-
-
公开(公告)号:KR1020160066291A
公开(公告)日:2016-06-10
申请号:KR1020140170485
申请日:2014-12-02
Applicant: 한국전자통신연구원
Inventor: 최양서
CPC classification number: H04L63/1416 , H04L63/1425 , G06F21/00 , G06F21/56 , Y10S707/99932
Abstract: 본발명은프로세스행위프로파일생성장치및 방법에관한것으로, 상기장치는시스템내 특정프로세스의동작을기록하는기본프로세스프로파일을생성하기위한기본프로세스프로파일링을실시하는기본프로세스프로파일생성부; 및기본프로세스프로파일을생성하는동안다운로드되거나생성되는실행파일이실행되어생성되는추가적인기본프로세스프로파일을기존의기본프로세스프로파일과연계하여추가하여확장프로세스프로파일을생성하는확장프로세서프로파일생성부를포함한다.
Abstract translation: 本发明涉及一种用于生成过程活动简档的装置和方法,以便形成表示在系统中执行的特定过程的活动的简档和与相应过程相关联的所有过程。 该装置包括:默认处理简档生成单元,执行默认处理分析以生成用于记录系统中的特定进程的操作的默认处理简档; 以及扩展进程简档生成单元,与现有的默认进程配置文件相关联地添加附加的默认进程配置文件以生成扩展的进程配置文件,其中,通过执行下载或生成的执行文件来生成附加的默认进程配置文件,同时生成默认流程配置文件 。
-
公开(公告)号:KR1020130044443A
公开(公告)日:2013-05-03
申请号:KR1020110108508
申请日:2011-10-24
Applicant: 한국전자통신연구원
Inventor: 최양서
CPC classification number: H04L63/1458 , H04L43/022 , H04L69/22
Abstract: PURPOSE: A device for detecting a low speed service refusal attack to an SIP(Session Initiation Protocol) and a method thereof are provided to detect the low speed service refusal attack through continuous session maintenance of the SIP by analyzing the entire message size of an SIP packet and a header format of an SIP message. CONSTITUTION: A packet collecting unit(102) collects an SIP packet transmitted on a network. A packet analyzing unit(104) analyzes the SIP packet collected from the packet collecting unit. If a line feed character is not included in a header of the SIP packet and the size of the packet is smaller than an MTU(Maximum Transfer Unit), the packet analyzing unit determines the SIP packet as a low speed service refusal attack. The packet analyzing unit calculates the gap from the precedent packet when the size of the SIP packet is bigger than the MTU. If the gap is bigger than the RTT+a, the packet analyzing unit determines the SIP packet as a low speed service refusal attack. [Reference numerals] (102) Packet collecting unit; (104) Packet analyzing unit; (AA) SIP packet
Abstract translation: 目的:提供一种用于检测对SIP(会话发起协议)的低速业务拒绝攻击的设备及其方法,用于通过分析SIP的整个消息大小来通过SIP的连续会话维护来检测低速业务拒绝攻击 分组和SIP消息的报头格式。 构成:分组收集单元(102)收集在网络上发送的SIP分组。 分组分析单元(104)分析从分组收集单元收集的SIP分组。 如果在SIP报文的报头中没有包含换行字符,并且分组的大小小于MTU(Maximum Transfer Unit,最大传输单元),则分组分析单元将SIP分组确定为低速服务拒绝攻击。 当SIP分组的大小大于MTU时,分组分析单元计算来自先前分组的间隔。 如果间隙大于RTT + a,则分组分析单元将SIP分组确定为低速服务拒绝攻击。 (附图标记)(102)分组收集单元; (104)分组分析单元; (AA)SIP分组
-
公开(公告)号:KR1020120068612A
公开(公告)日:2012-06-27
申请号:KR1020100130306
申请日:2010-12-17
Applicant: 한국전자통신연구원
Inventor: 최양서
CPC classification number: H04L63/1458 , H04L61/1511 , H04L63/1425 , H04L2463/142 , H04L2463/144
Abstract: PURPOSE: A method for monitoring and processing domain name service(DNS) query traffics and an apparatus for the same are provided to improve attacking detection rate and to reduce the failure of detection. CONSTITUTION: An information processing thread(310) collects information by monitoring DNS query during a time slot-based monitoring period. A time thread(320) informs the termination of the monitoring period. A traffic dividing thread(330) divides the attacks of traffics with respect to DNS query based on the collected information. An attach blocking thread(340) blocks the attacks of the traffics.
Abstract translation: 目的:提供用于监控和处理域名服务(DNS)查询流量的方法及其设备,以提高攻击检测率并减少检测失败。 构成:信息处理线程(310)通过在基于时隙的监视期间监视DNS查询来收集信息。 时间线程(320)通知监视期间的终止。 流量分割线程(330)根据所收集的信息,划分与DNS查询相关的流量攻击。 附加阻塞线程(340)阻止流量的攻击。
-
5.
