문서기반 악성코드 탐지 장치 및 방법
    61.
    发明授权
    문서기반 악성코드 탐지 장치 및 방법 有权
    基于文件检测恶意代码的装置和方法

    公开(公告)号:KR101262228B1

    公开(公告)日:2013-05-15

    申请号:KR1020110048713

    申请日:2011-05-23

    Abstract: 문서기반악성코드탐지장치는가상머신을통해운영체제의버전, 문서편집기의버전또는파일실행방식에따라결정되는서로다른실행조건들로문서파일을실행하고, 행위분석프로그램을이용하여실행조건들에각각대응되는행위분석결과들을수집하며, 행위분석결과들을비교하여작동상태가상이한행위분석결과를검출한후, 검출된행위분석결과로부터문서파일이악성코드가삽입된악성문서파일인지를판단하여문서파일이악성문서파일이면, 검출된행위분석결과에대응되는실행조건을악성코드의실행조건으로검출한다.

    정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법
    63.
    发明公开
    정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법 有权
    用于检测违反法定准则的恶意代码的装置,系统和方法

    公开(公告)号:KR1020110119918A

    公开(公告)日:2011-11-03

    申请号:KR1020100039335

    申请日:2010-04-28

    CPC classification number: G06F21/566

    Abstract: PURPOSE: A malignant code in which is hided in a normal process detection apparatus using virtual environment, system, and method thereof are provided to effectively counteract malignant codes by detecting the changed code of the detected malignant code. CONSTITUTION: A malignant code detection module(210) distinguishes codes in which are related to thread by extracting information about the thread in which is created from a process. The malignant code detection module extracts the distinguished malignant code by distinguishing the malignant code. A malignant code termination module(220) terminates the execution of the code and determines the malignant code based on an analysis result. The analysis result is created by analyzing the extracted code in virtual environment.

    Abstract translation: 目的:提供使用虚拟环境,系统及其方法的正常过程检测装置中隐藏的恶性代码,以通过检测检测到的恶性代码的改变的代码来有效地抵消恶性代码。 构成:恶性代码检测模块(210)通过提取关于从进程创建的线程的信息来区分与线程相关的代码。 恶性代码检测模块通过区分恶性代码来提取恶性代码。 恶性代码终止模块(220)终止代码的执行并基于分析结果确定恶性代码。 分析结果是通过分析虚拟环境中提取的代码来创建的。

    파일에 삽입된 악성 코드 제거 장치 및 방법
    64.
    发明授权
    파일에 삽입된 악성 코드 제거 장치 및 방법 有权
    用于去除插入到文件中的恶意代码的装置和方法

    公开(公告)号:KR100974886B1

    公开(公告)日:2010-08-11

    申请号:KR1020070127633

    申请日:2007-12-10

    CPC classification number: G06F21/568 H04L51/00 H04L63/145

    Abstract: 본 발명은 파일에서 악성 코드를 안전하게 제거하거나, 안전하게 제거할 수 없는 경우에는 악성 코드가 존재할 가능성이 있음을 알리는 악성 코드 제거 방법 및 장치에 관한 것이다.
    본 발명에 따른 악성 코드 제거 방법은, 파일의 종류를 파악하여 문서 파일인지 이미지 파일인지 판단하는 단계와, 상기 파일이 문서 파일인 경우에는 상기 문서 파일에 연관된 응용 프로그램을 이용하여 상기 문서 파일에 대한 열기 후 새로 저장 동작을 수행함으로써 악성 코드가 제거된 문서 파일을 획득하는 단계와, 상기 파일이 이미지 파일인 경우에는 상기 이미지 파일을 현재 파일 포맷과 상이한 포맷으로 변환하여 저장함으로써 악성 코드가 제거된 새로운 이미지 파일을 획득하는 단계를 포함한다.
    악성 코드 제거, 첨부 파일

    특정 이벤트/조건에서 동작하는 윈도우용 악성 코드탐지를 위한 프로그램 자동 분석 장치 및 방법
    65.
    发明公开
    특정 이벤트/조건에서 동작하는 윈도우용 악성 코드탐지를 위한 프로그램 자동 분석 장치 및 방법 有权
    用于自动分析用于检测在某些事件/背景下触发的恶意代码的程序的装置和方法

    公开(公告)号:KR1020090065277A

    公开(公告)日:2009-06-22

    申请号:KR1020070132763

    申请日:2007-12-17

    CPC classification number: G06F11/3612 G06F21/53

    Abstract: An apparatus and a method for automatically analyzing a program for detecting malicious codes triggered under a certain event/context are provided to take a measure for a malicious behavior by reducing the time and human power required for malicious code analysis. An automatic analysis engine(110) analyzes the commands of an analyzed object program, and generates program execution information through compulsive execution of the commands at least one time. Based on the execution information stored at an execution information database(130), an execution flow analyzing unit(140) analyzes the execution flow of the analysis target program. An execution result provider(120) provides an execution result to a user.

