KR100523980B1 - 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법 - Google Patents

연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법 Download PDF

Info

Publication number
KR100523980B1
KR100523980B1 KR10-2002-0078427A KR20020078427A KR100523980B1 KR 100523980 B1 KR100523980 B1 KR 100523980B1 KR 20020078427 A KR20020078427 A KR 20020078427A KR 100523980 B1 KR100523980 B1 KR 100523980B1
Authority
KR
South Korea
Prior art keywords
watermark
packet
module
response packet
response
Prior art date
Application number
KR10-2002-0078427A
Other languages
English (en)
Other versions
KR20040050570A (ko
Inventor
한승완
최양서
최병철
강동호
서동일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2002-0078427A priority Critical patent/KR100523980B1/ko
Publication of KR20040050570A publication Critical patent/KR20040050570A/ko
Application granted granted Critical
Publication of KR100523980B1 publication Critical patent/KR100523980B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Abstract

본 발명은 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법에 관한 것으로, 이더넷 환경에서 호스트 또는 서브 네트워크와 관련된 모든 패킷을 인터페이스하는 제1네트워크 인터페이스 카드를 통해 모든 패킷을 제공받은 후, 모든 패킷 중 피해 시스템에 해당되는 응답 패킷을 찾아내기 위해 검사하는 패킷 검사 모듈; 패킷 검사 모듈에 의해 검사되어 찾아낸 피해 시스템에 해당되는 응답 패킷을 하기 워터마크 삽입 모듈에 제공한 후, 피해 시스템에 해당되는 응답 패킷에 해당되는 패킷 워터마크를 생성하는 워터마크 생성 모듈; 워터마크 생성 모듈에 의해 생성되어 제공된 피해 시스템에 해당되는 응답 패킷 중 TCP 데이터 영역에 패킷 워터마크를 삽입하는 워터마크 삽입 모듈; 워터마크 삽입 모듈에 의해 삽입되어 제공된 워터마크가 삽입된 패킷을 제2네트워크 인터페이스 카드를 통해 전송하는 워터마크 패킷 전송 모듈을 포함한다. Z따라서, TCP 연결의 다른 한쪽 끝에 대한 실시간 역추적을 가능하게 하며, 이것을 활용하면 해킹을 시도하는 해커를 찾기 위해 요구되는 인력 및 시간을 절약할 수 있으며 임의의 위치에 있는 해커가 다수의 시스템들을 우회하여 특정 시스템을 공격하더라도 실시간에 정확하게 실제 해커의 위치를 역추적할 수 있는 효과가 있다.

