Abstract:
A network traffic state display device using traffic-spectrum and a method thereof are provided to decide on an abnormal state which deteriorates the performance of a network by using flow occupancy ratios for each traffic characteristic, and to detect abnormal traffic or harmful traffic that causes the abnormal state, then to automate such a process by a program, thereby quickly coping with the abnormal state without intervention of a manager. A traffic characteristic extractor(110) calculates occupancy ratios of micro-flows and macro-flows which have overall flows as a population, according to each traffic characteristic by referring to traffic characteristic traffic information of protocols, transmitting/receiving host addresses, ports, and network addresses collected by an external traffic information collector, and stores the calculated values. A traffic state display(120) displays the calculated and stored occupancy ratios in spectrum type, and provides the displayed ratios as a network-spectrum, a port-spectrum, a host-spectrum, and a protocol-spectrum. A traffic abnormality decider(130) decides whether an abnormal state of a network occurs by referring to the spectra, and if the abnormal state occurs, the decider(130) detects a type of the abnormal state and abnormal traffic or harmful traffic which causes the abnormal state to report the detected results.
Abstract:
A method for detecting unknown malicious traffic and a device therefor are provided to analyze and visually express relation between a lot of event information generated by malicious traffic such as a worm virus, thus emergence of the worm virus is exactly detected while spread status is intuitively and easily perceived. Analysis target data is periodically collected from traffic flow data received from equipment installed in a network, asset information and vulnerability information of the network, and alarm data which detects intrusion through the network(10). Alarm data for detection of substantially threatening intrusion is extracted according to association between system vulnerability information within the vulnerability information and an address within the asset information and destination port information and a destination address included within the alarm data(20). Traffic abnormality status is extracted by sensing the current state of traffic generation of an infected system, the current state of file transmission traffic flows and directivity of traffic flows, and the current state of access to the destination address of the alarm data extracted as being substantially threatened(30,40).
Abstract:
본 발명은 패킷 재조합을 이용한 패턴 매칭 방법 및 그 장치에 관한 것으로, (a) 현재 입력 패킷에 대한 일련정보를 추출하는 단계; (b) 상기 추출된 현재 입력 패킷에 대한 일련정보를 기준으로 적어도 한 개 이상의 이전 패킷 및/또는 이후 패킷에 대한 패턴 매칭 결과정보가 기 저장되어 있는지 판단하는 단계; (c) 상기 현재 입력 패킷의 이전 패킷 및/또는 이후 패킷에 대한 패턴 매칭 결과정보중 적어도 어느 하나가 기 저장되어 있다고 판단되는 경우에, 상기 이전 패킷 및/또는 이후 패킷에 대한 패턴 매칭 결과정보를 로딩하는 단계; 및 (d) 상기 로딩된 이전 패킷 및/또는 이후 패킷에 대한 패턴 매칭 결과정보와 상기 현재 입력 패킷을 재조합하여 기 저장되어 있는 공격패턴과 패턴 매칭을 수행하는 단계;로 구성된다. 따라서, 패킷 재조합을 이용하여 속도를 저하시키지 않으면서도 메모리 사용을 줄일 수 있는 패턴 매칭 방법 및 장치를 제공할 수 있다.
Abstract:
본 발명은 클라이언트 모듈을 안전하게 배포하는 보안 장치 및 그 방법을 개시한다. 본 발명에 의하면, 인터넷 특히 X 인터넷 상에서 서버와 클라이언트 상호간의 인증절차를 통한 신뢰관계 형성 및 클라이언트에게 설정된 권한에 따라 클라이언트 모듈 내에서 접근할 수 있는 기능을 제어/제한함으로써 클라이언트마다 차별화 된 서비스를 제공할 수 있는 장점을 제공하며, 이러한 장점은 은행의 인터넷 뱅킹이나 증권사의 웹 트레이드 시스템에서 고객에 따라 분화된 서비스를 효율적으로 제공할 수 있으며, ERP/SCM/CRM 등의 워크 플로우에서도 각 직급에 따라 사용할 수 있는 클라이언트 모듈의 기능을 제한함으로써 체계적인 업무 수행을 위해서도 활용되어 결과적으로 보안의 위험성을 최소화하면서도 통신망의 활용 환경을 대폭 향상시킬 수 있다.
Abstract:
본 발명에 의한 VPN IPsec 가속장치는 네트워크 보안노드가 송/수신하거나 포워딩하는 패킷의 보안관련 정보를 처리하는 보안프로세서; 상기 네트워크 보안노드의 네트워크 프로세서와 통신을 수행하고 소정의 IPsec 관련 데이터를 상기 보안프로세서로 전달하는 제1인터페이스부; 및 상기 보안프로세서의 상기 IPsec 관련 데이터 처리 결과를 상기 네트워크 보안노드의 미디어 억세스 제어부(MAC)로 송신하는 제2인터페이스부;를 포함하는 것을 특징으로 하며, VPN IPsec 가속장치를 적용함으로써 기존 네트워크에서 사용되고 있는 고속의 라이터 또는 게이트웨이의 회로를 많이 수정하지 아니하고도 고속의 VPN IPsec 의 보안 서비스를 제공하는 네트워크 장비로 변경이 가능하다.
