명세서청구범위청구항 1 문서에포함된악성공격코드를탐지하는시스템에있어서, 상기악성공격코드를탐지하는프로그램이저장된메모리, 기수집된악성공격코드에기초하여분류된행위시그너처가저장된데이터베이스및상기프로그램을실행시키는프로세서를포함하되, 상기프로세서는상기악성공격코드를탐지하는프로그램이실행
|
|
- 희지 여
- 6 years ago
- Views:
Transcription
1 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (51) 국제특허분류 (Int. Cl.) G06F 21/56 ( ) G06F 21/60 ( ) (21) 출원번호 (22) 출원일자 2014 년 12 월 17 일 심사청구일자 2014 년 12 월 17 일 (65) 공개번호 (43) 공개일자 2016 년 06 월 27 일 (56) 선행기술조사문헌 KR A* KR A* * 는심사관에의하여인용된문헌 (45) 공고일자 2016년07월20일 (11) 등록번호 (24) 등록일자 2016년07월14일 (73) 특허권자 고려대학교산학협력단 주식회사한글과컴퓨터 주식회사한컴시큐어 (72) 발명자 이희조 권종훈 김종민 (74) 대리인 특허법인엠에이피에스전체청구항수 : 총 7 항심사관 : 구본재 (54) 발명의명칭문서에포함된악성공격코드탐지시스템및방법 (57) 요약 본발명의일실시예에따른문서에포함된악성공격코드를탐지하는시스템은악성공격코드를탐지하는프로그램이저장된메모리, 기수집된악성공격코드에기초하여분류된행위시그너처가저장된데이터베이스및프로그램을실행시키는프로세서를포함하되, 프로세서는상기악성공격코드를탐지하는프로그램이실행됨에따라, 문서를파싱하고, 파싱된문서의구조적특징에기초하여악성공격코드를추출하며, 추출된악성공격코드에기초하여행위시그너처를추출하고, 데이터베이스에저장된행위시그너처와문서에서추출된행위시그너처가매칭되는경우, 악성공격코드가공격행위를하는것으로탐지한다. 대표도 - 도 1-1 -
2 명세서청구범위청구항 1 문서에포함된악성공격코드를탐지하는시스템에있어서, 상기악성공격코드를탐지하는프로그램이저장된메모리, 기수집된악성공격코드에기초하여분류된행위시그너처가저장된데이터베이스및상기프로그램을실행시키는프로세서를포함하되, 상기프로세서는상기악성공격코드를탐지하는프로그램이실행됨에따라, 상기문서를파싱하고, 상기파싱된문서의구조적특징에기초하여악성공격코드를추출하며, 상기추출된악성공격코드에기초하여행위시그너처를추출하고, 상기데이터베이스에저장된행위시그너처와상기문서에서추출된행위시그너처가매칭되는경우, 상기악성공격코드가공격행위를하는것으로탐지하며, 상기데이터베이스에저장된행위시그너처와상기문서에서추출된행위시그너처가매칭되지않는경우, 상기데이터베이스에상기문서에서추출된행위시그너처를업데이트하는것인악성공격코드탐지시스템. 청구항 2 제 1 항에있어서, 상기구조적특징은상기파싱된문서에서악성공격코드가저장될수있는구조체및상기악성공격코드의크기를포함하는악성공격코드탐지시스템. 청구항 3 제 1 항에있어서, 상기프로세서는상기파싱된문서의구조적특징을이용하여탐색범위를줄이고, 상기탐색범위에서악성공격코드로의심되는부분을찾아바이너리코드화를수행한이후에상기악성공격코드를추출하는악성공격코드탐지시스템. 청구항 4 제 1 항에있어서, 상기악성공격코드는상기악성공격코드의공격방법을정의하는익스플로잇코드및상기악성공격코드의공격유형을정의하는쉘코드를포함하되, 상기프로세서는상기익스플로잇코드및상기쉘코드에기초하여상기악성공격코드의행위시그너처를분류하는악성공격코드탐지시스템. 청구항 5 삭제청구항 6 문서에대한악성공격코드탐지방법에있어서, 데이터베이스에기수집된악성공격코드에기초하여추출된행위정보를저장하는단계 ; 상기문서에서악성공격코드를추출하는단계 ; - 2 -
3 상기악성공격코드에기초하여행위시그너처를추출하는단계 ; 상기데이터베이스에저장된행위시그너처와상기문서에서추출된행위시그너처를매칭하는단계 ; 상기매칭하는단계를통하여, 상기데이터베이스에저장된행위시그너처와상기문서에서추출된행위시그너처가매칭되면, 상기악성공격코드가공격행위를하는것으로탐지하는단계 ; 및상기데이터베이스에저장된행위시그너처와상기문서에서추출된행위시그너처가매칭되지않으면, 상기데이터베이스에상기문서에서추출된상기행위시그너처를업데이트하는단계를포함하는악성공격코드탐지방법. 청구항 7 제 6 항에있어서, 상기악성공격코드를추출하는단계는, 상기문서를파싱하는단계 ; 및상기파싱된문서의구조적특징에기초하여악성공격코드를추출하는단계를포함하되, 상기구조적특징은상기파싱된문서에서악성공격코드가저장될수있는구조체및상기악성공격코드의크기를포함하는악성공격코드탐지방법. 청구항 8 제 6 항에있어서, 상기악성공격코드는상기악성공격코드의위치및공격방법을정의하는익스플로잇코드및상기악성공격코드의공격유형을정의하는쉘코드를포함하되, 상기악성공격코드에포함된상기익스플로잇코드및상기쉘코드에기초하여상기악성공격코드의행위시그너처를분류하는악성공격코드탐지방법. 청구항 9 삭제 발명의설명 [0001] 기술분야 본발명은문서에포함된악성공격코드탐지시스템및방법에관한것이다. [0002] [0003] [0004] [0005] 배경기술오피스응용프로그램 (office application) 은워드프로세서 (word processor), 스프레드시트 (spread sheet), 데이터베이스 (database), 프리젠테이션 (presentation) 등의응용소프트웨어의모음이다. 예를들어, " 한글과컴퓨터 " 사의 " 한컴오피스 ", " 마이크로소프트 (Microsoft)" 사의 " 마이크로소프트오피스 (Microsoft office)", "Apple" 사의 "Works" 및 "Apache" 사의 " 아파치오픈오피스 (Apache Open Office)" 등이있다. 최근에는이러한오피스응용프로그램에의해생성된문서파일에악성공격코드를삽입하고정상문서처럼위장하여실행을유도하는해킹공격방법이전세계적으로늘어나고있다. 특히오피스응용프로그램파일은개인뿐아니라기업, 관공서및군부대등에서널리사용하고있어그위험성이커지고있다. 그러므로오피스응용프로그램을사용하는사용자들에게안전한오피스환경을보장하기위한보안대응이필요하다. 오피스응용프로그램에삽입된악성공격코드를탐지하는기술에대한종래발명은다음과같다. 한국공개특허공보제 호 ( 발명의명칭 : " 발명의명칭문서기반악성코드탐지장치및방법 ") 는가상머신에서행위분석프로그램을이용하여문서의행위분석결과를검출하고, 검출된결과를이용하여악성공격코드 - 3 -
4 를판단하는문서기반악성탐지장치및방법을개시하고있다. [0006] 또한, 한국공개특허공보제 호 ( 발명의명칭 : " 오피스프로그램의취약점을이용한악성공격코 드의행위기반진단및차단방법 ") 는오피스프로그램의취약점을이용하여문서에삽입된악성공격코드의행 위기반의진단및차단을하는방법을개시하고있다. 발명의내용 [0007] [0008] 해결하려는과제본발명은전술한종래기술의문제점을해결하기위한것으로서, 본실시예는문서에포함된악성공격코드를추출하고공격행위를탐지하는시스템및방법을제공하는데그목적이있다. 다만, 본실시예가이루고자하는기술적과제는상기된바와같은기술적과제로한정되지않으며, 또다른기술적과제들이존재할수있다. [0009] [0010] 과제의해결수단상술한기술적과제를달성하기위한기술적수단으로서, 본발명의일실시예에따른문서에포함된악성공격코드를탐지하는시스템은악성공격코드를탐지하는프로그램이저장된메모리, 기수집된악성공격코드에기초하여분류된행위시그너처가저장된데이터베이스및프로그램을실행시키는프로세서를포함하되, 프로세서는상기악성공격코드를탐지하는프로그램이실행됨에따라, 문서를파싱하고, 파싱된문서의구조적특징에기초하여악성공격코드를추출하며, 추출된악성공격코드에기초하여행위시그너처를추출하고, 데이터베이스에저장된행위시그너처와문서에서추출된행위시그너처가매칭되는경우, 악성공격코드가공격행위를하는것으로탐지한다. 또한, 본발명의일실시예에따른문서에대한악성공격코드탐지방법은데이터베이스에기수집된악성공격코드에기초하여추출된행위정보를저장하는단계 ; 문서에서악성공격코드를추출하는단계 ; 악성공격코드에기초하여행위시그너처를추출하는단계 ; 및상기데이터베이스에저장된행위시그너처와상기문서에서추출된행위시그너처를매칭하여상기악성공격코드가공격행위를하는것으로탐지하는단계를포함한다. [0011] [0012] 발명의효과전술한과제해결수단중어느하나에의하면, 본발명의일실시예는다수의악성공격코드에기초하여생성된적은수의행위시그너처만을이용하여악성공격코드의공격행위를탐지할수있으므로악성공격코드를탐지하는데소요되는시간및자원을대폭감소시킬수있다. 또한, 행위시그너처를이용하므로향후발생할수있는유사행위를수행하는변종악성공격코드를사전에탐지하고공격을예방할수있다. 즉, 적은시간과자원을이용하여문서에포함된다양한변종의악성공격코드를사전에탐지하므로사용자의개인컴퓨터의악성공격코드의감염을예방할수있고문서에대한안정성및신뢰성을증대시킬수있다. [0013] 도면의간단한설명 도 1 은본발명의일실시예에따른문서에포함된악성공격코드탐지시스템을개략적으로도시한구성도이 다. 도 2는본발명의일실시예에따른문서에포함된악성공격코드를개략적으로도시한블록도이다. 도 3은본발명의일실시예에따른문서에포함된악성공격코드탐지시스템의악성공격코드를탐지하는프로그램을개략적으로도시한구성도이다. 도 4는본발명의일실시예에따른문서에대한악성공격코드탐지방법을설명하기위한순서도이다. 도 5는본발명의일실시예에따른문서에대한악성공격코드탐지방법에서악성공격코드추출방법을설명하기위한순서도이다. [0014] 발명을실시하기위한구체적인내용 아래에서는첨부한도면을참조하여본발명이속하는기술분야에서통상의지식을가진자가용이하게실시할 - 4 -
