Abstract:
본 발명은 접근이 제한되는 고비도 검증키를 갖는 변형된 디지털 서명을 이용한 안전한 프로그래머블 패킷 전송 방법에 관한 것으로, 상기 프로그래머블 패킷 전송 방법은 송신 노드가 최종 수신 노드 주소만을 알고 있을 뿐 중간 수신 노드들이 정해져 있지 않은 프로그래머블 네트워크 환경에서 충분히 긴 서명키와 접근이 제한되는 고비도 검증키를 갖는 변형된 디지털 서명을 이용하여 프로그래머블 패킷을 전송한다. 그 결과, 무결성과 기밀성을 동시에 제공할 수 있고, 제삼자에 의한 서명 위조가 불가능하게 된다.
Abstract:
PURPOSE: A system and a method for preventing a bypass of the firewall censorship on the network are provided to safely secure an internal network from the censorship bypass hacking by equipping with an intrusion blocking system to check an internal network user using a peekabooty program and block the user from the connection to a web site. CONSTITUTION: A hacking information providing system(30) provides a list file of a network IP(Internet Protocol) address registered to a firewall censorship bypass program that intrudes into the system on the network by bypassing the firewall censorship for a set network security policy. A plurality of client systems(10) connects to the web site servers providing a web service on the network. An intrusion blocking system(40) updates the network security policy with a filtered IP by filtering the IP address of the client system connected to the internal network with a network IP address list file provided from the hacking information providing server. The intrusion blocking system blocks or approves the connection of the client systems and the web site server by using the updated policy.
Abstract:
PURPOSE: A system and a method for judging attack using the log monitoring on an IDS(Intrusion Detection System) are provided to adjust the load of a reverse tracking system and to enhance the reliability for the attack detection by monitoring and processing a log generated from the IDS, and tracking the actual intrusion after judging it by a defined attack type. CONSTITUTION: A monitoring part(31) extracts an IP(Internet Protocol), time, and a log type from the log record detected by the IDS(11). A rule processor(32) previously defines the attack types for analyzing the attack logs, analyzes and compares the updated log from the monitored log with the defined attack type, and judges the actual attack if the updated log is agreed with the defined attack type. A statistics processor(33) improves the reliability for the attack log by applying a critical value for the updated log that is judged as the actual attack by the rule processor(32), and judges the log having the attack trial of a higher frequency than the critical value as the attack.
Abstract:
PURPOSE: A method for automatically restoring a service in a network management system is provided to utilize a non-volatile memory and the network management system in a switching router to which mutually different communication networks are connected, so as to automatically restore service errors. CONSTITUTION: A message transmitted from a network management agent is received, to analyze a message type. If the received message is for a service error report message, the transmission of service data from the agent is suspended, and service restoration data of the agent are arranged, then the next message is waited. If the received message is for a service restoration report message, the restoration data are transmitted to the agent, and the next message is waited. If the received message is for a service start report message, service data of the agent are periodically extracted and stored.
Abstract:
본 발명은 ATM 근거리 통신망(LAN) 시스템에서 통합지역관리접속(ILMI) 규격을 이용한 망관리 시스템(NMS) 운용 방법에 관한 것이다. 기존의 근거리 통신망 뿐만 아니라 ATM 기술을 사용하는 근거리통신망(ATM-LAN)을 관리 운용하기 위해서는 망관리시스템을 구성하여야 한다. 그러나, ATM-LAN을 관리 하기 위해서 기존의 이더넷 포트들을 모든 ATM 장치들에 설치 한다는 것은 매우 높은 망자원의 손실을 초래하게 된다. 즉, M1, M2 라는 연결점이 필요한 것이다. 그러나, 본 발명에서는 M1 을 이더넷 포트로 연결하는 대신에, L1을 통해서 연결되는 ILMI 프로토콜을 사용하여 ALAN-BS 장치가 단말장치를 제어할 수 있도록 하고 있다. 따라서, 본 발명에 의한 망관리 시스템은 M1 이더넷 포트를 사용하지 않아도 되므로, 기존의 망관리시스템에 비해서 망자원의 손실을 최소화 시킬 수 있는 것이다.
Abstract:
본 발명은 비동기식 전송 모드(Asynchronous Transfer Mode : ATM)를 사용하고 있는 장치들에서 단순망관리규약을 사용하여 망관리(Network Management)를 하고 있을 때, 구성관리 및 성능관리를 실행하는 비동기식 전송 모드에서의 단순망관리규약을 사용한 구성관리 및 성능관리 방법에 관한 것으로, 본 발명이 실행되는 ATM 장치에는(CANS), CANS-MIB가 있는데 이곳에 미리 구성관리 및 성능관리에 필요한 MIB들을 설정하여 두었다가, 원격지에서 지시된 명령에 따라 필요한 동작들을 행하도록 되어 있어 본 ATM 장치에 운용자가 직접 이동하여 구성 및 성능관리 기능을 수행할 필요가 없이, 원격지에서 장치를 운용할 수 있는 효과를 얻을 수 있다.
Abstract:
Disclosed are an apparatus for quantifying the abnormality of an abnormal host and a method thereof. The apparatus for quantifying abnormality according to the present invention comprises: an analysis component extractor for extracting analysis components in a DNS traffic; a node classifier for modeling the analysis components according to a classification rule and classifying terminal nodes within a network based on the modeling result; a basic probability extractor for checking a relative distribution corresponding to the terminal node classification result and extracting a basic probability value based on the check result; a counter for classifying malicious zombie nodes by using the basic probability value, extracting domain information among traffics from the malicious zombie nodes to a DNS server, and counting the number of domain occurrences based on the extracted domain information; and a quantifying part for extracting a quantified value of the malicious domains based on the number of domain occurrences and quantifying the abnormal value of the abnormal host based on the quantified value. [Reference numerals] (110) Analysis component extractor; (120) Node classifier; (130) Basic probability extractor; (140) Counter; (150) Quantifying part