Abstract:
PURPOSE: A web load attack blocking device using URI contents discrimination and an attack blocking method are provided to discriminate a malicious user with the use of the same URI contents in a short time. CONSTITUTION: A packet parser module(10) extracts the information of a client from a inflow payload packet. A hash generation module(20) applies a hash function to the extracted information of the packet parser module. A DDoS(Distributed Denial of Service) detection and protection module(30) receive the hash values of the hash generation module and the extracted information. The DDoS detection and protection module detects the load attack of a web server. In case of the message of a malicious user, the DDoS detection and protection module secludes a packet.
Abstract:
PURPOSE: A method and an apparatus for controlling power in a cluster system are provided to dynamically control the power state based on the real time monitored power information. CONSTITUTION: A cluster(100) comprises a plurality of nodes(100/1~100/n) with batteries. A power control unit(300) monitors the power management information and performance information of the cluster. According to the monitoring information, the power control unit establishes the limit on power. If the electricity of a system is raised upto the limit, the power control unit control the power of the cluster through the on/off control of the batteries.
Abstract:
PURPOSE: A system and a method for detecting an exploit code are provided to determine the exploit code within a network packet of using structural characteristic of the exploit, thereby detecting the packet by using general structural characteristic of the exploit code even in case of packet including an exploit code which is not known. CONSTITUTION: A packet search unit(420~440) inspects existence of execution code in packet flowed into a system. If the packet does not include the execution code, an exploit code determination unit(450) inspects character string attacking security weakness of the system in the packet. If the packet includes the execution code, the exploit code determination unit inspects whether the execution code is started by a plurality of a first codes. A plurality of a first code progresses program sequence of the system.
Abstract:
PURPOSE: A multiple variable outputting DC power supplying device is provided to implement efficient power management and power dispersion by controlling an output voltage and a power supply through a power line communication. CONSTITUTION: An AC/DC transformer(110) transforms an AC voltage to a DC voltage. A DC/DC dispersing unit(120) disperse the DC voltage. A plurality of output voltage regulators(130_1~130_n) supplies the dispersed DC voltage to an exterior device. A power line communications MODEM(150) receives a voltage request-information of the exterior device through a power line. A voltage control module(140) controls the output voltage regulator for outputting the output voltage corresponding to the voltage request-information of the exterior device.
Abstract:
본 발명은 악성코드 탐지장치 및 방법에 관한 것으로서, 실행파일을 분석하여 상기 실행파일의 각 필드영역 별로 계층을 분류하고, 각 계층의 필드영역에 대한 바이트 분포를 측정하는 실행파일 분석기 및 상기 실행파일 분석기를 통해 각 계층별로 분류된 필드영역의 바이트 분포에 기초하여 적어도 하나의 악성코드를 탐지하는 악성코드 분류기를 포함한다. 본 발명에 따르면, 실행파일을 여러 개의 필드영역으로 계층화하고, 이들 각 계층에 대해 클러스터링 분석 기법을 적용하여 검사할 실행파일의 바이트 분포 유사도를 측정함으로써, 악성코드를 검출하게 됨에 따라 기존에 알려진 악성코드뿐만 아니라, 새로운 형태의 알려지지 않은 악성코드들에 대해서도 대응할 수 있는 이점이 있다. 악성코드, 실행파일, 클러스터링 중심값, 바이트 분포
Abstract:
본 발명은 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법, 클라이언트 및 시스템에 대하여 개시한다. 본 발명은 (a) 예약한 시간이 도래하면, 상기 관리 서버로 생성된 PIN을 전달하는 단계; (b) 상기 관리 서버가 상기 PIN으로 암호화한 난수를 생성하여 상기 클라이언트로 전송하는 단계; (c) 상기 PIN으로 암호화된 난수를 수신하고, 클라이언트 비밀키를 적용하여 대칭 키 알고리즘으로 암호화한 다음 상기 관리 서버로 전송하는 단계; (d) 상기 관리 서버가 상기 클라이언트 비밀키로 암호화된 난수를 수신하고, 서버 비밀키 및 상기 PIN을 사용하여 복호화하는 단계; (e) 상기 복호화된 난수와 상기 PIN으로 암호화하기 전의 난수를 비교하여 두 수가 동일하면, 해당 클라이언트의 접속을 허가하는 단계를 포함하는 점에 그 특징이 있다. 본 발명은 시간 및 공간의 제약으로 시스템 관리자가 직접 정해진 루트를 통해 원 타임 패스워드 인증 방식을 사용하는 시스템에 접속할 수 없을 때 미리 예약된 설정으로 임의의 루트를 통해 시스템에 자동으로 접속하여 정보 수집 및 특정 기능을 처리할 수 있는 효과가 있다. cyptograph, 센서, IPMI, 키 생성기, PIN, 예약 접속, 자동 로그인
Abstract:
본 발명은 취약점 분석 및 공격방식 모델링(modeling)을 이용한 네트워크(network) 기반의 인터넷 웜(internet worm) 탐지장치 및 탐지방법에 관한 것으로서, 응용 프로그램의 발견된 취약점을 공격하기 위해 사용되는 키워드를 포함한 취약점 공격 탐지에 필요한 취약점 정보를 저장하는 취약점 정보 저장부, 네트워크(network)상에 전송되는 패킷(packet)이 취약점을 갖는 응용 프로그램으로 전송되는 것인지를 판단하는 위협 존재 판단부, 상기 취약점을 갖는 응용 프로그램으로 전송되는 것으로 판단된 패킷에서 상기 취약점 정보를 이용하여 침입 판단에 필요한 정보를 추출하는 패킷 내용 추출부, 및 상기 패킷에서 추출한 정보와 취약점 저장부에 저장된 취약점 정보를 비교/분석하여 공격 패킷인지를 판단하는 공격 판단부로 구성되며, 이에 의해, 응용 프로그램의 취약점 정보를 활용하고 공격 방식을 모델링하여 인터넷 웜을 탐지하고 실제 공격 발생 이전에 대응 방법을 준비할 수 있게 되며, 분할되거나 순서가 바뀌어 도착하는 패킷의 특정 세션에 속하는 정보 중 일부만을 저장함으로써 저장장치 사용의 효율성을 확보하고 패킷 처리에 필요한 자원을 감소시킬 수 있다. 인터넷 웜, 취약점, 침해 탐지
Abstract:
An apparatus and a method for detecting a network attack are provided to detect an attack on internet automatically by determining whether a corresponding packet is a harmful traffic or not. A binary filter unit(210) decodes a payload part of a network packet in machine language instruction units in order to generate a pseudo machine code. A code analysis unit(220) determines presence of an executable code by analyzing correlation between commands with respect to the pseudo machine code decoded in the binary filter. A protocol check unit(230) determines an abnormal packet on the basis of statistics for the presence of the executable code in a corresponding service and a specific transaction of the corresponding service with respect to a network packet including the executable code. A memory unit(240) stores the pseudo machine code.
Abstract:
A method for classifying attack for computer/network security and a recording medium storing a program thereof are provided to offer an integrated classification system for the computer/network security by classifying all attacks and offer information about an attacking flow based on a classification result to a user. Data determined as the attack is received(S100). The received attack is classified according to vulnerability used maliciously by the attack(S200). The received attack is classified according to an attack intention(S300). The received attack is classified according to the propagation mode(S400). The classification results are arranged in order of the vulnerability, a propagation mode, and the attack intention(S500). The arranged classification results are output(S600). The classification results are arranged by arranging the classification result of the same classification step in parallel when more than two classification results are found in the same classification step.