네트워크 공격 탐지 및 대응 장치, 네트워크 공격 탐지 및 대응 방법
    41.
    发明公开
    네트워크 공격 탐지 및 대응 장치, 네트워크 공격 탐지 및 대응 방법 有权
    用于检测网络攻击和响应AGNST网络攻击的设备及其方法

    公开(公告)号:KR1020130052077A

    公开(公告)日:2013-05-22

    申请号:KR1020110117300

    申请日:2011-11-11

    CPC classification number: H04L63/1416 H04L63/1458 H04L63/20

    Abstract: PURPOSE: A network attack detecting and responding device and a method thereof are provided to accurately detect a network attack for a RAN(Radio Access Network) which is not able to be detected with a signal based detecting method. CONSTITUTION: A resource usage amount gathering unit(100) collects resource usage information provided through a network. A resource usage amount analysis unit(102) analyzes and classifies attributions and resources collected through the usage amount collecting unit. An attack detecting unit(104) detects a traffic attack by comparing a profile in each port and resource usage information analyzed through the resource usage analysis unit. An attack responding unit(106) generates a security policy for user information detected from the attack detecting unit. The attack response unit transmits the generated security policy to each security device. [Reference numerals] (1) Network; (100) Resource usage amount gathering unit; (102) Resource usage amount analysis unit; (104) Attack detecting unit; (106) Attack responding unit

    Abstract translation: 目的:提供一种网络攻击检测和响应设备及其方法,以准确检测无法使用基于信号的检测方法检测的RAN(无线接入网络)的网络攻击。 构成:资源使用量收集单元(100)收集通过网络提供的资源使用信息。 资源使用量分析单元(102)分析并分类通过使用量收集单元收集的属性和资源。 攻击检测单元(104)通过比较每个端口中的简档和通过资源使用分析单元分析的资源使用信息来检测流量攻击。 攻击响应单元(106)生成从攻击检测单元检测到的用户信息的安全策略。 攻击响应单元将生成的安全策略传送到每个安全设备。 (附图标记)(1)网络; (100)资源使用量收集单位; (102)资源使用量分析单位; (104)攻击检测单元; (106)攻击响应单元

    부분정보를 이용한 IPTV 서비스 제공 장치 및 방법
    42.
    发明公开
    부분정보를 이용한 IPTV 서비스 제공 장치 및 방법 无效
    通过使用部分信息来提供IPTV服务的设备和方法

    公开(公告)号:KR1020120068352A

    公开(公告)日:2012-06-27

    申请号:KR1020100129942

    申请日:2010-12-17

    CPC classification number: H04N21/2351 H04L65/4084 H04N19/30 H04N21/47211

    Abstract: PURPOSE: An IPTV(Internet Protocol TV) service supplying apparatus and a method thereof are provided to increase quality of content through minimum information. CONSTITUTION: A security engine server(316) confirms whether additional cost is paid for high quality content from a security managing server. The security engine server generates a security message. The partial information includes a low layer information and high layer information from an extractor. The streaming server transmits information to a subscriber terminal.

    Abstract translation: 目的:提供IPTV(因特网协议电视)服务提供装置及其方法,以通过最小信息提高内容质量。 规定:安全引擎服务器(316)确认是否从安全管理服务器支付高质量内容的附加费用。 安全引擎服务器生成安全消息。 部分信息包括来自提取器的低层信息和高层信息。 流服务器向用户终端发送信息。

    적응형 보안 정책 기반의 스케일러블 영상 서비스 방법 및 장치
    43.
    发明公开
    적응형 보안 정책 기반의 스케일러블 영상 서비스 방법 및 장치 有权
    基于自适应安全策略提供可扩展视频服务的方法和装置

    公开(公告)号:KR1020110066464A

    公开(公告)日:2011-06-17

    申请号:KR1020090123132

    申请日:2009-12-11

    Abstract: PURPOSE: A method and device for servicing a scalable image based on an adaptive security policy are provided to readjust security strength and image distortion rate with a safe method by considering characteristics of a terminal. CONSTITUTION: A video streaming server(1000) generates the encrypted streaming data. An adaptive security policy server(2000) receives a service profile from the video streaming server. The adaptive security policy server analyzes media structure and requirements. The adaptive security policy server generates a security policy specification. A terminal decodes the encrypted streaming data.

