네트워크기반실행파일수집기술 Netflow 기반역추적기술 휴대형무선랜취약성분석도구 16 얼굴인식기술 순서보존암호화기술 Modbus 제어애플리케이션방화벽기술 DNP3 제어애플리케이션방화벽기술 제어시스템망관리에

Similar documents
목차 번호기술명기관기술개요 15 휴대형무선랜취약성분석도구 ETRI 16 얼굴인식기술 ETRI 순서보존암호화기술 Modbus 제어애플리케이션방화벽기술 DNP3 제어애플리케이션방화벽기술 ETRI ETRI ET


< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Microsoft Word - src.doc

5th-KOR-SANGFOR NGAF(CC)

[Brochure] KOR_TunA

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

슬라이드 1

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목차 번호 기술명기관기술소개 기술성숙도 (TRL) 기술료 ( 백만원 ) 중소기업기준 1 악성코드자동분석및탐지기술 KISA - 입력파일대상실행중의행위정보자동분석및악성여부탐지 신 변종악성코드의악성여부분석및탐지가능 - 시스템 / 네트워크보안제품, 악성코드탐지용백신제품 6 3

*2008년1월호진짜

PowerPoint 프레젠테이션

암호내지

Cloud Friendly System Architecture

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

PowerPoint Presentation

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

TGDPX white paper

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

좀비PC

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6>

Secure Programming Lecture1 : Introduction

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

#WI DNS DDoS 공격악성코드분석

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

PowerPoint 프레젠테이션

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

TTA Journal No.157_서체변경.indd

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

H3250_Wi-Fi_E.book

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

라우터

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Windows 8에서 BioStar 1 설치하기

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키


슬라이드 0

Microsoft PowerPoint - chap06.ppt

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

untitled

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성

본 강의에 들어가기 전

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10


The Pocket Guide to TCP/IP Sockets: C Version

Microsoft PowerPoint - 6.pptx

PowerPoint 프레젠테이션

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

1. 정보보호 개요

08_spam.hwp

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

201112_SNUwifi_upgrade.hwp

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

게시판 스팸 실시간 차단 시스템

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

명세서청구범위청구항 1 문서에포함된악성공격코드를탐지하는시스템에있어서, 상기악성공격코드를탐지하는프로그램이저장된메모리, 기수집된악성공격코드에기초하여분류된행위시그너처가저장된데이터베이스및상기프로그램을실행시키는프로세서를포함하되, 상기프로세서는상기악성공격코드를탐지하는프로그램이실행

ActFax 4.31 Local Privilege Escalation Exploit

유포지탐지동향

슬라이드 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

Secure V Key

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

슬라이드 1

2018_11_06 Nubo 소개자료

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

INSIDabcdef_:MS_0001MS_0001 제 12 장철도통신 신호설비공사 제 12 장철도통신 신호설비공사 12-1 철도통신선로설비 통화장치 ( : ) 공정별통신외선공통신설비공통신케이블공

기존보안솔루션의한계 최근발생하는타깃공격과위협은각종은닉기법과사회공학적공격을이용해기존보안솔루션을우회하는특징이있습니다. 그래서기존보안솔루션만으로는이렇게고도화된최신공격을대응하기에는한계가있습니다. 알려지지않은악성코드탐지불가 파일기반분석이필요한악성코드탐지불가 허용된주소를통한악성코

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1아이리포 기술사회 모의고사 참조답안

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

고객 사례 | Enterprise Threat Protector | Akamai

스마트 교육을 위한 학교 유무선 인프라 구축

0. 들어가기 전

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

The Pocket Guide to TCP/IP Sockets: C Version

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

슬라이드 1

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1, 업무추진비 5,800 5, 시책추진업무추진비 5,800 5, )민원심의 업무추진 250,000원*4회 1,000

PowerPoint 프레젠테이션


Microsoft Word - 남기효_수정_.doc

Transcription:

