네트워크 데이터 분석에 기반한 비정상 연결 행위 탐지 장치 및 방법
    41.
    发明公开
    네트워크 데이터 분석에 기반한 비정상 연결 행위 탐지 장치 및 방법 审中-实审
    用于检测基于网络数据分析的异常连接行为的装置及其使用方法

    公开(公告)号:KR1020170013041A

    公开(公告)日:2017-02-06

    申请号:KR1020150105866

    申请日:2015-07-27

    Inventor: 이종훈 김익균

    CPC classification number: H04L63/1425

    Abstract: 네트워크데이터분석에기반한비정상연결행위탐지장치및 방법이개시된다. 본발명의일실시예에따른네트워크데이터분석에기반한비정상행위탐지장치는다수개의호스트들로구성된네트워크상에서송/수신되는네트워크데이터를수집하고, 상기네트워크데이터중 비정상연결을탐지하기위한데이터를추출하는데이터추출부; 추출된상기비정상연결을탐지하기위한데이터를저장하는데이터저장부; 및저장된상기비정상연결을탐지하기위한데이터에상응하는특징인자들및 악성행위에상응하는특징인자들에기반하여비정상연결행위를탐지하는탐지부를포함한다.

    Abstract translation: 公开了一种用于检测异常连接行为的装置和方法。 用于检测异常连接行为的装置包括数据提取单元,数据存储单元和检测单元。 数据提取单元收集通过包括多个主机的网络发送和接收的网络数据,并从网络数据中提取检测异常连接行为所需的数据。 数据存储单元存储检测异常连接行为所需的提取数据。 检测单元根据对应于检测异常连接行为所需的存储数据和与恶意行为对应的特征因素的特征因素检测异常连接行为。

    내 고장성 컴퓨터 시스템
    42.
    发明公开
    내 고장성 컴퓨터 시스템 审中-实审
    容错计算机系统

    公开(公告)号:KR1020150138733A

    公开(公告)日:2015-12-10

    申请号:KR1020140067119

    申请日:2014-06-02

    Abstract: 본발명은내 고장성컴퓨터시스템에관한것으로, 본발명에따른내 고장성컴퓨터시스템은, 상기컴퓨터시스템의각 프로세서에대응하는복수의노드들을포함하고, 상기복수의노드들은이진트리구조로연결되어, 부모노드와상기부모노드에대응하는두 개의리던던시노드로의출력값을다수결방식으로입력데이터를선택하여데이터처리연산을수행하도록한다.

    Abstract translation: 本发明涉及容错计算机系统。 根据本发明,容错计算机系统包括对应于计算机系统的每个处理器的多个节点。 节点以二叉树结构连接,通过选择多数统计下的输入数据,对父节点执行数据处理计算,并将输出值输出到与父节点对应的两个冗余节点。

    슬로우 리드 도스 공격 탐지 장치 및 방법
    43.
    发明公开
    슬로우 리드 도스 공격 탐지 장치 및 방법 审中-实审
    检测慢速读取DOS的装置和方法

    公开(公告)号:KR1020140122044A

    公开(公告)日:2014-10-17

    申请号:KR1020130038599

    申请日:2013-04-09

    CPC classification number: H04L63/1408 H04L63/1458 H04L63/1466 H04L67/02

    Abstract: 본 발명에서는 가상화 환경에서 슬로우 리드 도스 공격 탐지에 있어, HTTP 접속에서 요구되는 TCP 연결 설정 과정에서 TCP SYN 패킷이 갖는 윈도우 크기와 해당 세션에서 전달되는 HTTP GET 요청 메시지가 갖는 윈도우 크기의 상관관계 및 특성을 고려하여, 정상적인 사용자와 악의적인 사용자의 HTTP GET 요청 메시지를 구분하고 대응함으로써 보다 신속하게 슬로우 리드 도스 형태의 공격을 탐지할 수 있도록 하여, 슬로우 리드 도스 공격과 같은 웹 부하 공격으로부터 웹 서버를 보호하고 정상적인 사용자에게는 원활한 서비스를 제공할 수 있도록 한다.

