ActiveX Control 취약점 검사 및 검증방법과 ActiveX Control 식별 장치 및 방법
    31.
    发明授权
    ActiveX Control 취약점 검사 및 검증방법과 ActiveX Control 식별 장치 및 방법 有权
    在ActiveX控件中发现和提供易受攻击的方法和装置以及识别ACTIVEX控制的方法

    公开(公告)号:KR100821614B1

    公开(公告)日:2008-04-16

    申请号:KR1020060022484

    申请日:2006-03-10

    Inventor: 김수용 손기욱

    Abstract: 본 발명은 ActiveX Control 취약점 검사 및 검증 방법과 ActiveX Control 식별 장치 및 방법에 관한 것으로서, 특정 프로그램이 설치되기 전과 설치한 후에 레지스트리 정보를 비교하여 차이가 존재하는 COM을 식별하는 과정과, Type Library를 통해 ActiveX Control의 Method, Property, Event를 식별하여 실제로 사용하는 웹 페이지들을 분석함으로써 Method, Property, Event의 로직과 정상적인 매개변수 값을 유추하는 정보 수집 과정과, ActiveX Control에 코딩상의 실수나 디자인상의 오류로 인한 취약점의 존재여부를 검사하는 과정을 수행함으로써, 시스템에 설치된 ActiveX Control들에 대한 정확한 식별과 이종 시스템간의 ActiveX Control 차이 식별이 가능하여 ActiveX Control들에 대한 취약점 점검을 수행하기 위한 사전 작업에 사용될 수 있을 뿐만 아니라, ActiveX Control의 취약점을 검사하여 개인 PC 보안을 강화할 수 있다.
    ActiveX Control 식별, 보안, 취약점 검사

    인터넷 프로토콜을 이용하는 네트워크에서 발신측 및착신측의 통신 방법
    32.
    发明授权
    인터넷 프로토콜을 이용하는 네트워크에서 발신측 및착신측의 통신 방법 失效
    基于互联网协议的网络中发射机与接收机之间的通信方法

    公开(公告)号:KR100250457B1

    公开(公告)日:2000-04-01

    申请号:KR1019970059056

    申请日:1997-11-10

    Abstract: PURPOSE: A communication method of the sender and the receiver on a network using an internet protocol is provided to supply all services safely regardless of application services using the TCP/IPv4 protocol as the lower hierarchy. CONSTITUTION: The device includes a secure IP header as an option. In the secure IP header, an option field determines the inclusion of authentication information, data coding and conduct of integrity test. An encode type field describes the password algorithm used for codifying/decoding IP header and data of the original datagram. An authentication type field describes an authentication algorithm. An integrity type field describes an integrity test algorithm. A sequence number field describes a describes the sequence number of the secure IP datagram. An integrity information field delivers integrity information of the next stages. An authentication information field conducts authentication for every IP datagram.

    Abstract translation: 目的:提供使用互联网协议的网络上的发送方和接收方的通信方式,无论使用TCP / IPv4协议为较低层次的应用服务,都可以安全地提供所有服务。 构成:设备包括一个安全的IP标题作为选项。 在安全IP头中,选项字段决定了认证信息的包含,数据编码和完整性测试的执行。 编码类型字段描述用于对IP头部进行编码/解码的密码算法和原始数据报的数据。 认证类型字段描述认证算法。 完整性类型字段描述了完整性测试算法。 序列号字段描述了安全IP数据报的序列号。 完整性信息领域提供下一阶段的完整性信息。 认证信息字段对每个IP数据报进行认证。

    팩스 통신에서의 정보 송수신 방법
    33.
    发明授权
    팩스 통신에서의 정보 송수신 방법 失效
    信息通信中的信息发送和接收方法

    公开(公告)号:KR100227790B1

    公开(公告)日:1999-11-01

    申请号:KR1019960065756

    申请日:1996-12-14

    Abstract: 본 발명은 팩스 정보를 주고 받으려는 통신 당사자가 팩스 보호 모듈의 사용 여부와 관계없이 서로 자유로이 팩스 통신이 가능하도록 발신측의 팩스 보호 모듈에서 암호문 혹은 평문을 선택하여 전송할 수 있도록 하는 방법과 발신측 팩스 보호 모듈에서 발신측의 팩스 보호 모듈에서 선택하여 전송한 암호문 혹은 평문을 자동으로 선택하여 수신할 수 있는 방법을 제시하여 사용자들은 보다 편리하게 통신하고자 하는 모든 사용자와 팩스 보호 모듈의 사용 여부와 관계없이 팩스 전문을 주고 받을 수 있는 팩스 통신에서의 정보 송수신 방법이 제시된다.

