대규모 네트워크에서의 보안 관리 방법 및 장치
    61.
    发明授权
    대규모 네트워크에서의 보안 관리 방법 및 장치 失效
    用于管理大型网络环境中的安全性的方法和装置

    公开(公告)号:KR100832536B1

    公开(公告)日:2008-05-27

    申请号:KR1020060108893

    申请日:2006-11-06

    Abstract: 본 발명은, 대규모 네트워크에서 발생되는 공격에 따른 보안 관리 방법 및 장치에 관한 것으로서, 대규모 네트워크 내에 산재되어 있는 다수의 라우터로부터 트래픽 정보를 실시간으로 수집하여 상기 수집된 트래픽 정보들에서 특성 정보를 추출하고, 추출된 특성 정보를 통해 실시간으로 각 공격 유형을 탐지하여 탐지된 각 공격 유형별로 계층 구조를 갖는 다중 해쉬 테이블에 저장된 트래픽 통계 정보를 이용하여 공격 상황을 분석 및 인지함으로써 현재 보안 상황을 실시간으로 보다 정확하게 파악할 수 있으며, 이에 따라 공격 유형 간의 정보 중복을 완전히 배제시킬 수 있고, 탐지 오판율을 줄일 수 있는 효과가 있다.
    대규모 네트워크, 공격 유형 탐지, 공격 상황 인지, 트래픽 정보, 트래픽 수신기, 트래픽 분류기, 트래픽 분석기, 해쉬 테이블, 해쉬 키, 해쉬엔트리.

    보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치
    62.
    发明授权
    보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치 失效
    用于产生入侵检测事件以测试安全功能的方法和装置

    公开(公告)号:KR100772177B1

    公开(公告)日:2007-11-01

    申请号:KR1020060112962

    申请日:2006-11-15

    CPC classification number: H04L63/1416

    Abstract: A method and a device for generating an intrusion detection event for testing a security function are provided to simply test the security function of products and systems related to security without real hacking or generation and intrusion of attack packets by generating the intrusion detection events for various situations. A method for generating an intrusion detection event for testing a security function is composed of steps for setting a basic information list for generating the intrusion detection event(S100); setting a basic template of the intrusion detection event(S110); selecting specific basic information in the set basic information list(S120); generating a virtual intrusion detection event by inserting the chosen basic information into the basic template(S130); and transmitting the generated virtual intrusion detection event to a security system to be tested(S140).

    Abstract translation: 提供了一种用于生成用于测试安全功能的入侵检测事件的方法和设备,以简单地测试与安全相关的产品和系统的安全功能,而无需真正的黑客入侵或攻击包的生成和入侵,并通过生成针对各种情况的入侵检测事件 。 用于生成用于测试安全功能的入侵检测事件的方法包括用于设置用于生成入侵检测事件的基本信息列表的步骤(S100); 设置入侵检测事件的基本模板(S110); 在设定的基本信息列表中选择特定的基本信息(S120); 通过将所选择的基本信息插入到基本模板中来生成虚拟入侵检测事件(S130); 以及将生成的虚拟入侵检测事件发送到要测试的安全系统(S140)。

    네트워크 도메인간 보안정보 공유 장치 및 방법
    64.
    发明授权
    네트워크 도메인간 보안정보 공유 장치 및 방법 有权
    用于在网络域中共享安全信息的方法及其方法

