아이피 프래그먼트 패킷에 대한 동적 필터링 방법
    111.
    发明公开
    아이피 프래그먼트 패킷에 대한 동적 필터링 방법 失效
    用于动态过滤IP片段攻击片段的方法

    公开(公告)号:KR1020050054414A

    公开(公告)日:2005-06-10

    申请号:KR1020030087983

    申请日:2003-12-05

    CPC classification number: H04L63/0227 H04L47/10 H04L63/1425

    Abstract: 본 발명은 아이피 프래그먼트 패킷(IP Fragment packet)에 대한 동적 필터링 방법에 관한 것으로 특히, 비정상 트래픽을 가지고 있는 아이피 프래그먼트 패킷의 공격(attack)에 대비하여 공격에 이용될 수 있는 아이피 프래그먼트 패킷의 비정상 트래픽을 효과적으로 차단하고, 실시간으로 유입되는 다양한 아이피 프래그먼트 패킷에 따라 가변적으로 필터링 규칙을 변경하는 아이피 프래그먼트 패킷에 대한 동적 필터링(dynamic filtering) 방법에 관한 것이다.
    본 발명이 제공하는 아이피 프래그먼트 패킷에 대한 동적 필터링(dynamic filtering) 방법은 (a)수신된 아이피 프래그먼트 패킷에 대한 기 설정된 필터링 규칙이 있는지 판별하는 단계; (b)기 설정된 규칙이 없으면 수신된 아이피 프래그먼트 패킷에 대한 새로운 필터링 규칙을 만들고, 기 설정된 규칙이 있으면 수신된 아이피 프래그먼트 패킷의 크기를 참조하여 아이피 프래그먼트 패킷의 트래픽 정보를 갱신하는 단계; (c)갱신된 트래픽 정보를 이용하여 이미 설정된 기준치 값과 비교하여 수신된 아이피 프래그먼트 패킷내에 비정상 트래픽이 있는 지 판별하는 단계; (d)상기 필터링 규칙 중에서 일정 시간 동안 비정상 트래픽을 발생하지 않는 필터링 규칙이 있는지 판별하는 단계를 포함하여 본 발명의 기술적 과제를 달성한다.

    컴퓨터 운영체제에서의 커널 수준의 스택 오버플로우 방지방법
    112.
    发明公开
    컴퓨터 운영체제에서의 커널 수준의 스택 오버플로우 방지방법 失效
    用于防止计算机操作系统上的KERNEL电平堆栈溢出的方法

    公开(公告)号:KR1020040047097A

    公开(公告)日:2004-06-05

    申请号:KR1020020075180

    申请日:2002-11-29

    Abstract: PURPOSE: A method for preventing the stack overflow of a kernel level on a computer OS(Operating System) is provided to prevent the system admin authority acquisition using the stack overflow by copying/executing a signal code to an executable segment in the OS kernel and interrupting the code execution in a stack area. CONSTITUTION: A stack execution is prevented by initializing an executing code segment and a data segment in the kernel, and setting a limit of the executing code segment and the data segment(210,220). A signal return processing code for the stack execution is copied to the executable segment. A general protection fault trap generated when the stack overflow is executed in the stack area, is processed.

    Abstract translation: 目的:提供一种防止计算机操作系统(操作系统)上的内核级别堆栈溢出的方法,以通过将操作系统内核中的可执行段复制/执行信号代码来防止使用堆栈溢出的系统管理权限获取,以及 中断堆栈区域中的代码执行。 构成:通过初始化内核中的执行代码段和数据段,并设置执行代码段和数据段的限制(210,220)来防止堆栈执行。 用于堆栈执行的信号返回处理代码被复制到可执行段。 在堆栈区域执行堆栈溢出时产生的一般保护故障陷阱被处理。

    강제적 접근제어와 역할기반접근제어 기반에서의 사용자인증 정보 및 데이터 암호화 장치 및 방법
    113.
    发明公开
    강제적 접근제어와 역할기반접근제어 기반에서의 사용자인증 정보 및 데이터 암호화 장치 및 방법 失效
    使用MAC和RBAC加密用户认证信息和数据的装置和方法

    公开(公告)号:KR1020040039845A

    公开(公告)日:2004-05-12

    申请号:KR1020020068066

    申请日:2002-11-05

    CPC classification number: H04L63/08 H04L63/0428 H04L63/105

    Abstract: PURPOSE: An apparatus and a method for encrypting user authentication information and data using MAC(Mandatory Access Control) and RBAC(Role Based Access Control) are provided to perform an encrypting process corresponding to a grade of the user information by encrypting selectively a transmitting file according to an important grade of the transmitting file. CONSTITUTION: An apparatus for encrypting user authentication information and data using MAC and RBAC includes an FTP client program(10), a kernel layer(20), an FTP demon program(15), and a security database(30). The FTP client program(10) provides a user authentication information request and a server connection request. The kernel layer(20) is used for requesting the user authentication according to the server connection request of the FTP client program. In addition, the kernel layer is used for performing an encrypting/decrypting processing data of the FTP client program when being connected by a grade of MAC corresponding to the user authentication request. The FTP demon program(15) is used for analyzing the encrypted user authentication information and performing a user authentication process according to the grade of MAC. The security database(30) is used for storing the grade of MAC for the client and the grade of MAC for the data.

