Abstract:
A traffic control device based on CAPTCHA and a method thereof are provided. A traffic control device according to the present invention includes: a traffic monitoring unit for monitoring packets which are transmitted and received between an internal network and an external network; a CAPTCHA verification unit for transmitting a CAPTCHA request message corresponding to packet information to a client computer in the internal network, receiving a CAPTCHA response message corresponding to the CAPTCHA request message and verifying the CAPTCHA response message when the packet information corresponding to the packet does not exist in an access control list; a list management unit for detecting a control policy corresponding to the packet information from the access control list when the packet information exists in the access control list; and a traffic control unit for controlling traffic between the internal network and the external network based on a verified result of the CAPTCHA response message or the control policy. [Reference numerals] (110) Traffic control unit; (120) Traffic monitoring unit; (130) List management unit; (140) CAPTCHA verification unit; (20) External network; (250) Application; (AA) Client computer; (BB) CAPTCHA agent; (S301,S302) Packet transmission; (S303,S305) Packet information transmission; (S306) CAPTCHA request message; (S307) CAPTCHA response message; (S308,S309) Verified result transmission; (S310) Traffic allowance or cut-off; (S311) Update
Abstract:
PURPOSE: An engine system for predicting a cyber threat for predicting the cyber threat and a method for predicting the cyber threat using the system are provided to predict threat level about a top level cyber threat based on level structure between various cyber threats, thereby preventing the cyber threat which will occur in the future. CONSTITUTION: A prediction information database(1400) stores cyber threat prediction items and prediction information. The prediction information includes a prediction schedule, prediction model information, prediction item level structure information, a cyber threat time-series data, and a cyber threat sample data. An prediction engine core subsystem(1200) uses the prediction information to predict the threat level about cyber threat prediction items having level structure. An prediction engine control interface(1100) receives a control command from a user or an external system to transfer to the prediction engine core sub system.
Abstract:
본 발명은 외부 네트워크로부터 관리 네트워크로 전송되는 트래픽 정보 및 침입 탐지 정보를 수집하는 보안 정보 수집부, 보안업체 네트워크로부터 전송되는 악성 코드 정보를 수집하는 악성 코드 정보 수집부, 보안 정보 수집부에 수집된 정보를 시계열 데이터로 변환하는 시계열 데이터 변환부, 보안 정보 수집부에 수집된 정보를 이용하여 관리 네트워크의 트래픽 분포를 파악하는 네트워크 트래픽 분석부 및 시계열 데이터 변환부 및 네트워크 트래픽 분석부에서 분석된 정보와 악성 코드 정보 수집부에서 수집된 정보를 이용하여 관리 네트워크의 보안 정보를 예측하는 보안 예측 엔진을 포함하는 네트워크 보안 위험도 예측 장치를 제공할 수 있다. 보안 위험도, 악성 코드, 예측, 예보
Abstract:
본 발명은 결정론적 푸시백(Deterministic Pushback) 기법을 이용한 DDoS 공격 대응 방법에 관한 것으로, IP 스푸핑 기법을 사용하는 DDoS 공격에 대응하기 위하여 모든 백본 라우터 등에 별도의 모듈을 삽입하거나, 네트워크 내에 별도의 관리시스템을 도입하지 않고, 공격 패킷의 근원지가 되는 에지 라우터에서 발생하는 모든 패킷에 대하여 에지 라우터의 IP 어드레스를 패킷 마킹하고, 공격 발생 시 피해자 시스템 측에서는 IP 재조합을 통하여 공격 근원지 에지 라우터의 IP 어드레스를 확인하고, 결정론적 푸시백 메시지를 공격 근원지 에지 라우터로 전송하여, 공격 발생 근원지 에지 라우터에서 공격 패킷에 대하여 필터링을 수행하게 한다. 본 발명에 의하면, 모든 백본 라우터 등에 별도의 모듈을 삽입하거나, 네트워크 내에 별도의 관리시스템을 도입하지 않고, DDoS 공격 발생 시 공격 근원지 에지 라우터의 IP 어드레스를 확인하여, 공격 발생 근원지 에지 라우터에서 DDoS 공격 패킷들을 필터링함으로써 네트워크로 유입되는 공격 패킷들을 근원지에서 필터링이 가능하며, 중간 라우터들의 개입 없이도 DDoS 공격에 효과적으로 대응할 수 있다. 네트워크 보안, 분산 서비스 거부(DDoS) 공격, IP Spoofing, 푸시백 메시지, 패킷 마킹
Abstract:
본 발명은 X.25 통신에서 사용되는 교환 방식의 하나인 영구 가상 회선(Permanent Virtual Circuit : PVC) 환경에서 정보 보호 시스템을 도입하여 착/발신측 간에 비밀 통신을 수행할 수 있도록 하여 X.25 통신 시스템에서 전송되는 정보에 대한 비밀성 유지, 사용자 사이의 인증 문제 및 개인의 프라이버시 침해 문제 등을 해결할 수 있는 영구 가상 회선 환경에서 비밀 통신을 위한 인증 및 비밀키 교환 방법에 관한 것이다.