Description

연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법{WATERMARK CREATION/INSERTION APPARATUS AND METHOD IN REPLY PACKET FOR TRACEBACKING THE ATTACKS WITH A CONNECTION}
본 발명은 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성 및 삽입방법에 관한 것으로, 특히 해커에 의해 공격을 입은 피해 시스템의 응답 패킷에 대한 패킷 워터마크를 생성 및 삽입하여, 상술한 피해 시스템의 응답 패킷에 대한 이동 경로 추적을 용이하게 수행할 수 있도록 하는 방법에 관한 것이다.
통상적으로, 패킷 마킹 기술은 패킷이 이동하는 경로의 라우터에서 패킷의 헤더에 경로 정보를 삽입함으로써, 실질적으로 공격이 발생할 때 역추적을 수행하기보다는 공격을 수행하는 패킷의 헤더에 의존하여 해커의 정보를 유추한다.
또한, 패킷 마킹 기술을 사용하기 위해서는 패킷이 거치는 라우터의 기능이 경로 정보를 삽입할 수 있도록 수정되어야 하며 패킷을 라우팅 하는 프로토콜에 대한 변경이 요구되므로, 해커의 실제적인 위치에 대한 역추적을 수행하기 위해서는 패킷 마킹을 지원하는 라우터를 네트워크의 경계에 설치하여야 하고 패킷 라우팅과 더불어 패킷의 헤더에 마킹을 수행하는 새로운 프로토콜을 요구하기 때문에 현재 인터넷 환경에 적용한다는 것은 거의 불가능한 실정이다.
그리고, 패킷 마킹 기술들은 패킷의 내용보다는 패킷의 헤더에 마킹을 삽입함으로써 여러 호스트를 경유하는 해커의 공격에 대한 역추적은 사실상 불가능하고 해커에 의해 이용당한 최종 경유 호스트를 공격자로 오인시키게 되는 문제점을 가지고 있다.
본 발명과 의미적으로 유사한 기술로는 2001년 4월 13일 10-2001-0019922로 등록된 "디지털 워터마크의 삽입 및 검출 방법과 이를 이용한 워터마크 삽입/검출 장치" 등에 개시되어 있다.
개시된 선행기술을 상세하게 설명하면, 디지털 워터마크의 삽입 및 검출 방법과 이를 이용한 워터마크 삽입/검출 장치는 워터마크를 보다 빠르고 정확하게 삽입 및 검출할 수 있는 방법과 장치에 관한 것으로, 이를 위하여 워터마크를 생성 시에 주파수 영역으로의 변환 없이 역 DCT변환에 의하여 생성되는 워터마크를 공간영역에서 삽입함으로써 삽입속도를 개선하고, 또한 입력영상을 워터마크의 크기로 분할 후에 채널별로 독립적으로 워터마크를 삽입하여 반복되는 변환과정을 축소하는 한편 워터 마크된 영상에 대하여 변형을 가했을 때도 워터마크의 추출에 강인하도록 하는 기술이다.
이와 같이, 선행 특허에 개시된 기술을 살펴보았을 때, 선행 특허는 디지털 데이터에 대한 제작자의 식별 또는 소유권 확인을 위한 방법에 대한 것이고 본 발명은 인터넷 패킷의 근원지를 식별하기 위한 것이다. 또한 인터넷 패킷은 디지털 데이터와는 상이한 특성을 갖기 때문에 인터넷 패킷 고유의 워터 마킹 기법이 요구된다.
따라서, 본 발명은 상술한 요구에 의해 안출된 것으로서, 그 목적은 해커에 의해 해킹 당한 피해 시스템의 응답 패킷의 내용에 식별 가능한 워터마크를 삽입하여 패킷의 역추적을 용이하게 하고 우회 경로를 갖고 공격을 수행하는 해커의 실제적인 위치를 실시간으로 찾을 수 있도록 하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법을 제공함에 있다.
