Abstract:
PURPOSE: A malignant code in which is hided in a normal process detection apparatus using virtual environment, system, and method thereof are provided to effectively counteract malignant codes by detecting the changed code of the detected malignant code. CONSTITUTION: A malignant code detection module(210) distinguishes codes in which are related to thread by extracting information about the thread in which is created from a process. The malignant code detection module extracts the distinguished malignant code by distinguishing the malignant code. A malignant code termination module(220) terminates the execution of the code and determines the malignant code based on an analysis result. The analysis result is created by analyzing the extracted code in virtual environment.
Abstract:
본 발명은 파일에서 악성 코드를 안전하게 제거하거나, 안전하게 제거할 수 없는 경우에는 악성 코드가 존재할 가능성이 있음을 알리는 악성 코드 제거 방법 및 장치에 관한 것이다. 본 발명에 따른 악성 코드 제거 방법은, 파일의 종류를 파악하여 문서 파일인지 이미지 파일인지 판단하는 단계와, 상기 파일이 문서 파일인 경우에는 상기 문서 파일에 연관된 응용 프로그램을 이용하여 상기 문서 파일에 대한 열기 후 새로 저장 동작을 수행함으로써 악성 코드가 제거된 문서 파일을 획득하는 단계와, 상기 파일이 이미지 파일인 경우에는 상기 이미지 파일을 현재 파일 포맷과 상이한 포맷으로 변환하여 저장함으로써 악성 코드가 제거된 새로운 이미지 파일을 획득하는 단계를 포함한다. 악성 코드 제거, 첨부 파일
Abstract:
An apparatus and a method for automatically analyzing a program for detecting malicious codes triggered under a certain event/context are provided to take a measure for a malicious behavior by reducing the time and human power required for malicious code analysis. An automatic analysis engine(110) analyzes the commands of an analyzed object program, and generates program execution information through compulsive execution of the commands at least one time. Based on the execution information stored at an execution information database(130), an execution flow analyzing unit(140) analyzes the execution flow of the analysis target program. An execution result provider(120) provides an execution result to a user.
Abstract:
Provided is an apparatus and method for recombining multi-protocol encapsulation (MPE) packets. The apparatus includes the steps of: a buffer for buffering transport stream (TS) packets; a first memory for temporally storing residue data; a second memory for storing a residue data existence flag and length information of data; a MPE recombination processor for analyzing header information, storing the length information of an MPE packet, creating an asynchronous transfer mode (ATM) cell header, reading packet data, creating and outputting an ATM adaptive layer 0 (AALO-ATM) cell and the read packet data, updating the length information of the data, reading the residue data, reading insufficient data and creating an AALO-ATM cell; and a segmentation and reassemble (SAR) processor for buffering the AALO-ATM cell, and transporting the AALO-ATM cell.
