Abstract:
본 발명은 소프트웨어 결함을 검출하기 위해 파일에 결함 유발 데이터를 삽입하여 소프트웨어의 결함을 검출하는 자동화 시스템 및 그 방법에 관한 것으로서, 설정된 테스팅 옵션을 사용하여 대상 소프트웨어에서 입력을 받아들일 수 있는 정상 파일을 자동으로 생성하는 정상 파일 발생모듈과, 정상 파일 발생 모듈에 의해 생성된 정상 파일에 대해 소프트웨어의 결함을 유발시킬 수 있도록 정상 파일에 결함 데이터를 삽입하여 결함 유발 파일을 자동으로 생성하는 결함 파일 발생모듈과, 자동으로 생성된 결함 유발 파일에 대해 자동으로 실행시키는 결함 파일 실행모듈과, 파일이 실행될 때 이상 유무를 감시하며 이상이 발생했을 경우 이상 원인을 분석하여 사용자에게 출력하는 결과분석모듈로 구성되어 결함 검출 능력을 향상시키고, 이와 함께 정상 파일 생성, 파일에 결함 유발 데이터 삽입, 결함 유발 파일의 실행 그리고 파일 실행 중 발생하는 이상 현상 감시 및 분석의 전과정을 자동화함으로써 소프트웨어 테스팅의 효율성을 향상시킨 효과가 있다. 소프트웨어 테스팅, 결함 삽입, 파일, 자동화 도구
Abstract:
A system and a method for analyzing an unknown file format to test security of software are provided to reduce error processing owing to format mismatch by extracting/converting a field position and a data type of the unknown file format into a value for a fault operation to increase code coverage for the unknown file format. A file scanner(104) parses function parameters of a loaded file by monitoring a target program(103) loading an unknown file(101) to a memory. A file analyzer(106) extracts a field position and a data type of an unknown file format by receiving parsing information from the file scanner. The file scanner is a debugger for tracing a function when the unknown file is loaded on the memory, and the file analyzer extracts the field position and the data type of the unknown file format by comparing the function parameter with the loaded file.
Abstract:
PURPOSE: A method for searching a video data is provided to efficiently search a video through displaying result of search according to priority order for query of a user by applying weight to an annotation based metadata. CONSTITUTION: By input of an annotation about a video metadata through a user interface, an annotator analyzes the input metadata annotation for deciding priority order of the metadata according to weight of the metadata. A video metadata is stored with the priority information in a metadata database. By input of a user query, a query processor searches the metadata database after query processing. A searched result is transferred to a search result processor. Then, the search result processor aligns the searched result according to priority order of the decided metadata. Then, the aligned result of search is outputted to a user.
Abstract:
1. 청구범위에 기재된 발명이 속한 기술분야 상호배제 방법을 이용한 유일한 입/출력(UIO) 열 검증방법. 2. 발명이 해결하려고 하는 기술적 과제 상호배제 방법을 이용하여 프로토콜 검증을 수행하여 시험계열의 효율성과 품질을 향상시키고, 시험기간을 단축하여 시험비용을 줄이고자 함. 3. 발명의 해결방법의 요지 하나의 입력에 따른 출력이 다른 구별 트리를 생성하여 각 장소의 시퀀스에 다른 입력 알파베트가 존재하는지의 여부를 통해 유일성 검사를 수행하고, 유일하면 생성된 구별 트리의 각각의 장소에 대해 같은 입력을 가지지만, 다른 출력을 가지는 상호배제 관계 여부를 조사하여 상호배제 관계이면 종료하고, 상호배제 관계가 아니면 임의의 장소 J의 입력을 임의의 장소 I에 입력하여 다른 출력이 출력되는의 여부를 검사하는 검사 시퀀스를 수행함. 4. 발명의 중요한 용도 프로토콜 시험계열 검증 방법에 이용됨.
Abstract:
본 발명은 초고속 정보통신망 교환기로 사용되는 ATM 스위치의 내부에 구현되는 ATM 관련 각종 프로토콜들의 표준에 대한 적합 여부를 시험하기 위해 사용되는, 최적의 적합성 시험 계열 생성 방법에 관한 것이다. 본 발명은, ATM 프로토콜을 형식 규격 기법인 SDL로 표시한 규격(15)에서, 프로토콜 행위 및 동작을 나타내는 I/O FSM을 추출(16)하여 초기화를 거쳐 (17) 강한 연결여부를 결정하는 알고리즘(18)과 결정성 검정 알고리즘(19)등을 거쳐 기본 I/O FSM을 생성하고, 이러한 기본 I/O FSM 모델로부터 각 스테이트에 대한 유일 입,출력 시퀀스 생성 알고리즘(20)과 시험 부계열 생성 알고리즘(21) 및 대칭화 알고리즘을 적용하여 대칭화된 I/O FSM을 생성(22)하고, 이로부터 최적화된 완전 시험 계열 생성을 위한 오일러 투어 생성 알고리즘(23)에 이르는 전반적인 소프트웨어 모듈에 대한 알고리즘 정의 및 시스템 방법에 대한 것이다. 이 방법은 형식 규격에서부터 시험 스위트 개발과 시험에 이르는 전과정의 각 단계들 사이의 관계를 정의하고, 적합성 시험 계열 생성에 관계된 과정을 컴퓨터를 사용한 자동화로 시험 시간 감축 및 오류에 대한 100% 감지 능력을 갖는 적합성 시험 계열 생성으로 최적의 완전한 시험(24) 계열 생성 방법이다.
Abstract:
PURPOSE: Network processor based two-step intrusion detection device and method for high-speed packet processing are provided to perform intrusion detection using a network processor by classifying a packet into a packet header and a packet payload. CONSTITUTION: A first intrusion detector(201) performs intrusion detection with respect to a protocol field of layer3 and layer4 in the information included in a packet header of a packet transmitted to an intrusion detection device. When the intrusion is not detected, the first intrusion detector classifies the packet according to a flow. The first intrusion detector transmits the classified flow to a second intrusion detector(202). The second intrusion detector performs intrusion detection through DIP(Deep Packet Inspection) with respect to a packet payload of the packet transmitted from the first intrusion detector using a second network processor. [Reference numerals] (201) First intrusion detector; (202) Second intrusion detector; (204) First network processor; (205) Packet header invasion condition; (206) Second network processor; (207) Payloader invasion condition
Abstract:
본발명의실시예에따른악성스크립트분석시스템은웹페이지를스크립트별로분해하는스크립트분해모듈, 분해된스크립트를문서파일형태로정적분석하는정적분석모듈, 분해된스크립트를동적으로실행하며분석하는동적분석모듈, 및정적분석모듈과동적분석모듈의분석결과를비교하여악성스크립트인지판단하는비교모듈을포함한다. 본발명은웹페이지내의악성스크립트를숨기기위한난독화방법에무관하게숨겨진위험 HTML 태그를식별할수 있어, 알려지지않은난독화방법에대응가능하다. 또한위험 HTML 태그만을이용하여악성스크립트를판단하기때문에알려진시그너처에의존하는탐지제품과는달리신종악성스크립트출현시 유연하게대처할수 있다. 그리고, 본발명기술은웹 서버를운용중인조직및 회사에서자신의웹 서버가해킹되어악성코드유포지로활용되는지점검하는데활용될수 있다.
Abstract:
본 발명의 실시예에 따른 악성 스크립트 분석 시스템은 웹페이지를 스크립트 별로 분해하는 스크립트 분해 모듈, 분해된 스크립트를 문서 파일 형태로 정적 분석하는 정적분석 모듈, 분해된 스크립트를 동적으로 실행하며 분석하는 동적분석 모듈, 및 정적분석 모듈과 동적분석 모듈의 분석 결과를 비교하여 악성 스크립트인지 판단하는 비교 모듈을 포함한다. 본 발명은 웹페이지 내의 악성스크립트를 숨기기 위한 난독화 방법에 무관하게 숨겨진 위험 HTML 태그를 식별할 수 있어, 알려지지 않은 난독화 방법에 대응 가능하다. 또한 위험 HTML 태그만을 이용하여 악성 스크립트를 판단하기 때문에 알려진 시그너처에 의존하는 탐지 제품과는 달리 신종 악성스크립트 출현 시 유연하게 대처할 수 있다. 그리고, 본 발명 기술은 웹 서버를 운용중인 조직 및 회사에서 자신의 웹 서버가 해킹되어 악성코드 유포지로 활용되는지 점검하는데 활용될 수 있다.
Abstract:
PURPOSE: An apparatus and a method for detecting obfuscated web page are provided to efficiently detect the malicious code before executing the malicious code. CONSTITUTION: An obfuscated code detector(305) detects the insertion of the code which is within the source code of the web page the desultory reading. An obfuscated analysis function insertion unit(307) inserts the analytical function of the code which is the desultory reading into the source code. The desultory reading analytical function insertion part reconstructs the source code. An obfuscated analyzing unit(309) is called with a function. The obfuscated analyzing unit interprets the code which is obfuscated. A malicious code detector(303) detects the malicious code through the interpreted code as described above.