캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법
    41.
    发明公开
    캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법 有权
    用于控制基于人机验证的交通工具的装置和方法

    公开(公告)号:KR1020140022975A

    公开(公告)日:2014-02-26

    申请号:KR1020120075630

    申请日:2012-07-11

    CPC classification number: H04L63/0861 G06F2221/2133

    Abstract: A traffic control device based on CAPTCHA and a method thereof are provided. A traffic control device according to the present invention includes: a traffic monitoring unit for monitoring packets which are transmitted and received between an internal network and an external network; a CAPTCHA verification unit for transmitting a CAPTCHA request message corresponding to packet information to a client computer in the internal network, receiving a CAPTCHA response message corresponding to the CAPTCHA request message and verifying the CAPTCHA response message when the packet information corresponding to the packet does not exist in an access control list; a list management unit for detecting a control policy corresponding to the packet information from the access control list when the packet information exists in the access control list; and a traffic control unit for controlling traffic between the internal network and the external network based on a verified result of the CAPTCHA response message or the control policy. [Reference numerals] (110) Traffic control unit; (120) Traffic monitoring unit; (130) List management unit; (140) CAPTCHA verification unit; (20) External network; (250) Application; (AA) Client computer; (BB) CAPTCHA agent; (S301,S302) Packet transmission; (S303,S305) Packet information transmission; (S306) CAPTCHA request message; (S307) CAPTCHA response message; (S308,S309) Verified result transmission; (S310) Traffic allowance or cut-off; (S311) Update

    Abstract translation: 提供了基于CAPTCHA的交通控制装置及其方法。 根据本发明的交通控制装置包括:交通监控单元,用于监视在内部网络和外部网络之间发送和接收的分组; CAPTCHA验证单元,用于向内部网络中的客户端计算机发送对应于分组信息的CAPTCHA请求消息,接收到与CAPTCHA请求消息相对应的CAPTCHA响应消息,并且当与分组对应的分组信息不对应时,验证CAPTCHA响应消息 存在于访问控制列表中; 列表管理单元,用于当访问控制列表中存在分组信息时,从访问控制列表中检测与分组信息相对应的控制策略; 以及流量控制单元,其基于所述CAPTCHA响应消息或所述控制策略的验证结果来控制所述内部网络和所述外部网络之间的流量。 (附图标记)(110)交通控制单元; (120)交通监控单位; (130)名单管理单位; (140)人机验证单位; (20)外部网络; (250)申请; (AA)客户端计算机; (BB)CAPTCHA代理; (S301,S302)分组传输; (S303,S305)分组信息传输; (S306)CAPTCHA请求消息; (S307)CAPTCHA响应消息; (S308,S309)验证结果传输; (S310)交通津贴或停车; (S311)更新

    사이버위협을 예측하기 위한 사이버위협 예측 엔진 시스템 및 상기 시스템을 이용한 사이버위협 예측 방법
    43.
    发明公开
    사이버위협을 예측하기 위한 사이버위협 예측 엔진 시스템 및 상기 시스템을 이용한 사이버위협 예측 방법 有权
    CYBER威胁预测发动机系统以及使用相同系统预测CYBER威胁的方法

    公开(公告)号:KR1020110004016A

    公开(公告)日:2011-01-13

    申请号:KR1020090061602

    申请日:2009-07-07

    Abstract: PURPOSE: An engine system for predicting a cyber threat for predicting the cyber threat and a method for predicting the cyber threat using the system are provided to predict threat level about a top level cyber threat based on level structure between various cyber threats, thereby preventing the cyber threat which will occur in the future. CONSTITUTION: A prediction information database(1400) stores cyber threat prediction items and prediction information. The prediction information includes a prediction schedule, prediction model information, prediction item level structure information, a cyber threat time-series data, and a cyber threat sample data. An prediction engine core subsystem(1200) uses the prediction information to predict the threat level about cyber threat prediction items having level structure. An prediction engine control interface(1100) receives a control command from a user or an external system to transfer to the prediction engine core sub system.

