목차 번호 기술명기관기술소개 기술성숙도 (TRL) 기술료 ( 백만원 ) 중소기업기준 1 악성코드자동분석및탐지기술 KISA - 입력파일대상실행중의행위정보자동분석및악성여부탐지 신 변종악성코드의악성여부분석및탐지가능 - 시스템 / 네트워크보안제품, 악성코드탐지용백신제품 6 3

Size: px
Start display at page:

Download "목차 번호 기술명기관기술소개 기술성숙도 (TRL) 기술료 ( 백만원 ) 중소기업기준 1 악성코드자동분석및탐지기술 KISA - 입력파일대상실행중의행위정보자동분석및악성여부탐지 신 변종악성코드의악성여부분석및탐지가능 - 시스템 / 네트워크보안제품, 악성코드탐지용백신제품 6 3"

Transcription

1 2017 년도 K-Global, 시큐리티스타트업기술소개자료집

2 목차 번호 기술명기관기술소개 기술성숙도 (TRL) 기술료 ( 백만원 ) 중소기업기준 1 악성코드자동분석및탐지기술 KISA - 입력파일대상실행중의행위정보자동분석및악성여부탐지 신 변종악성코드의악성여부분석및탐지가능 - 시스템 / 네트워크보안제품, 악성코드탐지용백신제품 악성코드변종자동탐지및그룹분류기술 KISA - 대량의악성코드환경에서악성코드변종의자동탐지기술 악성코드대부분은기존악성코드의변형된형태가활용됨 - 1:1 악성코드비교뿐아니라, 악성코드그룹의자동분류가능 좀비 PC 자동수집기술 ( 이메일기반 ) KISA - 악성코드에감염된좀비 PC 를자동으로수집하는기술 스팸메일을분석하여좀비 PC 를수집 - 또한, 동일악성코드에감염된좀비 PC 그룹 ( 봇넷 ) 을자동으로탐지가능 모바일악성앱자동수집기술 KISA - 모바일악성앱의능동적수집을위한유포지 URL 수집및악성앱수집기술 패턴없는블랙마켓 URL 추적, 수집등다채널기반모바일악성앱능동수집 - 모바일보안, 모바일악성앱수집도구 모바일악성앱자동분석및변종탐지기술 KISA - 모바일악성앱의탐지를위하여코드및행위분석기반의악성요소분석기술 변종악성앱분석, 정적 / 동적악성행위분석및탐지 - 모바일보안, 모바일악성앱분석도구 Machine Learning 기반분석지원도구 KISA - 머신러닝기반모바일이상결제탐지기술 ( 머신러닝기반 FDS) 이상결제탐지이외의응용분야에활용할수있는머신러닝분석을지원할수있는도구 에뮬레이터기반지능형악성앱행위무력화및분석기술 KISA - 가상환경탐지를통해분석을우회하는지능형악성앱자동분석기술 악성앱의에뮬레이터탐지무력화및행위분석 - 모바일보안, 모바일악성앱분석도구 사이버침해사고공격정보및연관정보자동수집기술 KISA - 사이버침해사고공격정보자동수집기술 10 개의 Intelligence Feed 채널에서수집된침해정보자동수집 / 이력관리 - 침해사고공격간연관정보및연관관계자동수집기술 사이버침해공격에대한 Intelligence 분석기술 KISA - 수집된침해정보로부터연관분석가능한다수의 Intelligence 분석정보제공 - 침해공격간연관분석정보제공을통한동일공격자추정가능 스크립트기반네트워크공격탐지 차단기술 KISA - 네트워크로유입되는악성스크립트탐지를위한보안게이트웨이 - 네트워크단에서 HTML5/ 스크립트정보수집및수집정보분석 - 가상환경을통한스크립트행위정보정밀분석 악성스크립트공격모바일보안기술 KISA - 안드로이드기반의악성스크립트탐지및실행차단기술 - 모바일환경에서실시간웹트래픽수집및스크립트분석 - 난독화스크립트해제처리 시그니처기반악성스크립트점검기술 KISA - 웹사이트스크립트정보고속수집및악성스크립트내포여부점검 - 서버기반웹컨텐츠고속수집및취약점점검기술 - PC 기반웹사이트취약점점검및상용웹취약점점검기술 4 42

3 번호 기술명기관기술소개 기술성숙도 (TRL) 기술료 ( 백만원 ) 중소기업기준 13 모바일디바이스의 Agentless 방식상황정보수집기술 KISA - 웹기반서비스에접근하는모바일디바이스식별정보수집 사용자기기에별도앱설치없이 (Agentless) 웹서비스에접근하는사용자 / 기기정보수집 - 기업모바일오피스접속및이용에따른상황정보수집 / 관리솔루션 모바일기기의웹서비스접속및이용행위분석기술 KISA - 웹기반서비스사용자의접속 이용행위분석및비정상행위판별 웹서비스이용시발생하는모든행위관리및사용자의과거서비스이용패턴분석 - 기업내부웹사이트정보보안을위한이상행위탐지솔루션 사용자 / 기기내부네트워크경량접근제어기술 KISA - 사전에설정한보안정책을통해개별사용자네트워크접속제어 웹기반서비스접속세션관리를통한외부사용자제어 별도의앱설치없이네트워크트래픽접근제어 - 기업내부네트워크에접근하는사용자 / 기기의제어기술 악성앱점검도구폰키퍼 (Phone Keeper) KISA - 스마트폰의악성앱설치여부등을점검해주는자가점검도구 보안설정점검, 악성앱검증, 앱권한검증, 앱분석요청등지원 - 업무용스마트폰의보안상태점검도구 FIDO 1.0 인증기술 FIDO 1.0 서버기술 FIDO 1.0 SW 인증장치기술 ETRI ETRI - FIDO UAF (Fast Identity Online) 1.0 규격을준용하는서버및클라이언트기술을제공 - FIDO (Fast Identity Online) 1.0 규격을만족하는 SW 인증장치기술을제공 스마트채널 3 기술 ETRI - PC/ 스마트 TV 등스마트단말기기의웹브라우저에서별도플러그인설치없이스마트폰을이용해서피싱 / 파밍공격에안전한인증을하는기술 보안기능추상화및미들웨어관리기술 ETRI - 스마트디바이스 ( 단말 ) 에서인증 / 지불 / 스마트뱅킹등과같은고수준의보안성이요구되는응용서비스가안전하게운용될수있도록이들서비스에미들웨어관리및보안기능추상화 API를제공 - 보안정책및미들웨어설정 / 관리기능, 보안응용서비스지원기능, 보안기능추상화 API 제공기능으로구성 고수준의보안성이요구되는단말의보안응용서비스및보안정책, MTM 기반스마트단말보안시스템구현기술 암호및컨택스트관리기술 단말무결성측정및검증기술 ETRI ETRI 보안기능추상화를효과적으로지원하는 MTM 기반암 / 복호화, MTM 접근을제어하는컨텍스트관리및미들웨어서비스제공 - MTM Internal Key 기반데이터암 / 복호화지원기능, MTM 보안기능사용을위한컨텍스트 ( 세션연결 ) 관리기능, MTM 동시접근제어용미들웨어기능으로구성 - 단말시스템에전원이인가되는시점에단말의부트로더, 커널, 안드로이드시스템, 주요네이티브시스템서버등의무결성측정및검증기능을단계적으로수행하여점검하고, 단말시스템이해킹및악성코드에의해서불법적으로변경되었을경우무결성검증을통해탐지하는기능을제공 - 단말무결성측정및검증기능, 무결성검증정보통신및제어기능, 무결성측정및검증구조관리기능으로구성

4 번호 기술명기관기술소개 기술성숙도 (TRL) 기술료 ( 백만원 ) 중소기업기준 - 단말시스템과 MTM 사이의세션연결설정및관리를통해명령 23 MTM 및보안서비스실행엔진기술 ETRI 어를전송하고, 전송된명령어따라 MTM 명령과보안서비스명령을실행 - 메시지관리기능, MTM 실행엔진기능, 보안서비스실행엔진기능으로구성 MTM 암호및저장관리기술 ETRI - MTM에서필요로하는 RSA 공개키암호, 대킹키암호, 해쉬함수등의다양한암호알고리즘을제공 - MTM용암호알고리즘기능및 MTM용저장관리기능으로구성 일반영역에서호출된보안 API 메시지를해석및관리하는기능을 데이터보호및안전한처리를지원하는스마트단말용은닉형보안플랫폼기술 경량보안 OS 기반은닉형보안플랫폼기술 보안플랫폼용보안 API 및추상화기술 ETRI ETRI 포함 - 보안영역접근에대한 2-Factor 인증 (Admission) 기능, 보안영역접근제어 (Access Control) 및메시지관리기능, KCMVP 대응암호알고리즘및키관리기능, 안전한저장관리 (Secure Storage) 기능으로구성 - 안드로이드 OS의보안서비스가은닉형보안플랫폼의보안기능을사용할수있도록개발자에게제공된 API와일반영역보안API의구현을제공하는보안영역에서의추상화라이브러리로구성 - 일반영역에서의보안플랫폼활용을위한보안API 주요기능, 보안영역의보안서비스추상화기능, 일반영역메시지관리기능으로구성 (1.25%) 35 (1.25%) 27 스마트단말보안플랫폼용 TYPE-2 가상머신모니터기술 ETRI - 분실및도난의가능성과악성코드위협이높은스마트단말환경에서모바일 OS( 안드로이드 OS) 가동작하는일반영역과보안기능을제공하는보안영역으로운영환경을분리하는 TYPE-2 기반의가상머신모니터기술 화이트박스암호를이용한무인항공기보안기술 ETRI - 무인항공기와같이공격자에의해탈취가능성이존재하는응용에서기기의암호키와암호데이터를보호하기위한기술 스마트디바이스키누출 HEB 검증보드 (KLA-SCARF) ETRI - 스마트카드, OTP 기기, 보안토큰과같은소형디바이스에서암호알고리즘이구동되는동안발생하는다양한부가적인정보 ( 전력소모량, 발생전자기파등 ) 를통해비밀키를추출해내는키누출공격에대한안전성검증시스템 개발된보안솔루션에대한키누출공격취약성을사전에미리검증 30 KLA-SCARF 시스템기술 ETRI 하는시스템 - 파형수집기능, 파형전처리기능, 파형부채널분석기능, 프로 젝트관리및프로그램설치기능으로구성 스마트디바이스키누출검증시스템 (KLA_SC ARF) CEB 보드기술 ETRI 32 C2EB 보드기술 ETRI - 접촉식카드타입검증보드에탑재된분석대상 (AES, DES, SEED, RSA 등의보안알고리즘 ) 등을 SPA, DPA, CPA 등의분석방법으로안전성을검증 - 접촉식카드타입보안디바이스부채널검증을위한카드리더겸용보드 - 비접촉식카드타입검증보드에탑재된분석대상 (AES, DES, SEED, RSA 등의보안알고리즘 ) 등을 SPA, DPA, CPA 등의분석방법으로안전성을검증 - 비접촉식카드타입보안디바이스부채널검증을위한카드리더겸용보드

5 번호 기술명기관기술소개 기술성숙도 (TRL) 기술료 ( 백만원 ) 중소기업기준 33 Human Identity 를위한원거리얼굴인식 34 Human Identity 를위한원거리얼굴검출기술 Human Identity 를위한얼굴인식기술 ETRI - 실내, 원거리환경에서사람의얼굴영역을검출하는기능및 PTZ 카메라를이용해서얼굴영역을확대하고영역재검출하는기능으로구성 6 ETRI - 실내, 원거리환경에서얼굴인식 6 48 (1.25%) * 라이브러리버전 : (1.25%) * 라이브러리버전 : 악성코드비정상행위동적분석및시각화기술 호스트프로세스행위정보수집기술 호스트행위기반악성코드분석기술 사이버게놈기반악성코드행위분석및시각화기술 ETRI ETRI ETRI - 호스트에서실행되는모든프로세스의행위정보를 API 후킹에의해실시간수집 - 40종이상의특성인자수집 - 데이터마이닝기반악성코드탐지 - 프로세스의행위패턴을표현할수있는특징벡터로재구성 - 악성코드그룹별고유행위패턴 ( 사이버게놈 ) 생성및분류 - 사이버게놈기반의시퀀스유사도를통한악성코드탐지 - 프로세스행위특성인자및비정상행위분석결과시각화 호스트행위기반악성코드탐지기술 39 호스트프로세스행위정보수집기술 호스트행위기반악성코드분석기술 ETRI ETRI - 호스트에서실행되는모든프로세스의행위정보를 API 후킹에의해실시간수집 - 40종이상의특성인자수집 - 데이터마이닝기반악성코드탐지 - 프로세스의행위패턴을표현할수있는특징벡터로재구성 보안이벤트수집분석에의한공격상황정보분류축약 40 보안상황 3D 시각화기술 ETRI - 공격상황 3D 시각화 - 공격내역을표현하는돔구조와공격대상지역을지리정보와연계하여표현 5 25 (1.25%) 41 인터넷레이더 3D 시각화기술 네트워크위협인지기술 ETRI - 다양한사이버위협발생전봇넷형성및행위탐지 - C&C 서버와봇간의통신모니터링에의한액티브봇행위탐지 - DNS 트래픽감시에의한비정상호스트탐지및비정상도정량화 - 공격징후정량화에의한위험등급및발생가능공격규모산정 5 20 (1.25%) 42 공격근원지추적기술 ETRI - 웹기반파일공유사이트기반의추적로그생성을위한업로 드 / 다운로드이벤트수집 - 추적로그전달프로토콜 5 25 (1.25%) - IALA 공통포멧 (IVEF) 기반관제정보교환모듈기술은 IALA 표준에 43 IALA 공통포멧기반관제정보교환모듈기술 ETRI 기반하여관제시스템의관제대상에대한정보를네트워크를통하여타관제시스템또는이해관계자의시스템과상호교환하기위한기술 5 15