Abstract:
1. 청구범위에 기재된 발명이 속한 기술분야 본 발명은 광대역 멀티미디어 서비스 제공을 위한 이더넷프레임 생성 장치 및 그 방법에 관한 것임. 2. 발명이 해결하려고 하는 기술적 과제 본 발명은 종래의 호스트 소프트웨어로만 처리하여 처리속도에 한계가 있고 호스트 중앙처리기(CPU)의 부하가 크게 증대되는 현상을 완화시키면서 IP 데이터그램 재조합 및 이더넷프레임 생성 처리성능을 개선시키기 위하여 하드웨어 기반으로 고속처리가 가능하도록 설계하여 100Mbps 이상의 광대역 멀티미디어 서비스를 최종 사용자에게 원활하게 제공할 수 있도록 하기 위한, 광대역 멀티미디어 서비스 제공을 위한 이더넷프레임 생성 장치 및 그 방법을 제공하는데 그 목적이 있음. 3. 발명의 해결방법의 요지 본 발명은 광대역 멀티미디어 서비스 제공을 위한 이더넷프레임 생성 장치에 있어서, 역다중화해야 될 엠펙2(MPEG2) 트랜스포트 패킷의 패킷식별자(PID) 값과 이더넷프레임 생성(구성)에 필요한 소스 맥(MAC) 주소를 저장하기 위한 저장 수단; 외부로부터 입력되는 엠펙2(MPEG2) 스트림 중에서 상기 저장 수단에 저장되어 있는 패킷식별자(PID) 값을 가지는 엠펙2(MPEG2) 트랜스포트 패킷을 역다중화하기 위한 엠펙(MPEG) 역다중화 수단; 상기 엠펙(MPEG) 역다중화 수단에서 역다중화한 엠펙2(MPEG2) 트랜스포트 패킷을 버퍼링하기 위한 버퍼링 수단; AAL5-ATM 셀 구성 과정 에서 발생하는 잔여데이터를 임시 저장하기 위한 패이로드 저장 수단; 엠펙2(MPEG2) 트랜스포트 패킷단위로 MPE 길이정보를 갱신·저장하기 위한 길이 저장 수단; 상기 버퍼링 수단으로부터 엠펙2(MPEG2) 트랜스포트 패킷을 리드하여 상기 패이로드 저장 수단 및 상기 길이 저장 수단과 연동하여 IP 재조합을 수행하여 이더넷프레임을 생성하고, 상기 생성한 이더넷프레임을 AAL5-ATM 셀로 구성하기 위한 IP 재조합 처리 수단; 및 상기 IP 재조합 처리 수단에 의해 AAL5-ATM 셀로 분할되어 전달되는 이더넷프레임을 버퍼링하여 하나의 이더넷프레임이 버퍼링됨에 따라 외부의 호스트 중앙처리기(CPU)로 전달하기 위한 셀 처리 수단을 포함함. 4. 발명의 중요한 용도 본 발명은 위성 통신 시스템 등에 이용됨. 위성 통신, 광대역 멀티미디어 서비스, 이더넷프레임 생성, 엠펙(MPEG) 역다중화, IP 재조합, AAL5-ATM 셀 구성, 하드웨어 기반
Abstract:
본 발명은 범용적으로 많이 쓰고 있는 마이크로소프트 제품군의 오피스 문서에 악성코드가 숨겨져 있는지를 탐지하는 방법에 관한 것으로서, 이를 위해서 본 발명은, (a)오피스 문서내 악성코드를 검사하는 검사 프로그램을 이용하여 문서를 열람 시 오피스 문서 확장명의 유무를 사전 검색하는 단계, (b)상기 오피스 문서 확장명을 가지는 오피스 문서에 대해 매크로 기능이 삽입되었는지의 여부를 판단하는 단계, (c)상기 (b)단계 판단 결과, 매크로 기능이 존재하면 상기 오피스 문서 내 실행코드의 유무검사/실행가능여부를 판단하는 단계, (d)상기 (c)단계 판단 결과, 상기 실행 코드가 실행가능한 코드일 경우 상기 오피스 문서 내 악성 코드가 숨겨져 있는지를 탐지하는 단계 및 (e)상기 (d)탐지 결과에 따라서 상기 오피스 문서의 실행여부를 판단하는 단계를 포함하여 구성함으로써, 본 발명을 통해서 모든 오피스계열의 문서를 열람 시 알려지지 않은 악성코드 유무의 탐지를 효과적으로 할 수 있으며, 사용자의 중간 개입이 필요치 않으며, 기존의 백신의 기능에 추가 기능으로 넣을 수 있는 효과가 있다. 악성코드, 매크로, 오피스문서, 보안
Abstract:
본 발명은 무선 랜 시스템과의 DMA 데이터 송수신 제어 방법에 관한 것이다. 본 발명에 따르면 고속 무선 랜 시스템에 적합한 DMA 제어블록을 NIC 내의 매체접근제어 하드웨어 처리장치 상에 추가하여, 호스트상의 매체접근제어 소프트웨어 처리장치와 DMA부 그리고 매체접근제어 하드웨어 처리장치의 나머지 블록들 간의 상호 연동을 통해 동작하도록 한다. 이와 같이 하면, 매체접근제어 하드웨어 처리장치의 송수신 타이밍과 상태에 적합하도록 고속 DMA를 적절히 제어하여 소프트웨어 처리장치와 충돌을 방지를 최소화 할 수 있다. 매체접근제어, 무선랜, DMA 제어블록
Abstract:
본 발명은 범용적으로 많이 쓰고 있는 마이크로소프트 제품군의 오피스 문서에 악성코드가 숨겨져 있는지를 탐지하는 방법에 관한 것으로서, 이를 위해서 본 발명은, (a)오피스 문서내 악성코드를 검사하는 검사 프로그램을 이용하여 문서를 열람 시 오피스 문서 확장명의 유무를 사전 검색하는 단계, (b)상기 오피스 문서 확장명을 가지는 오피스 문서에 대해 매크로 기능이 삽입되었는지의 여부를 판단하는 단계, (c)상기 (b)단계 판단 결과, 매크로 기능이 존재하면 상기 오피스 문서 내 실행코드의 유무검사/실행가능여부를 판단하는 단계, (d)상기 (c)단계 판단 결과, 상기 실행 코드가 실행가능한 코드일 경우 상기 오피스 문서 내 악성 코드가 숨겨져 있는지를 탐지하는 단계 및 (e)상기 (d)탐지 결과에 따라서 상기 오피스 문서의 실행여부를 판단하는 단계를 포함하여 구성함으로써, 본 발명을 통해서 모든 오피스계열의 문서를 열람 시 알려지지 않은 악성코드 유무의 탐지를 효과적으로 할 수 있으며, 사용자의 중간 개입이 필요치 않으며, 기존의 백신의 기능에 추가 기능으로 넣을 수 있는 효과가 있다. 악성코드, 매크로, 오피스문서, 보안