악성프로그램 탐지장치 및 그 방법
    41.
    发明授权
    악성프로그램 탐지장치 및 그 방법 有权
    用于恶意软件检测的方法和设备

    公开(公告)号:KR100942795B1

    公开(公告)日:2010-02-18

    申请号:KR1020070119190

    申请日:2007-11-21

    CPC classification number: G06F21/562 G06F21/56

    Abstract: 본 발명은 악성프로그램 탐지 장치 및 그 방법에 관한 것으로, 실행 가능한 파일의 헤더를 분석하여 해당 파일의 악성프로그램 여부를 판단함으로써, 악성프로그램의 빠른 탐지가 가능하고, 알려지지 않은 악성프로그램에 대해서도 악성프로그램 여부를 예측 및 판단할 수 있어, 악성프로그램으로부터 시스템을 보호하고 보안성을 향상시키는 효과가 있다.
    악성프로그램, 악성코드, malware, malicious software, virus, 바이러스, 탐지, PE파일

    시그니처 스트링 저장 메모리 최적화방법과 그 메모리 구조및 시그니처 스트링 패턴 매칭방법
    42.
    发明公开
    시그니처 스트링 저장 메모리 최적화방법과 그 메모리 구조및 시그니처 스트링 패턴 매칭방법 有权
    签名STRING存储结构及其存储方法,签名字符模式匹配方法

    公开(公告)号:KR1020090065315A

    公开(公告)日:2009-06-22

    申请号:KR1020070132806

    申请日:2007-12-17

    CPC classification number: H04L63/0263 G06F17/30985 H04L63/1408

    Abstract: A signature string storing memory optimizing method, a memory structure thereof, and a signature string pattern matching method are provided to divide search patterns into tokens of predetermined size and arrange the tokens properly in an inner memory block and an external memory block, thereby applying the maximum search patterns in the minimum memory area. Tokenization is performed. The tokenization is conversion from a signature string pattern to a sub string. It is determined whether a sub string to be stored is the same as another signature sub stream(S110). It is determined whether a sub string to be stored is the first sub string(S160). The sub string is stored in an inner memory block(S170). It is determined whether a memory table storing a previous sub string is linked to a memory table storing a sub string of the next location(S180). The sub string to be stored is stored in an external memory block(S200).

    Abstract translation: 提供了存储存储器优化方法的签名串,其存储器结构和签名串模式匹配方法,以将搜索模式划分成预定大小的令牌,并将令牌适当地布置在内部存储器块和外部存储器块中,从而将 最小内存区域中的最大搜索模式。 进行令牌化。 令牌化是从签名字符串模式转换为子字符串。 确定要存储的子串是否与另一个签名子流相同(S110)。 确定要存储的子串是否是第一子串(S160)。 子串被存储在内部存储器块(S170)中。 确定存储先前子串的存储器表是否存储有存储下一位置的子串的存储表(S180)。 要存储的子串被存储在外部存储块中(S200)。

    침해패턴 처리시스템 및 그 방법
    43.
    发明授权
    침해패턴 처리시스템 및 그 방법 有权
    插入图案处理系统和方法

    公开(公告)号:KR100901701B1

    公开(公告)日:2009-06-08

    申请号:KR1020070076950

    申请日:2007-07-31

    Abstract: 본 발명은 침해패턴 처리시스템 및 그 방법에 관한 것으로, 하드웨어 장치에서 노케이스 센시티브 침해패턴들과 케이스 센시티브 침해패턴들을 한정된 메모리자원에 효율적으로 배치, 저장 및 검색하고, 동일한 문자열의 노케이스 센시티브 패턴과 케이스 센시티브 패턴을 동일한 메모리 상에서 관리할 수 있도록 함으로써, 보다많은 침해패턴들을 하드웨어 메모리에 적재할 수 있도록 하여 다양한 유형의 유해 트래픽들에 대해서 보다 포괄적인 감시 기능을 고속으로 수행할 수 있도록 한 것이다.
    침해패턴, 노케이스 센시티브 패턴, 케이스 센시티브 패턴

