Abstract:
본 발명은, 하드웨어 기반 인터넷프로토콜 버전 6 세션 관리 장치에서 실시간 상태 기반 패킷 검사를 위한 세션 관리를 위해 입력 패킷이 속한 세션 엔트리를 포인트하는 해쉬 주소를 생성하고, 상기 생성된 해쉬 주소를 이용하여 해당 세션을 검색하고, 검색된 상기 해당 세션에 대한 해쉬 엔트리에 포함된 정보를 이용하여 상태 정보를 생성함으로써, 상태 기반 패킷 검사기에서 상기 생성된 상태 정보와, 상기 입력 패킷에 대한 정보를 이용하여 IPv6 망에서 제한된 하드웨어 소스를 가지고 기가급 네트워크 환경에서도 실시간 상태 기반 패킷 검사를 수행할 수 있다. IPv6 세션 관리, 상태 기반 패킷 검사, 해쉬 생성기, 세션 관리기, 세션 테이블, 세션 상태 정보 생성기, 세션 인덱스 정보, 세션 정보, 해쉬 엔트리.
Abstract:
PURPOSE: An alert transmission device for an intrusion detection and response function and a method therefor are provided to transmit an alert for coping with an intrusion by using a COPS(Common Open Policy Service)-IDR(Intrusion Detection and Response) and a new COPR-IDR protocol object, thereby simplifying a system structure and easily managing IDRSs(Intrusion Detection and Response Systems) by a CPS(Central Policy Server). CONSTITUTION: A CPS(100) comprises as follows. A policy management tool(110) generates security policy information, and stores the security policy information. A COPS-IDR server(130) supplies the security policy information to an IDRS(200), and supplies an alert transmission message including an alert message of the IDRS(200) to an upper module. A message parsing and interpretation module(140) stores the alert transmission message in an alert DB(160), or supplies the alert transmission message to an alert viewer(150). The IDRS(200) comprises as follows. A COPS-IDR client(210) receives the security policy information, configures the alert transmission message, and supplies the alert transmission message to the CPS(100). An intrusion detection module(250) performs an intrusion detection function, and generates a raw alert transmission message to supply the message. An intrusion response module(230) responses to an intrusion when the raw alert transmission message is transmitted. A message generation module(270) supplies the alert transmission message to the COPS-IDR client(210).
Abstract:
송신 제어 프로토콜(Transmission Control Protocol; TCP) 플러딩 공격 방어 방법 및 장치가 개시된다. 본 발명에 따른 TCP 플러딩 공격 방어 방법은, 클라이언트와 서버의 중간 단에서 수신되는 패킷의 종류를 확인하는 단계; 상기 패킷의 방향성을 결정하는 단계; 상기 패킷의 종류 및 방향성에 따라 복수의 세션 상태들을 정의하는 단계; 상기 세션 상태들 각각을 플로우별로 추적하여 송신 제어 프로토콜플러딩 공격을 탐지하는 단계; 및 상기 송신 제어 프로토콜 플러딩 공격의 종류에 따라 상기 송신 제어 프로토콜 플러딩 공격에 대응하는 단계를 포함한다.
Abstract:
본 발명은 하드웨어 기반의 세션 추적 및 패턴 매칭 기술을 이용하여 다량의 네트워크 패킷들 중 윈도우 실행파일과 관련된 패턴을 검색, 해당 세션에 속한 모든 패킷들을 추출하는 윈도우 실행파일 추출방법, 및 장치에 관한 것이다. 본 발명은 MZ 패턴을 구비하는 기준패킷의 세션에 따라 페이로드를 갖는 입력 패킷을 수집하는 단계, 수집된 입력 패킷에 대한 PE 패턴 매칭을 수행하는 단계, 및 PE 패턴 매칭을 만족하는 적어도 하나의 입력 패킷을 토대로 PE 파일을 형성하는 단계를 포함한다. MZ 패턴, PE 패턴, PE 파일, 세션
Abstract:
본 발명은 세션 추적, 플로우 별 트래픽 측정, 화이트 리스트 및 블랙 리스트 기법 등을 적용한 하드웨어 기반의 고성능 DDoS 방어 장치 및 그 방법에 관한 것이다. 본 발명의 분산 서비스 거부 방어 장치는, 침입 탐지에 대응하기 위한 세션 정보가 저장된 세션 테이블; 플로우 별 트래픽 측정 정보가 저장된 플로우 테이블; 유입트래픽에서 패킷을 추출하는 패킷 추출부; 패킷에서 세션 추적 및 트래픽 측정을 위한 필드를 추출하고, 추출된 필드 및 세션 테이블 중 어느 하나를 이용하여 패킷이 비정상 패킷인지를 탐지하는 탐지부; 및 탐지부에서 패킷이 비정상 패킷으로 탐지되면, 탐지된 패킷을 차단하는 대응부를 구비한다.
Abstract:
PURPOSE: A method for blocking a denial-of-service attack is provided to block only malicious user's operation about an UDP flooding by classifying and detecting the sort of the UDP flooding. CONSTITUTION: A client creates an UDP packet against a denial-of-service attack about a server(S111). The client performs fragmentation about the created UDP packet. Through the fragmentation the client creates a plurality of packet parts corresponding to the UDP packet(S112). The client transmits the packet parts to the server(S113).