KR100523980B1 - 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법 - Google Patents
연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법 Download PDFInfo
- Publication number
- KR100523980B1 KR100523980B1 KR10-2002-0078427A KR20020078427A KR100523980B1 KR 100523980 B1 KR100523980 B1 KR 100523980B1 KR 20020078427 A KR20020078427 A KR 20020078427A KR 100523980 B1 KR100523980 B1 KR 100523980B1
- Authority
- KR
- South Korea
- Prior art keywords
- watermark
- packet
- module
- response packet
- response
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Abstract
본 발명은 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법에 관한 것으로, 이더넷 환경에서 호스트 또는 서브 네트워크와 관련된 모든 패킷을 인터페이스하는 제1네트워크 인터페이스 카드를 통해 모든 패킷을 제공받은 후, 모든 패킷 중 피해 시스템에 해당되는 응답 패킷을 찾아내기 위해 검사하는 패킷 검사 모듈; 패킷 검사 모듈에 의해 검사되어 찾아낸 피해 시스템에 해당되는 응답 패킷을 하기 워터마크 삽입 모듈에 제공한 후, 피해 시스템에 해당되는 응답 패킷에 해당되는 패킷 워터마크를 생성하는 워터마크 생성 모듈; 워터마크 생성 모듈에 의해 생성되어 제공된 피해 시스템에 해당되는 응답 패킷 중 TCP 데이터 영역에 패킷 워터마크를 삽입하는 워터마크 삽입 모듈; 워터마크 삽입 모듈에 의해 삽입되어 제공된 워터마크가 삽입된 패킷을 제2네트워크 인터페이스 카드를 통해 전송하는 워터마크 패킷 전송 모듈을 포함한다. Z따라서, TCP 연결의 다른 한쪽 끝에 대한 실시간 역추적을 가능하게 하며, 이것을 활용하면 해킹을 시도하는 해커를 찾기 위해 요구되는 인력 및 시간을 절약할 수 있으며 임의의 위치에 있는 해커가 다수의 시스템들을 우회하여 특정 시스템을 공격하더라도 실시간에 정확하게 실제 해커의 위치를 역추적할 수 있는 효과가 있다.
Description
본 발명은 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성 및 삽입방법에 관한 것으로, 특히 해커에 의해 공격을 입은 피해 시스템의 응답 패킷에 대한 패킷 워터마크를 생성 및 삽입하여, 상술한 피해 시스템의 응답 패킷에 대한 이동 경로 추적을 용이하게 수행할 수 있도록 하는 방법에 관한 것이다.
통상적으로, 패킷 마킹 기술은 패킷이 이동하는 경로의 라우터에서 패킷의 헤더에 경로 정보를 삽입함으로써, 실질적으로 공격이 발생할 때 역추적을 수행하기보다는 공격을 수행하는 패킷의 헤더에 의존하여 해커의 정보를 유추한다.
또한, 패킷 마킹 기술을 사용하기 위해서는 패킷이 거치는 라우터의 기능이 경로 정보를 삽입할 수 있도록 수정되어야 하며 패킷을 라우팅 하는 프로토콜에 대한 변경이 요구되므로, 해커의 실제적인 위치에 대한 역추적을 수행하기 위해서는 패킷 마킹을 지원하는 라우터를 네트워크의 경계에 설치하여야 하고 패킷 라우팅과 더불어 패킷의 헤더에 마킹을 수행하는 새로운 프로토콜을 요구하기 때문에 현재 인터넷 환경에 적용한다는 것은 거의 불가능한 실정이다.
그리고, 패킷 마킹 기술들은 패킷의 내용보다는 패킷의 헤더에 마킹을 삽입함으로써 여러 호스트를 경유하는 해커의 공격에 대한 역추적은 사실상 불가능하고 해커에 의해 이용당한 최종 경유 호스트를 공격자로 오인시키게 되는 문제점을 가지고 있다.
본 발명과 의미적으로 유사한 기술로는 2001년 4월 13일 10-2001-0019922로 등록된 "디지털 워터마크의 삽입 및 검출 방법과 이를 이용한 워터마크 삽입/검출 장치" 등에 개시되어 있다.
개시된 선행기술을 상세하게 설명하면, 디지털 워터마크의 삽입 및 검출 방법과 이를 이용한 워터마크 삽입/검출 장치는 워터마크를 보다 빠르고 정확하게 삽입 및 검출할 수 있는 방법과 장치에 관한 것으로, 이를 위하여 워터마크를 생성 시에 주파수 영역으로의 변환 없이 역 DCT변환에 의하여 생성되는 워터마크를 공간영역에서 삽입함으로써 삽입속도를 개선하고, 또한 입력영상을 워터마크의 크기로 분할 후에 채널별로 독립적으로 워터마크를 삽입하여 반복되는 변환과정을 축소하는 한편 워터 마크된 영상에 대하여 변형을 가했을 때도 워터마크의 추출에 강인하도록 하는 기술이다.
