클라이언트 화면 변조 방어 장치 및 방법
    1.
    发明授权
    클라이언트 화면 변조 방어 장치 및 방법 有权
    防范客户端屏幕调整的装置和方法

    公开(公告)号:KR101086451B1

    公开(公告)日:2011-11-25

    申请号:KR1020110087435

    申请日:2011-08-30

    CPC classification number: H04L63/1483 G06F21/645 G06F2221/2119

    Abstract: PURPOSE: An apparatus and method for defending a modulation of a client screen is provided to prevent the transformation of a client screen due to a web injection attack and a memory hacking attack by offering a dynamically created random web to the client. CONSTITUTION: A random web generator(230) changes the same web page into a random URI(Uniform Resource Identifier) by the requests of clients, creates different random web sources, and supplies the random web sources to the clients. A web modification determiner(250) determines the screen modification of the random web sources by comparing the generated web source ID value about the random web source and the generated web source ID value.

    Abstract translation: 目的:提供一种用于保护客户端屏幕的调制的装置和方法,以通过向客户端提供动态创建的随机web来防止由于web注入攻击和存储器黑客攻击而导致的客户端屏幕的转换。 构成:随机网页生成器(230)通过客户端的请求将同一网页更改为随机URI(统一资源标识符),创建不同的随机Web源,并将随机Web源提供给客户端。 web修改确定器(250)通过比较生成的关于随机web源的Web源ID值和生成的web源ID值来确定随机Web源的屏幕修改。

    파일에 삽입된 악성 코드 제거 장치 및 방법
    2.
    发明授权
    파일에 삽입된 악성 코드 제거 장치 및 방법 有权
    用于去除插入到文件中的恶意代码的装置和方法

    公开(公告)号:KR100974886B1

    公开(公告)日:2010-08-11

    申请号:KR1020070127633

    申请日:2007-12-10

    CPC classification number: G06F21/568 H04L51/00 H04L63/145

    Abstract: 본 발명은 파일에서 악성 코드를 안전하게 제거하거나, 안전하게 제거할 수 없는 경우에는 악성 코드가 존재할 가능성이 있음을 알리는 악성 코드 제거 방법 및 장치에 관한 것이다.
    본 발명에 따른 악성 코드 제거 방법은, 파일의 종류를 파악하여 문서 파일인지 이미지 파일인지 판단하는 단계와, 상기 파일이 문서 파일인 경우에는 상기 문서 파일에 연관된 응용 프로그램을 이용하여 상기 문서 파일에 대한 열기 후 새로 저장 동작을 수행함으로써 악성 코드가 제거된 문서 파일을 획득하는 단계와, 상기 파일이 이미지 파일인 경우에는 상기 이미지 파일을 현재 파일 포맷과 상이한 포맷으로 변환하여 저장함으로써 악성 코드가 제거된 새로운 이미지 파일을 획득하는 단계를 포함한다.
    악성 코드 제거, 첨부 파일

    특정 이벤트/조건에서 동작하는 윈도우용 악성 코드탐지를 위한 프로그램 자동 분석 장치 및 방법
    3.
    发明公开
    특정 이벤트/조건에서 동작하는 윈도우용 악성 코드탐지를 위한 프로그램 자동 분석 장치 및 방법 有权
    用于自动分析用于检测在某些事件/背景下触发的恶意代码的程序的装置和方法

    公开(公告)号:KR1020090065277A

    公开(公告)日:2009-06-22

    申请号:KR1020070132763

    申请日:2007-12-17

    CPC classification number: G06F11/3612 G06F21/53

    Abstract: An apparatus and a method for automatically analyzing a program for detecting malicious codes triggered under a certain event/context are provided to take a measure for a malicious behavior by reducing the time and human power required for malicious code analysis. An automatic analysis engine(110) analyzes the commands of an analyzed object program, and generates program execution information through compulsive execution of the commands at least one time. Based on the execution information stored at an execution information database(130), an execution flow analyzing unit(140) analyzes the execution flow of the analysis target program. An execution result provider(120) provides an execution result to a user.

