-
公开(公告)号:WO2012081903A1
公开(公告)日:2012-06-21
申请号:PCT/KR2011/009619
申请日:2011-12-14
IPC: H04L12/22
CPC classification number: G06F21/55 , H04L63/1458
Abstract: 서버는 인터넷 제어 메시지 프로토콜을 따르는 제1 반향 요청 메시지를 수신하고, 수신된 제1 반향 요청 메시지의 헤더 정보에서 필터링 정보를 추출하며, 이후에 인터넷 제어 메시지 프로토콜을 따르는 제2 반향 요청 메시지가 수신되면, 수신된 제2 반향 요청 메시지의 헤더 정보와 추출된 필터링 정보를 비교하여 수신된 제2 반향 요청 메시지에 대한 공격 패킷 여부를 결정한다. 이를 통해 서버는 인터넷 제어 메시지 프로토콜을 이용한 공격 패킷을 차단함으로써, 서비스 거부 공격을 차단한다.
Abstract translation: 服务器接收符合互联网控制消息协议的第一回声请求消息,从接收到的第一回声请求消息的报头信息中提取过滤信息,并且当接收到符合因特网控制消息协议的第二回显请求消息时, 接收的第二回波请求消息的标题信息和提取的过滤信息,以便确定是否阻止所接收的第二回显请求消息的攻击分组。 根据本发明,服务器使用因特网控制消息协议阻止攻击分组,从而阻止拒绝服务攻击。
-
公开(公告)号:KR1020140147583A
公开(公告)日:2014-12-30
申请号:KR1020130071138
申请日:2013-06-20
Applicant: 한국전자통신연구원
IPC: H04L29/06 , H04L29/08 , H04L29/10 , H04L12/813
CPC classification number: H04L63/0227 , H04L67/12 , H04L12/16 , H04L12/18 , H04L12/22 , H04L29/10 , H04L47/20
Abstract: Disclosed are an apparatus for preventing an unauthorized access to an industrial control system and a method thereof. The apparatus for preventing an unauthorized access to an industrial control system according to the present invention comprises a first interface transmitting and receiving packets by interworking with a management network group requesting a control command; a second interface transmitting and receiving packets by interworking with a control network group receiving a control command from the management network group and processing the received control command; and a control unit determining whether a rule has been set for at least one filter when a packet is introduced from the management network group or the control network group, and controlling a packet flow between the management network group and the control network group by using a corresponding filter with the preset rule according to the determination result.
Abstract translation: 公开了一种用于防止未经授权的访问工业控制系统的装置及其方法。 根据本发明的用于防止对工业控制系统的未经授权的访问的装置包括:通过与请求控制命令的管理网络组交互来发送和接收分组的第一接口; 第二接口,通过与从所述管理网络组接收到控制命令的控制网络组进行交互操作来发送和接收分组,并处理所接收的控制命令; 以及控制单元,当从所述管理网络组或所述控制网络组引入分组时,确定是否为至少一个过滤器设置了规则,并且通过使用所述管理网络组和所述控制网络组来控制所述管理网络组与所述控制网络组之间的分组流 根据确定结果,使用预设规则对应的过滤器。
-
公开(公告)号:KR1020140118494A
公开(公告)日:2014-10-08
申请号:KR1020130034526
申请日:2013-03-29
Applicant: 한국전자통신연구원
CPC classification number: H04L63/1416
Abstract: The present invention provides an apparatus for detecting anomaly in a control system in order to protect the control system against various cyber attacks that cause the malfunction of equipment in a system and a network required for control and operation of industrial facilities. The provided apparatus includes an information collection unit for collecting system information, network information, security event information, or transaction information in conjunction with control equipment, network equipment, security equipment, or server equipment in the control system; a storage unit for storing the information which is collected by the information collection unit; and an anomaly detecting unit for detecting occurrence of abnormality in the control system by executing a relevant analysis between the predetermined security policy and the collected information.