이와 같이, 선행 특허에 개시된 기술을 살펴보았을 때, 선행 특허는 디지털 데이터에 대한 제작자의 식별 또는 소유권 확인을 위한 방법에 대한 것이고 본 발명은 인터넷 패킷의 근원지를 식별하기 위한 것이다. 또한 인터넷 패킷은 디지털 데이터와는 상이한 특성을 갖기 때문에 인터넷 패킷 고유의 워터 마킹 기법이 요구된다.
따라서, 본 발명은 상술한 요구에 의해 안출된 것으로서, 그 목적은 해커에 의해 해킹 당한 피해 시스템의 응답 패킷의 내용에 식별 가능한 워터마크를 삽입하여 패킷의 역추적을 용이하게 하고 우회 경로를 갖고 공격을 수행하는 해커의 실제적인 위치를 실시간으로 찾을 수 있도록 하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법을 제공함에 있다.
상술한 목적을 달성하기 위한 본 발명에서 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치는 이더넷 환경에서 호스트 또는 서브 네트워크와 관련된 모든 패킷을 인터페이스(interface)하는 제1네트워크 인터페이스 카드를 통해 모든 패킷을 제공받은 후, 모든 패킷 중 피해 시스템에 해당되는 응답 패킷을 찾아내기 위해 검사하는 패킷 검사 모듈; 패킷 검사 모듈에 의해 검사되어 찾아낸 피해 시스템에 해당되는 응답 패킷을 하기 워터마크 삽입 모듈에 제공한 후, 피해 시스템에 해당되는 응답 패킷에 해당되는 패킷 워터마크를 생성하는 워터마크 생성 모듈; 워터마크 생성 모듈에 의해 생성되어 제공된 피해 시스템에 해당되는 응답 패킷 중 TCP 데이터 영역에 패킷 워터마크를 삽입하는 워터마크 삽입 모듈; 워터마크 삽입 모듈에 의해 삽입되어 제공된 워터마크가 삽입된 패킷을 제2네트워크 인터페이스 카드를 통해 전송하는 워터마크 패킷 전송 모듈을 포함하는 것을 특징으로 한다.
상술한 목적을 달성하기 위한 본 발명에서 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 방법은 패킷 검사 모듈에서 역추적 요청이 있는가를 판단하는 단계; 판단 단계에서 역추적 요청이 있을 경우, 제1네트워크 인터페이스 카드를 통해 모든 패킷을 제공받은 후, 모든 패킷 중 역추적 요청 응답 패킷에 대응하는 피해 시스템에 해당되는 응답 패킷을 찾아내어 워터마크 생성 모듈에 제공하는 단계; 워터마크 생성 모듈에서 피해 시스템에 해당되는 응답 패킷을 워터마크 삽입 모듈에 제공함과 동시에 패킷 워터마크를 생성하여 워터마크 삽입 모듈에 제공하는 단계; 워터마크 삽입 모듈에서 피해 시스템에 해당되는 응답 패킷 중 TCP 데이터 영역에 패킷 워터마크를 삽입하고, 삽입된 워터마크가 삽입된 패킷을 워터마크 패킷 전송 모듈에 제공하는 단계; 워터마크 패킷 전송 모듈에서 워터마크가 삽입된 패킷과 역추적 정보를 수신했다는 역추적 정보 수신 신호를 제2네트워크 인터페이스 카드를 통해 전송하는 단계를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 실시 예를 상세하게 설명하기로 한다.
도 1은 본 발명에 따른 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치에 대한 블록 구성도로서, 패킷 검사 모듈(10)과, 워터마크 생성 모듈(20)과, 워터마크 삽입 모듈(30)과, 워터마크 패킷 전송 모듈(40)을 포함한다.
패킷 검사 모듈(10)은 이더넷 환경에서 호스트 또는 서브 네트워크와 관련된 모든 패킷을 인터페이스 하는 네트워크 인터페이스 카드(S1)를 통해 모든 패킷을 제공받은 후, 모든 패킷 중 피해 시스템에 해당되는 응답 패킷(S3)을 찾아내어 워터마크 생성 모듈(20)에 제공한다.
