-
公开(公告)号:KR101660921B1
公开(公告)日:2016-09-28
申请号:KR1020150113027
申请日:2015-08-11
Applicant: 한국전자통신연구원
CPC classification number: H01Q9/0428 , H01Q21/22
Abstract: 안테나의위성신호수신율을높이기위하여원형편파(CP: Circular Polarization)를구현한기생선로를이용한원형편파 GPS 안테나가개시된다. 이를위해, 본발명의일 실시예에따른기생선로를이용한원형편파 GPS 안테나는기판, 기판상부에형성되는방사패치, 및기판상부에형성되고, 방사패치에이격위치하여역방향전류를유도해서원형편파특성을구현하는기생선로부를포함하는것을특징으로한다.
Abstract translation: 公开了一种使用寄生带状线的圆极化GPS天线,其实现圆极化(CP)以改善天线的卫星信号接收速率。 为此,根据本发明的实施例的使用寄生带状线的圆极化GPS天线包括衬底,形成在衬底的上部的辐射贴片以及形成在衬底的上部上的寄生带状线 衬底与辐射路径分离,并产生反向电流以实现CP特性。
-
公开(公告)号:KR101626293B1
公开(公告)日:2016-06-01
申请号:KR1020150051891
申请日:2015-04-13
Applicant: 한국전자통신연구원
IPC: H04L29/06
Abstract: 네트워크트래픽의기본적인 Flow 정보만분석하여서버-클라이언트관계를파악하고네트워크트래픽으로부터장치및 시스템들간의접근제어리스트를자동으로생성하고분석하여실제로적용할접근제어리스트인지판단하는접근제어리스트생성및 검증장치, 및방법을제시한다. 제시된장치는네트워크트래픽에서플로우의기본정보를포함하는플로우리스트를입력받아지역적으로빈번히사용된포트번호(LFP)를추출하고추출된포트번호를근거로 LFP 리스트를만들어출력하는 LFP 자동추출부, 플로우리스트및 LFP 리스트를이용하여접근제어리스트를생성하는접근제어리스트자동생성부, 및접근제어리스트및 접근제어리스트의생성에사용되지못하고남은잔여플로우를검증하는접근제어리스트및 잔여플로우검증부를포함한다.
Abstract translation: 公开了一种用于生成和验证访问控制列表的装置和方法,该访问控制列表仅分析网络流量的基本流量信息以掌握服务器 - 客户端关系,并且自动地生成和分析设备与来自该系统的系统之间的访问控制列表 网络流量来确定访问控制列表是否实际应用。 该装置包括自动本地频繁使用端口(LFP)提取单元,其接收包括来自网络流量的流的基本信息的流程列表,从流程列表中提取LFP,以及基于所提取的LFP生成并输出LFP列表 使用流程列表和LFP列表生成访问控制列表的自动访问控制列表生成单元,以及验证剩余流而不用于生成访问控制列表的访问控制列表和剩余流验证单元。
-
公开(公告)号:KR101593160B1
公开(公告)日:2016-02-15
申请号:KR1020140047871
申请日:2014-04-22
Applicant: 한국전자통신연구원
IPC: G06F21/77
CPC classification number: G06F21/556
Abstract: 본발명은스마트카드형태의암호모듈의데이터를실시간으로분석하여부채널분석에있어서필요한트리거신호를생성하는장치및 그방법에관한것이다. 트리거신호생성방법은암호모듈의데이터입출력신호를실시간으로확인하는단계, 데이터입출력신호에서설정구간을분석하는단계및 데이터입출력신호와설정구간을분석한결과를통해획득한신호를이용하여기준신호를생성하고, 기준신호를이용하여트리거신호를생성하는단계를포함한다.
-
公开(公告)号:KR101589279B1
公开(公告)日:2016-01-28
申请号:KR1020140113868
申请日:2014-08-29
Applicant: 한국전자통신연구원
CPC classification number: G05B19/409 , G05B19/408 , G05B2219/34444 , H04L63/1433 , H04L12/22
Abstract: 공개된인터넷에서수집한웹페이지들을검사하여산업용제어시스템웹페이지인지를판별하는산업용제어시스템웹페이지판별장치및 방법을제시한다. 제시된장치는웹페이지를수집할 IP대상을사용자로부터받아 IP대상으로부터웹페이지및 정보를수집하는정보수집부, 및정보수집부에서수집한정보를근거로, IP대상에대한산업용제어시스템웹페이지를판별하는산업용제어시스템판별부를포함한다.
