Abstract:
본 발명은 새롭게 추가되는 패치와 전체 클라이언트들의 패치에 대한 전역 패치 프로파일을 관리하는 패치 매니저를 구비하는 패치 분배 서버와, 패치 분배서버에 각각 접속된 다수의 클라이언트로서, 각 클라이언트는 기설치된 패치에 대한 패치 프로파일을 관리하는 패치 에이전트를 구비하는 다수의 클라이언트와, 패치 분배 서버에 접속되어 각종 패치에 관한 정보를 저장하는 패치 DB를 포함하여 구성되며, 패치 매니저는 상기 패치 에이전트에게 클라이언트의 패치 프로파일을 요청하고 이에 응답하여 전달 받은 패치 프로파일을 통하여, 패치 분배를 수행하는 패치 분배 시스템을 제공한다. 이를 통해서 네트워크에 설치된 시스템들에 대한 안전한 패치 자동분배 기능을 제공하며 시스템의 보안성 및 성능을 향상 시킬 수 있다.
Abstract:
PURPOSE: A device and a method for an information warfare simulation using a client-server model are provided to effectively test various attack/defense technologies used for the information warfare. CONSTITUTION: A simulation server(105) forms a network based on a database and simulates an attack/defense scenario of the information warfare by a command of a user. A simulation studio(101) provides the command and the data of the user to the simulation server, and provides a simulation result received from the simulation server to the user. The simulation server includes the database(106) storing the data used for the information warfare simulation, a DML generator(107) generating a DML file by receiving the network configuration information and the scenario information from the database, and using an initial DML file(109), a simulation engine(111) executing the simulation by reading the initial/final DML file(110), and an information warfare daemon(108) transmitting a result file(112) received from the simulation engine to the simulation studio or receiving the data and the command from the simulation studio.
Abstract:
본 발명은 스마트 카드와 파생키 목록을 이용한 시스템 인증 방법에 관한 것으로서, 스마트 카드(2)를 구비한 인증 시스템에 적용되는 시스템 인증 방법에 있어서, 고유키를 생성하여 분배하고, 생성된 고유키를 일방향 해쉬 함수를 적용하여 파생키를 생성하여 파생키 목록을 형성한 후, 파생키 목록을 분배하는 제1단계(10 내지14); 사용자로부터 지정된 수신 시스템에 대한 파생키를 파생키 목록으로부터 읽어 수신 인증 정보를 생성하고, 송신 인증 정보는 스마트 카드에서 생성된 후, 생성된 수신 인증 정보와 송신 인증 정보로 구성된 헤더와 메시지를 수신 인증 정보를 키로하여 암호화한 후 전송하는 제2단계(20 내지 27); 및 자체 생성한 수신 인증 정보를 키로하여 수신된 헤더를 복호화한 후, 복호된 헤더의 수신 인증 정보와 자체 생성한 수신 인증 정보가 일치하면 복호된 헤더의 송신 인증 정보를 이용하여 파생키 목록에서 검색하여 매치된 시스템이 존재하면 생성된 수신 인증 정보를 키로하여 수신된 메시지를 복호하는 제3단계(30 내지 38)를 포함하여 인증 과정에서 사용자가 불법 개입할 수 없도록 하여 안심하고 통신할 수 있으며, 시스템과 시스템간의 메시지 전송시 메시지 처리에 사용되는 키 정보를 파생키 목록 형태로 각 시스템에 분배하는 방식을 사용함으로써 키 관리가 용이하고, 인증절차도 간소화될 수 있는 효과가 있다.
