Abstract:
PURPOSE: A method for detecting a service denial attack by low traffic and apparatus thereof are provided to accurately determine a service denial attack by using incomplete GET method request packet. CONSTITUTION: If one GET require-message is longer than an MSS(Maximum Segment Size) value in a TCP(Transmission Control Protocol), a client partitions one GET require-message according to MSS. The client counts the number of packets that are transmitted to a server(S522). The client calculates the maximum number of the GET request packets that are transmitted to the server. The client determines service denial attack of the GET require-message.
Abstract:
PURPOSE: A division service attach traffic control device based on a connection history and a method thereof are provided to protect a network source and a server system source. CONSTITUTION: A network monitoring unit(202) detects whether DDoS(Distributed Denial of Service) attack occurs or not in advance. A harmful inspection unit(212) sets a priority per source address. A block unit(218) controls traffic by priority information if it is determined that a DDoS attack has occurred.
Abstract:
PURPOSE: A distributed denial of a service attack search apparatus and a method thereof are provided to monitor the plural GET requests of a client for the DDoS(Distributed Denial of Service) and the order of response packets of a server sequentially to judge the traffic, which transfers another GET request, as the traffic of the DDoS before the response completion of the server. CONSTITUTION: A DDos(Distributed Denial of Service) detection apparatus(200) includes a monitoring unit(202) and an attack detection unit(204). The monitoring unit monitors plural GET requests and responses. According to the session setting between a client(100) and a server(110), the plural GET requests and responses are transmitted and received. The DDoS detection unit analyzes the monitored GET requests and responses, and detects the traffic of DDoS for the server.
Abstract:
본 발명은 문자열의 유사성과 포함성을 바탕으로 하는 시그니처 스트링 생성방법에 관한 것이다. 본 발명은 IDS에서 사용되는 시그니처 스트링이 온라인 상에서 자동적으로 생성 가능하도록 유입데이터의 문자열의 유사성과 포함성을 바탕으로 문자열을 클러스트링하고 시그니처 스트링을 생성함으로서 시그니처 스트링이 빠르고 효율적으로 이루어지도록 한다. 시그니처, 문자열, 유사성, 포함성, 클러스트링
Abstract:
본 발명은 폴리몰픽 쉘코드 탐지방법에 관한 것이다. 본 발명은 유입 데이터로부터 폴리몰픽 쉘코드의 복호화 루틴을 탐지한다. 본 발명은 복호화 루틴이 암호화된 코드의 주소를 엑세스하기 위해 현재 실행 코드 주소를 스택에 저장하고 그 값을 레지스터 테이블에서 이동시키는 과정과 실제 메모리 연산에 사용되는지 여부를 추적한다. 본 발명은 최종적으로 에뮬레이션을 수행하고 그 탐지 정확도를 높인다. 따라서, 본 발명은 폴리몰픽 쉘코드 탐지에 소요되는 시간과 오버헤드를 감소시키고 탐지 정확성을 증가시킨다. 폴리몰픽 쉘코드, 스택, 레지스터
Abstract:
PURPOSE: An apparatus and a method for analyzing failed-session on multi-resolution windows are provided to measure failed-session distribution on management target hosts at a time. CONSTITUTION: An SYN RTT(SYN Round Trip Time) measuring unit(701) measures SYN RTT between synchronization and receipt notification packets. A failed session distribution measuring unit(705) sets an observation window. When a synchronization packet of a host is detected in the observation window, a failed-session distribution measuring unit increases the failed-session number of the host. When a receipt notification packet of the host is detected, the failed-session distribution measuring unit decreases the failed-session number of the host. The failed-session distribution measuring unit measures the failure session number of the host.
Abstract:
본 발명은 하드웨어 기반 비정상 트래픽 탐지방법 및 하드웨어 기반 비정상 트래픽 탐지엔진이 탑재된 탐지장치에 관한 것이다. 본 발명은 하드웨어 상에서 유입데이터의 이상탐지가 가능하도록 유입데이터를 패킷단위로 파싱하고 트래픽 특성을 추출한 후에 상기 트래픽 특성관련 데이터를 헤쉬함수를 통해 테이블로 정리한다. 또한 테이블에 정리된 트래픽 특성들이 임계치 이상인지 또는 이하인지 여부에 따라 유입데이터의 비정상 여부를 탐지한 후 그 결과를 하드웨어 기반의 패턴탐지 엔진이나 소프트웨어 기반의 보안엔진과 공유함으로서 유해패킷 탐지의 정밀도를 높일 수 있다. 이상탐지, 오용탐지, 패킷 파싱, 트래픽 특성
Abstract:
본 발명은 P2P 트래픽 관리 장치 및 그 방법에 관한 것으로, P2P 플로우 에이전트가 실행 중인 응용 프로그램을 모니터링하며 P2P 응용 프로그램을 추출하고, 설정된 정책에 따라 응용 프로그램에 의해 발생되는 각 패킷에 응용 식별자를 추가하여 전송하면, P2P 보안 게이트웨이가 P2P 플로우 에이전트로부터 유입되는 패킷을 모니터링하여 응용 식별자가 포함된 패킷을 추출하고, 추출된 응용 식별자를 이용해 관련 정책을 조회하여 획득하고, 획득한 정책에 따라 상기 패킷에 대해 제어를 가하는 것을 특징으로 한다.
Abstract:
본 발명은 지리 정보를 활용하여 관리 도메인으로 유입되는 보안 이벤트의 흐름을 지도상에 시각화하여 관리 도메인의 현재 보안 상황을 즉각적으로 판단할 수 있도록 한 지리 정보를 활용한 관리 도메인의 보안 상황 표시장치 및 방법에 관한 것이다. 본 발명은 네트워크 보안 장비로부터 전송되는 보안 이벤트중에서 관리 도메인으로 유입되는 보안 이벤트의 IP주소에 근거한 지리 정보를 추출하고, 추출된 지리 정보와 관리 도메인으로 유입되는 보안 이벤트의 특성 정보에 근거하여 지도상에 관리 도메인으로 유입되는 보안 이벤트의 흐름을 3차원적으로 시각화함으로써, 관리 도메인의 현재 보안 상황을 실시간으로 인지하고 네트워크 이상 현상이 발생한 물리적 위치를 직관적으로 파악할 수 있게 된다.
Abstract:
본 발명은 악성프로그램 탐지 장치 및 그 방법에 관한 것으로, 실행 가능한 파일의 헤더를 분석하여 해당 파일의 악성프로그램 여부를 판단함으로써, 악성프로그램의 빠른 탐지가 가능하고, 알려지지 않은 악성프로그램에 대해서도 악성프로그램 여부를 예측 및 판단할 수 있어, 악성프로그램으로부터 시스템을 보호하고 보안성을 향상시키는 효과가 있다. 악성프로그램, 악성코드, malware, malicious software, virus, 바이러스, 탐지, PE파일