    보안 게이트웨이의 커널 기반 고속 침입탐지 시스템 및 그방법
    44.
    发明授权
    보안 게이트웨이의 커널 기반 고속 침입탐지 시스템 및 그방법 失效
    基于安全网关系统内核模块的入侵检测系统和方法,用于网络高速入侵检测

    公开(公告)号:KR100501210B1

    公开(公告)日:2005-07-18

    申请号:KR1020020076190

    申请日:2002-12-03

    Abstract: 본 발명은 네트워크 환경 상에서의 여러 침입 행위들을 빠르게 분석하고 탐지할 수 있는 고속 침입탐지 기능을 제공하기 위한 시스템 및 방법에 관한 것이다.
    본 발명의 목적은 자체 제작한 패킷 수집용 카드 장치를 통해서 트래픽을 수집하고, 일반적으로 어플리케이션 레벨에서 수행되던 침입탐지 기능을 커널 영역에서 수행함으로써, 보다 빠른 패킷 수집과 침입패턴 검색을 통한 고속 침입탐지 기능을 제공하는데 있다.
    이를 위해 본 발명의 방법은 네트워크에서 전달되는 패킷을 수집하고, 그 수집된 패킷들로부터 패킷 정보를 필터링하는 패킷 정보 추출단계; 상기 필터링된 패킷 정보를 수집하는 패킷 정보 수집단계; 상기 수집된 패킷에서 각 패킷을 분류하는 패킷정보 처리단계; 특정 패턴에 대한 처리 및 데이터 내의 잡음을 처리하는 전처리단계; 수집된 패킷과 미리 정의된 침입패턴을 비교하여 침입을 검출하는 패턴검색단계; 및 패턴검색결과 패턴이 매칭되면 침입탐지를 상위 계층으로 보고하는 경보 생성 및 전달 단계;를 포함하며, 상기 수신된 패킷 정보 데이터에 대한 침입 유무를 커널 영역에서 분석한다.

    보안 게이트웨이의 커널 기반 고속 침입탐지 시스템 및 그방법
    45.
    发明公开
    보안 게이트웨이의 커널 기반 고속 침입탐지 시스템 및 그방법 失效
    基于KERNEL的安全网关的快速ID及其方法

    公开(公告)号:KR1020040048466A

    公开(公告)日:2004-06-10

    申请号:KR1020020076190

    申请日:2002-12-03

    Abstract: PURPOSE: A kernel based fast IDS(Intrusion Detection System) of a security gateway and a method thereof are provided to offer a stable and improved performance by receiving a packet from a card device collecting the packet and performing filtering fast, and analyzing the packet in a kernel area. CONSTITUTION: A packet information extractor(210) transfers the packet information filtering the actually received network packet to an upper analysis module. A fast intrusion detecting tool(220) gives an alarm if intrusion is detected by comparing the packet information received from the packet information extractor with a previously defined intrusion pattern on a kernel level. A system controlling/managing tool(230) generates an alarm message of the alarm is received from the fast intrusion detecting tool and provides the information for updating the intrusion pattern to the fast intrusion detecting tool on an application level.

    Abstract translation: 目的:提供一种安全网关的基于内核的快速IDS(入侵检测系统)及其方法,通过从收集数据包的卡设备接收到一个分组并快速执行过滤,提供稳定和改进的性能,并分析 一个内核区域。 构成:分组信息提取器(210)将过滤实际接收到的网络分组的分组信息传送到上位分析模块。 快速入侵检测工具(220)通过将从分组信息提取器接收到的分组信息与内核级别上的先前定义的入侵模式进行比较来检测入侵,给出警报。 系统控制/管理工具(230)生成从快速入侵检测工具接收到的警报的警报消息,并且在应用级别向快速入侵检测工具提供用于更新入侵模式的信息。

    단방향 보안 통신 시스템 및 방법
    47.
    发明公开
    단방향 보안 통신 시스템 및 방법 审中-实审
    单向保密通信系统和方法

    公开(公告)号:KR1020170089581A

    公开(公告)日:2017-08-04

    申请号:KR1020160009968

    申请日:2016-01-27

    Abstract: 본발명은단방향보안통신시스템및 방법에관한것이다. 본발명에따른시스템은, 보안영역의제1 네트워크에서전달되는데이터를포함하는메시지를구성하여송신메시지를전용선을통해송신하는제1 보안서버, 및상기전용선을통해상기제1 보안서버로부터송신된메시지를수신하여재조합하고, 수신메시지로부터제1 네트워크의데이터를추출하여비보안영역의제2 네트워크로전달하는제2 보안서버를포함하며, 상기제1 보안서버는단방향송신전용프로토콜을이용하여송신메시지를전용선으로송신하고, 상기제2 보안서버는단방향수신전용프로토콜을이용하여전용선으로부터수신메시지를수신할수 있다.