상술한 목적을 달성하기 위한 본 발명에서 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치는 이더넷 환경에서 호스트 또는 서브 네트워크와 관련된 모든 패킷을 인터페이스(interface)하는 제1네트워크 인터페이스 카드를 통해 모든 패킷을 제공받은 후, 모든 패킷 중 피해 시스템에 해당되는 응답 패킷을 찾아내기 위해 검사하는 패킷 검사 모듈; 패킷 검사 모듈에 의해 검사되어 찾아낸 피해 시스템에 해당되는 응답 패킷을 하기 워터마크 삽입 모듈에 제공한 후, 피해 시스템에 해당되는 응답 패킷에 해당되는 패킷 워터마크를 생성하는 워터마크 생성 모듈; 워터마크 생성 모듈에 의해 생성되어 제공된 피해 시스템에 해당되는 응답 패킷 중 TCP 데이터 영역에 패킷 워터마크를 삽입하는 워터마크 삽입 모듈; 워터마크 삽입 모듈에 의해 삽입되어 제공된 워터마크가 삽입된 패킷을 제2네트워크 인터페이스 카드를 통해 전송하는 워터마크 패킷 전송 모듈을 포함하는 것을 특징으로 한다.
상술한 목적을 달성하기 위한 본 발명에서 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 방법은 패킷 검사 모듈에서 역추적 요청이 있는가를 판단하는 단계; 판단 단계에서 역추적 요청이 있을 경우, 제1네트워크 인터페이스 카드를 통해 모든 패킷을 제공받은 후, 모든 패킷 중 역추적 요청 응답 패킷에 대응하는 피해 시스템에 해당되는 응답 패킷을 찾아내어 워터마크 생성 모듈에 제공하는 단계; 워터마크 생성 모듈에서 피해 시스템에 해당되는 응답 패킷을 워터마크 삽입 모듈에 제공함과 동시에 패킷 워터마크를 생성하여 워터마크 삽입 모듈에 제공하는 단계; 워터마크 삽입 모듈에서 피해 시스템에 해당되는 응답 패킷 중 TCP 데이터 영역에 패킷 워터마크를 삽입하고, 삽입된 워터마크가 삽입된 패킷을 워터마크 패킷 전송 모듈에 제공하는 단계; 워터마크 패킷 전송 모듈에서 워터마크가 삽입된 패킷과 역추적 정보를 수신했다는 역추적 정보 수신 신호를 제2네트워크 인터페이스 카드를 통해 전송하는 단계를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 실시 예를 상세하게 설명하기로 한다.
도 1은 본 발명에 따른 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치에 대한 블록 구성도로서, 패킷 검사 모듈(10)과, 워터마크 생성 모듈(20)과, 워터마크 삽입 모듈(30)과, 워터마크 패킷 전송 모듈(40)을 포함한다.
패킷 검사 모듈(10)은 이더넷 환경에서 호스트 또는 서브 네트워크와 관련된 모든 패킷을 인터페이스 하는 네트워크 인터페이스 카드(S1)를 통해 모든 패킷을 제공받은 후, 모든 패킷 중 피해 시스템에 해당되는 응답 패킷(S3)을 찾아내어 워터마크 생성 모듈(20)에 제공한다.
여기서, 피해 시스템에 해당되는 응답 패킷(S3)은 20byte의 IP 헤더와, 20byte의 TCP 헤더, TCP 데이터로 구성되어 있다.
워터마크 생성 모듈(20)은 패킷 검사 모듈(10)로부터 제공되는 피해 시스템에 해당되는 응답 패킷(S3)을 워터마크 삽입 모듈(30)에 제공한 후, 이 응답 패킷(S3)에 해당되는 패킷 워터마크(S4)를 생성하여 워터마크 삽입 모듈(30)에 제공한다.
여기서, 패킷 워터마크(S4)는 워터마크 판단 신호, 워터마크 생성 호스트 구조, 워터마크 식별자, 백슬래쉬("\b") 등으로 구성되고, 이중 워터마크 식별자는 "0"의 값을 갖지 않는 인쇄 가능 문자열로 구성된다.
워터마크 삽입 모듈(30)은 도 2에 도시된 바와 같이, 워터마크 생성 모듈(20)로부터 제공된 피해 시스템에 해당되는 응답 패킷(S3)중 TCP 데이터 영역에 패킷 워터마크(S4)를 삽입하고, 삽입된 워터마크가 삽입된 패킷(S5)을 워터마크 패킷 전송 모듈(40)에 제공한다.