Abstract translation: 本发明提供了一种用于检测控制系统中的异常的装置,以便保护控制系统免受各种网络攻击,导致系统中的设备故障和工业设施的控制和操作所需的网络。 所提供的装置包括与控制系统中的控制设备,网络设备,安全设备或服务器设备一起收集系统信息,网络信息,安全事件信息或交易信息的信息收集单元; 存储单元,用于存储由所述信息收集单元收集的信息; 以及异常检测单元,通过执行预定安全策略和收集的信息之间的相关分析来检测控制系统中的异常发生。
-
公开(公告)号:KR1020130014226A
公开(公告)日:2013-02-07
申请号:KR1020110076207
申请日:2011-07-29
Applicant: 한국전자통신연구원
Inventor: 김병구
CPC classification number: G06F21/552 , G06F21/577 , H04L61/1511 , H04L63/0227 , H04L63/1458 , H04L2463/141
Abstract: PURPOSE: A DNS flooding attack detecting method according to a property of attack traffic is provided to block only attack traffic caused by a malicious user while protecting the traffic of a normal user. CONSTITUTION: The generation of a DNS packet within a critical time is determined(432). The DNS packet includes a message of the same type as a message included in a transmitted packet. The DNS packet includes a specific filed value and a specific address same as the transmitted packet. If the DNS packet within the critical time is generated more than a predetermined number, the transmitted packet is determined as packets related to an attack(433). [Reference numerals] (410) Detecting a DNS packet; (411) DNS inquiry?; (421,432) Same SIP/DIP/DNS ID exists?; (422) Generating an entry; (431) DNS response?; (433) Cutting off the packet; (434) Removing the entry; (AA,DD,EE,GG) No; (BB,CC,FF,HH) Yes
Abstract translation: 目的:提供根据攻击流量属性的DNS泛洪攻击检测方法,只阻止恶意用户造成的攻击流量,同时保护普通用户的流量。 规定:确定关键时间内生成DNS数据包(432)。 DNS分组包括与包括在发送分组中的消息相同类型的消息。 DNS分组包括特定的归档值和与发送的分组相同的特定地址。 如果关键时间内的DNS分组产生多于预定的数量,则将所发送的分组确定为与攻击相关的分组(433)。 (附图标记)(410)检测DNS分组; (411)DNS查询? (421,432)存在相同的SIP / DIP / DNS ID? (422)生成条目; (431)DNS响应? (433)切断包; (434)删除条目; (AA,DD,EE,GG)否; (BB,CC,FF,HH)是的
-
公开(公告)号:KR1020120047641A
公开(公告)日:2012-05-14
申请号:KR1020100109324
申请日:2010-11-04
Applicant: 한국전자통신연구원
CPC classification number: H04L63/0254 , H04L63/1458 , H04L63/166
Abstract: PURPOSE: A TCP flooding attack defense method and an apparatus thereof are provided to detect flooding attack by tracing a session state according to each flow. CONSTITUTION: A TCP(Transmission Control Protocol) flooding attack defense device confirms the kind of packets which are received from a client and a server(S201). The device determines the directivity of the packet(S202). The device defines session states according to the directivity of the packet(S203). The device traces the session states according to the flow(S204).
Abstract translation: 目的:提供TCP洪泛攻击防御方法及其装置,通过跟踪每个流的会话状态来检测洪泛攻击。 构成:TCP(传输控制协议)洪泛攻击防范装置确认从客户端和服务器接收的分组的种类(S201)。 设备确定分组的方向性(S202)。 设备根据分组的方向性定义会话状态(S203)。 设备根据流程跟踪会话状态(S204)。
-
公开(公告)号:KR1020110070750A
公开(公告)日:2011-06-24
申请号:KR1020100065404
申请日:2010-07-07
Applicant: 한국전자통신연구원
CPC classification number: H04L63/1441 , H04L63/08
Abstract: PURPOSE: A safe TCP connection management apparatus and method are provided to directly control a TCP connection in the middle of a user terminal network and a server. CONSTITUTION: A verification key generator(101) creates a verification key on the basis of an SYN(Sequence Number) packet. A connection verification unit(102) decides the validity of a TCP connection on the basis of the analysis result of the answer signal of a user terminal for the verification key, and the SYN packet. A TCP connection control unit(100) controls data packet transceiving to a communication server from the user terminal on the basis of the decision result of the TCP connection.Ais proceed the production A connection information management unit(103) manages connection information and creates and manages a hash key corresponding to the connect information.
Abstract translation: 目的:提供一种安全的TCP连接管理装置和方法,用于直接控制用户终端网络和服务器中间的TCP连接。 构成:验证密钥生成器(101)基于SYN(序列号)分组创建验证密钥。 连接验证单元(102)基于用于验证密钥的用户终端的应答信号的分析结果和SYN分组来确定TCP连接的有效性。 TCP连接控制单元(100)根据TCP连接的判定结果,从用户终端控制向通信服务器收发数据包。进行生产A连接信息管理单元(103)管理连接信息,创建和 管理与连接信息对应的哈希密钥。
-
公开(公告)号:KR100687736B1
公开(公告)日:2007-02-27
申请号:KR1020050022197
申请日:2005-03-17
Applicant: 한국전자통신연구원
Abstract: 본 발명은 기가(Giga)급의 고속 네트워크 환경에서 서비스 거부 공격 트래픽 또는 포트 스캔 공격 트래픽과 같은 이상 유해 트래픽을 실시간으로 감지하는데 이를 휴리스틱 분석 기법에 기반하여 이상 유해 트래픽을 감지하는 장치 및 그 방법에 관한 것이다.
