접근이 제한되는 고비도 검증키를 갖는 변형된 디지털서명을 이용한 안전한 프로그래머블 패킷 전송 방법
    31.
    发明公开
    접근이 제한되는 고비도 검증키를 갖는 변형된 디지털서명을 이용한 안전한 프로그래머블 패킷 전송 방법 失效
    使用访问控制的高度安全验证密钥的数字签名安全传输可编程分组的方法

    公开(公告)号:KR1020050043283A

    公开(公告)日:2005-05-11

    申请号:KR1020030078118

    申请日:2003-11-05

    CPC classification number: H04L63/123

    Abstract: 본 발명은 접근이 제한되는 고비도 검증키를 갖는 변형된 디지털 서명을 이용한 안전한 프로그래머블 패킷 전송 방법에 관한 것으로, 상기 프로그래머블 패킷 전송 방법은 송신 노드가 최종 수신 노드 주소만을 알고 있을 뿐 중간 수신 노드들이 정해져 있지 않은 프로그래머블 네트워크 환경에서 충분히 긴 서명키와 접근이 제한되는 고비도 검증키를 갖는 변형된 디지털 서명을 이용하여 프로그래머블 패킷을 전송한다. 그 결과, 무결성과 기밀성을 동시에 제공할 수 있고, 제삼자에 의한 서명 위조가 불가능하게 된다.

    네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법
    32.
    发明公开
    네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법 失效
    防止网络旁路传感器旁路的系统及方法

    公开(公告)号:KR1020040042490A

    公开(公告)日:2004-05-20

    申请号:KR1020020070799

    申请日:2002-11-14

    Abstract: PURPOSE: A system and a method for preventing a bypass of the firewall censorship on the network are provided to safely secure an internal network from the censorship bypass hacking by equipping with an intrusion blocking system to check an internal network user using a peekabooty program and block the user from the connection to a web site. CONSTITUTION: A hacking information providing system(30) provides a list file of a network IP(Internet Protocol) address registered to a firewall censorship bypass program that intrudes into the system on the network by bypassing the firewall censorship for a set network security policy. A plurality of client systems(10) connects to the web site servers providing a web service on the network. An intrusion blocking system(40) updates the network security policy with a filtered IP by filtering the IP address of the client system connected to the internal network with a network IP address list file provided from the hacking information providing server. The intrusion blocking system blocks or approves the connection of the client systems and the web site server by using the updated policy.

    Abstract translation: 目的:提供一种用于防止网络上防火墙审查的旁路的系统和方法,以通过装备入侵阻止系统来安全地保护内部网络免受检查旁路黑客攻击,以使用偷窥程序和块来检查内部网络用户 用户从连接到网站。 规定:黑客信息提供系统(30)提供注册到防火墙审查旁路程序的网络IP(因特网协议)地址的列表文件,该程序通过绕过设定的网络安全策略的防火墙审查来进入网络中的系统。 多个客户端系统(10)连接到在网络上提供web服务的网站服务器。 通过使用从黑客信息提供服务器提供的网络IP地址列表文件过滤连接到内部网络的客户端系统的IP地址,入侵阻断系统(40)通过过滤的IP来更新网络安全策略。 入侵阻塞系统通过使用更新的策略阻止或批准客户端系统和网站服务器的连接。

    침입탐지시스템에서 로그 모니터링을 이용한 공격판단시스템 및 그 방법
    33.
    发明公开
    침입탐지시스템에서 로그 모니터링을 이용한 공격판단시스템 및 그 방법 有权
    使用日志监控对侵入检测系统进行判断的系统和方法

    公开(公告)号:KR1020030051994A

    公开(公告)日:2003-06-26

    申请号:KR1020010081719

    申请日:2001-12-20

    Abstract: PURPOSE: A system and a method for judging attack using the log monitoring on an IDS(Intrusion Detection System) are provided to adjust the load of a reverse tracking system and to enhance the reliability for the attack detection by monitoring and processing a log generated from the IDS, and tracking the actual intrusion after judging it by a defined attack type. CONSTITUTION: A monitoring part(31) extracts an IP(Internet Protocol), time, and a log type from the log record detected by the IDS(11). A rule processor(32) previously defines the attack types for analyzing the attack logs, analyzes and compares the updated log from the monitored log with the defined attack type, and judges the actual attack if the updated log is agreed with the defined attack type. A statistics processor(33) improves the reliability for the attack log by applying a critical value for the updated log that is judged as the actual attack by the rule processor(32), and judges the log having the attack trial of a higher frequency than the critical value as the attack.