公开(公告)号:KR100889728B1
公开(公告)日:2009-03-24
申请号:KR1020070022972
申请日:2007-03-08
Applicant: 한국전자통신연구원
Abstract: 본 발명은 불법 공유를 목적으로 변형가능한 범위의 모든 검색어를 차단할 수 있도록 하는 저작권이 있는 정보의 불법 공유를 차단하기 위한 사용자 검색어 필터링 방법 및 장치에 관한 것으로서, 저작권이 있는 정보에 해당하는 검색어들에 대한 각 필터링 패턴을 설정하고, 사용자 입력 검색어로부터 특수 문자들을 제거하여 연속된 한글 또는 영어의 글자로 변환한 후, 상기 특수문자가 제거된 검색어를 상기 설정된 필터링 패턴들과 비교하여, 검색 차단 여부를 결정한다.
검색어 필터링, 저작권, 불법 공유-
公开(公告)号:KR100609710B1
公开(公告)日:2006-08-08
申请号:KR1020040097474
申请日:2004-11-25
Applicant: 한국전자통신연구원
IPC: G06F15/16
CPC classification number: H04L41/145 , H04L41/142 , H04L63/1425 , H04L63/1433
Abstract: 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치 및 그 방법이 개시된다. 트래픽 수집부는 네트워크로부터 실시간 트래픽 정보를 수집하고, 시뮬레이터는 실시간 트래픽 정보를 기초로 정상적인 트래픽 환경의 패킷을 모델링한 정상 패킷 및 트래픽 폭주 공격 환경의 패킷을 모델링한 이상 패킷을 포함하는 가상 트래픽을 발생하는 가상 네트워크 토폴로지 환경에서 소정의 시나리오에 따라 시뮬레이션을 수행한다. 그리고 인터페이스부는 시뮬레이션 결과를 사용자에게 제공한다. 이로써, 관리 대상 네트워크의 이상 트래픽을 탐지, 분석하고 적절한 대응 정책을 세울 수 있다.
가상 네트워크 토폴로지, 가상 트래픽, 실시간 트래픽, 시뮬레이션-
公开(公告)号:KR1020050028187A
公开(公告)日:2005-03-22
申请号:KR1020030064573
申请日:2003-09-17
Applicant: 한국전자통신연구원
IPC: H04L12/28
CPC classification number: H04L63/1441 , H04L2463/146
Abstract: A real-time connection traceback apparatus using a connection resetup technique and a method thereof are provided to swiftly and exactly trace the actual location of an attacker system even though an attacker attacks a specific system via many systems. A real-time connection traceback apparatus using a connection resetup technique consists of an attack detection part(200), a packet interruption part(210), a response packet creation part(220), a path traceback part(230), and a watermark detection part(240). The attack detection part(200) detects the attack of a system damaged by an external attacker, catches the attack path of the damaged system, extracts the source/destination IP addresses and port number of the attack path, and outputs an attack detection signal containing the extracted IP addresses and port number. The packet interruption part(210), receiving the attack detection signal, intercepts attack packets and response packets. The response packet creation part(220) creates a response packet as a response signal for an attack packet intercepted by the packet interruption part(210). The watermark detection part(240) detects whether a watermark is contained in a packet received from the external. The path traceback part(230), in response to the response packet created and transmitted from the response packet creation part(220), receives a detection packet from another traceback system.