6 번호 기술명기관기술소개 기술성숙도 (TRL) 기술료 ( 백만원 ) 중소기업기준 44 무선침해방지센서엔진기술 스마트채널스케줄링및모니터링과실시간공격단말차단모듈 ETRI - 다중채널공격감시를위한스마트채널스케줄링기능 - 관리 / 제어 / 인증패킷파싱및무선침해공격분석기능 - 채널스케줄링연동실시간무선침해공격차단기능 차세대무선랜침해방지시스템 V1.0 무선침해방지센서엔진기술 무선지문기반디바이스식별핵심모듈 무선지문추출지원센서 HW 플랫폼및디바이스드라이버기술 ETRI ETRI - 무선지문정보수집및분석기능 - 기계학습기반위장무선디바이스의실시간탐지기능 - 위장디바이스식별분석을위한서버인터페이스 - 센서 HW 플랫폼기능 - 무선지문추출디바이스드라이버기능 무선위협관리서버기술 ETRI - 서버보안관리기능 - 서버보안정책및센서관리기능 - 서버보안이벤트관리기능 DNP3 방화벽 IndusCAP- DNP3 ETRI - 주요기반시설을겨냥한멀웨어서비스거부공격, 비정상적공정제어등으로부터제어시스템의가용성보장을목표로하는산업용네트워크보안기술 5 50 (1.25%) - Function code 기반의비인가명령어접근제어설계및구현 49 Modbus 기반제어어플리케이션방화벽어플라이언스기술 50 산업용모드버스방화벽시스템기술 산업용네트워크모니터링시스템기술 ETRI ETRI 기능 - 제어프로토콜이상탐지 (Sanity Check) 설계및구현기능 - 서비스거부공격대응을위한비정상제어명령어탐지설계및구현기능 - 사용자인터페이스기반부정접근방지정책관리설계및구현기능 - 네트워크구성관리모니터링설계및구현기능 - 통신프로토콜모니터링설계및구현기능 - 네트워크트래픽모니터링설계및구현기능 (1.25%) 50 (1.25%) 51 LEA 암호알고리즘 NSR - IoT 환경등에적합한세계최고성능의고속ㆍ경량블록암호. 각종암호학적공격에대하여안전하며, 다양한 SW 환경에서국제표준 AES 대비 1.5 배 ~2 배속도제공 5-52 고속해시함수 LSH NSR - 디지털데이터의고유값을생성하는암호알고리즘. - 각종암호학적공격에대하여안전하며, SW 환경에서국제표준 SHA-2/3 대비 2 배이상속도제공 5-53 Windows 보안기능설정점검기술 NSR - 윈도우운영체제가설치된정보시스템의보안수준을강화하기위해서필요한설정의현재상태를확인하고안전하지않은설정값을안전한상태로변경하는기술 5 25 (3.2%) 54 보안관제종합관리시스템 NSR - 이기종보안관제장비에서탐지되는대용량보안관제데이터중보안이벤트에대한검색및연관성분석업무와침해사고대응 관리업무수행시대응시간및처리절차를단축할수있는보안관제용통합관리시스템 8 25 (2.5%)

7 번호 기술명기관기술소개 기술성숙도 (TRL) 기술료 ( 백만원 ) 중소기업기준 55 스마트폰앱행위모니터링기술 NSR - 루팅되지않은일반스마트폰에앱을실행시켜해당앱의행위를실시간추적및 GUI 를통해모니터링하는기술 7 30 (3.0%) 56 악성도메인접근식별및차단기술 NSR - 인터넷환경에서악성행위에이용될수있는악성도메인에접근하는호스트를실시간으로식별 차단하는기술 7 25 (2.5%) 57 안드로이드앱역공학관점디버깅기술 NSR - 안드로이드앱을소스코드없이안드로이드앱파일 (.apk) 만을가지고분석하는안드로이드전용분석도구기술 7 30 (3.0%) 58 탐지규칙유사도검사기술 NSR - 수많은침입탐지규칙을자동으로검사하여유사한탐지규칙을판별할수있는기술 7 10 (3.0%) FEA 암호알고리즘을이용한형태보존암호화기술 형태보존암호화를위한형변환기술 형태보존암호알고리즘 FEA 고속구현기술 암호화기능구동기술및인코딩유지암 복호화기능개발기술 NSR NSR NSR 이하의비트로표현가능한 n 자리 radix 진수열을두개의 64 비트변수로변환하거나그역변환을수행하는함수의고속화기술 - FEA 알고리즘을 64 비트환경에서고속으로동작하도록구현하는기술 - FEA 를이용하여 ASCII 및유니코드로정의된한글인코딩을유지하는암, 복호화기술 (5.0%) 5 (5.0%) 10 (5.0%) GPS 간섭완화안테나및필터링기술 안테나부가형차폐기술 단일안테나기반간섭완화기술 신호처리기반주파수필터링기술 NSR - 기존에설치된 GPS 안테나에부착하여간섭완화를수행하는기술 NSR - 기존안테나를대체하는고성능간섭완화기술 8 NSR - 협대역신호를선택적으로제거하여 GPS 위성신호수신을가능케하는기술 - 시각 / 위치정보를활용하는고정 / 이동국에활용예상 (2.0%) 28 (2.0%) 40 (2.0%) 65 고전력전자파차폐랙설계기술 NSR - 광대역주파수범위의고전력전자파로부터전자기기를안전하게보호할수있는저비용전자파차폐랙설계기술 (2.5%) 66 안테나선로용 EMP 차단기술 NSR - 통신대역 EMP 공격으로부터무선설비또는시스템의안테나선로보호를위한플라즈마 - 반도체연동방식의고전력펄스리미터기술 통신주파수 (In-band) 공격신호는필터링으로제거불가 (2.5%) 67 휴대용고속불법신호탐지설계기술 NSR - 소형ㆍ저전력휴대용이면서고속으로불법신호를탐지할수있는기술 (3.0%) 68 외부침투를물리적으로차단하는신뢰성있는자료전송기술 NSR - 네트워크를통한외부침투를물리적으로차단하면서자료전송의신뢰성을확보하는기술과저비용경량을제작하는기술 5 88 (3.0%)

8 1 악성코드자동분석및탐지기술 기술소개 배경및필요성 최근알려지지않은신변종악성코드가급증하고있으나 기존의수동분석으로는신속한대응에한계가있음 주요기술 본기술은입력되는파일을대상으로실행과정에서나타나는행위정보를분석하고악성여부를자동으로탐지하는기술임 입력되는파일을대상으로시스템전반에서호출되는 정보자동추출 기존기술과의차별성 [ 기술개요 ] 백신의신변종탐지한계및동적분석의기술성숙도부족 신변종악성코드의악성여부분석및탐지가능 알려지지않은신규악성코드에대한악성여부진단가능 기술의활용분야 시스템 네트워크분야의보안제품으로써신변종악성코드탐지솔루션 웹및이메일보안솔루션 장비에대한연동형보안솔루션으로활용 백신분야의보안제품으로써악성코드탐지용백신솔루션 - 1 -

9 2 악성코드변종자동탐지및그룹분류기술 기술소개 배경및필요성 기존 사이버테러등에사용된변종들이지속출현함에따라 대량으로출현하는악성코드들에서유사유형의그룹을분류하고우선분석해야하는대상을자동으로선별할수있는기술필요 주요기술 본기술은대량의악성코드가축적된상황에서 행위정보를기반으로새로입력된특정파일에대한변종악성코드를탐지 제시하고 이와유사한악성코드그룹을자동으로분류하는기술 대량의축적된악성코드를대상으로악성코드그룹자동분류 주어진특정악성코드와유사 변종관계인악성코드탐지 조회 [ 기술개요 ] 기존기술과의차별성 학계를중심으로비시그니처방식및동적 정적의 방식의기법들을제시하고있으나 학술적연구단계에머물러있음 수치적유사도정보기반의실용적자동그룹분류및북한발악성코드등집중분석이필요한대상을자동식별가능 기술의활용분야 대응분야에서보안제품으로써대량의악성코드대응솔루션 서비스 보안담당자분석가를위한악성코드분석대응도구 - 2 -

10 3 좀비 PC 자동수집기술 ( 이메일기반 ) 기술소개 배경및필요성 스팸메일의 가악성코드에감염된 에의해발송되며 이러한감염 는스팸메일발송뿐만아니라 등의사이버침해공격에활용되므로적극적차단이필요함 주요기술 본기술은이메일을분석하여악성코드에감염된 를자동으로수집하는기술임 [ 기술개요 ] 기존기술과의차별성 기존기술 차단금칙어필터링첨부파일백신검사 알려진악성 도메인차단 금칙어를포함하는이메일필터링 알려진패턴에기반한악성이메일탐지 첨부파일에대한악성코드백신검사 개발기술 발송경로분석을통한비정상이메일및좀비 탐지 패턴에기반하지않는감염 탐지 기술의활용분야 이메일보안제품으로써통합형이메일 보안솔루션 대응분야에서보안제품으로써대량의침해사고대응솔루션 서비스 보안관리 관제분야의보안솔루션으로써스팸메일차단및좀비 조치서비스 - 3 -

11 4 모바일악성앱자동수집기술 기술소개 배경및필요성 모바일악성앱은다양한경로를통해유포량이증가하고있으며 블랙마켓 앱마켓등다양한경로를통해유포 년국내유포된모바일악성앱은 만개로 년 만개대비약 증가 지속적으로증가하는모바일악성앱에대한대응을위해서는능동적으로관련정보를수집하는기술이필요 주요기술 본기술은모바일결제사기의공격도구인악성앱을대상으로하는다채널기반광범위모바일악성앱능동수집기술임 채널별특성을고려한지속적이고능동적인모바일악성앱수집가능 [ 기술개요 ] 기존기술과의차별성 악성앱의주유포지인블랙마켓추적 수집기술의부재 기존수집기술로는비정기적으로변경되는블랙마켓유포지추적이어려움 키워드기반블랙마켓의심사이트수집및분석 신규생성된블랙마켓 수집및기존블랙마켓추적가능 기술의활용분야 모바일보안솔루션의탐지성능향상 악성앱탐지패턴개발 을위한기반기술 모바일악성앱유포탐지서비스 웹 유포악성앱수집 사업화 - 4 -

12 5 모바일악성앱자동분석및변종탐지기술 기술소개 배경및필요성 악성앱의국내유포량급증에따라피해저감을위한신속한악성앱탐지필요성이높아지면서 악성행위탐지요소도출을위한다양한유형의분석정보도출이필요 년국내유포된모바일악성앱은 만개로 년 만개대비약 증가 주요기술 본기술은여러채널을통해수집된앱의정적 동적분석 유사도분석등을통해악성행위유무를파악하고악성앱을탐지하는기술임 모바일악성앱의악성행위를판단하기위한주요특성정보추출 분석 추출및분석된악성행위정보에따라유사악성앱분석및악성여부탐지 [ 기술개요 ] 기존기술과의차별성 기존시스템의신변종악성앱탐지한계및동적분석의기술성숙도부족 시그니처기반으로탐지하는기존검사로는신변종대응이불가 알려지지않은신변종악성앱의악성여부분석및탐지가능 기술의활용분야 모바일보안솔루션의탐지성능향상 악성앱유사도분석 을위한기반기술 모바일악성앱유포탐지및대응서비스 웹 유포악성앱분석 대응 사업화 - 5 -

13 6 Machine Learning 기반분석지원도구 기술소개 배경및필요성 금융권에서는이상금융거래탐지기술 를구축 운영하여금융사고에적용하고있으나 현 는기능과정확도 ( 이상거래탐지율 0.55%) 가현저히낮은수준임 지능화되는금융사고에유연하게대응가능한이상거래탐지기술이필요함 주요기술 본기술은머신러닝 기반으로데이터분석및패턴학습을통해특정정보를탐지 분류 하는기술임 주기능 모바일결제분야의정상 이상거래를식별하는기능 확장성 입력 유형 변경을통해다양한분야에 기반분석도구로활용가능 < 머신러닝기반탐지기술데이터처리개념도 > 기술의차별성 룰 기반의탐지모델로정형화된룰이외의이상거래탐지불가 대부분 기술은사고분석및이상거래탐지룰적용등이전문가에의해이루어짐 학습기반이상거래탐지로직을자동구축하여 신규이상거래자동탐지가능 지속적학습을통해변화하는결제사기패턴에유연하게대응가능 기술의활용분야 금융분야에서이상거래탐지서비스및솔루션에활용 기존에구축된 시스템에미탐지이상거래를탐지하기위한일환으로부가시스템으로적용하거나 신규이상거래탐지시스템구축에활용가능 - 6 -

14 7 에뮬레이터기반지능형악성앱행위무력화및분석기술 기술소개 배경및필요성 악성앱이생존율을높이기위해자가보호기술을탑재하는등지능화 정교화됨에따라기존의분석기술을우회하는악성앱이출현함 주요기술 가상환경을탐지하여분석을우회하는지능형악성앱의분석회피행위를무력화함으로써숨겨진악성행위를유도하여분석로그를추출함 [ 기술개요 ] 기존기술과의차별성 분석회피를시도하는지능형악성앱에대한자동분석기술부족 에뮬레이터환경에서분석회피형악성앱자동분석및탐지가능 에뮬레이터환경탐지행위무력화를통해숨겨진악성행위로그추출 기술의활용분야 모바일보안분야에서악성앱탐지및대응을위한솔루션 서비스로활용 모바일악성앱탐지분야에서대량의악성앱자동분석시스템 서비스로활용 모바일보안담당자 분석가를위한악성앱자동분석도구로활용 - 7 -

15 8 사이버침해사고공격정보및연관정보자동수집기술 기술소개 배경및필요성 침해사고와관련된악성 및악성코드는재사용되는경우가많으며 이에대한이력을관리할필요가있음 주요기술 본기술은다양한출처에서탐지된침해사고공격정보 악성코드 를주기적으로자동수집 공격이력관리를통해 침해사고분석정보를제공하는기술임 유포지 등침해사고공격에활용된 악성코드수집및이력관리 공격 과관련된 정보자동수집 [ 기술개요 ] 기술의차별성 침해사고분석시 과거의침해사고와연관성을확인하기위하여다수의데이터분석과조회가필요함 침해사고악용 악성코드에대한연관정보를수집및관리하기때문에 침해사고를분석할수있는영역이확대됨 기술의활용분야 유사침해사고에활용되는공격 악성코드의이력관리및침해사고분석정보제공 침해사고분석을위한공격이력관리및침해사고 분석정보로활용 - 8 -

