유비쿼터스 환경에서 서비스 접근 권한을 통제하는 방법 및이를 위한 보안 미들웨어
    91.
    发明授权
    유비쿼터스 환경에서 서비스 접근 권한을 통제하는 방법 및이를 위한 보안 미들웨어 失效
    正在准备发送给您的电子邮件服务器上的应用程序正在运行的应用程序

    公开(公告)号:KR100651751B1

    公开(公告)日:2006-12-01

    申请号:KR1020050096946

    申请日:2005-10-14

    Inventor: 박원주 서동일

    Abstract: A method for controlling a service access right in a ubiquitous environment and security middleware therefor are provided to control service access rights for services to be used by an application in the ubiquitous environment, thereby protecting privacy information of a person. A service discovery manager(110) discovers services(160) essential for execution of an application(100). An RBAC(Role Based Access Control) UA(User Agent) manager(132) perceives services accessible by a role that a user of the application(100) has as a member, among the discovered services(160) on the basis of an RBAC method. An RBAC session manager(134) connects a session for the services accessible by the role.

    Abstract translation: 本发明提供了一种控制泛在环境中的业务访问权限的方法及其安全中间件,用于控制泛在环境中的应用使用的业务的业务访问权限,保护个人隐私信息。 服务发现管理器(110)发现执行应用程序(100)所必需的服务(160)。 RBAC(基于角色的访问控制)UA(用户代理)管理器(132)基于RBAC(160),感知由应用 方法。 RBAC会话管理器(134)连接该角色可访问的服务的会话。

    적응적 침해 방지 장치 및 방법
    92.
    发明授权
    적응적 침해 방지 장치 및 방법 失效
    攻击适应性预防装置及方法

    公开(公告)号:KR100628328B1

    公开(公告)日:2006-09-27

    申请号:KR1020050020034

    申请日:2005-03-10

    CPC classification number: H04L63/1416 G06F21/55

    Abstract: 본 발명은 네트워크로 유입되는 트래픽에 대한 정상 및 비정상 여부의 판단에 있어서 오경보(false alarm)를 감소시키고 알려지지 않은 공격에 대응할 수 있는 침해 방지 장치 및 방법에 관한 것이다. 이를 위한 장치는 네트워크 트래픽의 행동양식을 분석하여 공격탐지 임계값을 추정하는 행동양식 분석부, 추정된 공격탐지 임계값을 이용하여 상기 네트워크 트래픽의 유형을 분류하는 트래픽 판단부, 분류된 트래픽 유형을 소정의 판단규칙과 비교 분석하는 공격 판단부, 및 비교 분석된 트래픽의 이상 여부에 따라 상기 트래픽을 처리하는 적응적 침해방지부를 포함한다. 이로써, 본 발명에 따르면 네트워크로 유입되는 이상 트래픽 및 알려지지 않은 공격 트래픽에 대해서 오경보율(False Alarm Rate; 오탐지율(False Positive Rate) 및 미탐지율(False Negative Rate)의 합)을 감소시킬 수 있다.

    IPv4망과 IPv6망이 공존하는 네트워크 상에서암호화된 유해 트래픽에 대응하는 시스템 및 그 방법
    93.
    发明授权
    IPv4망과 IPv6망이 공존하는 네트워크 상에서암호화된 유해 트래픽에 대응하는 시스템 및 그 방법 失效
    用于处理IPv4 / IPv6网络中的加密异常流量的系统及其方法