    公开(公告)号:KR101425107B1

    公开(公告)日:2014-08-01

    申请号:KR1020100107238

    申请日:2010-10-29

    CPC classification number: H04L63/0263 H04L63/1408

    Abstract: 본 발명은 네트워크 도메인간 보안정보를 공유할 수 있는 보안정보 공유장치 및 방법을 제공한다. 본 발명의 보안정보공유 장치는 다른 네트워크 도메인과 공유할 원시보안정보가 저장되는 원시보안정보 저장부, 공유할 정보에 대한 정보공유정책이 저장되는 정보 공유정책 저장부, 다른 네트워크 도메인에 공개하지 않을 정보에 대한 정보 마스킹 정책이 저장되는 정보 마스킹정책 저장부, 공유 보안정보를 수신할 다른 네트워크 도메인을 선택하는 도메인 선택부, 원시보안정보에 대하여 정보 공유정책을 적용하여 선택된 네트워크 도메인에 대한 공유보안 정보를 생성하는 공유 보안정보 생성부, 생성된 공유 보안정보를 정보 마스킹 정책에 따라 공개하지 않을 정보를 마스킹하는 정보 마스킹부, 정보 마스킹 과정을 거친 공유 보안정보에 대하여 송신하기 위한 프로토콜 메시지를 생성하는 프로토콜 메시지 생성부와 상기 프로토콜 메시지를 선택된 다른 네트워크 도메인으로 송신하는 프로토콜 메시지 송신부를 포함하여 구성된다.

    학습 가능한 DNS 분석기 및 분석 방법
    65.
    发明公开
    학습 가능한 DNS 분석기 및 분석 방법 无效
    基于学习的DNS分析器和分析方法

    公开(公告)号:KR1020140035678A

    公开(公告)日:2014-03-24

    申请号:KR1020120102239

    申请日:2012-09-14

    CPC classification number: H04L63/1425 H04L41/142 H04L43/04 H04L2463/144

    Abstract: A learning type DNS analyzer for monitoring DNS traffic and discovering abnormal domain and an analysis method thereof are provided. The present invention relates to a DNS analyzer and is to provide a DNS analyzer which generates and analyzes statistics about DNS traffic and discovers a domain name which is infected by malicious codes and is being inquired as an abnormal domain. An analysis component and a classification rule for discovering an abnormal domain is generated through learning about pre-given normal and abnormal domain data and continuously updated through a learning data log which is obtained by analyzing the DNS traffic. Therefore, the abnormal domain discovery of the DNS analyzer can be continuously improved. [Reference numerals] (100) DNS analyzer; (110) DNS data collection unit; (120) Database unit; (122) DNS data; (124) DNS traffic statistics; (126) Comparison statistics; (128) Abnormal domain statistics; (132) White list; (134) Black list; (136) Learning data log; (140) Statistics processing unit; (142) DNS traffic statistics module; (144) Abnormal domain statistics module; (146) Comparison statistics module; (150) Abnormal domain detection unit; (152) Filtering module; (154) Classification module; (156) Learning module; (160) User interface unit; (AA) DNS server; (BB) Network

    Abstract translation: 提供了一种用于监控DNS流量并发现异常域的学习型DNS分析器及其分析方法。 DNS分析器技术领域本发明涉及DNS分析器,并且提供一种DNS分析器,其生成并分析关于DNS业务的统计信息,并且发现被恶意代码感染并被查询为异常域的域名。 通过学习关于预先给定的正常和异常域数据,并通过分析DNS流量获得的学习数据日志不断更新来分析产生异常域的分析组件和分类规则。 因此,可以不断改进DNS分析器的异常域发现。 (附图标记)(100)DNS分析仪; (110)DNS数据采集单元; (120)数据库单元; (122)DNS数据; (124)DNS流量统计; (126)比较统计; (128)异常域统计; (132)白名单; (134)黑名单; (136)学习数据日志; (140)统计处理单位; (142)DNS流量统计模块; (144)异常域统计模块; (146)比较统计模块; (150)异常域检测单元; (152)过滤模块; (154)分类模块; (156)学习模块; (160)用户界面单元; (AA)DNS服务器; (BB)网络

    네트워크 보안관제 시스템 및 방법, 네트워크 보안관제를 위한 보안 이벤트 처리 장치 및 시각화 처리 장치
    66.
    发明公开
    네트워크 보안관제 시스템 및 방법, 네트워크 보안관제를 위한 보안 이벤트 처리 장치 및 시각화 처리 장치 无效
    提供网络安全运行系统的方法和系统,安全事件处理装置和视觉处理装置,用于网络安全运行