16 9 사이버침해공격에대한 Intelligence 분석기술 기술소개 배경및필요성 침해사고의확산에따라수많은침해사고간연관관계및의미분석의어려움으로인하여신속한대응에한계가있음 주요기술 본기술은침해사고와연관된수집정보에서주요연관관계를추출하며 이를기반으로침해자원연관정보그룹간연관성수준을판단하는기술임 공격자식별정보 분석근거 기반침해정보간주요연관관계추출 연관관계기반침해자원연관정보그룹생성및그룹간연관성수준도출 [ 침해정보 Intelligence 분석기술개요 ] 기술의차별성 다각적인보안위협의급증으로인하여침해사고대응을위한분석시간및대응인력이부족함 동일 유사침해사고분석결과기반침해사고연관관계자동분석을통해 추가적인사고분석을위한정보도출이가능 서로다른침해사고간연관관계존재여부및연관성수준을진단하여침해사고트렌드분석및공격자원추적가능 기술의활용분야 신속한사고분석및종합분석을위한침해사고와연관된침해정보제공 수집된침해사고정보기반연관관계를추출관리하여 대형침해사고분석에활용 - 9 -

17 10 호스트레벨악성스크립트탐지 / 실행방지기술 기술소개 사용자 의웹브라우저에서실행되는웹컨텐츠 자바스크립트등 에대해악성여부를검사하고차단하는악성스크립트탐지전용백신 [ 기술개념도 ] 웹브라우저에삽입된플러그인 를통해웹페이지추출 사용자브라우저에서웹페이지실행이전시점체크하여웹페이지및외부링크 의소스추출 시그니처검사및스크립트실행함수분석을통한악성검증 웹지연시간최소화를위한시그니처기반고속정적분석진행 악성행위를유발하는자바스크립트함수정보를기반으로탐지 메모리스캔및난독화된스크립트탐지 프로세스메모리덤프정보를기반으로악성스크립트추출 난독화 된자바스크립트에대한원본추출및악성검사 * 난독화스크립트 : 코드자체를이해할수없도록변형하여, 기존보안장비의탐지를회피 기술의차별성 사용자 단악성스크립트차단 기존백신에서는악성코드를대상으로탐지하나 본기술은브라우저의실행웹페이지를분석 악성스크립트차단 적용방식 플러그인방식으로웹브라우저에보안프로그램등록 탐지대상 난독화스크립트 자바스크립트 의심태그검사 기술의활용분야 일반 및모바일용악성스크립트차단전용백신으로활용

18 11 네트워크레벨스크립트기반사이버공격차단기술 기술소개 사용자 와웹사이트간모든웹트래픽를수집하여악성스크립트에대해서탐지하는웹보안기술 네트워크상의모든웹트래픽에대해서정적분석및동적분석실행 별도자바스크립트엔진을통해스크립트를직접실행하여난독화된스크립트의원본및실행함수정보등을추출하여악성검증 [ 스크립트기반 DDoS 공격시나리오 ] 기술의차별성 웹컨텐츠정밀분석 본기술은웹페이지를구성하는모든컨텐츠에대한정밀검사를진행하고 난독화된스크립트탐지가가능한기술임 기존네트워크침입탐지솔루션의경우패킷단위의트래픽분석을통해악성코드를탐지하나 본기술은웹페이지의외부링크소스까지포함검사 난독화여부검사및원본추출스크립트의악성여부검사 적용방식 기존웹방화벽 장비와동일한구간위치 탐지대상 난독화스크립트 자바스크립트 의심태그검사 기술의활용분야 악성스크립트차단을위한네트워크보안장비로활용

19 12 악성스크립트배포웹사이트점검기술 기술소개 악성스크립트가등록된웹사이트의웹컨텐츠에대해서사전수집및 분석을통해검증하는기술 [ 시스템구성도 ] 본기술은입력된점검대상웹사이트에대해서주기적인웹사이트를스캔하여게시된악성스크립트를탐지하는웹보안기술임 웹사이트를자동스캔하여난독화스크립트 추출 스크립트변조여부점검 * 난독화스크립트 : 코드자체를이해할수없도록변형하여, 기존보안장비의탐지를회피 기술의차별성 웹사이트고속점검 웹사이트점검을위한 문서고속스캔및가상환경에서 스크립트의행위분석기술적용 대용량 문서크롤링및고속처리기술구현을통해홈페이지변조 의취약태그및 검사 * 1 일 50 개 HTML5, 1 만개 HTML4 사이트대상스크립트검사 상세행위분석을위해단일웹페이지의사용자이벤트 마우스 키보드등 을가상브라우저에서직접실행검사 기술의활용분야 웹사이트점검스캐너로활용

20 13 모바일디바이스의 Agentless 방식상황정보수집기술 기술소개 방식으로회사업무망에접근하는기기정보를수집하고 사용자의서비스접속및이용행위에따른상황정보를수집하는기술임 [ 기업내부네트워크접근사용자 / 기기상황정보수집 ] 모바일기기정보수집 기술활용 사용자인증정보수집 인증 인증서버연동 서비스이용정보수집 웹서비스이용정보 자원이용정보 기술의차별성 기존모바일기기보안기술은단말기관점에서의보안기술임 모바일기기관리를위해기기에 설치필요 개발한기술은여러관점에서의상황정보를기반으로한보안기술임 누가 언제 어디서 어떻게 무엇을 기준으로사용자및기기 행위정보등을종합적으로수집하여상황을인식하고관리할수있음 설치 기업데이터저장형태에관계없이네트워크트래픽만으로상황정보를수집 기술의활용분야 기업모바일오피스접속및이용에따른상황정보수집및관리기술로활용

21 14 모바일기기의웹서비스접속및이용행위분석기술 기술소개 기업모바일오피스를이용하는사용자의접속및이용행위를분석하여비정상행위를판별하는기술 비정상행위판별을위해사용자의네트워크트래픽을수집하여분석및관리 사용자의과거행위정보와현재발생한행위와의유사도를분석하여비정상행위를판별하고관리자에게정보를제공 [ 사용자계정정보및기기관리소홀을통한보안위협 ] 공격자는유출된직원계정및빈번한변경 임대 분실등의경로로 사용자인증정보가저장된기기를도용하여기업정보유출시도 내부또는협력업체직원이악의적인목적으로모바일오피스에접속 하여기업내부정보를무분별하게조회 수집하여유출시도 기술의차별성 기존방화벽 등알려진공격패턴을탐지하는기술 한계점 정상사용자의계정 기기를도용한공격자의접속판단불가 사용자인증기반네트워크접속제어시스템 한계점 내부네트워크접속이후발생하는사용자의비정상행위판단불가 업무서비스이용에대한모든사용자의행위를분석및관리 차별성 정상사용자의계정 기기를도용하거나 악의적인의도를품은정상사용자의비정상적인서비스이용행위탐지 과거접속상황과의유사성 업무서비스이용행위패턴분석 패턴화된행위비교기술을활용한 가지이상행위패턴심층분석 기술의활용분야 기업내부웹사이트정보보안을위한비정상행위탐지기술로활용

22 15 사용자 / 기기내부네트워크경량접근제어기술 기술소개 기업내부에서사용자별보안정책연동을통해네트워크제어기능을 수행하는기술 [IP/SessionID 기반사용자기기내부네트워크접근제어 ] 사용자 기기의회사업무망접근허용여부를동적으로관리하며 연동된 통제정책에따라사용자를실시간으로제어 사용자접근시 와 를기준으로해당사용자의통제정책을 조회하여통제수행 기술의차별성 기존네트워크접근제어 및기기제어 기술 한계점 기기제어를위해별도의소프트웨어설치가필요하며 미설치시외부네트워크에서의내부접속사용자에대한제어한계존재 기반네트워크트래픽접근제어 별도의 설치없이트래픽제어만으로사용자제어수행 관리를통한외부사용자제어 이외에 를추가로관리함으로써외부사용자및공용 를통한접근시에도정확한사용자식별및실시간제어수행 상황정보기반보안수준별동적제어 정적인규칙설정이아닌상황정보기반보안정책연동을통해동적인제어수행 사용자의단순차단이외에보안수준별로차등조치 기술의활용분야 기업내부네트워크접근사용자 기기경량제어기술로활용

23 16 악성앱점검도구폰키퍼 (Phone Keeper) 기술소개 스마트폰의보안설정점검 백신설치여부 악성앱점검등을해주는 스마트폰보안자가점검도구 [ 폰키퍼개요 ] 주요기능 보안설정점검 비밀번호 출처를알수없는앱설치허용옵션등을점검후 보안이취약한항목에대하여조치방법제시 악성앱점검 스마트폰에설치된앱 중악성행위를하거나 개인정보를저장하는앱을탐지하여삭제 앱권한점검 앱고유의특성과다른기능을사용하는경우사용자가이를인지하고삭제할수있도록지원 앱분석요청 스마트폰에설치된악성의심앱 을 에전달하여여러백신업체의온라인백신진단결과를확인할수있도록지원 보안공지 실시간침해사고정보및대응방안에대한정보전달 기술의차별성 보안설정점검 모바일악성코드에감염되지않도록패스워드설정 백신설치실행등을안내하는기능제공 보안공지알림 기존스마트폰백신과달리스미싱문자등각종보안공지에대한알림서비스제공 기술의활용분야 스마트폰보안상태점검도구로활용

24 17 ~ 18 FIDO 1.0 인증기술 기술소개 배경및필요성 기존패스워드및공인인증기술의이용불편함과보안취약성이제기됨에따라온라인에서안전한인증프로토콜을사용하면서보안요구사항에따라사용자를인증하는방법을선택할수있는기술필요 주요기술 본기술은 표준을준용하여사용자의스마트폰에서인증장치를 서버에등록 인증 해지와거래확인기능을제공하는기술 ( 세부기술 1) FIDO 1.0 서버기술 - 다양한환경의서비스에서 FIDO 1.0 인증기술을이용하여사용자를인증할수있도록하는서버및클라이언트기능을제공 - FIDO 1.0 서버기술, FIDO 1.0 클라이언트기술, FIDO RP Client 기술로구성 ( 세부기술 2) FIDO 1.0 S/W 인증장치기술 - 사용자가소지한안드로이드계열스마트폰에서간단한패스코드입력을통해 FIDO 1.0 인증기능을제공하여별도의장치를추가하지않고도사용자에게친숙한패스코드입력을통해안전한 FIDO 1.0 인증기능을제공 - FIDO 1.0 ASM 기술및 FIDO 1.0 인증장치기술로구성 [ 기술개념 ]

25 기존기술과의차별성 현재인증기술은개별인증방법만을지원하여다양한보안요구사항을지원하기위해서는다중인증서버의설치가불가피함 기술적용시사용자환경에서는바이오 지문 홍채 얼굴 음성 인증및보안토큰인증을요구사항에맞게다양하게사용할수있음 기술의활용분야 기존공인인증기술이적용되던금융 보험및증권거래와온라인쇼핑에적용 건물출입통제및오프라인결제등 비즈니스에적용가능

26 19 스마트채널 3 기술 기술소개 배경및필요성 피싱 파밍 공격을통한사용자의인증 금융정보유출심각 주요기술 본기술은브라우저독립성을유지하여어떠한플랫폼의어떠한브라우저에서도별도플러그인없이동작하는인증 결제기술로 서버와클라이언트간의상호인증프로토콜 보안쿠키및스마트폰카메라로서버 을검증하여피싱 파밍을차단하는기술 < 스마트채널 3 기술개요 > 기존기술과의차별성 피싱 파밍공격을막기위해 매번 에별도의전용소프트웨어설치나사용자의적극적인개입을요구함 사용자의스마트폰에서서버 클라이언트인증을수행하고 주소를스마트폰카메라로검증하여보안성과편의성모두개선함 기술의활용분야 피싱이나파밍공격으로부터안전한인증 결제솔루션 서비스

27 20 ~ 24 MTM 기반스마트단말보안시스템구현기술 기술소개 배경및필요성 개방형 기반의스마트단말기보급확산과자유로운앱생태계로인하여해킹 피싱 스미싱 등의보안위협이증가하고단말분실및도난으로인한정보유출가능성이매우높음 주요기술 본기술은 을이용하여모바일단말의무결성검증을통해단말시스템의불법적인변경을탐지하는기술임 및플랫폼무결성검증기능을통해안전한실행환경보장 악성앱의탐지및실행차단을통해서비스의신뢰성보장 ( 세부기술 1) 보안기능추상화및미들웨어관리기술 - 스마트디바이스 ( 단말 ) 에서인증 / 지불 / 스마트뱅킹등과같은고수준의보안성이요구되는응용서비스가안전하게운용될수있도록이들서비스에미들웨어관리및보안기능추상화 API를제공 - 보안정책및미들웨어설정 / 관리기능, 보안응용서비스지원기능, 보안기능추상화 API 제공기능으로구성 ( 세부기술 2) 암호및컨텍스트관리기술 - 고수준의보안성이요구되는단말의보안응용서비스및보안정책, 보안기능추상화를효과적으로지원하는 MTM 기반암 / 복호화, MTM 접근을제어하는컨텍스트관리및미들웨어서비스제공 - MTM Internal Key 기반데이터암 / 복호화지원기능, MTM 보안기능사용을위한컨텍스트 ( 세션연결 ) 관리기능, MTM 동시접근제어용미들웨어기능으로구성 ( 세부기술 3) 단말무결성측정및검증기술 - 단말시스템에전원이인가되는시점에단말의부트로더, 커널, 안드로이드시스템, 주요네이티브시스템서버등의무결성측정및검증기능을단계적으로수행하여점검하고, 단말시스템이해킹및악성코드에의해서불법적으로변경되었을경우무결성검증을통해탐지하는기능을제공 - 단말무결성측정및검증기능, 무결성검증정보통신및제어기능, 무결성측정및검증구조관리기능으로구성

28 ( 세부기술 4) MTM 및보안서비스실행엔진기술 - 단말시스템과 MTM 사이의세션연결설정및관리를통해명령어를전송하고, 전송된명령어따라 MTM 명령과보안서비스명령을실행 - 메시지관리기능, MTM실행엔진기능, 보안서비스실행엔진기능으로구성 ( 세부기술 5) MTM 암호및저장관리기술 - MTM에서필요로하는 RSA 공개키암호, 대킹키암호, 해쉬함수등의다양한암호알고리즘을제공 - MTM용암호알고리즘기능및 MTM용저장관리기능으로구성 [ 기술개요 ] 기존기술과의차별성 모바일백신 등을이용하여모바일단말의 의변경및훼손여부를검증함으로써검증범위가제한적임 을기반으로모바일시스템의전반적인영역에대해변경및훼손여부를검증할수있음 기술의활용분야 스마트단말용금융서비스 기반의모바일뱅킹 지불 결제 보안 보안칩을활용한스마트디바이스용보안