    公开(公告)号:KR100596395B1

    公开(公告)日:2006-07-04

    申请号:KR1020040107223

    申请日:2004-12-16

    CPC classification number: H04L63/029 H04L63/1416 H04L69/16 H04L69/167

    Abstract: Provided are a system and method for coping with encrypted harmful traffic in hybrid IPv4/IPv6 networks. The system includes: an encryption key manager collecting encryption key information from a user terminal connected to the hybrid IPv4/IPv6 networks, and storing and managing the information in an encryption key database; an encryption traffic collector collecting encrypted traffic from traffic in the hybrid IPv4/IPv6 networks; an encryption key searcher searching for an encryption key used to decrypt the encrypted traffic from the encryption key database using a source IP address and a destination IP address of the encrypted traffic; a harmful traffic determiner decrypting the encrypted traffic using the encryption key and determining whether the decrypted traffic is harmful traffic; and an encryption traffic processor, if the decrypted traffic is determined to be harmful traffic, blocking the harmful traffic and, if the decrypted traffic is determined to be normal traffic, encrypting the normal traffic, and transferring the encrypted traffic to a user terminal corresponding to the destination IP address, thereby detecting and blocking an attack pattern using the encrypted harmful traffic in hybrid IPv4/IPv6 networks which cannot be detected by a conventional firewall system and more effectively protecting the networks.

    네트워크 보안구조의 지도 구성 방법
    94.
    发明授权
    네트워크 보안구조의 지도 구성 방법 失效
    构建网络安全拓扑图的方法

    公开(公告)号:KR100576711B1

    公开(公告)日:2006-05-03

    申请号:KR1020030091330

    申请日:2003-12-15

    Abstract: 본 발명은 네트워크 보안구조의 지도 구성 방법에 관한 것으로 특히, 네트워크 전체에 대해서와 네트워크를 구성하는 서버 시스템과 각 노드에 대해 다중 보안 스캐닝을 하여 네트워크의 보안상의 안정성을 향상할 수 있는 네트워크 보안구조의 지도 구성 방법에 관한 것이다.
    본 발명은 (a)네트워크 전체에 대한 포괄적인 보안스캐닝을 통해 네트워크 보안구조의 단순 지도를 구성하는 단계; 및 (b)네트워크를 구성하는 서버 시스템과 노드에 대한 개별적인 보안스캐닝을 통해 네트워크 보안구조의 상세 지도를 구성하는 단계를 포함하여 본 발명의 목적 및 기술적 과제를 달성한다.
    보안구조 지도, 다중 스캐닝, 취약성 분석

    TCP 연결 가로채기를 이용한 연결 기반 역추적 장치 및그 방법
    95.
    发明授权
    TCP 연결 가로채기를 이용한 연결 기반 역추적 장치 및그 방법 失效
    使用TCP连接劫持提供连接回溯的装置和方法

    公开(公告)号:KR100564750B1

    公开(公告)日:2006-03-27

    申请号:KR1020030080541

    申请日:2003-11-14

    Abstract: 연결 기반 역추적 장치 및 방법이 개시된다. 패킷 식별부는 공격패킷에 대한 응신으로 출력되는 응답패킷을 식별한다. 표식 삽입부는 응답패킷에 공격자 시스템의 위치를 역추적하기 위한 소정의 표식을 삽입하여 전송한다. 시퀀스 관리부는 표식의 삽입으로 변경된 응답 패킷의 시퀀스 정보를 변경전의 시퀀스 정보와 함께 저장하고 응답패킷에 대한 응신으로 소정의 패킷을 수신하면 수신한 패킷의 시퀀스 정보를 저장된 시퀀스 정보를 기초로 변경하여 전송한다. 이로써, 공격자 시스템과 피해 시스템사이의 TCP 연결을 유지하고 공격자 시스템의 위치를 역추적할 수 있다.
    공격 패킷, 응답 패킷, 시퀀스 정보, 역추적

    네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법
    96.
    发明授权
    네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법 失效
    完整性管理系统提高网络安全性,完整性网络系统具有相同的方法和方法