    Abstract translation: 目的:提供一种用于预测网络威胁以预测网络威胁的引擎系统,并提供使用该系统预测网络威胁的方法,以根据各种网络威胁之间的级别结构预测关于顶级网络威胁的威胁级别,从而防止 将来会发生的网络威胁。 规定:预测信息数据库(1400)存储网络威胁预测项目和预测信息。 预测信息包括预测计划,预测模型信息,预测项目级结构信息,网络威胁时间序列数据和网络威胁采样数据。 预测引擎核心子系统(1200)使用预测信息来预测具有级别结构的网络威胁预测项目的威胁级别。 预测引擎控制接口(1100)从用户或外部系统接收控制命令以传送到预测引擎核心子系统。

    네트워크 보안 위험도 예측 방법 및 장치
    44.
    发明公开
    네트워크 보안 위험도 예측 방법 및 장치 有权
    用于预测网络安全威胁级别的装置和方法

    公开(公告)号:KR1020090048955A

    公开(公告)日:2009-05-15

    申请号:KR1020070115084

    申请日:2007-11-12

    CPC classification number: H04L63/1433 G06F21/577

    Abstract: 본 발명은 외부 네트워크로부터 관리 네트워크로 전송되는 트래픽 정보 및 침입 탐지 정보를 수집하는 보안 정보 수집부, 보안업체 네트워크로부터 전송되는 악성 코드 정보를 수집하는 악성 코드 정보 수집부, 보안 정보 수집부에 수집된 정보를 시계열 데이터로 변환하는 시계열 데이터 변환부, 보안 정보 수집부에 수집된 정보를 이용하여 관리 네트워크의 트래픽 분포를 파악하는 네트워크 트래픽 분석부 및 시계열 데이터 변환부 및 네트워크 트래픽 분석부에서 분석된 정보와 악성 코드 정보 수집부에서 수집된 정보를 이용하여 관리 네트워크의 보안 정보를 예측하는 보안 예측 엔진을 포함하는 네트워크 보안 위험도 예측 장치를 제공할 수 있다.
    보안 위험도, 악성 코드, 예측, 예보

    결정론적 푸시백 기법을 이용한 분산 서비스 거부 공격대응 방법
    45.
    发明授权
    결정론적 푸시백 기법을 이용한 분산 서비스 거부 공격대응 방법 有权
    DDoS FLOODINGG使用确定性压缩方法的攻击响应方法

    公开(公告)号:KR100883388B1

    公开(公告)日:2009-02-11

    申请号:KR1020070071865

    申请日:2007-07-18

    Abstract: 본 발명은 결정론적 푸시백(Deterministic Pushback) 기법을 이용한 DDoS 공격 대응 방법에 관한 것으로, IP 스푸핑 기법을 사용하는 DDoS 공격에 대응하기 위하여 모든 백본 라우터 등에 별도의 모듈을 삽입하거나, 네트워크 내에 별도의 관리시스템을 도입하지 않고, 공격 패킷의 근원지가 되는 에지 라우터에서 발생하는 모든 패킷에 대하여 에지 라우터의 IP 어드레스를 패킷 마킹하고, 공격 발생 시 피해자 시스템 측에서는 IP 재조합을 통하여 공격 근원지 에지 라우터의 IP 어드레스를 확인하고, 결정론적 푸시백 메시지를 공격 근원지 에지 라우터로 전송하여, 공격 발생 근원지 에지 라우터에서 공격 패킷에 대하여 필터링을 수행하게 한다. 본 발명에 의하면, 모든 백본 라우터 등에 별도의 모듈을 삽입하거나, 네트워크 내에 별도의 관리시스템을 도입하지 않고, DDoS 공격 발생 시 공격 근원지 에지 라우터의 IP 어드레스를 확인하여, 공격 발생 근원지 에지 라우터에서 DDoS 공격 패킷들을 필터링함으로써 네트워크로 유입되는 공격 패킷들을 근원지에서 필터링이 가능하며, 중간 라우터들의 개입 없이도 DDoS 공격에 효과적으로 대응할 수 있다.
    네트워크 보안, 분산 서비스 거부(DDoS) 공격, IP Spoofing, 푸시백 메시지, 패킷 마킹

    영구 가상 회선 환경에서 비밀 통신을 위한 인증 및비밀키 교환 방법

    公开(公告)号:KR1019990051739A

    公开(公告)日:1999-07-05

    申请号:KR1019970071107

    申请日:1997-12-19

    Abstract: 본 발명은 X.25 통신에서 사용되는 교환 방식의 하나인 영구 가상 회선(Permanent Virtual Circuit : PVC) 환경에서 정보 보호 시스템을 도입하여 착/발신측 간에 비밀 통신을 수행할 수 있도록 하여 X.25 통신 시스템에서 전송되는 정보에 대한 비밀성 유지, 사용자 사이의 인증 문제 및 개인의 프라이버시 침해 문제 등을 해결할 수 있는 영구 가상 회선 환경에서 비밀 통신을 위한 인증 및 비밀키 교환 방법에 관한 것이다.