    公开(公告)号:KR1020120057066A

    公开(公告)日:2012-06-05

    申请号:KR1020100118632

    申请日:2010-11-26

    Abstract: PURPOSE: A network security control system, method, security event processing apparatus, and visualization processing apparatus are provided to offer network security states according to ISP(Internet Service Provider) institution information and AS(Autonomous System) institution information in real time. CONSTITUTION: A network event generation unit(102) generates network events. A security event processing apparatus(300) receives the network events through a network. The security event processing apparatus processes and collects the network events. The security event processing apparatus processes the network events as visualization target data. A visualization processing apparatus(400) processes the visualization target data processed by the security event processing apparatus. The visualization processing apparatus displays security states as three-dimensional visualization information.

    Abstract translation: 目的:提供网络安全控制系统,方法,安全事件处理设备和可视化处理设备,以实时提供根据ISP(Internet Service Provider)机构信息和AS(自治系统)机构信息的网络安全状态。 构成:网络事件生成单元(102)生成网络事件。 安全事件处理装置(300)通过网络接收网络事件。 安全事件处理装置处理并收集网络事件。 安全事件处理装置将网络事件处理为可视化目标数据。 可视化处理装置(400)处理由安全事件处理装置处理的可视化目标数据。 可视化处理装置将安全状态显示为三维可视化信息。

    스파이 봇 에이전트를 이용한 네트워크 공격 위치 추적 방법, 및 시스템
    67.
    发明授权
    스파이 봇 에이전트를 이용한 네트워크 공격 위치 추적 방법, 및 시스템 有权
    使用间谍软件代理的网络攻击追溯系统及其方法

    公开(公告)号:KR101003094B1

    公开(公告)日:2010-12-21

    申请号:KR1020080100299

    申请日:2008-10-13

    Abstract: 본 발명은 도메인 상호간의 협력체계에 의존하지 않고도 해킹을 시도하는 공격자의 위치를 추적하는 스파이 봇 에이전트를 이용한 네트워크 공격 위치 추적 방법, 및 시스템에 관한 것이다. 이를 위해 본 발명은, 호스트 스캐닝을 통해 해킹에 취약한 포트가 오픈 된 위험 호스트를 적어도 하나 검출하는 역추적 서버, 및 검출된 각 위험 호스트로 스파이 봇 에이전트를 전송하여 설치하며, 설치된 스파이 봇 에이전트를 통해 각 위험 호스트를 출입하는 패킷의 패킷정보를 획득하는 스파이 봇 관리 서버를 포함하며, 역추적 서버는, 각 위험 호스트를 통해 획득된 패킷정보를 참조하여 위험 호스트들을 경유하는 해킹 코드의 출발지점을 역 추적한다.
    도메인, 호스트, 역추적, 스파이 봇 에이전트, 패킷

    무선 네트워크에서 보안 상황 감시 장치
    68.
    发明公开
    무선 네트워크에서 보안 상황 감시 장치 有权
    用于监控无线网络中的安全状态的装置及其方法

    公开(公告)号:KR1020100073125A

    公开(公告)日:2010-07-01

    申请号:KR1020080131716

    申请日:2008-12-22

    CPC classification number: H04W12/12 H04L63/1416

    Abstract: PURPOSE: A security status monitoring device in a mobile network is provided to analyze the correlation of RF signal information and security event information, thereby offering in order to indicate while mapping the RF signal information and security event information. CONSTITUTION: An RF signal collectors(112,114) collect one or more RF signal information. A security event collectors(120,130) collect security event information including one or more information among traffic information and alarm information. A security event information mapping unit(106) analyzes the correlation of the collected RF signal information and the security event information. The security event information mapping unit maps the RF signal information and the security event information. A security event information display unit(108) indicates the mapped security event information.