    公开(公告)号:KR100554172B1

    公开(公告)日:2006-02-22

    申请号:KR1020030084981

    申请日:2003-11-27

    Abstract: 네트워크 보안성을 강화한 무결성 관리 시스템, 이를 구비한 무결성 네트워크 시스템 및 그 방법이 개시된다. 상기 네트워크 무결성 관리 시스템은 내부 네트워크에 설치된 호스트들의 운영체제, 어플리케이션의 보안 취약성 및 패치 정보를 검사하고 이를 이용하여 무결성 관리 정책을 생성, 관리하며, 네트워크를 통과하는 모든 패킷들에 대하여 무결성 관리 정책과 비교하여, 패치되지 못한 경우나 해당 취약점을 이용하여 접근하는 유해 패킷을 폐기시킨다. 따라서, 내부 네트워크에서 사용되는 호스트들의 취약성과 보안 관리를 통하여 네트워크의 보안성과 무결성을 강화할 수 있고, 안전한 네트워크 환경을 유지시킬 수 있는 효과가 있다.

    Mobile IPv6에서의 네트워크 주소 변환 제공 방법
    97.
    发明公开
    Mobile IPv6에서의 네트워크 주소 변환 제공 방법 失效
    用于在移动IPV6网络中提供NAT的方法

    公开(公告)号:KR1020050057830A

    公开(公告)日:2005-06-16

    申请号:KR1020030090034

    申请日:2003-12-11

    CPC classification number: H04W8/28 H04L61/2503

    Abstract: 본 발명에 의한 Mobile IPv6에서의 네트워크 주소 변환 제공 방법은 이동노드가 새로운 망으로 이동한 경우 상기 망의 네트워크주소변환 수행여부를 판단하고 그 판단에 기초하여 바인딩 업데이트메시지(binding update message)를 홈 에이전트로 송신하는 단계; 상기 바인딩 업데이트메시지를 수신한 홈 에이전트가 그에 상응하는 바인딩 응답메시지(binding akcnowledgement messae)를 상기 이동노드로 송신하는 단계; 및 상기 바인딩 응답메시지를 수신한 상기 이동노드가 상기 새로운 망내에서의 임시주소를 IPsec(internet Protocol Security)으로 보호한 추가 응답메시지를 상기 홈 에이전트로 송신하는 단계;를 포함하는 것을 특징으로 하며, 이동 노드와 홈 에이전트가 네트워크 주소 변환 여부를 미리 감지하여 적절히 대응함으로써 홈 등록과정에서 발생할 수 있는 이동 노드에 대한 네트워크 주소 불일치 문제를 해결할 수 있다.

    역추적 관리 시스템 및 그 방법
    98.
    发明公开
    역추적 관리 시스템 및 그 방법 失效
    跟踪管理系统和方法

    公开(公告)号:KR1020050051218A

    公开(公告)日:2005-06-01

    申请号:KR1020030084976

    申请日:2003-11-27

    CPC classification number: H04L63/1425 H04L63/1441 H04L2463/146

    Abstract: 역추적 관리 시스템 및 그 방법이 개시된다. 역추적 결과 확인부는 역추적 시스템의 역추적 진행 상황과 결과를 포함하는 역추적 정보를 요청하는 명령을 역추적 시스템 측에 구비된 소정의 역추적 관리 에이전트로 전송한다. 역추적 시스템 관리부는 역추적 시스템의 시작, 정지, 재시작을 포함하는 동작 제어 명령을 역추적 관리 에이전트로 전송한다. 로그 확인부는 역추적 시스템에서 수행하는 역추적과 관련된 각종 로그 기록을 요청하는 명령을 상기 역추적 관리 에이전트로 전송한다. 이로써, 원격지에서 다수의 역추적 시스템을 효율적으로 제어하고 관리할 수 있다

    분산된 침입탐지 에이전트와 관리자 시스템을 이용한네트워크 기반 침입자 역추적 시스템 및 그 방법
    99.
    发明授权
    분산된 침입탐지 에이전트와 관리자 시스템을 이용한네트워크 기반 침입자 역추적 시스템 및 그 방법 失效
    분산된침입탐지에이전트와관리자시스템을이용한네트워크기반침입자역추적시스템및그방분