Abstract:
PURPOSE: A method for determining the priority of security requirements is provided to improve reliability of the determined priority by obtaining quantitative information of security requirements from qualitative information about security requirements for determining the priority between the security requirements. CONSTITUTION: Core elements corresponding to a set of security requirements are extracted by using comparative relation information about the security requirements(S110). A BPA(Basic Probability Assignment) function value about the core elements is extracted by using a matrix of the core elements(S120). A reliability value of the security requirements is calculated by using the BPA function value of the core elements(S130). Priority between the security requirements is determined according to the reliability value of the security requirements(S140). The comparative relation information includes a result generated by comparing sizes of reliability values of partial security requirements of the security requirements. [Reference numerals] (AA) Start; (BB) End; (S100) Extracting security requirements; (S110) Extracting core elements; (S120) Extracting BPA function values; (S130) Calculating reliability values; (S140) Determining the priority;
Abstract:
제어명령 인증이 가능한 원격감시제어 장치, 원격감시제어명령 인증 장치 및 원격감시제어명령 인증 방법이 개시된다. 본 발명의 일 실시예에 따르면, 원격단말장치에 전달될 제어명령을 인증하는 인증코드 생성에 필요한 정보를 포함하는 인증정보 응답 메시지를 요청하는 인증정보 응답 메시지 요청부, 및 상기 요청에 따라 수신한 인증정보 응답 메시지에 포함되는 정보를 이용하여 생성된 상기 인증코드 및 상기 제어명령을 포함하는 제어명령 메시지를 전송하는 제어명령 메시지 전송부를 포함하는 원격감시제어 장치가 개시된다.
Abstract:
PURPOSE: An intelligent boot action method using camouflage virtual machine information and apparatus thereof are provided to prevent an DDOS(Distributed Denial Of Service) attack or the leakage of information by enabling a user terminal not to execute a malicious process. CONSTITUTION: A VM(Virtual Machine) information database(120) stores camouflage VM information and malicious process information for determining a malicious process. A global hooking module(110) determines a VM detection request transmission process based on the malicious process information by hooking a VM search request from the process. If the process is included in the malicious process, the global hooking module returns the camouflage VM information to the process.
Abstract:
PURPOSE: A virtual server and method for zombie discrimination and a sinkhole server and method for managing zombie information in an integrated way based on the virtual server are provided to utilize the virtual server, thereby discriminating zombie hosts which are abnormally connected to a web server. CONSTITUTION: An authentication process module(220) certifies a host using an automatic access prevention test. The authentication process module supplies a cookie to the certified host. A cookie value verification module(240) verifies a detected cookie value by extracting the cookie value from a web server access request message. A web page access induction module(250) induces access to a web server of the host in a case of cookie value verification success. A zombie discrimination module(260) blocks the access of the host in a case of cookie value verification failure. The zombie discrimination module identifies the host as a zombie when the number of blockings exceeds a critical value.
Abstract:
본 발명은 높은 보안이 필요한 네트워크에서 낮은 보안이 필요한 네트워크로 데이터를 전송하는 일방향 데이터 전송 시스템 및 방법에 관한 것으로서, 구체적으로는 높은 보안이 필요한 네트워크에서 낮은 보안이 필요한 네트워크로 데이터를 전송하는 동안 낮은 보안의 네트워크에서 높은 보안의 네트워크로 접근하는 것을 물리적으로 차단함으로써 높은 보안의 네트워크를 안전하게 보호할 수 있는 일방향 데이터 전송 시스템 및 방법에 관한 것이다. 보안, 네트워크, 일방향 데이터 전송
Abstract:
N categorization of traffics, and a method and a system for detecting/warning an unknown Internet worm attack based on the same are provided to take gradual countermeasures by defining a predictable network or system damage state based on classified traffic property, and predict, forecast, and warn worm risk by quantifying the property of the previously grouped worms. A traffic classifier(500) generates the groups grouping traffic factors causing a similar result by collecting/classifying the traffics, which are generated by executing various worms. The traffic classifier defines the damage by classifying damage factors of the group into a plurality of layers and matching the countermeasure to each layer. A traffic collector(100) collects the new worm traffic generated by using the traffic property of the group defined in the traffic classifier. A forecasting, warning, and managing part(400) forecasts, warns, and manages the countermeasure of each layer of the most similar group by comparing similarity between the new worm traffic and each group.