-
81.
公开(公告)号:KR1020060063342A
公开(公告)日:2006-06-12
申请号:KR1020040102489
申请日:2004-12-07
Applicant: 한국전자통신연구원
IPC: H04L12/22
CPC classification number: H04L63/1408
Abstract: 본 발명은 알려지지 않은 네트워크 공격에 대한 실시간 공격 패턴 검출 시스템 및 그 방법에 관한 것으로, 웜(Worm)등의 네트워크 공격으로 의심되는 패킷들로부터 공통된 패턴을 실시간으로 찾아내어 공격을 효과적으로 차단하는 실시간 공격 패턴 검출 시스템 및 그 방법에 대한 것이다. 본 발명은 입력되는 모든 패킷에서 의심스러운 공격 패킷을 분류하는 의심패킷 검출기와, 상기 의심패킷 검출기로부터 입력 패킷을 입력받아 한 클록 지연된 데이터를 출력하는 제1 데이터 지연장치와, 상기 제1 데이터 지연장치로부터 출력되는 신호를 입력받아 한 클록 지연된 데이터를 출력하는 제2 데이터 지연장치와, 상기 의심패킷 검출기로부터 출력되는 입력 데이터와 상기 제1 데이터 지연장치로부터 출력되는 데이터와 상기 제2 데이터 지연장치로부터 출력되는 데이터를 입력받아 해쉬 키를 발생시키는 해쉬 키 발생기와, 상기 해쉬 키 발생기로부터 발생된 해쉬 키에 의한 룩업 결과를 저장하는 해쉬 테이블과, 상기 해쉬 테이블의 룩업 결과를 검증하는 룩업결과 검증기로 구성되는 것을 특징으로 한다.
네트워크, 웜, 공격 패턴, 시그너쳐-
公开(公告)号:KR1020060062298A
公开(公告)日:2006-06-12
申请号:KR1020040101086
申请日:2004-12-03
Applicant: 한국전자통신연구원
CPC classification number: H04L63/1416 , G06F21/552 , G06F21/85 , H04L63/1441
Abstract: 본 발명에 의한 네트워크 공격상황 탐지 장치는 접속하고 있는 네트워크의 경보를 수신한 후 소정의 경보 데이터로 가공하여 출력하는 경보수신부; 상기 가공된 경보 데이터의 속성 및 발생 빈도를 기초로 상기 네트워크의 공격상황을 분석하는 경보처리부; 상기 네트워크의 상황을 분석할 수 있는 기본 데이터를 유지하며 상기 경보처리부에 제공하는 메모리부; 및 외부 장치로 상기 분석 결과를 송신하고 상기 공격상황의 판단시 기초가 되는 소정의 임계치를 수신한 후 상기 경보처리부로 출력하여 상기 메모리부에 저장하도록 하는 인터페이스부;를 포함하는 것을 특징으로 하며, 네트워크의 경보를 처리하기 위한 해쉬 엔진과 탐지 엔진을 네트워크 공격 상황으로 분류한 데이터 집합과 동일한 수로 병렬 구성함으로써, 네트워크의 공격 상황을 방대한 양의 침입 탐지 경보로부터 실시간으로 탐지해낼 수 있다.
네트워크 공격상황 분석, 침입탐지 경보 연관성 분석, 고성능 공격상황 탐지-
公开(公告)号:KR1020060062241A
公开(公告)日:2006-06-12
申请号:KR1020040101007
申请日:2004-12-03
Applicant: 한국전자통신연구원
Abstract: 본 발명은 무선인터넷 서비스 인증 및 과금 시스템 및 그 방법을 개시한다.