    Abstract translation: 提供一种用于自动分析用于检测在特定事件/上下文下触发的恶意代码的程序的装置和方法,以通过减少恶意代码分析所需的时间和人力来对恶意行为进行测量。 自动分析引擎(110)分析分析对象程序的命令,并通过至少一次强制执行命令来生成程序执行信息。 执行流程分析部根据存储在执行信息数据库(130)的执行信息,分析分析对象程序的执行流程。 执行结果提供者(120)向用户提供执行结果。

    광대역 멀티미디어 서비스 제공을 위한 이더넷프레임 생성장치 및 그 방법
    67.
    发明授权
    광대역 멀티미디어 서비스 제공을 위한 이더넷프레임 생성장치 및 그 방법 失效
    用于生成用于提供宽带多媒体服务的以太网帧的设备及其方法

    公开(公告)号:KR100709126B1

    公开(公告)日:2007-04-18

    申请号:KR1020060030408

    申请日:2006-04-04

    Abstract: 1. 청구범위에 기재된 발명이 속한 기술분야
    본 발명은 광대역 멀티미디어 서비스 제공을 위한 이더넷프레임 생성 장치 및 그 방법에 관한 것임.
    2. 발명이 해결하려고 하는 기술적 과제
    본 발명은 종래의 호스트 소프트웨어로만 처리하여 처리속도에 한계가 있고 호스트 중앙처리기(CPU)의 부하가 크게 증대되는 현상을 완화시키면서 IP 데이터그램 재조합 및 이더넷프레임 생성 처리성능을 개선시키기 위하여 하드웨어 기반으로 고속처리가 가능하도록 설계하여 100Mbps 이상의 광대역 멀티미디어 서비스를 최종 사용자에게 원활하게 제공할 수 있도록 하기 위한, 광대역 멀티미디어 서비스 제공을 위한 이더넷프레임 생성 장치 및 그 방법을 제공하는데 그 목적이 있음.
    3. 발명의 해결방법의 요지
    본 발명은 광대역 멀티미디어 서비스 제공을 위한 이더넷프레임 생성 장치에 있어서, 역다중화해야 될 엠펙2(MPEG2) 트랜스포트 패킷의 패킷식별자(PID) 값과 이더넷프레임 생성(구성)에 필요한 소스 맥(MAC) 주소를 저장하기 위한 저장 수단; 외부로부터 입력되는 엠펙2(MPEG2) 스트림 중에서 상기 저장 수단에 저장되어 있는 패킷식별자(PID) 값을 가지는 엠펙2(MPEG2) 트랜스포트 패킷을 역다중화하기 위한 엠펙(MPEG) 역다중화 수단; 상기 엠펙(MPEG) 역다중화 수단에서 역다중화한 엠펙2(MPEG2) 트랜스포트 패킷을 버퍼링하기 위한 버퍼링 수단; AAL5-ATM 셀 구성 과정 에서 발생하는 잔여데이터를 임시 저장하기 위한 패이로드 저장 수단; 엠펙2(MPEG2) 트랜스포트 패킷단위로 MPE 길이정보를 갱신·저장하기 위한 길이 저장 수단; 상기 버퍼링 수단으로부터 엠펙2(MPEG2) 트랜스포트 패킷을 리드하여 상기 패이로드 저장 수단 및 상기 길이 저장 수단과 연동하여 IP 재조합을 수행하여 이더넷프레임을 생성하고, 상기 생성한 이더넷프레임을 AAL5-ATM 셀로 구성하기 위한 IP 재조합 처리 수단; 및 상기 IP 재조합 처리 수단에 의해 AAL5-ATM 셀로 분할되어 전달되는 이더넷프레임을 버퍼링하여 하나의 이더넷프레임이 버퍼링됨에 따라 외부의 호스트 중앙처리기(CPU)로 전달하기 위한 셀 처리 수단을 포함함.
    4. 발명의 중요한 용도
    본 발명은 위성 통신 시스템 등에 이용됨.
    위성 통신, 광대역 멀티미디어 서비스, 이더넷프레임 생성, 엠펙(MPEG) 역다중화, IP 재조합, AAL5-ATM 셀 구성, 하드웨어 기반

    Abstract translation: 1.权利要求书中描述的发明所属的技术领域

    악성 코드가 숨겨진 오피스 문서 탐지장치 및 그 방법
    68.
    发明授权
    악성 코드가 숨겨진 오피스 문서 탐지장치 및 그 방법 有权
    办公文件中嵌入式恶意代码的检测装置及其方法