    Abstract translation: 目的:提供使用IDS(入侵检测系统)上的日志监控来进行攻击的系统和方法,以调整反向跟踪系统的负载,并通过监视和处理从 IDS,并通过定义的攻击类型进行判断后跟踪实际的入侵。 规定:监控部分(31)从IDS(11)检测到的日志记录中提取IP(Internet协议),时间和日志类型。 规则处理器(32)先前定义了用于分析攻击日志的攻击类型,分析和比较已监视日志的已更新日志与定义的攻击类型,如果更新的日志与定义的攻击类型一致,则判断实际攻击。 统计处理器(33)通过对被判定为规则处理器(32)的实际攻击的更新日志应用临界值来提高攻击日志的可靠性,并且将具有更高频率的攻击试验的日志判断为比 作为攻击的临界值。

    망관리시스템에서의 자동 서비스 복구 방법
    34.
    发明公开
    망관리시스템에서의 자동 서비스 복구 방법 失效
    网络管理系统自动恢复服务的方法

    公开(公告)号:KR1020010063820A

    公开(公告)日:2001-07-09

    申请号:KR1019990061917

    申请日:1999-12-24

    CPC classification number: H04L41/0654

    Abstract: PURPOSE: A method for automatically restoring a service in a network management system is provided to utilize a non-volatile memory and the network management system in a switching router to which mutually different communication networks are connected, so as to automatically restore service errors. CONSTITUTION: A message transmitted from a network management agent is received, to analyze a message type. If the received message is for a service error report message, the transmission of service data from the agent is suspended, and service restoration data of the agent are arranged, then the next message is waited. If the received message is for a service restoration report message, the restoration data are transmitted to the agent, and the next message is waited. If the received message is for a service start report message, service data of the agent are periodically extracted and stored.

    Abstract translation: 目的:提供一种在网络管理系统中自动恢复服务的方法,以便在相互不同的通信网络连接的交换路由器中使用非易失性存储器和网络管理系统,以便自动恢复服务错误。 构成:收到从网络管理代理发送的消息,分析消息类型。 如果接收到的消息是用于服务错误报告消息,则暂停从代理发送业务数据,并且安排代理的服务恢复数据,然后等待下一个消息。 如果接收到的消息是用于服务恢复报告消息,则恢复数据被发送到代理,并且等待下一个消息。 如果接收到的消息是用于服务开始报告消息,则定期提取并存储代理的业务数据。

    비동기전송방식 근거리 통신망 시스템에서 통합지역관리접속 규격을 이용한 망관리시스템 구현 방법
    35.
    发明公开
    비동기전송방식 근거리 통신망 시스템에서 통합지역관리접속 규격을 이용한 망관리시스템 구현 방법 失效
    在异步传输模式局域网系统中实现综合区域管理接入标准的网管系统

    公开(公告)号:KR1019990041050A

    公开(公告)日:1999-06-15

    申请号:KR1019970061581

    申请日:1997-11-20

    Inventor: 서동일 강훈

    Abstract: 본 발명은 ATM 근거리 통신망(LAN) 시스템에서 통합지역관리접속(ILMI) 규격을 이용한 망관리 시스템(NMS) 운용 방법에 관한 것이다. 기존의 근거리 통신망 뿐만 아니라 ATM 기술을 사용하는 근거리통신망(ATM-LAN)을 관리 운용하기 위해서는 망관리시스템을 구성하여야 한다. 그러나, ATM-LAN을 관리 하기 위해서 기존의 이더넷 포트들을 모든 ATM 장치들에 설치 한다는 것은 매우 높은 망자원의 손실을 초래하게 된다. 즉, M1, M2 라는 연결점이 필요한 것이다. 그러나, 본 발명에서는 M1 을 이더넷 포트로 연결하는 대신에, L1을 통해서 연결되는 ILMI 프로토콜을 사용하여 ALAN-BS 장치가 단말장치를 제어할 수 있도록 하고 있다. 따라서, 본 발명에 의한 망관리 시스템은 M1 이더넷 포트를 사용하지 않아도 되므로, 기존의 망관리시스템에 비해서 망자원의 손실을 최소화 시킬 수 있는 것이다.

