Abstract:
본 발명은 ActiveX Control 취약점 검사 및 검증 방법과 ActiveX Control 식별 장치 및 방법에 관한 것으로서, 특정 프로그램이 설치되기 전과 설치한 후에 레지스트리 정보를 비교하여 차이가 존재하는 COM을 식별하는 과정과, Type Library를 통해 ActiveX Control의 Method, Property, Event를 식별하여 실제로 사용하는 웹 페이지들을 분석함으로써 Method, Property, Event의 로직과 정상적인 매개변수 값을 유추하는 정보 수집 과정과, ActiveX Control에 코딩상의 실수나 디자인상의 오류로 인한 취약점의 존재여부를 검사하는 과정을 수행함으로써, 시스템에 설치된 ActiveX Control들에 대한 정확한 식별과 이종 시스템간의 ActiveX Control 차이 식별이 가능하여 ActiveX Control들에 대한 취약점 점검을 수행하기 위한 사전 작업에 사용될 수 있을 뿐만 아니라, ActiveX Control의 취약점을 검사하여 개인 PC 보안을 강화할 수 있다. ActiveX Control 식별, 보안, 취약점 검사
Abstract:
PURPOSE: A communication method of the sender and the receiver on a network using an internet protocol is provided to supply all services safely regardless of application services using the TCP/IPv4 protocol as the lower hierarchy. CONSTITUTION: The device includes a secure IP header as an option. In the secure IP header, an option field determines the inclusion of authentication information, data coding and conduct of integrity test. An encode type field describes the password algorithm used for codifying/decoding IP header and data of the original datagram. An authentication type field describes an authentication algorithm. An integrity type field describes an integrity test algorithm. A sequence number field describes a describes the sequence number of the secure IP datagram. An integrity information field delivers integrity information of the next stages. An authentication information field conducts authentication for every IP datagram.
Abstract:
본 발명은 팩스 정보를 주고 받으려는 통신 당사자가 팩스 보호 모듈의 사용 여부와 관계없이 서로 자유로이 팩스 통신이 가능하도록 발신측의 팩스 보호 모듈에서 암호문 혹은 평문을 선택하여 전송할 수 있도록 하는 방법과 발신측 팩스 보호 모듈에서 발신측의 팩스 보호 모듈에서 선택하여 전송한 암호문 혹은 평문을 자동으로 선택하여 수신할 수 있는 방법을 제시하여 사용자들은 보다 편리하게 통신하고자 하는 모든 사용자와 팩스 보호 모듈의 사용 여부와 관계없이 팩스 전문을 주고 받을 수 있는 팩스 통신에서의 정보 송수신 방법이 제시된다.
Abstract:
1. 청구범위에 기재된 발명이 속한 기술분야 고객 주문형 칩 2. 발명이 해결하고자 하는 기술적 과제 암호 알고리즘 칩의 경우 제어 목적에 따라 여러 가지의 제어신호들이 요구되므로, 일반 프로세서에서 제어하기 위하여는 별도의 소프트웨어와 하드웨어가 필요하였고 또한 이들 관계를 잘 알아야만 알고리즘 칩을 구동할 수 있다. 3. 발명의 해결 방법의 요지 프로세서에서 암호 알고리즘 칩을 동작시키는 명령을 일반 메모리 칩과 같이 데이터의 기록(Write)과 읽음(Read) 두가지 동작으로 단순화시킨다. 4. 발명의 중요한 용도 정보 보호 기능이 요구되는 음성, 영상, 데이터 및 팩시밀리 등의 다양한 종류의통신시스템
Abstract:
본 발명의 실시예에 따른 패킷 처리 장치는 복수의 HTTP 패킷으로 구성된 패킷 그룹을 복수의 세션 파일로 분류하여, 분배하는 세션 처리부, 복수의 세션 파일에 기초하여 분배된 각각의 세션 파일에서 개별적으로 메타 데이터를 생성 및 콘텐츠를 추출하는 병렬 처리부 및 병렬 처리부에서 생성된 메타 데이터 또는 추출된 콘텐츠를 저장하는 저장부를 포함한다.
Abstract:
본 발명은 모바일 악성코드 다중 점검 장치 및 그 방법에 관한 것이다. 모바일 악성코드 다중 점검 장치와 사용자 단말 또는 에뮬레이터 각각에 위치하는 복수개의 수집 에이전트 사이에서 위치하는 중계 서버가 모바일 악성 코드를 점검하는 방법은 중계 서버가 모바일 악성코드 다중 점검 장치로부터 점검 대상 앱을 전달받는 단계, 점검 대상 앱을 복수개의 수집 에이전트로 전달하는 단계, 복수개의 수집 에이전트로부터 점검 대상 앱를 토대로 앱을 점검한 백신 점검 결과를 수집하는 단계 및 수집한 백신 점검 결과를 모바일 다중 점검 장치로 전달하는 단계를 포함한다.
Abstract:
The present invention provides a device and a method for detecting network intrusion which perform perl compatible regular expressions (PCRE)-based pattern matching for a payload of packet using a network processor having a deterministic finite automata (DFA) engine. For the purpose, a device for detecting network intrusion according to the present invention includes: a network processor core for receiving packets from a network and transmitting a payload of the received packets to the DFA engine; a detection rule converter for converting a predetermined PCRE-based detection rule into a detection rule which has a pattern to which an only PCRE rule corresponding to the DFA engine is applied for detecting attack packets; and the DFA engine for performing PCRE pattern matching for a payload of packets based on the detection rule converted by the detection rule converter. [Reference numerals] (100) Detection rule converter; (220) Network processor core; (240) DFA engine; (AA) Detection rule; (BB) Packet; (CC) Intrusion detection result
Abstract:
A device and a method for detecting an HTTP botnet based on the density of web transaction is disclosed. The device for detecting an HTTP botnet based on the density of web transaction according to the present invention includes a collection management part for extracting metadata from an HTTP request packet collected by a traffic collection sensor; a web transaction classification part for creating a gray list by extracting web transaction by analyzing the metadata and arranging the extracted web transaction according to the access frequency; and a filtering part for filtering the gray list based on a white list and a black list. [Reference numerals] (100) Collection management part; (200) Web transaction classification part; (300) Filtering part; (400) Black list management part; (500) White list generating machine