Abstract:
A method for controlling a service access right in a ubiquitous environment and security middleware therefor are provided to control service access rights for services to be used by an application in the ubiquitous environment, thereby protecting privacy information of a person. A service discovery manager(110) discovers services(160) essential for execution of an application(100). An RBAC(Role Based Access Control) UA(User Agent) manager(132) perceives services accessible by a role that a user of the application(100) has as a member, among the discovered services(160) on the basis of an RBAC method. An RBAC session manager(134) connects a session for the services accessible by the role.
Abstract:
본 발명은 네트워크로 유입되는 트래픽에 대한 정상 및 비정상 여부의 판단에 있어서 오경보(false alarm)를 감소시키고 알려지지 않은 공격에 대응할 수 있는 침해 방지 장치 및 방법에 관한 것이다. 이를 위한 장치는 네트워크 트래픽의 행동양식을 분석하여 공격탐지 임계값을 추정하는 행동양식 분석부, 추정된 공격탐지 임계값을 이용하여 상기 네트워크 트래픽의 유형을 분류하는 트래픽 판단부, 분류된 트래픽 유형을 소정의 판단규칙과 비교 분석하는 공격 판단부, 및 비교 분석된 트래픽의 이상 여부에 따라 상기 트래픽을 처리하는 적응적 침해방지부를 포함한다. 이로써, 본 발명에 따르면 네트워크로 유입되는 이상 트래픽 및 알려지지 않은 공격 트래픽에 대해서 오경보율(False Alarm Rate; 오탐지율(False Positive Rate) 및 미탐지율(False Negative Rate)의 합)을 감소시킬 수 있다.
Abstract:
Provided are a system and method for coping with encrypted harmful traffic in hybrid IPv4/IPv6 networks. The system includes: an encryption key manager collecting encryption key information from a user terminal connected to the hybrid IPv4/IPv6 networks, and storing and managing the information in an encryption key database; an encryption traffic collector collecting encrypted traffic from traffic in the hybrid IPv4/IPv6 networks; an encryption key searcher searching for an encryption key used to decrypt the encrypted traffic from the encryption key database using a source IP address and a destination IP address of the encrypted traffic; a harmful traffic determiner decrypting the encrypted traffic using the encryption key and determining whether the decrypted traffic is harmful traffic; and an encryption traffic processor, if the decrypted traffic is determined to be harmful traffic, blocking the harmful traffic and, if the decrypted traffic is determined to be normal traffic, encrypting the normal traffic, and transferring the encrypted traffic to a user terminal corresponding to the destination IP address, thereby detecting and blocking an attack pattern using the encrypted harmful traffic in hybrid IPv4/IPv6 networks which cannot be detected by a conventional firewall system and more effectively protecting the networks.
Abstract:
본 발명은 네트워크 보안구조의 지도 구성 방법에 관한 것으로 특히, 네트워크 전체에 대해서와 네트워크를 구성하는 서버 시스템과 각 노드에 대해 다중 보안 스캐닝을 하여 네트워크의 보안상의 안정성을 향상할 수 있는 네트워크 보안구조의 지도 구성 방법에 관한 것이다. 본 발명은 (a)네트워크 전체에 대한 포괄적인 보안스캐닝을 통해 네트워크 보안구조의 단순 지도를 구성하는 단계; 및 (b)네트워크를 구성하는 서버 시스템과 노드에 대한 개별적인 보안스캐닝을 통해 네트워크 보안구조의 상세 지도를 구성하는 단계를 포함하여 본 발명의 목적 및 기술적 과제를 달성한다. 보안구조 지도, 다중 스캐닝, 취약성 분석
Abstract:
연결 기반 역추적 장치 및 방법이 개시된다. 패킷 식별부는 공격패킷에 대한 응신으로 출력되는 응답패킷을 식별한다. 표식 삽입부는 응답패킷에 공격자 시스템의 위치를 역추적하기 위한 소정의 표식을 삽입하여 전송한다. 시퀀스 관리부는 표식의 삽입으로 변경된 응답 패킷의 시퀀스 정보를 변경전의 시퀀스 정보와 함께 저장하고 응답패킷에 대한 응신으로 소정의 패킷을 수신하면 수신한 패킷의 시퀀스 정보를 저장된 시퀀스 정보를 기초로 변경하여 전송한다. 이로써, 공격자 시스템과 피해 시스템사이의 TCP 연결을 유지하고 공격자 시스템의 위치를 역추적할 수 있다. 공격 패킷, 응답 패킷, 시퀀스 정보, 역추적
Abstract:
네트워크 보안성을 강화한 무결성 관리 시스템, 이를 구비한 무결성 네트워크 시스템 및 그 방법이 개시된다. 상기 네트워크 무결성 관리 시스템은 내부 네트워크에 설치된 호스트들의 운영체제, 어플리케이션의 보안 취약성 및 패치 정보를 검사하고 이를 이용하여 무결성 관리 정책을 생성, 관리하며, 네트워크를 통과하는 모든 패킷들에 대하여 무결성 관리 정책과 비교하여, 패치되지 못한 경우나 해당 취약점을 이용하여 접근하는 유해 패킷을 폐기시킨다. 따라서, 내부 네트워크에서 사용되는 호스트들의 취약성과 보안 관리를 통하여 네트워크의 보안성과 무결성을 강화할 수 있고, 안전한 네트워크 환경을 유지시킬 수 있는 효과가 있다.