    일반 프로세서가 용이하게 억세스할 수 있는 정보 보호 알고리즘 칩의 외부 접속 장치
    34.
    发明公开
    일반 프로세서가 용이하게 억세스할 수 있는 정보 보호 알고리즘 칩의 외부 접속 장치 失效
    通用处理器可以轻松访问的信息保护算法。

    公开(公告)号:KR1019980050951A

    公开(公告)日:1998-09-15

    申请号:KR1019960069799

    申请日:1996-12-21

    Inventor: 신기수 손기욱

    Abstract: 1. 청구범위에 기재된 발명이 속한 기술분야
    고객 주문형 칩
    2. 발명이 해결하고자 하는 기술적 과제
    암호 알고리즘 칩의 경우 제어 목적에 따라 여러 가지의 제어신호들이 요구되므로, 일반 프로세서에서 제어하기 위하여는 별도의 소프트웨어와 하드웨어가 필요하였고 또한 이들 관계를 잘 알아야만 알고리즘 칩을 구동할 수 있다.
    3. 발명의 해결 방법의 요지
    프로세서에서 암호 알고리즘 칩을 동작시키는 명령을 일반 메모리 칩과 같이 데이터의 기록(Write)과 읽음(Read) 두가지 동작으로 단순화시킨다.
    4. 발명의 중요한 용도
    정보 보호 기능이 요구되는 음성, 영상, 데이터 및 팩시밀리 등의 다양한 종류의통신시스템

    홈페이지 위변조 탐지 장치 및 방법
    35.
    发明授权
    홈페이지 위변조 탐지 장치 및 방법 有权
    首页调制检测装置及方法

    公开(公告)号:KR101541158B1

    公开(公告)日:2015-08-04

    申请号:KR1020130140034

    申请日:2013-11-18

    CPC classification number: G06K9/00469 G06K9/344 G06K9/723 G06K2209/01

    Abstract: 대상웹사이트화면에대해지속적으로이미지샷과 OCR(Optical Character Recognition) 방법을통해문자열을추출하는방식과키워드비교를통해홈페이지위변조행위를판단할수 있는홈페이지위변조탐지장치및 방법을제시한다. 제시된장치는접근한홈페이지의전체화면에대한홈페이지이미지샷을생성하는홈페이지이미지샷생성모듈, 홈페이지이미지샷에서 OCR기법을이용하여문자열을추출하는문자열추출모듈, 추출한문자열에대하여홈페이지위변조판단을위한문자열을근거로정상문자열인지아니면변조문자열인지를비교하는문자열비교모듈, 문자열비교모듈의비교결과를근거로해당홈페이지에대한위변조판단을행하는홈페이지변조판단모듈, 및홈페이지변조판단모듈의판단결과를근거로홈페이지이미지샷에서추출한문자열을학습하여정상문자열또는변조문자열로분류하는문자열학습모듈을포함한다.

    패킷 처리 장치 및 방법
    36.
    发明授权
    패킷 처리 장치 및 방법 有权
    用于处理分组的装置及其方法

    公开(公告)号:KR101505845B1

    公开(公告)日:2015-03-26

    申请号:KR1020140012641

    申请日:2014-02-04

    CPC classification number: H04L67/146 H04L63/14

    Abstract: 본 발명의 실시예에 따른 패킷 처리 장치는 복수의 HTTP 패킷으로 구성된 패킷 그룹을 복수의 세션 파일로 분류하여, 분배하는 세션 처리부, 복수의 세션 파일에 기초하여 분배된 각각의 세션 파일에서 개별적으로 메타 데이터를 생성 및 콘텐츠를 추출하는 병렬 처리부 및 병렬 처리부에서 생성된 메타 데이터 또는 추출된 콘텐츠를 저장하는 저장부를 포함한다.