    Abstract translation: 目的:提供移动网络中的安全状态监控设备,以分析RF信号信息和安全事件信息的相关性,从而提供用于在映射RF信号信息和安全事件信息的同时进行指示。 构成:RF信号收集器(112,114)收集一个或多个RF信号信息。 安全事件收集器(120,130)收集包括交通信息和报警信息中的一个或多个信息的安全事件信息。 安全事件信息映射部(106)分析所收集的RF信号信息与安全事件信息的相关性。 安全事件信息映射单元映射RF信号信息和安全事件信息。 安全事件信息显示单元(108)指示映射的安全事件信息。

    웹 서버를 이용한 사용자 단말기의 인증, 및 IP 위조 검출 방법
    69.
    发明公开
    웹 서버를 이용한 사용자 단말기의 인증, 및 IP 위조 검출 방법 有权
    WEB服务器和用户之间的认证方法和IP SPOOFING检测

    公开(公告)号:KR1020100057352A

    公开(公告)日:2010-05-31

    申请号:KR1020080116357

    申请日:2008-11-21

    Abstract: PURPOSE: A method for authenticating a user terminal and a method for detecting IP spoofing using a web server are provided to verify the IP spoofing by matching an IP address from the origin of a packet and an IP address of a user which is transferred during an authentication process. CONSTITUTION: If a user terminal requires an authentication using an ID and a password, a web server transmits and installs an authentication module to the user terminal. The web server obtains the real IP information of the user terminal through the authentication module. The real IP information is compared to the IP information from the user terminal. The IP spoofing is verified based on the comparison result.

    Abstract translation: 目的:提供一种用于认证用户终端的方法和使用Web服务器检测IP欺骗的方法,以通过匹配来自分组的来源的IP地址和在一个分组中传送的用户的IP地址来验证IP欺骗 认证过程。 规定:如果用户终端需要使用ID和密码进行身份验证,则Web服务器将身份验证模块发送并安装到用户终端。 Web服务器通过认证模块获取用户终端的真实IP信息。 将真实IP信息与来自用户终端的IP信息进行比较。 基于比较结果验证IP欺骗。

    리버스 캐싱 프록시를 이용한 웹 기반의 역추적 시스템
    70.
    发明公开
    리버스 캐싱 프록시를 이용한 웹 기반의 역추적 시스템 失效
    基于WEB的跟踪系统和使用反向缓存代理的方法

    公开(公告)号:KR1020100013177A

    公开(公告)日:2010-02-09

    申请号:KR1020080074727

    申请日:2008-07-30

    CPC classification number: H04L67/22 H04L63/0281 H04L63/1441 H04L67/2857

    Abstract: PURPOSE: A web based trace back system and a method using a reverse caching proxy are provided to grasp the real network information and location of a user who has penetrated an anonymous proxy server. CONSTITUTION: A reverse caching proxy server(110) determines the usage of the anonymous server of the client(10). A web tracking server(120) creates a response page with a HTTP(Hypertext Transfer Protocol) packet. The web tracking server annexes a tracking signal to the response page. The web tracking server offers the response page through the reverse caching proxy server to a client. The network information of the client is determined by a tracking signal to the web tracking server.

    Abstract translation: 目的:提供基于Web的跟踪回溯系统和使用反向缓存代理的方法来掌握已经渗透到匿名代理服务器的用户的真实网络信息和位置。 构成:反向缓存代理服务器(110)确定客户机(10)的匿名服务器的使用。 网页跟踪服务器(120)创建具有HTTP(超文本传输​​协议)分组的响应页面。 网络跟踪服务器将跟踪信号附加到响应页面。 Web跟踪服务器通过反向缓存代理服务器向客户端提供响应页面。 客户端的网络信息由跟踪服务器的跟踪信号确定。

Patent Agency Ranking