Abstract:
MITM 공격 방지 장치 및 방법을 제시한다. 제시된 장치는 클라이언트를 통해 서버와 연결된 스크린에 포함되는 MITM 공격 방지 장치로서, 서버와 공유하는 키를 저장하는 키 저장부, 클라이언트를 통해 입력되는 데이터를 키를 근거로 복호화하여 화면상에 출력하는 복호화부, 복호화부에서의 복호화 정상 여부를 근거로 화면의 화면보안 온 또는 경고를 행하는 화면보안 표시부, 사용자로부터의 보안이 필요한 입력 데이터를 키를 근거로 암호화하여 출력하는 암호화부, 및 복호화부에서의 복호화가 정상임에 따라 화면보안 온 상태로 하여 복호화부 및 암호화의 결과를 각각 출력되게 하고 복호화부에서의 복호화가 비정상임에 따라 화면보안 표시부를 제어하여 그에 상응하는 표시를 행하는 제어부를 포함한다.
Abstract:
본 발명은 시스템의 상태를 직관적 및 객관적으로 표현할 수 있도록 시스템의 취약점을 정량화하는 장치 및 그 방법에 관한 것이다. 시스템의 취약점 정량화 장치는 시스템의 취약점 식별 결과 각각을 취약점 점수로 변환하는 취약점 계산부, 취약점 점수 중 기술분야 안전도 점수와 관리분야 안전도 점수를 토대로 시스템에 해당하는 대상기관 안전도 점수를 계산하는 대상기관 안전도 계산부, 시스템의 업무망과 외부망의 분리 상황을 망 분리 점수로 변환하는 망 분리 현황 계산부, 대상기관 안전도 점수와 상기 망 분리 점수를 토대로 중간 점수를 계산하는 중간 계산부 및 중간 점수와 모의 침투 등급을 이용하여 최종적으로 시스템의 종합 점수를 계산하여 시스템의 취약점을 정량화하는 최종 점수 계산부를 포함한다.
Abstract:
An automatic system for detecting fault from software by using a file including software fault generation data and a method thereof are provided to detect the fault from the software by using the file including the software fault generation data, which is formed to reduce fault processed by a system fault mechanism by considering a format of a target file. A normal file generating module(300) automatically generates a normal file(305-2), which is received as input by target software, by using a testing option(301). A fault file generating module(400) automatically generates a fault generation file(501) by inserting fault data generating software fault for the normal file into the normal file. A result analyzing module(600) monitors abnormality when the file is executed by a fault file executing module(500), and analyzes causes of the abnormality and outputs an analysis result when the abnormality occurs. The normal file generating module includes an automatic file generator automatically generating the normal file by calling a function for processing a target file format through an API(Application Program Interface)(303) or a COM(Common Object Module)(304) based on the testing option.
Abstract:
A system and a method for detecting a hidden process using system event information are provided to detect a hidden process in real time using system event information provided in a kernel layer to protect a user system from an attack of the hidden process. A system for detecting a hidden process using system event information includes a kernel layer monitoring module(100), a kernel layer process list detecting module(200), an application layer process list detecting module(300), and a hidden process detecting module(400). The kernel layer monitoring module monitors a kernel layer system and extracts system even information. The kernel layer process list detecting module detects a process related to an event from the extracted system even information. The application layer process list detecting module detects a process list provided to a user in an application layer. The hidden process detecting module compares the process detected by the kernel layer process list detecting module with the process list detected by the application layer process list detecting module and detects a process existing only in the kernel layer as a hidden process.
Abstract:
A multi-step integrated security management system using an intrusion detection log collection engine and a traffic statistics generation engine, and a method thereof are provided to reduce a false detection rate by relating/analyzing an intrusion detection log collected in the intrusion detection log collection engine and traffic quantity generated from the traffic statistics generation engine. Each monitoring agent(100) is installed to each agency using the independent network, and comprises the intrusion detection log collection engine(101) collecting the intrusion detection log and the traffic statistics generation engine(102) collecting traffic statistics. Each management server(200,300) separately or mutually analyzes the intrusion detection log and the traffic statistics received from each monitoring agent. The intrusion detection log collection engine includes an external interface accessing an IDS(Intrusion Detection System) to collect the intrusion detection engine, a format converter, a log contractor, and a transmitter. The traffic statistics generation engine includes a network interface, a packet analyzer, a traffic information manager, a statistics information generator, and the transmitter.
Abstract:
본 발명은 다양하고 이질적인 구성요소와 복잡한 관리 도메인으로 구성된 대규모 네트워크에서 일어나는 사이버테러에 대응하기 위한 대규모 네트워크의 접근 제어 목록을 통합 관리하는 시스템 및 그 방법에 관한 것이다. 본 발명은 고수준 언어 형식의 정책을 작성하여 중간수준 정책언어로 변환하는 상위관리도구와, 상기 상위관리도구로부터 인증정보가 첨부된 중간수준 정책언어를 전송받아 하부 노드로 전송하는 상위 도메인 서버와, 상기 상위 도메인 서버로부터 전송되는 중간수준 정책언어를 해당 언어에 맞는 접근제어목록으로 변환하여 적용하는 인터프리터로 구성되는 것을 특징으로 한다. 네트워크, 보안관리 시스템, 접근제어목록(ACL), 정책순응
Abstract:
본 발명은 네트워크 보안 시뮬레이션에 있어서 사람의 판단 행위를 모델링 하려는 동적 시뮬레이션 시스템 및 방법에 관한 것이다. 본 발명의 네트워크 보안 동적 시뮬레이션 시스템은 대규모 사이버 공격(인터넷 웜, 서비스 거부 공격)을 SSFNet(Scalable Simulation Framework Network Models)을 이용하여 모델링 및 시뮬레이션함에 있어 해커 역할 사용자와 방어자 역할 사용자의 판단 행위를 모델링하여 동적인 방어 행위를 시뮬레이션하고자 하는 시스템이다. 본 발명의 네트워크 보안 동적 시뮬레이션 시스템을 통하여 사이버 방어 행위와 그 결과를 비교??분석함으로써 효과적인 방어 대책 수립이 가능하다. 동적 시뮬레이션, 네트워크 보안, SSFNet, 모델링, 서비스 거부 공격, 인터넷 웜