|
|
- 영필 반
- 6 years ago
- Views:
Transcription
1 ( ) ( ) ( ) ( ) ( ) << >> 1.,. 2.,. : 0131( ) + 3.,, [ ( ), ]. (patent.go.kr) > > 5 4. ( ),. 5. PCT ( ) ( ).. : -PCT/ : 12, 6,, 16 [ (PTO/SB/39). 6., , ( ),
2
3
4 발명의설명 발명의명칭 파일시스템에서의랜섬웨어탐지방법및그장치 {METHOD AND APPARATUS FOR DETECTION RANSOMWARE IN FILE SYSTEMS} 기술분야 본발명은컴퓨터사용환경에서랜섬웨어에대한탐지를수행하여파일시스 템내의파일들이암호화되는위협으로부터파일들을보호하기위한파일시스템에 서의랜섬웨어탐지방법및그장치에관한것이다. 발명의배경이되는기술 랜섬웨어는사용자의컴퓨터에접근하여사용자가보유한사진, 문서, 음악 및영상그리고컴퓨터데이터베이스등을암호화하여비트코인을요구하는악성 코드로써 2016 년기준 13 만명의피해자와피해액이 3000 억원이상인것으로추정 된다. 초기의랜섬웨어는윈도우운영체제를중심으로배포되었으나오늘날랜섬웨 어는리눅스웹서버및안드로이드모바일기기의데이터까지감염할수있다. 특 히최근등장한랜섬웨어는개인의민감한정보를암호화시킨후주소록상의지인 에게배포하겠다는협박을통해비용을지불하도록유도하고있다. 이러한랜섬웨 어들은비트코인이가진추적불가한은닉성과익명성, 환전의신속성, 변종개발 의용이성에유혹당한공격자들에의해지금현재도계속진화중에있다. 랜섬웨어는기본적으로데이터를암호화하는 Encryption Ransomware, 사용 25-1
5 자화면을장악하는 Lock Screen Ransomware, 부트영역을훼손하는 Master Boot Record (MBR) Ransomware, 안드로이드기기를대상으로하는 Mobile device ransomware (Android) 로크게나눌수있으며, 2017 년국내에보고된랜섬웨어는 275 종에이른다. 이러한랜섬웨어는 2013 년 Locky, Cryptolocker 랜섬웨어의등장을시작으로 최근까지도전세계컴퓨터사용자들을위협하고있다. 따라서, 랜섬웨어를탐지하 고예방할수있는기술은컴퓨터보안에있어없어서는안되는중요한요소중의 하나로자리매김하고있다. 랜섬웨어탐지기술과관련된연구는전세계적으로활발하게이루어지고있 으며, 크게랜섬웨어의정적분석탐지기법과동적분석탐지기법으로분류할수 있다. 랜섬웨어의정적분석탐지기법은이미랜섬웨어로분류된악성소프트웨어 의소스코드및시그니처를이용하여탐지를수행하는방법으로서, 향후이와유 사한랜섬웨어가동작하는경우쉽고빠르게찾아낼수있는장점이있다. 그러나, 랜섬웨어의정적분석탐지기법은이미알려진랜섬웨어의경우에탐지가가능하 며, 신종 / 변종랜섬웨어의경우에탐지가힘들다는한계점이있다. 랜섬웨어의동적분석탐지기법은랜섬웨어의행위패턴분석에기반하여 랜섬웨어가동작할때나타나는특징들을분석하고, 이를이용하여탐지하는방법 으로서, 랜섬웨어의공통된행위들을타겟으로하기때문에신종 / 변종랜섬웨어의 출현시에탐지가가능하다는장점이있다. 그러나, 랜섬웨어의동적분석탐지기 25-2
6 법은패턴모니터링에소비되는리소스가정적분석탐지기법에비해커서컴퓨팅 파워가작은단말에서는해당기법을적용하기힘들고, 분석된행위패턴을우회할 수있는랜섬웨어가출현할경우에미탐지발생가능성이있다는문제점이있다. 이와같이, 랜섬웨어로감염으로인한피해를예방하기위해다양한랜섬웨 어탐지솔루션이등장하고있다. 그러나, 종래의랜섬웨어탐지기법들은기법의 특성에맞는상황에서는유용하게될수있지만, 일부상황에서는신종랜섬웨어 혹은변종랜섬웨어를탐지하는데한계점이있다. 이는랜섬웨어공격자들에게악 용되어새로운공격기법을제시하게하고, 새로운위협이가해지게되므로이를 방어하기위한새로운방어기법이필요하다. 선행기술문헌 특허문헌 ( 특허문헌 1) 대한민국등록특허제 호 " 랜섬웨어검출장치및방 법 " ( 특허문헌 2) 대한민국등록특허제 호 " 컴퓨터시스템의랜섬웨어 행위에대한선제적인탐지차단방법및그장치 " 발명의내용 해결하고자하는과제 본발명은전술한문제점을해결하기위하여, 본발명의일실시예에따라 컴퓨팅환경및컴퓨터관련기기사용환경에서파일시스템내파일변경기록에 대한분석을통해랜섬웨어행위를탐지하는데에목적이있다. 25-3
7 다만, 본실시예가이루고자하는기술적과제는상기된바와같은기술적 과제로한정되지않으며, 또다른기술적과제들이존재할수있다. 과제의해결수단 상기한기술적과제를달성하기위한기술적수단으로서본발명의일실시 예에따른파일시스템에서의랜섬웨어탐지방법은, 파일시스템내파일의이벤트 발생에따른로그파일이기록되는기록모듈을이용하여파일의랜섬웨어를탐지하 는랜섬웨어탐지장치에의해수행되는파일시스템에서의랜섬웨어탐지방법에있 어서, 가상환경에서샘플랜섬웨어를실행하고, 상기샘플랜섬웨어에의한파일 시스템행위를기설정된행위모델링코드에따라로그파일로상기기록모듈에 저장하는샘플랜섬웨어실행단계 ; 상기기록모듈에서로그파일을파싱하여각 파일에서발생된행위들에대해파일변경기록분석을수행하여연속된행위모델 링코드로이루어진코드열로변환하는기록분석단계 ; 기설정된랜섬웨어행위 규칙에기초하여상기변환된코드열을분석하여정상프로그램과분류되는랜섬웨 어행위패턴을수집하는패턴분류단계 ; 및상기랜섬웨어행위패턴을이용하여 실제환경에서랜섬웨어를탐지하는탐지단계를포함하는것이다. 또한, 본발명의다른일실시예에따른파일시스템에서의랜섬웨어탐지장 치는, 파일시스템내파일의이벤트발생에따른로그파일이기록되는기록모듈을 이용하여파일의랜섬웨어를탐지하는파일시스템에서의랜섬웨어탐지장치에있 어서, 파일시스템에서의랜섬웨어탐지방법을수행하기위한프로그램이기록된 메모리 ; 및상기프로그램을실행하기위한프로세서를포함하며, 상기프로세서 25-4
8 는, 상기프로그램의실행에의해, 가상환경에서샘플랜섬웨어를실행하여파일시 스템행위를기설정된행위모델링코드에따라로그파일로상기기록모듈에저 장하고, 상기기록모듈에서로그파일을파싱하여각파일에서발생된행위들에 대해파일변경기록분석을수행하여연속된행위모델링코드로이루어진코드열 로변환한후기설정된랜섬웨어행위규칙에기초하여상기변환된코드열을분 석하여정상프로그램과분류되는랜섬웨어행위패턴을수집하며, 상기수집된랜 섬웨어행위패턴을이용하여실제환경에서랜섬웨어를탐지하는것이다. 발명의효과 전술한본발명의과제해결수단에의하면, 기존의랜섬웨어의행위패턴 분석에기반의랜섬웨어탐지방법에비해패턴모니터링에소비되는리소스사용 이적고, 랜섬웨어가우회할수없는행위들에대한패턴화를진행하여랜섬웨어 탐지를수행함으로써미탐지발생가능성을최소화할수있으며, 신종 / 변종랜섬웨 어에대한탐지도가능하다는효과가있다. 도면의간단한설명 도 1 은본발명의일실시예에따른파일시스템에서의랜섬웨어탐지장치 의구성을나타낸도면이다. 도 2 는도 1 의구성요소인프로세서의랜섬웨어탐지방법에대한수행과정 을설명하는흐름도이다. 도 3 은본발명의일실시예에따른파일시스템에서의랜섬웨어탐지방법을 설명하는순서도이다. 25-5
9 도 4 는본발명의일실시예에따른파일시스템에서의랜섬웨어탐지방법 의탐지단계를설명하기위한도면이다. 도 5 는일반적인랜섬웨어의파일암호화를위한행위패턴을설명하는예시 도이다. 도 6 은본발명의일실시예에따른랜섬웨어행위규칙을통해추출된행위 패턴리스트를설명하는도면이다. 도 7 은본발명의일실시예에따른랜섬웨어행위규칙을통해행위패턴이 형성되는과정을유한상태기계의형태로설명하는도면이다. 발명을실시하기위한구체적인내용 아래에서는첨부한도면을참조하여본발명이속하는기술분야에서통상의 지식을가진자가용이하게실시할수있도록본발명의실시예를상세히설명한 다. 그러나본발명은여러가지상이한형태로구현될수있으며여기에서설명하 는실시예에한정되지않는다. 그리고도면에서본발명을명확하게설명하기위해 서설명과관계없는부분은생략하였으며, 명세서전체를통하여유사한부분에대 해서는유사한도면부호를붙였다. 명세서전체에서, 어떤부분이다른부분과 " 연결 " 되어있다고할때, 이는 " 직접적으로연결 " 되어있는경우뿐아니라, 그중간에다른소자를사이에두고 " 전기적으로연결 " 되어있는경우도포함한다. 또한어떤부분이어떤구성요소를 " 포함 " 한다고할때, 이는특별히반대되는기재가없는한다른구성요소를제외하 는것이아니라다른구성요소를더포함할수있는것을의미하며, 하나또는그 25-6
