URI컨텐츠 식별을 이용한 웹 부하 공격 차단 장치 및 공격 차단 방법
    51.
    发明公开
    URI컨텐츠 식별을 이용한 웹 부하 공격 차단 장치 및 공격 차단 방법 有权
    使用URI内容识别的WEB保护系统及其方法

    公开(公告)号:KR1020110070289A

    公开(公告)日:2011-06-24

    申请号:KR1020090127050

    申请日:2009-12-18

    CPC classification number: H04L63/1466 H04L63/0236 H04L63/0245 H04L63/1416

    Abstract: PURPOSE: A web load attack blocking device using URI contents discrimination and an attack blocking method are provided to discriminate a malicious user with the use of the same URI contents in a short time. CONSTITUTION: A packet parser module(10) extracts the information of a client from a inflow payload packet. A hash generation module(20) applies a hash function to the extracted information of the packet parser module. A DDoS(Distributed Denial of Service) detection and protection module(30) receive the hash values of the hash generation module and the extracted information. The DDoS detection and protection module detects the load attack of a web server. In case of the message of a malicious user, the DDoS detection and protection module secludes a packet.

    Abstract translation: 目的:提供使用URI内容辨别和攻击阻止方法的网页加载攻击阻止装置,以便在短时间内使用相同的URI内容来区分恶意用户。 构成:分组解析器模块(10)从流入有效载荷分组中提取客户端的信息。 散列生成模块(20)将哈希函数应用于所提取的分组解析器模块的信息。 DDoS(分布式拒绝服务)检测和保护模块(30)接收散列生成模块的散列值和提取的信息。 DDoS检测和保护模块检测Web服务器的负载攻击。 在恶意用户的消息的情况下,DDoS检测和保护模块会隐藏数据包。

    클러스터 시스템의 전력 제어 장치 및 방법
    52.
    发明公开
    클러스터 시스템의 전력 제어 장치 및 방법 失效
    控制集群系统功率的方法与装置

    公开(公告)号:KR1020110055041A

    公开(公告)日:2011-05-25

    申请号:KR1020090111903

    申请日:2009-11-19

    CPC classification number: G06F1/3203 G06F1/263 G06F1/30

    Abstract: PURPOSE: A method and an apparatus for controlling power in a cluster system are provided to dynamically control the power state based on the real time monitored power information. CONSTITUTION: A cluster(100) comprises a plurality of nodes(100/1~100/n) with batteries. A power control unit(300) monitors the power management information and performance information of the cluster. According to the monitoring information, the power control unit establishes the limit on power. If the electricity of a system is raised upto the limit, the power control unit control the power of the cluster through the on/off control of the batteries.

    Abstract translation: 目的:提供一种用于控制集群系统中功率的方法和装置,用于基于实时监控的功率信息来动态地控制功率状态。 构成:集群(100)包括具有电池的多个节点(100/1〜100 / n)。 电力控制单元(300)监视电力管理信息和集群的性能信息。 根据监控信息,电源控制单元设定电源限制。 如果系统的电量上升到极限,电源控制单元通过电池的开/关控制来控制集群的电源。

    익스플로잇 코드를 탐지하는 네트워크 보안시스템 및 방법
    53.
    发明公开
    익스플로잇 코드를 탐지하는 네트워크 보안시스템 및 방법 有权
    检测开发代码的系统和方法

    公开(公告)号:KR1020100073124A

    公开(公告)日:2010-07-01

    申请号:KR1020080131714

    申请日:2008-12-22

    Abstract: PURPOSE: A system and a method for detecting an exploit code are provided to determine the exploit code within a network packet of using structural characteristic of the exploit, thereby detecting the packet by using general structural characteristic of the exploit code even in case of packet including an exploit code which is not known. CONSTITUTION: A packet search unit(420~440) inspects existence of execution code in packet flowed into a system. If the packet does not include the execution code, an exploit code determination unit(450) inspects character string attacking security weakness of the system in the packet. If the packet includes the execution code, the exploit code determination unit inspects whether the execution code is started by a plurality of a first codes. A plurality of a first code progresses program sequence of the system.

    Abstract translation: 目的:提供一种用于检测利用代码的系统和方法,以确定使用利用结构特征的网络分组内的利用代码,从而即使在分组包括的情况下也通过使用漏洞利用代码的一般结构特征来检测分组 一个不知道的漏洞利用代码。 构成:分组搜索单元(420〜440)检查流入系统的分组中的执行代码的存在。 如果分组不包括执行代码,则利用代码确定单元(450)检查攻击分组中的系统的安全弱点的字符串。 如果分组包括执行代码,则利用代码确定单元检查执行代码是否由多个第一代码开始。 多个第一代码进行系统的程序序列。

    전력선 통신을 이용한 다중 가변 출력 직류전원 공급장치 및 방법
    54.
    发明公开
    전력선 통신을 이용한 다중 가변 출력 직류전원 공급장치 및 방법 有权
    直流电源设备和使用电源线通信的可变电压多输出的电源

