Abstract:
블록체인 기반 이상행위 탐지 장치 및 방법이 개시된다. 본 발명의 일실시예에 따른 블록체인 기반 이상행위 탐지 방법은 블록체인 기반 이상행위 탐지 장치의 블록체인 기반 이상행위 탐지 방법에 있어서, 블록체인 상의 인증 노드가, 사전에 합의된 인증 방법을 이용하여 인증 요청 노드의 인증을 처리하는 단계; 상기 인증 노드가, 상기 인증 요청 노드에 대한 입력 정보를 생성하고, 상기 블록체인 상의 적어도 하나 이상의 참여 노드에게 상기 입력 정보를 전송하는 단계; 상기 참여 노드가, 상기 입력 정보을 이용하여 상기 인증 요청 노드의 이상행위를 판단하는 단계 및 상기 인증 노드가, 상기 참여 노드가 상기 인증 요청 노드의 이상행위를 판단한 결과에 기반하여 이상행위를 최종 판단하는 단계를 포함한다.
Abstract:
본 발명은 침입탐지시스템에서 사용하는 침입탐지규칙의 유사도를 점검하여, 침입탐지규칙간의 포함관계를 파악하고, 포함관계를 파악한 결과를 토대로 침입탐지 유사도를 측정하는 장치 및 그 방법에 관한 것이다. 침입탐지규칙 간의 유사도 측정 장치는 복수개의 탐지규칙을 일정한 형태로 변형하는 정규화부, 변형된 복수개의 탐지규칙 중 제1 탐지규칙과 제2 탐지규칙을 각각 탐지규칙 헤더와 탐지규칙 옵션으로 구분하는 구분부, 제1 탐지규칙의 탐지규칙 헤더와 제2 탐지규칙의 탐지규칙 헤더의 포함관계를 판단하고, 제1 탐지규칙의 탐지규칙 옵션과 제2 탐지규칙의 탐지규칙 옵션의 포함관계를 판단하는 관계 연산부 및 탐지규칙 헤더의 포함관계와 탐지규칙 옵션의 포함관계를 토대로 탐지규칙 간의 유사도를 측정하는 유사도 측정부를 포함한다.
Abstract:
An apparatus and a method for overhauling a firewall policy are disclosed. The apparatus for overhauling a firewall policy according to the present invention includes an intrusion prevention rule acquirement unit for acquiring intrusion prevention rules from a target firewall policy; an anomaly rule detection unit for detecting anomaly rules from relations between the intrusion prevention rules; and a screen display unit for displaying an anomaly rule graph on a screen using the detection results.
Abstract:
본 발명은 트랩도어 탐지 시스템 및 방법에 관한 것으로, 컴퓨터 시스템 자원을 실시간 또는 비실시간으로 모니터링하는 실시간 시스템 모니터링 모듈 및 비실시간 시스템 모니터링 모듈, 모니터링된 정보를 토대로 검증된 프로세스 데이터 베이스 및 알려진 트랩도어 데이터 베이스를 이용해 컴퓨터 시스템에서 실행 중인 프로세스 중 트랩도어라고 의심이 가는 프로세스를 필터링하는 프로세스 필터링 모듈, 필터링된 프로세스를 대상으로 실시간 시스템 모니터링 모듈을 이용하여 실시간 모니터링 정보를 재구성하는 프로세스 프로파일 모듈, 프로세스 프로파일링 정보를 토대로 트랩도어 탐지정책 데이터 베이스를 이용하여 알려지지 않은 트랩도어를 탐지하는 트랩도어 탐지 모듈 및 트랩도어라고 판정된 프로그램을 컴퓨터 시스템에서 제거하는 트랩도어 제거 모듈을 포함한다. 따라서, 사용자 시스템에게 악성 행위에 해당하는 트랩도어를 효율적으로 탐지 및 제거함으로써 사용자 시스템을 보호할 수 있는 효과가 있다.