5 수있도록본발명의실시예를상세히설명한다. 그러나본발명은여러가지상이한형태로구현될수있으며 여기에서설명하는실시예에한정되지않는다. 그리고도면에서본발명을명확하게설명하기위해서설명과 관계없는부분은생략하였다. [0015] [0016] [0017] [0018] [0019] [0020] [0021] [0022] [0023] [0024] [0025] [0026] [0027] 명세서전체에서, 어떤부분이다른부분과 " 연결 " 되어있다고할때, 이는 " 직접적으로연결 " 되어있는경우뿐아니라, 그중간에다른소자를사이에두고 " 전기적으로연결 " 되어있는경우도포함한다. 또한, 어떤부분이어떤구성요소를 " 포함 " 한다고할때, 이는특별히반대되는기재가없는한다른구성요소를제외하는것이아니라다른구성요소를더포함할수있는것을의미한다. 이하에서는도 1 내지도 3을참조하여본발명의일실시예에따른문서 (200) 에포함된악성공격코드탐지시스템 (100) 을설명하도록한다. 도 1은본발명의일실시예에따른문서 (200) 에포함된악성공격코드탐지시스템 (100) 을개략적으로도시한구성도이다. 악성공격코드탐지시스템 (100) 은문서 (200) 내에서추출한행위시그너처를이용하여악성공격코드를탐지하고악성공격코드의행위정보를제공한다. 이때, 악성공격코드탐지시스템 (100) 은기존의오피스프로그램과연동하거나, 독립적인형태 (stand only) 로실행될수있다. 예를들어, 기존의오피스프로그램과연동한악성공격코드탐지시스템 (100) 은사용자가오피스프로그램을이용하여문서 (200) 를편집하기위하여오피스프로그램을실행하고문서 (200) 를로드할때, 악성공격코드탐지를수행할수있다. 이때, 문서 (200) 에악성공격코드가포함된경우, 오피스프로그램의실행을중단하고사용자에게악성공격코드의행위정보및위험성을통보할수있다. 그리고악성공격코드탐지시스템 (100) 은메일서버 (mail server) 및사용자의메일시스템 (mail system) 과연동되어메일에첨부된문서 (200) 파일을대상으로악성공격코드의유무를탐지할수있다. 만약메일에첨부된문서 (200) 파일에서악성공격코드가탐지되는경우, 사용자이나메일서버관리자에게악성공격코드를포함하는문서 (200) 파일에대한정보및해당문서 (200) 파일에포함된악성공격코드의행위정보를통보하고, 사전에차단할수있도록할수있다. 또한, 독립적인형태로실행되는악성공격코드탐지시스템 (100) 은사용자의컴퓨터내에포함된복수개의문서 (200) 파일을대상으로악성공격코드의유무를탐지하고사용자에게악성공격코드를포함하는문서 (200) 파일에대한정보및해당문서 (200) 파일에포함된악성공격코드의행위정보를통보할수있으나이에한정된것은아니다. 본발명의일실시예에따른악성공격코드탐지시스템 (100) 은메모리 (110), 데이터베이스 (120) 및프로세서 (130) 를포함한다. 이때, 메모리 (110) 에는악성공격코드를탐지하는프로그램 (150) 이저장된다. 여기에서메모리 (110) 는전원이공급되지않아도저장된정보를계속유지하는비휘발성저장장치를통칭하는것이다. 예를들어, 메모리 (110) 는콤팩트플래시 (compact flash; CF) 카드, SD(secure digital) 카드, 메모리스틱 (memory stick), 솔리드스테이트드라이브 (solid-state drive; SSD) 및마이크로 (micro) SD 카드등과같은낸드플래시메모리 (NAND flash memory), 하드디스크드라이브 (hard disk drive; HDD) 등과같은마그네틱컴퓨터기억장치및 CD-ROM, DVD-ROM 등과같은광학디스크드라이브 (optical disc drive) 등을포함할수있다. 또한, 메모리 (110) 에저장된악성공격코드를탐지하는프로그램은소프트웨어또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit) 와같은하드웨어형태로구현될수있으며, 소정의역할들을수행할수있다. 그렇지만 ' 구성요소들 ' 은소프트웨어또는하드웨어에한정되는의미는아니며, 각구성요소는어드레싱할수있는저장매체에있도록구성될수도있고하나또는그이상의프로세서들을재생시키도록구성될수도있다. 따라서, 일예로서구성요소는소프트웨어구성요소들, 객체지향소프트웨어구성요소들, 클래스구성요소들및태스크구성요소들과같은구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램코드의세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터구조들, 테이블들, 어레이들및변수들을포함한다. 구성요소들과해당구성요소들안에서제공되는기능은더작은수의구성요소들로결합되거나추가적인구 - 5 -
6 성요소들로더분리될수있다. [0028] [0029] [0030] [0031] [0032] [0033] [0034] [0035] [0036] [0037] [0038] [0039] 데이터베이스 (120) 에는기수집된악성공격코드에기초하여분류된행위시그너처 (semantic signature) 가저장된다. 이때, 데이터베이스 (120) 는악성공격코드탐지시스템 (100) 에서버프로그램 (server program) 형태로실행되거나, 악성공격코드탐지시스템 (100) 과네트워크로연결된독립적인데이터베이스서버 (database server) 일수있다. 그리고데이터베이스 (120) 는캐쉬, ROM(Read Only Memory), PROM(Programmable ROM), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM) 및플래쉬메모리 (Flash memory) 와같은비휘발성메모리소자또는 RAM(Random Access Memory) 과같은휘발성메모리소자또는하드디스크드라이브 (HDD, Hard Disk Drive), CD-ROM과같은저장매체중적어도하나로구현될수있으나이에한정되지는않는다. 또한, 데이터베이스 (120) 에기수집된악성공격코드는알려진악성공격코드샘플이거나, 악성공격코드탐지시스템 (100) 을수행하며수집된악성공격코드일수있으나, 이에한정된것은아니다. 본발명의일실시예에따른프로세서 (130) 는메모리 (110) 에저장된악성공격코드를탐지하는프로그램 (150) 이실행됨에따라, 문서 (200) 를파싱하고, 파싱된문서 (200) 의구조적특징에기초하여악성공격코드를추출한다. 이때, 프로세서 (130) 는문서 (200) 를파싱하기위하여문서 (200) 의종류에따라복호화하고악성공격코드가의심되는파일내의오프셋 (offset) 을파악할수있다. 복호화방법은각각문서 (200) 의종류에따라상이할수있다. 예를들어, 입력되는문서 (200) 가 " 한글과컴퓨터 " 의 " 한글워드프로세서 " 를이용하여작성된 " 한글문서파일 "( 파일확장자 : "hwp") 의경우에는공개된한글워드프로세서포맷에기반하여복호화를수행할수있다. 또한, 입력되는문서 (200) 가 " 마이크로소프트오피스 " 를이용하여작성된 " 워드파일 "( 파일확장자 : "doc" 또는 "docx") 및 " 엑셀파일 "( 파일확장자 : "xls" 또는 "xlsx") 등의 " 마이크로소프트오피스문서파일 " 인경우에는 " 오피스 API(application programming interface)" 를이용하여복호화를수행할수있으나, 이에한정된것은아니다. 그리고프로세서 (130) 는악성공격코드가의심되는파일오프셋에기반하여악성공격코드가시작되는앵커포인터 (anchor point ) 를찾아바이너리코드화를수행한다. 이때, 바이너리코드화는프로그램이나파일의구조적인부분을분석하여바이너리코드나데이터를추출하는역공학 (reverse engineering) 을이용할수있다. 이때, 앵커포인터는악성공격코드에따라다양하게정의될수있다. 예를들어, 앵커포인터는 "0x0c", "0x0d" 와같은힙오버플로어 (heap overflow) 가가능한 1바이트 (byte) 기계어로구성될수있으며, "PUSH" 나 "NOP 코드 " 와같은명령어세트로구성될수있다. 이렇게문서 (200) 를파싱하고파싱된문서의구조적특징을이용하여탐색범위를줄인후에악성공격코드로의심되는부분을찾아바이너리코드화를거친후, 악성공격코드에기초하여행위시그너처를추출한다. 이때, 행위시그너처는악성공격코드의위치정보, 구조정보및행위정보등을포함할수있다. 위치정보는문서 (200) 내의악성공격코드가존재하는위치에대한정보이며, 구조정보는악성공격코드의구조적특징에대한정보일수있다. 그리고행위정보는문서 (200) 내의악성공격코드가포함하고있는악성행위정보이며, 이악성행위정보는악성공격코드가실행되었을때발생하는사용자컴퓨터의이벤트 (event) 일수있다. 예를들어, 위치정보는 " 헤더영역 ", " 본문영역 ", " 이미지 " 및 " 스크립트 " 등이될수있고, 구조정보는 " 일반적인구조 ", " 암호화루틴이포함된구조 " 및 " 체인형태로실행되는구조 " 등이될수있다. 그리고행위정보는 " 파일실행 ", " 라이브러리호출 " 및 " 레지스트리접근 " 등이될수있다. 행위시그너처는위치정보, 구조정보및행위정보를코드화하여표현 (representation) 할수있다. 예를들어, 위치정보는 " 헤더영역 " 의코드를 1, " 본문영역 " 의코드를 2로설정될수있다. 또한, 구조정보는 " 알수없음 " 의코드를 0, " 일반적인구조 " 의코드를 1, " 암호화루틴이포함된구조 " 의코드를 2로설정할수있다. 그리고행위정보는 " 알수없음 " 의코드를 0, " 파일실행 " 의코드를 1로설정할수있다. 이때, 행위시그너처는위치정보, 구조정보및행위정보코드에기초하여 3자리의코드를생성할수있다. 그러므로위치정보가 " 본문영역 ", 구조정보가 " 일반적인구조 " 이며, 행위정보가 " 파일실행 " 인악성공격코드의행위시그너처는 "211" 과같이코드화되어표현될수있다. 또한, 위치정보가 " 헤더영역 ", 구조정 - 6 -
