-
公开(公告)号:KR100981301B1
公开(公告)日:2010-09-10
申请号:KR1020070133405
申请日:2007-12-18
Applicant: 한국전자통신연구원
IPC: G06F21/00
Abstract: 본 발명은 개인용 컴퓨터에서 보호정보의 외부 유출을 방지하는 방법 및 그 장치에 관한 것이다. 본 발명에 따른 보호정보의 외부 유출을 방지하는 장치는 보호정보의 외부 유출을 방지하는 장치에 있어서, 사용자 인증에 의한 상기 보호정보를 포함하는 저장된 정보로의 접근을 제공하는 사용자 인터페이스부; 상기 사용자 인터페이스부를 통한 저장된 정보의 외부 통신을 제공하는 적어도 하나의 외부통신 접속부; 및 상기 사용자 인터페이스부를 통한 사용자 인증 모드에 따라 저장된 정보의 사용을 허용하되, 상기 사용자 인터페이스부가 사용하는 저장된 정보 중에서 적어도 하나의 보호정보 감지시 상기 적어도 하나의 외부통신접속부로의 접근을 차단하도록 제어하는 보호정보 유출방지부;를 포함하는 것을 특징으로 한다.
개인용 컴퓨터, 보호정보, 일반정보, 정보 유출, 외부접속제어 정책-
公开(公告)号:KR1020050061259A
公开(公告)日:2005-06-22
申请号:KR1020040026639
申请日:2004-04-19
Applicant: 한국전자통신연구원
IPC: G06F15/00
Abstract: 본 발명에 의한 폭주형 집합 플로우에 대한 대역폭 제한 결정 장치 및 그 방법은 입력되는 적어도 하나 이상의 집합 플로우들의 대역폭을 집합 플로우의 특징을 나타내는 소정의 정보를 기초로 측정하는 대역폭측정부; 상기 입력되는 집합 플로우들의 비정상 정도에 따라 등급을 결정하는 등급결정부; 상기 측정된 대역폭과 비정상 등급에 기초하여 제한을 가할 대역폭의 양과 집합 플로우를 결정하는 대역폭제한결정부; 상기 대역폭제한결정부의 결정 결과를 입력받아 상기 입력되는 집합 플로우들 중에서 선택된 집합 플로우의 대역폭을 제한하거나 해제하여 출력하는 대역폭제한부; 및 상기 입력 집합 플로우들의 사용 대역폭과 비정상 등급 그리고 제한된 대역폭 양을 포함하는 상태정보를 저장하는 상태정보저장부;를 포함하는 것을 특징으로 하며, 망의 접속단에 설치되어, 정상 집합 플로우들에게는 영향을 주지 않으면서도, DoS 공격 및 Worm 스캔 공격에 사용되는 비정상 과다 트래픽에 해당하는 공격 집합 플로우들을 차단하는 효과가 있다.
-
公开(公告)号:KR1020040038034A
公开(公告)日:2004-05-08
申请号:KR1020020066900
申请日:2002-10-31
Applicant: 한국전자통신연구원
IPC: H04L12/22
CPC classification number: H04L63/1408
Abstract: PURPOSE: An alert transmission device for an intrusion detection and response function and a method therefor are provided to transmit an alert for coping with an intrusion by using a COPS(Common Open Policy Service)-IDR(Intrusion Detection and Response) and a new COPR-IDR protocol object, thereby simplifying a system structure and easily managing IDRSs(Intrusion Detection and Response Systems) by a CPS(Central Policy Server). CONSTITUTION: A CPS(100) comprises as follows. A policy management tool(110) generates security policy information, and stores the security policy information. A COPS-IDR server(130) supplies the security policy information to an IDRS(200), and supplies an alert transmission message including an alert message of the IDRS(200) to an upper module. A message parsing and interpretation module(140) stores the alert transmission message in an alert DB(160), or supplies the alert transmission message to an alert viewer(150). The IDRS(200) comprises as follows. A COPS-IDR client(210) receives the security policy information, configures the alert transmission message, and supplies the alert transmission message to the CPS(100). An intrusion detection module(250) performs an intrusion detection function, and generates a raw alert transmission message to supply the message. An intrusion response module(230) responses to an intrusion when the raw alert transmission message is transmitted. A message generation module(270) supplies the alert transmission message to the COPS-IDR client(210).
