Abstract:
Provided are an Internet Protocol (IP)-based filtering device and method and a legitimate user identifying device and method. The IP-based filtering method includes receiving packets from terminals, determining whether the packets are transmitted based on legitimate user IPs, transmitting the packets to a web server when it is determined that the packets are transmitted based on the legitimate user IPs, and determining whether a capacity capable of processing the packets exists in the web server when it is determined that the received packets are not the packets transmitted based on the legitimate user IPs, and transmitting the packets to the web server when it is determined that the capacity exists in the web server, and blocking the packets when the capacity does not exist.
Abstract:
An apparatus and a method for monitor and protect system resources through web browsers are provided to block vicious acts through the web browsers by permitting access to the web browser from allowed system resources. When the web browser performs a program, a file protection module(210) watches the program approaches one or more file resources. The access is given a permission of or is blocked. When a web browser performs a program, a registry protection module(220) watches the program approaches one or more registry resources. The access is given a permission of or is blocked. When a web browser performs a program, a process protection module(230) watches the program terminates one or more process the execution. The execution/termination is permitted or is blocked. The file protection module comprises a basis allowable/refusal file directory(213), a user allowable/refusal file directory(214), a file access monitor(211), and a file access breaker(212).
Abstract:
본 발명은 ActiveX Control 취약점 검사 및 검증 방법과 ActiveX Control 식별 장치 및 방법에 관한 것으로서, 특정 프로그램이 설치되기 전과 설치한 후에 레지스트리 정보를 비교하여 차이가 존재하는 COM을 식별하는 과정과, Type Library를 통해 ActiveX Control의 Method, Property, Event를 식별하여 실제로 사용하는 웹 페이지들을 분석함으로써 Method, Property, Event의 로직과 정상적인 매개변수 값을 유추하는 정보 수집 과정과, ActiveX Control에 코딩상의 실수나 디자인상의 오류로 인한 취약점의 존재여부를 검사하는 과정을 수행함으로써, 시스템에 설치된 ActiveX Control들에 대한 정확한 식별과 이종 시스템간의 ActiveX Control 차이 식별이 가능하여 ActiveX Control들에 대한 취약점 점검을 수행하기 위한 사전 작업에 사용될 수 있을 뿐만 아니라, ActiveX Control의 취약점을 검사하여 개인 PC 보안을 강화할 수 있다. ActiveX Control 식별, 보안, 취약점 검사
Abstract:
An apparatus and a method for managing an authority level violation process are presented to block access if necessary, by searching and monitoring a process with high authority to access to an object with low authority. According to an apparatus(1100) for managing an authority level violation process, a process behavior monitoring module(1110) detecting access to the object from the process. A process information acquisition module(1120) acquires process information. An object information acquisition module(1130) acquires object information. An authority level comparison module(1140) compares authority level between the process and the object, by gathering each process information and each object information acquired by the process information acquisition module and the object information acquisition module. A violation process processing module(1150) blocks the execution of the process or provides a warning message to a user.
Abstract:
A method for checking/providing vulnerability of ActiveX control, and a device and the method for identifying the same are provided to check/prove the vulnerability of the ActiveX control, which is installed by a predetermined website or installed with a predetermined program, from identification to reverse engineering. A main module stores all registry information under an HKEY_CLASSES_ROOT CLSID registry, and identifies COM having a difference by comparing stored registry information with the registry information before/after installation of the predetermined program. A test module checks over whether the COM having the difference provides an IDispathc or IDispathcEx interface. The test module continuously performs a task by executing again the other test module if the test module is abnormally terminated while performing an interface checking task.
Abstract:
본 발명은 웹브라우저의 취약점을 이용하여 악성행위를 수행하려는 시도를 차단하기 위한 장치 및 방법을 제공하기 위한 것이다. 이를 위해, 본 발명은 웹브라우저가 프로그램 실행 시 적어도 하나의 파일자원에 접근하는 것을 감시하고 상기 접근을 허용하거나 차단하는 파일보호모듈과, 상기 웹브라우저가 프로그램 실행 시 적어도 하나의 레지스트리자원에 접근하는 것을 감시하고 상기 접근을 허용하거나 차단하는 레지스트리보호모듈과, 상기 웹브라우저가 프로그램 실행 시 적어도 하나의 프로세스를 실행/종료하는 것을 감시하고 상기 접근을 허용하거나 차단하는 프로세스보호모듈을 포함하는 웹브라우저를 통한 악성행위 차단 장치를 제공한다. 웹브라우저, 파일자원, 레지스트리자원
Abstract:
한번이라도 공격 패턴이 탐지된 공격자가 IP를 변경하여 웹 서버/웹 어플리케이션 서버에 접근하고자 하더라도 공격자를 탐지하여 접근 자체를 차단함으로써 연속적인 공격이 어렵도록 하는 웹 서버/웹 어플리케이션 서버 보안 관리 장치 및 방법을 제시한다. 제시된 장치는 웹 클라이언트가 웹 서버/웹 어플리케이션 서버에 접속함에 따른 연결상태정보와 접속시간 및 연결정책을 테이블 형태로 저장하는 연결상태 테이블 저장부, 웹 클라이언트의 연결 요청에 따라 획득한 현재의 연결상태정보가 연결정책이 차단으로 설정된 연결상태 테이블 저장부의 연결상태정보중에 존재하는지를 검사하는 연결상태정보 검사부, 획득한 현재의 연결상태정보가 연결정책이 차단으로 설정된 연결상태 테이블 저장부의 연결상태정보중에 존재하지 않음에 따라 웹 세션 재사용 공격여부를 확인하는 웹 세션 재사용 공격 확인부, 웹 세션 재사용 공격이 아님에 따라 트래픽의 내용을 확인하여 공격패턴이 존재하는지를 분석하는 공격패턴 분석부, 및 연결상태정보 검사부와 웹 세션 재사용 공격 확인부 및 공격패턴 분석부로부터의 결과를 근거로 웹 클라이언트와 웹 서버/웹 어플리케이션 서버간의 연결을 차단하는 차단부를 포함한다.
Abstract:
PURPOSE: A filtering apparatus based on IP and method thereof, and legality user identification apparatus and method thereof are provided to offer the convenience of a user by protecting IP from DDOS(Distributed Denial Of Service) attack. CONSTITUTION: A determination control unit(220) determines a packet which is transmitted from a user IP(Internet Protocol). In case the receive packet is not matched with a legality IP, the determination control unit determines the capacity of a web server. When the determination control unit determines the packet which is transmitted a legality user IP, a packet transmission unit(230) transmits the packet to the web server by controlling the determination control unit.
Abstract:
PURPOSE: A distribution site identification method of an active-X control, security vulnerability detection method, and immunization method are provided to recognize the distribution of an active-X control. CONSTITUTION: A checking object URL is obtained by performing a search engine query in a distribution site identification server(S202,S203). The checking object URL is accessed through the implementation of a web browser(S204,S205). It is determined whether to use active-X control in the accessed detection target(S206). The information of the corresponding active-x control is collected and recorded in the distribution present condition DB(S208).