Abstract:
an information input and state definition means which selects and presents priority data by receiving state information of each input buffer and by receiving priority information of each input presented by ATM layer controller ; a control signal generating means which controlls the output of cell generator or each input buffer of cell multiplication part by comparing the priority data selected at the information input and state definition means.
Abstract:
The multiplexer comprises an input cell receiving unit for inputting a protocol cell data provided from a service data, i.e., ATM cell, and a layer controlling part, storing the cell data inputted to a corresponding connection point of an input buffer, and outputting state information of each input buffer, which is differently shown according to feature of the input cell data; an idle/non-assignment cell generating unit for generating a spare cell and a non-assignment cell in order to fill a cell stream of a bite unit corresponding to a STM-1 frame format and a transmission format of a cell environment when the data is not accumulated in the input buffer; a cell multiple controlling unit for inputting a specific information of the input data provided from the ATM layer controlling part and a state information outputted from the input cell receiving unit, and outputting one of control signals to be used for selecting either the cell data to be multiplexed, or the idle/non-assignment cell data; and a cell multiplexing unit inputting the control signal from the cell multiple controlling unit, and outputting multplexing data by abstracting the cell data of the input cell receiving unit and the idle/non-assignment cell data from the cell stream of the bite unit.
Abstract:
HTTP를 이용한 서버와 클라이언트 간의 통신에서, 클라이언트로부터 서버로 전송되는 불완전한 GET 요청 메시지에 의한 서비스 거부(DoS) 공격을 탐지하는 방법이 제공된다. 상기 클라이언트가 전송하는 하나의 GET 요청 메시지의 GET 요청 패킷 개수를 카운팅하는 과정을 포함한다. 만약 클라이언트가 전송하는 하나의 GET 요청 메시지가 TCP(Transmission Control Protocol)에서 설정된 MSS값(Maximum Segment Size)보다 클 경우 GET 요청 메시지를 MSS값에 따라 분할하여, 상기 서버로 전송하는 분할된 GET 요청 패킷 개수를 카운팅하는 과정 또한 포함하고, 상기 MSS값을 이용하여 상기 클라이언트가 상기 서버로 하나의 GET 요청 메시지를 분할하여 전송 할 수 있는 패킷의 최대 개수(이하 분할된 GET 요청 최대 패킷 개수)를 계산하는 과정 및 상기 분할된 GET 요청 패킷의 카운팅 된 개수와 상기 분할된 GET 요청 최대 패킷 개수를 비교하여 상기 GET 요청 메시지의 정상 여부를 판단하는 과정을 포함한다.
Abstract:
응용 계층(application layer)에 대한 외부 해커(hacker)들의 공격, 예컨대 분산 서비스 거부(Distribute Denial of Service, DDoS) 공격을 탐지하고 대응하기 위해서, 종래에는 전송률 제한(rate limit) 등의 기술을 이용하고 있다. 이러한 기술들은, 완화된 공격 패킷(packet)이 그대로 서버에 전달되어 서버의 부하가 발생하는 부정 오류(false negative) 현상과, 정상적으로 서비스 요청한 사용자의 패킷이 차단되는 긍정 오류(false positive) 발생 위험을 동시에 지닌다는 문제가 있다. 이에 본 발명에서는, 웹 등의 응용 계층의 서비스를 방해하는 분산 서비스 거부 공격 및 패킷을 정확히 탐지하고 방어할 수 있는 응용 계층 보호 기술을 제안하고자 한다. DDoS, 해킹, 패킷
Abstract:
본 발명은 분산서비스거부 공격 탐지장치 및 방법에 관한 것이다. 즉, 본 발명에서는 HTTP 1.1 프로토콜 기반의 서버와 클라이언트로 이루어지는 네트워크상에서 분산서비스거부 공격을 탐지하는 방법에 있어서, HTTP 1.1 프로토콜을 적용하여 연결 유지 기능을 바탕으로 다수의 GET 요청을 허용하는 서버와 클라이언트로 구성되는 네트워크상 서버의 응용 계층에서 하나의 세션을 통해 반복적으로 GET 요청을 하는 분산서비스거부 공격에 대해 클라이언트의 다수의 GET 요청과 서버의 응답 패킷의 순서를 모니터링하여 서버의 응답완료 전에 또 다른 GET 요청을 전송하는 트래픽을 분산서비스거부 공격의 트래픽으로 판단하는 방식으로 보다 용이하게 분산서비스거부 공격을 탐지할 수 있도록 한다. HTTP, DDoS, 분산서비스거부, 트래픽, GET
Abstract:
본 발명은 어플리케이션 프로토콜인식을 이용한 네트워크 침입탐지 방법 및 장치에 관한 것으로, 네트워크 상에서 보호 대상 서비스에 대하여 어플리케이션 프로토콜의 모델을 자동으로 생성하고 이를 적용하여 서비스와 시스템을 보호함으로써, 대상 서비스에 대한 사전 지식 없이도 프로토콜 모델을 생성할 수 있어, 대상에 대한 사전 조사에 소요되는 자원 및 시간의 낭비를 방지하고, 지나치게 복잡하지 않으면서 단순하지 않은 모델을 생성하므로 오탐 및 미탐의 확률을 크게 감소시켜 정확성이 향상되고, 복수의 서버에 대한 보안 서비스의 동시 제공이 가능하므로 확장성이 크게 향상되는 효과가 있다. 침입탐지, 키워드, 키워드리스트, 프로토콜모델, PTA, DFA
Abstract:
PURPOSE: A malicious file detection system, a malicious file detection apparatus, and a method for the apparatus are provided to judge a malicious file without a signature by monitoring an operating state while executing an execution file through a virtualization program. CONSTITUTION: A network security device(100) selects and blocks according to a malicious file information and collect an execution file in a network. A malicious file detection device(200) allocates a virtualization window corresponding to the execution file and executes an execution file through a virtualization program. The malicious file detection device judges the existence of a malicious file in the execution file by analyzing the operating state result monitored while executing the execution file.
Abstract:
본 발명은 블록암호 아리아의 치환연산 장치 및 그 방법에 관한 것이다. 즉, 본 발명에서는 블록 암호 아리아의 치환연산을 특정 ROM 그리고/또는 RAM 없이 유한체 연산을 통하여 구현함으로써 아리아 암호화 장치의 하드웨어 크기를 줄이며, 파이프라인 기법 적용이 가능하도록 대치박스를 연산 로직으로 구현하여 고속 아리아 연산이 가능하도록 한다. 아리아, 블록, 암호, 치환, 유한체, 아핀변환
Abstract:
PURPOSE: A network intrusion detection method and apparatus using application protocol inference are provided to prevent the waste of resources and time by creating a protocol model without previous examination for target services. CONSTITUTION: A keyword extracting unit(140) extracts characters as keywords from a packet. A protocol extracting unit extracts a usage case of protocol using the keywords extracted by the keyword extracting unit. A model generating unit(160) creates a protocol model on the basis of stored PTA(Prefix Tree Acceptor). An intrusion detecting unit(170) executes network intrusion detection using the new protocol model.