29 25 ~ 26 데이터보호및안전한처리를지원하는스마트단말용 은닉형보안플랫폼기술 기술소개 배경및필요성 악성코드의지능화및진화로인해악성코드에의한스마트단말내의정보유출피해가급증하는환경에서 정보유출방지및보안연산에대한신뢰된운영환경제공이가능한보안플랫폼기술의요구가증가하고있음 주요기술 본기술은스마트모바일단말환경에서비인가된접근을차단하고 모바일단말의안전한운영환경을보장하기위한모바일단말보안플랫폼기술 가상화를통한분리된운영환경기반의보안기능제공 모바일단말기반보안미들웨어용암호및키관리 신뢰앱및사용자인증기반분리된보안영역에대한강력한접근통제 국제표준규격 준수를통한인증서기반상호인증호환성 ( 세부기술 1) 경량보안OS 기반은닉형보안플랫폼기술 - 안드로이드OS 와분리된보안영역에서운영 - 일반영역에서호출된보안 API 메시지를해석및관리하는기능을포함 - 보안영역접근에대한 2-Factor 인증 (Admission) 기능, 보안영역접근제어 (Access Control) 및메시지관리기능, KCMVP 대응암호알고리즘및키관리기능, 안전한저장관리 (Secure Storage) 기능으로구성 ( 세부기술 2) 보안플랫폼용보안 API 및추상화기술 - 안드로이드 OS의보안서비스가은닉형보안플랫폼의보안기능을사용할수있도록개발자에게제공된 API와일반영역보안API 의구현을제공하는보안영역에서의추상화라이브러리로구성 - 일반영역에서의보안플랫폼활용을위한보안API 주요기능, 보안영역의보안서비스추상화기능, 일반영역메시지관리기능으로구성

30 기술및서비스적용개념도 기존기술과의차별성 단일운영환경기반의모바일단말구조로모든정보가단일운영환경에공존하여악성코드에의한중요정보의불법접근및유출가능성높음 분리된운영환경구조의모바일단말보안제공을통해일반모바일환경의악성코드에의한중요정보의불법접근및유출방지구조제공 기술의활용분야 정보유출방지가필요한지휘용보안단말 군업무용이동보안단말 상황전파용보안단말등군용보안단말솔루션 금융거래서비스 의료관리서비스 원결관리서비스등안전한인증및데이터보호가필요한원격서비스의신뢰보안단말솔루션

31 27 스마트단말보안플랫폼용 TYPE-2 가상머신모니터기술 기술소개 배경및필요성 악성코드의지능화및진화로인해악성코드에의한스마트단말내의정보유출피해가급증하는환경에서 정보유출방지및보안연산에대한신뢰된운영환경제공을위한운영환경분리기술이필요함 주요기술 본기술은분실및도난의가능성과악성코드위협이높은스마트단말환경에서모바일 안드로이드 가동작하는일반영역과보안기능을제공하는보안영역으로운영환경을분리하는 기반의가상머신모니터기술임 스마트단말등을포함하는모바일시스템을위한마이크로가상머신모니터 기존상용단말위에서게스트운영체제로 구동 호스트운영체제와게스트운영체제와의통신지원 기술및서비스적용개념도 기존기술과의차별성 모바일단말내의운영환경분리에집중되어있고 분리된영역간의메시지교환이불가능하여분리된영역을독립된운영환경으로구축해야됨 분리된영역간메시지교환기능을제공하여 최소한의운영환경을게스트운영체제로활용할수있고 모바일단말내에 운영환경구축을가능하게함 기술의활용분야 정보유출방지가가능한원천적인아키텍처가요구되는군및공공서비스용 보안강화형스마트단말솔루션

32 28 화이트박스암호를이용한무인항공기보안기술 기술소개 배경및필요성 무인항공기와같이공격자에의해탈취가능성이존재하는응용에서는기기내의암호비밀키의유출가능성에대한대비가있어야함 주요기술 탈취가능성이있는기기에대하여암호비밀키의보호를위하여화이트박스암호를이용하는기술임 기존화이트박스암호에대한대수적공격에대한취약점개선 코드리프팅공격을방어하기위해테이블탈취취약성대응기법 그림 24 대응기법의개념도그림 25 테이블탈취방지기법의개념도 기존기술과의차별성 기기 디바이스 가수집하는비밀정보를보호하기위해암호를채택하고있으나 기기탈취시비밀정보를해독할수있는비밀키에대한방어기법이존재하지않았음 기존화이트박스암호가가지는대수적공격에대한취약점을개선하고 테이블탈취 코드리프팅 공격을방어하기위해마스크를이용한방어기법을개발하였음 기술의활용분야 무인항공기와같이보호하고자하는비밀키가기기내에존재하고 이기기가공격자에의해탈취가능성이존재하는응용 화이트박스암호를이용해비밀키를보호하고코드리프팅공격을방어하고자하는응용

33 29 스마트디바이스키누출 HEB 검증보드 (KLA-SCARF) 기술소개 배경및필요성 스마트카드 기기 보안토큰과같은소형디바이스에서암호알고리즘이구동되는동안발생하는다양한부가적인정보 전력소모 전자기파등 을이용하여비밀키를추출하는부채널공격이현실적이위협이되고있음 주요기술 본기술은하드웨어 로구현된암호알고리즘이구동되는동안발생하는전력소모를활용한부채널공격에대한안전성을검증하는기술임 디바이스에서발생하는전력소모수집및파형생성 전력및전자기파파형에대한신호전처리및부채널분석 기존기술과의차별성 제품생산이전에 로구현된암호에대한부채널안전성검증방법이없었음 로암호를구현하고 제품출시이전에이를부채널안전성에대한검증이가능해짐 기술의활용분야 보안디바이스의부채널안정성에대한시험및인증 중소보안디바이스제조업체의보안성인증사전테스트

34 30 ~ 32 스마트디바이스키누출검증시스템 (KLA-SCARF) 기술소개 배경및필요성 스마트카드 기기 보안토큰과같은소형디바이스에서암호알고리즘이구동되는동안발생하는다양한부가적인정보 전력소모 전자기파등 을이용하여비밀키를추출하는부채널공격이현실적인위협이되고있음 주요기술 본기술은소프트웨어또는하드웨어로구현된암호알고리즘이구동되는동안발생하는전력소모나전자기파를활용한부채널공격에대한안전성을검증하는기술임 디바이스에서발생하는전력소모 전자기파수집및파형생성 전력및전자기파파형에대한신호전처리및부채널분석 ( 세부기술 1) KLA-SCARF 시스템기술 - 개발된보안솔루션에대한키누출공격취약성을사전에미리검증하는시스템 - 파형수집기능, 파형전처리기능, 파형부채널분석기능, 프로젝트관리및프로그램설치기능으로구성 ( 세부기술 2) CEB 보드기술 - 접촉식카드타입검증보드에탑재된분석대상 (AES, DES, SEED, RSA 등의보안알고리즘 ) 등을 SPA, DPA, CPA 등의분석방법으로안전성을검증 - 접촉식카드타입보안디바이스부채널검증을위한카드리더겸용보드 ( 세부기술 3) C2EB 보드기술 - 비접촉식카드타입검증보드에탑재된분석대상 (AES, DES, SEED, RSA 등의보안알고리즘 ) 등을 SPA, DPA, CPA 등의분석방법으로안전성을검증 - 비접촉식카드타입보안디바이스부채널검증을위한카드리더겸용보드

35 기존기술과의차별성 다양한암호구현에대한검증이불가능하며 단일프로세서에기반하여성능이제한적임 다양한형태의검증보드 소프트웨어 하드웨어 컨택스마트카드 컨택리스스마트카드 와일차및이차차분분석이가능함 멀티프로세서및분산컴퓨팅을활용하여분석성능이뛰어남 기술의활용분야 보안디바이스의부채널안정성에대한시험및인증 중소보안디바이스제조업체의보안성인증사전테스트

36 33 ~ 34 Human Identity 를위한원거리얼굴인식기술 기술소개 배경및필요성 기존출입통제용으로사용되어왔던얼굴인식기술이최근사회안전영역으로확대되어용의자검색등의요구사항이증가하고있으며 사용자의일상생활중에서지속적으로신분을파악할수있는기술필요 주요기술 본기술은실내원거리 이내 에서 대의 카메라 고정형 를연동해서사람의얼굴을확대 검출하고인식하는기술 실내 원거리환경에서사람의얼굴영역을검출 카메라를이용해서얼굴영역을확대하고영역을재검출하고인식 ( 세부기술 1) Human Identity를위한원거리얼굴검출기술 - 실내, 원거리환경에서사람의얼굴영역을검출하는기능및 PTZ 카메라를이용해서얼굴영역을확대하고영역재검출하는기능으로구성 ( 세부기술 2) Human Identity를위한얼굴인식기술 - 실내, 원거리환경에서얼굴인식 [ 기술개요 ]

37 기존기술과의차별성 기존출입통제용으로사용되는얼굴인식기술의경우 근거리에서동작하며사용자가의도적으로카메라를응시하여야함 고정카메라와 카메라를실시간으로연동하여고화질얼굴을재검출함으로써실내원거리 에서사용자얼굴을인식가능 기술의활용분야 등지능형영상보안관련분야에서원거리얼굴인식솔루션 서비스 지하철역사 공항등위험상황또는사고발생시대형피해가발생될수있는장소에서의영상보안서비스인프라

38 35 ~ 37 악성코드비정상행위동적분석및시각화기술 기술소개 배경및필요성 최근악성코드신종 변종의수가급증하고 사이버테러가빈번이발생함에따라 알려지지않은악성코드를탐지하고 행위기반의악성코드그룹을분류및시각화할수있는기술필요 주요기술 본기술은호스트에서발생하는프로세스의행위정보를데이터마이닝기법과다중서열정렬 알고리즘을적용하여악성코드를탐지및분류하고이를시각화하는기술 호스트에서발생하는프로세스행위정보수집 수집된행위정보기반기계학습및데이터마이닝기술을활용한신종악성코드탐지 악성코드그룹별행위패턴정의및행위시퀀스유사도분석을통한악성코드분류및시각화 ( 세부기술 1) 호스트프로세스행위정보수집기술 - 호스트에서실행되는모든프로세스의행위정보를 API 후킹에의해실시간수집 - 40종이상의특성인자수집 ( 세부기술 2) 호스트행위기반악성코드분석기술 - 데이터마이닝기반악성코드탐지 - 프로세스의행위패턴을표현할수있는특징벡터로재구성 ( 세부기술 3) 사이버게놈기반악성코드행위분석및시각화기술 - 악성코드그룹별고유행위패턴 ( 사이버게놈 ) 생성및분류 - 사이버게놈기반의시퀀스유사도를통한악성코드탐지 - 프로세스행위특성인자및비정상행위분석결과시각화

39 [ 기술구성도 ] 기존기술과의차별성 데이터마이닝을활용한비시그니처방식과시퀀스유사도기반의탐지 분류기술은학술적연구단계에머물러있음 데이터마이닝기반악성코드탐지기술은기존방식에비해성능이우수하고 유사도기반의악성코드분류기술을통해악성코드계보관리로사이버공격의사전대응에활용가능 기술의활용분야 사이버공격인지및대응분야의악성코드탐지대응솔루션 서비스

40 38 ~ 39 호스트행위기반악성코드탐지기술 기술소개 배경및필요성 기존시그너처기반악성코드탐지기술은 악성코드와같은알려지지않은신종 변종악성코드를탐지하는데한계가있기때문에 악성코드의행위를기반으로탐지할수있는기술필요 주요기술 본기술은비시그너처기반악성코드탐지에관한것으로 호스트에서발생하는다양한행위이벤트정보를수집하고 수집된행위정보를데이터마이닝방법에적용하여악성코드를탐지하는기술 호스트 에서실행하는동안발생되는프로세스의행위정보수집 프로세스별행위정보프로파일링및데이터마이닝기반악성코드탐지 ( 세부기술 1) 호스트프로세스행위정보수집기술 - 호스트에서실행되는모든프로세스의행위정보를 API 후킹에의해실시간수집 - 40종이상의특성인자수집 ( 세부기술 2) 호스트행위기반악성코드분석기술 - 데이터마이닝기반악성코드탐지 - 프로세스의행위패턴을표현할수있는특징벡터로재구성 기술개요

41 기존기술과의차별성 시그너처기반악성코드탐지기술이대부분이며 학계를중심으로데이터마이닝기술을활용한행위기반악성코드탐지기술이제시되고있으나 실험실수준의연구결과를보임 특히 높은오탐율로인하여상용화된사례가없음 호스트에서발생되는행위에대한모델링을통해악성코드를판단하여 상용수준의성능으로신종 변종악성코드탐지가능 기술의활용분야 대응분야에서보안제품으로써신 변종악성코드대응솔루션 서비스 빅데이터마이닝기술을이용하는차세대 제품및사용자행위분석보안제품

42 40 ~ 42 인터넷레이더 3D 시각화기술 기술소개 배경및필요성 사이버공격의지능화 고도화 전역화로발전하면서국가적으로심각한위협이되고있으므로 이를전역네트워크차원에서효과적으로방어할수있는체계적이고종합적인실시간보안제어기술이필요함 주요기술 본기술은 와같은독립적인도메인에서의사이버공격상황을 시각화기술을통하여전역관점에서의네트워크위협요소를사전에탐지하고추적하는기술 공격발생가능성을정량화하여공격규모산정및악성도메인탐지기술 실시간으로악성코드를배포한공격근원지추적기술 ( 세부기술 1) 보안상황 3D 시각화기술 - 보안이벤트수집분석에의한공격상황정보분류축약 - 공격상황 3D 시각화 - 공격내역을표현하는돔구조와공격대상지역을지리정보와연계하여표현 ( 세부기술 2) 네트워크위협인지기술 - 다양한사이버위협발생전봇넷형성및행위탐지 - C&C 서버와봇간의통신모니터링에의한액티브봇행위탐지 - DNS 트래픽감시에의한비정상호스트탐지및비정상도정량화 - 공격징후정량화에의한위험등급및발생가능공격규모산정 ( 세부기술 3) 공격근원지추적기술 - 웹기반파일공유사이트기반의추적로그생성을위한업로드 / 다운로드이벤트수집 - 추적로그전달프로토콜