    公开(公告)号:KR100468232B1

    公开(公告)日:2005-01-26

    申请号:KR1020020008654

    申请日:2002-02-19

    CPC classification number: H04L63/1425 G06F21/552 H04L2463/146

    Abstract: Disclosed is a network-based attack tracing system and method using a distributed attack detection agent and manager system that can detect and trace an attack path of a hacker in real time on the whole network using distributed network-based attack detection agent, request manager, and reply manager. The agent detects an attack using a network-based intrusion detection system (NIDS), analyzes an alarm log that is judged to be the attack, changes the analyzed alarm log into attack information, and transmits the attack information to the request manager. The request manager performs a search of an attack IP based on the attack information received from the agent, stores a result of search in a tree structure, and if a final search is completed, extracts a hacking path using a binary search tree (BST) algorithm. The reply manager searches an alarm log DB located in the agent of its own network in response to the attack information search request from the request manager, and transmits a result of search to the request manager. The system and method can use the detection function of the existing NIDS at maximum, control unnecessary tracing requests during the process of judging many alarm logs as the attack logs, and broaden its application range in case of the authenticated network.

    Abstract translation: 公开了一种使用分布式攻击检测代理和管理器系统的基于网络的攻击跟踪系统和方法,该系统和方法能够使用基于分布式网络的攻击检测代理,请求管理器来实时在整个网络上检测和跟踪黑客的攻击路径, 和回复经理。 代理使用基于网络的入侵检测系统(NIDS)检测攻击,分析被判定为攻击的警报日志,将分析的警报日志更改为攻击信息,并将攻击信息发送给请求管理器。 请求管理器基于从代理接收的攻击信息执行攻击IP的搜索,将搜索结果存储在树结构中,并且如果最终搜索完成,则使用二叉搜索树(BST)提取黑客路径, 算法。 响应管理器响应于来自请求管理器的攻击信息搜索请求,搜索位于其自己网络的代理中的警报日志DB,并将搜索结果发送给请求管理器。 该系统和方法可以最大限度地利用现有NIDS的检测功能,在将多个告警日志判断为攻击日志的过程中控制不必要的跟踪请求,并且在认证网络的情况下扩大其应用范围。

    연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법
    100.
    发明公开
    연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법 失效
    用于跟踪反连接攻击的响应水印生成/插入装置及其方法

    公开(公告)号:KR1020040050570A

    公开(公告)日:2004-06-16

    申请号:KR1020020078427

    申请日:2002-12-10

    Abstract: PURPOSE: A response watermark generating/inserting apparatus for tracing back connection attack and a method therefor are provided to easily trace back a packet by inserting a watermark capable of discrimination into contents of a response packet of a damage system hacked by a hacker. CONSTITUTION: A packet check module(10) receives all packets through a network interface card(S1), and performs a test for searching a response packet corresponding to a damage system among the received packets. A watermark generating module(20) provides the response packet searched by the packet check module(10), and generates a packet watermark corresponding to the response packet. A watermark inserting module(30) inserts the packet watermark into a TCP(Transmission Control Protocol) data region in the response packet provided by the watermark generating module(20). A watermark packet transmitting module(40) transmits the packet provided from the watermark inserting module(30) through a network interface card(S2).

    Abstract translation: 目的:提供一种用于跟踪连接攻击的响应水印生成/插入装置及其方法,用于通过将能够识别的水印插入到由黑客攻击的损坏系统的响应分组的内容中来容易地追溯分组。 构成:数据包检查模块(10)通过网络接口卡(S1)接收所有数据包,并对接收到的数据包中的损坏系统进行对应的响应包进行检测。 水印生成模块(20)提供由分组检查模块(10)搜索到的响应分组,并生成与响应分组对应的分组水印。 水印插入模块(30)将分组水印插入由水印生成模块(20)提供的响应分组中的TCP(传输控制协议)数据区域中。 水印分组发送模块(40)通过网络接口卡(S2)发送从水印插入模块(30)提供的分组。

Patent Agency Ranking