Abstract translation: 公开了一种用于区分工业控制系统网页的装置,其检查从可访问的因特网收集的网页以确定所收集的网页是否是工业控制系统网页及其方法。 该装置包括:信息收集单元,用于从用户接收从其收集网页的目标IP,以从目标IP收集网页和信息; 以及工业控制系统识别单元,用于基于由所述信息收集单元收集的信息来确定从所述目标IP收集的所述网页是所述工业控制系统网页。
-
公开(公告)号:KR1020150121830A
公开(公告)日:2015-10-30
申请号:KR1020140047871
申请日:2014-04-22
Applicant: 한국전자통신연구원
IPC: G06F21/77
CPC classification number: G06F21/556 , G06F21/77
Abstract: 본발명은스마트카드형태의암호모듈의데이터를실시간으로분석하여부채널분석에있어서필요한트리거신호를생성하는장치및 그방법에관한것이다. 트리거신호생성방법은암호모듈의데이터입출력신호를실시간으로확인하는단계, 데이터입출력신호에서설정구간을분석하는단계및 데이터입출력신호와설정구간을분석한결과를통해획득한신호를이용하여기준신호를생성하고, 기준신호를이용하여트리거신호를생성하는단계를포함한다.
Abstract translation: 本发明涉及通过分析智能卡型编码模块的数据实时生成子信道分析所需的触发信号的装置及其方法。 用于产生触发信号的方法包括以下步骤:检查编码模块的数据输入和输出信号; 分析数据输入和输出信号中的设置部分; 以及通过使用数据输入和输出信号以及通过设置部分的分析结果获得的信号产生参考信号,并且通过使用参考信号产生触发信号。
-
公开(公告)号:KR101480904B1
公开(公告)日:2015-01-13
申请号:KR1020130113928
申请日:2013-09-25
Applicant: 한국전자통신연구원
CPC classification number: H04L9/003 , H04L2209/26
Abstract: 부채널 분석에서 사용되는 파형을 선택하는 장치에 관한 것으로, 주성분 분석법을 이용하여 파형의 분산값을 증가하도록 파형을 선택하여 부채널 분석의 효율성을 높이는 기술에 관한 것이다. 일 실시예에 따르면, 부채널 분석에 필요한 파형 선택 장치는 파형 수집 장치로부터 수집된 파형 데이터를 기초로 공분산 행렬을 생성하는 행렬생성부와, 생성된 공분산 행렬을 이용하여 제1 주성분을 결정하고 결정된 제1 주성분을 이용하여 파형 데이터를 변환하는 파형변환부 및 변환된 파형 데이터 중에서 부채널 분석을 위한 파형을 선택하는 파형선택부를 포함할 수 있다.
Abstract translation: 本发明涉及用于选择侧信道分析中使用的波形的装置。 更具体地,本发明涉及通过选择波形来提高侧信道分析的效率的技术,从而通过分析主要分量来增加波形的方差值。 根据一个实施例,用于选择侧信道分析中所需波形的装置包括矩阵发生器,用于基于从波形采集装置收集的波形数据产生协方差矩阵; 波形转换单元,用于使用所产生的协方差矩阵确定第一主分量,并使用第一主分量转换波形数据; 以及波形选择单元,用于在转换的波形数据中选择用于侧信道分析的波形。
-
公开(公告)号:KR101457086B1
公开(公告)日:2014-11-12
申请号:KR1020120138417
申请日:2012-11-30
Applicant: 한국전자통신연구원
CPC classification number: G06F21/572 , G06F21/645
Abstract: 임베디드 시스템의 펌웨어 무결성 검증 장치 및 방법이 개시된다. 본 발명에 따른 임베디드 시스템의 펌웨어 무결성 검증 장치는, 임베디드 시스템 펌웨어의 대상 무결성 코드를 획득하는 대상 무결성 코드 획득부; 원본 펌웨어의 원본 무결성 코드를 획득하는 원본 무결성 코드 획득부; 및 상기 대상 무결성 코드 및 상기 원본 무결성 코드를 이용하여 상기 임베디드 시스템 펌웨어의 무결성이 유지되는지 여부를 판단하는 무결성 판단부를 포함한다.