워터마크 패킷 전송 모듈(40)은 워터마크 삽입 모듈(30)로부터 제공된 워터마크가 삽입된 패킷(S5)을 네트워크 인터페이스 카드(S2)를 통해 역추적 요청 시스템으로 전송한다.
도 3의 흐름도를 참조하면, 상술한 구성을 바탕으로 본 발명에 따른 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 방법의 동작에 대하여 상세하게 설명한다.
먼저, 피해 시스템과 공격 정보가 역추적 요청 리스트에 등록된 경우, 패킷 검사 모듈(10)은 역추적 요청이 있는가를 판단한다(단계 301).
상기 판단 단계(301)에서 역추적 요청이 없을 경우, 역추적 요청 리스트 검사를 수행하고, 반면에, 상기 판단 단계(301)에서 역추적 요청이 있을 경우, 이더넷 환경에서 호스트 또는 서브 네트워크와 관련된 모든 패킷을 인터페이스(interface)하는 네트워크 인터페이스 카드(S1)를 통해 모든 패킷을 제공받은 후, 모든 패킷 중 역추적 요청 응답 패킷, 즉 피해 시스템에 해당되는 응답 패킷(S3)을 찾아내어 워터마크 생성 모듈(20)에 제공한다(단계 302).
워터마크 생성 모듈(20)은 패킷 검사 모듈(10)로부터 제공되는 피해 시스템에 해당되는 응답 패킷(S3)을 워터마크 삽입 모듈(30)에 제공한 후, 이어서 응답 패킷(S3)에 해당되는 패킷 워터마크(S4)를 생성하여 워터마크 삽입 모듈(30)에 제공한다(단계 303).
워터마크 삽입 모듈(30)은 워터마크 생성 모듈(20)로부터 제공된 피해 시스템에 해당되는 응답 패킷(S3)중 TCP 데이터 영역에 패킷 워터마크(S4)를 삽입하고(단계 304), 삽입된 워터마크가 삽입된 패킷(S5)을 워터마크 패킷 전송 모듈(40)에 제공한다(단계 305).
워터마크 패킷 전송 모듈(40)은 워터마크 삽입 모듈(30)로부터 제공된 워터마크가 삽입된 패킷(S5)과 역추적 정보를 수신했다는 역추적 정보 수신 신호를 네트워크 인터페이스 카드(S2)를 통해 역추적 요청한 시스템으로 전송한다(단계 306).
상기와 같이 설명한 본 발명은 해커에 의해 공격을 입은 피해 시스템의 응답 패킷에 대한 패킷 워터마크를 생성 및 삽입함으로써, 패킷을 생성한 근원지를 쉽게 식별하여 패킷의 역추적을 용이하게 하고 우회 경로를 갖고 공격을 수행하는 해커의 실제적인 위치를 실시간으로 찾을 수 있으며, 특히 TCP 연결의 응답 패킷에 대한 워터마크를 생성 및 삽입함으로써 TCP 연결의 다른 한쪽 끝에 대한 실시간 역추적을 가능하게 하며, 이것을 활용하면 해킹을 시도하는 해커를 찾기 위해 요구되는 인력 및 시간을 절약할 수 있으며 임의의 위치에 있는 해커가 다수의 시스템들을 우회하여 특정 시스템을 공격하더라도 실시간에 정확하게 실제 해커의 위치를 역추적할 수 있는 효과가 있다.
도 1은 본 발명에 따른 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치에 대한 블록 구성도이고,
도 2는 도 1에 도시된 워터마크가 삽입된 패킷의 구조를 도시한 도면이며,
도 3은 본 발명에 따른 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 방법에 대하여 상세하게 도시한 도면이다.
<도면의 주요부분에 대한 부호의 설명>
10 : 패킷 검사 모듈 20 : 워터마크 생성 모듈
30 : 워터마크 삽입 모듈 40 : 워터마크 패킷 전송 모듈
S1, S2 : 네트워크 인터페이스 카드
S3 : 피해 시스템에 해당되는 응답 패킷
S4 : 패킷 워터마크
S5 : 워터마크가 삽입된 패킷