    公开(公告)号:KR1020100073115A

    公开(公告)日:2010-07-01

    申请号:KR1020080131703

    申请日:2008-12-22

    CPC classification number: H02J1/00 H02M2001/007 H02M2001/008 Y10T307/406

    Abstract: PURPOSE: A multiple variable outputting DC power supplying device is provided to implement efficient power management and power dispersion by controlling an output voltage and a power supply through a power line communication. CONSTITUTION: An AC/DC transformer(110) transforms an AC voltage to a DC voltage. A DC/DC dispersing unit(120) disperse the DC voltage. A plurality of output voltage regulators(130_1~130_n) supplies the dispersed DC voltage to an exterior device. A power line communications MODEM(150) receives a voltage request-information of the exterior device through a power line. A voltage control module(140) controls the output voltage regulator for outputting the output voltage corresponding to the voltage request-information of the exterior device.

    Abstract translation: 目的:提供多输出直流供电装置,通过电力线通信控制输出电压和电源,实现有效的功率管理和功率分散。 构成:AC / DC变压器(110)将AC电压转换为DC电压。 DC / DC分散单元(120)分散DC电压。 多个输出稳压器(130_1〜130_n)将分散的直流电压提供给外部装置。 电力线通信MODEM(150)通过电力线接收外部设备的电压请求信息。 电压控制模块(140)控制输出电压调节器以输出与外部装置的电压请求信息相对应的输出电压。

    악성코드 탐지장치 및 방법
    55.
    发明授权
    악성코드 탐지장치 및 방법 有权
    用于检测病毒代码的装置和方法

    公开(公告)号:KR100942798B1

    公开(公告)日:2010-02-18

    申请号:KR1020070122412

    申请日:2007-11-29

    Abstract: 본 발명은 악성코드 탐지장치 및 방법에 관한 것으로서, 실행파일을 분석하여 상기 실행파일의 각 필드영역 별로 계층을 분류하고, 각 계층의 필드영역에 대한 바이트 분포를 측정하는 실행파일 분석기 및 상기 실행파일 분석기를 통해 각 계층별로 분류된 필드영역의 바이트 분포에 기초하여 적어도 하나의 악성코드를 탐지하는 악성코드 분류기를 포함한다. 본 발명에 따르면, 실행파일을 여러 개의 필드영역으로 계층화하고, 이들 각 계층에 대해 클러스터링 분석 기법을 적용하여 검사할 실행파일의 바이트 분포 유사도를 측정함으로써, 악성코드를 검출하게 됨에 따라 기존에 알려진 악성코드뿐만 아니라, 새로운 형태의 알려지지 않은 악성코드들에 대해서도 대응할 수 있는 이점이 있다.
    악성코드, 실행파일, 클러스터링 중심값, 바이트 분포

    원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
    56.
    发明授权
    원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템 有权
    使用一次性密码与管理服务器进行预约连接的方法,客户端和系统

    公开(公告)号:KR100936920B1

    公开(公告)日:2010-01-18

    申请号:KR1020070131205

    申请日:2007-12-14

    Inventor: 김대원 김성운

    Abstract: 본 발명은 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법, 클라이언트 및 시스템에 대하여 개시한다. 본 발명은 (a) 예약한 시간이 도래하면, 상기 관리 서버로 생성된 PIN을 전달하는 단계; (b) 상기 관리 서버가 상기 PIN으로 암호화한 난수를 생성하여 상기 클라이언트로 전송하는 단계; (c) 상기 PIN으로 암호화된 난수를 수신하고, 클라이언트 비밀키를 적용하여 대칭 키 알고리즘으로 암호화한 다음 상기 관리 서버로 전송하는 단계; (d) 상기 관리 서버가 상기 클라이언트 비밀키로 암호화된 난수를 수신하고, 서버 비밀키 및 상기 PIN을 사용하여 복호화하는 단계; (e) 상기 복호화된 난수와 상기 PIN으로 암호화하기 전의 난수를 비교하여 두 수가 동일하면, 해당 클라이언트의 접속을 허가하는 단계를 포함하는 점에 그 특징이 있다.
    본 발명은 시간 및 공간의 제약으로 시스템 관리자가 직접 정해진 루트를 통해 원 타임 패스워드 인증 방식을 사용하는 시스템에 접속할 수 없을 때 미리 예약된 설정으로 임의의 루트를 통해 시스템에 자동으로 접속하여 정보 수집 및 특정 기능을 처리할 수 있는 효과가 있다.
    cyptograph, 센서, IPMI, 키 생성기, PIN, 예약 접속, 자동 로그인

    취약점 분석 및 공격방식 모델링을 이용한 네트워크기반의인터넷 웜 탐지 장치 및 그 방법
    57.
    发明授权
    취약점 분석 및 공격방식 모델링을 이용한 네트워크기반의인터넷 웜 탐지 장치 및 그 방법 有权
    一种利用漏洞分析和攻击建模进行网络互联网蠕虫检测的方法和装置

    公开(公告)号:KR100862187B1

    公开(公告)日:2008-10-09

    申请号:KR1020060105179

    申请日:2006-10-27

    CPC classification number: H04L63/145

    Abstract: 본 발명은 취약점 분석 및 공격방식 모델링(modeling)을 이용한 네트워크(network) 기반의 인터넷 웜(internet worm) 탐지장치 및 탐지방법에 관한 것으로서, 응용 프로그램의 발견된 취약점을 공격하기 위해 사용되는 키워드를 포함한 취약점 공격 탐지에 필요한 취약점 정보를 저장하는 취약점 정보 저장부, 네트워크(network)상에 전송되는 패킷(packet)이 취약점을 갖는 응용 프로그램으로 전송되는 것인지를 판단하는 위협 존재 판단부, 상기 취약점을 갖는 응용 프로그램으로 전송되는 것으로 판단된 패킷에서 상기 취약점 정보를 이용하여 침입 판단에 필요한 정보를 추출하는 패킷 내용 추출부, 및 상기 패킷에서 추출한 정보와 취약점 저장부에 저장된 취약점 정보를 비교/분석하여 공격 패킷인지를 판단하는 공격 판단부로 구성되며, 이에 의해, 응용 프로그램의 취약점 정보를 활용하고 공격 방식을 모델링하여 인터넷 웜을 탐지하고 실제 공격 발생 이전에 대응 방법을 준비할 수 있게 되며, 분할되거나 순서가 바뀌어 도착하는 패킷의 특정 세션에 속하는 정보 중 일부만을 저장함으로써 저장장치 사용의 효율성을 확보하고 패킷 처리에 필요한 자원을 감소시킬 수 있다.
    인터넷 웜, 취약점, 침해 탐지

    네트워크 공격 탐지 장치 및 방법
    58.
    发明公开
    네트워크 공격 탐지 장치 및 방법 失效
    用于检测网络攻击的装置和方法

    公开(公告)号:KR1020080049586A

    公开(公告)日:2008-06-04

    申请号:KR1020070037488

    申请日:2007-04-17

    CPC classification number: H04L63/1408

    Abstract: An apparatus and a method for detecting a network attack are provided to detect an attack on internet automatically by determining whether a corresponding packet is a harmful traffic or not. A binary filter unit(210) decodes a payload part of a network packet in machine language instruction units in order to generate a pseudo machine code. A code analysis unit(220) determines presence of an executable code by analyzing correlation between commands with respect to the pseudo machine code decoded in the binary filter. A protocol check unit(230) determines an abnormal packet on the basis of statistics for the presence of the executable code in a corresponding service and a specific transaction of the corresponding service with respect to a network packet including the executable code. A memory unit(240) stores the pseudo machine code.

    Abstract translation: 提供一种用于检测网络攻击的装置和方法,通过确定对应的分组是否是有害的业务来自动检测对互联网的攻击。 二进制滤波器单元(210)以机器语言指令单元解码网络分组的有效载荷部分,以便生成伪机器码。 代码分析单元(220)通过分析关于在二进制过滤器中解码的伪机器代码的命令之间的相关性来确定可执行代码的存在。 协议检查单元(230)基于相关服务中的可执行代码的存在和相对于包括可执行代码的网络分组的相应服务的特定事务的统计信息来确定异常分组。 存储单元(240)存储伪机器码。

    컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 및 이를수행하는 프로그램을 기록한 기록 매체
    59.
    发明授权
    컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 및 이를수행하는 프로그램을 기록한 기록 매체 有权
    计算机和网络安全的攻击诱惑和使用其记录程序的存储介质

    公开(公告)号:KR100798923B1

    公开(公告)日:2008-01-29

    申请号:KR1020060096425

    申请日:2006-09-29

    CPC classification number: H04L63/1433 G06F21/552

    Abstract: A method for classifying attack for computer/network security and a recording medium storing a program thereof are provided to offer an integrated classification system for the computer/network security by classifying all attacks and offer information about an attacking flow based on a classification result to a user. Data determined as the attack is received(S100). The received attack is classified according to vulnerability used maliciously by the attack(S200). The received attack is classified according to an attack intention(S300). The received attack is classified according to the propagation mode(S400). The classification results are arranged in order of the vulnerability, a propagation mode, and the attack intention(S500). The arranged classification results are output(S600). The classification results are arranged by arranging the classification result of the same classification step in parallel when more than two classification results are found in the same classification step.

    Abstract translation: 提供一种用于分类计算机/网络安全的攻击的方法和存储其程序的记录介质,以通过对所有攻击进行分类来提供用于计算机/网络安全性的综合分类系统,并且基于分类结果提供关于攻击流的信息 用户。 接收到攻击确定的数据(S100)。 接收到的攻击根据攻击恶意使用的漏洞进行分类(S200)。 接收到的攻击根据攻击意图进行分类(S300)。 接收的攻击根据传播模式进行分类(S400)。 分类结果按照脆弱性,传播模式和攻击意图的顺序排列(S500)。 输出排列的分类结果(S600)。 分类结果通过在同一分类步骤中发现两个以上分类结果时,并行排列相同分类步骤的分类结果进行排列。

Patent Agency Ranking