Abstract:
본 발명은, 대규모 네트워크에서 발생되는 공격에 따른 보안 관리 방법 및 장치에 관한 것으로서, 대규모 네트워크 내에 산재되어 있는 다수의 라우터로부터 트래픽 정보를 실시간으로 수집하여 상기 수집된 트래픽 정보들에서 특성 정보를 추출하고, 추출된 특성 정보를 통해 실시간으로 각 공격 유형을 탐지하여 탐지된 각 공격 유형별로 계층 구조를 갖는 다중 해쉬 테이블에 저장된 트래픽 통계 정보를 이용하여 공격 상황을 분석 및 인지함으로써 현재 보안 상황을 실시간으로 보다 정확하게 파악할 수 있으며, 이에 따라 공격 유형 간의 정보 중복을 완전히 배제시킬 수 있고, 탐지 오판율을 줄일 수 있는 효과가 있다. 대규모 네트워크, 공격 유형 탐지, 공격 상황 인지, 트래픽 정보, 트래픽 수신기, 트래픽 분류기, 트래픽 분석기, 해쉬 테이블, 해쉬 키, 해쉬엔트리.
Abstract:
A method and a device for generating an intrusion detection event for testing a security function are provided to simply test the security function of products and systems related to security without real hacking or generation and intrusion of attack packets by generating the intrusion detection events for various situations. A method for generating an intrusion detection event for testing a security function is composed of steps for setting a basic information list for generating the intrusion detection event(S100); setting a basic template of the intrusion detection event(S110); selecting specific basic information in the set basic information list(S120); generating a virtual intrusion detection event by inserting the chosen basic information into the basic template(S130); and transmitting the generated virtual intrusion detection event to a security system to be tested(S140).
Abstract:
본 발명은 네트워크 도메인간 보안정보를 공유할 수 있는 보안정보 공유장치 및 방법을 제공한다. 본 발명의 보안정보공유 장치는 다른 네트워크 도메인과 공유할 원시보안정보가 저장되는 원시보안정보 저장부, 공유할 정보에 대한 정보공유정책이 저장되는 정보 공유정책 저장부, 다른 네트워크 도메인에 공개하지 않을 정보에 대한 정보 마스킹 정책이 저장되는 정보 마스킹정책 저장부, 공유 보안정보를 수신할 다른 네트워크 도메인을 선택하는 도메인 선택부, 원시보안정보에 대하여 정보 공유정책을 적용하여 선택된 네트워크 도메인에 대한 공유보안 정보를 생성하는 공유 보안정보 생성부, 생성된 공유 보안정보를 정보 마스킹 정책에 따라 공개하지 않을 정보를 마스킹하는 정보 마스킹부, 정보 마스킹 과정을 거친 공유 보안정보에 대하여 송신하기 위한 프로토콜 메시지를 생성하는 프로토콜 메시지 생성부와 상기 프로토콜 메시지를 선택된 다른 네트워크 도메인으로 송신하는 프로토콜 메시지 송신부를 포함하여 구성된다.
Abstract:
A learning type DNS analyzer for monitoring DNS traffic and discovering abnormal domain and an analysis method thereof are provided. The present invention relates to a DNS analyzer and is to provide a DNS analyzer which generates and analyzes statistics about DNS traffic and discovers a domain name which is infected by malicious codes and is being inquired as an abnormal domain. An analysis component and a classification rule for discovering an abnormal domain is generated through learning about pre-given normal and abnormal domain data and continuously updated through a learning data log which is obtained by analyzing the DNS traffic. Therefore, the abnormal domain discovery of the DNS analyzer can be continuously improved. [Reference numerals] (100) DNS analyzer; (110) DNS data collection unit; (120) Database unit; (122) DNS data; (124) DNS traffic statistics; (126) Comparison statistics; (128) Abnormal domain statistics; (132) White list; (134) Black list; (136) Learning data log; (140) Statistics processing unit; (142) DNS traffic statistics module; (144) Abnormal domain statistics module; (146) Comparison statistics module; (150) Abnormal domain detection unit; (152) Filtering module; (154) Classification module; (156) Learning module; (160) User interface unit; (AA) DNS server; (BB) Network
Abstract:
PURPOSE: A network security control system, method, security event processing apparatus, and visualization processing apparatus are provided to offer network security states according to ISP(Internet Service Provider) institution information and AS(Autonomous System) institution information in real time. CONSTITUTION: A network event generation unit(102) generates network events. A security event processing apparatus(300) receives the network events through a network. The security event processing apparatus processes and collects the network events. The security event processing apparatus processes the network events as visualization target data. A visualization processing apparatus(400) processes the visualization target data processed by the security event processing apparatus. The visualization processing apparatus displays security states as three-dimensional visualization information.