7 보가 " 암호화루틴이포함된구조 " 이며, 행위정보가 " 알수없음 " 인악성공격코드의행위시그너처는 "120" 과같이코드화되어표현될수있다. [0040] [0041] [0042] [0043] [0044] [0045] [0046] [0047] [0048] [0049] [0050] [0051] [0052] [0053] 한편, 프로세서 (130) 는행위시그너처를추출한다음, 데이터베이스 (120) 에저장된행위시그너처와문서 (200) 에서추출된행위시그너처의매칭여부를판단한다. 이때, 프로세서 (130) 은데이터베이스 (120) 에저장된행위시그너처와문서 (200) 에서추출된행위시그너처가매칭되는경우, 문서 (200) 에포함된악성공격코드가공격행위를하는것으로탐지한다. 한편, 파싱된문서 (200) 에서악성공격코드를추출하기위하여사용되는구조적특징은파싱된문서 (200) 에서악성공격코드가저장될수있는구조체및악성공격코드의크기를포함할수있다. 이때, 악성공격코드가저장될수있는구조체는문서의포맷 (format) 에따른스트림 (stream) 구조체를의미하며, 태그 (tag) 등을포함할수있다. 예를들어, 구조체는문서의내용, 문서의형식및문장의형태등을포함할수있다. 그러므로프로세서 (130) 는파싱된문서 (200) 에서특정한구조체의길이가악성공격코드를구성하는최소크기이상인지판별한후, 악성공격코드의최소길이이상인경우, 의심구조체로분류할수있다. 의심구조체로분류한다음프로세서 (130) 은특정한구조체를악성공격코드탐색영역에포함되는것으로탐색할수있다. 또한, 프로세서 (130) 는역어셈블 (disassemble) 에기반하여파싱된문서 (200) 에서악성공격코드가시작되는것으로의심되는앵커포인터를찾고어셈블리어로변환하여바이너리코드화를수행할수있다. 역어셈블은역공학방법의하나로실행파일이나문서파일을어셈블리어 (assembly language) 로변환하는것이다. 그리고프로세서 (130) 는어셈블리어로변환된문서 (200) 에포함된명령어 (instruction) 및인자 (operand) 등의구조적특징에기초하여악성공격코드를추출할수있다. 도 2는본발명의일실시예에따른악성공격코드를개략적으로도시한블록도이다. 도 2를참조하면, 문서 (200) 에서추출되는악성공격코드는악성공격코드의공격방법을정의하는익스플로잇코드 (exploit code) 및악성공격코드의공격유형을정의하는쉘코드 (shell code) 를포함할수있다. 그러므로프로세서 (130) 는문서 (200) 에서추출되는악성공격코드의익스플로잇코드및쉘코드에기초하여악성공격코드의행위시그너처를분류할수있다. 예를들어, 프로세서 (130) 는악성공격코드의익스플로잇코드및쉘코드를분석하여공격행위를추출하여행위시그너처를분류할수있다. 한편, 문서 (200) 에서추출된악성공격코드의행위시그너처가데이터베이스 (120) 에저장된행위시그너처와매칭되지않을경우, 프로세서 (130) 은문서 (200) 에서추출된행위시그너처를데이터베이스 (120) 에업데이트할수있다. 이렇게데이터베이스 (120) 에업데이트된행위시그너처는앞으로다른문서 (200) 의악성공격코드탐지시활용될수있다. 다음은도 3을참조하여본발명의일실시예에따른문서에포함된악성공격코드탐지시스템 (100) 을상세하게설명한다. 도 3은본발명의일실시예에따른문서 (200) 에포함된악성공격코드탐지시스템 (100) 의악성공격코드를탐지하는프로그램 (150) 을개략적으로도시한구성도이다. 도 3을참조하면악성공격코드탐지시스템 (100) 의악성공격코드탐지프로그램 (150) 은문서파싱모듈 (151) 및악성공격코드탐지모듈 (152) 을포함하며, 문서 (200), 문서파일뷰어 (300) 및데이터베이스 (120) 와연결될수있다. 악성공격코드탐지프로그램 (150) 은하나이상의문서 (200) 가입력되면문서 (200) 의악성공격코드를추출하기위하여문서 (200) 를문서파싱모듈 (151) 에전달할수있다. 그리고문서 (200) 를수신한문서파싱모듈 (151) 은문서 (200) 의파싱을수행할수있다. 이때, 악성공격코드탐지시스템 (100) 으로입력되는하나이상의문서 (200) 는모두동일한종류이거나, 각각상이한종류일수있다. 또한, 문서파싱모듈 (151) 은문서 (200) 의종류에따라악성공격코드를탐지하기위하여문서 (200) 의복호화라이브러리를포함할수있다. 이때, 복호화라이브러리는각각문서 (200) 의종류에따라상이할수도있다. 예를들어, 입력되는문서 (200) 가 " 한글과컴퓨터 " 의 " 한글워드프로세서 " 를이용하여작성된 " 한글문서파일 ( 확장자 : "hwp")" 의경우에는복호화라이브러리로공개된한글워드프로세서포맷에기반하여복호화를수행할수있다. 또한, 입력되는문서 (200) 가 " 마이크로소프트오피스 " 를이용하여작성된 " 워드파일 ( 확장자 : "doc" 또는 "docx")" 및 " 엑셀파일 ( 확장자 : "xls" 또는 "xlsx")" 등의 " 마이크로소프트오피스문서파일 " 인경우에는 - 7 -
8 복호화라이브러리로 " 오피스 API(application programming interface)" 를이용하여복호화를수행할수있으 나, 이에한정된것은아니다. [0054] [0055] [0056] [0057] [0058] [0059] [0060] [0061] [0062] [0063] [0064] [0065] [0066] 그리고문서파싱모듈 (151) 은문서의파싱을수행한다음파싱된문서를악성공격코드탐지모듈 (152) 에전달할수있다. 악성공격코드탐지모듈 (152) 은파싱된문서 (200) 에서악성공격코드가시작될것으로의심되는파일내의오프셋에기반하여악성공격코드가시작되는앵커포인터를찾아바이너리코드화를수행할수있다. 바이너리코드화를수행한다음악성공격코드탐지모듈 (152) 은문서 (200) 의구조적특징을분석하여, 악성공격코드를추출할수있다. 이때, 구조적특징은파싱된문서 (200) 에서악성공격코드가저장될수있는구조체및악성공격코드의크기를포함할수있다. 또한, 악성공격코드탐지모듈 (152) 은추출된악성공격코드에기초하여행위시그너처를추출할수있다. 이때, 행위시그너처는악성공격코드의위치정보및행위정보등을포함할수있다. 악성공격코드탐지모듈 (152) 은행위시그너처를추출하고문서 (200) 에서추출된행위시그너처와데이터베이스 (120) 에저장된행위시그너처의매칭여부를판단할수있다. 이때, 데이터베이스 (120) 에저장된행위시그너처는악성공격코드탐지시스템 (100) 에의하여기수집된악성공격코드에서추출한행위시그너처이거나악성공격코드탐지시스템 (100) 구축을위하여수집된악성공격코드샘플에서추출된행위시그너처일수있다. 프로세서 (130) 는데이터베이스 (120) 에저장된행위시그너처와문서 (200) 에서추출된행위시그너처가매칭되는경우, 악성공격코드탐지모듈 (152) 은문서 (200) 에포함된악성공격코드가공격행위를하는것으로탐지하고문서파일뷰어 (300) 에탐지결과및문서내용을전달할수있다. 이때, 탐지결과는악성공격코드의행위시그너처에포함된위치정보및행위정보등이포함될수있다. 이와반대로데이터베이스 (120) 에저장된행위시그너처와문서 (200) 에서추출된행위시그너처가매칭되지않는경우, 악성공격코드탐지모듈 (152) 은데이터베이스 (120) 에행위시그너처를업데이트하고, 문서파일뷰어 (300) 에알려지지않은악성공격코드가탐지되었음을통보하는탐지결과및문서의내용을전달할수있다. 다음은도 4 및도 5를이용하여본발명의일실시예에따른문서 (200) 에대한악성공격코드탐지방법을설명한다. 도 4는본발명의일실시예에따른문서 (200) 에대한악성공격코드탐지방법을설명하기위한순서도이다. 도 4에도시된것처럼, 문서 (200) 에대한악성공격코드탐지방법은기수집된악성공격코드에기초하여추출된행위정보를데이터베이스 (120) 에저장한다 (S400). 이때, 기수집된악성공격코드는악성공격코드탐지시스템 (100) 에의하여기수집된악성공격코드이거나악성공격코드탐지시스템 (100) 을구축하기위하여수집된악성공격코드샘플일수있다. 악성공격코드탐지시스템 (100) 에문서 (200) 가입력되면, 악성공격코드탐지방법은문서 (200) 에서악성공격코드를추출하고 (S410), 악성공격코드에기초하여행위시그너처를추출한다 (S420). 이때, 행위시그너처는악성공격코드의위치정보및행위정보등을포함할수있다. 위치정보는문서 (200) 내의악성공격코드가존재하는위치에대한정보이며, 행위정보는문서 (200) 내의악성공격코드가포함하고있는악성행위정보가될수있다. 또한, 악성공격코드탐지방법은문서 (200) 에서행위시그너처를추출한다음, 데이터베이스 (120) 에저장된행위시그너처와문서 (200) 에서추출된행위시그너처를매칭한다 (S440). 매칭여부를판단하여 (S440) 문서 (200) 의행위시그너처와데이터베이스 (120) 에저장된행위시그너처가매칭되면악성공격코드가공격행위를하는것으로탐지한다 (S450). 한편, 악성공격코드탐지방법은데이터베이스 (120) 에저장된행위시그너처와문서 (200) 에서추출된행위시그너처를매칭하고 (S440) 매칭되지않으면, 데이터베이스 (120) 에문서 (200) 에서추출된행위시그너처를업데이트할수있다 (S460). 이렇게업데이트된행위시그너처는다른문서 (200) 의악성공격코드탐지를위하여활용될수있다. 도 5는본발명의일실시예에따른문서 (200) 에대한악성공격코드탐지방법에서악성공격코드추출방법을설명하기위한순서도이다