여기서, 피해 시스템에 해당되는 응답 패킷(S3)은 20byte의 IP 헤더와, 20byte의 TCP 헤더, TCP 데이터로 구성되어 있다.
워터마크 생성 모듈(20)은 패킷 검사 모듈(10)로부터 제공되는 피해 시스템에 해당되는 응답 패킷(S3)을 워터마크 삽입 모듈(30)에 제공한 후, 이 응답 패킷(S3)에 해당되는 패킷 워터마크(S4)를 생성하여 워터마크 삽입 모듈(30)에 제공한다.
여기서, 패킷 워터마크(S4)는 워터마크 판단 신호, 워터마크 생성 호스트 구조, 워터마크 식별자, 백슬래쉬("\b") 등으로 구성되고, 이중 워터마크 식별자는 "0"의 값을 갖지 않는 인쇄 가능 문자열로 구성된다.
워터마크 삽입 모듈(30)은 도 2에 도시된 바와 같이, 워터마크 생성 모듈(20)로부터 제공된 피해 시스템에 해당되는 응답 패킷(S3)중 TCP 데이터 영역에 패킷 워터마크(S4)를 삽입하고, 삽입된 워터마크가 삽입된 패킷(S5)을 워터마크 패킷 전송 모듈(40)에 제공한다.
워터마크 패킷 전송 모듈(40)은 워터마크 삽입 모듈(30)로부터 제공된 워터마크가 삽입된 패킷(S5)을 네트워크 인터페이스 카드(S2)를 통해 역추적 요청 시스템으로 전송한다.
도 3의 흐름도를 참조하면, 상술한 구성을 바탕으로 본 발명에 따른 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 방법의 동작에 대하여 상세하게 설명한다.
먼저, 피해 시스템과 공격 정보가 역추적 요청 리스트에 등록된 경우, 패킷 검사 모듈(10)은 역추적 요청이 있는가를 판단한다(단계 301).
상기 판단 단계(301)에서 역추적 요청이 없을 경우, 역추적 요청 리스트 검사를 수행하고, 반면에, 상기 판단 단계(301)에서 역추적 요청이 있을 경우, 이더넷 환경에서 호스트 또는 서브 네트워크와 관련된 모든 패킷을 인터페이스(interface)하는 네트워크 인터페이스 카드(S1)를 통해 모든 패킷을 제공받은 후, 모든 패킷 중 역추적 요청 응답 패킷, 즉 피해 시스템에 해당되는 응답 패킷(S3)을 찾아내어 워터마크 생성 모듈(20)에 제공한다(단계 302).
워터마크 생성 모듈(20)은 패킷 검사 모듈(10)로부터 제공되는 피해 시스템에 해당되는 응답 패킷(S3)을 워터마크 삽입 모듈(30)에 제공한 후, 이어서 응답 패킷(S3)에 해당되는 패킷 워터마크(S4)를 생성하여 워터마크 삽입 모듈(30)에 제공한다(단계 303).
워터마크 삽입 모듈(30)은 워터마크 생성 모듈(20)로부터 제공된 피해 시스템에 해당되는 응답 패킷(S3)중 TCP 데이터 영역에 패킷 워터마크(S4)를 삽입하고(단계 304), 삽입된 워터마크가 삽입된 패킷(S5)을 워터마크 패킷 전송 모듈(40)에 제공한다(단계 305).
워터마크 패킷 전송 모듈(40)은 워터마크 삽입 모듈(30)로부터 제공된 워터마크가 삽입된 패킷(S5)과 역추적 정보를 수신했다는 역추적 정보 수신 신호를 네트워크 인터페이스 카드(S2)를 통해 역추적 요청한 시스템으로 전송한다(단계 306).
상기와 같이 설명한 본 발명은 해커에 의해 공격을 입은 피해 시스템의 응답 패킷에 대한 패킷 워터마크를 생성 및 삽입함으로써, 패킷을 생성한 근원지를 쉽게 식별하여 패킷의 역추적을 용이하게 하고 우회 경로를 갖고 공격을 수행하는 해커의 실제적인 위치를 실시간으로 찾을 수 있으며, 특히 TCP 연결의 응답 패킷에 대한 워터마크를 생성 및 삽입함으로써 TCP 연결의 다른 한쪽 끝에 대한 실시간 역추적을 가능하게 하며, 이것을 활용하면 해킹을 시도하는 해커를 찾기 위해 요구되는 인력 및 시간을 절약할 수 있으며 임의의 위치에 있는 해커가 다수의 시스템들을 우회하여 특정 시스템을 공격하더라도 실시간에 정확하게 실제 해커의 위치를 역추적할 수 있는 효과가 있다.