10 이상의다른특징이나숫자, 단계, 동작, 구성요소, 부분품또는이들을조합한것 들의존재또는부가가능성을미리배제하지않는것으로이해되어야한다. 이하의실시예는본발명의이해를돕기위한상세한설명이며, 본발명의 권리범위를제한하는것이아니다. 따라서본발명과동일한기능을수행하는동 일범위의발명역시본발명의권리범위에속할것이다. 도 1 은본발명의일실시예에따른파일시스템에서의랜섬웨어탐지장치 의구성을나타낸도면이다. 도 1 을참조하면, 파일시스템에서의랜섬웨어탐지장치 (100) 는통신모 듈 (110), 메모리 (120), 프로세서 (130) 및기록모듈 (140) 을포함한다. 통신모듈 (110) 은통신망과연동하여사용자단말에통신인터페이스를제공 하는데, 사용자단말로부터전송되는데이터요청을수신하고, 이에대한응답으로 서사용자단말에데이터를송신하는역할을수행할수있다. 여기서, 통신모듈 (110) 은다른네트워크장치와유무선연결을통해제어 신호또는데이터신호와같은신호를송수신하기위해필요한하드웨어및소프트 웨어를포함하는장치일수있다. 메모리 (120) 는파일시스템에서의랜섬웨어탐지방법을수행하기위한프로 그램이기록된다. 또한, 프로세서 (130) 가처리하는데이터를일시적또는영구적으 로저장하는기능을수행한다. 여기서, 메모리 (120) 는휘발성저장매체 (volatile storage media) 또는비휘발성저장매체 (non-volatile storage media) 를포함할 수있으나, 본발명의범위가이에한정되는것은아니다. 25-7
11 프로세서 (130) 는일종의파일시스템에서의랜섬웨어탐지방법을제공하는 전체과정을제어한다. 프로세서 (130) 가수행하는각단계에대해서는도도 2 및 도 3 을참조하여후술하기로한다. 여기서, 프로세서 (130) 는프로세서 (processor) 와같이데이터를처리할수 있는모든종류의장치를포함할수있다. 여기서, ' 프로세서 (processor)' 는, 예를 들어프로그램내에포함된코드또는명령으로표현된기능을수행하기위해물리 적으로구조화된회로를갖는, 하드웨어에내장된데이터처리장치를의미할수 있다. 이와같이하드웨어에내장된데이터처리장치의일예로써, 마이크로프로 세서 (microprocessor), 중앙처리장치 (central processing unit: CPU), 프로세서코 어 (processor core), 멀티프로세서 (multiprocessor), ASIC(application-specific integrated circuit), FPGA(field programmable gate array) 등의처리장치를망 라할수있으나, 본발명의범위가이에한정되는것은아니다. 기록모듈 (140) 은적어도하나이상의데이터베이스로구성되고, 샘플랜섬 웨어세트, 파일시스템의행위에대한로그파일데이터세트, 수집된행위패턴 데이터등랜섬웨어탐지방법을수행하면서누적되는데이터가저장된다. 도 2 는도 1 의구성요소인프로세서의랜섬웨어탐지방법에대한수행과정 을설명하는흐름도이고, 도 3 은본발명의일실시예에따른파일시스템에서의랜 섬웨어탐지방법을설명하는순서도이다. 도 2 및도 3 을참고하면, 파일시스템에서의랜섬웨어탐지방법은프로세 서 (130) 에서파일시스템내파일의이벤트발생에따른로그파일이기록되는기록 25-8
12 모듈 (140) 과연계하여파일의랜섬웨어를탐지한다. 먼저, 프로세서 (130) 는랜섬웨어샘플세트가저장된데이터베이스에서샘플 랜섬웨어를불러오고, 가상환경구동모듈 (131) 을통해가상환경에서샘플랜섬웨 어가실행되도록함으로써샘플랜섬웨어에의한파일시스템의행위를기설정된 행위모델링코드에따라이벤트로그파일로로그파일데이터세트가저장된데이 터베이스에저장한다 (S310). 이때, 행위모델링코드는파일생성 (Create, C), 파일삭제 (Delete, D), 파 일명변경을포함한파일이동 (Move, M) 및파일갱신 (Update, U) 으로분류및정 의될수있다. 프로세서 (130) 의파싱모듈 (132) 은로그파일데이터세트가저장된데이터베 이스에서파일시스템의로그파일을파싱하고, 각파일에서발생된행위들에대해 파일변경기록분석을수행하여연속된행위모델링코드로이루어진코드열로변 환한다 (S320). 즉, 프로세서 (130) 는랜섬웨어가파일을암호화할때발생되는행위 들을모델링하고, 해당행위들이파일시스템의데이터베이스상에얼마나많이기 록되는지, 어떠한행위패턴들이자주나타나는지를분석한다. 행위패턴분류모듈 (133) 은상기변환된코드열을분석하여복수의행위로 이루어진행위패턴을분류한후기설정된랜섬웨어행위규칙에기초하여정상 프로그램과분류되는랜섬웨어행위패턴을패턴데이터수집을위한데이터베이스 에저장한다 (S330). 실제로, 파일시스템의기록모듈 (140) 에는가상환경구동모듈 (131) 을통해 25-9
13 파일시스템행위들이, 예를들면 CCMUDDCMUCUDCUUUMU 와같이연속된코드열, 즉문자열로변환될수있다. 따라서, 행위패턴분류모듈 (133) 은코드열에서랜섬웨어행위규칙에기초 하여각파일에대해 4 개이상의행위로이루어진행위패턴그룹을추출하고, 행 위패턴그룹에서복수의행위로이루어진행위패턴을분류한후행위별빈도수, 행위패턴별빈도수를체크한다. 또한, 행위패턴분류모듈 (133) 은정상프로그램 에서나타나는행위별빈도수와기설정된횟수이상나타나는행위패턴을분류할 수있다. 행위패턴분류모듈 (133) 은행위패턴그룹에서기설정된횟수이상나타나 는행위별빈도수또는행위패턴별빈도수를정상프로그램에서나타나는행위별 빈도수또는행위패턴별빈도수와비교하고, 두빈도수의차이값에따라행위또 는행위패턴별로가중치를부여하여랜섬웨어행위패턴을산출한다. 이때, 랜섬 웨어실행시발생된행위패턴별빈도수가정상프로그램에서나타나는행위패턴 별빈도수와차이가클수록가중치를높게설정한다. 예를들어, 행위패턴분류모듈 (133) 은랜섬웨어실행시의행위패턴빈도 수와정상프로그램실행시의행위패턴빈도수를비교했을때랜섬웨어실행시 특정한행위패턴의빈도수가유난히높게나타나는경우, 해당행위패턴의가중 치를높게부여한다. 그러나, 랜섬웨어실행시특정한행위패턴의빈도수가정상 프로그램에서의행위패턴의빈도수가유사하게나타날경우, 해당행위패턴은가 중치를낮게부여한다
14 따라서, 랜섬웨어실행시행위패턴의빈도수와정상프로그램실행시행위 패턴의빈도수간에차이가크다는것은해당행위패턴이랜섬웨어에서특징적으 로많이발견되었다는것을의미이기때문에랜섬웨어행위패턴으로수집한다. 탐지모듈 (134) 은수집된랜섬웨어행위패턴을이용하여실제환경에서랜섬 웨어탐지를수행한다 (S340). 도 4 는본발명의일실시예에따른파일시스템에서의랜섬웨어탐지방법 의탐지단계를설명하기위한도면으로서, 4 개의파일 (file1, file2, file3, file4) 이 file 1, 3, 2, 4, 3, 4, 1, 2, 2, 2, 3, 4, 3, 2, 3 의순서대로 CCDMDUDCMUMMDMC 와같은행위패턴을발생하였다고가정할경우, 각파일들에서발 생한행위들을순서대로정리한것이다. 탐지모듈 (134) 은파일시스템행위가기설정된발생개수가될때마다각 파일별로행위패턴그룹을분석하여랜섬웨어행위패턴과일치하는행위패턴이 존재하는지를판단한다. 만일, 랜섬웨어행위패턴과일치하는행위패턴이존재하는경우, 탐지모 듈 (134) 은행위패턴분류단계에서부여된해당행위패턴에부여된가중치를기 설정된기준값에합산하여탐지수치를증가시키고, 탐지수치가기설정된임계수치 이상이되면해당행위패턴을랜섬웨어행위패턴으로판단하여랜섬웨어탐지를 수행한다. 도 5 는일반적인랜섬웨어의파일암호화를위한행위패턴을설명하는예시 도이고, 도 6 은본발명의일실시예에따른랜섬웨어행위규칙을통해추출된행 25-11