9 [0067] [0068] [0069] [0070] [0071] [0072] [0073] 악성공격코드탐지방법은악성공격코드를추출하기위하여 (S410) 문서 (200) 를파싱하고 (S411), 파싱된문서 (200) 의구조적특징에기초하여악성공격코드를추출할수있다 (S412). 이때, 구조적특징은파싱된문서 (200) 에서악성공격코드가저장될수있는구조체및악성공격코드의크기를포함할수있다. 특히, 악성공격코드가저장될수있는구조체는문서 (200) 의포맷에따른스트림구조체를의미하며, 태그 (tag) 등을포함할수있다. 예를들어, 구조체는문서의내용, 문서의형식및문장의형태등을포함할수있다. 그러므로악성공격코드탐지방법은파싱된문서 (200) 에서특정한구조체의길이가악성공격코드를구성하는최소크기이상인지판별한후, 악성공격코드의최소길이이상인경우, 의심구조체로분류할수있다. 의심구조체로분류한다음악성공격코드탐지방법은특정한구조체를악성공격코드탐색영역에포함되는것으로탐색할수있다. 또한, 악성공격코드는악성공격코드의위치및공격방법을정의하는익스플로잇코드및악성공격코드의공격유형을정의하는쉘코드를포함할수있다. 이때, 악성공격코드에포함된익스플로잇코드및쉘코드에기초하여공격코드의행위시그너처를추출할수있다. 본발명의일실시예에따른악성공격코드탐지시스템 (100) 및방법은다수의악성공격코드에기초하여생성된적은수의행위시그너처만을이용하여악성공격코드의공격행위를탐지할수있으므로악성공격코드를탐지하는데소요되는시간및자원을대폭감소시킬수있다. 또한, 행위시그너처를이용하므로향후발생할수있는유사행위를수행하는변종악성공격코드를사전에탐지하고공격을예방할수있다. 본발명의일실시예는컴퓨터에의해실행되는프로그램모듈과같은컴퓨터에의해실행가능한명령어를포함하는기록매체의형태로도구현될수있다. 컴퓨터판독가능매체는컴퓨터에의해액세스될수있는임의의가용매체일수있고, 휘발성및비휘발성매체, 분리형및비분리형매체를모두포함한다. 또한, 컴퓨터판독가능매체는컴퓨터저장매체및통신매체를모두포함할수있다. 컴퓨터저장매체는컴퓨터판독가능명령어, 데이터구조, 프로그램모듈또는기타데이터와같은정보의저장을위한임의의방법또는기술로구현된휘발성및비휘발성, 분리형및비분리형매체를모두포함한다. 통신매체는전형적으로컴퓨터판독가능명령어, 데이터구조, 프로그램모듈, 또는반송파와같은변조된데이터신호의기타데이터, 또는기타전송메커니즘을포함하며, 임의의정보전달매체를포함한다. 본발명의방법및시스템은특정실시예와관련하여설명되었지만, 그것들의구성요소또는동작의일부또는전부는범용하드웨어아키텍쳐를갖는컴퓨터시스템을사용하여구현될수있다. 전술한본발명의설명은예시를위한것이며, 본발명이속하는기술분야의통상의지식을가진자는본발명의기술적사상이나필수적인특징을변경하지않고서다른구체적인형태로쉽게변형이가능하다는것을이해할수있을것이다. 그러므로이상에서기술한실시예들은모든면에서예시적인것이며한정적이아닌것으로이해해야만한다. 예를들어, 단일형으로설명되어있는각구성요소는분산되어실시될수도있으며, 마찬가지로분산된것으로설명되어있는구성요소들도결합된형태로실시될수있다. 본발명의범위는상기상세한설명보다는후술하는특허청구범위에의하여나타내어지며, 특허청구범위의의미및범위그리고그균등개념으로부터도출되는모든변경또는변형된형태가본발명의범위에포함되는것으로해석되어야한다. [0074] 부호의설명 100: 악성공격탐지시스템 110: 스토리지장치 120: 데이터베이스 130: 프로세서 - 9 -
10 도면 도면 1 도면
11 도면 3 도면
12 도면
http://www.patent.go.kr/jsp/kiponet/ir/receipt/online/applnooffcact.so 2018-05-29 2018.05.29 ( ) ( ) 10-2018-0061144 ( 1-1-2018-0526653-11) (2-2004-017068-0) (9-2011-100001-9) > 1.,. 2.,. : 0131( )
More information특허청구의 범위 청구항 1 복수개의 프리캐스트 콘크리트 부재(1)를 서로 결합하여 연속화시키는 구조로서, 삽입공이 형성되어 있고 상기 삽입공 내면에는 나사부가 형성되어 있는 너트형 고정부재(10)가, 상기 프리캐스 트 콘크리트 부재(1) 내에 내장되도록 배치되는 내부
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) E01D 19/12 (2006.01) E01D 2/00 (2006.01) E01D 21/00 (2006.01) (21) 출원번호 10-2011-0036938 (22) 출원일자 2011년04월20일 심사청구일자 2011년04월20일 (65) 공개번호 10-2012-0119156
More information이발명을지원한국가연구개발사업 과제고유번호 부처명 미래창조부 연구관리전문기관 한국산업기술평가관리원 연구사업명 산업융합원천기술개발 연구과제명 단일노드 48TB 이상을지원하는개방형하둡스토리지어플라이언스 (Hadoop Storage Appliance) 개발 기
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2015년12월03일 (11) 등록번호 10-1573375 (24) 등록일자 2015년11월25일 (51) 국제특허분류 (Int. Cl.) G06F 12/08 (2006.01) (21) 출원번호 10-2013-0131411 (22) 출원일자 2013 년 10 월 31 일 심사청구일자
More information알람음을 출력하는 이동통신 단말기에 있어서, 실시간 알람음을 출력하는 음향 출력 수단; 디지털 멀티미디어 방송(DMB: Digital Multimedia Broadcasting, 이하 'DMB'라 칭함) 신호를 수신하면 오디오 형태로 변 환하여 DMB의 음향을 전달하는
(19)대한민국특허청(KR) (12) 공개특허공보(A) (51) Int. Cl. H04N 5/44 (2006.01) H04N 7/08 (2006.01) (11) 공개번호 (43) 공개일자 10-2007-0071942 2007년07월04일 (21) 출원번호 10-2005-0135804 (22) 출원일자 2005년12월30일 심사청구일자 없음 (71) 출원인 주식회사
More information비휘발성메모리의맵핑정보, 및상기맵핑정보가저장된시점에서할당된제 1 물리블록주소를상기비휘발성메모리에저장하는맵핑정보저장모듈 ; 상기제 1 물리블록주소로부터현재할당된제 2 물리블록주소까지스캔을수행하는스캔모듈 ; 및 상기스캔결과에따라상기제 1 물리블록주소및상기제 2 물리블록주소
(19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (51) Int. Cl. G06F 12/16 (2006.01) G06F 12/00 (2006.01) (11) 공개번호 (43) 공개일자 10-2007-0088102 2007 년 08 월 29 일 (21) 출원번호 10-2006-0018286 (22) 출원일자 2006년02월24일 심사청구일자 2006년02월24일
More information특허청구의 범위 청구항 1 디바이스가 어플리케이션을 실행하는 방법에 있어서, 상기 디바이스에 연결된 제1 외부 디바이스와 함께 상기 어플리케이션을 실행하는 단계; 상기 어플리케이션의 실행 중에 제2 외부 디바이스를 통신 연결하는 단계; 및 상기 제1 외부 디바이스 및
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2014-0033653 (43) 공개일자 2014년03월19일 (51) 국제특허분류(Int. Cl.) G06F 9/44 (2006.01) G06F 15/16 (2006.01) (21) 출원번호 10-2012-0099738 (22) 출원일자 2012년09월10일 심사청구일자 없음