    Abstract translation: 提供一种用于自动分析用于检测在特定事件/上下文下触发的恶意代码的程序的装置和方法,以通过减少恶意代码分析所需的时间和人力来对恶意行为进行测量。 自动分析引擎(110)分析分析对象程序的命令,并通过至少一次强制执行命令来生成程序执行信息。 执行流程分析部根据存储在执行信息数据库(130)的执行信息,分析分析对象程序的执行流程。 执行结果提供者(120)向用户提供执行结果。

    악성 코드가 숨겨진 오피스 문서 탐지장치 및 그 방법
    4.
    发明授权
    악성 코드가 숨겨진 오피스 문서 탐지장치 및 그 방법 有权
    办公文件中嵌入式恶意代码的检测装置及其方法

    公开(公告)号:KR100628869B1

    公开(公告)日:2006-09-27

    申请号:KR1020050044241

    申请日:2005-05-25

    Abstract: 본 발명은 범용적으로 많이 쓰고 있는 마이크로소프트 제품군의 오피스 문서에 악성코드가 숨겨져 있는지를 탐지하는 방법에 관한 것으로서,
    이를 위해서 본 발명은, (a)오피스 문서내 악성코드를 검사하는 검사 프로그램을 이용하여 문서를 열람 시 오피스 문서 확장명의 유무를 사전 검색하는 단계, (b)상기 오피스 문서 확장명을 가지는 오피스 문서에 대해 매크로 기능이 삽입되었는지의 여부를 판단하는 단계, (c)상기 (b)단계 판단 결과, 매크로 기능이 존재하면 상기 오피스 문서 내 실행코드의 유무검사/실행가능여부를 판단하는 단계, (d)상기 (c)단계 판단 결과, 상기 실행 코드가 실행가능한 코드일 경우 상기 오피스 문서 내 악성 코드가 숨겨져 있는지를 탐지하는 단계 및 (e)상기 (d)탐지 결과에 따라서 상기 오피스 문서의 실행여부를 판단하는 단계를 포함하여 구성함으로써,
    본 발명을 통해서 모든 오피스계열의 문서를 열람 시 알려지지 않은 악성코드 유무의 탐지를 효과적으로 할 수 있으며, 사용자의 중간 개입이 필요치 않으며, 기존의 백신의 기능에 추가 기능으로 넣을 수 있는 효과가 있다.
    악성코드, 매크로, 오피스문서, 보안

    악성 코드가 숨겨진 오피스 문서 탐지장치 및 그 방법
    5.
    发明公开
    악성 코드가 숨겨진 오피스 문서 탐지장치 및 그 방법 有权
    Office文档检测及其隐藏有恶意代码的方法

    公开(公告)号:KR1020060067117A

    公开(公告)日:2006-06-19

    申请号:KR1020050044241

    申请日:2005-05-25

    Abstract: 본 발명은 범용적으로 많이 쓰고 있는 마이크로소프트 제품군의 오피스 문서에 악성코드가 숨겨져 있는지를 탐지하는 방법에 관한 것으로서,
    이를 위해서 본 발명은, (a)오피스 문서내 악성코드를 검사하는 검사 프로그램을 이용하여 문서를 열람 시 오피스 문서 확장명의 유무를 사전 검색하는 단계, (b)상기 오피스 문서 확장명을 가지는 오피스 문서에 대해 매크로 기능이 삽입되었는지의 여부를 판단하는 단계, (c)상기 (b)단계 판단 결과, 매크로 기능이 존재하면 상기 오피스 문서 내 실행코드의 유무검사/실행가능여부를 판단하는 단계, (d)상기 (c)단계 판단 결과, 상기 실행 코드가 실행가능한 코드일 경우 상기 오피스 문서 내 악성 코드가 숨겨져 있는지를 탐지하는 단계 및 (e)상기 (d)탐지 결과에 따라서 상기 오피스 문서의 실행여부를 판단하는 단계를 포함하여 구성함으로써,
    본 발명을 통해서 모든 오피스계열의 문서를 열람 시 알려지지 않은 악성코드 유무의 탐지를 효과적으로 할 수 있으며, 사용자의 중간 개입이 필요치 않으며, 기존의 백신의 기능에 추가 기능으로 넣을 수 있는 효과가 있다.
    악성코드, 매크로, 오피스문서, 보안