Abstract:
PURPOSE: A method for detecting a pernicious java applet in a proxy server is provided to prevent a damage caused by a pernicious java applet and to monitor the pernicious java applet without increasing a load of a proxy server. CONSTITUTION: A signature verification is executed with respect to a class file entered in a proxy server(20). A hashing of the class file is executed(22). If a method to be substituted exists(24), the method is substituted(26). In the case that a code for a monitoring is inserted into the substituted method, a monitoring package is inserted in accordance with a set security policy(30). A monitoring code insertion unit discriminates a pernicious code by morning a code transfer or the amount of resources. A new code, which is inserted monitoring code, is signed again(28), and the new code is transmitted to a client(40).
Abstract:
PURPOSE: A method of assigning a dynamic IP address to an Internet service subscriber terminal visiting a 3-generation GPRS(General Packet Radio Service) network and a device thereof are provided to enable a dynamic IP address assignment within a home ISP network through self home ISP network accessing, thereby easily supporting mobility for a mobile ISP network subscriber and supporting a roaming service. CONSTITUTION: A GGSN(Gateway GPRS Support Node)(116) receiving a session generation request transmits an authentication request to an ISP authentication server(405)(S403). The GGSN(116) receiving an authentication message unicast-transmits an IP address request message to a DHCP relay(401)(S407). The DHCP relay(401) relay-transmits the request message to a DHCP server(403)(S411). The DHCP server(403) transmits an IP address supplying message to the DHCP relay(401)(S413). The DHCP relay(401) unicast-transmits the supplying message to the GGSN(116)(S415). The GGSN(116) unicast-transmits an IP address requesting message to the DHCP relay(401)(S417). The DHCP relay(401) relays the requesting message to the DHCP server(403)(S421). The DHCP server(403) transmits an answer message to the DHCP relay(401)(S423). The DHCP relay(401) unicast-transmits the answer message to the GGSN(116)(S425). A mobile ISP subscriber terminal is assigned with an IP address, and forms a session(S427).
Abstract:
PURPOSE: A method of assigning a dynamic IP address to an Internet service subscriber terminal visiting a 3-generation GPRS(General Packet Radio Service) network and a device thereof are provided to enable a dynamic IP address assignment within a home ISP network through self home ISP network accessing, thereby easily supporting mobility for a mobile ISP network subscriber and supporting a roaming service. CONSTITUTION: A GGSN(Gateway GPRS Support Node)(116) receiving a session generation request transmits an authentication request to an ISP authentication server(405)(S403). The GGSN(116) receiving an authentication message unicast-transmits an IP address request message to a DHCP relay(401)(S407). The DHCP relay(401) relay-transmits the request message to a DHCP server(403)(S411). The DHCP server(403) transmits an IP address supplying message to the DHCP relay(401)(S413). The DHCP relay(401) unicast-transmits the supplying message to the GGSN(116)(S415). The GGSN(116) unicast-transmits an IP address requesting message to the DHCP relay(401)(S417). The DHCP relay(401) relays the requesting message to the DHCP server(403)(S421). The DHCP server(403) transmits an answer message to the DHCP relay(401)(S423). The DHCP relay(401) unicast-transmits the answer message to the GGSN(116)(S425). A mobile ISP subscriber terminal is assigned with an IP address, and forms a session(S427).
Abstract:
The present invention provides a device and a method for detecting network intrusion which perform perl compatible regular expressions (PCRE)-based pattern matching for a payload of packet using a network processor having a deterministic finite automata (DFA) engine. For the purpose, a device for detecting network intrusion according to the present invention includes: a network processor core for receiving packets from a network and transmitting a payload of the received packets to the DFA engine; a detection rule converter for converting a predetermined PCRE-based detection rule into a detection rule which has a pattern to which an only PCRE rule corresponding to the DFA engine is applied for detecting attack packets; and the DFA engine for performing PCRE pattern matching for a payload of packets based on the detection rule converted by the detection rule converter. [Reference numerals] (100) Detection rule converter; (220) Network processor core; (240) DFA engine; (AA) Detection rule; (BB) Packet; (CC) Intrusion detection result