More information특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) G06F 9/22 (2006.01) (21) 출원번호 10-2012-0020563 (22) 출원일자 2012년02월28일 심사청구일자 2012년02월28일 (65) 공개번호 10-2013-0098775 (43) 공개일자 2013년09월05일 (56) 선행기술조사문헌
More information특허청구의범위청구항 1 복수의영상검출부로부터출력되는영상의히스토그램 (histogram) 을계산하는단계 ; 상기복수의영상검출부로부터출력되는영상을히스토그램평활화 (histogram equalization) 하는단계 ; 상기복수의영상검출부중하나의영상검출부를선택하는단계 ; 및
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년12월18일 (11) 등록번호 10-1473415 (24) 등록일자 2014년12월10일 (51) 국제특허분류 (Int. Cl.) G06T 5/40 (2006.01) H04N 5/217 (2011.01) (21) 출원번호 10-2012-0156871 (22) 출원일자 2012
More information(52) CPC 특허분류 G06F 21/31 ( ) H04M 1/72519 ( ) (72) 발명자 박희정 경기도성남시분당구서판교로 29, 911 동 1401 호 ( 판교동, 판교원마을한림풀에버아파트 ) 여상직 경기용인시수지구대지로 27, 103 동
(19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (51) 국제특허분류 (Int. Cl.) G06F 11/14 (2006.01) G06F 15/16 (2006.01) G06F 21/31 (2013.01) H04M 1/725 (2006.01) (52) CPC 특허분류 G06F 11/1448 (2013.01) G06F 15/16 (2013.01) (21)
More information(72) 발명자 신일훈 경기 수원시 영통구 영통동 황골마을1단지아파트 151동 702호 나세욱 서울 용산구 용산동2가 18-5 김효준 경기 용인시 기흥구 상갈동 금화마을주공아파트 407동 1204호 윤송호 경기 용인시 수지구 풍덕천2동 삼성5차아파트 523-702 신동
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G11C 16/10 (2006.01) G11C 16/34 (2006.01) (21) 출원번호 10-2006-0112411 (22) 출원일자 2006년11월14일 심사청구일자 2006년11월14일 (65) 공개번호 10-2008-0043633 (43) 공개일자 2008년05월19일
More information이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 30/00 (2006.01) G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0133476 (22) 출원일자 2008년12월24일 심사청구일자 2008년12월24일 (65) 공개번호 10-2010-0074918 (43) 공개일자 2010년07월02일
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information많이 이용하는 라면,햄버그,과자,탄산음료등은 무서운 병을 유발하고 비만의 원인 식품 이다. 8,등겨에 흘려 보낸 영양을 되 찾을 수 있다. 도정과정에서 등겨에 흘려 보낸 영양 많은 쌀눈과 쌀껍질의 영양을 등겨를 물에 우러나게하여 장시간 물에 담가 두어 영양을 되 찾는다
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 공개실용신안공보(U) A23L 1/307 (2006.01) C02F 1/68 (2006.01) (21) 출원번호 20-2011-0002850 (22) 출원일자 2011년04월05일 심사청구일자 2011년04월05일 (11) 공개번호 20-2011-0004312 (43) 공개일자 2011년05월03일
More information(52) CPC 특허분류 G06F 11/1016 ( ) G06F 12/0246 ( ) G06F 12/0253 ( ) 이발명을지원한국가연구개발사업 과제고유번호 부처명 연구관리전문기관 연구사업명 연구과제명 교육부 기여율
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2016년09월09일 (11) 등록번호 10-1653999 (24) 등록일자 2016년08월30일 (51) 국제특허분류 (Int. Cl.) G06F 11/10 (2006.01) G06F 12/02 (2006.01) (52) CPC 특허분류 G06F 11/106 (2013.01)
More informationhttp://www.patent.go.kr/jsp/kiponet/ir/receipt/online/applnooffcact.so 2013-08-28 출원일자 2013.08.28 특기사항심사청구 ( 무 ) 공개신청 ( 무 ) 관인생략출원번호통지서 출원번호 10-2013-0102693 ( 접수번호 1-1-2013-0787404-75) 출원인명칭고려대학교산학협력단
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More information도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 일실시예에 따른 비접촉 USB 리더기의 블럭도를 나타낸다. 도 2는 도 1의 비접촉 USB 리더기를 이용한 인프라 구축 시스템의 개략도를 나타낸다. 도 3은 도 1의 비접촉 USB 리더기를 이용한 이용 방법에 대한
(51) Int. Cl. G06K 7/00 (2006.01) (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2006년11월01일 10-0639964 2006년10월24일 (21) 출원번호 10-2004-0077732 (65) 공개번호 10-2006-0028855 (22) 출원일자 2004년09월30일
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More information서 인코딩한 데이터를 무선으로 송신하기 위한 무선 송신 수단; 및 통화중 상기 입력 수단으로부터의 음원 데이터 전송신 호에 따라 상기 저장 수단에 저장되어 있는 해당 음원 데이터를 상기 디코딩 수단에 의해 디코딩하고, 상기 디코딩한 음원 데이터와 상기 입력 수단을 통해
(51) Int. Cl. H04B 1/40 (2006.01) (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2006년11월23일 10-0646983 2006년11월09일 (21) 출원번호 10-2004-0053063 (65) 공개번호 10-2006-0004082 (22) 출원일자 2004년07월08일
More information본 발명은 중공코어 프리캐스트 슬래브 및 그 시공방법에 관한 것으로, 자세하게는 중공코어로 형성된 프리캐스트 슬래브 에 온돌을 일체로 구성한 슬래브 구조 및 그 시공방법에 관한 것이다. 이를 위한 온돌 일체형 중공코어 프리캐스트 슬래브는, 공장에서 제작되는 중공코어 프
(51) Int. Cl. E04B 5/32 (2006.01) (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2007년03월12일 10-0693122 2007년03월05일 (21) 출원번호 10-2006-0048965 (65) 공개번호 (22) 출원일자 2006년05월30일 (43) 공개일자 심사청구일자
More information이 발명을 지원한 국가연구개발사업 과제고유번호 20110026962 부처명 교육과학기술부 연구사업명 기초사업연구-일반연구자지원사업-기본연구지원사업(유형II) 연구과제명 시공간 부호 협력 통신을 위한 동기 알고리즘 연구 기 여 율 1/1 주관기관 서울시립대학교 산학협력단
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) H04J 11/00 (2006.01) (21) 출원번호 10-2012-0038191 (22) 출원일자 2012년04월13일 심사청구일자 2012년04월13일 (65) 공개번호 10-2013-0115668 (43) 공개일자 2013년10월22일 (56) 선행기술조사문헌
More informationMicrosoft PowerPoint - 30.ppt [호환 모드]
이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST
More information한것으로스마트단말기에의하여드론조종앱을설치하는제 1 단계 ; 스마트단말기에의하여드론의불루투스통 신부에부여된고유식별번호를입력저장하고드론의불루투스를인식하며드론의블루투스통신부로부터회신되 는신호의수신레벨을분석하여최대통신거리를확인하여저장하는제 2 단계 ; 스마트단말기에의하여최대통
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (51) 국제특허분류 (Int. Cl.) B64C 13/20 (2006.01) B64C 39/02 (2006.01) G05D 1/00 (2006.01) H04M 1/725 (2006.01) (52) CPC 특허분류 B64C 13/20 (2013.01) B64C 39/024 (2013.01) (21)
More information(52) CPC 특허분류 B01D 53/62 ( ) Y02C 10/10 ( ) (72) 발명자 이정현 대전광역시서구대덕대로 246 넥서스밸리 B 동 1417 호 박영철 대전광역시유성구반석동로 33 반석마을 5 단지아파트 505 동 201 호 이발명
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (51) 국제특허분류 (Int. Cl.) B01D 53/22 (2006.01) B01D 53/62 (2006.01) (52) CPC 특허분류 B01D 53/225 (2013.01) B01D 53/228 (2013.01) (21) 출원번호 10-2015-0076621 (22) 출원일자 2015 년
More information이발명을지원한국가연구개발사업 과제고유번호 부처명 미래창조과학부 연구관리전문기관 정보통신산업진흥원 연구사업명 대학ICT연구센터지원육성사업 연구과제명 산업기밀정보유출방지를위한융합보안 SW연구및전문인력양성 기여율 1/1 주관기관 중앙대학교산학협력단 연구기
(19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (51) 국제특허분류 (Int. Cl.) G06F 21/60 (2013.01) G06F 21/57 (2013.01) (52) CPC 특허분류 G06F 21/60 (2013.01) G06F 21/577 (2013.01) (21) 출원번호 10-2015-0038994 (22) 출원일자 2015 년 03
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information상기 DVD 플레이어는 거의 거치형(톱니형)으로 개발되어 텔레비젼, AC3 앰프 및 6개의 스피커 또는 단순 히 스테레오 시스템 등에 연결되어 영화 재생용으로만 특징지워지고, 반면에 상기 DVD-롬 드라이브는 컴 퓨터에 장착되어 소정의 인터페이스 방식을 통해 컴퓨터 테
(19) 대한민국특허청(KR) (12) 공개실용신안공보(U) (51) Int. Cl. 6 G11B 15/02 (21) 출원번호 실1997-002319 (22) 출원일자 1997년02월17일 (71) 출원인 삼성전자 주식회사 김광호 (11) 공개번호 실1998-057985 (43) 공개일자 1998년10월26일 경기도 수원시 팔달구 매탄3동 416번지 (72)
More information(72) 발명자 이동희 서울 동작구 여의대방로44길 10, 101동 802호 (대 방동, 대림아파트) 노삼혁 서울 중구 정동길 21-31, B동 404호 (정동, 정동상 림원) 이 발명을 지원한 국가연구개발사업 과제고유번호 2010-0025282 부처명 교육과학기술부
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 2015년01월13일 (11) 등록번호 10-1480424 (24) 등록일자 2015년01월02일 (51) 국제특허분류(Int. Cl.) G06F 12/00 (2006.01) G11C 16/00 (2006.01) (21) 출원번호 10-2013-0023977 (22) 출원일자 2013년03월06일
More information청구항 1. 주저장매체 ; 상기주저장매체의캐쉬로사용되며, 데이터의고정여부에따라고정영역및비고정영역을포함하는비휘발성메모리 ; 및 상기비휘발성메모리에할당되는블록을관리하는블록관리부를포함하는비휘발성메모리가캐쉬로사용되는저장장치. 청구항 2. 제 1 항에있어서, 상기블록관리부는,
(51) Int. Cl. G06F 12/06 (2006.01) (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 (43) 공개일자 10-2007-0068807 2007 년 07 월 02 일 (21) 출원번호 10-2005-0130822 (22) 출원일자 2005년12월27일 심사청구일자 2005년12월27일 (71) 출원인삼성전자주식회사경기도수원시영통구매탄동
More information특허청구의 범위 청구항 1 제1 내지 제6 암이 각각의 관절부를 가지며 형성되며, 상기 제1 내지 제6 암 각각은 제1 내지 제6 링크에 의해 링크되고, 상기 제1 내지 제6 암 내부에는 각각의 암을 구동하는 구동모듈이 각각 내장되며, 상기 구동모듈 각각의 선단에는 1
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) B25J 9/06 (2006.01) B25J 19/02 (2006.01) (21) 출원번호 10-2011-0079361 (22) 출원일자 2011년08월10일 심사청구일자 2011년08월10일 (65) 공개번호 10-2013-0017122 (43) 공개일자 2013년02월20일
More information(72) 발명자 서진교 경기 용인시 수지구 풍덕천2동 1167 진산마을 삼성5차아파트526동 1004호 조필제 경기 용인시 풍덕천동 725-1 유스빌 401호 - 2 -
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 공개특허공보(A) G06F 12/14 (2006.01) (21) 출원번호 10-2006-0056087 (22) 출원일자 2006년06월21일 심사청구일자 전체 청구항 수 : 총 18 항 2006년06월21일 (54) 유에스비 메모리 도난 방지 시스템 및 방법 (11) 공개번호 10-2007-0121264
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information선택적 복지제도 내규 제정 2010 5 14내규 제128호 개정 2011 2 16내규 제136호(직제규정시행내규) 개정 2012 2 15내규 제151호 제1장 총 칙 제1조(목적)이 내규는 구리농수산물공사 임직원의 선택적 복지제도의 도입에 관 한 기본원칙,운영절차 및 유지관리 등에 관한 사항을 정함으로써 임직원의 다양 한 복지수요를 효과적으로 충족시키고 업무
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More information공개특허 (51) Int. Cl. G06F 12/08 ( ) (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 (43) 공개일자 년 07 월 02 일 (21) 출원
(51) Int. Cl. G06F 12/08 (2006.01) (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 (43) 공개일자 10-2007-0068796 2007 년 07 월 02 일 (21) 출원번호 10-2005-0130795 (22) 출원일자 2005년12월27일 심사청구일자 2005년12월27일 (71) 출원인삼성전자주식회사경기도수원시영통구매탄동
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information특허청구의범위청구항 1 영상제공서버에서의실시간으로영상을제공하는방법에있어서, 클라이언트로부터매장의종류를포함하는검색어를수신하는단계 ; 수신된검색어에기초하여특정지역내에서상기매장의종류에해당하는적어도하나의매장을검색하고검색결과를상기클라이언트에전송하는단계 ; 상기클라이언트로부터발생
(51) Int. Cl. (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0075000 (22) 출원일자 2008 년 07 월 31 일 심사청구일자 2008 년 07 월 31 일 (65) 공개번호 10-2010-0013469 (43) 공개일자 2010 년 02 월 10 일 (56)
More informationMicrosoft PowerPoint - CSharp-10-예외처리
10 장. 예외처리 예외처리개념 예외처리구문 사용자정의예외클래스와예외전파 순천향대학교컴퓨터학부이상정 1 예외처리개념 순천향대학교컴퓨터학부이상정 2 예외처리 오류 컴파일타임오류 (Compile-Time Error) 구문오류이기때문에컴파일러의구문오류메시지에의해쉽게교정 런타임오류 (Run-Time Error) 디버깅의절차를거치지않으면잡기어려운심각한오류 시스템에심각한문제를줄수도있다.