    Abstract translation: 目的:提供一种基于自适应安全策略来维护可伸缩图像的方法和装置,通过考虑终端的特性,以安全的方法重新调整安全强度和图像失真率。 构成:视频流服务器(1000)生成加密的流数据。 自适应安全策略服务器(2000)从视频流服务器接收服务简档。 自适应安全策略服务器分析媒体结构和要求。 自适应安全策略服务器生成安全策略规范。 终端解码加密的流数据。

    웹어플리케이션 공격 차단 장치 및 방법
    44.
    发明公开
    웹어플리케이션 공격 차단 장치 및 방법 无效
    阻塞攻击到WEB应用程序的装置和方法

    公开(公告)号:KR1020070061017A

    公开(公告)日:2007-06-13

    申请号:KR1020060031486

    申请日:2006-04-06

    Abstract: A device and a method for blocking web application attacks are provided to manage the modified web application attacks in real-time by using an input value verification filter mode, and reduce hacking desire of an attacker by converting the web application attacks into a normal pattern. An input value verifier(240) determines the attack by verifying an input value included in the web service request data. An input value filter(250) edits to remove attack elements included in the web service request data determined as the attack. A data transferor(260) transfers the web service request data not determined as the attack and the edited web service request data. The input value verifier includes a URL(Uniform Resource Locator) input parameter verifier(242), a form/script variable filed verifier(244) detecting a form/script variable value used for a cross site script attack, an IDS(Intrusion Detection System) bypass code verifier(246), and an SQL(Structured Query Language) query verifier(248) detecting a character not permitted by SQL.

    Abstract translation: 提供一种阻止Web应用程序攻击的设备和方法,通过使用输入值验证过滤器模式实时管理修改的Web应用程序攻击,并通过将Web应用程序攻击转换为正常模式来减少攻击者的黑客需求。 输入值验证器(240)通过验证web服务请求数据中包括的输入值来确定攻击。 输入值过滤器(250)编辑以去除被确定为攻击的web服务请求数据中包括的攻击元素。 数据传送器(260)传送未被确定为攻击的Web服务请求数据和编辑的Web服务请求数据。 输入值验证器包括URL(统一资源定位器)输入参数验证器(242),检测用于跨站点脚本攻击的表单/脚本变量值的表单/脚本变量归档验证器(244),IDS(入侵检测系统 )旁路代码验证器(246)和检测SQL不允许的字符的SQL(结构化查询语言)查询验证器(248)。

    분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치
    45.
    发明授权
    분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치 失效
    분할된사용자인증키이용한사용자인증방법,서비스인증방법및그장치

    公开(公告)号:KR100656355B1

    公开(公告)日:2006-12-11

    申请号:KR1020050098691

    申请日:2005-10-19

    Abstract: A method for authenticating a user with a divided user authentication key, and a service authentication method and a device thereof are provided to prevent leakage of user information by preventing authentication information from being recovered even if a part of a service authentication key is lost or stolen, and minimize damage caused from loss or stealth by using dualized authentication. A user authentication key generator(300) generates the user authentication key using personal information including a resident registration number and biometric information of a user, and divides the generated user authentication key into multiple parts by keeping interrelation. A user authenticator(310) authenticates the user authentication request using the first user authentication key according to relation among the user authentication keys by using the rest user authentication keys excluding the first user authentication key. The user authenticator includes a key manager(320) performing the first authentication for the first user authentication key for the user authentication request by using the second user authentication key, the second authenticator(330), and a service manager(340).

