Abstract:
본 발명은 아이피 프래그먼트 패킷(IP Fragment packet)에 대한 동적 필터링 방법에 관한 것으로 특히, 비정상 트래픽을 가지고 있는 아이피 프래그먼트 패킷의 공격(attack)에 대비하여 공격에 이용될 수 있는 아이피 프래그먼트 패킷의 비정상 트래픽을 효과적으로 차단하고, 실시간으로 유입되는 다양한 아이피 프래그먼트 패킷에 따라 가변적으로 필터링 규칙을 변경하는 아이피 프래그먼트 패킷에 대한 동적 필터링(dynamic filtering) 방법에 관한 것이다. 본 발명이 제공하는 아이피 프래그먼트 패킷에 대한 동적 필터링(dynamic filtering) 방법은 (a)수신된 아이피 프래그먼트 패킷에 대한 기 설정된 필터링 규칙이 있는지 판별하는 단계; (b)기 설정된 규칙이 없으면 수신된 아이피 프래그먼트 패킷에 대한 새로운 필터링 규칙을 만들고, 기 설정된 규칙이 있으면 수신된 아이피 프래그먼트 패킷의 크기를 참조하여 아이피 프래그먼트 패킷의 트래픽 정보를 갱신하는 단계; (c)갱신된 트래픽 정보를 이용하여 이미 설정된 기준치 값과 비교하여 수신된 아이피 프래그먼트 패킷내에 비정상 트래픽이 있는 지 판별하는 단계; (d)상기 필터링 규칙 중에서 일정 시간 동안 비정상 트래픽을 발생하지 않는 필터링 규칙이 있는지 판별하는 단계를 포함하여 본 발명의 기술적 과제를 달성한다.
Abstract:
PURPOSE: A method for preventing the stack overflow of a kernel level on a computer OS(Operating System) is provided to prevent the system admin authority acquisition using the stack overflow by copying/executing a signal code to an executable segment in the OS kernel and interrupting the code execution in a stack area. CONSTITUTION: A stack execution is prevented by initializing an executing code segment and a data segment in the kernel, and setting a limit of the executing code segment and the data segment(210,220). A signal return processing code for the stack execution is copied to the executable segment. A general protection fault trap generated when the stack overflow is executed in the stack area, is processed.
Abstract:
PURPOSE: An apparatus and a method for encrypting user authentication information and data using MAC(Mandatory Access Control) and RBAC(Role Based Access Control) are provided to perform an encrypting process corresponding to a grade of the user information by encrypting selectively a transmitting file according to an important grade of the transmitting file. CONSTITUTION: An apparatus for encrypting user authentication information and data using MAC and RBAC includes an FTP client program(10), a kernel layer(20), an FTP demon program(15), and a security database(30). The FTP client program(10) provides a user authentication information request and a server connection request. The kernel layer(20) is used for requesting the user authentication according to the server connection request of the FTP client program. In addition, the kernel layer is used for performing an encrypting/decrypting processing data of the FTP client program when being connected by a grade of MAC corresponding to the user authentication request. The FTP demon program(15) is used for analyzing the encrypted user authentication information and performing a user authentication process according to the grade of MAC. The security database(30) is used for storing the grade of MAC for the client and the grade of MAC for the data.
Abstract:
PURPOSE: An apparatus and a method for providing a reliable channel in a security OS(Operating System) to which MAC(Mandatory Access Control) is applied is provided to offer a new header for independently encoding a packet used in communication by a security level of the MAC and minimize network performance degradation using the security level of the MAC. CONSTITUTION: If data according to a communication request provided from a transmission-side user(S1) are for a packet transmission request, a reliable channel subsystem(12) judges whether a reliable channel is applied. If the reliable channel is applied, the reliable channel subsystem(12) composes a reliable channel header, encodes a specific portion of a packet, stores authentication information in the reliable channel header, and transmits the packet through a network(A). A MAC module(20) provides MAC information for indicating whether the reliable channel is applied. A kernel memory(30) provides an encryption key and an authentication key necessary for encoding a reliable channel application host address and the packet and generating authentication data. A reliable channel subsystem(12-1) retrieves the authentication data of the reliable channel header before decoding the packet received through the network(A). If the authentication data are valid, the reliable channel subsystem(12-1) decodes the encoded packet. If process for the reliable channel is ended, the reliable channel subsystem(12-1) transmits the packet to an upper level to transmit the packet to a reception-side user(S2). A kernel memory provides an authentication key and an encryption key necessary for checking authentication with respect to the packet encoded by the reliable channel subsystem(12) and decoding the packet.
Abstract:
PURPOSE: A file security system using a security level and a method for managing an encryption key are provided to encrypt or decrypt a file having the security level by using the encryption key of each security level, and to offer the file to a user, or save the file in a disk. CONSTITUTION: The disk(130) stores the encryption key matched with the security level set by an access control module(120), a key file storing the encryption key, and the file encrypted by the encryption key. A kernel memory(140) stacks the encryption key stored in the disk(130) according to the driving of the encryption file system(110). The encryption file system(110) draws out the encryption key matched with the security level of the file to read or stored by the user from the kernel memory(140), and transmits the file decrypted or encrypted by the encryption key to the user, or stores the file in the disk.
Abstract:
본 발명은 고속 병렬컴퓨터를 사용하는 사용자에게 효율적인 입출력 인터페이스를 제공하기 위한 고속 병렬컴퓨터 콘솔 및 터미널 구동기 제어를 위한 인터럽트 처리 방법에 관한 것이다. 고속 병렬컴퓨터는 사용자와의 인터페이스를 제공하기 위한 장치로 직렬 입출력 제어기를 제공하고 있다. 직렬 입출력 제어기를 통하여 장착되는 시스템 콘솔 및 사용자 터미널은 시스템 관리자 또는 사용자에게 인터페이스를 제공하여 이들이 원하는 명령을 시스템 내부로 전달하고 처리된 결과를 사용자에게 출력하여 주는 기능을 담당한다. 이러한 기능의 시스템 콘솔 또는 터미널을 운영체제에서 제어 할 수 있게 하기 위해서는 해당 장치를 제어 할 수 있는 제어기가 반드시 필요하다. 따라서, 본 발명은 시스템 콘솔 또는 터미널을 운영체제에서 제어 할 수 있는 고속 병렬컴퓨터 콘솔 및 터미널 구동기 제어를 위한 인터럽트 처리 방법을 제시한다.
Abstract:
본 발명은 고속 병렬 컴퓨터(SPAX)의 운영체제에 관한 것으로, 시스템 부팅 과정에서 입출력 노드와 통신 제어 노드의 역할을 하는 처리기 노드가 부트 노드로 연동하는 부트 코드를 창안하므로써 클러스터 0에 속한 통신 제어 노드가 부트 노드로써 시스템을 부팅시킨다 하더라도 그대로 연동될 수 있어 시스템의 부트를 원활하게 하는 SPAX의 부트 섹터 구성 방법이 제시된다.
Abstract:
The method comprises the steps of performing a logging process if there is a request for logging from an open module of a file management unit and a recover preparation module of a transaction management unit; performing the logging process if thee is a request for logging from a write module of the file management unit; and recovering a file system after performing the initialization of a material structure.