    Abstract translation: 根据本发明实施例的分组处理装置包括:会话处理单元,将配置有多个HTTP分组的分组组分类成多个会话文件,并分发多个会话文件; 并行处理单元,分别从基于所述多个会话文件分发的每个会话文件生成元数据,并提取内容; 以及存储由并行处理单元生成的元数据或提取的内容的存储单元。

    모바일 악성코드 다중 점검 방법
    37.
    发明授权
    모바일 악성코드 다중 점검 방법 有权
    多重检测移动恶意代码的方法

    公开(公告)号:KR101480903B1

    公开(公告)日:2015-01-13

    申请号:KR1020130105328

    申请日:2013-09-03

    CPC classification number: H04L63/1408 H04L63/1441

    Abstract: 본 발명은 모바일 악성코드 다중 점검 장치 및 그 방법에 관한 것이다. 모바일 악성코드 다중 점검 장치와 사용자 단말 또는 에뮬레이터 각각에 위치하는 복수개의 수집 에이전트 사이에서 위치하는 중계 서버가 모바일 악성 코드를 점검하는 방법은 중계 서버가 모바일 악성코드 다중 점검 장치로부터 점검 대상 앱을 전달받는 단계, 점검 대상 앱을 복수개의 수집 에이전트로 전달하는 단계, 복수개의 수집 에이전트로부터 점검 대상 앱를 토대로 앱을 점검한 백신 점검 결과를 수집하는 단계 및 수집한 백신 점검 결과를 모바일 다중 점검 장치로 전달하는 단계를 포함한다.

    Abstract translation: 本发明涉及一种用于乘法检查移动恶意代码的方法及其方法。 根据本发明的实施例,一种位于移动恶意代码多重检查装置和位于用户终端或仿真器中的每一个的多个收集代理之间的中继服务器检查移动恶意代码的方法包括以下步骤: :允许中继服务器从移动恶意代码多重检查装置接收要检查的应用程序; 允许中继服务器将应用传输到收集代理; 允许中继服务器从收集代理收集申请的疫苗检查结果; 并且允许中继服务器将收集的疫苗检查结果发送到移动恶意代码多重检查装置。

    트래픽 상황에 따른 CPU와 GPU간의 로드 밸런스를 가지는 침입 탐지 장치 및 방법
    38.
    发明公开
    트래픽 상황에 따른 CPU와 GPU간의 로드 밸런스를 가지는 침입 탐지 장치 및 방법 有权
    CPU和GPU之间的交通条件负载平衡的入侵检测装置和方法

    公开(公告)号:KR1020140049926A

    公开(公告)日:2014-04-28

    申请号:KR1020130096273

    申请日:2013-08-14

    CPC classification number: G06F9/5083

    Abstract: 본발명은트래픽상황에따른 CPU와 GPU간의로드밸런스를가지는침입탐지장치및 방법에관한것으로, 다수의수신큐로부터유입되는패킷들을수신받아, 동일한플로우에속한패킷들을하나의작업큐에저장하는패킷포착부; 상기패킷포착부에저장된상기패킷들의개수를파악하여상기패킷들의문자열검사작업을상기 CPU 또는상기 GPU에분배하는문자열검토작업분배부; 상기 CPU 내에서, 상기패킷들의문자열과탐지규칙에정의된문자열의비교검사를수행하는 CPU 문자열검토부; 및상기 GPU 내에서, 상기패킷들의문자열과탐지규칙에정의된문자열의비교검사를수행하는 GPU 문자열검토부;를포함한다.

    Abstract translation: 本发明涉及一种响应于CPU和GPU之间的交通状况的负载平衡器的入侵检测装置和方法。 该装置包括:分组获取单元,用于接收从多个接收队列到达的分组,并将属于相同流的分组存储在单个任务队列中; 字符串检查任务分配单元,用于确定存储在分组获取单元中的分组的数量,并且将分组的字符串检查任务分配给CPU或GPU; CPU字符串检查单元,用于将分组的字符串与在CPU内部的检测规则中定义的字符串进行比较; 以及GPU字符串检查单元,用于将分组的字符串与GPU内的检测规则中定义的字符串进行比较。 (附图标记)(110,GG)分组获取单元; (120,HH)字符串检查任务分配单元; (130,II)CPU字符串检查单元; (140,JJ)附加规则评估单位; (150)CPU通信单元; (200)图形处理装置; (210)GPU字符串检查单元; (AA,BB)网络接口; (CC,DD,EE,FF)接收队列; (KK)中央处理装置

