Abstract:
A method for classifying attack for computer/network security and a recording medium storing a program thereof are provided to offer an integrated classification system for the computer/network security by classifying all attacks and offer information about an attacking flow based on a classification result to a user. Data determined as the attack is received(S100). The received attack is classified according to vulnerability used maliciously by the attack(S200). The received attack is classified according to an attack intention(S300). The received attack is classified according to the propagation mode(S400). The classification results are arranged in order of the vulnerability, a propagation mode, and the attack intention(S500). The arranged classification results are output(S600). The classification results are arranged by arranging the classification result of the same classification step in parallel when more than two classification results are found in the same classification step.
Abstract:
An apparatus and a method for generating background traffic for testing a function of a product are provided to shorten a testing time and improve stability of a corresponding information protecting product by finishing testing of a product in advance in various Internet traffic environments. A protocol setting unit(210) monitors traffic transmitted/received in an actual network environment, and sets a communication protocol similar to a recognized communication protocol between a BTG(Background Traffic Generator) server(220) and a BTG client(230) in a testing environment. The BTG client(230) generates background traffic based on at least one or more factors among a protocol, an application program, a traffic duration time and a traffic generation amount factor used for the actual network environment, and stores dumped traffic. The BTG server(220) activates a system that wants to use an IP address recognized from the background traffic and an application program.
Abstract:
본 발명은 가입자 네트워크 정보 보호 수준 평가를 위한 방법 및 그 장치를 개시한다. 본 발명에 의하면, 가입자 네트워크의 보안을 평가하는 방법에 있어서, 네트워크에 연결되어 있는 각 보안 장비들이 제공하는 보안 기능들을 각 보안 장비별로 수집하고, 수집된 보안 기능들을 보호 기능의 종류와 역할 및 중요도에 따라 각 보안 장비별로 분류하며, 분류된 보안 기능마다 점수 및 가중치를 부여하고, 각 보안 장비별로 보안 기능에 대한 점수를 계산하여 보안 등급을 결정하여, 해당 네트워크가 내부나 외부로부터의 사이버 공격에 대하여 어느 정도의 보호 기능들을 갖추고 있는지를 보다 객관적으로 평가할 수 있으며, 이를 이용하여 보안 기능에 대한 사전 평가가 가능하고 그 결과를 바탕으로 정보보호 기능들을 강화하거나 보완할 수 있는 방법을 제시한다.
Abstract:
본 발명은 이동형 저장장치를 이용한 인터넷 웜 치료 및 시스템 패치 장치 및 그 방법에 관한 것으로, 휴대가 간편한 이동형 저장장치를 활용하여 컴퓨터에 감염되는 인터넷 웜을 치료하고 해당 취약점에 대한 패치를 자동화된 방법으로 신속히 수행하기 위한 장치 및 그 방법에 관한 것이다. 본 발명은 컴퓨터 시스템에 연결되어 인터넷 웜 치료 및 시스템 패치를 수행하는 무결성의 프로그램과 상기 프로그램을 상기 컴퓨터 시스템에 최초로 설치시 생성되는 무결성의 인증정보가 저장되어 있는 이동형 저장장치부와, 상기 컴퓨터 시스템이 인터넷 웜에 감염된 경우 자동으로 구동되는 인터넷 웜 치료 및 시스템 패치 프로그램의 무결성을 상기 이동형 저장장치부로부터 제공되는 무결성의 인증정보를 이용하여 확인하는 프로그램 초기화부와, 상기 프로그램 초기화부에 의해 상기 프로그램의 무결성이 인증된 경우, 상기 컴퓨터 시스템을 오동작시키는 인터넷 웜의 수행을 차단하는 시스템 제어부와, 상기 컴퓨터 시스템의 운영체제에 따른 최신 패치 정보와 인터넷 웜 정보를 저장하고 있는 서버부와, 상기 인터넷 웜에 감염된 컴퓨터 시스템에 적용되지 않은 패치 파일과 최신 인터넷 웜 정보를 상기 서버부로부터 획득하는 치료정보 획득부와, 상기 치료정보 획득부로부터 획득된 정보를 제공받아 상기 프로그램에 적용하여 상기 컴퓨터 시스템에 존재하는 인터넷 웜의 치료 및 시스템 패치를 수행하는 시스템 복구부로 구성된다. 시스템 패치, 인터넷 웜, 바이러스, 정보 보호, 이동 장치
Abstract:
본 발명은 이동형 저장장치를 이용한 인터넷 웜 치료 및 시스템 패치 장치 및 그 방법에 관한 것으로, 휴대가 간편한 이동형 저장장치를 활용하여 컴퓨터에 감염되는 인터넷 웜을 치료하고 해당 취약점에 대한 패치를 자동화된 방법으로 신속히 수행하기 위한 장치 및 그 방법에 관한 것이다. 본 발명은 컴퓨터 시스템에 연결되어 인터넷 웜 치료 및 시스템 패치를 수행하는 무결성의 프로그램과 상기 프로그램을 상기 컴퓨터 시스템에 최초로 설치시 생성되는 무결성의 인증정보가 저장되어 있는 이동형 저장장치부와, 상기 컴퓨터 시스템이 인터넷 웜에 감염된 경우 자동으로 구동되는 인터넷 웜 치료 및 시스템 패치 프로그램의 무결성을 상기 이동형 저장장치부로부터 제공되는 무결성의 인증정보를 이용하여 확인하는 프로그램 초기화부와, 상기 프로그램 초기화부에 의해 상기 프로그램의 무결성이 인증된 경우, 상기 컴퓨터 시스템을 오동작시키는 인터넷 웜의 수행을 차단하는 시스템 제어부와, 상기 컴퓨터 시스템의 운영체제에 따른 최신 패치 정보와 인터넷 웜 정보를 저장하고 있는 서버부와, 상기 인터넷 웜에 감염된 컴퓨터 시스템에 적용되지 않은 패치 파일과 최신 인터넷 웜 정보를 상기 서버부로부터 획득하는 치료정보 획득부와, 상기 치료정보 획득부로부터 획득된 정보를 제공받아 상기 프로그램에 적용하여 상기 컴퓨터 시스템에 존재하는 인터넷 웜의 치료 및 시스템 패치를 수행하는 시스템 복구부로 구성된다. 시스템 패치, 인터넷 웜, 바이러스, 정보 보호, 이동 장치
Abstract:
PURPOSE: A system for back tracking an invader based on a network using a dispersed invasion detecting agent and a manager system and a method therefor are provided to detect and back track an attacking path of a hacker in real time on the entire network by using the dispersed network-based invasion detecting agent and managers, thereby suppressing unnecessary back-tracking requests. CONSTITUTION: An agent(201) detects an external invasion to store a result in an alarm login DB(204), analyzes login information through real-time monitoring of the alarm login DB(204), changes the analyzed login information into attacking information to store the changed information in an attacking login DB(205), and transmits the attacking information through UDP communication. A request manager(202) performs a search request of IP information included in the attacking information. A reply manager(203) searches an attacking IP in an alarm login DB(207) of a sub network agent including the attacking IP, and transmits a result to the request manager(202). If another path IP exists, the request manager(202) requests the reply manager(203) to search attacking information. If the procedure is completed, a tracked result of a hacking path is stored in a back-tracking result DB(206).