Abstract:
PURPOSE: A network attack detecting and responding device and a method thereof are provided to accurately detect a network attack for a RAN(Radio Access Network) which is not able to be detected with a signal based detecting method. CONSTITUTION: A resource usage amount gathering unit(100) collects resource usage information provided through a network. A resource usage amount analysis unit(102) analyzes and classifies attributions and resources collected through the usage amount collecting unit. An attack detecting unit(104) detects a traffic attack by comparing a profile in each port and resource usage information analyzed through the resource usage analysis unit. An attack responding unit(106) generates a security policy for user information detected from the attack detecting unit. The attack response unit transmits the generated security policy to each security device. [Reference numerals] (1) Network; (100) Resource usage amount gathering unit; (102) Resource usage amount analysis unit; (104) Attack detecting unit; (106) Attack responding unit
Abstract:
PURPOSE: An IPTV(Internet Protocol TV) service supplying apparatus and a method thereof are provided to increase quality of content through minimum information. CONSTITUTION: A security engine server(316) confirms whether additional cost is paid for high quality content from a security managing server. The security engine server generates a security message. The partial information includes a low layer information and high layer information from an extractor. The streaming server transmits information to a subscriber terminal.
Abstract:
PURPOSE: A method and device for servicing a scalable image based on an adaptive security policy are provided to readjust security strength and image distortion rate with a safe method by considering characteristics of a terminal. CONSTITUTION: A video streaming server(1000) generates the encrypted streaming data. An adaptive security policy server(2000) receives a service profile from the video streaming server. The adaptive security policy server analyzes media structure and requirements. The adaptive security policy server generates a security policy specification. A terminal decodes the encrypted streaming data.
Abstract:
A device and a method for blocking web application attacks are provided to manage the modified web application attacks in real-time by using an input value verification filter mode, and reduce hacking desire of an attacker by converting the web application attacks into a normal pattern. An input value verifier(240) determines the attack by verifying an input value included in the web service request data. An input value filter(250) edits to remove attack elements included in the web service request data determined as the attack. A data transferor(260) transfers the web service request data not determined as the attack and the edited web service request data. The input value verifier includes a URL(Uniform Resource Locator) input parameter verifier(242), a form/script variable filed verifier(244) detecting a form/script variable value used for a cross site script attack, an IDS(Intrusion Detection System) bypass code verifier(246), and an SQL(Structured Query Language) query verifier(248) detecting a character not permitted by SQL.
Abstract:
A method for authenticating a user with a divided user authentication key, and a service authentication method and a device thereof are provided to prevent leakage of user information by preventing authentication information from being recovered even if a part of a service authentication key is lost or stolen, and minimize damage caused from loss or stealth by using dualized authentication. A user authentication key generator(300) generates the user authentication key using personal information including a resident registration number and biometric information of a user, and divides the generated user authentication key into multiple parts by keeping interrelation. A user authenticator(310) authenticates the user authentication request using the first user authentication key according to relation among the user authentication keys by using the rest user authentication keys excluding the first user authentication key. The user authenticator includes a key manager(320) performing the first authentication for the first user authentication key for the user authentication request by using the second user authentication key, the second authenticator(330), and a service manager(340).
Abstract:
본 발명은 네트워크로 유입되는 트래픽에 대한 정상 및 비정상 여부의 판단에 있어서 오경보(false alarm)를 감소시키고 알려지지 않은 공격에 대응할 수 있는 침해 방지 장치 및 방법에 관한 것이다. 이를 위한 장치는 네트워크 트래픽의 행동양식을 분석하여 공격탐지 임계값을 추정하는 행동양식 분석부, 추정된 공격탐지 임계값을 이용하여 상기 네트워크 트래픽의 유형을 분류하는 트래픽 판단부, 분류된 트래픽 유형을 소정의 판단규칙과 비교 분석하는 공격 판단부, 및 비교 분석된 트래픽의 이상 여부에 따라 상기 트래픽을 처리하는 적응적 침해방지부를 포함한다. 이로써, 본 발명에 따르면 네트워크로 유입되는 이상 트래픽 및 알려지지 않은 공격 트래픽에 대해서 오경보율(False Alarm Rate; 오탐지율(False Positive Rate) 및 미탐지율(False Negative Rate)의 합)을 감소시킬 수 있다.