43 주요기술구성도 기존기술과의차별성 일반적인이벤트정보와보안이벤트정보와의상호연관성분석과같은유기적인공격분석기술부족으로조기공격예측및종합적인위협상황파악이어려움 위협요소및위협상황정량화를위해요구되는빅데이터플랫폼기반의다중소스데이터수집기능을제공하며 고유의공격특성정보를추출하고 데이터마이닝기반의연관성분석및위협행위의근원지를추적함 기술의활용분야 통합위협관리시스템및망관리시스템에 모듈로활용 사이버보안사고의법률적증거자료강화및자동화된범죄수사를위한네트워크포렌식기술에활용

44 43 IALA 공통포멧 (IVEF) 기반관제정보교환기술 기술소개 배경및필요성 관제정보시스템으로정보또는제공하여상호교환하거나 이해관계자의시스템이관제시스템으로부터정보를주기적으로받아이용하기위한정보교환기술이필요 주요기술 국제적관제시스템간상호정보교환을위하여 국제항로표지협회 에서관련표준 을제정 표준에기반하여선박등관제정보를관련관제시스템특성에맞는정보를제공또는주기적으로전달받기위한정보를상호교환하는서비스기술 정보교환포맷에맞는호환성을가진정보교환체계 주어진특정포맷에따라정보를입력 전달 수신처리하여화면에처리하는기술 [ 기술개요 ] 기존기술과의차별성 관제정보는독립된정보로서정보교환되지않고특정지역관제만을활용하여왔으며 연계되는지역은필요성을가지고정보교환필요성을인식하고있으나 연계에적용되지않고연구단계에머물러있었음 관제정보또한표준이형성되는시장으로표준화되어표준기반정보전달 상황식별 상호공동위험대응형태로상호집중분석이필요한대상을자동식별하여활용가능 기술의활용분야 관제시스템의한분야로납품 정보교환기본기술로활용 관제보안기술등

45 44 ~ 47 차세대무선랜침해방지시스템 V1.0 기술소개 배경및필요성 무선해킹에취약한 무선랜환경에서 복제 위장 단말을이용한무선공격위협을실시간으로탐지 분석하여차단할수있는무선침해방지기술필요 주요기술 단말의고유한무선지문 핑거프린트 을이용하여불법복제 를탐지하고차단하는무선랜침입방지시스템 센서 및서버 기술 스마트무선채널감시스케줄러및무선침입이벤트수집 분석 차단 등물리적무선특성추출 센서및무선지문기반의디바이스식별 무선랜위협관리서버및휴대형무선랜취약성분석도구 ( 세부기술 1) 무선침해방지센서엔진기술 - 스마트채널스케줄링및모니터링과 실시간공격단말차단모듈 - 다중채널공격감시를위한스마트채널스케줄링기능 - 관리 / 제어 / 인증패킷파싱및무선침해공격분석기능 - 채널스케줄링연동실시간무선침해공격차단기능 ( 세부기술 2) 무선침해방지센서엔진기술 - 무선지문기반디바이스식별 핵심모듈 - 무선지문정보수집및분석기능 - 기계학습기반위장무선디바이스의실시간탐지기능 - 위장디바이스식별분석을위한서버인터페이스 ( 세부기술 3) 무선지문추출지원센서 HW 플랫폼및디바이스드라이버기술 - 센서 HW 플랫폼기능 - 무선지문추출디바이스드라이버기능 ( 세부기술 4) 무선위협관리서버기술 - 서버보안관리기능 - 서버보안정책및센서관리기능 - 서버보안이벤트관리기능

46 [ 기술개요 ] 기존기술과의차별성 주소를불법복제한클론 위장 를이용한공격탐지및차단에한계가있어 물리적인무선특성을지문으로디바이스를식별하는기법이제시되고있으나학술적연구단계수준에있음 무선랜단말 의고유한특성 을추출 분석하고디바이스를식별함으로써 을복제한클론 위장공격 탐지 기술의활용분야 안전한무선랜서비스를제공하는무선침입방지및무선위협분석 관리솔루션

47 48 DNP3 방화벽 : IndusCAP-DNP3 기술소개 배경및필요성 악의적인사이버공격으로부터제어시스템내부위협이증가함에따라 이를보호하기위한기술에대한관심이급속하게증가하고있음 주요기술 본기술은 을통해대표적인제어프로토콜인 프로토콜에대한제어응용프로토콜의취약점을이용한공격을차단하는기술임 비인가명령어 유효하지않은필드값 비정상트래픽을탐지및차단 비인가시스템및서비스접근제어에대한다중접근제어필터제공 기존기술과의차별성 산업체를중심으로여러제품들이출시되고있으나 단순한형태의화이트리스트정책에의한 방화벽기법들이제시되고있음 반자동형태의 기반접근제어제공과제어프로토콜필드값들에대한유효성검사및통신흐름추적을통한서비스거부공격차단가능 기술의활용분야 제어시스템운영기관에서독립적인형태의산업용네트워크방화벽으로활용 보안솔루션기업에서기존산업용보안플랫폼에 보안모듈추가탑재

48 49 ~ 50 Modbus 기반제어어플리케이션방화벽어플라이언스기술 기술소개 배경및필요성 프로토콜은인증및암호화부재로위변조등의패킷조작이용이함에따라 비인가명령어제어 필드값유효성검사또는비정상트래픽을탐지하여이를차단할수있는기술필요 주요기술 을통해 응용계층레벨에서의다양한비인가접근탐지및차단 비인가명령어 유효하지않은필드값 비정상트래픽을탐지및차단 비인가시스템및서비스접근제어에대한다중접근제어필터제공 ( 세부기술 1) 산업용모드버스방화벽시스템 (IndusCAP-Modbus) 기술 - Function code 기반의비인가명령어접근제어설계및구현기능 - 제어프로토콜이상탐지 (Sanity Check) 설계및구현기능 - 서비스거부공격대응을위한비정상제어명령어탐지설계및구현기능 - 사용자인터페이스기반부정접근방지정책관리설계및구현기능 ( 세부기술 2) 산업용네트워크모니터링시스템 (IndusCAP-Agent) 기술 - 네트워크구성관리모니터링설계및구현기능 - 통신프로토콜모니터링설계및구현기능 - 네트워크트래픽모니터링설계및구현기능 [ 기술개요 ]

49 기존기술과의차별성 산업체를중심으로여러제품들이출시되고있으나 단순한형태의화이트리스트정책에의한 방화벽기법들이제시되고있음 응용계층레벨에서의비인가명령어 필드값유효성검사또는비정상트래픽차단과통신흐름추적을통한서비스거부공격차단가능 기술의활용분야 제어시스템운영기관에서독립적인형태의산업용네트워크방화벽으로활용 보안솔루션기업에서기존산업용보안플랫폼에 보안모듈추가탑재

50 51 LEA 암호알고리즘 기술소개 와같은신규 환경의등장에따라이에적합한암호기술이요구되고있음 암호기술적용으로인한서비스가용성저하를최소화하기위해경량 고속암호알고리즘이필요함 주요특징 비트블록암호 기존블록암호 등 와동일규격 블록길이 비트 키길이 비트 비트 비트 고속연산이가능한 기반신규구조 한국정보통신기술협회 표준으로등록 우수한안전성및효율성 각종암호학적공격에대하여안전하며취약점이존재하지않음 는다양한 환경에서국제표준암호 대비 배 배성능 [ 보급용 LEA 코드성능 ] 기술의차별성 덧셈 비트순환 기반신규구조 등기존블록암호와기능은동일 우수한 의성능은적용제품의성능으로직결

51 기술의활용분야 금융 클라우드 빅데이터분야등고속암호화분야에활용 클라우드 빅데이터서비스보안을위한암호기능개발에활용 금융데이터배치작업 암복호화 등대용량데이터의단시간내처리가필요한분야에적용 금융 보안솔루션개발 디스크암호화등저장데이터실시간암복호화솔루션개발에활용 모바일기기등저전력암호화처리필요분야에활용 암호사용으로인한배터리소모최소화가필요한분야 모바일기기에서저장데이터보호및 등전송데이터보호를위한앱개발에활용 스마트그리드보안제품개발에활용 소형스마트미터탑재등 국가 공공분야적용을위한암호제품개발에활용 는암호모듈검증제도신규검증대상으로포함됨 국가 공공분야보안시장에서기존검증대상암호알고리즘 등 이적용된암호모듈및암호제품대체 [ 암호모듈검증제도 ] 암호모듈검증제도 국내국가 공공분야에암호모듈을적용하기위해서는암호모듈 검증제도의검증을받아야하며 검증제도보호함수목록에포함된 암호알고리즘을구현해야함

52 52 고속해시함수 LSH 기술소개 암호학적해시함수 디지털데이터의고유값을생성하는암호알고리즘으로서디지털핑거프린터등으로불림 데이터의변조유무를확인할수있는기능 무결성 을제공함 이외에전자서명 키공유 난수발생기등다양한암호학적응용에사용됨 주요해시함수로는외국에서개발된 등이있음 년대중반 에대한취약성이알려진후해시함수국제공모사업을통해 가선정되었음 고속해시함수 년에개발된 덧셈 비트순환 논리기반해시함수 구조 우수한안전성및효율성 충돌쌍공격 역상공격등모든해시함수공격에대하여안전 환경에서국제표준 대비 배이상성능 국제표준 (SHA-2/3) 과 LSH 의성능비교

53 기술의차별성 덧셈 비트순환 기반신규구조 등기존해시함수와기능은동일 우수한 의성능은적용제품의성능으로직결 기술의활용분야 금융 클라우드 빅데이터분야등의분야에서대용량데이터의무결성검증에활용 실시간서비스에서데이터무결성검증에활용 화상회의등암호학적보호가필요한대용량멀티미디어데이터의스트리밍서비스등 모바일앱무결성의효율적검증 앱의배포 설치 구동시위변조여부확인 해시함수기반인증기술및서비스에활용 타임스탬핑서비스 일회용전자서명등 암호제품에서사용자인증 전자서명 키유도함수 난수발생기등의구현에활용

54 53 Windows 보안기능설정점검기술 기술개요 보안기능설정점검기술 윈도우운영체제가설치된정보시스템의보안수준을강화하기위해서필요한설정의현재상태를확인하고안전하지않은설정값을안전한상태로변경하는기능을제공 이전대상기술은정보시스템설정관련표준인 SCAP(Security Content Automation Protocol), XCCFD(Extensible Configuration Checklist), OVAL(Open Vulnerability and Assessment Language) 에따라윈도우설정상태를점검및변경 기술구성도 관련특허 해당사항없음

55 기술성 기존의보안설정점검기술주로 PC 제품을대상으로비밀번호재설정, USB 자동실행차단, 화면보호기설정등윈도우에서설정가능한정보가운데일부에대해서만적용가능 이전대상기술은윈도우서버제품을대상으로보안수준과관련된다양한설정정보를점검ㆍ확인하고, 안전한설정값으로변경하는기능을국제표준에따라제공함 이전대상기술에서지원하는표준및점검항목현황 구분 세부구분 지원표준 점검항목개수 Windows 7 XCCDF 1.2 / OVAL 5.4 / SCAP 개 Windows 2003 XCCDF 6 / OVAL 5.3 / SCAP 개 OS Windows 2008 XCCDF 6 / OVAL 5.3 / SCAP 개 Windows 2008R2 XCCDF 1 / OVAL 5.3 / SCAP 개 Windows 2012 XCCDF 6 / OVAL 5.3 / SCAP 개 Internet Explorer 8( 추가제공 ) XCCDF 1.1 / OVAL 5.4 / SCAP 개 조직의보안요구사항에따라설정항목을다양하게변경하여사용가능하며, 별도의설치없이도동작이가능하기때문에보안상태점검등다양한용도로활용이가능 시장성 관련시장현황 보안관리기술분야전세계규모는지속적으로성장하고있는시장 매출 1위업체의점유율이 13.8% 에지나지않을정도로독보적인 1위업체는없는상태이며, 상위 10개업체이외업체의성장률이높아기술이전후진입후경쟁력확보가능 국내의경우, 주요정보통신기반시설취약점분석ㆍ평가, 정보보안관리실태평가, 정보보호관리체계인증 (ISMS), 다양한법ㆍ제도에서요구사하는보안수준상태를만족하기위해서보안관리기술의중요성이점차커지고있는실정임 관련시장규모

56 업체명 2012 년매출 ( 백만 $) 2013 년매출 ( 백만 $) 2013 년점유율 (%) 성장률 (%) IBM HP EMC Tripwire McAfee NetIQ Symantec Qualys Guidance Software Extreme Networks 소계 1, , 기타 1, , 합계 3, , * 출처 : IDC, 2014 기술응용분야 조직에사용하고있는서버급정보시스템의일괄적인보안수준관리를통한사이버보안사고조기예방 취약점분석ㆍ평가기준, 정보보안관리실태평가, 정보보호관리체계인증 (ISMS) 등법ㆍ제도에서요구하는기술적요구사항만족을위해활용가능

57 54 보안관제종합관리시스템 기술개요 본기술은이기종보안관제장비 (TMS: Threat Management System, ESM: Enterprise Security Management) 에서탐지되는대용량보안관제데이터중보안이벤트에대한검색및연관성분석업무와침해사고대응 관리업무수행시대응시간및처리절차를단축할수있는보안관제용통합관리시스템을개발할수있는기술임 기술구성도 본기술은 1사이버보안관제업무절차 /2보안관제종합관리시스템 (SW)/ 3대용량관제정보고속검색기술 /4정탐판단개선을위한오탐이벤트관리기술로구분됨 1 사이버보안관제업무절차 : DFD(Data Flow Diagram) 기반의 9종업무절차서 2 보안관제종합관리시스템 (SW) : 이기종보안장비관제정보통합및연관성분석기술 / 침해사고대응절차간소화및자동화기술 3 대용량관제정보고속검색기술 : 이기종관제데이터수집을위한인터페이스 / 고속인덱싱기술을사용한데이터저장방식 4 정탐판단개선을위한오탐이벤트관리기술 : 보안이벤트중식별된오탐이벤트에대한표출기술 / 오탐이벤트에대한오탐이벤트학습및이력관리기술