    비동기식 전송 모드에서의 단순망관리규약을 사용한 구성관리/성능관리 방법

    公开(公告)号:KR1019970056332A

    公开(公告)日:1997-07-31

    申请号:KR1019950049358

    申请日:1995-12-13

    Inventor: 서동일 정태수

    Abstract: 본 발명은 비동기식 전송 모드(Asynchronous Transfer Mode : ATM)를 사용하고 있는 장치들에서 단순망관리규약을 사용하여 망관리(Network Management)를 하고 있을 때, 구성관리 및 성능관리를 실행하는 비동기식 전송 모드에서의 단순망관리규약을 사용한 구성관리 및 성능관리 방법에 관한 것으로, 본 발명이 실행되는 ATM 장치에는(CANS), CANS-MIB가 있는데 이곳에 미리 구성관리 및 성능관리에 필요한 MIB들을 설정하여 두었다가, 원격지에서 지시된 명령에 따라 필요한 동작들을 행하도록 되어 있어 본 ATM 장치에 운용자가 직접 이동하여 구성 및 성능관리 기능을 수행할 필요가 없이, 원격지에서 장치를 운용할 수 있는 효과를 얻을 수 있다.

    네트워크 공격 탐지 및 대응 장치, 네트워크 공격 탐지 및 대응 방법
    37.
    发明授权
    네트워크 공격 탐지 및 대응 장치, 네트워크 공격 탐지 및 대응 방법 有权
    网络攻击检测和响应设备,网络攻击检测和响应方法

    公开(公告)号:KR101775514B1

    公开(公告)日:2017-09-06

    申请号:KR1020110117300

    申请日:2011-11-11

    Abstract: 기존의트래픽볼륨기반의탐지방식, 또는시그널링기반탐지방식으로는정상트래픽과공격트래픽을구분하기어려울뿐만아니라, 트래픽의볼륨만으로이동통신네트워크의 RAN(Radio Access Network) 상태를측정하기어려우며, 공격발생시그 대응또한매우어렵다. 이에본 발명의실시예에서는, 이동통신네트워크에서기존의트래픽볼륨기반이상/공격탐지기술과시그널링기반탐지기술로탐지할수 없는 RAN에대한네트워크공격(예를들어, DoS, DDoS 등)을정확하게탐지하고대응하여안정적인이통통신네트워크서비스를제공할수 있는네트워크공격탐지및 대응기술을제공하고자한다.

    Abstract translation: 基于该检测方法,或信令基于检测方法euroneun不仅难以区分正常流量现有的交通量,攻击流量时,难以仅通过交通量来测量所述移动通信网络状态的RAN(无线电接入网络),攻击发生时, 答复也很困难。 在本发明中,在RAN中的网络攻击不能与基于体积的传统交通更高/攻击检测技术来检测和在移动通信网络中的信令基于检测技术(例如,DOS,DDoS攻击等)的实施例中,准确地检测 相应地提供了网络攻击检测和响应技术,可以提供稳定的伊通通信网络服务。

    스케일러블 콘텐츠 배포를 위한 보안 레이블 생성 방법 및 장치
    38.
    发明授权
    스케일러블 콘텐츠 배포를 위한 보안 레이블 생성 방법 및 장치 有权
    用于生成可扩展内容分发的安全标签的方法和设备