    엑스.25(X.25) 통신에서 패스트 선택(Fast Select)을 이용한 데이터 보호 방법
    47.
    发明公开
    엑스.25(X.25) 통신에서 패스트 선택(Fast Select)을 이용한 데이터 보호 방법 无效
    X.25(X.25)通信中使用快速选择的数据保护方法

    公开(公告)号:KR1019980046587A

    公开(公告)日:1998-09-15

    申请号:KR1019960064947

    申请日:1996-12-12

    Abstract: 1. 청구범위에 기재된 발명이 속한 기술분야
    X.25 통신에서 패스트 선택(Fast Select)을 이용한 데이터 보호 방법
    2. 발명이 해결하고자 하는 기술적 과제
    종래의 X.25 통신 시스템에서는 불가능한 정보에 대한 비밀성 유지 및 개인의 프라이버시 침해 문제를 해결하고자 한다.
    3. 발명의 해결 방법의 요지
    X.25 프로토콜의 패스트 선택(Fast Select)을 이용하여 호 설정 단계의 패킷에 존재하는 128 바이트의 사용자 데이터 영역에 비밀 통신이 가능하도록 비밀키 및 인증 정보를 첨가하여 착/발신측간에 전송하여 비밀 통신을 수행하여,
    4. 발명의 중요한 용도
    통신장치의 데이터 보호

    패킷 분석 장치 및 방법과 VPN 서버
    48.
    发明授权
    패킷 분석 장치 및 방법과 VPN 서버 有权
    分组分析的装置和方法,VPN服务器

    公开(公告)号:KR101492442B1

    公开(公告)日:2015-02-24

    申请号:KR1020140002912

    申请日:2014-01-09

    CPC classification number: H04L63/0272 H04L63/0428 H04L63/14

    Abstract: 해커가 자신의 접속 위치를 위장하고 행위 은닉을 위한 목적으로 VPN(Virtual Private Network) 서버를 경유지로 이용하여 공격하고자 정상 패킷으로 위장한 것에 대한 증거 확보를 수행하는 패킷 분석 장치 및 방법과 VPN 서버가 개시된다. 본 발명에 따른 패킷 분석 장치는 MPPE 기반 PPTP VPN(Virtual Private Network) 서버에 수집된 패킷을 분석하는 장치에 있어서, 호스트로부터 제공되어 수집된 패킷을 대상으로 암호화된 VPN(Virtual Private Network) 패킷 및 평문 패킷으로 분류하는 패킷 분류부, 상기 암호화된 VPN 패킷을 복호화함으로써 상기 암호화된 VPN 패킷에 은닉된 은닉 IP 데이터그램과, 상기 평문 패킷에 포함된 상기 호스트가 상기 암호화된 VPN 패킷을 전달하고자 하는 목표 대상 간의 평문 IP 데이터그램의 내용을 비교하는 제 1 비교 분석부 및 상기 은닉 IP 데이터그램과 상기 평문 IP 데이터그램의 길이를 비교하는 제 2 비교 분석부를 포함한다.

    Abstract translation: 用于分析数据包的装置和方法以及VPN服务器,其将用作伪装成正常分组的黑客的证据证实为通过使用虚拟专用网(VPN)服务器来伪装他的虚拟专用网(VPN)服务器来执行攻击 或她的访问位置和行为。 根据本发明的用于分析分组的装置分析由基于MPPE的PPTP VPN服务器收集的分组,并且包括:分组分类单元,将从主机提供和收集的分组分类为加密的VPN分组和纯文本分组; 第一比较和分析单元对加密的VPN分组进行解密,以将隐藏在加密的VPN分组之后的隐藏IP数据报的内容与目标之间的明文IP数据报的内容进行比较,以由平原中包含的主机发送加密的VPN分组 文本包 以及第二比较和分析单元,比较隐藏IP数据报和明文IP数据报的长度。