    Abstract translation: 本发明提供了一种在虚拟化环境中检测慢速读取DoS攻击的方法,其中考虑到TCP SYN的窗口大小的相关性和特征,对正常用户和恶意用户的HTTP GET请求消息进行分类以对其进行响应 在建立HTTP连接所需的TCP连接的过程中的数据包以及在相关会话中传输的HTTP GET请求消息的窗口大小,以更快速地检测慢速读取DoS攻击,从而保护Web服务器免受Web服务器过载攻击 例如缓慢读取DoS攻击,并为普通用户提供顺畅的服务。

    효율적인 H.264/AVC 부호화를 위한 인트라 모드 예측 방법
    44.
    发明公开
    효율적인 H.264/AVC 부호화를 위한 인트라 모드 예측 방법 审中-实审
    用于预测编码H.264 / AVC有效性的内部模式的方法

    公开(公告)号:KR1020140078061A

    公开(公告)日:2014-06-25

    申请号:KR1020120146902

    申请日:2012-12-14

    CPC classification number: H04N19/593

    Abstract: Disclosed is a method of predicting an intra mode for an effective H.264/AVC encoding. The method of predicting an intra mode for an effective H.264/AVC encoding according to the present invention includes the steps of: obtaining difference values by using 4x4 candidate prediction modes; assigning priorities to each of a DC candidate prediction mode and the 4x4 candidate prediction modes, selecting four 4x4 candidate prediction modes from the DC candidate prediction mode and the 4x4 candidate prediction modes according to the priorities, and choosing 4x4 intra prediction modes by using the four 4x4 candidate prediction modes; and assigning intensity to each of 16x16 candidate prediction modes by using the 4x4 candidate prediction modes, selecting two 16x16 candidate prediction modes from the 16x16 candidate prediction modes according to the intensity, and choosing 16x16 intra prediction modes by using the two 16x16 candidate prediction modes.

    Abstract translation: 公开了一种用于预测有效H.264 / AVC编码的帧内模式的方法。 根据本发明的用于预测有效H.264 / AVC编码的帧内模式的方法包括以下步骤:通过使用4×4候选预测模式来获得差值; 为DC候选预测模式和4×4候选预测模式中的每一个分配优先级,根据优先级从DC候选预测模式和4×4候选预测模式中选择四个4×4候选预测模式,并且通过使用四 4x4候选预测模式; 并通过使用4×4候选预测模式对16×16候选预测模式中的每一个分配强度,根据强度从16×16候选预测模式中选择两个16×16候选预测模式,并且通过使用两个16×16候选预测模式来选择16×16帧内预测模式。

    SAE 계산 장치 및 그를 포함하는 H.264 코딩 장치
    45.
    发明授权

    公开(公告)号:KR101127963B1

    公开(公告)日:2012-03-26

    申请号:KR1020090031779

    申请日:2009-04-13

    Abstract: 본 발명은 인트라 16×16 휘도 예측시에 역양자화 및 역변환의 동작 시작 시점을 앞당겨주며동작 속도를 증대시키기 위한 SAE 계산 장치 및 그를 포함하는 H.264 코딩 장치에 관한 것으로, IQIT에 필요한 양자화된 DC 성분과 역양자화된 DC 성분을 인트라 예측 동작시에 미리 계산할 수 있도록 함으로써, 역양자화 및 역변환의 동작 시점을 앞당겨 줄 수 있을 뿐 만 아니라, 역양자화 및 역변환의 동작 속도까지도 증대시켜 줄 수 있도록 한다.
    H.264, 인트라 예측, DC 계수, SAE 계산, 인트라 16×16 휘도 예측

    악성 파일 탐지 시스템, 악성 파일 탐지 장치 및 그 방법
    46.
    发明公开
    악성 파일 탐지 시스템, 악성 파일 탐지 장치 및 그 방법 有权
    恶意文件检测系统,恶意文件检测装置及其方法