    PCRE 기반 패턴 매칭 기법을 이용한 네트워크 침입 탐지 장치 및 방법
    39.
    发明授权
    PCRE 기반 패턴 매칭 기법을 이용한 네트워크 침입 탐지 장치 및 방법 有权
    基于PERL兼容性正则表达式的图案匹配技术的入侵检测装置和方法

    公开(公告)号:KR101378115B1

    公开(公告)日:2014-03-27

    申请号:KR1020120123019

    申请日:2012-11-01

    CPC classification number: H04L63/1416

    Abstract: The present invention provides a device and a method for detecting network intrusion which perform perl compatible regular expressions (PCRE)-based pattern matching for a payload of packet using a network processor having a deterministic finite automata (DFA) engine. For the purpose, a device for detecting network intrusion according to the present invention includes: a network processor core for receiving packets from a network and transmitting a payload of the received packets to the DFA engine; a detection rule converter for converting a predetermined PCRE-based detection rule into a detection rule which has a pattern to which an only PCRE rule corresponding to the DFA engine is applied for detecting attack packets; and the DFA engine for performing PCRE pattern matching for a payload of packets based on the detection rule converted by the detection rule converter. [Reference numerals] (100) Detection rule converter; (220) Network processor core; (240) DFA engine; (AA) Detection rule; (BB) Packet; (CC) Intrusion detection result

    Abstract translation: 本发明提供了一种用于检测网络入侵的设备和方法,所述网络入侵使用具有确定性有限自动机(DFA)引擎的网络处理器,对分组的有效载荷执行基于perl兼容的正则表达式(PCRE)的模式匹配。 为此,根据本发明的用于检测网络入侵的设备包括:网络处理器核,用于从网络接收分组并向DFA引擎发送所接收的分组的有效载荷; 检测规则转换器,用于将预定的基于PCRE的检测规则转换为具有与DFA引擎相对应的唯一PCRE规则的模式的检测规则,用于检测攻击包; 以及用于基于由检测规则转换器转换的检测规则对分组的有效载荷执行PCRE模式匹配的DFA引擎。 (附图标记)(100)检测规则转换器; (220)网络处理器内核; (240)DFA引擎; (AA)检测规则 (BB)包; (CC)入侵检测结果

    웹 트랜잭션 밀집도 기반 에이치티티피 봇넷 탐지 장치 및 방법
    40.
    发明公开
    웹 트랜잭션 밀집도 기반 에이치티티피 봇넷 탐지 장치 및 방법 有权
    基于WEB交易密度检测HTTP BOTNET的装置和方法

    公开(公告)号:KR1020140027616A

    公开(公告)日:2014-03-07

    申请号:KR1020120086328

    申请日:2012-08-07

    CPC classification number: H04L63/1441 H04L2463/144

    Abstract: A device and a method for detecting an HTTP botnet based on the density of web transaction is disclosed. The device for detecting an HTTP botnet based on the density of web transaction according to the present invention includes a collection management part for extracting metadata from an HTTP request packet collected by a traffic collection sensor; a web transaction classification part for creating a gray list by extracting web transaction by analyzing the metadata and arranging the extracted web transaction according to the access frequency; and a filtering part for filtering the gray list based on a white list and a black list. [Reference numerals] (100) Collection management part; (200) Web transaction classification part; (300) Filtering part; (400) Black list management part; (500) White list generating machine

    Abstract translation: 公开了一种基于网络交易密度来检测HTTP僵尸网络的设备和方法。 根据本发明的用于基于Web事务的密度检测HTTP僵尸网络的设备包括:收集管理部分,用于从由交通收集传感器收集的HTTP请求包中提取元数据; Web事务分类部分,用于通过分析元数据并根据访问频率安排提取的Web事务来提取Web事务来创建灰色列表; 以及用于基于白名单和黑名单对灰色列表进行过滤的过滤部分。 (附图标记)(100)收集管理部; (200)Web事务分类部分; (300)过滤部件; (400)黑名单管理部分; (500)白名单生成机

Patent Agency Ranking