    멀티 노드를 이용하는 스마트 단말 퍼징 장치 및 그 방법
    49.
    发明授权
    멀티 노드를 이용하는 스마트 단말 퍼징 장치 및 그 방법 有权
    使用多节点进行智能终端FUZZING的装置和方法

    公开(公告)号:KR101458930B1

    公开(公告)日:2014-11-07

    申请号:KR1020130058256

    申请日:2013-05-23

    CPC classification number: G06F11/3668 G06F11/3676 G06F11/3688 G06F21/577

    Abstract: 본 발명은 멀티 노드를 이용하는 스마트 단말 퍼징 장치 및 그 방법에 관한 것이다. 스마트 단말 퍼징 장치는 퍼징 수행에 해당하는 퍼징 명령어를 관리하는 퍼징 명령 관리부, 퍼징 명령어를 토대로 퍼징 명령을 작성하고, 분배 알고리즘에 따라서 퍼징 명령을 퍼징 클라이언트에 연결된 복수개의 퍼징 노드에 분배하는 알고리즘 관리부, 퍼징 클라이언트롤 통해 퍼징 명령에 따라 퍼징을 복수개의 퍼징 노드가 수행하도록 제어하는 퍼징 클라이언트 관리부 및 복수개의 퍼징 노드에서 퍼징을 수행한 결과를 전달받아 관리하는 로그 관리부를 포함한다.

    Abstract translation: 本发明涉及一种使用多节点的智能终端模糊装置及其方法。 一种使用多节点的智能终端模糊装置,包括管理与模糊执行对应的模糊指令的模糊顺序管理单元,基于模糊指令生成模糊顺序的算法管理单元,将模糊顺序分配给多个 基于分布算法连接到模糊客户端的模糊节点,通过模糊客户端根据模糊顺序控制模糊节点执行模糊化的模糊客户端管理单元,以及日志管理单元,其接收并管理结果, 模糊节点进行了模糊处理。

    침입탐지규칙 간의 유사도 측정 장치 및 그 방법
    50.
    发明授权
    침입탐지규칙 간의 유사도 측정 장치 및 그 방법 有权
    用于测量IDS规则相似性的装置和方法

    公开(公告)号:KR101414061B1

    公开(公告)日:2014-07-04

    申请号:KR1020130101205

    申请日:2013-08-26

    CPC classification number: H04L63/20 H04L63/0263 H04L63/1416

    Abstract: The present invention relates to an apparatus and a method for grasping inclusion relation between intrusion detection rules, by checking similarity of the intrusion detection rules used in an intrusion detection system, and measuring intrusion detection similarity on the basis of the result of grasping the inclusion relation. The apparatus for measuring the similarity between the intrusion detection rules includes a normalization part for deforming a plurality of intrusion detection rules into a constant type; a classification part for classifying a first detection rule and a second detection rule among the deformed detection rules into a detection rule header and a detection rule option respectively; a relation calculation part for judging inclusion relation between the detection rule header of the first detection rule and the detection rule header of the second detection rule, and judging the detection rule option of the first detection rule and the detection rule option of the second detection rule; and a similarity measurement part for measuring similarity between detection rules on the basis of the inclusion relation of the detection rule header and the inclusion relation of the detection rule option.

    Abstract translation: 本发明涉及一种用于通过检查入侵检测系统中使用的入侵检测规则的相似性以及基于抓取包含关系的结果来测量入侵检测相似度来掌握入侵检测规则之间的包含关系的装置和方法 。 用于测量入侵检测规则之间的相似度的装置包括用于将多个入侵检测规则变形为常数类型的归一化部分; 分类部,用于将变形检测规则中的第一检测规则和第二检测规则分别分类为检测规则标题和检测规则选项; 关系计算部,判断第一检测规则的检测规则标题与第二检测规则的检测规则标题之间的包含关系,并且判断第一检测规则的检测规则选项和第二检测规则的检测规则选项 ; 以及相似度测量部分,用于基于检测规则报头的包含关系和检测规则选项的包含关系来测量检测规则之间的相似性。

Patent Agency Ranking