15 위패턴리스트를설명하는도면이고, 도 7 은본발명의일실시예에따른랜섬웨 어행위규칙을통해행위패턴이형성되는과정을유한상태기계의형태로설명 하는도면이다. 도 5 의 (a) 에도시된바와같이, 일반적으로랜섬웨어는원본파일을읽어와 새롭게암호화된파일을생성하고, 원본파일을삭제하는행위를하거나, 도 5 의 (b) 에도시된바와같이, 파일이동이 3 회나타나므로 MMM 의행위패턴으로표현할 수있다. 이러한랜섬웨어행위들을정황화하고정상프로그램들과분류하기위해랜 섬웨어행위규칙을정의한다. 랜섬웨어행위규칙은모든파일의변경행위가단 일파일에대한행위로정의되는제 1 규칙, 파일생성 (C) 과파일삭제 (D) 의행위는 하나의쌍으로존재하는행위로정의되는제 2 규칙, 선두부에파일생성 (C) 이존재 하지않으면파일이동 (M) 및파일갱신 (U) 은파일삭제 (D) 에후속되는행위로출 현되지않는다고정의되는제 3 규칙, 파일갱신 (U) 이행위패턴의선두부에존재하 는경우에무의미한것으로정의되는제 4 규칙및 4 개이상의행위패턴그룹에 대해 3 개의행위로이루어진행위패턴의반복으로나타내도록정의되는제 5 규칙 으로이루어진다. 랜섬웨어행위규칙중제 1 규칙, 제 2 규칙및제 3 규칙을적용하면, 도 6 에 도시된바와같은행위패턴리스트가추출되고, 이렇게추출된행위패턴리스트 에제 4 규칙및제 5 규칙을적용하면최종적으로 CDM, CDU, CMD, CUD, DCM, DCU, MMM 및 MUM 의 8 개의행위패턴을랜섬웨어행위패턴으로분류할수있다
16 도 7 에도시된바와같이, 랜섬웨어행위규칙중제 4 규칙및제 5 규칙에 대한내용을확인할수있고, 이러한랜섬웨어행위패턴이형성되는과정을무한 상태머신의형태로표현하면, CDM, CDU, CMD, CUD, DCM, DCU, MMM 및 MUM 의 8 개의 행위패턴들이모두출현되는것을알수있다. 이와같이, 본발명의일실시예에따른파일시스템에서의랜섬웨어탐지 방법은기기개발시장및랜섬웨어탐지관련소프트웨어개발시장등에서기업 등보안을필요로하는컴퓨팅환경에서사용할수있는랜섬웨어탐지관련백신 및보안제품에적용될수있다. 이상에서설명한본발명의실시예에따른파일시스템에서의랜섬웨어탐지 방법은, 컴퓨터에의해실행되는프로그램모듈과같은컴퓨터에의해실행가능한 명령어를포함하는기록매체의형태로도구현될수있다. 이러한기록매체는컴 퓨터판독가능매체를포함하며, 컴퓨터판독가능매체는컴퓨터에의해액세스 될수있는임의의가용매체일수있고, 휘발성및비휘발성매체, 분리형및비 분리형매체를모두포함한다. 또한, 컴퓨터판독가능매체는컴퓨터저장매체를 포함하며, 컴퓨터저장매체는컴퓨터판독가능명령어, 데이터구조, 프로그램모 듈또는기타데이터와같은정보의저장을위한임의의방법또는기술로구현된 휘발성및비휘발성, 분리형및비분리형매체를모두포함한다. 전술한본발명의설명은예시를위한것이며, 본발명이속하는기술분야의 통상의지식을가진자는본발명의기술적사상이나필수적인특징을변경하지않 고서다른구체적인형태로쉽게변형이가능하다는것을이해할수있을것이다
17 그러므로이상에서기술한실시예들은모든면에서예시적인것이며한정적이아닌 것으로이해해야만한다. 예를들어, 단일형으로설명되어있는각구성요소는분 산되어실시될수도있으며, 마찬가지로분산된것으로설명되어있는구성요소들 도결합된형태로실시될수있다. 본발명의범위는상기상세한설명보다는후술하는특허청구범위에의하여 나타내어지며, 특허청구범위의의미및범위그리고그균등개념으로부터도출되 는모든변경또는변형된형태가본발명의범위에포함되는것으로해석되어야 한다. 부호의설명 100: 파일시스템에서의랜섬웨어탐지장치 110: 통신모듈 120: 메모리 130: 프로세서 140: 기록모듈 131: 가상머신구동모듈 132: 파싱모듈 133: 행위패턴분류모듈 134: 탐지모듈 25-14
18 청구범위 청구항 1 파일시스템내파일의이벤트발생에따른로그파일이기록되는기록모듈을 이용하여파일의랜섬웨어를탐지하는랜섬웨어탐지장치에의해수행되는파일시 스템에서의랜섬웨어탐지방법에있어서, 가상환경에서샘플랜섬웨어를실행하고, 상기샘플랜섬웨어에의한파일시 스템행위를기설정된행위모델링코드에따라로그파일로상기기록모듈에저 장하는샘플랜섬웨어실행단계 ; 상기기록모듈에서로그파일을파싱하여각파일에서발생된행위들에대 해파일변경기록분석을수행하여연속된행위모델링코드로이루어진코드열로 변환하는기록분석단계 ; 기설정된랜섬웨어행위규칙에기초하여상기변환된코드열을분석하여 정상프로그램과분류되는랜섬웨어행위패턴을수집하는패턴분류단계 ; 및 상기랜섬웨어행위패턴을이용하여실제환경에서랜섬웨어를탐지하는탐 지단계를포함하는것인, 파일시스템에서의랜섬웨어탐지방법. 청구항 2 제 1 항에있어서, 상기행위모델링코드는, 파일생성 (Create, C), 파일삭제 (Delete, D), 파일명변경을포함한파일 이동 (Move, M) 및파일갱신 (Update, U) 으로분류및정의하는것인, 파일시스템 25-15
19 에서의랜섬웨어탐지방법. 청구항 3 제 2 항에있어서, 상기랜섬웨어행위규칙은, 모든파일의변경행위가단일파일에대한행위로정의되는제 1 규칙, 상기파일생성 (C) 과파일삭제 (D) 는하나의쌍으로존재하는행위로정의되 는제 2 규칙, 상기파일생성 (C) 이존재하지않으면상기파일이동 (M) 및파일갱신 (U) 은 파일삭제 (D) 에후속되는행위로출현되지않는다고정의되는제 3 규칙, 상기파일갱신 (U) 이행위패턴의선두부에존재하는경우에무시하도록정 의되는제 4 규칙및 기설정된개수이상의행위패턴그룹에대해복수의행위로이루어진행위 패턴의반복으로나타내도록정의되는제 5 규칙을포함하는것인, 파일시스템에서 의랜섬웨어탐지방법. 청구항 4 제 3 항에있어서, 상기패턴분류단계는, 상기랜섬웨어행위규칙을적용하여 CDM, CDU, CMD, CUD, DCM, DCU, MMM 및 MUM 의행위패턴을랜섬웨어행위패턴으로분류하는것인, 파일시스템에서의랜 섬웨어탐지방법
20 청구항 5 제 1 항에있어서, 상기패턴분류단계는, 상기코드열에서상기랜섬웨어행위규칙에기초하여각파일에대한행위 패턴그룹을추출하고, 상기행위패턴그룹에서복수의행위로이루어진행위패 턴을분류한후행위별빈도수, 행위패턴별빈도수를체크하는단계 ; 정상프로그램에서나타나는행위별빈도수, 기설정된횟수이상나타나는 행위패턴을분류하는단계 ; 및 상기행위패턴그룹에서기설정된횟수이상나타나는행위별빈도수또는 행위패턴별빈도수를상기정상프로그램에서나타나는행위별빈도수또는행위 패턴별빈도수와비교하고, 두빈도수의차이값에따라행위또는행위패턴별로 가중치를부여하여랜섬웨어행위패턴을산출하는단계를포함하는것인, 파일시 스템에서의랜섬웨어탐지방법. 청구항 6 제 5 항에있어서, 상기랜섬웨어실행시행위패턴그룹에서발생된행위패턴별빈도수가정상 프로그램에서나타나는행위패턴별빈도수와차이가클수록가중치를높게설정하 는것인, 파일시스템에서의랜섬웨어탐지방법. 청구항 7 제 5 항에있어서, 25-17
21 상기탐지단계는, 상기파일시스템행위가기설정된발생개수가될때마다각파일별로행 위패턴그룹을분석하여상기랜섬웨어행위패턴과일치하는행위패턴이존재하 는지를판단하는단계 ; 상기랜섬웨어행위패턴과일치하는행위패턴이존재하는경우, 해당행위 패턴에부여된가중치를기설정된기준값에합산하여탐지수치를증가시키는단 계 ; 및 상기탐지수치가기설정된임계수치이상인경우, 상기행위패턴을랜섬웨 어행위패턴으로판단하여랜섬웨어탐지를수행하는단계를포함하는것인, 파일 시스템에서의랜섬웨어탐지방법. 청구항 8 파일시스템내파일의이벤트발생에따른로그파일이기록되는기록모듈을 이용하여파일의랜섬웨어를탐지하는파일시스템에서의랜섬웨어탐지장치에있 어서, 파일시스템에서의랜섬웨어탐지방법을수행하기위한프로그램이기록된 메모리 ; 및 상기프로그램을실행하기위한프로세서를포함하며, 상기프로세서는, 상기프로그램의실행에의해, 가상환경에서샘플랜섬웨어를실행하여파일시스템행위를기설정된행위 모델링코드에따라로그파일로상기기록모듈에저장하고, 상기기록모듈에서 25-18
22 로그파일을파싱하여각파일에서발생된행위들에대해파일변경기록분석을 수행하여연속된행위모델링코드로이루어진코드열로변환한후기설정된랜섬 웨어행위규칙에기초하여상기변환된코드열을분석하여정상프로그램과분류 되는랜섬웨어행위패턴을수집하며, 상기수집된랜섬웨어행위패턴을이용하여 실제환경에서랜섬웨어를탐지하는것인, 파일시스템에서의랜섬웨어탐지장치. 청구항 9 제 8 항에있어서, 상기프로세서는, 상기샘플랜섬웨어를실행하기위한가상환경을구현하는가상머신구동 모듈 ; 상기기록모듈에서파일시스템의로그파일을파싱하는파싱모듈 ; 파일시스템행위에대한파일변경기록분석을통해각파일에대한행위 패턴그룹을추출하고, 상기행위패턴그룹에서복수의행위로이루어진행위패 턴을분류한후상기랜섬웨어행위규칙에기초하여상기랜섬웨어행위패턴을 수집하는행위패턴분류모듈 ; 및 상기랜섬웨어행위패턴을이용하여랜섬웨어탐지를수행하는탐지모듈을 포함하는것인, 파일시스템에서의랜섬웨어탐지장치