Abstract:
1. 청구범위에 기재된 발명이 속한 기술분야 X.25 통신에서 패스트 선택(Fast Select)을 이용한 데이터 보호 방법 2. 발명이 해결하고자 하는 기술적 과제 종래의 X.25 통신 시스템에서는 불가능한 정보에 대한 비밀성 유지 및 개인의 프라이버시 침해 문제를 해결하고자 한다. 3. 발명의 해결 방법의 요지 X.25 프로토콜의 패스트 선택(Fast Select)을 이용하여 호 설정 단계의 패킷에 존재하는 128 바이트의 사용자 데이터 영역에 비밀 통신이 가능하도록 비밀키 및 인증 정보를 첨가하여 착/발신측간에 전송하여 비밀 통신을 수행하여, 4. 발명의 중요한 용도 통신장치의 데이터 보호
Abstract:
해커가 자신의 접속 위치를 위장하고 행위 은닉을 위한 목적으로 VPN(Virtual Private Network) 서버를 경유지로 이용하여 공격하고자 정상 패킷으로 위장한 것에 대한 증거 확보를 수행하는 패킷 분석 장치 및 방법과 VPN 서버가 개시된다. 본 발명에 따른 패킷 분석 장치는 MPPE 기반 PPTP VPN(Virtual Private Network) 서버에 수집된 패킷을 분석하는 장치에 있어서, 호스트로부터 제공되어 수집된 패킷을 대상으로 암호화된 VPN(Virtual Private Network) 패킷 및 평문 패킷으로 분류하는 패킷 분류부, 상기 암호화된 VPN 패킷을 복호화함으로써 상기 암호화된 VPN 패킷에 은닉된 은닉 IP 데이터그램과, 상기 평문 패킷에 포함된 상기 호스트가 상기 암호화된 VPN 패킷을 전달하고자 하는 목표 대상 간의 평문 IP 데이터그램의 내용을 비교하는 제 1 비교 분석부 및 상기 은닉 IP 데이터그램과 상기 평문 IP 데이터그램의 길이를 비교하는 제 2 비교 분석부를 포함한다.
Abstract:
본 발명은 멀티 노드를 이용하는 스마트 단말 퍼징 장치 및 그 방법에 관한 것이다. 스마트 단말 퍼징 장치는 퍼징 수행에 해당하는 퍼징 명령어를 관리하는 퍼징 명령 관리부, 퍼징 명령어를 토대로 퍼징 명령을 작성하고, 분배 알고리즘에 따라서 퍼징 명령을 퍼징 클라이언트에 연결된 복수개의 퍼징 노드에 분배하는 알고리즘 관리부, 퍼징 클라이언트롤 통해 퍼징 명령에 따라 퍼징을 복수개의 퍼징 노드가 수행하도록 제어하는 퍼징 클라이언트 관리부 및 복수개의 퍼징 노드에서 퍼징을 수행한 결과를 전달받아 관리하는 로그 관리부를 포함한다.
Abstract:
The present invention relates to an apparatus and a method for grasping inclusion relation between intrusion detection rules, by checking similarity of the intrusion detection rules used in an intrusion detection system, and measuring intrusion detection similarity on the basis of the result of grasping the inclusion relation. The apparatus for measuring the similarity between the intrusion detection rules includes a normalization part for deforming a plurality of intrusion detection rules into a constant type; a classification part for classifying a first detection rule and a second detection rule among the deformed detection rules into a detection rule header and a detection rule option respectively; a relation calculation part for judging inclusion relation between the detection rule header of the first detection rule and the detection rule header of the second detection rule, and judging the detection rule option of the first detection rule and the detection rule option of the second detection rule; and a similarity measurement part for measuring similarity between detection rules on the basis of the inclusion relation of the detection rule header and the inclusion relation of the detection rule option.