    公开(公告)号:KR100628869B1

    公开(公告)日:2006-09-27

    申请号:KR1020050044241

    申请日:2005-05-25

    Abstract: 본 발명은 범용적으로 많이 쓰고 있는 마이크로소프트 제품군의 오피스 문서에 악성코드가 숨겨져 있는지를 탐지하는 방법에 관한 것으로서,
    이를 위해서 본 발명은, (a)오피스 문서내 악성코드를 검사하는 검사 프로그램을 이용하여 문서를 열람 시 오피스 문서 확장명의 유무를 사전 검색하는 단계, (b)상기 오피스 문서 확장명을 가지는 오피스 문서에 대해 매크로 기능이 삽입되었는지의 여부를 판단하는 단계, (c)상기 (b)단계 판단 결과, 매크로 기능이 존재하면 상기 오피스 문서 내 실행코드의 유무검사/실행가능여부를 판단하는 단계, (d)상기 (c)단계 판단 결과, 상기 실행 코드가 실행가능한 코드일 경우 상기 오피스 문서 내 악성 코드가 숨겨져 있는지를 탐지하는 단계 및 (e)상기 (d)탐지 결과에 따라서 상기 오피스 문서의 실행여부를 판단하는 단계를 포함하여 구성함으로써,
    본 발명을 통해서 모든 오피스계열의 문서를 열람 시 알려지지 않은 악성코드 유무의 탐지를 효과적으로 할 수 있으며, 사용자의 중간 개입이 필요치 않으며, 기존의 백신의 기능에 추가 기능으로 넣을 수 있는 효과가 있다.
    악성코드, 매크로, 오피스문서, 보안

    네트워크 인터페이스 카드 및 그의 DMA 데이터 송수신 제어방법
    69.
    发明授权
    네트워크 인터페이스 카드 및 그의 DMA 데이터 송수신 제어방법 失效
    网络接口卡和DMA数据传输控制方法

    公开(公告)号:KR100602891B1

    公开(公告)日:2006-07-19

    申请号:KR1020030095023

    申请日:2003-12-22

    Abstract: 본 발명은 무선 랜 시스템과의 DMA 데이터 송수신 제어 방법에 관한 것이다. 본 발명에 따르면 고속 무선 랜 시스템에 적합한 DMA 제어블록을 NIC 내의 매체접근제어 하드웨어 처리장치 상에 추가하여, 호스트상의 매체접근제어 소프트웨어 처리장치와 DMA부 그리고 매체접근제어 하드웨어 처리장치의 나머지 블록들 간의 상호 연동을 통해 동작하도록 한다. 이와 같이 하면, 매체접근제어 하드웨어 처리장치의 송수신 타이밍과 상태에 적합하도록 고속 DMA를 적절히 제어하여 소프트웨어 처리장치와 충돌을 방지를 최소화 할 수 있다.
    매체접근제어, 무선랜, DMA 제어블록

    악성 코드가 숨겨진 오피스 문서 탐지장치 및 그 방법
    70.
    发明公开
    악성 코드가 숨겨진 오피스 문서 탐지장치 및 그 방법 有权
    Office文档检测及其隐藏有恶意代码的方法

    公开(公告)号:KR1020060067117A

    公开(公告)日:2006-06-19

    申请号:KR1020050044241

    申请日:2005-05-25

    Abstract: 본 발명은 범용적으로 많이 쓰고 있는 마이크로소프트 제품군의 오피스 문서에 악성코드가 숨겨져 있는지를 탐지하는 방법에 관한 것으로서,
    이를 위해서 본 발명은, (a)오피스 문서내 악성코드를 검사하는 검사 프로그램을 이용하여 문서를 열람 시 오피스 문서 확장명의 유무를 사전 검색하는 단계, (b)상기 오피스 문서 확장명을 가지는 오피스 문서에 대해 매크로 기능이 삽입되었는지의 여부를 판단하는 단계, (c)상기 (b)단계 판단 결과, 매크로 기능이 존재하면 상기 오피스 문서 내 실행코드의 유무검사/실행가능여부를 판단하는 단계, (d)상기 (c)단계 판단 결과, 상기 실행 코드가 실행가능한 코드일 경우 상기 오피스 문서 내 악성 코드가 숨겨져 있는지를 탐지하는 단계 및 (e)상기 (d)탐지 결과에 따라서 상기 오피스 문서의 실행여부를 판단하는 단계를 포함하여 구성함으로써,
    본 발명을 통해서 모든 오피스계열의 문서를 열람 시 알려지지 않은 악성코드 유무의 탐지를 효과적으로 할 수 있으며, 사용자의 중간 개입이 필요치 않으며, 기존의 백신의 기능에 추가 기능으로 넣을 수 있는 효과가 있다.
    악성코드, 매크로, 오피스문서, 보안

    Abstract translation: 本发明涉及一种用于检测恶意代码是否隐藏在常用Microsoft产品组的办公文档中的方法,

Patent Agency Ranking