58 관련특허 ( ) 보안관제데이터의검색을위한인덱싱장치및방법 ( ) IDS 오탐검출장치및방법 기술성 대상기술은보안관제센터운영을통한實보안관제데이터처리기술을반영하여신속하게사이버위협대응업무를수행할수있도록최적화되어있음 보안관제데이터 (TMS, ESM 로그 ) 검색속도가향상되고이벤트별그룹화를통해침해사고분석시간을단축할수있음 이기종간보안관제장비 (TMS, ESM, 침해사고관리시스템, 정보공유시스템 ) 간데이터연동및연관성분석기술을통해침해사고대응절차를간소화할수있음 보안관제이벤트수집및탐지중심의기존기술과달리사이버위협대응을위한정탐탐지개선기술등이반영되어있음 시장성 본기술은상용보안관제장비에연동하여사용이가능하므로범용성, 확장성이높으며, 사이버위협대응및보안관제센터운영기술을기반으로개발되어시스템활용도높음 상용제품에서상당부분을차지하는로그수집및표출요소를배제하고사이버위협대응요소만을특성화하여기존제품대비 30,000천원절감효과가있어가격경쟁력높음 상용보안관제통합관리시스템은로그수집 분석 표출형태의제품이며, 보안관제업무프로세스에기반하여침해사고대응업무수행에체계화된보안관제통합솔루션은아직없음 기술응용분야 국가 공공기관보안관제센터 민간부문보안관제시스템및서비스제공업체

59 55 스마트폰앱행위모니터링기술 기술개요 스마트폰앱행위모니터링기술 루팅되지않은일반스마트폰에앱을실행시켜해당앱의행위를실시간추적및 GUI를통한모니터링 앱실행시동적으로 DEX를로딩하는행위를추적및대응하며, 자바리플렉션등행위모니터링방해기술에대응 앱모니터링결과를함수단위로그룹화하여의미분석 앱의데이터추적기술 앱이실행하며사용하는함수인자, 타입, 이름, 데이터등을자동으로추적 실시간으로앱에서생성한파일을추출하여획득가능 기술구성도 관련특허 ( ) 안드로이드플랫폼기반의어플리케이션모니터링 장치및방법

60 기술성 기존모니터링기술은안드로이드펌웨어를수정하거나루팅을해야하며, API가아닌개발자가개발한함수는모니터링이불가능하나본기술은일반스마트폰에서루팅없이모든 API 및개발자함수도모니터링가능 기존에는모니터링기술을만든개발자가정해놓은함수와데이터만추적가능했으나본기술은분석가가원하는함수와모든데이터를추적가능 특히본기술은안드로이드의 Native 단의행위및외부서비스와의연동모두추적가능 기능 Scalpel DroidBox Anubis 행위모니터링 플랫폼변경불필요필요필요앱코드수정불필요 안드로이드 API 추적 O O O 데이터객체추적 O Native 코드추적 O O 사용자정의메소드추적 O 선택적행위분석 O 시장성 안드로이드앱정적분석도구인 JEB(PNF Software) 는 $1,000에팔리고있으며국내앱분석하는대부분의사람이사용하고있음 PC 정적도구인 IDA 와유사하여선도적인기술이시장을장악 PC의행위모니터링도구인 GFI Sandbox, Norman Sandbox는수천만원을넘고있으며, 모바일에서의행위모니터링도구는아직제품화되어판매되지않고있음 모바일악성코드전용분석도구확보로모바일분석도구시장선점필요 모바일환경에맞는특화된기능 ( 앱과 Native 모듈연동, 코드은닉대응등 ) 으로공개분석도구대비경쟁력확보 기술응용분야 기본 API뿐만아니라앱개발자에의해개발된함수를모니터링하여앱의모든행위분석 OS와앱코드수정없이앱의내부정보추출및조작

61 56 악성도메인접근식별및차단기술 기술개요 악성도메인접근을시도하는호스트식별및차단기술 Open DNS(Bind DNS) 기반의악성도메인접근시도하는내 외부호스트식별기술 악성도메인에접근하는호스트의네트워크정보를추적 식별하고악성도메인에접근하는시도를기지정된유도서버로 Redirect시켜악성도메인접근네트워크데이터정보를수집하는기술 외부악성도메인접근이차단된내 외부감염호스트에대한추가보안조치를수행함으로써기관내 외부에서감염된호스트에의한 2차피해를줄이고보안수준을강화 악성도메인유지및이력관리기술 악성도메인식별및차단을위한악성도메인의이력을관리하는기술 기술구성도

62 관련특허 ( ) 호스트의악성도메인접근식별방안과탐지정보에기반한탐지효율성개선방법 기술성 기술수준 질적수준 ( 핵심기술내용 ) 기술수준 동기술수준을보유한국가 / 기관 악성도메인접근식별및차단기술 우수 미국 / Cisco, 미국 / Infoblox, 한국 / KISA 기술의독창성및신규성 구분 1 독창적인신기술 2 기존기술의개량 / 응용 3 기존기술의융합 기술의독창성과신규성내용 - OpenDNS(Bind DNS) 를이용한악성도메인접근식별및차단기술 - 기관별악성도메인접근호스트식별기술 - DNS 접근유도기술 - 패킷스니핑및프로세스모니터링기술 - DNS 질의권한승계기술 시장성 국 내외시장상황 ( 국내 ) 2000년초기부터악성도메인에대한접근을유도하는 DNS씽크홀이 KISA 및 ISP 업체를중심으로운영되고있었으나, 단순접근차단목적으로개발되어있음. 악성소프트웨어나악성웹페이지를통하여감염된호스트의식별을불가능하게구성되어국가 공공기관을대상으로사이버안전수준을높일수있는시스템의구축은전무한상태임 ( 국외 ) Cisco 와 Infoblox 에서 DNS 방화벽개념으로박스형보안장비로개발되어출시되고있으나, 다수의보안기능탑재와별도의장비구축을위한네트워크망구성변경과같은부가적인작업이필요하며운영중인시스템환경에변경없이적용하기어려움 예상수요처 국가 공공기관보안관제센터 민간부문보안관제시스템및서비스제공업체 국가 공공기관및민간부분소규모 ISP 서비스제공단위

63 시장적용및성장성 ( 기술적측면 ) 旣구축된기관 DNS시스템과호환되어적용가능하며, 기관내부의악성감염호스트를직접식별하고후속조치를할수있다는장점과약 1년동안의 IDC 운영시험결과를통하여안정성이검증되어기술적안정성이일정수준보장됨. 또한 Linux, WIndows, Solaris, HP-UX와같이다수의범용서버장비에서도운영되는 BinD DNS Server를대상으로개발되었기때문에활용성이뛰어남 ( 가격경쟁력측면 ) 상용박스형 DNS보안장비는그기능에따라최소수천만원에서수억원이넘고있으며 BinD DNS 서버를대상으로한악성도메인접근식별및차단시스템은아직제품화되어판매되지않고있음. 또한자체운영과함께서비스제공의개념으로다수의기관에맞춤형악성도메인접근식별및차단서비스를제공하여별도의부가이익을창출할수있음 기술응용분야 국가 공공기관보안관제센터에보급하여기관내부에서발생할가능성이있는사이버위협에대한피해사전차단업무에활용 국가 공공기관내 외부에서악성프로그램에감염되거나악성도메인으로유도되어피해를입을수있는호스트에대한식별및대응에활용

64 57 안드로이드앱역공학관점디버깅기술 기술개요 안드로이드앱을실시간으로역공학관점에서디버깅하기위한기술 정적으로추출한실행코드가아닌실제메모리상의실행코드를디버깅하기위한기술로, 디버깅을위한안드로이드실행파일해석기술, 앱디버깅전처리자동화기술, 메모리상의동적변화를실시간반영기술을개발하여고도화된모바일악성코드에대응가능한기술임 기술구성도 관련특허 동적코드확장을이용한앱동적분석장치및그방법 출원예정 기술성 현재시장에나와있는디버깅기술은정적으로추출한실행코드를디버깅에활용하는수준으로동적으로코드가변경되는악성코드에대응할수없음 본기술은실제로실행되고있는실행파일을디버깅하여메모리상의변화를탐지하여반영하거나분석가가임의로코드를수정하는등현재안드로이드앱디버깅을위해차용하고있는자바디버거의한계를극복함

65 기능 디버깅을위한전처리및설정자동화 DABiD O Smali- Debugging 정적으로추출한 DEX 디버깅 O O O 메모리에서추출한 DEX 디버깅 동적코드변화탐지 ( 자가변조, 동적로딩 ) 동적코드수정 O O O IDAPro 시장성 TrendMicro 의조사에따르면모바일악성코드의증가속도는 PC 악성코드증가속도의 2배이상으로앞으로도모바일환경을타겟으로한악성코드가더욱증가할것으로예상됨 모바일악성코드의대부분은안드로이드악성코드로 2013년에는 97% 의모바일악성코드가안드로이드플랫폼을타겟으로하고있음 모바일분야는악성코드의증가속도및그로인한피해에비하여역공학을위한전용분석도구가부족한상황이며따라서전용분석도구의수요가높은것으로추정됨 기술응용분야 백신업체등모바일악성코드에의한사고시대응이필요한업체에서앱정밀분석에활용가능 국가 공공기관, 군둥모바일앱배포기관에서배포전앱정밀검사시활용가능 통신사등앱마켓운영주체에서배포전앱정밀검사시활용가능

66 58 탐지규칙유사도검사기술 기술개요 수많은침입탐지규칙을자동으로검사하여유사한탐지규칙을판별할수있는기술 사용자정의탐지규칙을비교할수있는휴리스틱알고리즘을사용한탐지규칙유사도검사기술 탐지규칙옵션중 pcre와 content에대한유사도를판별 탐지규칙헤더중 IP 필드에대한유사도판별 : 출발지 IP, 목적지 IP에대해 C 클래스수준에서유사도를비교 (any 는제외 ) 유사도검사결과보고서제공 기술구성도 탐지규칙유사도검사도구는 parser, pcreldg, comparer의 3 모듈으로구성되며이모듈들을제어하는사용자인터페이스인 viewer로구성됨 입력파일로사용자정의탐지규칙파일혹은스노트탐지규칙파일을입력 parser 는입력된사용자정의탐지규칙을해석하고탐지규칙정규화를수행 pcreldg(pcre language dictionary generator) 는정규표현식을문자열로재구성

67 comparer 는 parser 의결과파일과 pcreldg 의결과파일을읽은후탐지 규칙간의포함관계를계산하고그결과를저장 viewer 는탐지규칙유사도검사도구의사용자인터페이스를제공 관련특허 ( ) 침입탐지규칙간의유사도측정장치및그방법 기술성 기존침입탐지시스템에내장된탐지규칙중복검사기능은탐지규칙을단순문자열로간주하고비교하는방식으로, 탐지규칙의탐지범위를비교하는데사용할수없음 본기술은정규표현식간의포함관계를판단할수있는휴리스틱알고리즘에기반하여개발되었으며, 이기술이적용된도구를기존에개발된탐지규칙에적용하여유사한탐지규칙을판별하고이결과에따라불필요한탐지규칙을제거할수있음 또한, 신규탐지규칙생성시기존탐지규칙과비교하여유사한탐지규칙을제거하여최적화된탐지규칙을생성할수있도록도와줌 오프라인혹은온라인으로사용자정의탐지규칙을비교하여유사도를판단할수있음 시장성 국내정보보안산업의 2014년도총매출규모는 1,695,755백만원수준이며, 전년대비 4% 증가 ( 참고자료 : 2014 국내정보보호산업실태조사 ( 지식정보보안산업협회, ) 특히, 정보보안제품군중본기술의해당분야로판단되는네트워크보안분야는 2013년도 448,224 백만원에서 2014년도 473,412백만원으로 5.6% 성장세를보여, 전체산업군대비높은성장세를보임 이밖에도본기술이적용된제품의주요활용기업인보안컨설팅사업및보안관제사업의매출성장역시각각 8.2%, 5.0% 상승하여, 정보보안산업전반의지속적인성장세를보여주고있음

68 정보기술 (IT) 시장조사기관인 IDC 에따르면, 전세계네트워크정보보안 시장역시 6.1% 수준으로지속적인성장세를보일것으로전망함 [2014 년도정보보안산업분야매출현황 ] [ 전세계네트워크정보보안시장전망추이 ] 기술응용분야 침입탐지시스템에내장하여침입탐지규칙의최적화를통한시스템성능향상도모 보안관제업체는제작및관리중인침입탐지규칙에대해자동으로유사한탐지규칙을판단후개선

69 59 ~ 61 FEA 암호알고리즘을이용한형태보존암호화기술 기술개요 ( 세부기술 1) 형태보존암호화를위한형변환기술 n 자리 r 진수를비트열로변환및역변환하는기술 r=2, r=10 인경우에대해고속으로변환및역변환하는기술 ( 세부기술 2) 형태보존암호알고리즘 FEA 고속구현기술 FEA 알고리즘의고속구현라이브러리제공 (64비트프로세서용 ) 라운드함수의고속화기술 임의의집합 (ZN) 내에서암, 복호화가수행되도록하는기술 (Cycle-walking) ( 세부기술 3) 암호화기능구동기술및인코딩유지암, 복호화기능개발기술 제공되는라이브러리를이용하여파라미터에따른암, 복호화기능을개발하는기술 10진수형태보존암, 복호화기능개발기술 FEA를이용하여 ASCII 인코딩을유지하는암, 복호화기능개발기술 유니코드등기타인코딩을유지하는암, 복호화기능개발기술 기술구성도

70 관련특허 해당사항없음 기술성 가변길이블록암호와 Cycle-walking 방식을융합하여임의의도메인에서암호화가능하도록개발 이론적안전성이증명된 tweakable Feistel 구조를기반으로설계됨 형변환함수를최적화하여암, 복호화를고속화함 형변환에필요한나눗셈연산의횟수를최소화하는기법을적용 나눗셈연산을고속으로구현하는기술을적용함 기존기술 ( 미국 NIST 표준초안, FF-1) 대비최고 3배의성능 FF-1은기반블록암호를 10회이상반복하는블록암호운용모드방식으로구성됨 블록암호실행횟수가많고, 매반복마다형변환함수를구동하도록설계되어효율성이떨어짐 본기술은비트길이를보존하는가변길이블록암호를기반으로하여연산량이적음 형변환함수가입력, 출력시 2회만구동되므로효율성이우수함 시장성 2014년의 DB 암호관련매출은 64,093백만원으로 2013년대비 5.6% 증가였고, 이중개인정보를다루는공공, 금융, 서비스분야의시장점유율은약 82% 임 최근까지지속적으로발생하고있는대형개인정보유출사고및 DB 해킹사고로비추어볼때, 데이터베이스암호화시장은지속적으로성장할것으로판단됨