    Abstract translation: 单向安全通信系统和方法本发明涉及一种单向安全通信系统和方法。 根据本发明的系统,通过构建的消息,其包括从通过所述第一安全服务器发送来的安全区域的第一网络传递的数据,和用于通过专用线从所述第一安全服务器发送所述发送消息中的专用线路, 从接收的消息,并且被转移到在非安全域的第二网络的第二安全服务器通过重组接收消息并提取第一网络的数据,所述第一安全服务器发送使用单向只发射协议消息 并且第二安全服务器可以使用单向接收协议从专线接收接收消息。

    비정상 통신 차단 장치 및 방법
    48.
    发明公开
    비정상 통신 차단 장치 및 방법 审中-实审
    异常通信拦截装置和方法

    公开(公告)号:KR1020160036201A

    公开(公告)日:2016-04-04

    申请号:KR1020140128010

    申请日:2014-09-25

    CPC classification number: H04L63/0236 H04L63/105 H04L63/1425

    Abstract: 스카다네트워크초기구축시 또는관리자의판단에따라침해상황이현재존재하지않는다는가정하에서시스템간정상트래픽패턴을네트워크경계영역중간에서추출하여정상적인통신규칙으로정의하여적용하고, 정상적인통신패턴규칙을토대로비정상적인통신형태에대해서접근제어를통해사이버공격을차단하도록하는비정상통신차단장치및 방법을제시한다. 제시된장치는패킷을수집하는패킷수집부, 패킷을근거로시스템규칙과통신흐름규칙및 패킷특성규칙을생성하는패킷분석부, 및패킷에대해시스템규칙과통신흐름규칙및 패킷특성규칙을충족하는지를판별하여차단여부를결정하는접근제어부를포함한다.

    Abstract translation: 公开了一种用于异常通信拦截的装置和方法,允许在网络边界区域的中间提取正常的系统间业务模式,并将其定义和应用为正常通信规则,并通过访问控制拦截网络攻击, 在SCADA网络建设初期基于正常通信模式规则的异常通信形式,或者基于管理员确定目前没有侵权情况的假设。 所公开的装置包括:收集分组的分组收集单元; 产生系统规则的分组分析单元,基于分组的通信流规则和分组特征规则; 以及访问控制单元,通过识别系统规则,通信流规则和分组特征规则是否相对于分组来确定是否截断。

    안전한 TCP 연결 관리 장치 및 방법
    49.
    发明授权
    안전한 TCP 연결 관리 장치 및 방법 失效
    用于管理安全传输控制协议连接的装置和方法

    公开(公告)号:KR101333305B1

    公开(公告)日:2013-12-02

    申请号:KR1020100065404

    申请日:2010-07-07

    Abstract: 서버의 기능을 유지하면서 TCP 연결에 대한 서비스 거부 공격을 효과적으로 차단하는 기술을 제공한다. 본 발명의 실시 예에 따른 안전한 TCP 연결 관리 장치는, TCP 연결을 위해 수신한 SYN 패킷에 근거하여 검증키를 생성하여 사용자 단말기에 전달하는 검증키 생성부; 전달된 검증키에 대한 사용자 단말기로부터의 응답 신호를 분석한 결과와 SYN 패킷에 근거하여 유효한 TCP 연결인지를 판단하는 연결 검증부; 및 유효한 TCP 연결인지에 대한 판단 결과에 근거하여 사용자 단말기로부터 통신 서버로의 데이터 패킷 송수신을 제어하는 연결 제어부를 포함하는 것을 특징으로 한다.

Patent Agency Ranking