Abstract:
본 발명에 의한 Mobile IPv6에서의 네트워크 주소 변환 제공 방법은 이동노드가 새로운 망으로 이동한 경우 상기 망의 네트워크주소변환 수행여부를 판단하고 그 판단에 기초하여 바인딩 업데이트메시지(binding update message)를 홈 에이전트로 송신하는 단계; 상기 바인딩 업데이트메시지를 수신한 홈 에이전트가 그에 상응하는 바인딩 응답메시지(binding akcnowledgement messae)를 상기 이동노드로 송신하는 단계; 및 상기 바인딩 응답메시지를 수신한 상기 이동노드가 상기 새로운 망내에서의 임시주소를 IPsec(internet Protocol Security)으로 보호한 추가 응답메시지를 상기 홈 에이전트로 송신하는 단계;를 포함하는 것을 특징으로 하며, 이동 노드와 홈 에이전트가 네트워크 주소 변환 여부를 미리 감지하여 적절히 대응함으로써 홈 등록과정에서 발생할 수 있는 이동 노드에 대한 네트워크 주소 불일치 문제를 해결할 수 있다.
Abstract:
역추적 관리 시스템 및 그 방법이 개시된다. 역추적 결과 확인부는 역추적 시스템의 역추적 진행 상황과 결과를 포함하는 역추적 정보를 요청하는 명령을 역추적 시스템 측에 구비된 소정의 역추적 관리 에이전트로 전송한다. 역추적 시스템 관리부는 역추적 시스템의 시작, 정지, 재시작을 포함하는 동작 제어 명령을 역추적 관리 에이전트로 전송한다. 로그 확인부는 역추적 시스템에서 수행하는 역추적과 관련된 각종 로그 기록을 요청하는 명령을 상기 역추적 관리 에이전트로 전송한다. 이로써, 원격지에서 다수의 역추적 시스템을 효율적으로 제어하고 관리할 수 있다
Abstract:
Disclosed is a network-based attack tracing system and method using a distributed attack detection agent and manager system that can detect and trace an attack path of a hacker in real time on the whole network using distributed network-based attack detection agent, request manager, and reply manager. The agent detects an attack using a network-based intrusion detection system (NIDS), analyzes an alarm log that is judged to be the attack, changes the analyzed alarm log into attack information, and transmits the attack information to the request manager. The request manager performs a search of an attack IP based on the attack information received from the agent, stores a result of search in a tree structure, and if a final search is completed, extracts a hacking path using a binary search tree (BST) algorithm. The reply manager searches an alarm log DB located in the agent of its own network in response to the attack information search request from the request manager, and transmits a result of search to the request manager. The system and method can use the detection function of the existing NIDS at maximum, control unnecessary tracing requests during the process of judging many alarm logs as the attack logs, and broaden its application range in case of the authenticated network.
Abstract:
PURPOSE: A response watermark generating/inserting apparatus for tracing back connection attack and a method therefor are provided to easily trace back a packet by inserting a watermark capable of discrimination into contents of a response packet of a damage system hacked by a hacker. CONSTITUTION: A packet check module(10) receives all packets through a network interface card(S1), and performs a test for searching a response packet corresponding to a damage system among the received packets. A watermark generating module(20) provides the response packet searched by the packet check module(10), and generates a packet watermark corresponding to the response packet. A watermark inserting module(30) inserts the packet watermark into a TCP(Transmission Control Protocol) data region in the response packet provided by the watermark generating module(20). A watermark packet transmitting module(40) transmits the packet provided from the watermark inserting module(30) through a network interface card(S2).