Claims (9)

  1. 응답 패킷 워터마크 생성/삽입 장치에 있어서,
    이더넷 환경에서 호스트 또는 서브 네트워크와 관련된 모든 패킷을 인터페이스(interface)하는 제1네트워크 인터페이스 카드를 통해 모든 패킷을 제공받은 후, 상기 모든 패킷 중 피해 시스템에 해당되는 응답 패킷을 찾아내기 위해 검사하는 패킷 검사 모듈;
    상기 패킷 검사 모듈에 의해 검사되어 찾아낸 피해 시스템에 해당되는 응답 패킷을 하기 워터마크 삽입 모듈에 제공한 후, 상기 피해 시스템에 해당되는 응답 패킷에 해당되는 패킷 워터마크를 생성하는 워터마크 생성 모듈;
    상기 워터마크 생성 모듈에 의해 생성되어 제공된 피해 시스템에 해당되는 응답 패킷 중 TCP 데이터 영역에 상기 패킷 워터마크를 삽입하는 워터마크 삽입 모듈;
    상기 워터마크 삽입 모듈에 의해 삽입되어 제공된 워터마크가 삽입된 패킷을 제2네트워크 인터페이스 카드를 통해 전송하는 워터마크 패킷 전송 모듈
    을 포함하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치.
  2. 제 1 항에 있어서,
    상기 피해 시스템에 해당되는 응답 패킷은 20byte의 IP 헤더와, 20byte의 TCP 헤더, TCP 데이터로 구성되어 있는 것을 특징으로 하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치.
  3. 제 1 항에 있어서,
    상기 패킷 워터마크는 워터마크 판단 신호, 워터마크 생성 호스트 구조, 워터마크 식별자, 백슬래쉬("\b") 등으로 구성되어 있는 것을 특징으로 하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치.
  4. 제 3 항에 있어서,
    상기 워터마크 식별자는 "0"의 값을 갖지 않는 인쇄 가능 문자로 구성되는 것을 특징으로 하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치.
  5. 패킷 검사 모듈과, 워터마크 생성 모듈과, 워터마크 삽입 모듈과, 워터마크 패킷 전송 모듈을 구비하는 시스템에서의 응답 패킷 워터마크 생성/삽입 방법에 있어서,
    상기 패킷 검사 모듈에서 역추적 요청이 있는가를 판단하는 단계;
    상기 판단 단계에서 역추적 요청이 있을 경우, 제1네트워크 인터페이스 카드를 통해 모든 패킷을 제공받은 후, 상기 모든 패킷 중 역추적 요청 응답 패킷에 대응하는 피해 시스템에 해당되는 응답 패킷을 찾아내어 상기 워터마크 생성 모듈에 제공하는 단계;
    상기 워터마크 생성 모듈에서 피해 시스템에 해당되는 응답 패킷을 상기 워터마크 삽입 모듈에 제공함과 동시에 패킷 워터마크를 생성하여 상기 워터마크 삽입 모듈에 제공하는 단계;
    상기 워터마크 삽입 모듈에서 피해 시스템에 해당되는 응답 패킷 중 TCP 데이터 영역에 상기 패킷 워터마크를 삽입하고, 상기 삽입된 워터마크가 삽입된 패킷을 상기 워터마크 패킷 전송 모듈에 제공하는 단계;
    상기 워터마크 패킷 전송 모듈에서 워터마크가 삽입된 패킷과 역추적 정보를 수신했다는 역추적 정보 수신 신호를 제2네트워크 인터페이스 카드를 통해 전송하는 단계
    를 포함하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 방법.
  6. 제 5 항에 있어서,
    상기 판단 단계에서 역추적 요청이 없을 경우, 역추적 요청 리스트 검사를 반복적으로 수행하는 것을 특징으로 하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 방법.
  7. 제 5 항에 있어서,
    상기 피해 시스템에 해당되는 응답 패킷은 20byte의 IP 헤더와, 20byte의 TCP 헤더, TCP 데이터로 구성되어 상기 워터 마크 생성 모듈에 제공되는 것을 특징으로 하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 방법.
  8. 제 5 항에 있어서,
    상기 패킷 워터마크는 워터마크 판단 신호, 워터마크 생성 호스트 구조, 워터마크 식별자, 백슬래쉬("\b") 등으로 구성되어 상기 워터마크 삽입 모듈에 제공되는 것을 특징으로 하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 방법.
  9. 제 8 항에 있어서,
    상기 워터마크 식별자는 인쇄 가능 문자열로서, "0"의 값을 갖지 않는 바이트로 구성되는 것을 특징으로 하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 방법.
KR10-2002-0078427A 2002-12-10 2002-12-10 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법 KR100523980B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0078427A KR100523980B1 (ko) 2002-12-10 2002-12-10 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0078427A KR100523980B1 (ko) 2002-12-10 2002-12-10 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20040050570A KR20040050570A (ko) 2004-06-16
KR100523980B1 true KR100523980B1 (ko) 2005-10-26

Family

ID=37344740

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0078427A KR100523980B1 (ko) 2002-12-10 2002-12-10 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법

Country Status (1)

Country Link
KR (1) KR100523980B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100892166B1 (ko) * 2007-07-10 2009-04-10 (주) 시스메이트 패킷 송수신 방식을 개선한 네트워크 인터페이스 장치 및이를 포함하는 네트워크 장치