Abstract:
본 발명에 의한 인터넷을 이용하는 특정 응용 프로그램에 대한 유해정보를 선별적으로 차단하는 방법은 응용프로그램별로 소정의 보안 특성을 유지하는 단계; 인터넷으로 송수신되는 패킷을 수집하고 수집된 패킷의 특성을 분석하여 해당하는 응용 프로그램을 검색하는 단계; 상기 검색된 응용 프로그램의 보안 특성을 상기 패킷과 비교하여 유해성 여부를 판단하는 단계; 및 상기 판단 결과 유해하면 폐기하고 무해하면 상기 인터넷과 응용 프로그램으로의 전달을 진행하는 단계;를 포함하는 것을 특징으로 하며, 개인용 컴퓨터에 적용되어, 인터넷 응용 프로그램을 통하여 유포되는 유해정보를 차단하기 위하여, 새로운 응용 프로그램이 등장 할 때마다 유해정보를 차단을 위한 별도의 시스템을 도입하거나 구축할 필요 없이, 기존의 확장성 있는 구조를 이용하여 선택적으로 보안기능을 적용하여 유해정보를 선별적으로 차단할 수 있다.
Abstract:
본 발명은 일회성 인증 코드를 이용한 키 인증/서비스 시스템 및 그 방법을 개시한다. 본 발명에 의하면, 키 관리 클라이언트가 키 관리 서버로 키 관리 서비스 요청을 위한 인증코드 생성에 필요한 메시지의 전송을 요청하고, 키 관리 서버가 전송된 메시지를 이용하여 챌린지/레스펀스 방식에 기반한 챌린지 메시지를 생성하고, 키 관리 클라이언트에서 챌린지 메시지를 이용하여 일회성 인증코드를 생성하여 키 관리 서비스 요청 메시지와 함께 키 관리 서버로 전송하며, 키 관리 서버는 키 관리 클라이언트로부터 일회성 인증코드를 수신하여 인증 여부를 확인하여 키 관리 클라이언트의 권한을 확인하고, 키 관리 서버에서 권한이 확인된 키 관리 클라이언트의 키 관리 서비스 요청 메시지에 포함된 서비스를 제공하여, 네트워크 등에서 인증코드가 누출되더라도 단 일회만 사용되므로 누출된 인증코드를 이용한 이후의 거짓 인증을 방지할 수 있는 효과가 있으며, 특히 본 발명에 따른 인증방법은 인증을 위한 별도의 하드웨어가 필요로 하지 않으며, 통신 프로토콜상의 메시지를 그대로 이용할 수 있으므로 키 관리 서버의 추가적인 도구를 필요로 하지 않으면서 XML 키 관리 서비스의 보안성을 강화할 수 있는 장점을 제공한다.
Abstract:
본 발명은 패턴 매칭을 위한 데이터 스트림 전처리 방법 및 그 장치에 관한 것으로, (a) 데이터 스트림을 수신하는 단계; (b) 기 저장되어 있는 필터링 정책을 로딩하는 단계; (c) 상기 (b)단계에서 로딩된 필터링 정책에 따라 상기 (a)단계에서 수신된 데이터 스트림에 대한 필터링을 수행하여 필터링 수행결과 정보를 생성하는 단계; (d) 상기 필터링 수행결과 정보를 통하여 상기 데이터 스트림을 패턴 매칭 수행하는 서치 엔진 장치로 송신할 것인지 여부를 판단하는 단계; 및 (e) 상기 (d)단계에서의 판단결과 송신할 것으로 판단된 경우에, 상기 데이터 스트림을 상기 서치 엔진 장치로 송신하는 단계;로 구성된다. 따라서, 정확하면서도 고성능을 가지는 패턴 매칭을 위한 데이터 스트림 전처리 방법 및 그 장치를 제공할 수 있다.
Abstract:
본 발명에 의한 유해 사이트 차단을 위한 다단계 텍스트 필터링 방법은 음란사이트를 차단하기 위한 자료로 사용할 텍스트를 그 음란성 정도로 구분하여 적어도 하나 이상의 집합으로 구분한 후 데이터베이스화하는 단계; 접속중인 웹 사이트로부터 텍스트를 수집하는 단계; 및 상기 텍스트를 상기 집합내의 텍스트들과 비교하여 적어도 하나 이상의 다단계 필터링을 수행하여 상기 접속중인 웹 사이트의 차단여부를 결정하는 단계;를 포함하는 것을 특징으로 하며, 개인용 컴퓨터에 적용되어 개인용 컴퓨터에서 인터넷 웹 사이트를 접속할 때, 웹 사이트의 텍스트를 이용하여 음란성 유무를 정확하게 판단하여 유해 사이트를 차단할 수 있다.
Abstract:
본 발명은 필드 레벨을 이용한 패킷 분류 방법 및 장치에 관한 것으로, (a) 포함 관계가 성립하는 주소 정보에 패킷 분류 규칙을 통하여 포함 관계를 추출하고 단계별로 세부 번호를 부여하여 필드 레벨을 생성하는 필드 레벨 생성단계; (b) 상기 (a)단계에서 생성된 필드 레벨 각각에 대한 패킷 분류 규칙의 마스크와 패킷 분류 규칙의 필드 레벨을 저장하고, 상기 필드 레벨 생성부에서 생성된 필드 레벨이 상기 주소 정보와 매칭되도록 TCAM에 저장하는 필드 레벨 저장 제어단계; 및 (c) 외부로부터 패킷이 도착하였을 경우 상기 패킷이 주소 정보를 상기 TCAM으로 송신하고 상기 TCAM 룩업으로 획득한 필드 레벨을 수신하고 상기 필드 레벨 저장제어부에 저장된 각각의 주소 정보에 대한 패킷 분류 규칙의 마스크와 패킷 분류 규칙의 필드 레벨을 로딩하여 연산 과정을 수행함으로써 포함관계가 성립되는지 여부를 판단하는 비교 판단단계;로 구성된다. 따라서, 포함관계가 발생하는 주소로 이루어진 규칙들을 놓치지 않고 모두 찾을 수 있다.