23 요약서 요약 본발명의일실시예에따른파일시스템에서의랜섬웨어탐지방법은, 파일 시스템내파일의이벤트발생에따른로그파일이기록되는기록모듈을이용하여 파일의랜섬웨어를탐지하는랜섬웨어탐지장치에의해수행되는파일시스템에서의 랜섬웨어탐지방법에있어서, 가상환경에서샘플랜섬웨어를실행하고, 상기샘플 랜섬웨어에의한파일시스템행위를기설정된행위모델링코드에따라로그파일 로상기기록모듈에저장하는샘플랜섬웨어실행단계 ; 상기기록모듈에서로그 파일을파싱하여각파일에서발생된행위들에대해파일변경기록분석을수행하 여연속된행위모델링코드로이루어진코드열로변환하는기록분석단계 ; 기설 정된랜섬웨어행위규칙에기초하여상기변환된코드열을분석하여정상프로그 램과분류되는랜섬웨어행위패턴을수집하는패턴분류단계 ; 및상기랜섬웨어 행위패턴을이용하여실제환경에서랜섬웨어를탐지하는탐지단계를포함할수 있다. 대표도 도
24 도면 도
25 도
26 도
27 도 4 도
28 도 6 도
명세서청구범위청구항 1 문서에포함된악성공격코드를탐지하는시스템에있어서, 상기악성공격코드를탐지하는프로그램이저장된메모리, 기수집된악성공격코드에기초하여분류된행위시그너처가저장된데이터베이스및상기프로그램을실행시키는프로세서를포함하되, 상기프로세서는상기악성공격코드를탐지하는프로그램이실행
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (51) 국제특허분류 (Int. Cl.) G06F 21/56 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2014-0182578 (22) 출원일자 2014 년 12 월 17 일 심사청구일자 2014 년 12 월 17 일 (65) 공개번호 10-2016-0073801
More information특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) G06F 9/22 (2006.01) (21) 출원번호 10-2012-0020563 (22) 출원일자 2012년02월28일 심사청구일자 2012년02월28일 (65) 공개번호 10-2013-0098775 (43) 공개일자 2013년09월05일 (56) 선행기술조사문헌
More information(52) CPC 특허분류 G06F 21/31 ( ) H04M 1/72519 ( ) (72) 발명자 박희정 경기도성남시분당구서판교로 29, 911 동 1401 호 ( 판교동, 판교원마을한림풀에버아파트 ) 여상직 경기용인시수지구대지로 27, 103 동
(19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (51) 국제특허분류 (Int. Cl.) G06F 11/14 (2006.01) G06F 15/16 (2006.01) G06F 21/31 (2013.01) H04M 1/725 (2006.01) (52) CPC 특허분류 G06F 11/1448 (2013.01) G06F 15/16 (2013.01) (21)
More informationhttp://www.patent.go.kr/jsp/kiponet/ir/receipt/online/applnooffcact.so 2013-08-28 출원일자 2013.08.28 특기사항심사청구 ( 무 ) 공개신청 ( 무 ) 관인생략출원번호통지서 출원번호 10-2013-0102693 ( 접수번호 1-1-2013-0787404-75) 출원인명칭고려대학교산학협력단
More information이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 30/00 (2006.01) G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0133476 (22) 출원일자 2008년12월24일 심사청구일자 2008년12월24일 (65) 공개번호 10-2010-0074918 (43) 공개일자 2010년07월02일
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More information비휘발성메모리의맵핑정보, 및상기맵핑정보가저장된시점에서할당된제 1 물리블록주소를상기비휘발성메모리에저장하는맵핑정보저장모듈 ; 상기제 1 물리블록주소로부터현재할당된제 2 물리블록주소까지스캔을수행하는스캔모듈 ; 및 상기스캔결과에따라상기제 1 물리블록주소및상기제 2 물리블록주소
(19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (51) Int. Cl. G06F 12/16 (2006.01) G06F 12/00 (2006.01) (11) 공개번호 (43) 공개일자 10-2007-0088102 2007 년 08 월 29 일 (21) 출원번호 10-2006-0018286 (22) 출원일자 2006년02월24일 심사청구일자 2006년02월24일
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More information학습목차 2.1 다차원배열이란 차원배열의주소와값의참조
- Part2- 제 2 장다차원배열이란무엇인가 학습목차 2.1 다차원배열이란 2. 2 2 차원배열의주소와값의참조 2.1 다차원배열이란 2.1 다차원배열이란 (1/14) 다차원배열 : 2 차원이상의배열을의미 1 차원배열과다차원배열의비교 1 차원배열 int array [12] 행 2 차원배열 int array [4][3] 행 열 3 차원배열 int array [2][2][3]
More information대 표 도 - 2 -
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2013-0062307 (43) 공개일자 2013년06월12일 (51) 국제특허분류(Int. Cl.) G06Q 30/02 (2012.01) (21) 출원번호 10-2013-0053925(분할) (22) 출원일자 2013년05월13일 심사청구일자 2013년05월13일 (62) 원출원
More information1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전
`16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More information슬라이드 1
Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information특허청구의범위청구항 1 복수의영상검출부로부터출력되는영상의히스토그램 (histogram) 을계산하는단계 ; 상기복수의영상검출부로부터출력되는영상을히스토그램평활화 (histogram equalization) 하는단계 ; 상기복수의영상검출부중하나의영상검출부를선택하는단계 ; 및
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년12월18일 (11) 등록번호 10-1473415 (24) 등록일자 2014년12월10일 (51) 국제특허분류 (Int. Cl.) G06T 5/40 (2006.01) H04N 5/217 (2011.01) (21) 출원번호 10-2012-0156871 (22) 출원일자 2012
More information특허청구의범위청구항 1 영상제공서버에서의실시간으로영상을제공하는방법에있어서, 클라이언트로부터매장의종류를포함하는검색어를수신하는단계 ; 수신된검색어에기초하여특정지역내에서상기매장의종류에해당하는적어도하나의매장을검색하고검색결과를상기클라이언트에전송하는단계 ; 상기클라이언트로부터발생
(51) Int. Cl. (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0075000 (22) 출원일자 2008 년 07 월 31 일 심사청구일자 2008 년 07 월 31 일 (65) 공개번호 10-2010-0013469 (43) 공개일자 2010 년 02 월 10 일 (56)
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.
Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.
More information리눅스 프로세스 관리
프로세스 (Process) Process 프로그램이나명령어를실행하면메모리에적재되어실제로실행되고있는상태를의미 이러한프로세스들은프로세스가시작하면서할당받는프로세스식별번호인 PID(Process ID), 해당프로세스를실행한부모프로세스를나타내는 PPID(Parent Process ID), UID 와 GID 정보를통해해당프로세스가어느사용자에속해있는지, 프로세스가파일에대해갖는권한및프로세스가실행된터미널,
More information한것으로스마트단말기에의하여드론조종앱을설치하는제 1 단계 ; 스마트단말기에의하여드론의불루투스통 신부에부여된고유식별번호를입력저장하고드론의불루투스를인식하며드론의블루투스통신부로부터회신되 는신호의수신레벨을분석하여최대통신거리를확인하여저장하는제 2 단계 ; 스마트단말기에의하여최대통
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (51) 국제특허분류 (Int. Cl.) B64C 13/20 (2006.01) B64C 39/02 (2006.01) G05D 1/00 (2006.01) H04M 1/725 (2006.01) (52) CPC 특허분류 B64C 13/20 (2013.01) B64C 39/024 (2013.01) (21)
More information특허청구의범위청구항 1 하나이상의어플리케이션을포함하는이동단말장치 ; 및상기이동단말장치와 HTTPS 기반의파일통신을수행하는가입자정보카드장치를포함하며, 상기가입자정보카드장치는, 메모리영역을포함하여파일이저장된저장부 ; 및상기이동단말장치와연결되어상기어플리케이션중의하나와상기저장
(19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 10-2010-0117301 (43) 공개일자 2010년11월03일 (51) Int. Cl. H04W 88/02 (2009.01) H04W 92/08 (2009.01) H04W 12/06 (2009.01) (21) 출원번호 10-2009-0035970 (22) 출원일자 2009 년
More information2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" 2 xmlns:tools="http://schemas.android.
10 차시파일처리 1 학습목표 내장메모리의파일을처리하는방법을배운다. SD 카드의파일을처리하는방법을배운다. 2 확인해볼까? 3 내장메모리파일처리 1) 학습하기 [ 그림 10-1] 내장메모리를사용한파일처리 2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1
More information이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자
More information(72) 발명자 박세웅 서울특별시관악구신림동산 56-1 서울대학교뉴미디어통신공동연구소 최진구 서울특별시영등포구당산동 2 가대우메종아파트 101 동 909 호 - 2 -
(51) Int. Cl. (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) H04B 7/26 (2006.01) H04B 7/155 (2006.01) H04Q 7/30 (2006.01) H04Q 7/20 (2006.01) (21) 출원번호 10-2006-0085572 (22) 출원일자 2006 년 09 월 06 일 심사청구일자 2006 년 09 월
More information서 인코딩한 데이터를 무선으로 송신하기 위한 무선 송신 수단; 및 통화중 상기 입력 수단으로부터의 음원 데이터 전송신 호에 따라 상기 저장 수단에 저장되어 있는 해당 음원 데이터를 상기 디코딩 수단에 의해 디코딩하고, 상기 디코딩한 음원 데이터와 상기 입력 수단을 통해
(51) Int. Cl. H04B 1/40 (2006.01) (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2006년11월23일 10-0646983 2006년11월09일 (21) 출원번호 10-2004-0053063 (65) 공개번호 10-2006-0004082 (22) 출원일자 2004년07월08일
More information이발명을지원한국가연구개발사업 과제고유번호 부처명 미래창조부 연구관리전문기관 한국산업기술평가관리원 연구사업명 산업융합원천기술개발 연구과제명 단일노드 48TB 이상을지원하는개방형하둡스토리지어플라이언스 (Hadoop Storage Appliance) 개발 기
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2015년12월03일 (11) 등록번호 10-1573375 (24) 등록일자 2015년11월25일 (51) 국제특허분류 (Int. Cl.) G06F 12/08 (2006.01) (21) 출원번호 10-2013-0131411 (22) 출원일자 2013 년 10 월 31 일 심사청구일자
More information(72) 발명자 신일훈 경기 수원시 영통구 영통동 황골마을1단지아파트 151동 702호 나세욱 서울 용산구 용산동2가 18-5 김효준 경기 용인시 기흥구 상갈동 금화마을주공아파트 407동 1204호 윤송호 경기 용인시 수지구 풍덕천2동 삼성5차아파트 523-702 신동
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G11C 16/10 (2006.01) G11C 16/34 (2006.01) (21) 출원번호 10-2006-0112411 (22) 출원일자 2006년11월14일 심사청구일자 2006년11월14일 (65) 공개번호 10-2008-0043633 (43) 공개일자 2008년05월19일
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information이 발명을 지원한 국가연구개발사업 과제고유번호 08921-01304 부처명 방송통신위원회 연구사업명 방송통신기술개발사업 연구과제명 안전한 전자파환경 조성 주관기관 한국전자통신연구원 연구기간 2008.01.01 ~ 2012.12.31-2 -
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (51) 국제특허분류(Int. Cl.) H05K 9/00 (2006.01) H04B 1/38 (2006.01) (21) 출원번호 10-2011-0134285 (22) 출원일자 2011년12월14일 심사청구일자 없음 기술이전 희망 : 기술양도, 실시권허여, 기술지도 전체 청구항 수 : 총 1 항 (54)
More information특허청구의 범위 청구항 1 복수개의 프리캐스트 콘크리트 부재(1)를 서로 결합하여 연속화시키는 구조로서, 삽입공이 형성되어 있고 상기 삽입공 내면에는 나사부가 형성되어 있는 너트형 고정부재(10)가, 상기 프리캐스 트 콘크리트 부재(1) 내에 내장되도록 배치되는 내부
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) E01D 19/12 (2006.01) E01D 2/00 (2006.01) E01D 21/00 (2006.01) (21) 출원번호 10-2011-0036938 (22) 출원일자 2011년04월20일 심사청구일자 2011년04월20일 (65) 공개번호 10-2012-0119156
More information[2015 년랜섬웨어침해신고현황 ] [2016 년랜섬웨어침해신고현황 ] 년글로벌랜섬웨어피해규모전세계적으로랜섬웨어피해와해커에게지급된비트코인이얼마나될까? IT전문글로벌미디어인 'IT World' 에따르면, 2016년도랜섬웨어에의한데이터암호화에따른피해액은집계되지
[ 본자료는한국랜섬웨어침해대응센터의자산이므로참고하실때반드시출처를명기해주시기바랍니다 ] 2017 랜섬웨어침해분석보고서 발행일시 목 연락처 발행번호 이메일 발행처한국랜섬웨어침해대응센터 센터장이형택 [2016 년랜섬웨어침해분석및 2017 년침해전망 ] 2016 년도신종및변종랜섬웨어에의한피해급증, 침해장기화전망 근본적방어대책위해해커와의거래시비트코인송금신고제로전환필요
More information슬라이드 1
휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More information이발명을지원한국가연구개발사업 과제고유번호 NRF-2012R1A1A4A 부처명 교육과학기술부 연구관리전문기관 한국연구재단 연구사업명 지역대학우수과학자지원사업 연구과제명 저주파신호와바이스태틱레이다를동시에이용한스텔스형표적의인식에관한연구 기여율 1/1 주관기관
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월12일 (11) 등록번호 10-1460591 (24) 등록일자 2014년11월05일 (51) 국제특허분류 (Int. Cl.) G01S 13/44 (2006.01) G01S 13/02 (2006.01) (21) 출원번호 10-2013-0049810 (22) 출원일자
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information(52) CPC 특허분류 G06F 11/1016 ( ) G06F 12/0246 ( ) G06F 12/0253 ( ) 이발명을지원한국가연구개발사업 과제고유번호 부처명 연구관리전문기관 연구사업명 연구과제명 교육부 기여율
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2016년09월09일 (11) 등록번호 10-1653999 (24) 등록일자 2016년08월30일 (51) 국제특허분류 (Int. Cl.) G06F 11/10 (2006.01) G06F 12/02 (2006.01) (52) CPC 특허분류 G06F 11/106 (2013.01)