    Abstract translation: 目的:提供一种使用MAC(强制访问控制)和RBAC(基于角色的访问控制)加密用户认证信息和数据的装置和方法,用于通过有选择地加密发送文件来执行与用户信息等级对应的加密处理 根据传输文件的重要等级。 构成:使用MAC和RBAC加密用户认证信息和数据的装置包括FTP客户端程序(10),内核层(20),FTP恶魔程序(15)和安全数据库(30)。 FTP客户端程序(10)提供用户认证信息请求和服务器连接请求。 内核层(20)用于根据FTP客户端程序的服务器连接请求请求用户认证。 此外,当通过与用户认证请求相对应的MAC级别连接时,内核层用于执行FTP客户端程序的加密/解密处理数据。 FTP恶魔程序(15)用于分析加密的用户认证信息,并根据MAC的等级进行用户认证过程。 安全数据库(30)用于存储客户端的MAC级别和数据的MAC级别。

    강제적 접근 제어가 적용된 보안 운용 체제에서의 신뢰채널 제공 장치 및 방법
    114.
    发明公开
    강제적 접근 제어가 적용된 보안 운용 체제에서의 신뢰채널 제공 장치 및 방법 失效
    用于在安全操作系统中提供可靠通道的设备和方法

    公开(公告)号:KR1020040037583A

    公开(公告)日:2004-05-07

    申请号:KR1020020066130

    申请日:2002-10-29

    CPC classification number: H04L63/0428 H04L63/162 H04L63/164

    Abstract: PURPOSE: An apparatus and a method for providing a reliable channel in a security OS(Operating System) to which MAC(Mandatory Access Control) is applied is provided to offer a new header for independently encoding a packet used in communication by a security level of the MAC and minimize network performance degradation using the security level of the MAC. CONSTITUTION: If data according to a communication request provided from a transmission-side user(S1) are for a packet transmission request, a reliable channel subsystem(12) judges whether a reliable channel is applied. If the reliable channel is applied, the reliable channel subsystem(12) composes a reliable channel header, encodes a specific portion of a packet, stores authentication information in the reliable channel header, and transmits the packet through a network(A). A MAC module(20) provides MAC information for indicating whether the reliable channel is applied. A kernel memory(30) provides an encryption key and an authentication key necessary for encoding a reliable channel application host address and the packet and generating authentication data. A reliable channel subsystem(12-1) retrieves the authentication data of the reliable channel header before decoding the packet received through the network(A). If the authentication data are valid, the reliable channel subsystem(12-1) decodes the encoded packet. If process for the reliable channel is ended, the reliable channel subsystem(12-1) transmits the packet to an upper level to transmit the packet to a reception-side user(S2). A kernel memory provides an authentication key and an encryption key necessary for checking authentication with respect to the packet encoded by the reliable channel subsystem(12) and decoding the packet.

    Abstract translation: 目的:提供一种用于在应用MAC(强制访问控制)的安全OS(操作系统)中提供可靠信道的装置和方法,以提供用于通过安全级别独立地编码通信中使用的分组的新标题 MAC,并使用MAC的安全级别最小化网络性能下降。 构成:如果从发送侧用户(S1)提供的根据通信请求的数据用于分组发送请求,则可靠的信道子系统(12)判断是否应用了可靠的信道。 如果可靠的信道被应用,可靠的信道子系统(12)构成可信的信道报头,对分组的特定部分进行编码,将认证信息存储在可信的信道报头中,并通过网络(A)发送分组。 MAC模块(20)提供用于指示是否应用可靠信道的MAC信息。 内核存储器(30)提供对可靠的信道应用主机地址和分组进行编码所需的加密密钥和认证密钥,并生成认证数据。 可靠的信道子系统(12-1)在对通过网络(A)接收的分组进行解码之前检索可靠信道报头的认证数据。 如果验证数据有效,则可靠的信道子系统(12-1)解码编码的分组。 如果可靠信道的处理结束,则可靠信道子系统(12-1)将分组发送到上层,将分组发送给接收侧用户(S2)。 内核存储器提供验证密钥和加密密钥,用于检查关于由可靠信道子系统(12)编码的分组的认证并对分组进行解码。

    파일 보안 시스템의 키 관리 장치와 암호키 관리방법
    115.
    发明公开
    파일 보안 시스템의 키 관리 장치와 암호키 관리방법 有权
    使用安全级别的文件安全系统和管理加密密钥的方法

    公开(公告)号:KR1020030055702A

    公开(公告)日:2003-07-04

    申请号:KR1020010085757

    申请日:2001-12-27

    CPC classification number: G06F21/6218 G06F2221/2107 G06F2221/2113

    Abstract: PURPOSE: A file security system using a security level and a method for managing an encryption key are provided to encrypt or decrypt a file having the security level by using the encryption key of each security level, and to offer the file to a user, or save the file in a disk. CONSTITUTION: The disk(130) stores the encryption key matched with the security level set by an access control module(120), a key file storing the encryption key, and the file encrypted by the encryption key. A kernel memory(140) stacks the encryption key stored in the disk(130) according to the driving of the encryption file system(110). The encryption file system(110) draws out the encryption key matched with the security level of the file to read or stored by the user from the kernel memory(140), and transmits the file decrypted or encrypted by the encryption key to the user, or stores the file in the disk.