    公开(公告)号:KR1020110004935A

    公开(公告)日:2011-01-17

    申请号:KR1020090062371

    申请日:2009-07-09

    Abstract: PURPOSE: A malicious file detection system, a malicious file detection apparatus, and a method for the apparatus are provided to judge a malicious file without a signature by monitoring an operating state while executing an execution file through a virtualization program. CONSTITUTION: A network security device(100) selects and blocks according to a malicious file information and collect an execution file in a network. A malicious file detection device(200) allocates a virtualization window corresponding to the execution file and executes an execution file through a virtualization program. The malicious file detection device judges the existence of a malicious file in the execution file by analyzing the operating state result monitored while executing the execution file.

    Abstract translation: 目的:提供一种恶意文件检测系统,恶意文件检测装置和该装置的方法,用于通过在通过虚拟化程序执行执行文件时监视操作状态来判断恶意文件而无需签名。 规定:网络安全设备(100)根据恶意文件信息选择和阻止,并在网络中收集执行文件。 恶意文件检测装置(200)分配与执行文件对应的虚拟化窗口,并通过虚拟化程序执行执行文件。 恶意文件检测装置通过分析执行执行文件时所监视的运行状态结果来判断执行文件中是否存在恶意文件。

    실행압축 특성을 이용한 악성코드 탐지장치 및 그 방법
    47.
    发明公开
    실행압축 특성을 이용한 악성코드 탐지장치 및 그 방법 有权
    使用包装文件属性检测恶意代码的装置和方法

    公开(公告)号:KR1020100073126A

    公开(公告)日:2010-07-01

    申请号:KR1020080131717

    申请日:2008-12-22

    Abstract: PURPOSE: A malicious code detecting device using execution compression and a method are provided to determine malicious code without execution compression of execution-compressed target file. CONSTITUTION: A PE(Portable Executable) file determination unit(210) inspects PE signature within a file header of inspection target file. A compression method detector(220) detects execution compression possibility and compression method in section header of the file header. A first malicious code determining unit(230) includes the first list storing compression method. The compression method is not used for the malicious code. The first malicious code determining unit determines a malicious code of the file according to existence of the compression method within the first list.

    Abstract translation: 目的:提供使用执行压缩和方法的恶意代码检测设备,以确定恶意代码,而不执行压缩的目标文件。 构成:PE(便携式可执行文件)文件确定单元(210)检查检查目标文件的文件头中的PE签名。 压缩方法检测器(220)检测文件头部分标题中的执行压缩可能性和压缩方法。 第一恶意代码确定单元(230)包括第一列表存储压缩方法。 恶意代码不使用压缩方法。 第一恶意代码确定单元根据第一列表内的压缩方法的存在来确定文件的恶意代码。

    네트워크 공격의 통합 시그니처 관리 및 분배 시스템 및방법
    48.
    发明授权
    네트워크 공격의 통합 시그니처 관리 및 분배 시스템 및방법 失效
    네트워크공격의통합시그니처관리및분배시스템방방

    公开(公告)号:KR100933986B1

    公开(公告)日:2009-12-28

    申请号:KR1020070106113

    申请日:2007-10-22

    Abstract: 본 발명은 네트워크 공격의 통합 시그니처 관리 및 분배 시스템 및 방법에 관한 것으로 본 발명에 따른 네트워크 공격의 통합 시그니처 관리 및 분배 시스템은 분산 네트워크 환경 하에서 다수의 시그니처 생성 보안 시스템들에 의해 생성되는 시그니처를 통합 관리하는 네트워크 공격의 통합 시그니처 관리 및 분배 시스템으로서, 상기 각각의 시그니처 생성 보안 시스템으로부터 생성되는 시그니처를 각각의 시그니처가 포함하는 정보에 따라 분류하여 분석 가능한 내부구조체 형태로 수집하는 시그니처 수집기; 상기 수집된 시그니처를 신뢰성이 향상되도록 분석하는 시그니처 분석기; 및 상기 분석된 시그니처를 시그니처 분배 프로토콜을 통하여 다른 네트워크 상의 보안 관리 시스템으로 분배하는 시그니처 분배기; 를 포함하는 것을 특징으로 한다.
    시그니처, 정규화, 통합, 분배, 관리, 보안