Abstract:
이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치 및 그 방법이 개시된다. 트래픽 수집부는 네트워크로부터 실시간 트래픽 정보를 수집하고, 시뮬레이터는 실시간 트래픽 정보를 기초로 정상적인 트래픽 환경의 패킷을 모델링한 정상 패킷 및 트래픽 폭주 공격 환경의 패킷을 모델링한 이상 패킷을 포함하는 가상 트래픽을 발생하는 가상 네트워크 토폴로지 환경에서 소정의 시나리오에 따라 시뮬레이션을 수행한다. 그리고 인터페이스부는 시뮬레이션 결과를 사용자에게 제공한다. 이로써, 관리 대상 네트워크의 이상 트래픽을 탐지, 분석하고 적절한 대응 정책을 세울 수 있다. 가상 네트워크 토폴로지, 가상 트래픽, 실시간 트래픽, 시뮬레이션
Abstract:
본 발명은 악성코드 프로토콜 분석 및 유해 트래픽을 생성하는 방법 및 시스템에 관한 것으로, 유해 트래픽 생성 방법은, (a) 네트워크 트래픽 발생을 위한 TCP/IP 프로토콜에 해당하는 1차 공격 패킷 생성을 위한 패킷 프로토콜 상세정보를 설정하는 단계; (b) 네트워크 취약성 점검을 수행하는 2차 공격 패킷 생성을 위한 네트워크 취약성 점검을 설정하는 단계; (c) 서비스 거부 공격 형태의 3차 공격 패킷 생성을 위한 공격 상세정보를 설정하는 단계; 및 (d) 상기 (a)단계, 상기 (b)단계, 상기 (c)단계에 의해 설정된 패킷 프로토콜 상세정보, 네트워크 취약성 점검 및 공격 상세정보를 통하여 유해 트래픽을 생성하는 단계;로 구성된다. 따라서, 네트워크 보안 장비에 대한 인터넷 웜과 같은 악성코드 공격에 대한 현실성 있는 성능 시험을 가능하게 할 수 있다.
Abstract:
Provided are a system and method for coping with encrypted harmful traffic in hybrid IPv4/IPv6 networks. The system includes: an encryption key manager collecting encryption key information from a user terminal connected to the hybrid IPv4/IPv6 networks, and storing and managing the information in an encryption key database; an encryption traffic collector collecting encrypted traffic from traffic in the hybrid IPv4/IPv6 networks; an encryption key searcher searching for an encryption key used to decrypt the encrypted traffic from the encryption key database using a source IP address and a destination IP address of the encrypted traffic; a harmful traffic determiner decrypting the encrypted traffic using the encryption key and determining whether the decrypted traffic is harmful traffic; and an encryption traffic processor, if the decrypted traffic is determined to be harmful traffic, blocking the harmful traffic and, if the decrypted traffic is determined to be normal traffic, encrypting the normal traffic, and transferring the encrypted traffic to a user terminal corresponding to the destination IP address, thereby detecting and blocking an attack pattern using the encrypted harmful traffic in hybrid IPv4/IPv6 networks which cannot be detected by a conventional firewall system and more effectively protecting the networks.
Abstract:
본 발명은 악성코드 프로토콜 분석 및 유해 트래픽을 생성하는 방법 및 시스템에 관한 것으로, 유해 트래픽 생성 방법은, (a) 네트워크 트래픽 발생을 위한 TCP/IP 프로토콜에 해당하는 1차 공격 패킷 생성을 위한 패킷 프로토콜 상세정보를 설정하는 단계; (b) 네트워크 취약성 점검을 수행하는 2차 공격 패킷 생성을 위한 네트워크 취약성 점검을 설정하는 단계; (c) 서비스 거부 공격 형태의 3차 공격 패킷 생성을 위한 공격 상세정보를 설정하는 단계; 및 (d) 상기 (a)단계, 상기 (b)단계, 상기 (c)단계에 의해 설정된 패킷 프로토콜 상세정보, 네트워크 취약성 점검 및 공격 상세정보를 통하여 유해 트래픽을 생성하는 단계;로 구성된다. 따라서, 네트워크 보안 장비에 대한 인터넷 웜과 같은 악성코드 공격에 대한 현실성 있는 성능 시험을 가능하게 할 수 있다.