-
公开(公告)号:KR101369743B1
公开(公告)日:2014-03-06
申请号:KR1020120067734
申请日:2012-06-25
Applicant: 한국전자통신연구원
CPC classification number: G06F21/51 , G06F2221/2119
Abstract: 본 발명은 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치 및 그 방법에 관한 것이다. 리퍼러 검증 방법은 HTTP 패킷 내 리퍼러 존재 여부를 확인하는 단계, HTTP 패킷 내 리퍼러가 존재하는 경우, 리퍼러에 해당하는 리퍼러 웹 페이지 내에서 URL을 추출하는 단계, 서버로부터 수신한 리퍼러 검증 요청에 대응하는 URL과 추출한 URL을 토대로 리퍼러를 검증하는 단계 및 리퍼러를 검증한 결과를 토대로 사용자에 의한 캡차 검증 과정을 수행하는 단계를 포함한다.
-
公开(公告)号:KR1020130094522A
公开(公告)日:2013-08-26
申请号:KR1020120015844
申请日:2012-02-16
Applicant: 한국전자통신연구원
CPC classification number: G06F21/56
Abstract: PURPOSE: A mobile terminal for security diagnosis and a security diagnosis method are provided to find out abnormal symptom about malignant codes early which is not known without overhead. CONSTITUTION: A blacklist check unit (150) determines whether application corresponding to a blacklist registered in a server exists as to at least one application installed in a corresponding mobile terminal. A security diagnosis part (160) compares basic information of the mobile terminal collected by a system check unit with preestablished abnormal symptom judgment reference information, for the application which is confirmed not to be the malignant code by the blacklist check unit. The security diagnosis part judges the generation of the abnormal symptom of the corresponding mobile terminal on the ground of the comparison result and a control command of a user inputted through an interface part. [Reference numerals] (110) Control unit; (120) Interface unit; (130) Communication unit; (140) System check unit; (150) Black list check unit; (160) Security diagnosis unit
Abstract translation: 目的:提供一种用于安全诊断的移动终端和安全诊断方法,用于早期发现恶性代码的异常症状,这是不知道的,没有开销。 规定:黑名单检查单元(150)确定对应于在服务器中登记的黑名单的应用是否存在于安装在相应移动终端中的至少一个应用程序。 安全诊断部(160)将由系统检查单元收集的移动终端的基本信息与预先建立的异常症状判断基准信息进行比较,对于被黑名单检查单元确认为不是恶性代码的应用。 基于比较结果的安全诊断部分判断相应的移动终端的异常症状的产生以及通过接口部分输入的用户的控制命令。 (附图标记)(110)控制单元; (120)接口单元; (130)通讯单元; (140)系统检查单位; (150)黑名单检查单位; (160)安全诊断单元
-
50.
公开(公告)号:KR1020130068631A
公开(公告)日:2013-06-26
申请号:KR1020110135926
申请日:2011-12-15
Applicant: 한국전자통신연구원
CPC classification number: H04L63/1458 , H04L63/0236 , H04L63/0245 , H04L63/1416
Abstract: PURPOSE: Network processor based two-step intrusion detection device and method for high-speed packet processing are provided to perform intrusion detection using a network processor by classifying a packet into a packet header and a packet payload. CONSTITUTION: A first intrusion detector(201) performs intrusion detection with respect to a protocol field of layer3 and layer4 in the information included in a packet header of a packet transmitted to an intrusion detection device. When the intrusion is not detected, the first intrusion detector classifies the packet according to a flow. The first intrusion detector transmits the classified flow to a second intrusion detector(202). The second intrusion detector performs intrusion detection through DIP(Deep Packet Inspection) with respect to a packet payload of the packet transmitted from the first intrusion detector using a second network processor. [Reference numerals] (201) First intrusion detector; (202) Second intrusion detector; (204) First network processor; (205) Packet header invasion condition; (206) Second network processor; (207) Payloader invasion condition
Abstract translation: 目的:提供基于网络处理器的两步入侵检测设备和高速分组处理方法,通过将分组分类为分组头和分组有效载荷,使用网络处理器执行入侵检测。 构成:第一入侵检测器(201)针对发送到入侵检测设备的分组的分组报头中包含的信息中的层3和层4的协议字段执行入侵检测。 当未检测到入侵时,第一个入侵检测器根据流程分类数据包。 第一入侵检测器将分类流传输到第二入侵检测器(202)。 第二入侵检测器通过使用第二网络处理器的从第一入侵检测器发送的分组的分组有效载荷通过DIP(深度分组检测)执行入侵检测。 (附图标记)(201)第一入侵检测器; (202)第二入侵检测器; (204)第一网络处理器; (205)分组报头入侵条件; (206)第二网络处理器; (207)有效载荷器入侵条件
-
-
-
-
-
-
-
-
-