본 발명에 의하면, 가입자에 대한 인증 및 서비스 인가를 결정하는 보안기능을 제공하며, 가입자의 인증세션 정보를 활용하여 서비스제공자가 생성한 과금정보를 검증할 수 있는 기능을 제공하는 통합보안서버, 가입자에게 제공한 서비스 내용과 서비스 별 과금정책을 바탕으로 청구확정과금자료를 생성하는 과금서버 및 무선 인터넷에 접속한 가입자들을 대상으로 유무형의 가치를 지닌 서비스를 제공하고 제공한 서비스 대가를 지불 받기 위해 필요한 기능들을 포함하는 서비스제공자를 포함하여, 서비스제공자가 가입자의 신원정보를 안전하게 확인하며, 신원이 확인된 가입자에게 서비스를 제공, 제공된 서비스에 대한 대가를 효율적이고 안전한 방법으로 청구할 수 있는 효과를 제공하며, 무선 인터넷 망 개방 환경에서도 신뢰되지 않는 네트워크를 경유하여 서비스를 제공하는 서비스제공자도 안전하고도 효율적으로 가입자의 신원을 확인할 수 있다는 뛰어난 효과를 제공하며, 서비스제공자가 원하는 다양한 방식의 과금정책을 정의하고 수용할 수 있어, 무선인터넷을 활용한 다양한 분야에서 다종의 서비스에 대한 융통성 있는 과금 방법을 제공할 수 있고, 효율적으로 과금정산을 수행할 수 있다.-
公开(公告)号:KR1020060042783A
公开(公告)日:2006-05-15
申请号:KR1020040091567
申请日:2004-11-10
Applicant: 한국전자통신연구원
CPC classification number: G06F15/00
Abstract: 본 발명에 의한 정책서버의 정책 분배 방법은 정책서버와 정책 클라이언트를 포함하는 정책 기반 네트워크상에서 상기 정책 클라이언트의 정책 요청에 따라 정책 클라이언트에게 정책 분배를 하는 방법에 있어서, 정책클라이언트로부터 롤(role)과 캐퍼빌리티(capability)정보를 포함하는 정책 요청을 수신하는 단계; 및 상기 정책 요청에 부응하여 정책을 결정한 후 PIB(Policy Information Base)로 변환하여 상기 정책클라이언트로 송신하는 단계;를 포함하는 것을 특징으로 하며, 복잡하고 대규모화되는 네트워크나 네트워크의 서비스들을 관리하기 위해 정의된 정책을 롤을 기반으로 관리하고 분배하는데 최적의 정책 분배 알고리즘으로써, 관리자의 개별적인 인터페이스들의 관리 대신 롤을 기반으로 한 정책 정의와 분배를 통해 복잡하고 대규모화되는 네트워크와 네트워크 서비스들을 효율적으로 관리할 수 있다.
-
85.
公开(公告)号:KR100559474B1
公开(公告)日:2006-03-10
申请号:KR1020040075505
申请日:2004-09-21
Applicant: 한국전자통신연구원
Abstract: 본 발명은 다양한 종류의 문자열 형태의 침입탐지경보에서 동일한 형태의 정보를 얻는 방법에 관한 것으로, 시스로그(syslog) 프로토콜로 전달되거나 로그파일에 기록되는 경보들과 같이 다양한 형태의 문자열 형식의 침입탐지 경보들에 대하여 경보의 형식에 관계없이 동일한 형태의 경보데이터를 생성하는 방법에 관한 것이다. 본 발명은 여러 가지 종류의 침입탐지 시스템에서 생성된 각각 다른 형식의 침입경보를 읽는 단계와, 각각의 경보 형식을 정의하고 있는 경보형식 정규화규칙 데이터베이스를 참고하여 통일된 형식의 데이터를 얻어내는 경보형식 정규화 단계와, 상기 경보형식 정규화가 이루어진 침입데이터의 공격이름에 대하여 공격이름 정규화규칙 데이터베이스를 참고하여 공격이름을 정규화된 공격이름으로 변환하는 단계로 이루어지는 것을 특징으로 한다.