    Abstract translation: 提供了一种用分割后的用户认证密钥对用户进行认证的方法,以及一种服务认证方法及其设备,以防止认证信息被恢复,即使一部分服务认证密钥丢失或被盗也能防止用户信息泄露 并通过使用双重身份验证来最大限度地减少因丢失或隐藏而造成的损害。 用户认证密钥生成器(300)使用包括用户的居民登记号码和生物信息的个人信息来生成用户认证密钥,并且通过保持相互关系将生成的用户认证密钥分成多个部分。 用户认证器(310)通过使用除第一用户认证密钥之外的其余用户认证密钥,根据用户认证密钥之间的关系,使用第一用户认证密钥来认证用户认证请求。 用户认证器包括通过使用第二用户认证密钥,第二认证器(330)和服务管理器(340)对用于用户认证请求的第一用户认证密钥执行第一认证的密钥管理器(320)。

    적응적 침해 방지 장치 및 방법
    46.
    发明公开
    적응적 침해 방지 장치 및 방법 失效
    装置和自适应防范方法

    公开(公告)号:KR1020060099050A

    公开(公告)日:2006-09-19

    申请号:KR1020050020034

    申请日:2005-03-10

    CPC classification number: H04L63/1416 G06F21/55

    Abstract: 본 발명은 네트워크로 유입되는 트래픽에 대한 정상 및 비정상 여부의 판단에 있어서 오경보(false alarm)를 감소시키고 알려지지 않은 공격에 대응할 수 있는 침해 방지 장치 및 방법에 관한 것이다. 이를 위한 장치는 네트워크 트래픽의 행동양식을 분석하여 공격탐지 임계값을 추정하는 행동양식 분석부, 추정된 공격탐지 임계값을 이용하여 상기 네트워크 트래픽의 유형을 분류하는 트래픽 판단부, 분류된 트래픽 유형을 소정의 판단규칙과 비교 분석하는 공격 판단부, 및 비교 분석된 트래픽의 이상 여부에 따라 상기 트래픽을 처리하는 적응적 침해방지부를 포함한다. 이로써, 본 발명에 따르면 네트워크로 유입되는 이상 트래픽 및 알려지지 않은 공격 트래픽에 대해서 오경보율(False Alarm Rate; 오탐지율(False Positive Rate) 및 미탐지율(False Negative Rate)의 합)을 감소시킬 수 있다.

    이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치 및 그방법
    47.
    发明授权
    이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치 및 그방법 失效
    用于异常流量分析的网络仿真设备和方法

    公开(公告)号:KR100609710B1

    公开(公告)日:2006-08-08

    申请号:KR1020040097474

    申请日:2004-11-25

    CPC classification number: H04L41/145 H04L41/142 H04L63/1425 H04L63/1433

    Abstract: 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치 및 그 방법이 개시된다. 트래픽 수집부는 네트워크로부터 실시간 트래픽 정보를 수집하고, 시뮬레이터는 실시간 트래픽 정보를 기초로 정상적인 트래픽 환경의 패킷을 모델링한 정상 패킷 및 트래픽 폭주 공격 환경의 패킷을 모델링한 이상 패킷을 포함하는 가상 트래픽을 발생하는 가상 네트워크 토폴로지 환경에서 소정의 시나리오에 따라 시뮬레이션을 수행한다. 그리고 인터페이스부는 시뮬레이션 결과를 사용자에게 제공한다. 이로써, 관리 대상 네트워크의 이상 트래픽을 탐지, 분석하고 적절한 대응 정책을 세울 수 있다.
    가상 네트워크 토폴로지, 가상 트래픽, 실시간 트래픽, 시뮬레이션

    악성코드 프로토콜 분석 및 유해 트래픽을 생성하는 방법및 장치
    48.
    发明授权
    악성코드 프로토콜 분석 및 유해 트래픽을 생성하는 방법및 장치 失效
    用于恶意代码协议分析和有害流量生成的装置和方法