Abstract translation: 目的:提供一种用于入侵检测和响应功能的警报传输设备及其方法,用于通过使用COPS(公共开放策略服务)-IDR(入侵检测和响应)和新的COPR传输用于应对入侵的警报 -IDR协议对象,从而简化了系统结构,并通过CPS(中央策略服务器)轻松管理IDRS(入侵检测和响应系统)。 规定:CPS(100)包括如下。 策略管理工具(110)生成安全策略信息,并存储安全策略信息。 COPS-IDR服务器(130)将安全策略信息提供给IDRS(200),并将包括IDRS(200)的警报消息的警报传输消息提供给上层模块。 消息解析和解释模块(140)将警报传输消息存储在警报DB(160)中,或者将警报传输消息提供给警报查看器(150)。 IDRS(200)包括如下。 COPS-IDR客户端(210)接收安全策略信息,配置警报传输消息,并向CPS(100)提供警报传输消息。 入侵检测模块(250)执行入侵检测功能,并生成原始警报传输消息以提供消息。 当发送原始警报传输消息时,入侵响应模块(230)响应入侵。 消息生成模块(270)向COPS-IDR客户端(210)提供警报传输消息。
-
-
公开(公告)号:KR1020170103328A
公开(公告)日:2017-09-13
申请号:KR1020160025961
申请日:2016-03-03
Applicant: 한국전자통신연구원
Abstract: 선박의사고발생여부판단장치및 방법이개시된다. 본발명에따른선박의사고발생여부판단장치는선박의출항시, 상기선박에상응하는가용통신수단을등록하는등록부, 운항중인상기선박의자동위치발신장치에이상이발생하였는지여부를확인하도록상기자동위치발신장치의이상유무확인을요청받는요청입력부, 상기등록된가용통신수단에상응하는모범응답을생성하는모범응답생성부, 상기가용통신수단으로사고발생여부확인을요청하는통신부, 그리고생성된상기모범응답을이용하여, 상기가용통신수단으로부터수신된상기사고발생여부확인에대한응답을분석하고, 상기응답의분석결과를이용하여상기선박의사고발생여부를판단하는판단부를포함한다.
Abstract translation: 公开了一种用于确定船上是否发生事故的设备和方法。 根据本发明的用于确定船舶事故发生的设备包括:登记单元,用于登记船舶出发时对应于该船舶的可用通信装置; 一个示例请求产生单元,用于产生对应于登记的可用通信装置的示例性响应;通信单元,用于请求通过可用通信装置确认事故的发生; 以及确定单元,用于分析对从可用通信装置接收的发生事故的发生的响应,并使用响应的分析结果来确定船舶是否发生事故。
-
公开(公告)号:KR1020160108072A
公开(公告)日:2016-09-19
申请号:KR1020150031941
申请日:2015-03-06
Applicant: 한국전자통신연구원
CPC classification number: H04L9/30 , G06F21/10 , G06Q50/10 , H04L9/3263
Abstract: 홈게이트웨이는사용자디바이스로부터콘텐츠요청을수신하면, 콘텐츠서버로부터서로다른콘텐츠암호화키로암호화된계층별암호화된콘텐츠를포함하는콘텐츠패키지를수신하여상기사용자다바이스로전송하고, 키관리서버로부터수신한계층별콘텐츠복호화키를포함하는라이선스를상기홈 게이트웨이의공개키로서명하여상기사용자디바이스로전송한다.
Abstract translation: 提供了一种用于提供可以在由用户拥有的设备中安全且有效地共享内容的内容的系统和方法。 当家庭网关从用户设备接收到内容请求时,从内容服务器接收包含由不同内容加密密钥编码的每个类编码的内容的内容包,然后将内容包发送到用户设备 。 包含从密钥管理服务器接收到的每个类的内容解密密钥的许可证用家庭网关的打开密钥签名,然后许可证被传送到用户设备。
-
公开(公告)号:KR1020150041407A
公开(公告)日:2015-04-16
申请号:KR1020130119892
申请日:2013-10-08
Applicant: 한국전자통신연구원
CPC classification number: H04W12/08 , G06K9/00006 , H04W88/08
Abstract: 본발명은신뢰액세스포인트접속장치및 방법에관한것으로서, 본발명에따른신뢰액세스포인트접속장치는기저장된신뢰 AP의무선지문을토대로해커에의해설치된불법 AP를식별하여불법 AP에접속하는것을방지하고, 기저장된신뢰 AP 리스트를기준으로무선랜접속요청을시도하는것을특징으로한다. 본발명에따르면, 등록된 MAC 주소와무선지문을토대로 AP의신뢰여부를확인할수 있어서, 단말의불법 AP 접속을방지할수 있고, 이를통해불법적인정보유출을방지할수 있고, 특히신뢰 AP 리스트를통해수많은 AP 중신뢰할수 있는 AP로만접속을요청할수 있어서, 단말의무선랜접속요청시간을단축할수 있는이점이있다.