경보 형식, 공격 이름, 시스로그 프로토콜, 로그파일Abstract translation: 发送到协议或各种类型的字符串类别,如报警本发明中,系统日志(日志)将被记录在日志文件中,关于如何从入侵检测报警得到的相同类型的信息中的各种各样的字符串形式的入侵检测 本发明涉及一种用于生成相同类型的警报数据的方法,而与用于警报的警报的类型无关。 本发明报警格式,从统一取数据通过参照各种类型的入侵检测和由系统产生的不同类型的每一个步骤读取入侵报警,并且每个警报类型规范化规则数据库定义警报类型格式 并且参考针对执行警报格式规范化的入侵数据的攻击名称的攻击名称规范化规则数据库将攻击名称转换为规范化的攻击名称。
-
公开(公告)号:KR1020060013815A
公开(公告)日:2006-02-14
申请号:KR1020040062415
申请日:2004-08-09
Applicant: 한국전자통신연구원
IPC: H04L12/22
CPC classification number: H04L63/1408 , G06F7/74 , G06F17/30949
Abstract: 본 발명은 해쉬 테이블 주소 분산 장치 및 방법, 이를 이용한 패턴매칭 장치에 관한 것으로, 침해 규칙을 구성하는 문자열 각각의 바이트를 소정의 비트수만큼 확장하여 각각의 바이트에 대하여 문자열내의 순서 -1만큼 좌측 또는 우측으로 쉬프팅하고, 상기 문자열내 순서 -1만큼의 쉬프팅된 최상위 비트들을 문자열내 순서 -1만큼의 최하위 비트에 제공하여 각 바이트에 대하여 스펙트럼을 분산시킨 후, 스펙트럼 분산된 모든 바이트에 대하여 소정의 해쉬함수를 적용함으로써 빠른 패턴매칭을 수행하게 한다.
침입 탐지, 침해 규칙, 고속 패턴 매칭, 해쉬 테이블-
公开(公告)号:KR100537905B1
公开(公告)日:2005-12-20
申请号:KR1020040026639
申请日:2004-04-19
Applicant: 한국전자통신연구원
IPC: G06F15/00
Abstract: 본 발명에 의한 폭주형 집합 플로우에 대한 대역폭 제한 결정 장치 및 그 방법은 입력되는 적어도 하나 이상의 집합 플로우들의 대역폭을 집합 플로우의 특징을 나타내는 소정의 정보를 기초로 측정하는 대역폭측정부; 상기 입력되는 집합 플로우들의 비정상 정도에 따라 등급을 결정하는 등급결정부; 상기 측정된 대역폭과 비정상 등급에 기초하여 제한을 가할 대역폭의 양과 집합 플로우를 결정하는 대역폭제한결정부; 상기 대역폭제한결정부의 결정 결과를 입력받아 상기 입력되는 집합 플로우들 중에서 선택된 집합 플로우의 대역폭을 제한하거나 해제하여 출력하는 대역폭제한부; 및 상기 입력 집합 플로우들의 사용 대역폭과 비정상 등급 그리고 제한된 대역폭 양을 포함하는 상태정보를 저장하는 상태정보저장부;를 포함하는 것을 특징으로 하며, 망의 접속단에 설치되어, 정상 집합 플로우들에게는 영향을 주지 않으면서도, DoS 공격 및 Worm 스캔 공격에 사용되는 비정상 과다 트래픽에 해당하는 공격 집합 플로우들을 차단하는 효과가 있다.
-
公开(公告)号:KR1020050066986A
公开(公告)日:2005-06-30
申请号:KR1020040087047
申请日:2004-10-29
Applicant: 한국전자통신연구원
IPC: H04L12/741
Abstract: 순차룩업에 의한 패킷헤더 룩업장치 및 방법이 개시된다. 헤더분석부는 네트워크를 통해 수신된 패킷으로부터 헤더를 분리하고, 분리된 헤더에 존재하는 필드중에서 값이 설정되어 있는 분석대상필드와 하나 이상의 헤더조합룰에 포함되어 있는 필드에 대한 룩업순서를 출력한다. 단위룩업부는 헤더분석부로부터 입력받은 룩업순서를 기초로 헤더분석부로부터 입력받은 각각의 분석대상필드에 대해 헤더조합룰과의 매치여부를 룩업하여 매치신호와 매치주소를 출력한다. 룰조합메모리는 분석대상필드에 해당하는 엔트리를 사용하는 헤더조합룰에 대한 식별정보를 저장하며, 단위룩업부로부터 입력된 매치주소에 대응하는 저장장소로부터 식별정보를 독출하여 출력한다. 순서조합메모리는 패킷헤더를 구성하는 필드들에 대해 정해진 룩업순서정보 및 각각의 헤더조합룰에서 참고하여야 하는 필드의 룩업결과에 대한 정보인 순서조합정보가 저장되며, 분석대상필드에 포함되어 있는 엔트리에 대해 부여된 순서정보를 입력주소로 하여 헤더조합룰에서 참고하여야 하는 순서조합정보를 독출하여 출력한다. 룰조합부는 단위룩업부로부터 입력된 매치신호와 룰조합메모리 및 순서조합메모리로부터 독출한 데이터를 기초로 매치결과를 생성한다. 본 발명에 따르면, 하드웨어의 손실은 최소화하면서도 고속의 침입 탐지가 가능하며, 다양한 새로운 공격에 대해 신속하게 탐지 룰을 업데이트 할 수 있다.