Abstract translation:目的:提供网络安全控制系统,方法,安全事件处理设备和可视化处理设备,以实时提供根据ISP(Internet Service Provider)机构信息和AS(自治系统)机构信息的网络安全状态。 构成:网络事件生成单元(102)生成网络事件。 安全事件处理装置(300)通过网络接收网络事件。 安全事件处理装置处理并收集网络事件。 安全事件处理装置将网络事件处理为可视化目标数据。 可视化处理装置(400)处理由安全事件处理装置处理的可视化目标数据。 可视化处理装置将安全状态显示为三维可视化信息。
Abstract:
본 발명은 도메인 상호간의 협력체계에 의존하지 않고도 해킹을 시도하는 공격자의 위치를 추적하는 스파이 봇 에이전트를 이용한 네트워크 공격 위치 추적 방법, 및 시스템에 관한 것이다. 이를 위해 본 발명은, 호스트 스캐닝을 통해 해킹에 취약한 포트가 오픈 된 위험 호스트를 적어도 하나 검출하는 역추적 서버, 및 검출된 각 위험 호스트로 스파이 봇 에이전트를 전송하여 설치하며, 설치된 스파이 봇 에이전트를 통해 각 위험 호스트를 출입하는 패킷의 패킷정보를 획득하는 스파이 봇 관리 서버를 포함하며, 역추적 서버는, 각 위험 호스트를 통해 획득된 패킷정보를 참조하여 위험 호스트들을 경유하는 해킹 코드의 출발지점을 역 추적한다. 도메인, 호스트, 역추적, 스파이 봇 에이전트, 패킷
Abstract:
PURPOSE: A security status monitoring device in a mobile network is provided to analyze the correlation of RF signal information and security event information, thereby offering in order to indicate while mapping the RF signal information and security event information. CONSTITUTION: An RF signal collectors(112,114) collect one or more RF signal information. A security event collectors(120,130) collect security event information including one or more information among traffic information and alarm information. A security event information mapping unit(106) analyzes the correlation of the collected RF signal information and the security event information. The security event information mapping unit maps the RF signal information and the security event information. A security event information display unit(108) indicates the mapped security event information.
Abstract:
PURPOSE: A method for authenticating a user terminal and a method for detecting IP spoofing using a web server are provided to verify the IP spoofing by matching an IP address from the origin of a packet and an IP address of a user which is transferred during an authentication process. CONSTITUTION: If a user terminal requires an authentication using an ID and a password, a web server transmits and installs an authentication module to the user terminal. The web server obtains the real IP information of the user terminal through the authentication module. The real IP information is compared to the IP information from the user terminal. The IP spoofing is verified based on the comparison result.
Abstract:
PURPOSE: A web based trace back system and a method using a reverse caching proxy are provided to grasp the real network information and location of a user who has penetrated an anonymous proxy server. CONSTITUTION: A reverse caching proxy server(110) determines the usage of the anonymous server of the client(10). A web tracking server(120) creates a response page with a HTTP(Hypertext Transfer Protocol) packet. The web tracking server annexes a tracking signal to the response page. The web tracking server offers the response page through the reverse caching proxy server to a client. The network information of the client is determined by a tracking signal to the web tracking server.