71 클라우드및스마트모바일환경의확산으로데이터베이스의규모와보안위협이동시에증가하고있어데이터베이스암호화의중요성이더욱증대될것으로판단됨 기술응용분야 데이터형태의유지가필요한데이터베이스등의암호화기능구현에활용이가능하며특히주민등록번호등개인정보의암호화에활용이가능함 SAP 등 DB 파라미터의변경이불가능한시스템의암호화에활용이가능함 동일형태의짧은데이터의송, 수신이빈번한금용관련통신정보암호화에활용이가능함

72 62 ~ 64 GPS 간섭완화안테나및필터링기술 기술개요의도적인 GPS 전파간섭환경에서 GPS 수신기의위치 / 시각서비스를지속적으로제공 ( 세부기술 1) 안테나부가형차폐기술 기존에설치된 GPS 안테나에부착하여간섭완화를수행하는기술 ( 세부기술 2) 단일안테나기반간섭완화기술 기존안테나를대체하는고성능간섭완화기술 ( 세부기술 3) 신호처리기반주파수필터링기술 협대역신호를선택적으로제거하여 GPS 위성신호수신을가능케하는기술 시각 / 위치정보를활용하는고정 / 이동국에활용예상 기술구성도 [ 안테나기반공간필터링기술 ] [ 신호처리기반주파수필터링기술 ] [ 기술운용환경 ]

73 관련특허 ( ) 다중대역 GNSS 고정패턴안테나장치 ( ) GPS 신호수신장치및그방법 기술성 이전기술의성능 안테나부가형차폐기술 순번성능파라미터성능 1 수평간섭완화성능 Absolute 1) 23.2 db 2 Absolute 2) 16.5 db 3 RHCP 3) 100 o 4 가시위성개수비율 4) 71.5 % 5 크기 ( 하면지름, 상면지름, 높이 ) 142, 260, 210 (mm) 1) 안테나절대수신패턴 (Absolute Reception Pattern) 기준으로이득최고치 (GP) 대비수평면에서의이득 (G0) 간의비율. G0 는방위각 360o 이내최고치를산정한값 2) 대상기술의수평간섭완화성능 (GP/G0) 에서 ACE 안테나 (GA-1575) 의수평간섭완화성능 (6.7 db) 을차감한수치. 기존설치안테나대비상대적인수평간섭완와성능을산정한값 3) 안테나 RHCP 수신패턴기준으로 - 5dBic 이상의이득을나타내는각도 4) ACE 안테나 (GA-1575) 운용시가시위성개수 대비 차폐기술적용시가시위성개수 의상대적인비율 (Legacy GPS 수신기기준, 기준성능측정대상장비는 GDU) 단일안테나기반간섭완화기술 순번성능파라미터성능 1 수평간섭완화성능 Absolute 1) 31.7 db 2 Absolute 2) 25.0 db 3 RHCP 3) 110 o 4 가시위성개수비율 4) 69.0 % 5 크기 ( 하면지름, 상면지름, 높이 ) 322, 326, 215 (mm) 1), 2), 3), 4) 에대한설명은 안테나부가형차폐기술 과동일 신호처리기반주파수필터링기술 순번성능파라미터성능 1 CW1) 39 db 2 평상시평균 C/N0 저하 2) 1 db 이하 1) GPS 중심주파수 ( MHz) 에 CW 신호주입시얻을수있는간섭완화성능 (Legacy GPS 수신기기준, 기준성능측정대상장비는 GDU) 2) 무간섭신호환경에서, 대상기술미적용시평균 C/N0 값대비대상기술적용시평균 C/N0 저하정도 (Legacy GPS 수신기기준, 기준성능측정대상장비는 GDU)

74 시장성 민간에서자유롭게활용가능한고성능 저비용기술은본기술이유일 군용제품대비저비용 (50% 수준 ) 으로제작가능하며, 본기술의최대수요처로예상되는이동통신기지국기술도입시수익창출이가능할것으로예상됨 기술응용분야 이동통신기지국 (Wibro), 전력망및 SCADA시스템, 금융분야등사회기반시설적용 신호처리기반주파수필터링기술 은선박및항공분야, 군사용무기체계적용가능

75 65 고전력전자파차폐랙설계기술 기술개요 대상기술은광대역주파수범위의고전력전자파로부터방송 통신장비를보호하기위한것으로서, 상용허니컴이나다수의관통구를대체할수있도록하는저비용차폐구조설계기술이며, 전산실과유사한환경에서운용되는방송 통신장비를외부의광대역 (0.1GHz~18GHz) 고전력전자기파로부터보호할수있는기술 고전력전자파방호개념상 3차방어 ( 장비단위차폐 ) 제품설계기술임 기술구성도 [ 전자파차폐랙의운용환경및구성 ] 대상기술은전산실환경에서운용되는방송 통신장비를보호대상으로함 방송 통신장비는건물내부일반랙에설치되며, 일반랙의전 / 후면도어는다공면으로구성되어있기때문에외부전자파에의해영향을받을수있음 장비간신호선연결을위해도전성을갖는 UTP 케이블이이용되고, 전원선이장비로직접연결되기때문에외부전자파의전도성경로차단불가능함 대상기술이적용되면랙외부와연결되는전원 / 안테나선은전원필터와리미터를통해랙내부장비와연결되고, 통신에이용되는 UTP선은광케이블로변환되어연결되어외부전자파로부터방송통신장비를외부전자파로부터보호함

76 이전대상기술시제품형상 [ 고전력전자파차폐랙시제품구성 ] [ 고전력전자파차폐랙시제품구성부품 ] 관련특허 ( ) 전자파차폐구조를위한환기구구조체 ( ) 전자파차폐랙 ( ) 광대역감쇠를위한관통도파관 기술성 이전기술의성능 순번성능파라미터성능 1 전자파차단주파수범위 100MHz~18GHz 2 전자파차폐성능 60 db 3 방열성능 1) 5 kw 4 설계가능한차폐랙폭 2) 600mm 5 광케이블용관통구직경 3) 45mm 1) 전산실온도환경 (20 ) 을기준으로내 / 외부온도차 15 이하, 내부온도펀차 10 이하를기준 2) 기존의표준전산랙과동일한외각폭으로제작가능, 기존전산랙 1:1 교체가능함 3) 단일광케이블용관통구에는최소 30 개이상의광케이블이동시에설치가능하며, 최대설치가능관통구개수는 2 개이상임 기존에사용되던전자파차폐환기구는벌집형태로제작된다수의도체관이 2 차원배열된형태인허니컴 (honecomb) 이사용되었으며, 높은차폐성능 확보를위해허니컴과차폐구조를수작업에의해납땜하는공정이필요함에 따라제작단가상승요인으로작용 이전기술은상용허니컴을대체할수있는환기구를요구차폐성능에따라 설계할수있도록하고, 조립및양산이용이하도록함으로써제조원가 절감가능하도록하였음. 따라서, 적용비용이중요한민간운용국가기반 시설적용에유리

77 시장성 연구소자체조사에따라, 관련업계주요기업매출규모및시장점유율을감안할때, 랙시장규모는연 500억규모로추산되며, 차폐랙시장규모는그중 10% 수준으로추산됨 ( 연 50억규모 ) 기술응용분야 정부통합전산센터및국가지도통신망, 전력망및 SCADA 시스템, 금융분야, 민간전산센터등

78 66 안테나선로용 EMP 차단기술 ( 플라즈마 - 반도체리미터 ) 기술개요 대상기술은무선기반의안테나를사용하는통신, 제어및레이더시스템등을고출력전자기파펄스 (EMP: Electromagnetic Pulse) 로부터안전하게보호하는목적으로사용되는동충선로방식모듈형장치로서, 전자기파테러발생시안테나선로로인입되는 EMP 펄스의세기를시스템안전수준이하로제한하는기능을수행함 이전대상기술은 1MW급의플라즈마방식과 10kW급의적층형반도체방식의 2종기술로서, 무선시스템및시설의환경조건이나중요도에따라 10kW급반도체방식단독적용또는 1MW급플라즈마방식과 10kW급반도체방식의연동적용이가능함 제2회국제군사과학신기술경진대회 은상수상기술 기술구성도 관련특허 ( ) 적층형다이오드리미터 ( ) 안테나선로보호장치

79 기술성 이전기술의성능 순번성능파라미터성능 1 주파수대역 DC ~ 2.5 GHz 2 삽입손실 < 2 db 3 최대입력전력 1us, duty 0.1% 4 정재파비 < 전력차단성능, 1kW 1) 최대 20 db, 잔류전력 < 10W 6 전력차단성능, 10kW 2) 최대 30 db, 잔류전력 < 10W 7 전력차단성능, 1MW 3) 최대 50 db, 잔류전력 < 10W 1) 전력차단성능 1kW 성능명세는펄스폭 1us, duty 0.1% 의 TWTA 를이용해측정한결과임 2) 전력차단성능 10kW 성능명세는펄스폭 1us, duty 0.1% 의 TWTA 를이용해측정한결과임 3) 전력차단성능 1MW 성능명세는 UWB 임펄스 ( 출력레벨 7.07kV, 상승시간 ps, 펄스폭 1-2ns) 를 1kHz 의반복주파수로설정하여측정한결과임 스트리머방전원리를이용하여기존의동일방식리미터부품구조에 대해나노초이하의임펄스반응속도성능을구현하였으며, 이는최초의 1MW/ns 플라즈마리미터기술 개발사례임 전극의구조적특징상, 다단의구조와콘형상의전극은입력펄스에대해 큰방전전류용량을가질수있으며확장성측면에서도용이. 또한, 입력부를상용 N 커넥터로설정하고, 고전압방전부및다이오드로의 전류도통시절연파괴가일어나지않고광대역임피던스정합이되도록 하는구조를가짐으로써기존기술에비해상용시스템과의호환성이 매우우수 시장성 국가주요시설, 군시설및민간의주요사회기반시설등에 EMP 방호구축사업추진에따라시장확대가능성 본기술은국내최초기술이자, 세계적으로도상용화사례가없어, 시장확보시시장지배적경쟁력확보가능

80 기술응용분야 기지국, IDC 센터, 방송 통신, 전력, 교통 항공, 금융등국가및사회주요기반시설의 EMP 방호시설구축사업등에활용 군의 EMP 방호사업을시작으로민간으로의점진적인전파가예상됨

81 67 휴대용고속불법신호탐지설계기술 기술개요 목적및활용분야 소형 저전력 휴대용의특징을갖는고속불법신호탐지기술과주장비와연동한신호도래방향추정기술 국가 공공기관및국내 외대도청탐지업체보급을통해대도청탐지관련산업발전에기여 세부기술 휴대용탐지장비 ( 무지향안테나및유선용탐지프로브포함 ) 설계 / 제작기술 - 주파수변경, 저전력운용을위한경로별전력제어등펌웨어를포함한광대역 (20MHz~6GHz), 저전력 (4.2W), 경량 (700g) RF 수신모듈설계기술 전자나침반을내장한광대역지향성안테나설계 / 제작기술 - 동작주파수 200MHz~6GHz 의광대역단일지향성안테나및 RF 수신모듈연동제어모듈및프로토콜펌웨어 기술구성도 관련특허 ( ) 지향성안테나및전자나침반을이용한무선주파수 신호의방향추정장치

82 ( ) 광대역지능형재밍제어장치및방법 기술성 전자나침반을활용하여수신전력 (RSSI) 을극좌표에표시하여수신신호도래방향을추정하고, 전화선 / 전원선으로부터광대역신호를탐지할수있는독창적기술 특히, ipad/ 스마트폰을이용하여원격에서 WiFi를통하여장비를운용할수있는기술적용 수신주파수대역에따른전원제어, FPGA를사용한 H/W와 S/W decimation 복잡도최적화등기존기술대비소형 저전력화된기술구현 FFT 알고리즘을이용한탐지속도고속화기술구현 신호저장기능을이용하여별도의신호분석장비와융합하여정밀한분석가능 시장성 국내외시장상황 국내유사제품은전파감시용으로출시되었으며, 대도청탐지장비는전량수입에의존하고있어, 본기술을통한국산화및수입대체효과기대 국외에서생산되는제품으로독일 R&S 社의 PR100' 장비가있으며, 판매금액은약 1억원수준으로상당한고가임. 본기술의경우, 생산가격을 1,000만원수준으로낮출수있을것으로예상되는바, 충분한시장수요가기대됨 우수한기술성 낮은생산가격에도불구하고, 소형 휴대용으로서는전대역스캔속도 (12GHz/sec), 스펙트로그램, 지향성안테나, 유선용프로브등세계최고수준의기술력을갖추어높은시장성을기대할수있다고사료됨 기술응용분야 국가외교안보관련부처, 공공기관, 지자체및대도청탐지업체등 도청장치판매나통신재밍이자유롭게시행되는국가로의수출역시기대됨 기술개발완료시기 개발완료 ( 현재 1개업체이전 )

83 68 외부침투를물리적으로차단하는신뢰성있는자료전송기술 기술개요 망연계구간에서의보안강화가관심을받으며물리적단방향장치에대한관심이높아지고있음 방화벽과같은기존망연계구간보안장치는자체취약점및관리자의실수로인해외부에서의침입이발생할수있음 물리적단방향장치는외부망에서내부망으로의데이터전송이원천적으로불가능하여, 설정상의오류및소프트웨어적취약점이발생하여도외부에서원격으로침입할수없음 물리적단방향자료전송구조를이용하여외부망에서의침투를원천적으로차단할수있으나지금까지의기술적한계로인해현장에서널리사용되지못하고있음 물리적단방향자료전송방식의구조적한계에의해데이터전송신뢰성을보장하지못함 기존단방향통신장치들은신뢰성확보를위해고성능의장비등을활용하여 1개채널구축에 1억이상의비용이소요 데이터전송신뢰성을보장하는단방향통신 (Traffic One-way System, 이하 TOS로약칭 ) 기술 물리적단방향자료전송구조를유지하면서전송신뢰성확보 임베디드보드를이용한제작단가경감 기술구성도 관련특허 ( ) 데이터전달장치및그방법 ( ) 단방향통신장치및방법