정보보호전문기관 (,, ) 53 개정보보호기술 번호기술명기관기술소개 1 FIDO 인증장치 2 터치사인 글로벌표준인증기술은 FIDO 인증기술의다양한인증수단을구현하기위한 template 로서스타트업이개발한바이오, 웨어러블등새로운인증기술을결합하여안전하고편리한인증을제공 공인인증서를안전하게저장하고편리하게이용하게해주는기술. 이용자가갖고있는 NFC 카드 ( 은행현금카드, 체크카드등 ) 에공인인증서를저장하고사용시에스마트폰에카드를터치하여인증및전자서명을함 3 4 5 6 7 8 웨어러블장치기반인증 MTM 용보안엔진구현기술 스마트워치등웨어러블기기를인증용키의안전한저장매체및디스플레이로활용하여편리하게인증할수있도록해주는기술 MTM(Mobile Trusted Module) 에서필요로하는공개키암호, 대킹키암호, 해쉬함수등의다양한암호알고리즘구현기술. 또한데이터를안전하게보관및관리하기위하여비휘발성메모리이용파일시스템기능구현기술 무결성검증을통해모바일단말의불법적인변경을탐지, MTM을 MTM기반모바일단말보안기술 제어하는컨텍스트 ( 세션연결 ) 관리, 그리고보안성이요구되는응용서비스의안전한실행을위한보안기능미들웨어구현기술 스마트디바이스부채널분석시스템 가상화기반스마트단말보안기술 스마트폰포렌식기술 9 영상보호기술 10 11 12 실시간관심영상필터링기술 차세대무선랜침해방지시스템기술 네트워크전달신종악성파일탐지기술 부채널분석시스템은다바이스내의암호모듈의부채널취약성으로인한키누출여부를검증할수있는시스템으로써, 예를들어, 다양한 Fintech 용스마트디바이스내의부채널취약성을검증하는기술 서비스지향적인개방형단말환경에서모바일가상화를이용하여 트러스트도메인 을통해기업정보를보호하고불법사용자의접근을차단하여모바일서비스의안전성을보장하기위한기술 스마트폰으로부터포렌식수사에필요한다양한디지털데이터를추출 / 분석 / 시각화할수있는기술 실시간프라이버시마스킹 / 언마스킹, 영상전주기에걸친기밀성보장을위한 IP 카메라기반영상암 복호, 위 변조방지기능제공등영상역기능및사생활침해를근본적으로방지하기위한영상보호통합솔루션 관제사가수백대의실시간 CCTV 채널중관심상황만을집중적으로모니터링하고대처가능하고, 시스템이자동으로관심상황을선별해서필터링할수있으며, 위험상황에즉각감지하고대응할수있도록하는지능형영상감시솔루션 802.11n/ac 무선랜환경에서무선지문을기반으로불법복제 AP 에의한실시간무선해킹공격을감시하고, 탐지된무선침입이벤트를수집 / 분석하여, 실시간으로차단 / 대응하는무선침해방지시스템 정상적인네트워크응용프로그램으로전달되는다양한종류의파일에대하여탐지규칙 ( 시그니처 ) 없이악성유무를판단할수있는기술로서신종 (zero-day) 악성코드탐지가가능한호스트이상행위탐지엔진기술

13 14 15 네트워크기반실행파일수집기술 Netflow 기반역추적기술 휴대형무선랜취약성분석도구 16 얼굴인식기술 17 18 19 20 21 22 23 24 25 순서보존암호화기술 Modbus 제어애플리케이션방화벽기술 DNP3 제어애플리케이션방화벽기술 제어시스템망관리에이전트 악성코드자동분석기술 분석회피형악성코드탐지기술 악성코드백신진단정보관리기술 악성코드호출 API 자동추출기술 악성코드프로파일링기술 네트워크트래픽심층분석을위한네트워크상송수신파일및관련메타정보수집기술 ( 지원포맷 : 실행파일및문서, 압축파일, 그림, 웹페이지 ) 라우터로부터기본적으로수신되는 Netflow 정보를기반으로 TCP 연결정보들을분석하여관련네트워크연결에대한 FingerPrint 정보를생성하여공격경유지및근원지에대한실시간추적기술 휴대형장치에장착하여무선네트워크의채널감시, 신호분석, 단말연결상태등보안현황을다양한그래픽으로분석하고, 모의공격을수행해봄으로써무선랜의보안취약점을간편하게진단하는사용자친화적인실시간무선랜취약성분석도구 원거리에서사람의얼굴을검색하고식별하기위한기술 - 제약적환경 : 실내, 15~20m 원거리, 밝은조명, 얼굴좌우 ±15 도이내 - 적용분야 : 사용자친화형출입통제시스템과용의자검색, 추적등 순서보존암호화기술은암호화이전의순서가암호문에서도그대로보존이될수있는암호화알고리즘으로서, 데이터베이스암호의효율성향상을위해적용을할수있는암호기술임 Modbus 프로토콜에대한 DPI(Deep packet inspection) 기술을통해비인가명령어제어, 필드값유효성검사, 비정상트래픽탐지등을기반으로제어응용프로토콜의취약점을이용한공격을차단하는기술 DNP3 프로토콜에대한 DPI(Deep packet inspection) 기술을통해비인가명령어제어, 필드값유효성검사, 비정상트래픽탐지등을기반으로제어응용프로토콜의취약점을이용한공격을차단하는기술 산업용네트워크상태에대하여프로화일링을통해네트워크에대한구성, 성능, 상태등의정보로깅과산업용네트워크세션기반플로우정보를생성하며, 산업용네트워크보안관리를위해정보를제공하는기술 - 입력파일대상실행중의행위정보자동분석및악성여부탐지 신 변종악성코드의악성여부분석및탐지가능 - 시스템 / 네트워크보안제품, 악성코드탐지용백신제품 - 가상머신환경을탐지하는분석회피형악성코드탐지및분석 악성코드가사전에가상분석환경을조회 검사하는분석회피행위탐지 리얼환경에서악성코드행위정보를분석하여자동으로악성여부탐지 - 시스템 / 네트워크보안제품, 신종악성코드분석 대응도구 - 상용백신및 VirusTotal 등의백신진단정보조회및관리 다양한백신진단결과로효과적인악성코드탐지가능 - 웹 이메일보안제품, 알려진악성코드전처리솔루션 - 악성코드가실행되는과정에서호출하는 API 정보자동추출 악성코드의다양한행위분석및행위간연관분석가능 - 악성코드분석솔루션, 비정상파일탐지용백신제품 - 대량의악성코드에서변종식별및유사그룹자동분류 북한발악성코드등집중분석이필요한대상을자동으로식별가능 - APT 대응보안제품, 악성코드분석 대응도구