-
公开(公告)号:KR1020050057832A
公开(公告)日:2005-06-16
申请号:KR1020030090036
申请日:2003-12-11
Applicant: 한국전자통신연구원
CPC classification number: H04L43/0888 , H04L47/365
Abstract: 본 발명은 네트웍 트래픽 모니터링 등과 같이 트래픽 정보를 필요로 하는 분야에서 트래픽을 IP 계층에서 미터링할 때, 패킷들이 단편화되어 있어도 각 플로우에 해당하는 패킷 조각들을 모두 인식하여 보다 정확하게 플로우 별로 트래픽의 양을 측정할 수 있는 트래픽 미터링 방법 및 장치로서, 트래픽을 미터링할 때 입력되는 패킷이 단편화가 된 패킷이면 주소정보 및 ID정보를 기본 플로우 정보로 미터링이 되고, 단편화가 안 된 일반 IP 패킷 인 경우는 주소정보 및 포트정보를 기본 플로우 정보로 하여 미터링되도록 함으로써, 트래픽 양을 측정하는데 있어서 더 정확한 측정이 가능하다.
-
公开(公告)号:KR1020050032765A
公开(公告)日:2005-04-08
申请号:KR1020030068718
申请日:2003-10-02
Applicant: 한국전자통신연구원
IPC: H04L9/00
CPC classification number: H04L63/1416 , H04L63/0245
Abstract: A system for detecting/preventing in-line mode network intrusion and a method for the same are provided to rapidly respond to the network intrusion by processing the network intrusion and the invasion prevention in real time. A system for detecting/preventing in-line mode network intrusion includes a first network processor unit(221), a second network processor unit(231) and a personal computer(240). The first network processor unit(221) collects various statistical value data in response to the metering rule by monitoring the packet data unit(PDU) received from outside and selectively discards or passes the received PDU in response to the packet blocking rule and manufactures the copied PDU in response to the sensing rule. The second network processor unit(231) detects the protection and the intrusion state between the networks by using at least one invasion signature for the payload of the PDU received from the first network processor unit(221). And, the personal computer(240) generates or updates the packet prevention rule for preventing the intrusion detected from the second network processor unit(231) to supply the packet prevention rule to the first network processor unit(221).
Abstract translation: 提供用于检测/防止在线模式网络入侵的系统及其方法,以通过实时处理网络入侵和入侵防御来快速响应网络入侵。 用于检测/防止串联模式网络入侵的系统包括第一网络处理器单元(221),第二网络处理器单元(231)和个人计算机(240)。 第一网络处理器单元(221)通过监视从外部接收到的分组数据单元(PDU)来响应于计费规则来收集各种统计值数据,并且响应于分组阻塞规则选择性地丢弃或传递接收到的PDU,并且制造复制 PDU响应感测规则。 第二网络处理器单元(231)通过使用从第一网络处理器单元(221)接收的PDU的有效载荷的至少一个入侵签名来检测网络之间的保护和入侵状态。 并且,个人计算机(240)生成或更新用于防止从第二网络处理器单元(231)检测到的入侵的数据包防止规则,以将数据包防止规则提供给第一网络处理器单元(221)。
-
-
-
-
-
-
-
-
-