-
-
公开(公告)号:KR102479310B1
公开(公告)日:2022-12-20
申请号:KR1020200174851
申请日:2020-12-14
IPC分类号: G06F21/56 , G06F12/084
摘要: 실시예에따르면신뢰가능한실행환경(Trusted Execution Environment)을이용한고 신뢰캐시부 채널공격탐지방법및 장치가제공된다. 이로써시스템권한을가진악의적인공격자로부터탐지프로세스의중요코드및 데이터를보호하고, 공격탐지성능이제고된다.
-
-
公开(公告)号:KR102472523B1
公开(公告)日:2022-11-30
申请号:KR1020227017857
申请日:2022-05-26
摘要: 본명세서는서버가분석대상비실행파일의문서행위를판단하는방법에있어서, 디버깅(debugging) 모드로상기분석대상비실행파일과관련된응용프로그램의프로세스를실행하는단계; 상기응용프로그램의프로세스에근거하여, 문서행위와매칭되는지점에제1 중단점(breakpoint)를설정하는단계; 상기분석대상비실행파일을실행하는단계; 상기제1 중단점에서상기응용프로그램의프로세스가중단되었는지여부를제1 모니터링하는단계; 및상기제1 모니터링의결과에근거하여, 상기분석대상비실행파일의문서행위정보를생성하는단계; 를포함할수 있다.
-
公开(公告)号:KR102469654B1
公开(公告)日:2022-11-23
申请号:KR1020210148805
申请日:2021-11-02
摘要: 본발명은 IoT 봇넷차단방법에관한것이다. IoT 봇넷차단방법은, 악성여부를판정하기위한학습된기계학습모델을수신하는단계, IoT 장치와연관된실행파일을수신하는경우, 수신된실행파일을학습된기계학습모델에제공하여실행파일의악성여부를판정하는단계및 실행파일이악성인것으로판정된경우, 악성코드의심층분석을위한정보처리시스템으로실행파일을전송하는단계를포함한다.
-
公开(公告)号:KR102468434B1
公开(公告)日:2022-11-18
申请号:KR1020227017869
申请日:2022-05-26
IPC分类号: G06F21/56 , G06F40/106
摘要: 본명세서는서버가비실행파일에서 DDE(Dynamic Data Exchange)를무해화(Disarming)하는방법에있어서, 상기비실행파일의포맷을판단하는단계; 상기비실행파일의포맷이 MS-OOXML SpreadsheetML 포맷인것에근거하여, 상기비실행파일에서컨텐츠타입을정의하기위한제1 파일을탐색단계; 상기제1 파일에근거하여, 상기 DDE와관련된외부링크정보가있는지여부를확인하는단계; 상기외부링크정보가있는것에근거하여, 외부링크파일의위치를확인하는단계; 상기외부링크파일의위치에근거하여, 상기외부링크파일에상기 DDE 관련요소가있는지확인하는단계; 및상기 DDE 관련요소의 1) 서비스이름속성및 2) DDE 서버토픽(Topic) 속성을무해화하는단계; 를포함할수 있다.
-
公开(公告)号:KR102461707B1
公开(公告)日:2022-11-02
申请号:KR1020170167220
申请日:2017-12-07
摘要: 서버가개시된다. 본발명에따른서버는 IoT 디바이스와연결된전자장치와통신을수행하는통신부, 외부장치로부터 IoT 디바이스가단계적으로받는공격에대한시나리오및 시나리오에대응되는악성코드에대한정보를저장하는저장부및 IoT 디바이스가전자장치를통해외부장치로부터적어도하나이상의단계에걸친공격을받는경우, 단계별로받은공격에대한알림(alert)을전자장치로부터수신하고, 기저장된시나리오에기초하여전자장치로부터수신된적어도하나이상의알림에대응되는악성코드에대한정보를판단하는프로세서를포함한다.
-
-
-
-
-
-
-