84 기술성 물리적단방향자료전송장치의문제점극복 구분이전기술본기술 전송신뢰성 도입용이성 - 내부망에서외부망으로데이터를전송한이후에데이터전송성공여부를확인할수없음 - 전송신뢰성 100% 를보장하지못함 ( 기존장비들은전송신뢰성을높이기위해같은데이터를여러번보내는방식을사용 ) - 단방향자료전송을적용할구간에서사용하는서비스마다별도개발이필요 ( 추가비용발생 ) - 데이터전송실패상황에대한알림메시지가없음 - 1 개채널 ( 서버 - 클라이언트 ) 구축시 1 억원이상의비용소요 - 전기신호를이용한데이터전송성공여부확인가능 - 전송신뢰성 100% 보장 - TCP 프로토콜에서 ack 사용패턴에대한설정으로서비스지원가능 - UDP 프로토콜지원 - 파일전송 (FTP) 및전송오류 ( 전송파일의이름겹침등 ) 에대한에러메시지제공서비스지원 - 임베디드보드를이용한경량화를통해재료비기준 100 만원이하 시장성 데이터전송신뢰도확보및도입단가절감을통해보급률증가를통한 시장확대가능 국가기반시설제어시스템의경우물리적단방향기술을통한망분리가 권고되어있으나고가의도입비용및전송신뢰성미확보등의이유로 현재보급률저조 국가기반시설제어시스템에 2,000 여대이상도입될것으로추정 국가기반시설뿐아니라금융권, 산업제어시스템등다양한영역에서활용가능 기술응용분야 단방향자료전송을활용한다양한구간에서의보안성강화가능 단방향통신장치는내부업무망과외부망간의망연계구간뿐아니라, USB사용금지된 PC에서안전하게파일을다운로드할수있는시스템구축, 로그서버로의원격침투및정보누출을방지하는안전장치등그활용도가높음 기술개발완료시기 2014 년 12 월, 기술개발및시제품제작완료

네트워크기반실행파일수집기술 Netflow 기반역추적기술 휴대형무선랜취약성분석도구 16 얼굴인식기술 순서보존암호화기술 Modbus 제어애플리케이션방화벽기술 DNP3 제어애플리케이션방화벽기술 제어시스템망관리에

네트워크기반실행파일수집기술 Netflow 기반역추적기술 휴대형무선랜취약성분석도구 16 얼굴인식기술 순서보존암호화기술 Modbus 제어애플리케이션방화벽기술 DNP3 제어애플리케이션방화벽기술 제어시스템망관리에 정보보호전문기관 (,, ) 53 개정보보호기술 번호기술명기관기술소개 1 FIDO 인증장치 2 터치사인 글로벌표준인증기술은 FIDO 인증기술의다양한인증수단을구현하기위한 template 로서스타트업이개발한바이오, 웨어러블등새로운인증기술을결합하여안전하고편리한인증을제공 공인인증서를안전하게저장하고편리하게이용하게해주는기술. 이용자가갖고있는 NFC 카드 ( 은행현금카드,

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

- 2 -

- 2 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 가 ) 가 ) 가 ) 가 ) - 10 - - 11 - 길이 피시험기기 주전원 절연지지물 케이블지지용절연물 접지면 발생기 - 12 - 길이 가능한경우 절연지지물 절연지지물 접지면 전자계클램프 감결합장치 - 13 - - 14 - - 15 - - 16 - - 17 - - 18 -

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Visual Studio online Limited preview 간략하게살펴보기

Visual Studio online Limited preview 간략하게살펴보기 11월의주제 Visual Studio 2013 제대로파헤쳐보기! Visual Studio online Limited preview 간략하게살펴보기 ALM, 언제어디서나 연결된 IDE Theme와 Visual Design 편집기의강화된생산성기능들성능최적화및디버깅개선 Microsoft 계정으로 IDE에서로그인가능다양한머신사이에서개발환경유지다양한디바이스에걸쳐설정을동기화개선된

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

슬라이드 0

슬라이드 0 Next Generation HEZEK 싞종및위, 변조된유해프로그램탐지 / 분석 / 차단시스템 Behavioral Based Malware Detection Technology 제품소개 3.1 HEZEK-NSD 소개및특징 HEZEK-NSD 가상화 (Virtualization) 분석기술 ( 네트워크, 패킷 ) Agent 기술 다수의가상머신을이용한파일분석 패킷수집

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

슬라이드 1

슬라이드 1 강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

목차 번호기술명기관기술개요 15 휴대형무선랜취약성분석도구 ETRI 16 얼굴인식기술 ETRI 순서보존암호화기술 Modbus 제어애플리케이션방화벽기술 DNP3 제어애플리케이션방화벽기술 ETRI ETRI ET

목차 번호기술명기관기술개요 15 휴대형무선랜취약성분석도구 ETRI 16 얼굴인식기술 ETRI 순서보존암호화기술 Modbus 제어애플리케이션방화벽기술 DNP3 제어애플리케이션방화벽기술 ETRI ETRI ET 목차 번호기술명기관기술개요 1 FIDO 인증장치 ETRI 2 터치사인 ETRI 글로벌표준인증기술은 FIDO 인증기술의다양한인증수단을구현하기위한 template 로서스타트업이개발한바이오, 웨어러블등새로운인증기술을결합하여안전하고편리한인증을제공 공인인증서를안전하게저장하고편리하게이용하게해주는기술. 이용자가갖고있는 NFC 카드 ( 은행현금카드, 체크카드등 ) 에공인인증서를저장하고사용시에스마트폰에카드를터치하여인증및전자서명을함

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

SANsymphony-V

SANsymphony-V 국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

- 2 -

- 2 - 2014 년융 복합기술개발사업 ( 융 복합과제 ) 제안요청서 목차 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - Ω - 18 - - 19 - - 20 - 기계소재 -001-21 - 기계소재 -002-22 - 기계소재

More information

ICT À¶ÇÕÃÖÁ¾

ICT À¶ÇÕÃÖÁ¾ Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

ㅇㅇㅇ

ㅇㅇㅇ WICON motp Ⅰ. 개요 WICON Mobile OTP 1. OTP(One Time Password) 2. Mobile OTP 도입필요성 3. Mobile OTP 적용분야 2/35 Ⅰ. 개요 1. OTP (One Time Password) OTP(One Time Password) 는로그인시한번만사용가능한 1 회성비밀번호를의미하며, 일반적으로저장되어반복적으로사용하는비밀번호와달리매번무작위로생성되며,

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

슬라이드 1

슬라이드 1 -0- Smart & Green Technology Innovator 경선추 5-1. 원거리얼굴식별및대용량얼굴 DB 검색기술 본기술은 CCTV 카메라영상에서검출된얼굴정보와출입통제기등을연계하여보다자연스럽게 출입시설에서개인을인증 / 식별하는기술임. 또한, 사진, 모바일기기등다양한형태로입력되는얼굴영상을 이용하여대용량 DB 로부터유사얼굴을고속검색하는기술을포함하고있음.

More information

1_cover

1_cover Monitoring & Analysis Energy Saving Report Control Schedule Chart UI SICOMS SICOMS E n e rg y M an a g e m e n t S y s t e m To y o u r e f f i c i e n t an d s m a r t e n e rg y Our Service Network 구축

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

(b) 미분기 (c) 적분기 그림 6.1. 연산증폭기연산응용회로

(b) 미분기 (c) 적분기 그림 6.1. 연산증폭기연산응용회로 Lab. 1. I-V Characteristics of a Diode Lab. 6. 연산증폭기가산기, 미분기, 적분기회로 1. 실험목표 연산증폭기를이용한가산기, 미분기및적분기회로를구성, 측정및 평가해서연산증폭기연산응용회로를이해 2. 실험회로 A. 연산증폭기연산응용회로 (a) 가산기 (b) 미분기 (c) 적분기 그림 6.1. 연산증폭기연산응용회로 3. 실험장비및부품리스트

More information

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성 특 별 기 고 Special contribution 국가기반시설제어시스템사이버보안 ( 최종회 ) 글싣는순서 (1) 제어시스템현황과사이버보안위협 (2) 제어시스템보안취약점및사이버공격시나리오 (3) 국내외제어시스템보안추진현황 (4) 제어시스템안전성확보를위한사이버보안기술 서정택부장국가보안기술연구소기반보호연구부 seojt@ensec.re.kr 1. 머리말앞의기고문

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

슬라이드 1

슬라이드 1 2014. 6. 23 원유재 yjwon@iitp.kr 목차 I. 정보보호의중요성 II. 현황및당면과제 III. 추진과제현황 IV. 발전방향 KRnet2014 2 KRnet2014 3 KRnet2014 4 동기 : 호기심, 자기과시 금품갈취 사회혼란, 사이버테러 기법 : 수동 은닉, 자동화 조직적, 지능화 KRnet2014 5 KRnet2014 6 KRnet2014

More information

제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 생활용품검사검사종류검사품목검사방법 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 호 (

제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 생활용품검사검사종류검사품목검사방법 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 호 ( 제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 02.003 생활용품검사 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 2017-032 호 (2017.2.8.)) 03. 재료및부품 03.001 자동차부품검사 기능안전심사 ISO 26262-2 : 2011

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

KMC.xlsm

KMC.xlsm 제 7 장. /S 에필요한내용 1] IGBT 취급시주의사항 ) IGBT 취급시주의 1) 운반도중에는 Carbon Cross로 G-E를단락시킵니다. 2) 정전기가발생할수있으므로손으로 G-E 및주단자를만지지마십시요. 3) G-E 단자를개방시킨상태에서직류전원을인가하지마십시요. (IGBT 파손됨 ) 4) IGBT 조립시에는사용기기나인체를접지시키십시요. G2 E2 E1

More information

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6>

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6> 정보보호정책및 R&D 동향 기주희정보통신기술진흥센터책임 I. 정보보호개념및범위 정보보호는암호, 인증, 인식, 분석 / 감시등의보안기술이적용된제품을생산하거나, 관련보안기술을활용하여개인 기업 국가의안전과신뢰를보장하는서비스를제공하는기술을의미한다. 이를기술분류로나누면, 네트워크 시스템기반의정보보안, 안전 안심생활을위한물리보안, 보안기술과전통산업간융합으로창출되는융합보안으로나눌수있다.

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 ZyroidiOS ZyroidiOS ios Application Analyzer 라온시큐리티 Table of contents I. 회사소개 Ⅱ. Zyroid ios 소개 1. 일반현황및사업분야 4 1. 개발배경 7 2. 특장점 5 2. Zyroid ios 란? 8 3. Zyroid ios 특장점 9 4. 제품구성 10 5. 기능구성도 11 6. 산업군별적용대상

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

마켓온_제품소개서_20131111.key

마켓온_제품소개서_20131111.key 제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은

More information

2018_11_06 Nubo 소개자료

2018_11_06 Nubo 소개자료 Nubo REMOTE MOBILE OS WORK ENVIRONMENT 1/x 모바일가상화솔루션 (VMI) Nubo 소개자료 스마트워크사업팀 2018 Nubo Software 회사소개 클라우드모바일보안플랫폼전문개발사 1. 본사 이스라엘, Airport City 2. 설립연도 : 2011 년 6 월 3. CEO - Israel Lifshitz 4. 주요투자사 :

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2015. 04. 14 Droid-X 제품소개서 안드로이드용모바일백신 주식회사엔에스에이치씨 목차 Contents 1. 제안배경 2. Droid-X 소개 3. 주요기능 4. 타사솔루션과의기능비교 5. Reference 6. NSHC 소개 주식회사엔에스에이치씨 1. 제안배경 금융권모바일서비스의안전한제공을위해, 금융감독원에서는다양한안전대책및체크리스트를발표하였습니다.

More information

시장자료 조사, 수집 시장 동향 분석 표적시장 결정 시장별 적략 수립 시장별 전략 수행 평가 및 수정 기술기획 손익자료 수집, 제품 원가 분석 손익분기점 설정 수익 설계 수익정책설계 수익정책 수익정책 결정 손익계산서 평가 전략 기획 제품 전략자료 조사, 수집 사업 포트

시장자료 조사, 수집 시장 동향 분석 표적시장 결정 시장별 적략 수립 시장별 전략 수행 평가 및 수정 기술기획 손익자료 수집, 제품 원가 분석 손익분기점 설정 수익 설계 수익정책설계 수익정책 수익정책 결정 손익계산서 평가 전략 기획 제품 전략자료 조사, 수집 사업 포트 목차로 이동 전자산업 엔지니어 경력경로모델 시장자료 조사, 수집 시장 동향 분석 표적시장 결정 시장별 적략 수립 시장별 전략 수행 평가 및 수정 기술기획 손익자료 수집, 제품 원가 분석 손익분기점 설정 수익 설계 수익정책설계 수익정책 수익정책 결정 손익계산서 평가 전략 기획 제품 전략자료 조사, 수집 사업 포트폴리오 구성 (산업, 전자, 정보통신, 방송, 전산

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

정보

정보 정보 Sangwook Lee Deogi High School III 문제해결과프로그래밍 1 추상화 2 알고리즘 3 프로그래밍 모바일프로그래밍 1. 모바일환경과기술 2. 앱인벤터 (App Inventor) 3. 앱만들기 3 1. 모바일환경과기술 학습목표 모바일환경과기술에대해설명할수있다 4 모바일디바이스 모바일디바이스란 손에들고이동하면서사용할수있는장치 다양한프로그램의설치및실행이가능한장치

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

INSIDabcdef_:MS_0001MS_0001 제 12 장철도통신 신호설비공사 제 12 장철도통신 신호설비공사 12-1 철도통신선로설비 통화장치 ( : ) 공정별통신외선공통신설비공통신케이블공

INSIDabcdef_:MS_0001MS_0001 제 12 장철도통신 신호설비공사 제 12 장철도통신 신호설비공사 12-1 철도통신선로설비 통화장치 ( : ) 공정별통신외선공통신설비공통신케이블공 제 12 장철도통신 신호설비공사 제 12 장철도통신 신호설비공사 121 철도통신선로설비 1211 통화장치 ( : ) 공정별통신외선공통신설비공통신케이블공 0.48 0.52 1.13 0.35 0.56 0.75 0.83 2.19 2.50 0.50 0.25 ( ),,,,,,,. "471, 431.(,,, ) 9211 CCTV.,. ( 30%, 80%) 정보통신부문

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 2018 #2018DataThreat IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 ( 클라우드, 빅데이터, IoT, 컨테이너, 블록체인또는모바일결제

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

실험 5

실험 5 실험. OP Amp 의기초회로 Inverting Amplifier OP amp 를이용한아래와같은 inverting amplifier 회로를고려해본다. ( 그림 ) Inverting amplifier 위의회로에서 OP amp의 입력단자는 + 입력단자와동일한그라운드전압, 즉 0V를유지한다. 또한 OP amp 입력단자로흘러들어가는전류는 0 이므로, 저항에흐르는전류는다음과같다.

More information