More information청구항 1. 소정데이터를저장하는비휘발성메모리 ; 상기비휘발성메모리를구비한휴대용장치의전원상태를체크하는전원상태체크부 ; 및 상기체크된전원상태를기초로상기비휘발성메모리에할당된물리블록을회수하는블록회수부를포함하는전원상태에따라비휘발성메모리의블록회수를수행하는장치. 청구항 2. 제 1
(51) Int. Cl. G11C 16/16 (2006.01) G11C 16/06 (2006.01) (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2007 년 06 월 07 일 10-0725410 2007 년 05 월 30 일 (21) 출원번호 10-2006-0006472 (65) 공개번호
More informationMicrosoft PowerPoint - [#4-2] File System Forensic Analysis.pptx
File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster
More information(52) CPC 특허분류 H04W 88/08 ( ) 이발명을지원한국가연구개발사업 과제고유번호 B 부처명 미래창조과학부및정보통신기술진흥센터 연구관리전문기관 정보통신기술진흥센터 연구사업명 정보통신 방송연구개발사업-방송통신산업기술개발사업 연구
(19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 10-2017-0100867 (43) 공개일자 2017년09월05일 (51) 국제특허분류 (Int. Cl.) H04W 74/08 (2009.01) H04W 24/02 (2009.01) H04W 88/08 (2009.01) (52) CPC 특허분류 H04W 74/0808 (2013.01)
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More information<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >
6. ASP.NET ASP.NET 소개 ASP.NET 페이지및응용프로그램구조 Server Controls 데이터베이스와연동 8 장. 데이터베이스응용개발 (Page 20) 6.1 ASP.NET 소개 ASP.NET 동적웹응용프로그램을개발하기위한 MS 의웹기술 현재 ASP.NET 4.5까지출시.Net Framework 4.5 에포함 Visual Studio 2012
More information특허청구의범위청구항 1 이동단말장치와연결되는단말기인터페이스부 ; 상기단말기인터페이스부가상기이동단말장치로부터인터넷트래픽을수신하는경우, 상기수신된인터넷트래픽에대한악성코드검사를수행하고, 상기악성코드검사결과상기인터넷트래픽에악성코드가존재하는경우상기악성코드를치료하는악성코드처리부
(51) Int. Cl. (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) H04B 1/40 (2006.01) H04L 12/22 (2006.01) (21) 출원번호 10-2008-0104812 (22) 출원일자 2008 년 10 월 24 일 심사청구일자 전체청구항수 : 총 14 항 2008 년 10 월 24 일 (54) 악성코드처리방법및이를위한장치및시스템
More informationEQST Insight_201910
Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 개요 공격자들이금전적이득을위한수단으로랜섬웨어 (Ransomware) 를이용한지수년이지났고그비율도점차감소하고있다. 하지만기존랜섬웨어를변형하여재사용하는변종공격이꾸준히발견되고있어주의가요구된다. 랜섬웨어는몸값을의미하는 Ransom 과 Software 의합성어로, 파일을인질로몸값을요구하며개인
More information이발명을지원한국가연구개발사업 과제고유번호 07기술혁신A01 부처명 국토해양부 연구사업명 건설기술혁신사업 연구과제명 SMART 도로-자동차연계기술개발 (SMART 도로-자동차통합정보기반관리시스템구축 ) 주관기관 메타빌드주식회사 연구기간 ~
(19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 10-2012-0113455 (43) 공개일자 2012년10월15일 (51) 국제특허분류 (Int. Cl.) G08B 25/10 (2006.01) G08B 23/00 (2006.01) G08G 1/0968 (2006.01) G01S 13/53 (2006.01) (21) 출원번호 10-2011-0031173
More information실용신안등록청구의범위청구항 1 안드로이드기반스마트폰앱 (Application Program, 애플리케이션프로그램 ) 을통하여제어장치를제어하는실습장치에있어서, 통신이설정된컴퓨터 (400) 로부터전송되는안드로이드기반스마트폰앱을저장하는메모리 (130) 와, 상기스마트폰앱에의
(19) 대한민국특허청 (KR) (12) 공개실용신안공보 (U) (51) 국제특허분류 (Int. Cl.) G06F 1/00 (2006.01) G09B 23/18 (2006.01) G05B 19/02 (2006.01) H04L 12/12 (2006.01) (21) 출원번호 20-2011-0010026 (22) 출원일자 2011 년 11 월 11 일 심사청구일자
More information(52) CPC 특허분류 B01D 53/62 ( ) Y02C 10/10 ( ) (72) 발명자 이정현 대전광역시서구대덕대로 246 넥서스밸리 B 동 1417 호 박영철 대전광역시유성구반석동로 33 반석마을 5 단지아파트 505 동 201 호 이발명
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (51) 국제특허분류 (Int. Cl.) B01D 53/22 (2006.01) B01D 53/62 (2006.01) (52) CPC 특허분류 B01D 53/225 (2013.01) B01D 53/228 (2013.01) (21) 출원번호 10-2015-0076621 (22) 출원일자 2015 년
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The Last(8 th ) Lecture 유명환 ( yoo@netplug.co.kr) INDEX 1 I 2 C 통신이야기 2 ATmega128 TWI(I 2 C) 구조분석 4 ATmega128 TWI(I 2 C) 실습 : AT24C16 1 I 2 C 통신이야기 I 2 C Inter IC Bus 어떤 IC들간에도공통적으로통할수있는 ex)
More information청구항 1. 주저장매체 ; 상기주저장매체의캐쉬로사용되며, 데이터의고정여부에따라고정영역및비고정영역을포함하는비휘발성메모리 ; 및 상기비휘발성메모리에할당되는블록을관리하는블록관리부를포함하는비휘발성메모리가캐쉬로사용되는저장장치. 청구항 2. 제 1 항에있어서, 상기블록관리부는,
(51) Int. Cl. G06F 12/06 (2006.01) (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 (43) 공개일자 10-2007-0068807 2007 년 07 월 02 일 (21) 출원번호 10-2005-0130822 (22) 출원일자 2005년12월27일 심사청구일자 2005년12월27일 (71) 출원인삼성전자주식회사경기도수원시영통구매탄동
More information이 발명을 지원한 국가연구개발사업 과제고유번호 20110026962 부처명 교육과학기술부 연구사업명 기초사업연구-일반연구자지원사업-기본연구지원사업(유형II) 연구과제명 시공간 부호 협력 통신을 위한 동기 알고리즘 연구 기 여 율 1/1 주관기관 서울시립대학교 산학협력단
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) H04J 11/00 (2006.01) (21) 출원번호 10-2012-0038191 (22) 출원일자 2012년04월13일 심사청구일자 2012년04월13일 (65) 공개번호 10-2013-0115668 (43) 공개일자 2013년10월22일 (56) 선행기술조사문헌
More information이발명을지원한국가연구개발사업 과제고유번호 NRF-2012M3C4A 부처명 미래창조과학부 연구관리전문기관 한국연구재단 연구사업명 차세대정보컴퓨팅기술개발사업 연구과제명 소셜및정보네트워크빅데이터마이닝소프트웨어원천기술개발 기여율 1/1 주관기관 서울대학교 연구기간
(19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 10-2016-0147525 (43) 공개일자 2016년12월23일 (51) 국제특허분류 (Int. Cl.) H04L 12/24 (2006.01) (52) CPC 특허분류 H04L 41/12 (2013.01) H04L 41/142 (2013.01) (21) 출원번호 10-2015-0084387
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information항은 발명의 상세한 설명에는 그 발명이 속하는 기술분야에서 통상의 지식을 가진 자 (이하 통상의 기술자 라고 한다)가 용이하게 실시할 수 있을 정도로 그 발명의 목적 구성 및 효과를 기재하여야 한다고 규정하고 있다. 이는 특허출원된 발명의 내용을 제 3자가 명세서만으로
대 법 원 제 2 부 판 결 사 건 2013후518 권리범위확인(특) 원고, 상고인 코오롱인더스트리 주식회사 소송대리인 변리사 경진영 외 2인 피고, 피상고인 토요보 가부시키가이샤(변경 전: 토요 보세키 가부시키가이샤) 소송대리인 변호사 박성수 외 4인 원 심 판 결 특허법원 2013. 1. 25. 선고 2012허6700 판결 판 결 선 고 2015. 9.