More information이발명을지원한국가연구개발사업 과제고유번호 NRF-2012R1A1A4A 부처명 교육과학기술부 연구관리전문기관 한국연구재단 연구사업명 지역대학우수과학자지원사업 연구과제명 저주파신호와바이스태틱레이다를동시에이용한스텔스형표적의인식에관한연구 기여율 1/1 주관기관
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월12일 (11) 등록번호 10-1460591 (24) 등록일자 2014년11월05일 (51) 국제특허분류 (Int. Cl.) G01S 13/44 (2006.01) G01S 13/02 (2006.01) (21) 출원번호 10-2013-0049810 (22) 출원일자
More information커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서
커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드
More information윈도우시스템프로그래밍
데이터베이스및설계 MySQL 을위한 MFC 를사용한 ODBC 프로그래밍 2012.05.10. 오병우 컴퓨터공학과금오공과대학교 http://www.apmsetup.com 또는 http://www.mysql.com APM Setup 설치발표자료참조 Department of Computer Engineering 2 DB 에속한테이블보기 show tables; 에러발생
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationA Dynamic Grid Services Deployment Mechanism for On-Demand Resource Provisioning
C Programming Practice (II) Contents 배열 문자와문자열 구조체 포인터와메모리관리 구조체 2/17 배열 (Array) (1/2) 배열 동일한자료형을가지고있으며같은이름으로참조되는변수들의집합 배열의크기는반드시상수이어야한다. type var_name[size]; 예 ) int myarray[5] 배열의원소는원소의번호를 0 부터시작하는색인을사용
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationC++ Programming
C++ Programming 예외처리 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 예외처리 2 예외처리 예외처리 C++ 의예외처리 예외클래스와객체 3 예외처리 예외를처리하지않는프로그램 int main() int a, b; cout > a >> b; cout
More information청구항 1. 소정데이터를저장하는비휘발성메모리 ; 상기비휘발성메모리를구비한휴대용장치의전원상태를체크하는전원상태체크부 ; 및 상기체크된전원상태를기초로상기비휘발성메모리에할당된물리블록을회수하는블록회수부를포함하는전원상태에따라비휘발성메모리의블록회수를수행하는장치. 청구항 2. 제 1
(51) Int. Cl. G11C 16/16 (2006.01) G11C 16/06 (2006.01) (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2007 년 06 월 07 일 10-0725410 2007 년 05 월 30 일 (21) 출원번호 10-2006-0006472 (65) 공개번호
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More informationMicrosoft PowerPoint - C프로그래밍-chap03.ppt [호환 모드]
Chapter 03 변수와자료형 2009 한국항공대학교항공우주기계공학부 (http://mercury.kau.ac.kr/sjkwon) 1 변수와자료유형 변수 프로그램에서자료값을임시로기억할수있는저장공간을변수 (variables) 변수 (Variables) 는컴퓨터의메모리인 RAM(Random Access Memory) 에저장 물건을담는박스라고생각한다면박스의크기에따라담을물건이제한됨
More informationMicrosoft Word - Static analysis of Shellcode.doc
Static analysis of Shellcode By By Maarten Van Horenbeeck 2008.09.03 2008.09.03 본문서에서는악성코드에서사용하는난독화되어있는쉘코드 를분석하는방법에대한 Maarten Van Horenbeeck 의글을번역 한것이다. Hacking Group OVERTIME OVERTIME force
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information(72) 발명자 김도규 서울특별시성북구장위 3 동 박준일 서울특별시강서구등촌동 서광아파트 103 동 803 호 유형규 경기도광명시광명 4 동한진아파트 101 동 1801 호 - 2 -
(51) Int. Cl. (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) F25B 30/06 (2006.01) (21) 출원번호 10-2008-0088941 (22) 출원일자 2008 년 09 월 09 일 심사청구일자 전체청구항수 : 총 7 항 2008 년 09 월 09 일 (54) 지중열교환기의공급파이프 (11) 공개번호 10-2010-0030143
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information정보보안 개론과 실습:네트워크
` 마이크로프로세서설계및실습 2 주차강의자료 2/31 Contents 학습목표 다양한 AVR 패밀리와소자특징을알아보고, 제어환경에따라 AVR 소자를선택하여개발할수있는융통성을이해할수있다. ATmega128 내부구조에서특수레지스터, 범용레지스터의역할을이해할수있다. ATmega128 내부에포함된명령어인출과실행절차를알아보고, 명령어유형을통해동작을이해할수있다. 내용
More informationComputer Architecture
명령어의구조와주소지정방식 명령어세트명령어의형식주소지정방식실제명령어의형태 이자료는김종현저 - 컴퓨터구조론 ( 생능출판사 ) 의내용을편집한것입니다. 2.4 명령어세트 (instruction set) 어떤 CPU 를위하여정의되어있는명령어들의집합 명령어세트설계를위해결정되어야할사항들 2 연산종류 (operation repertoire) CPU 가수행할연산들의수와종류및복잡도
More informationPowerPoint 프레젠테이션
1. data-addressing mode CHAPTER 6 Addressing Modes 2. use of data-address mode to form assembly language statements 3. op of program memory address mode 4. use of program memory address mode to form assembly
More information대 표 도 - 2 -
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2013-0062307 (43) 공개일자 2013년06월12일 (51) 국제특허분류(Int. Cl.) G06Q 30/02 (2012.01) (21) 출원번호 10-2013-0053925(분할) (22) 출원일자 2013년05월13일 심사청구일자 2013년05월13일 (62) 원출원
More informationAPI 매뉴얼
PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned
More informationDeok9_Exploit Technique
Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security
More information(72) 발명자 최종무 경기도 용인시 수지구 죽전동 단국대학교 컴퓨터학 과 김은삼 서울시 마포구 상수동 72-1 홍익대학교 컴퓨터공학 과 T동708호 현철승 서울시 동대문구 전농동 90 서울시립대학교 공과대 학 컴퓨터과학부 오용석 경기도 과천시 과천동 152-3 - 2
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 2010년07월16일 (11) 등록번호 10-0970537 (24) 등록일자 2010년07월08일 (51) Int. Cl. G06F 12/06 (2006.01) G06F 12/02 (2006.01) G06F 12/00 (2006.01) (21) 출원번호 10-2008-0115607
More information歯15-ROMPLD.PDF
MSI & PLD MSI (Medium Scale Integrate Circuit) gate adder, subtractor, comparator, decoder, encoder, multiplexer, demultiplexer, ROM, PLA PLD (programmable logic device) fuse( ) array IC AND OR array sum
More information리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을
리눅스 취약점대응방안권고 15. 01. 29 / KISA 취약점점검팀 15. 01. 30 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE-2015-0235 지정, 도메인네임을 IP로변환하는기능이포함된서비스 ( 메일, 웹등 ) 들은해당취약점에영향을받을수있음 취약점상세분석
More informationJVM 메모리구조
조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.
More informationiii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다.