    Abstract translation: 目的:提供使用安全级别的文件安全系统和用于管理加密密钥的方法,以通过使用每个安全级别的加密密钥对具有安全级别的文件进行加密或解密,并将文件提供给用户,或 将文件保存在磁盘中。 构成:磁盘(130)存储与由访问控制模块(120)设置的安全等级相匹配的加密密钥,存储加密密钥的密钥文件和通过加密密钥加密的文件。 内核存储器(140)根据加密文件系统(110)的驱动堆叠存储在盘(130)中的加密密钥。 加密文件系统(110)从内核存储器(140)中提取与用户要读取或存储的文件的安全级别匹配的加密密钥,并将用加密密钥解密或加密的文件发送给用户, 或将文件存储在磁盘中。

    고속 병렬컴퓨터 콘솔 및 터미널 구동기 제어를 위한인터럽트 처리 방법
    116.
    发明公开
    고속 병렬컴퓨터 콘솔 및 터미널 구동기 제어를 위한인터럽트 처리 방법 失效
    高速并行计算机控制台和终端驱动程序控制的中断处理方法

    公开(公告)号:KR1019990026225A

    公开(公告)日:1999-04-15

    申请号:KR1019970048277

    申请日:1997-09-23

    Abstract: 본 발명은 고속 병렬컴퓨터를 사용하는 사용자에게 효율적인 입출력 인터페이스를 제공하기 위한 고속 병렬컴퓨터 콘솔 및 터미널 구동기 제어를 위한 인터럽트 처리 방법에 관한 것이다.
    고속 병렬컴퓨터는 사용자와의 인터페이스를 제공하기 위한 장치로 직렬 입출력 제어기를 제공하고 있다. 직렬 입출력 제어기를 통하여 장착되는 시스템 콘솔 및 사용자 터미널은 시스템 관리자 또는 사용자에게 인터페이스를 제공하여 이들이 원하는 명령을 시스템 내부로 전달하고 처리된 결과를 사용자에게 출력하여 주는 기능을 담당한다. 이러한 기능의 시스템 콘솔 또는 터미널을 운영체제에서 제어 할 수 있게 하기 위해서는 해당 장치를 제어 할 수 있는 제어기가 반드시 필요하다.
    따라서, 본 발명은 시스템 콘솔 또는 터미널을 운영체제에서 제어 할 수 있는 고속 병렬컴퓨터 콘솔 및 터미널 구동기 제어를 위한 인터럽트 처리 방법을 제시한다.

    고속병렬 컴퓨터의 부트 섹터 구성 방법
    117.
    发明公开
    고속병렬 컴퓨터의 부트 섹터 구성 방법 失效
    如何为高速并行计算机配置引导扇区

    公开(公告)号:KR1019980072554A

    公开(公告)日:1998-11-05

    申请号:KR1019970007447

    申请日:1997-03-06

    Abstract: 본 발명은 고속 병렬 컴퓨터(SPAX)의 운영체제에 관한 것으로, 시스템 부팅 과정에서 입출력 노드와 통신 제어 노드의 역할을 하는 처리기 노드가 부트 노드로 연동하는 부트 코드를 창안하므로써 클러스터 0에 속한 통신 제어 노드가 부트 노드로써 시스템을 부팅시킨다 하더라도 그대로 연동될 수 있어 시스템의 부트를 원활하게 하는 SPAX의 부트 섹터 구성 방법이 제시된다.

    트랜잭션 처리시스템의 로그/회복관리방법
    119.
    发明授权
    트랜잭션 처리시스템의 로그/회복관리방법 失效
    交易处理系统中日志/恢复管理方法

    公开(公告)号:KR1019950011056B1

    公开(公告)日:1995-09-27

    申请号:KR1019920025015

    申请日:1992-12-22

    Abstract: The method comprises the steps of performing a logging process if there is a request for logging from an open module of a file management unit and a recover preparation module of a transaction management unit; performing the logging process if thee is a request for logging from a write module of the file management unit; and recovering a file system after performing the initialization of a material structure.

    Abstract translation: 该方法包括以下步骤:如果存在来自事务管理单元的文件管理单元的开放模块和恢复准备模块的记录请求,则执行记录处理; 如果您是从文件管理单元的写入模块登录的请求,则执行记录过程; 并且在执行材料结构的初始化之后恢复文件系统。

Patent Agency Ranking