More informationU.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형
AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information1_12-53(김동희)_.hwp
본논문은 2012년전력전자학술대회우수추천논문임 Cascaded BuckBoost 컨버터를 이용한 태양광 모듈 집적형 저전압 배터리 충전 장치 개발 472 강압이 가능한 토폴로지를 이용한 연구도 진행되었지만 제어 알고리즘의 용의성과 구조의 간단함 때문에 BuckBoost 컨버터 또는 Sepic 컨버터를 이용하여 연구 가 진행되었다[10][13]. 태양광 발전
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information이발명을지원한국가연구개발사업 과제고유번호 부처명 미래창조과학부 연구관리전문기관 정보통신산업진흥원 연구사업명 대학ICT연구센터지원육성사업 연구과제명 산업기밀정보유출방지를위한융합보안 SW연구및전문인력양성 기여율 1/1 주관기관 중앙대학교산학협력단 연구기
(19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (51) 국제특허분류 (Int. Cl.) G06F 21/60 (2013.01) G06F 21/57 (2013.01) (52) CPC 특허분류 G06F 21/60 (2013.01) G06F 21/577 (2013.01) (21) 출원번호 10-2015-0038994 (22) 출원일자 2015 년 03
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More information도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 일실시예에 따른 비접촉 USB 리더기의 블럭도를 나타낸다. 도 2는 도 1의 비접촉 USB 리더기를 이용한 인프라 구축 시스템의 개략도를 나타낸다. 도 3은 도 1의 비접촉 USB 리더기를 이용한 이용 방법에 대한
(51) Int. Cl. G06K 7/00 (2006.01) (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2006년11월01일 10-0639964 2006년10월24일 (21) 출원번호 10-2004-0077732 (65) 공개번호 10-2006-0028855 (22) 출원일자 2004년09월30일
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information특허청구의범위청구항 1 리더장치와출입관리서버를포함하는출입통제시스템이출입을통제할수있는출입통제방법에있어서, (a) 상기리더장치가이동단말에전기적으로결합된스마트카드로부터수신한카드보안키와상기출입관리서버로부터수신한인증보안키를이용하여상기스마트카드를 1차인증하는단계 ; (b) 상기
(51) Int. Cl. (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) G06Q 50/00 (2006.01) H04L 9/32 (2006.01) H04W 12/04 (2009.01) G06K 19/10 (2006.01) (21) 출원번호 10-2009-0022370 (22) 출원일자 2009 년 03 월 16 일 심사청구일자 전체청구항수 : 총
More informationMicrosoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with
More information특허청구의 범위 청구항 1 소스 컴퓨팅 디바이스로부터 복수의 컴퓨팅 디바이스들 중 적어도 하나의 컴퓨팅 디바이스로의 무선 액세스 포 인트를 통한 데이터 송신들에 대한 (i) 현재 데이터 레이트 및 (ii) 최고 데이터 레이트를 구축하는 단계; 상기 복수의 컴퓨팅 디바이
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 2013년11월27일 (11) 등록번호 10-1333908 (24) 등록일자 2013년11월21일 (51) 국제특허분류(Int. Cl.) H04W 28/10 (2009.01) H04W 28/22 (2009.01) (21) 출원번호 10-2011-7031262 (22) 출원일자(국제)
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information특허청구의 범위 청구항 1 알람을 출력하기 위한 출력 인터페이스; 사용자의 안구전도값을 측정하기 위한 안구전도 측정부; 및 상기 안구전도 측정부가 측정한 안구전도값을 이용하여 사용자의 졸음 상태를 감지하고, 그에 따라 상기 출력 인터페이스로 알람을 출력하는 졸음상태 판
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) A61B 5/0496 (2006.01) A61B 5/18 (2006.01) (21) 출원번호 10-2009-0051767 (22) 출원일자 2009년06월11일 심사청구일자 2009년06월11일 (65) 공개번호 10-2010-0133070 (43) 공개일자 2010년12월21일
More information특허청구의 범위 청구항 1 고유한 USB-ID를 가지며, 강제 포맷이나 프로그램 삭제가 불가능한 CD영역과 데이터의 읽기, 쓰기가 가능한 일 반영역으로 분할되어 있고 상기 CD영역에 임산부 도우미 프로그램이 임산부 PC(200)에 연결되면 자동 설치 및 실행되게 탑재된
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0042502 (43) 공개일자 2010년04월26일 (51) Int. Cl. G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0101675 (22) 출원일자 2008년10월16일 심사청구일자 전체 청구항 수 : 총 13 항 2008년10월16일 (71)
More informationB _00_Ko_p1-p51.indd
KOS-V000 B64-797-00/00 (MV) KOS-V000 설명서를 보는 방법 이 설명서에서는 삽입된 그림을 통해 작동 방법을 설명합니다. 이 설명서에 나타낸 화면과 패널은 작동 방법을 자세히 설명하는 데 이용되는 예입니다. 따라서 실제 화면이나 패널과 다르거나 일부 디 스플레이 패턴이 다를 수도 있습니다. 찾기 모드 방송국 선택 설정. TUNER
More informationUSB 케이블만을이용한리눅스 NFS 개발환경 (VirtualBox) 최초작성 : 2010 년 10 월 21 일 작성자 : 김정현 수정내용 최초작성 by 김정현 스크립트추가, 설명보충 by 유형목 1. VritualBox
USB 케이블만을이용한리눅스 NFS 개발환경 (VirtualBox) 최초작성 : 2010 년 10 월 21 일 작성자 : 김정현 수정내용 2010. 10. 21. 최초작성 by 김정현 2010. 10. 24. 스크립트추가, 설명보충 by 유형목 1. VritualBox 설정 Windows 환경에서 VirtualBox 를설치한다음게스트 OS 로우분투리눅스를사용하는경우,
More informationPowerPoint Presentation
FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA SQL Server Forensic AhnLab A-FIRST Rea10ne unused6@gmail.com Choi Jinwon Contents 1. SQL Server Forensic 2. SQL Server Artifacts 3. Database Files
More information(72) 발명자 배경렬 대구광역시동구아양로 37 길 ( 신암동 ) 손현식 대구광역시동구송라로 109( 신암동 ) 이발명을지원한국가연구개발사업 과제고유번호 부처명 지식경제부 연구사업명 정보통신기술인력양성 연구과제명 스마트자동차를위한 AU
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (51) 국제특허분류 (Int. Cl.) H04N 13/00 (2006.01) (21) 출원번호 10-2012-0128809 (22) 출원일자 2012 년 11 월 14 일 심사청구일자 2012 년 11 월 14 일 (65) 공개번호 10-2013-0058611 (43) 공개일자 2013 년 06
More information특허청구의범위청구항 1 통신망을통해적어도하나의의료기관단말기와접속되는의료정보통합관리시스템으로서, HL7 메시지구조를정의하고있으며, 상기정의된 HL7 메시지구조를처리하기위한 HL7 엔진을구비하고, 상기의료기관단말기를모니터링하여, 신규데이터의입력이벤트가발생한경우상기의료기관단
(51) Int. Cl. (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) G06Q 50/00 (2006.01) (21) 출원번호 10-2007-0112327 (22) 출원일자 2007 년 11 월 05 일 심사청구일자 2007 년 11 월 05 일 (65) 공개번호 10-2009-0046290 (43) 공개일자 2009 년 05 월 11 일 (56)
More information특허청구의범위청구항 1 선박의안티재머 (Anti-Jammer) 위성항법시스템으로서, GPS 신호및 DGPS 신호를자함의 INS(Intertial Navigation System) 신호와비교하여기준오차범위초과시수신되는 GPS 신호와 DGPS 신호를재밍 (Jamming)