    Abstract translation: 本发明涉及一种用于检测恶意代码是否隐藏在常用Microsoft产品组的办公文档中的方法,

    패킷 분석 장치 및 방법과 VPN 서버
    6.
    发明授权
    패킷 분석 장치 및 방법과 VPN 서버 有权
    分组分析的装置和方法,VPN服务器

    公开(公告)号:KR101492442B1

    公开(公告)日:2015-02-24

    申请号:KR1020140002912

    申请日:2014-01-09

    CPC classification number: H04L63/0272 H04L63/0428 H04L63/14

    Abstract: 해커가 자신의 접속 위치를 위장하고 행위 은닉을 위한 목적으로 VPN(Virtual Private Network) 서버를 경유지로 이용하여 공격하고자 정상 패킷으로 위장한 것에 대한 증거 확보를 수행하는 패킷 분석 장치 및 방법과 VPN 서버가 개시된다. 본 발명에 따른 패킷 분석 장치는 MPPE 기반 PPTP VPN(Virtual Private Network) 서버에 수집된 패킷을 분석하는 장치에 있어서, 호스트로부터 제공되어 수집된 패킷을 대상으로 암호화된 VPN(Virtual Private Network) 패킷 및 평문 패킷으로 분류하는 패킷 분류부, 상기 암호화된 VPN 패킷을 복호화함으로써 상기 암호화된 VPN 패킷에 은닉된 은닉 IP 데이터그램과, 상기 평문 패킷에 포함된 상기 호스트가 상기 암호화된 VPN 패킷을 전달하고자 하는 목표 대상 간의 평문 IP 데이터그램의 내용을 비교하는 제 1 비교 분석부 및 상기 은닉 IP 데이터그램과 상기 평문 IP 데이터그램의 길이를 비교하는 제 2 비교 분석부를 포함한다.

    Abstract translation: 用于分析数据包的装置和方法以及VPN服务器,其将用作伪装成正常分组的黑客的证据证实为通过使用虚拟专用网(VPN)服务器来伪装他的虚拟专用网(VPN)服务器来执行攻击 或她的访问位置和行为。 根据本发明的用于分析分组的装置分析由基于MPPE的PPTP VPN服务器收集的分组,并且包括:分组分类单元,将从主机提供和收集的分组分类为加密的VPN分组和纯文本分组; 第一比较和分析单元对加密的VPN分组进行解密,以将隐藏在加密的VPN分组之后的隐藏IP数据报的内容与目标之间的明文IP数据报的内容进行比较,以由平原中包含的主机发送加密的VPN分组 文本包 以及第二比较和分析单元,比较隐藏IP数据报和明文IP数据报的长度。

    온라인 금융거래 인증 방법 및 그 장치
    7.
    发明授权
    온라인 금융거래 인증 방법 및 그 장치 有权
    用于授权在线金融交易的设备和方法

    公开(公告)号:KR101151367B1

    公开(公告)日:2012-08-07

    申请号:KR1020110142652

    申请日:2011-12-26

    CPC classification number: G06Q20/405

    Abstract: PURPOSE: An online financial transaction authentication method and apparatus thereof are provided to confirm the recognition state of a user randomly using a part of main transaction information as authentication information. CONSTITUTION: An authentication information generation unit(110) randomly selects a part of main transaction information corresponding to a user. The authentication information generation unit generates authentication information by combining the selected information. A display unit(140) provides the converted authentication information and the main transaction information to the user. A user recognition determination unit(160) determines whether the user recognizes the authentication information.