    公开(公告)号:KR100609708B1

    公开(公告)日:2006-08-08

    申请号:KR1020040095547

    申请日:2004-11-20

    Inventor: 최병철 서동일

    CPC classification number: H04L63/1408 H04L63/1433

    Abstract: 본 발명은 악성코드 프로토콜 분석 및 유해 트래픽을 생성하는 방법 및 시스템에 관한 것으로, 유해 트래픽 생성 방법은, (a) 네트워크 트래픽 발생을 위한 TCP/IP 프로토콜에 해당하는 1차 공격 패킷 생성을 위한 패킷 프로토콜 상세정보를 설정하는 단계; (b) 네트워크 취약성 점검을 수행하는 2차 공격 패킷 생성을 위한 네트워크 취약성 점검을 설정하는 단계; (c) 서비스 거부 공격 형태의 3차 공격 패킷 생성을 위한 공격 상세정보를 설정하는 단계; 및 (d) 상기 (a)단계, 상기 (b)단계, 상기 (c)단계에 의해 설정된 패킷 프로토콜 상세정보, 네트워크 취약성 점검 및 공격 상세정보를 통하여 유해 트래픽을 생성하는 단계;로 구성된다. 따라서, 네트워크 보안 장비에 대한 인터넷 웜과 같은 악성코드 공격에 대한 현실성 있는 성능 시험을 가능하게 할 수 있다.

    IPv4망과 IPv6망이 공존하는 네트워크 상에서암호화된 유해 트래픽에 대응하는 시스템 및 그 방법
    49.
    发明公开
    IPv4망과 IPv6망이 공존하는 네트워크 상에서암호화된 유해 트래픽에 대응하는 시스템 및 그 방법 失效
    用于处理IPV4 / IPV6网络中加密异常流量的系统及其方法

    公开(公告)号:KR1020060068510A

    公开(公告)日:2006-06-21

    申请号:KR1020040107223

    申请日:2004-12-16

    CPC classification number: H04L63/029 H04L63/1416 H04L69/16 H04L69/167

    Abstract: Provided are a system and method for coping with encrypted harmful traffic in hybrid IPv4/IPv6 networks. The system includes: an encryption key manager collecting encryption key information from a user terminal connected to the hybrid IPv4/IPv6 networks, and storing and managing the information in an encryption key database; an encryption traffic collector collecting encrypted traffic from traffic in the hybrid IPv4/IPv6 networks; an encryption key searcher searching for an encryption key used to decrypt the encrypted traffic from the encryption key database using a source IP address and a destination IP address of the encrypted traffic; a harmful traffic determiner decrypting the encrypted traffic using the encryption key and determining whether the decrypted traffic is harmful traffic; and an encryption traffic processor, if the decrypted traffic is determined to be harmful traffic, blocking the harmful traffic and, if the decrypted traffic is determined to be normal traffic, encrypting the normal traffic, and transferring the encrypted traffic to a user terminal corresponding to the destination IP address, thereby detecting and blocking an attack pattern using the encrypted harmful traffic in hybrid IPv4/IPv6 networks which cannot be detected by a conventional firewall system and more effectively protecting the networks.

    악성코드 프로토콜 분석 및 유해 트래픽을 생성하는 방법및 장치
    50.
    发明公开
    악성코드 프로토콜 분석 및 유해 트래픽을 생성하는 방법및 장치 失效
    恶意代码协议分析和有害的交通产生的设备和方法

    公开(公告)号:KR1020060056459A

    公开(公告)日:2006-05-24

    申请号:KR1020040095547

    申请日:2004-11-20

    Inventor: 최병철 서동일

    CPC classification number: H04L63/1408 H04L63/1433

    Abstract: 본 발명은 악성코드 프로토콜 분석 및 유해 트래픽을 생성하는 방법 및 시스템에 관한 것으로, 유해 트래픽 생성 방법은, (a) 네트워크 트래픽 발생을 위한 TCP/IP 프로토콜에 해당하는 1차 공격 패킷 생성을 위한 패킷 프로토콜 상세정보를 설정하는 단계; (b) 네트워크 취약성 점검을 수행하는 2차 공격 패킷 생성을 위한 네트워크 취약성 점검을 설정하는 단계; (c) 서비스 거부 공격 형태의 3차 공격 패킷 생성을 위한 공격 상세정보를 설정하는 단계; 및 (d) 상기 (a)단계, 상기 (b)단계, 상기 (c)단계에 의해 설정된 패킷 프로토콜 상세정보, 네트워크 취약성 점검 및 공격 상세정보를 통하여 유해 트래픽을 생성하는 단계;로 구성된다. 따라서, 네트워크 보안 장비에 대한 인터넷 웜과 같은 악성코드 공격에 대한 현실성 있는 성능 시험을 가능하게 할 수 있다.

Patent Agency Ranking