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000054538A (ko) * 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR20010090014A (ko) * 2000-05-09 2001-10-18 김대연 네트워크 보호 시스템
KR20010103201A (ko) * 2000-05-06 2001-11-23 조용학 해킹 및 바이러스의 침투방지 시스템
KR20010105490A (ko) * 2000-05-10 2001-11-29 이영아 해커감지 및 추적시스템
KR20020027569A (ko) * 2000-06-23 2002-04-13 요트.게.아. 롤페즈 워터마크 내장 방법 및 장치
KR20030056148A (ko) * 2001-12-27 2003-07-04 한국전자통신연구원 다중 침입탐지 객체를 이용한 보안 게이트웨이 시스템 및침입 탐지방법
KR20040022073A (ko) * 2002-09-06 2004-03-11 한국전자통신연구원 패킷 워터마크 삽입 기법을 이용한 실시간 공격 연결역추적 시스템 및 그 구현 방법
KR100422802B1 (ko) * 2001-09-05 2004-03-12 한국전자통신연구원 네트워크간의 침입에 대응하기 위한 보안 시스템 및 그 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010103201A (ko) * 2000-05-06 2001-11-23 조용학 해킹 및 바이러스의 침투방지 시스템
KR20010090014A (ko) * 2000-05-09 2001-10-18 김대연 네트워크 보호 시스템
KR20010105490A (ko) * 2000-05-10 2001-11-29 이영아 해커감지 및 추적시스템
KR20000054538A (ko) * 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR20020027569A (ko) * 2000-06-23 2002-04-13 요트.게.아. 롤페즈 워터마크 내장 방법 및 장치
KR100422802B1 (ko) * 2001-09-05 2004-03-12 한국전자통신연구원 네트워크간의 침입에 대응하기 위한 보안 시스템 및 그 방법
KR20030056148A (ko) * 2001-12-27 2003-07-04 한국전자통신연구원 다중 침입탐지 객체를 이용한 보안 게이트웨이 시스템 및침입 탐지방법
KR20040022073A (ko) * 2002-09-06 2004-03-11 한국전자통신연구원 패킷 워터마크 삽입 기법을 이용한 실시간 공격 연결역추적 시스템 및 그 구현 방법

Also Published As

Publication number Publication date
KR20040050570A (ko) 2004-06-16

Similar Documents

Publication Publication Date Title
KR100426317B1 (ko) 패킷 워터마크 삽입 기법을 이용한 실시간 공격 연결역추적 시스템 및 그 구현 방법
US20080263666A1 (en) Method and apparatus for detecting port scans with fake source address
CN107682470B (zh) 一种检测nat地址池中公网ip可用性的方法及装置
US20110026529A1 (en) Method And Apparatus For Option-based Marking Of A DHCP Packet
CN102801698B (zh) 一种基于url请求时序的恶意代码检测方法和系统
US7602817B2 (en) Low deviation field modulation for transfer of information
CN105429940B (zh) 一种利用信息熵和哈希函数进行网络数据流零水印提取的方法
KR100744530B1 (ko) 연결 재설정 기법을 이용한 실시간 연결 역추적 장치 및그 방법
KR100523980B1 (ko) 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법
CN111131548B (zh) 信息处理方法、装置和计算机可读存储介质
KR101081433B1 (ko) IPv6 기반 네트워크의 공격 패킷의 역추적 방법 및 그 기록매체
KR100439170B1 (ko) 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법
CN112615851A (zh) CoLoR架构下多种安全检验机制相结合的边界路由器
JP2000124952A (ja) 電子データの追跡方法及びシステム、記録媒体
US20050149720A1 (en) Method for speeding up the pass time of an executable through a checkpoint
KR20110040152A (ko) 공격자 패킷 역추적 방법 및 이를 위한 시스템
KR102387010B1 (ko) 감시 장치 및 감시 방법
JP2009081736A (ja) パケット転送装置及びパケット転送プログラム
KR100564750B1 (ko) Tcp 연결 가로채기를 이용한 연결 기반 역추적 장치 및그 방법
JP2002344481A (ja) ルーター探索システム、ルーター探索方法、及びルーター探索プログラム
CN112565092B (zh) 确定装置和确定方法
JP3889701B2 (ja) パケット経路追跡システム
JP2001308918A (ja) 攻撃経路追跡システム及びルータ装置
JP2004096246A (ja) データ伝送方法、データ伝送システム及びデータ伝送装置
JP3961977B2 (ja) パケット送信元特定方法、パケット中継装置及びパケット受信装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20081001

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee