요약 | 본 발명은 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치에 관한 것으로, 본 발명에 따른 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법은 프로세스로부터의 가상 머신 탐지 요청을 전역 후킹(Global hooking)하는 단계; 기 저장된 악성 프로세스 정보에 기반하여 상기 가상 머신 탐지 요청을 전달한 프로세스가 악성 프로세스에 해당하는지 판단하는 단계; 및 상기 판단 결과 악성 프로세스에 해당하면 상기 프로세스가 인텔리전트 봇에 의해 생성된 것으로 판단하여 위장 가상 머신 정보를 상기 프로세스에 리턴하는 단계를 포함한다. |
---|---|
Int. CL | G06F 21/56 (2014.01) H04L 12/22 (2014.01) |
CPC | |
출원번호/일자 | 1020100039358 (2010.04.28) |
출원인 | 한국전자통신연구원 |
등록번호/일자 | 10-1122646-0000 (2012.02.24) |
공개번호/일자 | 10-2011-0119929 (2011.11.03) 문서열기 |
공고번호/일자 | (20120309) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 | |
법적상태 | 등록 |
심사진행상태 | 수리 |
심판사항 | |
구분 | 신규 |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2010.04.28) |
심사청구항수 | 12 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국전자통신연구원 | 대한민국 | 대전광역시 유성구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 정윤정 | 대한민국 | 경기도 성남시 중원구 |
2 | 김요식 | 대한민국 | 대전광역시 유성구 |
3 | 김원호 | 대한민국 | 대전광역시 유성구 |
4 | 김동수 | 대한민국 | 경상북도 포항시 남구 |
5 | 노상균 | 대한민국 | 광주광역시 서구 |
6 | 윤영태 | 대한민국 | 대전광역시 중구 |
7 | 이철원 | 대한민국 | 대전광역시 유성구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 신영무 | 대한민국 | 서울특별시 강남구 영동대로 ***(대치동) KT&G타워 *층(에스앤엘파트너스) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 주식회사 이지에버텍 | 부산광역시 기장군 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 [Patent Application] Patent Application |
2010.04.28 | 수리 (Accepted) | 1-1-2010-0274486-06 |
2 | 선행기술조사의뢰서 Request for Prior Art Search |
2011.04.11 | 수리 (Accepted) | 9-1-9999-9999999-89 |
3 | 선행기술조사보고서 Report of Prior Art Search |
2011.05.20 | 수리 (Accepted) | 9-1-2011-0045655-09 |
4 | 의견제출통지서 Notification of reason for refusal |
2011.06.27 | 발송처리완료 (Completion of Transmission) | 9-5-2011-0351574-36 |
5 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2011.08.24 | 수리 (Accepted) | 1-1-2011-0657837-91 |
6 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2011.08.24 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2011-0657847-47 |
7 | 등록결정서 Decision to grant |
2012.02.22 | 발송처리완료 (Completion of Transmission) | 9-5-2012-0104871-00 |
8 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2015.02.02 | 수리 (Accepted) | 4-1-2015-0006137-44 |
번호 | 청구항 |
---|---|
1 |
1 인텔리전트 봇 대응 장치가 사용자 컴퓨터에서 실행되는 프로세스로부터의 가상 머신 탐지 요청을 전역 후킹(Global hooking)하는 단계;상기 인텔리전트 봇 대응 장치가 기저장된 악성 프로세스 정보에 기반하여 상기 가상 머신 탐지 요청을 전달한 프로세스가 악성 프로세스에 해당하는지 판단하는 단계; 및상기 인텔리전트 봇 대응 장치가 상기 판단 결과 악성 프로세스에 해당하면 상기 프로세스가 인텔리전트 봇에 의해 생성된 것으로 판단하여 위장 가상 머신 정보를 상기 프로세스에 리턴하는 단계를 포함하고,상기 위장 가상 머신 정보는 상기 사용자 컴퓨터가 가상 머신을 사용하는 것으로 위장하기 위한 위장 파일 정보, 위장 네트워크 주소 정보 및 위장 레지스트리 정보 중에서 적어도 어느 하나를 포함하고, 상기 위장 가상 머신 정보를 리턴받은 상기 프로세스는 자신이 가상 머신상에서 동작하는 것으로 판단하여 악성행위를 중단하는, 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 |
2 |
2 제1항에 있어서,상기 프로세스가 악성 프로세스에 해당하는지 판단하는 단계는,상기 프로세스가 상기 사용자 컴퓨터의 파일에 대한 접근, 가상 머신의 네트워크 주소 검사 및 상기 사용자 단말의 레지스트리에 대한 접근 중에서 어느 하나를 실행하는 악성 프로세스에 해당하는지 판단하는 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 |
3 |
3 제1항에 있어서,상기 프로세스가 악성 프로세스에 해당하는지 판단하는 단계는,상기 프로세스가 기 저장된 정상 프로세스의 리스트인 화이트 리스트에 포함되는지 판단하는 단계를 더 포함하는 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 |
4 |
4 제1항에 있어서,상기 프로세스가 악성 프로세스에 해당하는지 판단하는 단계는,상기 가상 머신 탐지 요청의 바이너리 해쉬 값이 기 저장된 악성 코드의 해쉬 값과 일치하는지 판단하는 단계를 더 포함하는 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 |
5 |
5 제4항에 있어서,상기 판단 결과 일치하지 않으면 상기 가상 머신 탐지 요청의 바이너리 해쉬 값을 저장하는 단계를 더 포함하는 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 |
6 |
6 삭제 |
7 |
7 제1항에 있어서,상기 판단 결과 악성 프로세스에 해당하지 않으면 상기 사용자 컴퓨터의 윈도우 커널(Kernel)로 상기 가상 머신 탐지 요청을 전달하는 단계; 및상기 사용자 단말의 윈도우 커널로부터 상기 가상 머신 탐지 요청에 대한 정상 값을 수신하여 상기 프로세스에 리턴하는 단계를 더 포함하는 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 |
8 |
8 사용자 컴퓨터가 가상 머신을 사용하는 것으로 위장하기 위한 위장 파일 정보, 위장 네트워크 주소 정보 및 위장 레지스트리 정보를 포함하는 위장 가상 머신 정보 및 악성 프로세스를 판단하기 위한 악성 프로세스 정보를 저장하는 가상 머신 정보 데이터베이스; 및프로세스로부터의 가상 머신 탐지 요청을 전역 후킹하여, 상기 가상 머신 정보 데이터베이스에 저장된 상기 악성 프로세스 정보에 기반하여 상기 가상 머신 탐지 요청을 전달한 프로세스가 악성 프로세스에 해당하는지 판단하고, 상기 판단 결과 상기 프로세스가 악성 프로세스에 해당하면 상기 가상 머신 정보 데이터베이스에 저장된 위장 가상 머신 정보를 상기 프로세스에 리턴하는 전역 후킹 모듈을 포함하고,상기 위장 가상 머신 정보를 리턴받은 상기 프로세스는 자신이 가상 머신상에서 동작하는 것으로 판단하여 악성행위를 중단하는, 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 장치 |
9 |
9 제8항에 있어서,상기 전역 후킹 모듈은,상기 악성 프로세스 정보에 기반하여 상기 프로세스가 상기 사용자 컴퓨터의 파일에 대한 접근을 실행하면 악성 프로세스인 것으로 판단하고, 상기 위장 파일 정보를 상기 가상 머신 정보 데이터베이스로부터 검색하여 상기 프로세스에 리턴하는 파일 제어 모듈;상기 악성 프로세스 정보에 기반하여 상기 프로세스가 가상 머신 네트워크 주소 검사를 실행하면 악성 프로세스인 것으로 판단하고, 상기 위장 네트워크 주소 정보를 상기 가상 머신 정보 데이터베이스로부터 검색하여 상기 프로세스에 리턴하는 네트워크 제어 모듈; 및상기 악성 프로세스 정보에 기반하여 상기 프로세스가 상기 사용자 컴퓨터의 레지스트리 접근을 실행하면 상기 프로세스가 악성 프로세스인 것으로 판단하고, 상기 위장 레지스트리 정보를 상기 가상 머신 정보 데이터베이스로부터 검색하여 상기 프로세스에 리턴하는 레지스트리 제어 모듈을 포함하는 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 장치 |
10 |
10 제8항에 있어서,상기 전역 후킹 모듈은,상기 프로세스가 상기 가상 머신 정보 데이터베이스 저장된 정상 프로세스의 리스트인 화이트 리스트에 포함되지 않으면 상기 프로세스가 악성 프로세스인 것으로 판단하는 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 장치 |
11 |
11 제8항에 있어서,상기 전역 후킹 모듈은,상기 가상 머신 탐지 요청의 바이너리 해쉬 값이 상기 가상 머신 정보 데이터베이스에 저장된 악성 코드의 해쉬 값과 일치하면 상기 프로세스가 악성 프로세스인 것으로 판단하는 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 장치 |
12 |
12 삭제 |
13 |
13 제8항에 있어서,상기 악성 프로세스 정보는,상기 사용자 컴퓨터의 파일, 상기 가상 머신의 네트워크 주소 및 상기 사용자 컴퓨터의 레지스트리 중에서 적어도 어느 하나에 접근하기 위한 정보인 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 장치 |
14 |
14 제8항에 있어서,상기 전역 후킹 모듈은,상기 판단 결과 악성 프로세스에 해당하지 않으면 상기 사용자 컴퓨터의 윈도우 커널로 상기 가상 머신 탐지 요청을 전달하고, 상기 사용자 컴퓨터의 윈도우 커널로부터 상기 가상 머신 탐지 요청에 대한 정상 값을 수신하여 상기 프로세스에 리턴하는 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 장치 |
지정국 정보가 없습니다 |
---|
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | EP02383671 | EP | 유럽특허청(EPO) | FAMILY |
2 | JP05094928 | JP | 일본 | FAMILY |
3 | JP23233125 | JP | 일본 | FAMILY |
4 | US08813226 | US | 미국 | FAMILY |
5 | US20110271342 | US | 미국 | FAMILY |
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | EP2383671 | EP | 유럽특허청(EPO) | DOCDBFAMILY |
2 | JP2011233125 | JP | 일본 | DOCDBFAMILY |
3 | JP5094928 | JP | 일본 | DOCDBFAMILY |
4 | US2011271342 | US | 미국 | DOCDBFAMILY |
국가 R&D 정보가 없습니다. |
---|
특허 등록번호 | 10-1122646-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20100428 출원 번호 : 1020100039358 공고 연월일 : 20120309 공고 번호 : 특허결정(심결)연월일 : 20120222 청구범위의 항수 : 12 유별 : G06F 21/22 발명의 명칭 : 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치 존속기간(예정)만료일 : |
순위번호 | 사항 |
---|---|
1 |
(권리자) 한국전자통신연구원 대전광역시 유성구... |
2 |
(의무자) 한국전자통신연구원 대전광역시 유성구... |
2 |
(권리자) 주식회사 이지에버텍 부산광역시 기장군... |
제 1 - 3 년분 | 금 액 | 256,500 원 | 2012년 02월 27일 | 납입 |
제 4 년분 | 금 액 | 212,800 원 | 2014년 12월 24일 | 납입 |
제 5 년분 | 금 액 | 212,800 원 | 2015년 12월 24일 | 납입 |
제 6 년분 | 금 액 | 212,800 원 | 2016년 12월 27일 | 납입 |
제 7 년분 | 금 액 | 389,200 원 | 2018년 01월 02일 | 납입 |
제 8 년분 | 금 액 | 278,000 원 | 2018년 12월 26일 | 납입 |
제 9 년분 | 금 액 | 556,000 원 | 2019년 12월 10일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 | 2010.04.28 | 수리 (Accepted) | 1-1-2010-0274486-06 |
2 | 선행기술조사의뢰서 | 2011.04.11 | 수리 (Accepted) | 9-1-9999-9999999-89 |
3 | 선행기술조사보고서 | 2011.05.20 | 수리 (Accepted) | 9-1-2011-0045655-09 |
4 | 의견제출통지서 | 2011.06.27 | 발송처리완료 (Completion of Transmission) | 9-5-2011-0351574-36 |
5 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2011.08.24 | 수리 (Accepted) | 1-1-2011-0657837-91 |
6 | [명세서등 보정]보정서 | 2011.08.24 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2011-0657847-47 |
7 | 등록결정서 | 2012.02.22 | 발송처리완료 (Completion of Transmission) | 9-5-2012-0104871-00 |
8 | 출원인정보변경(경정)신고서 | 2015.02.02 | 수리 (Accepted) | 4-1-2015-0006137-44 |
기술번호 | KST2014063157 |
---|---|
자료제공기관 | 미래기술마당 |
기술공급기관 | 한국전자통신연구원 |
기술명 | 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치 |
기술개요 |
본 발명은 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치에 관한 것으로, 본 발명에 따른 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법은 프로세스로부터의 가상 머신 탐지 요청을 전역 후킹(Global hooking)하는 단계; 기 저장된 악성 프로세스 정보에 기반하여 상기 가상 머신 탐지 요청을 전달한 프로세스가 악성 프로세스에 해당하는지 판단하는 단계; 및 상기 판단 결과 악성 프로세스에 해당하면 상기 프로세스가 인텔리전트 봇에 의해 생성된 것으로 판단하여 위장 가상 머신 정보를 상기 프로세스에 리턴하는 단계를 포함한다. |
개발상태 | 연구실환경 테스트 |
기술의 우수성 |
1) 인텔리전트 봇은 사용자의 직접적인 참여 없이 정규적으로 인터넷의 정보를 수집하거나 서비스를 수행하는 프로그램으로서, 사용자의 의도에 따라 악성 행위로 사용될 수 있음 2) 최근 DDoS(distributed denial of service) 공격 사태와 좀비 PC의 활동 문제로 정보 유출 등의 피해가 증가하는 추세에 따라 피해를 방지할 수 있는 방안이 지속적으로 요구되고 있음 3) 개인정보보호법 시행으로 네트워크 보안 구조의 변경이 예상되면서 개인정보를 다루는 기업과 정부, 공공기관 등은 기본적으로 웹서비스와 내부 네트워크 보안 솔루션 기술을 필수적으로 갖춰야하는 실정임 |
응용분야 |
1) 본 기술이 포함된 보안 관리 시스템은 DDoS 사태와 좀비 PC 활동으로 인해 발생되는 악성 프로그램의 확산을 방지하기 위한 목적으로 침입방지시스템(IPS), DDoS 대응시스템, 좀비PC대응시스템, 웹 방화벽(WAF) 등의 보안 솔루션과 연계 또는 통합하여 개발·활용되고 있음 2) 클라우드 컴퓨팅을 통해 데이터가 연동되고 자원을 다양하게 활용함에 따라 데이터의 보호와 자원의 관리정책, 기업 비밀 관리나 개인의 프라이버시 보호 등을 통합하는 보안관리 시스템으로 적용이 가능할 것으로 보임 3) 개방형 플랫폼 환경에서 스마트 단말의 전력, 메모리 등 자원 문제를 해결하고 분실/도난에 의한 정보 유출 방지, 비 인가된 사용자의 불법 접근을 차단하는 스마트 단말의 정보유출 방지를 위한 MTM(Mobile Trusted Module)기반 보안 기술로의 응용이 될 것으로 기대됨 4) 본 기술은 네트워크 악성 프로세스 대응 장치에 적용 가능하며, 아래와 같은 기능을 수행함 - 파일손상 방지 - 개인정보 유출 방지 |
시장규모 및 동향 |
1. 해외 시장동향 1) 시장조사기관인 Infonectics에 따르면 , 스마트폰, 노트북, 기타 모바일 장치의 폭발적인 보급에 따라 기업들의 보안염려가 급증하여 세계 네트워크 보안 시장의 규모는 2016년에는 67억 달러에 이를 것으로 보임 2) 아시아·태평양 지역은 투자에 대한 기업 활동이 위축되었는데도 불구하고 투자비용보다 더 큰 기회비용이 될 수 있는 네트워크 보안에 대한 투자인식은 여전히 강하여 2009년에서 2015년까지 7.5%의 성장률이 예상되며, 2014년 말에는 총 수익이 30억 달러에 달할 것으로 예상됨 3) 그중 세계 클라우드 보안 소프트웨어 시장은 2010년부터 50%를 뛰어넘는 폭발적인 성장률로 2014년 9억 6,340만 달러에 도달할 것으로 전망 2. 국내 시장동향 1) 국내 보안 제품 매출전망은 무선침입방지시스템의 국산화에 따른 관련 시장의 확대 가능성으로 네트워크 보안 제품의 성장률은 가파르게 성장할 것으로 전망 2) 국내 보안 소프트웨어 시장은 보안 위협이 다양해지고 빠른 변화 기조에 맞춰 2013년 2,910억원 규모를 보일 것이며, 연평균 7.6%의 큰 성장폭으로 2014년에는 3,161억원대 시장이 형성될 것으로 보임 |
희망거래유형 | |
사업화적용실적 | |
도입시고려사항 |
과제고유번호 | 1415100943 |
---|---|
세부과제번호 | B551179-09-01-00 |
연구과제명 | 국가핵심기술 보호를 위한 사이버위협 대응기술 개발 |
성과구분 | 출원 |
부처명 | 지식경제부 |
연구관리전문기관명 | 산업기술연구회 |
연구주관기관명 | 국가보안기술연구소 |
성과제출연도 | 2009 |
연구기간 | 200907~201006 |
기여율 | 1 |
연구개발단계명 | 개발연구 |
6T분류명 | IT(정보기술) |
[1020100039358] | 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치 | 새창보기 |
---|---|---|
[1020100039335] | 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법 | 새창보기 |
[1020100039332] | 좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법 | 새창보기 |
[KST2014045835][한국전자통신연구원] | 메타데이터 분류를 이용한 패킷 검사 방법 및 그 장치 | 새창보기 |
---|---|---|
[KST2015079473][한국전자통신연구원] | 패킷 보호 기능을 구비한 차세대 인터넷 시스템 및 패킷보호 방법 | 새창보기 |
[KST2015080814][한국전자통신연구원] | 고속 패킷 필터링 방법 및 장치, 그리고 이를 지원하는네트워크 장치 | 새창보기 |
[KST2015081120][한국전자통신연구원] | 트래픽 패턴 분석에 의한 망 공격 탐지장치 및 방법 | 새창보기 |
[KST2015080184][한국전자통신연구원] | IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치 및 그 처리 방법 | 새창보기 |
[KST2015085508][한국전자통신연구원] | 네트워크 패킷의 길이를 고려한 패킷 처리 장치 및 방법 | 새창보기 |
[KST2015081179][한국전자통신연구원] | 패킷에 포함된 정보를 이용하여 네트워크 공격을 차단하는방법 및 그 장치 | 새창보기 |
[KST2015085529][한국전자통신연구원] | 일방향 데이터 전송 시스템 및 방법 | 새창보기 |
[KST2015086167][한국전자통신연구원] | 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법 | 새창보기 |
[KST2014031508][한국전자통신연구원] | 문자열 매칭 방법 | 새창보기 |
[KST2014045717][한국전자통신연구원] | 정량적 보안 정책 평가 장치 및 방법 | 새창보기 |
[KST2015082761][한국전자통신연구원] | 통합 IP 패킷 지원 보안 장치 및 방법 | 새창보기 |
[KST2015086091][한국전자통신연구원] | 플로우별 동적인 접근제어 시스템 및 방법 | 새창보기 |
[KST2015085502][한국전자통신연구원] | 분산 서비스 거부 방어 장치 및 그 방법 | 새창보기 |
[KST2015085634][한국전자통신연구원] | 다문자 병렬 데이터 스트림에 대한 패턴 매칭 방법 및 장치 | 새창보기 |
[KST2015086083][한국전자통신연구원] | 안전한 TCP 연결 관리 장치 및 방법 | 새창보기 |
[KST2014031475][한국전자통신연구원] | 응용계층 분산 서비스 거부 공격 탐지 및 차단 장치 및 그 방법 | 새창보기 |
[KST2014045518][한국전자통신연구원] | 네트워크 공격 관리 방법 및 시스템, 네트워크 공격 관리를 위한 네트워크 서비스 제공 장치 | 새창보기 |
[KST2014045788][한국전자통신연구원] | DNS 쿼리 트래픽 감시 및 처리 방법과 그 장치 | 새창보기 |
[KST2015080353][한국전자통신연구원] | 평가규칙표기언어를 이용한 IPv6 네트워크 계층의보안성 평가 시스템 및 방법 | 새창보기 |
[KST2015084829][한국전자통신연구원] | 단일 세션 내 단일 패킷 집성 방법 및 장치 | 새창보기 |
[KST2015085732][한국전자통신연구원] | IP 망에서 OAM 패킷을 이용한 트래픽 감시 및 제어를 위한 네트워크 액세스 장치 및 방법 | 새창보기 |
[KST2015085853][한국전자통신연구원] | 세션 관리 방법 | 새창보기 |
[KST2014031415][한국전자통신연구원] | 악성 파일 탐지 시스템, 악성 파일 탐지 장치 및 그 방법 | 새창보기 |
[KST2015078020][한국전자통신연구원] | 가상 사설망으로부터 데이터 패킷을 수신하는 방법 및 장치 | 새창보기 |
[KST2015082060][한국전자통신연구원] | 패킷의 헤더정보를 이용한 트래픽 인증장치와 그 방법 | 새창보기 |
[KST2015085484][한국전자통신연구원] | 컴퓨터의 유휴시간을 이용한 악성코드 검사 방법 및 장치 | 새창보기 |
[KST2015079780][한국전자통신연구원] | 비교값 테이블을 이용한 조건 비교 장치 및 방법 | 새창보기 |
[KST2015082160][한국전자통신연구원] | IPv6 공격 패킷 탐지장치 및 방법 | 새창보기 |
[KST2015085628][한국전자통신연구원] | 공격자 패킷 역추적 방법 및 이를 위한 시스템 | 새창보기 |
심판사항 정보가 없습니다 |
---|