Abstract:
모바일 네트워크 간 빠른 이동 및 안전한 세션 정보 전달을 지원하기 위한 통신 방법이 개시된다. 본 발명에 따른 모바일 네트워크 간 빠른 이동 및 안전한 세션 정보 전달을 지원하기 위한 통신 방법은, (a) 이동 노드로부터, 이동노드의 세션에 대한 식별자 및 이전 라우터에 대한 정보를 포함하는 인가/인증/과금 요청 메시지를 수신하는 단계; (b) 상기 식별자 및 상기 정보를 기초로 세션에 대한 허가를 구하는 메시지를 로컬 인증 서버로 송신하는 단계; (c) 로컬 인증 서버로부터, 상기 정보에 해당하는 이전 라우터로부터 전달받은 상기 식별자에 해당하는 세션의 컨텍스트 정보를 포함하는 세션을 허가하는 메시지를 수신하는 단계; 및 (d) 수신된 컨텍스트 정보를 포함하는 인가/인증/과금 요청에 대한 응답 메시지를 이동노드로 송신하는 단계를 포함하는 것을 특징으로 한다. 이에 따라, 안전한 채널을 사용하여 보안성을 높일 수 있으며, 네트워크 간 빠른 이동을 지원할 수 있다.
Abstract:
본 발명은 액티브 코드 기반의 실시간 역추적 시스템 및 역추적 기술에 관한 것으로, TCP 응답 메시지에 부가된 액티브 코드를 이용하여 침입자를 역추적하며 액티브 코드의 실행으로 침입자의 트래픽에 대한 제어 기능을 수행하는 네트워크 중간에 설치되는 네트워크 노드와, TCP 응답 메시지에 액티브 코드를 부가하여 네트워크 노드측으로 전달할 수 있는 네트워크 종단에 설치되는 역추적 서버를 포함하며, 역추적 서버는, 외부로부터 침입 탐지 정보가 입력되는 침입 탐지 인터페이스와, 역추적 관련 정보를 관리하는 역추적 관리자와, 역추적 관련 정보가 저장되는 역추적 정보 DB와, 역추적용 액티브 코드를 관리하는 액티브 코드 관리자와, 역추적용 액티브 코드 정보가 저장되는 액티브 코드 정보 DB와, 임의의 네트워크 노드와 원격 연결을 지원하� � 연결된 세션상의 응답 메시지에 액티브 코드를 부가하는 TCP 응용 프로그램으로 구성되며, 네트워크 노드는, TCP 응답 메시지에서 액티브 코드를 분류하는 코드 분류자와, 코드 분류자에서 분류된 액티브 코드를 실행시키며 액티브 코드 실행에 의해 트래픽 제어를 위한 인터페이스를 제공하는 액티브 코드 실행 엔진과, 코드 분류자에서 분류된 TCP 응답 메시지를 버퍼링하는 버퍼 관리자와, 액티브 코드의 실행 후 액티브 코드를 TCP 응답 메시지에 원래 형태로 부가하는 접합자로 구성된다. 따라서, 본 발명은 네트워크 침입자를 역추적하기 위해 네트워크상의 모든 시스템에 역추적 기능을 지원해야 하는 부담을 없애므로써, 특정 네트워크나 호스트를 보호해야 하는 보안 서비스 제공자로 하여금 설치 및 운용을 보다 용이하게 하는 효과가 있다. 또한, 네트워크 침입의 발생시 해당 침입에 대한 실시간 추적과, 추적에 따른 침입자의 근원지 부근에서 대응이 가능해져 해당 침입에 의한 피해를 최소화할 수 있는 효과가 있다.
Abstract:
PURPOSE: A method of back-tracking an attacker through session information management applied with code mobility is provided to track a hacker's connection when a direct invasion attack on a host is detected, thereby identifying the host where a hacker substantially exists. CONSTITUTION: A security managing system decides whether an invasion detecting system senses an invasion on a host(510). If so, the system generates a back-tracking sensor(520). The system moves the back-tracking sensor to the invasion-targeted host(530). The back-tracking sensor inquires of a monitoring sensor about previous path information of an attacker(540). The back-tracking sensor receives the previous path information, and decides whether a host exists in a self domain and other domain(550). If so, the system requests a managing server of the other domain to authenticate the back-tracking sensor(560). The back-tracking sensor moves to other host of the other domain(570). The back-tracking sensor inquires of a monitoring sensor mounted on the other host about the next host path, and performs the step '550'(580). If the next host exists in the same domain, the back-tracking sensor informs a security managing server of the host(590).