Eclipse 개발환경에서 WindowBuilder 를이용한 Java 프로그램개발 이예는 Java 프로그램의기초를이해하고있는사람을대상으로 Embedded Microcomputer 를이용한제어시스템을 PC 에서 Serial 통신으로제어 (Graphical User Interface (GUI) 환경에서 ) 하는프로그램개발예를설명한다. WindowBuilder:
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More informationgnu-lee-oop-kor-lec06-3-chap7
어서와 Java 는처음이지! 제 7 장상속 Super 키워드 상속과생성자 상속과다형성 서브클래스의객체가생성될때, 서브클래스의생성자만호출될까? 아니면수퍼클래스의생성자도호출되는가? class Base{ public Base(String msg) { System.out.println("Base() 생성자 "); ; class Derived extends Base
More information특허청구의범위청구항 1 선박의안티재머 (Anti-Jammer) 위성항법시스템으로서, GPS 신호및 DGPS 신호를자함의 INS(Intertial Navigation System) 신호와비교하여기준오차범위초과시수신되는 GPS 신호와 DGPS 신호를재밍 (Jamming)
(19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 10-2014-0044048 (43) 공개일자 2014년04월14일 (51) 국제특허분류 (Int. Cl.) G01S 19/07 (2010.01) (21) 출원번호 10-2012-0109967 (22) 출원일자 2012 년 10 월 04 일 심사청구일자 없음 전체청구항수 : 총 4
More informationuntitled
웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는
More informationMicrosoft PowerPoint - ch07.ppt
chapter 07. 시스코라우터기본동작 한빛미디어 -1- 학습목표 시스코라우터외적, 내적구성요소 시스코라우터부팅단계 시스코라우터명령어모드 한빛미디어 -2- 시스코라우터구성요소 라우터외부구성요소 (1) [ 그림 ] 2600 라우터전면도 인터페이스카드 전원부 LED 라우터조건 한빛미디어 -3- 시스코라우터구성요소 라우터외부구성요소 (2) [ 그림 ] VTY 를이용한라우터접속
More informationADP-2480
Mitsubishi PLC 접속 GP 는 Mitsubishi FX Series 와통신이가능합니다. 시스템구성 6 7 8 GP-80 RS- Cable RS-C Cable FXN--BD FXN--BD 6 FX Series(FXS,FXN,FXN,FXNC, FXU) 7 FXS, FXN 8 FXN FX Series 는기본적으로 RS- 통신을하며, RS-/ converter
More information공개 SW 기술지원센터
- 1 - 일자 VERSION 변경내역작성자 2007. 11. 20 0.1 초기작성손명선 - 2 - 1. 문서개요 4 가. 문서의목적 4 나. 본문서의사용방법 4 2. 테스트완료사항 5 가. 성능테스트결과 5 나. Tomcat + 단일노드 MySQL 성능테스트상세결과 5 다. Tomcat + MySQL Cluster 성능테스트상세결과 10 3. 테스트환경 15
More information특허청구의범위청구항 1 물을여과하는필터부 ; 상기필터부에물을유동시키는정수관 ; 상기정수관에설치되고, 상기정수관의수류를이용하여전기를발생시키는발전모듈 ; 및상기정수관에배치되고, 상기발전모듈에서발생된전기가공급되고, 상기정수관을따라유동되는정수를전기분해하여살균하는살균모듈 ; 을
(51) Int. Cl. (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) B01D 35/00 (2006.01) C02F 1/461 (2006.01) C02F 1/467 (2006.01) (21) 출원번호 10-2009-0019000 (22) 출원일자 2009 년 03 월 05 일 심사청구일자 없음 전체청구항수 : 총 4 항 (54) 정수기 (11)
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information(72) 발명자 오승용 경기도안산시상록구오목로 11 길 45, 202 호 ( 본오동 ) 박영욱 경기도수원시권선구당진로 31 번길 16, 한라비발디 202 동 1201 호 ( 당수동 ) 고대화 경기도수원시권선구금호로 189 번길 82-12, 202 호 ( 구운동 ) 김준
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2013년06월24일 (11) 등록번호 10-1278021 (24) 등록일자 2013년06월18일 (51) 국제특허분류 (Int. Cl.) B65G 1/12 (2006.01) B65G 1/06 (2006.01) H01L 21/677 (2006.01) B25J 5/00 (2006.01)
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More informationMicrosoft PowerPoint - 알고리즘_1주차_2차시.pptx
Chapter 2 Secondary Storage and System Software References: 1. M. J. Folk and B. Zoellick, File Structures, Addison-Wesley. 목차 Disks Storage as a Hierarchy Buffer Management Flash Memory 영남대학교데이터베이스연구실
More information특허청구의 범위 청구항 1 소스 컴퓨팅 디바이스로부터 복수의 컴퓨팅 디바이스들 중 적어도 하나의 컴퓨팅 디바이스로의 무선 액세스 포 인트를 통한 데이터 송신들에 대한 (i) 현재 데이터 레이트 및 (ii) 최고 데이터 레이트를 구축하는 단계; 상기 복수의 컴퓨팅 디바이
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 2013년11월27일 (11) 등록번호 10-1333908 (24) 등록일자 2013년11월21일 (51) 국제특허분류(Int. Cl.) H04W 28/10 (2009.01) H04W 28/22 (2009.01) (21) 출원번호 10-2011-7031262 (22) 출원일자(국제)
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More informationPowerPoint Presentation
객체지향프로그래밍 클래스, 객체, 메소드 ( 실습 ) 손시운 ssw5176@kangwon.ac.kr 예제 1. 필드만있는클래스 텔레비젼 2 예제 1. 필드만있는클래스 3 예제 2. 여러개의객체생성하기 4 5 예제 3. 메소드가추가된클래스 public class Television { int channel; // 채널번호 int volume; // 볼륨 boolean
More information이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF
More information<BBEABEF7B5BFC7E22DA5B12E687770>
2 40) 1. 172 2. 174 2.1 174 2.2 175 2.3 D 178 3. 181 3.1 181 3.2 182 3.3 182 184 1.., D. DPC (main memory). D, CPU S, ROM,.,.. D *, (02) 570 4192, jerrypak@kisdi.re.kr 172 . D.. (Digital Signal Processor),
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information실용신안 등록청구의 범위 청구항 1 톤백마대가 설치될 수 있도록 일정간격을 두고 설치되는 한 쌍의 지지프레임과, 상기 지지프레임과 지지프레임의 상부를 서로 연결하는 한 쌍의 연결프레임과, 상기 연결프레임의 상부에 일정간격을 두고 다수 설치되어 상기 톤백마대와 그 투입구
(19) 대한민국특허청(KR) (12) 공개실용신안공보(U) (51) 국제특허분류(Int. Cl.) B65B 67/12 (2006.01) B65D 88/16 (2006.01) (21) 출원번호 20-2012-0003587 (22) 출원일자 2012년05월01일 심사청구일자 2012년05월01일 (11) 공개번호 20-2013-0006479 (43) 공개일자
More information등록특허 (51) Int. Cl. G06F 12/00 ( ) (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2007 년 04 월 12 일 년
(51) Int. Cl. G06F 12/00 (2006.01) (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2007 년 04 월 12 일 10-0706808 2007 년 04 월 05 일 (21) 출원번호 10-2006-0010842 (65) 공개번호 (22) 출원일자 2006년02월03일
More information3. CS4SMB-IT-2014-June-01.hwp
중소기업융합학회논문지제 4 권제 2 호 pp. 13-18, 2014 ISSN 2234-4438 악성코드분석및대응방안 홍성혁 1* 1 백석대학교정보통신학부 Analysis and Countermeasure of Malicious Code Sunghuyck Hong 1* 1 Division of Information and Communication, Baekseok
More informationMicrosoft PowerPoint - 00_(C_Programming)_(Korean)_Computer_Systems
C Programming 컴퓨터시스템 (Computer Systems) Seo, Doo-Ok Clickseo.com clickseo@gmail.com 목 차 컴퓨터시스템 프로그래밍언어 2 컴퓨터시스템 컴퓨터시스템 컴퓨터하드웨어 컴퓨터소프트웨어 프로그래밍언어 3 컴퓨터시스템 컴퓨터시스템 하드웨어 : 물리적인장비 소프트웨어 : 프로그램 ( 명령어 ) 들의집합 Computer
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information(72) 발명자 정유석 경기도 안양시 동안구 안양천동로 162, 103동 403 호 (비산동, 비산현대힐스테이트아파트) 마은경 경기도 수원시 영통구 효원로 363, 131동 2004호 (매탄동, 매탄위브하늘채아파트) 조용연 서울특별시 관악구 관악로24나길 13 (봉천동
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 2015년05월21일 (11) 등록번호 10-1520722 (24) 등록일자 2015년05월11일 (51) 국제특허분류(Int. Cl.) H04L 9/32 (2006.01) H04L 9/30 (2006.01) (21) 출원번호 10-2014-0039417 (22) 출원일자 2014년04월02일
More information특허청구의 범위 청구항 1 고유한 USB-ID를 가지며, 강제 포맷이나 프로그램 삭제가 불가능한 CD영역과 데이터의 읽기, 쓰기가 가능한 일 반영역으로 분할되어 있고 상기 CD영역에 임산부 도우미 프로그램이 임산부 PC(200)에 연결되면 자동 설치 및 실행되게 탑재된
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0042502 (43) 공개일자 2010년04월26일 (51) Int. Cl. G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0101675 (22) 출원일자 2008년10월16일 심사청구일자 전체 청구항 수 : 총 13 항 2008년10월16일 (71)
More information