    Abstract translation: 目的:提供一种在线金融交易认证方法及其装置,用于使用主交易信息的一部分随机地确认用户的识别状态作为认证信息。 构成:认证信息生成单元(110)随机选择与用户对应的主要交易信息的一部分。 认证信息生成单元通过组合所选择的信息来生成认证信息。 显示单元(140)向用户提供转换的认证信息和主交易信息。 用户识别确定单元(160)确定用户是否识别认证信息。

    파일에 삽입된 악성 코드 제거 장치 및 방법
    8.
    发明公开
    파일에 삽입된 악성 코드 제거 장치 및 방법 有权
    用于删除插入到文件中的恶意代码的装置和方法

    公开(公告)号:KR1020090060712A

    公开(公告)日:2009-06-15

    申请号:KR1020070127633

    申请日:2007-12-10

    CPC classification number: G06F21/568 H04L51/00 H04L63/145

    Abstract: An apparatus and a method for removing a malicious code inserted into a file are provided to stably remove a malicious code from a file and to inform a user of the possibility that a malicious code exits in the file when the user is unable to remove the malicious code. A file kind grasping module(110) grasps the kinds of files by confirming the extension names of a file, and a post-read and new storage module(120) performs the opening of a text file transmitted from the file kind grasping module by using an application related to the kind of the text file. The post-read and new storage module removes malicious code safely by performing a new storage function of the correspondent file.

    Abstract translation: 提供了一种用于去除插入到文件中的恶意代码的装置和方法,用于从文件中稳定地移除恶意代码,并且当用户不能够删除恶意文件时通知用户恶意代码退出文件的可能性 码。 文件抓取模块(110)通过确认文件的扩展名称来掌握文件的种类,并且后读取和新的存储模块(120)通过使用文件类型抓取模块(120)执行从文件类型抓取模块发送的文本文件的打开 与文本文件类型相关的应用程序。 后读取和新存储模块通过执行对应文件的新存储功能来安全地删除恶意代码。

    특정 이벤트/조건에서 동작하는 윈도우용 악성 코드탐지를 위한 프로그램 자동 분석 장치 및 방법
    9.
    发明授权
    특정 이벤트/조건에서 동작하는 윈도우용 악성 코드탐지를 위한 프로그램 자동 분석 장치 및 방법 有权
    用于自动分析用于检测在特定事件/上下文下触发的恶意代码的程序的装置和方法

    公开(公告)号:KR100926115B1

    公开(公告)日:2009-11-11

    申请号:KR1020070132763

    申请日:2007-12-17

    CPC classification number: G06F11/3612 G06F21/53

    Abstract: 본 발명은 특정 이벤트가 발생하거나 특정 프로그램 수행 조건이 만족하는 경우에만 악성 행위를 실행하도록 작성된 윈도우용 악성 코드를 탐지하기 위한 프로그램 자동 분석 장치에 관한 것이다.
    본 발명에 따른 프로그램 자동 분석 장치는 분석 대상 프로그램의 명령어를 분석하고 상기 명령어의 적어도 한번 이상의 강제 수행을 통해 프로그램 수행 정보를 생성하는 자동 분석 엔진과, 상기 자동 분석 엔진에 의해 생성된 프로그램 수행 정보를 저장하는 수행 정보 DB와, 상기 수행 정보 DB에 저장된 수행 정보에 기반하여 상기 분석 대상 프로그램의 수행 흐름을 분석하는 수행 흐름 분석부와, 상기 수행 흐름 분석부에 의해 분석된 수행 흐름 정보에 기초하여 사용자에게 수행 결과를 제공하는 수행 결과 제공부를 포함한다.
    백도어, 트로이 목마, 봇, IRC 봇, 윈도우, 악성코드, 행위 분석, 디버거

Patent Agency Ranking