying the property of the previously grouped worms. A traffic classifier(500) generates the groups grouping traffic factors causing a similar result by collecting/classifying the traffics, which are generated by executing various worms. The traffic classifier defines the damage by classifying damage factors of the group into a plurality of layers and matching the countermeasure to each layer. A traffic collector(100) collects the new worm traffic generated by using the traffic property of the group defined in the traffic classifier. A forecasting, warning, and managing part(400) forecasts, warns, and manages the countermeasure of each layer of the most similar group by comparing similarity between the new worm traffic and each group.

    Abstract translation: 提供了业务分类,以及一种基于相同技术的未知互联网蠕虫攻击检测/警告的方法和系统,通过基于分类的业务属性定义可预测的网络或系统损坏状态,采取逐步的对策,预测,预测, 并通过量化以前分组的蠕虫的属性来警告蠕虫风险。 流量分类器(500)通过收集/分类通过执行各种蠕虫产生的流量来生成分组导致相似结果的分组。 流量分类器通过将组中的损伤因子分类为多个层并且将对策与每个层匹配来定义损害。 流量收集器(100)收集通过使用流分类器中定义的组的流量属性生成的新蠕虫流量。 通过比较新的蠕虫流量和每个组之间的相似性,预测,警告和管理部分(400)预测,警告和管理最相似的组的每一层的对策。

Patent Agency Ranking