26 이메일기반공격 IP 탐지기술 - 이메일을분석하여악성코드에감염된 PC 자동탐지 알려진패턴이아닌발송경로를분석하여비정상적으로이메일을발송한 IP 탐지 - 이메일보안제품, 스팸메일차단 좀비 PC 조치서비스 27 이메일기반봇넷그룹탐지기술 - 좀비 PC 발송메일간연관분석및봇넷그룹자동탐지 다양한침해공격을유발하는봇넷그룹탐지가능 - 이메일보안제품, APT 대응보안제품, 스팸메일차단 좀비 PC 조치서비스 28 네트워크트래픽분석기반공격의심징후탐지기술 - APT 공격특징기반트래픽분석및공격의심징후탐지 탐지된비정상트래픽을기반으로내부 IP 별공격이상징후정보제공 - APT 대응보안제품, 네트워크공격침입탐지솔루션 29 대용량네트워크트래픽수집 / 저장 / 관리플랫폼 - 트래픽대상실시간수집 / 전처리, 고속검색가능저장 / 관리플랫폼 네트워크트래픽특성을고려한구조설계를통해고속조회및관리가능 - 네트워크보안제품, APT 대응보안제품 30 악성코드유포경로분석기술 - 웹상에서악성코드유포경로 ( 경유지, 유포지, 악성코드 ) 분석및시각화 급증하는악성코드유포경로사건간연관분석을통해우선조치대상선별가능 - 악성 URL 분석솔루션 31 호스트레벨악성스크립트탐지 / 실행방지기술 - 사용자 PC 의웹브라우저에서실행되는악성스크립트탐지용전용백신 기존백신과는달리웹브라우저의실행웹페이지를분석 악성스크립트차단 - 악성스크립트탐지용전용백신, 웹체크툴바 32 네트워크레벨스크립트기반사이버공격차단기술 - 네트워크로유입되는악성스크립트탐지를위한보안게이트웨이 웹페이지를구성하는모든컨텐츠에대한정밀검사및난독화스크립트탐지 - IDS/IPS 등칩입방지제품 33 악성스크립트배포웹사이트점검기술 - 웹상의게시판및페이지를스캔하여악성스크립트게시여부탐지 1 만개 (1 일 ) 악성 URL 및 50 여개 HTML5 사이트를대상으로악성스크립트탐지 - HTML5 웹사이트점검스캐너 34 모바일디바이스의 Agentless 방식상황정보수집기술 - 웹기반서비스에접근하는모바일디바이스식별정보수집 사용자기기에별도앱설치없이 (Agentless) 웹서비스에접근하는사용자 / 기기정보수집 - 기업모바일오피스접속및이용에따른상황정보수집 / 관리솔루션 35 모바일기기의웹서비스접속및이용행위분석기술 - 웹기반서비스사용자의접속 이용행위분석및비정상행위판별 웹서비스이용시발생하는모든행위관리및사용자의과거서비스이용패턴분석 - 기업내부웹사이트정보보안을위한이상행위탐지솔루션 36 사용자 / 기기내부네트워크경량접근제어기술 - 사전에설정한보안정책을통해개별사용자네트워크접속제어 웹기반서비스접속세션관리를통한외부사용자제어 별도의앱설치없이네트워크트래픽접근제어 - 기업내부네트워크에접근하는사용자 / 기기의제어기술

37 38 39 40 41 42 43 44 45 46 47 48 악성앱점검도구폰키퍼 (Phone Keeper) LEA 암호알고리즘 고속해시함수 LSH 형태보존암호 FEA 난독화기반악성코드유포탐지기술 모바일애플리케이션의보안성검증을위한이벤트발현기술 파일에삽입된악성코드제거기술 전기자동차 CAN 버스분리장치를이용한 CAN 통신보안기술 스마트가전네트워크접속정보전달기술 확장된암호구간을통한클라이언트수준의 MITM 방지기술 표준키보드인터페이스를이용한데이터통신기술 - 스마트폰의악성앱설치여부등을점검해주는자가점검도구 보안설정점검, 악성앱검증, 앱권한검증, 앱분석요청등지원 - 업무용스마트폰의보안상태점검도구 IoT 환경등에적합한세계최고성능의고속ㆍ경량블록암호. 각종암호학적공격에대하여안전하며, 다양한 SW 환경에서국제표준 AES 대비 1.5 배 ~2 배속도제공 디지털데이터의고유값을생성하는암호알고리즘. 각종암호학적공격에대하여안전하며, SW 환경에서국제표준 SHA-2/3 대비 2 배이상속도제공 데이터의형과길이를보존하는암호화방식. 주민등록번호, 신용카드번호등형태가정해진데이터 ( 개인정보 ) 의암호화에적합하며, 미국특허방식대비 2 배이상속도제공 웹페이지내난독화된악성스크립트탐지기술. 악성웹페이지는백신프로그램우회를위해다양한난독화기술적용, 이를클라이언트측의웹브라우저내에서탐지하는방식제공 안드로이드앱의은닉된행위탐지기술로인텐트, 타임, 화면터치등안드로이드이벤트를강제발현시켜은닉된행위를분석하여보안성을검증하는기술 알려지지않은악성문서파일을탐지하고제거하는핵심기술로 Document Rewriting 기술을적용하여신종, 변종악성문서파일탐지기술 외부의사이버공격으로부터전기차동차내부 CAN 버스를안전하게보호하는기술. 전기자동차에서충전을위해외부와통신을할때, 전기차내부의 CAN 버스를외부통신부분과분리하여보호 스마트가전의네트워크접속정보를외부에저장및노출시키지않는기술. 주기적으로변경되는스마트가전의네트워크정보를암호화및익명라우팅을통해전달하여정보를보호 서버가의도한데이터를사용자의화면까지안전하게전달하는기술. 서버와모니터사이에암호채널을생성하여데이터의무결성을제공함. 악성코드가파밍을시도하면이를사용자에게알림 표준키보드인터페이스만을이용하여 PC 의데이터를입 출력하는기술. 표준키보드인터페이스는매체제어시스템의차단대상에포함되지않는점을이용함 스마트폰용디지털포렌식소프트웨어의핵심기술로 USB 데이터스마트기기용데이터획득기술 케이블을연결하여낸드플래시전체데이터를고속으로획득하는기술

49 클라우드스토리지서버용 stand-alone 정보보호시스템기술 클라우드서버에저장되는클라이언트단말의정보유출을방지하는기술로서클라우드서버와단말기자체에별도의암호화솔루션을적용하지않고서클라우드네트워크상에서저장데이터를암호화하여서버에저장하는기술 50 스마트기기용해킹방지보안키패드기술 스마트기기와같은휴대기기에금융어플리케이션등에서주요정보 (PIN 등 ) 를키패드로입력할때좌표해킹에의한정보유출가능성을낮추면서도사용자에게편리성을제공할수있는보안키패드기술 51 안테나선로보호기술 무선통신설비및레이더시스템등의안테나선로로인입되는 EMP 펄스의세기를시스템안전수준이하로제한하는기술 52 서지보호장치및기술 EMP 펄스로부터방송 통신등 ICT 장비를보호하기위해대전류장펄스와소전류고속펄스를안전수준이하로제한하는서지보호기술 53 다중대역 GNSS 고정패턴안테나장치 GPS 전파교란환경에서, GPS 수신기의위치 / 시각서비스를지속적으로제공하기위한교란신호제거용안테나기술