    Abstract translation: 提供了一种用于管理和分发用于网络攻击的企业签名的系统和方法,以基于从生成签名的安全系统生成的签名来一致地管理每个复杂的安全管理系统。 根据包括每个签名的信息,签名收集器(100)将从每个安全系统产生的签名分类,其产生签名。 另外,签名收集器以可分析的内部结构形式收集签名。 为了提高可靠性,签名分析器分析收集的签名。 签名分发单元(400)通过签名分发协议(600)将分析的签名分发到其他网络上的安全管理系统。

    인터 예측에서의 블록 크기 분할 방법 및 장치
    49.
    发明授权
    인터 예측에서의 블록 크기 분할 방법 및 장치 失效
    用于在帧间预测中分离块的装置和方法

    公开(公告)号:KR100924487B1

    公开(公告)日:2009-11-03

    申请号:KR1020070132651

    申请日:2007-12-17

    Abstract: 본 발명은 인터 모드 예측의 비교 대상이 되는 적어도 하나의 참조 프레임 중 하나의 기준 참조 프레임을 선택하는 단계, 상기 선택된 기준 참조 프레임에 상응하여 현재 프레임의 상위 매크로 블록의 분할 여부를 탐색하는 단계, 상기 현재 프레임의 상위 매크로 블록의 분할 크기를 결정하는 단계, 상기 분할이 결정된 현재 프레임의 상위 매크로 블록에 대하여 상기 기준 참조 프레임을 제외한 다른 특정 참조 프레임과 비교하여 상기 상위 매크로 블록의 분할여부를 탐색하는 단계 및 상기 기준 참조 프레임과 비교하여 결정된 현재 프레임 상위 매크로 블록의 분할 크기와 상기 특정 참조 프레임과 비교하여 결정된 현재 프레임 상위 매크로 블록의 분할 크기가 상이한 경우 상기 현재 프레임 상위 매크로 블록의 블록 크기 탐색을 중지하는 단계를 포함하는 인터 예측에서의 블록 크기 분할 방법을 제공할 수 있다.
    h.264, 블록 분할, 인터 예측(Inter prediction)

    네트워크 공격 탐지 장치 및 방법
    50.
    发明授权
    네트워크 공격 탐지 장치 및 방법 失效
    网络攻击检测装置及方法

    公开(公告)号:KR100922579B1

    公开(公告)日:2009-10-21

    申请号:KR1020070037488

    申请日:2007-04-17

    CPC classification number: H04L63/1408

    Abstract: 본 발명은 두 개의 네트워크 사이 혹은 이더넷 스위치의 포트 미러링을 통해 연결되어 네트워크를 통해 흐르는 모든 패킷을 실시간 모니터링하여, 알려지지 않은 네트워크 공격이라도 신속하고 정확하게 판정할 수 있는 네트워크 공격 탐지 장치 및 방법에 관한 것으로서, 본 발명은 인입되는 네트워크 패킷의 페이로드 부분을 기계어 인스트럭션 단위로 디코딩한 후, 디코딩된 기계어 코드에 대하여 명령어들 간의 연관성을 분석하여 실행 가능한 코드가 포함되어 있는 지를 판단하고, 이후 실행 가능한 코드가 포함된 경우, 해당 서비스 및 그 서비스의 특정 트랜젝션에서 실행가능 코드가 존재할 가능성에 대한 통계치를 바탕으로 유해 패킷인지를 판단하도록 구현된다.
    공격 탐지 시스템(IDS), 공격 방지 시스템(IPS), 실행 코드

Patent Agency Ranking