Abstract:
The present invention discloses an access controlling apparatus in a network and a method thereof. In detail, the present invention discloses an access controlling apparatus in a supervisory control and data acquisition (SCADA) network and a method thereof. The access controlling apparatus disclosed in the present invention comprises a packet collector collecting a packet from the SCADA network, a packet analyzer analyzing a communication pattern of the packet to generate a pattern rule, and an access controller controlling an access on the basis of the pattern rule.
Abstract:
본 발명에서는 가상화 환경에서 슬로우 리드 도스 공격 탐지에 있어, HTTP 접속에서 요구되는 TCP 연결 설정 과정에서 TCP SYN 패킷이 갖는 윈도우 크기와 해당 세션에서 전달되는 HTTP GET 요청 메시지가 갖는 윈도우 크기의 상관관계 및 특성을 고려하여, 정상적인 사용자와 악의적인 사용자의 HTTP GET 요청 메시지를 구분하고 대응함으로써 보다 신속하게 슬로우 리드 도스 형태의 공격을 탐지할 수 있도록 하여, 슬로우 리드 도스 공격과 같은 웹 부하 공격으로부터 웹 서버를 보호하고 정상적인 사용자에게는 원활한 서비스를 제공할 수 있도록 한다.
Abstract:
PURPOSE: A malicious code detecting device using execution compression and a method are provided to determine malicious code without execution compression of execution-compressed target file. CONSTITUTION: A PE(Portable Executable) file determination unit(210) inspects PE signature within a file header of inspection target file. A compression method detector(220) detects execution compression possibility and compression method in section header of the file header. A first malicious code determining unit(230) includes the first list storing compression method. The compression method is not used for the malicious code. The first malicious code determining unit determines a malicious code of the file according to existence of the compression method within the first list.
Abstract:
본 발명은 시그니처 스트링 저장 메모리 최적화방법과 그 메모리 구조 및 시그니처 스트링 패턴 매칭방법에 관한 것이다. 본 발명은 시그니처를 서브스트링 단위로 토큰화하고 토큰화된 서브스트링을 내부메모리 블록과 외부메모리 블록에 저장함으로서 메모리 저장패턴을 최적화하고, 유입데이터와 시그니처 패턴 매칭이 효과적으로 이루어지도록 하는 효과가 있다. 시그니처 스트링, 토큰, 패턴 매칭
Abstract:
A malware malicious software device for detecting and a method thereof including the execution file analyzer classifying layer and a malware malicious software classification machine detecting one or more malware malicious software are provided to measure the degree of byte distribution similarity of the execution file layer. An execution file analyzer(10) classifies a class according to the filed section of the execution file by analyzing the execution file. The execution file analyzer measures the byte distribution toward the field area of each layer. The malware malicious software classification unit(20) detects one or more malware malicious software based on the byte distribution of the field area.
Abstract:
본 발명은 악성프로그램 탐지 장치 및 그 방법에 관한 것으로, 실행 가능한 파일의 헤더를 분석하여 해당 파일의 악성프로그램 여부를 판단함으로써, 악성프로그램의 빠른 탐지가 가능하고, 알려지지 않은 악성프로그램에 대해서도 악성프로그램 여부를 예측 및 판단할 수 있어, 악성프로그램으로부터 시스템을 보호하고 보안성을 향상시키는 효과가 있다. 악성프로그램, 악성코드, malware, malicious software, virus, 바이러스, 탐지, PE파일