Abstract translation: 提供使用连接重置技术的实时连接回溯装置及其方法,以便即使攻击者通过许多系统攻击特定系统来迅速且精确地跟踪攻击者系统的实际位置。 使用连接重置技术的实时连接追溯装置由攻击检测部分(200),分组中断部分(210),响应分组创建部分(220),路径回溯部分(230)和水印 检测部(240)。 攻击检测部(200)检测受到外部攻击者损坏的系统的攻击,捕获受损系统的攻击路径,提取攻击路径的源/目的IP地址和端口号,并输出攻击检测信号 提取的IP地址和端口号。 接收攻击检测信号的分组中断部分(210)拦截攻击报文和响应报文。 响应分组创建部分(220)创建响应分组作为由分组中断部分(210)截取的攻击分组的响应信号。 水印检测部(240)检测从外部接收的分组中是否包含水印。 路径追溯部(230)响应于从响应包创建部(220)创建并发送的响应包,从另一追溯系统接收检测包。
-
公开(公告)号:KR100470918B1
公开(公告)日:2005-03-11
申请号:KR1020020070799
申请日:2002-11-14
Applicant: 한국전자통신연구원
IPC: G06F15/00
Abstract: 본 발명은 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법에 관한 것으로, 특히 본 발명의 시스템은 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 방화벽 검열 우회 프로그램에 등록된 네트워크 IP 주소 리스트 파일을 제공하는 해킹 정보 제공 시스템과, 네트워크 상에서 소정의 웹 서비스를 제공하는 웹 사이트 서버들에 접속되는 다수의 클라이언트 시스템과, 해킹 정보 제공 시스템에서 제공된 네트워크 IP 주소 리스트 파일을 수신받아 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소를 필터링하여 필터링된 IP로 네트워크 보안 정책을 갱신하고 갱신된 정책으로 다수의 클라이언트 시스템과 상기 웹 사이트 서버의 접속을 차단 또는 승인하는 침입 차단 시스템을 구비한다. 따라서 본 발명은 침입 차단 시스템에서 방화벽 검열 우회 프로그램(피카부티 프로그램)을 제공하는 시스템으로부터 주기적으로 네트워크 IP 주소 리스트 파일을 전달받아 방화벽 검열 우회 프로그램을 이용하는 내부 네트워크 사용자가 검출되도록 보안 정책을 갱신하고 해당 사용자에 대해서 웹 사이트 서버의 접속을 차단함으로써 방화벽 검열 우회 해킹 기술에 대해 안전하게 내부 네트워크를 보안할 수 있다.
-
9.
公开(公告)号:KR1020040022073A
公开(公告)日:2004-03-11
申请号:KR1020020053905
申请日:2002-09-06
Applicant: 한국전자통신연구원
IPC: H04L9/00
CPC classification number: H04L63/1408 , H04L63/1416 , H04L2463/146
Abstract: PURPOSE: A real-time ACT(Attacking Connection Traceback) system using a packet water mark insertion method and a forming method thereof are provided to block a hacker's attack by tracing a real position of the hacker. CONSTITUTION: A real-time ACT system using a packet watermark insertion method includes an invasion detection unit, a packet blocking unit(420), a path trace unit(430), and a watermark detection unit(440). The invasion detection unit detects a hacker's attack. The packet blocking unit(420) blocks a response of a damaged system due to the hacker's attack. The path trace unit(430) generates a plan for blocking a particular packet by using the hacker attack information, inserts a watermark into a response packet of the damage system, transmits the watermark to the hacker's attack system, and forms a traceback path by using the watermark insertion packet detection information. The watermark detection unit(440) extracts the watermark from the watermark insertion packet and transmits the watermark insertion packet detection information to an ACT system.
Abstract translation: 目的:提供使用分组水印插入方法及其形成方法的实时ACT(攻击连接追溯)系统,以通过跟踪黑客的真实位置来阻止黑客的攻击。 构成:使用分组水印插入方法的实时ACT系统包括入侵检测单元,分组分组单元(420),路径跟踪单元(430)和水印检测单元(440)。 入侵检测单元检测黑客的攻击。 分组阻断单元(420)由于黑客攻击而阻止受损系统的响应。 路径跟踪单元(430)通过使用黑客攻击信息生成用于阻止特定分组的计划,将水印插入到损坏系统的响应分组中,将该水印发送给黑客的攻击系统,并通过使用 水印插入包检测信息。 水印检测单元(440)从水印插入分组中提取水印,并向ACT系统发送水印插入分组检测信息。
-
公开(公告)号:KR102199054B1
公开(公告)日:2021-01-07
申请号:KR1020170101667
申请日:2017-08-10
Applicant: 한국전자통신연구원
Inventor: 최양서
IPC: H04L29/06
Abstract: 본발명의일 실시예는, 취약점점검항목을저장하는취약점데이터베이스; 점검대상장치와직렬통신환경을구성하고, 상기취약점데이터베이스의업데이트및 시스템관리를위한네트워크환경을구성하는통신부; 상기취약점데이터베이스에저장된취약점점검항목중에서, 상기점검대상장치에대하여사이버보안취약점점검을수행하기위한취약점점검항목을선정하고, 직렬포트로연결된상기점검대상장치에대하여상기선정된취약점점검항목을확인하기위한스캐닝을수행하는취약점스캐닝부; 상기스캐닝에따른상기점검대상장치의응답을분석하여상기점검대상장치에상응하는운영체제, 응용프로그램및 프로토콜중 하나이상을결정하는응답분석부; 및상기결정된운영체제, 응용프로그램및 프로토콜중 하나이상을이용하여상기점검대상장치에취약점이존재하는지여부를판단하는취약점존재판단부를포함하는, 직렬포트기반사이버보안취약점점검장치를제공한다.
-
-
-
-
-
-
-
-
-