(19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 10-2014-0044048 (43) 공개일자 2014년04월14일 (51) 국제특허분류 (Int. Cl.) G01S 19/07 (2010.01) (21) 출원번호 10-2012-0109967 (22) 출원일자 2012 년 10 월 04 일 심사청구일자 없음 전체청구항수 : 총 4
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information태에서미리정한시간에따라파지력을변화시킬때, 상기미리정한시간에따라검출되는제 2 생체신호에대한특징벡터인제 2 시너지벡터와, 상기제 2 생체신호를상기제 2 생체신호에대응되는파지력정보로변환시킬수있는변환행렬을상기분류자세별로저장하여포함하고있는자세정보저장부와, 상기제 1 시너지벡터와
(19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (51) 국제특허분류 (Int. Cl.) B25J 9/16 (2006.01) B25J 13/08 (2006.01) (21) 출원번호 10-2014-0184773 (22) 출원일자 2014 년 12 월 19 일 심사청구일자 전체청구항수 : 총 7 항 2014 년 12 월 19 일 (54) 발명의명칭파지자세및파지력을추정하는장치
More informationad-hoc 무선망, 친화도, 스케줄링, 타스크, 우선순위 명세서 도면의간단한설명 도 1 은본발명의실시예에따른무선망의구성을보이고있는도면. 도 2 는본발명의일실시예에따른무선망에서의스케줄링을위한이동단말의제어흐름을보이고있는도면. 도 3 은본발명의일실시예에따른무선망에서의스케줄
(51) Int. Cl. H04B 7/26 (2006.01) (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2006 년 08 월 28 일 10-0617717 2006 년 08 월 22 일 (21) 출원번호 10-2004-0106166 (65) 공개번호 10-2006-0067401 (22)
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More information1. 랜섬웨어최신동향 랜섬웨어최신동향 국내외랜섬웨어피해사례 랜섬웨어개요 랜섬웨어공격과정 랜섬웨어주요감염경로 랜섬웨어의위협과피해 랜섬웨어의종류 랜섬웨어방어
Ransomware 백서 랜섬웨어긴급대처 2016 년 4 월 1. 랜섬웨어최신동향...3 1.2 랜섬웨어최신동향...3 1.2 국내외랜섬웨어피해사례... 4 2. 랜섬웨어개요... 5 2.1 랜섬웨어공격과정... 5 2.2 랜섬웨어주요감염경로...6 2.3 랜섬웨어의위협과피해...7 2.4 랜섬웨어의종류...7 3. 랜섬웨어방어대책...9 3.1 기업이수행해야하는랜섬웨어방어대책...9
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More information제목을 입력하세요
기술문서 13. 10. 31. 작성 320 사이버대란복구 2013-04-30 fatapple 목차 1. 개요...3 2. 복구...4 2.1 MBR... 4 2.2 VBR... 9 2.3 복구 Tool...13 3. 결론... 16 4. 참고문헌... 17 2 1. 개요 이번 320 사이버대란에서주관심사는손실된저장매체의 Data였다. 피해를입은여러기업의 PC들의
More information용성을높이고유지보수를용이하게하는모바일금융서비스제공시스템및방법을제공하는데있다. 본발명의다른목적은, 스크립트형태의명령어를해석하고이에따라동작을수행할무선단말기용스크립트엔진을제공하여, 모바일서비스시무선송수신데이터의양을저감하고, 모바일솔류션의업데이트및변경을매우용이하게수행할수있는모
명세서 발명의명칭 모바일금융서비스시스템및방법 {MOBILE FINANCE SYSTEM AND METHOD} 발명의상세한설명 기술분야 본발명은모바일금융거래시스템및방법에관한것으로서, 구체적으로는스크립트를이용하여전송데이터를최소화하고, 금융어플리케이션의생성, 유지보수및업데이트를매우용이하게수행할수있는모바일 금융거래시스템및방법에관한것이다. 배경기술 휴대폰등의무선단말기의사용은이미보편화되었고,
More information특허청구의 범위 청구항 1 제1 내지 제6 암이 각각의 관절부를 가지며 형성되며, 상기 제1 내지 제6 암 각각은 제1 내지 제6 링크에 의해 링크되고, 상기 제1 내지 제6 암 내부에는 각각의 암을 구동하는 구동모듈이 각각 내장되며, 상기 구동모듈 각각의 선단에는 1
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) B25J 9/06 (2006.01) B25J 19/02 (2006.01) (21) 출원번호 10-2011-0079361 (22) 출원일자 2011년08월10일 심사청구일자 2011년08월10일 (65) 공개번호 10-2013-0017122 (43) 공개일자 2013년02월20일
More information금오공대 컴퓨터공학전공 강의자료
데이터베이스및설계 Chap 1. 데이터베이스환경 (#2/2) 2013.03.04. 오병우 컴퓨터공학과 Database 용어 " 데이타베이스 용어의기원 1963.6 제 1 차 SDC 심포지움 컴퓨터중심의데이타베이스개발과관리 Development and Management of a Computer-centered Data Base 자기테이프장치에저장된데이터파일을의미
More information특허청구의범위청구항 1 네트워크를통해외부음악메타데이터제공자로부터음악메타데이터가수신되면상기음악메타데이터를임시음악메타데이터에저장하는단계와, 상기임시저장되는음악메타데이터를파싱처리하여메타데이터요소를분리하는단계와, 상기파싱처리된음악메타데이터중주요필드정보를전처리정제하는단계와, 상
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년10월15일 (11) 등록번호 10-1449482 (24) 등록일자 2014년10월02일 (51) 국제특허분류 (Int. Cl.) G06Q 50/10 (2012.01) H04N 21/233 (2011.01) (21) 출원번호 10-2007-0117576 (22) 출원일자
More information(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년07월10일 (11) 등록번호 10-1418046 (24) 등록일자 2014년07월03일 (51) 국제특허분류 (Int. Cl.) H03K 5/156 (2006.01) H03K 7/08 (2006.01) (21) 출원번호 10-2012-0148658 (22) 출원일자 2012
More information공개특허 (51) Int. Cl. G06F 12/08 ( ) (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 (43) 공개일자 년 07 월 02 일 (21) 출원
(51) Int. Cl. G06F 12/08 (2006.01) (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 (43) 공개일자 10-2007-0068796 2007 년 07 월 02 일 (21) 출원번호 10-2005-0130795 (22) 출원일자 2005년12월27일 심사청구일자 2005년12월27일 (71) 출원인삼성전자주식회사경기도수원시영통구매탄동
More information1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot)
1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다. 1.1. 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot) 만별도로필요한경우도있어툴체인설치및설정에대해알아봅니다. 1.1.1. 툴체인설치 다음링크에서다운받을수있습니다.
More information<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>
#include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationPowerPoint 프레젠테이션
BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working
More informationInsertColumnNonNullableError(#colName) 에해당하는메시지출력 존재하지않는컬럼에값을삽입하려고할경우, InsertColumnExistenceError(#colName) 에해당하는메시지출력 실행결과가 primary key 제약에위배된다면, Ins
Project 1-3: Implementing DML Due: 2015/11/11 (Wed), 11:59 PM 이번프로젝트의목표는프로젝트 1-1 및프로젝트 1-2에서구현한프로그램에기능을추가하여간단한 DML을처리할수있도록하는것이다. 구현한프로그램은 3개의 DML 구문 (insert, delete, select) 을처리할수있어야한다. 테이블데이터는파일에저장되어프로그램이종료되어도사라지지않아야한다.
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information