Abstract translation: 本发明涉及用于访问可信接入点(AP)的装置和方法。 根据本发明的用于访问受信任的AP的装置被配置为基于先前存储的可信AP的无线指纹来防止与由黑客安装的胭脂AP相关联,并且尝试连接请求 基于先前存储的可信AP列表的无线LAN。 根据本发明,可以防止终端与流氓AP相关联,因为可以基于注册的MAC地址和无线指纹来检查AP是否被验证为可信任的。 因此,可以防止非法信息泄漏,特别是通过请求仅通过可信AP列表与许多AP之间的可信AP相关联来缩短终端连接到无线LAN所需的时间。
-
公开(公告)号:KR101418272B1
公开(公告)日:2014-07-10
申请号:KR1020090117903
申请日:2009-12-01
Applicant: 한국전자통신연구원
Abstract: 본 발명의 휴대용 컴퓨팅 단말의 시스템 자원 보안 장치는, 시스템 자원에 대한 프로세스의 접근을 감지하는 자원접근 감시부; 시스템 자원에 대한 보호정책을 저장하고 있는 자원보호정책 데이터베이스; 자원보호 정책 데이터 베이스로부터 시스템 자원을 보호하기 위해 필요한 보호정책을 검색하는 자원보호정책 검색부; 시스템자원을 보호하기 위한 보안 기능을 저장하고 있는 보안기능 데이터베이스; 자원보호정책 검색부에 의해 검색된 보호정책에 포함된 보안기능을 보안기능 데이터베이스로부터 읽어들여 보호정책에 포함된 보안기능을 실행하는 자원보안 실행부; 및 자원보호정책 데이터베이스와 보안기능 데이터베이스를 관리하는 보안관리부를 구비한다.
휴대용 컴퓨터, 시스템, 프로세서, 보안, 접근-
59.
公开(公告)号:KR1020140057905A
公开(公告)日:2014-05-14
申请号:KR1020120124243
申请日:2012-11-05
Applicant: 한국전자통신연구원
Abstract: A method for tracking down a device driving a soft rogue AP according to an embodiment of the present invention comprises: a detection step of detecting an authorized soft rogue AP; an information collection step of collecting and storing information on the detected soft rogue AP, information on access terminals connected to the detected soft rogue AP, and information on candidates for attack terminals which are not connected to the detected soft rogue AP; a communication pattern similarity analysis step of receiving a frame related to the information on the stored soft rogue AP, and analyzing similarities between communication patterns of the access terminals and the candidates for attack terminals based on the received frame; and an attack terminal tracking down step of tracking down an attack terminal driving the soft rogue AP based on the communication pattern similarity analysis. As a result, a soft rough AP can be detected, and an attack terminal driving the soft rogue AP can be easily tracked down, thereby easily blocking a soft rogue AP.
Abstract translation: 根据本发明的实施例的用于跟踪驱动软性流氓AP的设备的方法包括:检测授权的软欺诈AP的检测步骤; 收集和存储关于检测到的软性流氓AP的信息的信息收集步骤,与检测到的软性流氓AP连接的接入终端的信息,以及关于未连接到检测到的软欺诈AP的攻击终端候选的信息; 通信模式相似性分析步骤,接收与所存储的软件无线AP相关的信息的帧,并且基于所接收的帧来分析接入终端的通信模式与攻击终端的候选之间的相似性; 以及基于通信模式相似性分析来跟踪驱动软性流氓AP的攻击终端的攻击终端跟踪步骤。 结果,可以检测到软粗糙的AP,并且可以容易地跟踪驱动软欺诈AP的攻击终端,从而容易地阻止软的流氓AP。
-
公开(公告)号:KR101302092B1
公开(公告)日:2013-08-30
申请号:KR1020090126635
申请日:2009-12-18
Applicant: 한국전자통신연구원
Inventor: 안개일
CPC classification number: H04L67/34 , H04L63/102 , H04L63/107 , H04L67/18 , H04W12/08
Abstract: 본 발명은 개인통신 단말기의 보안제어 시스템 및 방법에 있어서, 기업체, 연구소, 대학교, 기관 등 조직체가 관할하는 보안이 필요한 보안구역에서 근무자 또는 방문자에게 휴대되는 휴대폰 등의 개인통신 단말기에 대해 사용자 식별정보인 근무자 또는 방문자에 따라 개인통신 단말기의 컴포넌트 및 컴퓨팅 자원의 제어에 대한 보안제어정책을 수립하고, 개인통신 단말기의 컴포넌트 및 컴퓨팅 자원의 사용을 제어할 수 있는 보안제어 소프트웨어 모듈을 보안구역내 위치하는 각 개인통신 단말기에 설치시킨 후, 미리 수립된 보안제어정책 및 단말기 사용자가 위치한 영역에 기반하여 보안구역내 위치한 개인통신 단말기의 컴포넌트 및 컴퓨팅 자원의 사용을 제한시킴으로서 개인통신 단말기를 이용한 정보의 유출을 방지시킬 수 있도록 한다.
보안, 개인통신, 휴대폰, 보안제어정책, 영역, 컴퓨팅, 자원, 컴포넌트
-
-
-
-
-
-
-
-
-