Abstract:
PURPOSE: An intrusion detection system based on hierarchical packet analysis is provided to decide whether an intrusion is detected by exchanging inspection data collected from intrusion detection servers installed in each network, and to distribute large-capacity traffic, thereby reducing a system load. CONSTITUTION: Backbone network nodes(140) collect packet information on traffic, and generate packet inspection data. Subscriber network nodes(110) collect session information on the traffic, and generate session inspection data. Intrusion detection servers(130) analyze intrusions by receiving the inspection data, exchange the inspection data between adjacent networks, and decide whether the intrusions are detected. Each of the backbone network nodes(140) comprises as follows. A packet collector collects transceived packets. A packet analyzer analyzes information related to the intrusions from the collected packets. A packet inspection data generator generates the packet inspection data. A packet inspection data transmitter transmits the packet inspection data to the intrusion detection servers(130).
Abstract:
PURPOSE: A real-time reverse tracking system based on an active code and a realizing method thereof are provided to remove a session matching process on a host by tracking an intruder through response message operation, and perform the reverse tracking without an aid of the host of a waypoint by installing a reverse tracking module to a router. CONSTITUTION: A network node(200) reversely tracks the intruder by using the active code added to a TCP(Transmission Control Protocol) response message and performs a control function for traffic of the intruder. A reverse tracking server(100) adds the active code to the TCP response message and transfers the TCP response message to the network node by installing to a network terminal end. The reverse tracking server comprises a reverse tracking manager(10), an intrusion detecting interface(12), a reverse tracking information database(11), an active code manager(13), an active code information database(14), and a TCP application program(15). The network node comprises a code classifier(22), an active code executing engine(24), a buffer manager(26), and a joiner(28).
Abstract:
PURPOSE: A method of back-tracking an attacker by using log information of edge routers on the Internet is provided to record log information on all packets accessing to inside from edge routers of each network, thereby back-tracking the packets regardless of a changed IP address of the attacker. CONSTITUTION: When an attacker attacks an invasion host, an internal invasion detecting system senses the invasion(201). The system informs a managing server of an internal network of the invasion(202). The managing server inquires of all edge routers of the network to analyze an invasion-detected log corresponding to a trace of the attacker' packet(203), and decides whether the invasion trace is searched through an internal edge router(204). If so, the managing server requests a managing server of other network corresponding to the invasion trace to log-analyze self edge routers(205). If the invasion trace is not searched, the managing server decides that a hacker exists in the internal network(208).
Abstract:
PURPOSE: A method of back-tracking an attacker through session information management applied with code mobility is provided to track a hacker's connection when a direct invasion attack on a host is detected, thereby identifying the host where a hacker substantially exists. CONSTITUTION: A security managing system decides whether an invasion detecting system senses an invasion on a host(510). If so, the system generates a back-tracking sensor(520). The system moves the back-tracking sensor to the invasion-targeted host(530). The back-tracking sensor inquires of a monitoring sensor about previous path information of an attacker(540). The back-tracking sensor receives the previous path information, and decides whether a host exists in a self domain and other domain(550). If so, the system requests a managing server of the other domain to authenticate the back-tracking sensor(560). The back-tracking sensor moves to other host of the other domain(570). The back-tracking sensor inquires of a monitoring sensor mounted on the other host about the next host path, and performs the step '550'(580). If the next host exists in the same domain, the back-tracking sensor informs a security managing server of the host(590).
Abstract:
통신망과 방송망 중 어느 하나의 망에 해당하는 제1 망의 핸드오버 제어 장치에서 통신망과 방송망 간의 핸드오버를 수행하는 방법이 제공된다. 핸드오버를 수행하는 방법은 제1 망에서 방송되는 방송 컨텐츠를 제공할 수 있는 제2 망을 검색하는 단계, 제2 망의 핸드오버 제어 장치와 통신망과 방송망 간의 핸드오버 준비 절차를 수행하는 단계, 제2 망의 핸드오버 제어 장치에게 제1 망에서 방송되는 방송 컨텐츠를 전달하는 단계, 그리고 단말에게 제1 망에서 방송되는 방송 컨텐츠를 제2 망을 통해 시청할 것을 요청하는 메시지를 전송하는 단계를 포함한다. 망 단에서 핸드오버 절차가 시작되므로, 복수의 단말에 대한 그룹 핸드오버가 가능하다.
Abstract:
이기종 네트워크 중 제1 네트워크의 게이트웨이에서의 페이징 대리 방법에서, 제1 네트워크의 게이트웨이는 단말로부터 제1 네트워크의 페이징 대리를 제2 네트워크에서 수행할 것을 요청하는 제1 요청 메시지를 수신하고, 제2 네트워크의 페이징 제어기로 제1 네트워크의 페이징 대리를 요청하는 제2 요청 메시지를 송신한다. 게이트웨이는 페이징 제어기로부터 페이징 대리 요청에 대한 결과 값을 포함하는 제1 응답 메시지를 수신하고, 제1 응답 메시지에 기초하여 단말의 페이징 대리 등록 정보를 설정한 후에, 단말로 제2 응답 메시지를 송신한다.