본 명세서에서 개시하는 이상 유해 트래픽 감지 장치는 파싱된 유입 트래픽의 양의 기 설정된 트래픽 양 임계치의 초과 여부와 시간 임계치의 초과 여부를 체크하여 상기 유입 트래픽에 이상 유해 트래픽이 있는지를 감지하는 이상 유해 트래픽 감지부; 및 상기 이상 유해 트래픽의 유무를 판단하기 위한 레퍼런스 패턴을 상기 이상 유해 트래픽 감지부에 제공하는 레퍼런스 패턴 제공부를 포함하여 본 발명의 목적 및 기술적 과제를 달성한다.-
公开(公告)号:KR1020060067077A
公开(公告)日:2006-06-19
申请号:KR1020050022197
申请日:2005-03-17
Applicant: 한국전자통신연구원
Abstract: 본 발명은 기가(Giga)급의 고속 네트워크 환경에서 서비스 거부 공격 트래픽 또는 포트 스캔 공격 트래픽과 같은 이상 유해 트래픽을 실시간으로 감지하는데 이를 휴리스틱 분석 기법에 기반하여 이상 유해 트래픽을 감지하는 장치 및 그 방법에 관한 것이다.
본 명세서에서 개시하는 이상 유해 트래픽 감지 장치는 파싱된 유입 트래픽의 양의 기 설정된 트래픽 양 임계치의 초과 여부와 시간 임계치의 초과 여부를 체크하여 상기 유입 트래픽에 이상 유해 트래픽이 있는지를 감지하는 이상 유해 트래픽 감지부; 및 상기 이상 유해 트래픽의 유무를 판단하기 위한 레퍼런스 패턴을 상기 이상 유해 트래픽 감지부에 제공하는 레퍼런스 패턴 제공부를 포함하여 본 발명의 목적 및 기술적 과제를 달성한다.-
公开(公告)号:KR1020040055515A
公开(公告)日:2004-06-26
申请号:KR1020020082209
申请日:2002-12-21
Applicant: 한국전자통신연구원
IPC: H04L12/28
CPC classification number: H04L12/5601 , H04L49/15 , H04L2012/5665 , H04Q11/0478
Abstract: PURPOSE: A network 2 layer interworking apparatus for metro Ethernet service by using ATM network and a method therefor are provided to effectively convert a metro Ethernet service to an ATM network transfer traffic form and effectively transfer time-restricted data such as voice information. CONSTITUTION: An Ethernet connector(202) interworks with a basic MAC chip. An ATM connector(206) performs a basic ATM protocol and SAR(Segmentation And Reassemble) function, and transfers an IP packet in an AAL5 form. An Ethernet proxy agent(203) processes an ARP protocol and manages an ARP table. An ATM proxy agent(205) performs an inverse ATMARP processing function A mapping bridge(204) performs a transfer service with respect to IP packets when connection information is available for service by each proxy agent(203,205).
Abstract translation: 目的:提供一种通过ATM网络进行城域以太网业务的网络2层互通设备及其方法,有效地将城域以太网业务转换为ATM网络传输业务形式,有效传输语音信息等时间限制的数据。 构成:以太网连接器(202)与基本MAC芯片交互。 ATM连接器(206)执行基本ATM协议和SAR(分段和重组)功能,并以AAL5形式传送IP包。 以太网代理(203)处理ARP协议并管理ARP表。 ATM代理(205)执行逆ATMARP处理功能。当连接信息可由每个代理(203,205)服务时,映射网桥(204)相对于IP包执行传送服务。
-
公开(公告)号:KR101889502B1
公开(公告)日:2018-08-20
申请号:KR1020130032212
申请日:2013-03-26
Applicant: 한국전자통신연구원
CPC classification number: G05B15/02 , H04L63/0263 , H04L63/1408 , H04L63/1425 , H04L63/1441 , H04L63/20 , H04L2012/40228
Abstract: 본발명은제어시스템프로토콜상의비정상트래픽탐지방법에관한것이다. 개시된비정상트래픽탐지방법은수신된패킷이 MODBUS 요청메시지이면세션정보가관리테이블에존재하는지검사하는단계와, 관리테이블에세션정보가존재하지않으면새로운엔트리를관리테이블에추가하는단계와, 관리테이블에세션정보가존재하면해당테이블엔트리내의트랜잭션 ID가수신된 MODBUS 요청메시지의트랜잭션 ID와동일한지여부를검사하는단계와, 테이블엔트리와 MODBUS 요청메시지의트랜잭션 ID가동일하지않으면수신된 MODBUS 요청메시지의데이터와테이블엔트리내의데이터가동일한지를검사하는단계와, 테이블엔트리와 MODBUS 요청메시지의트랜잭션 ID가동일하거나데이터가동일하면비정상트래픽으로탐지하는단계와, 테이블엔트리와 MODBUS 요청메시지의데이터가동일하지않으면테이블엔트리를 MODBUS 요청메시지의패킷정보로갱신하는단계를포함한다. 따라서, 제어시스템프로토콜상의정상적인서비스연결을방해하거나오류를유발할수 있는형태의비정상트래픽을조기에탐지하고대응할수 있도록하여제어시스템간의안정적인연결서비스를제공하며, 이는공격자에의한의도적인행위뿐만아니라, 시스템및 네트워크오류로인한비정상트래픽에대해서도신속하게탐지, 대응할수 있도록한다.
-
-
-
-
-
-
-
-
-