    公开(公告)号:KR101744743B1

    公开(公告)日:2017-06-12

    申请号:KR1020100133775

    申请日:2010-12-23

    CPC classification number: H04N21/234327 H04L9/088 H04L2209/60 H04N21/2347

    Abstract: 본발명은단말의성능, 네트워크상황및 서비스요구사항에따라가변적으로영상콘텐츠 (Content)의구조를변경하여전달할수 있는특징이있는스케일러블콘텐츠 (Scalable Content) 배포시 사용자의서비스수준요구사항 (Service Level Requirements), 네트워크대역폭 (Network Bandwidth) 및스케일러블콘텐츠를구성하는스케일러블유닛 (Scalable Unit)의정보중요도를고려하여해당스케일러블유닛전송에따른보안정책 (Security Policy)을암호화영역, 암호화영역의양, 암호화키 길이및 암호화알고리즘관점에서구성하고, 이를암호화속도 (Encryption Speed), 영상왜곡률 (Visual Distortion), 디코딩속도 (Decoding Speed), 네트워크오버헤드 (Network Overhead), 보안강도 (Security Strength) 및재분배비용 (Redistribution Cost)과같은보안및 성능수준평가지표의관점에서평가하여, 획득한최적보안정책을보안레이블 (Security Label) 형태로각 스케일러블유닛에명시적으로포함하여전달함으로써, 스케일러블콘텐츠배포시 보안및 성능모두를고려한 QoS(Quality of Service)을보장하는보안레이블생성방법및 장치에관한것이다.

    Abstract translation: 本发明的性能,网络状况和服务要求,其中可以通过在由该终端所需的服务等级的分布用户改变所述视频内容(内容)(可扩展的内容)的结构被传递一个可扩展的内容的特征变化(服务 根据可伸缩单元级别要求),网络带宽(网络带宽),并考虑到可扩展单元(可扩展单元)协议安全的重要性,使了可扩展的内容安全策略(安全策略)将加密区域,编码区 量,在术语加密密钥长度的组合物,和加密算法,这加密速度(加密速度)时,图像失真(视觉失真),解码速率(解码速率),网络开销(网络开销),安全强度(安全强度)和 以及安全策略的再分配成本,所获得的最优安全策略分为安全标签(Security) 通过提供明确地包括在所述可扩展标记)形式的各个单元中,本发明涉及一种用于保证QoS的兼顾安全性和性能在分配可扩展的内容的服务的(质量)安全标签产生方法和设备。

    비정상 호스트의 비정상도 정량화 장치 및 그 방법
    40.
    发明公开
    비정상 호스트의 비정상도 정량화 장치 및 그 방법 无效
    装置和方法用于异常主机的异常量化

    公开(公告)号:KR1020140006408A

    公开(公告)日:2014-01-16

    申请号:KR1020120073225

    申请日:2012-07-05

    CPC classification number: H04L43/062 H04L41/145 H04L43/08 H04L63/1425

    Abstract: Disclosed are an apparatus for quantifying the abnormality of an abnormal host and a method thereof. The apparatus for quantifying abnormality according to the present invention comprises: an analysis component extractor for extracting analysis components in a DNS traffic; a node classifier for modeling the analysis components according to a classification rule and classifying terminal nodes within a network based on the modeling result; a basic probability extractor for checking a relative distribution corresponding to the terminal node classification result and extracting a basic probability value based on the check result; a counter for classifying malicious zombie nodes by using the basic probability value, extracting domain information among traffics from the malicious zombie nodes to a DNS server, and counting the number of domain occurrences based on the extracted domain information; and a quantifying part for extracting a quantified value of the malicious domains based on the number of domain occurrences and quantifying the abnormal value of the abnormal host based on the quantified value. [Reference numerals] (110) Analysis component extractor; (120) Node classifier; (130) Basic probability extractor; (140) Counter; (150) Quantifying part

    Abstract translation: 公开了一种用于量化异常主机的异常的装置及其方法。 根据本发明的用于量化异常的装置包括:用于提取DNS业务中的分析组件的分析部件提取器; 一种用于根据分类规则建模分析组件并基于建模结果对网络内的终端节点进行分类的节点分类器; 基本概率提取器,用于检查对应于终端节点分类结果的相对分布,并且基于检查结果提取基本概率值; 通过使用基本概率值对恶意僵尸节点进行分类的计数器,从恶意僵尸节点到DNS服务器的流量中提取域信息,并根据提取的域信息对域数发生次数进行计数; 以及量化部,其基于域发生次数提取恶意域的量化值,并根据量化值量化异常主机的异常值。 (附图标记)(110)分析部件提取器; (120)节点分类器; (130)基本概率提取器; (140)柜台; (150)量化部分

Patent Agency Ranking