도 1은 본 발명에 따른 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치에 대한 블록 구성도이고,
도 2는 도 1에 도시된 워터마크가 삽입된 패킷의 구조를 도시한 도면이며,
도 3은 본 발명에 따른 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 방법에 대하여 상세하게 도시한 도면이다.
<도면의 주요부분에 대한 부호의 설명>
10 : 패킷 검사 모듈 20 : 워터마크 생성 모듈
30 : 워터마크 삽입 모듈 40 : 워터마크 패킷 전송 모듈
S1, S2 : 네트워크 인터페이스 카드
S3 : 피해 시스템에 해당되는 응답 패킷
S4 : 패킷 워터마크
S5 : 워터마크가 삽입된 패킷
Claims (9)
- 응답 패킷 워터마크 생성/삽입 장치에 있어서,이더넷 환경에서 호스트 또는 서브 네트워크와 관련된 모든 패킷을 인터페이스(interface)하는 제1네트워크 인터페이스 카드를 통해 모든 패킷을 제공받은 후, 상기 모든 패킷 중 피해 시스템에 해당되는 응답 패킷을 찾아내기 위해 검사하는 패킷 검사 모듈;상기 패킷 검사 모듈에 의해 검사되어 찾아낸 피해 시스템에 해당되는 응답 패킷을 하기 워터마크 삽입 모듈에 제공한 후, 상기 피해 시스템에 해당되는 응답 패킷에 해당되는 패킷 워터마크를 생성하는 워터마크 생성 모듈;상기 워터마크 생성 모듈에 의해 생성되어 제공된 피해 시스템에 해당되는 응답 패킷 중 TCP 데이터 영역에 상기 패킷 워터마크를 삽입하는 워터마크 삽입 모듈;상기 워터마크 삽입 모듈에 의해 삽입되어 제공된 워터마크가 삽입된 패킷을 제2네트워크 인터페이스 카드를 통해 전송하는 워터마크 패킷 전송 모듈을 포함하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치.
- 제 1 항에 있어서,상기 피해 시스템에 해당되는 응답 패킷은 20byte의 IP 헤더와, 20byte의 TCP 헤더, TCP 데이터로 구성되어 있는 것을 특징으로 하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치.
- 제 1 항에 있어서,상기 패킷 워터마크는 워터마크 판단 신호, 워터마크 생성 호스트 구조, 워터마크 식별자, 백슬래쉬("\b") 등으로 구성되어 있는 것을 특징으로 하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치.
- 제 3 항에 있어서,상기 워터마크 식별자는 "0"의 값을 갖지 않는 인쇄 가능 문자로 구성되는 것을 특징으로 하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치.
- 패킷 검사 모듈과, 워터마크 생성 모듈과, 워터마크 삽입 모듈과, 워터마크 패킷 전송 모듈을 구비하는 시스템에서의 응답 패킷 워터마크 생성/삽입 방법에 있어서,상기 패킷 검사 모듈에서 역추적 요청이 있는가를 판단하는 단계;상기 판단 단계에서 역추적 요청이 있을 경우, 제1네트워크 인터페이스 카드를 통해 모든 패킷을 제공받은 후, 상기 모든 패킷 중 역추적 요청 응답 패킷에 대응하는 피해 시스템에 해당되는 응답 패킷을 찾아내어 상기 워터마크 생성 모듈에 제공하는 단계;상기 워터마크 생성 모듈에서 피해 시스템에 해당되는 응답 패킷을 상기 워터마크 삽입 모듈에 제공함과 동시에 패킷 워터마크를 생성하여 상기 워터마크 삽입 모듈에 제공하는 단계;상기 워터마크 삽입 모듈에서 피해 시스템에 해당되는 응답 패킷 중 TCP 데이터 영역에 상기 패킷 워터마크를 삽입하고, 상기 삽입된 워터마크가 삽입된 패킷을 상기 워터마크 패킷 전송 모듈에 제공하는 단계;상기 워터마크 패킷 전송 모듈에서 워터마크가 삽입된 패킷과 역추적 정보를 수신했다는 역추적 정보 수신 신호를 제2네트워크 인터페이스 카드를 통해 전송하는 단계를 포함하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 방법.
- 제 5 항에 있어서,상기 판단 단계에서 역추적 요청이 없을 경우, 역추적 요청 리스트 검사를 반복적으로 수행하는 것을 특징으로 하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 방법.
- 제 5 항에 있어서,상기 피해 시스템에 해당되는 응답 패킷은 20byte의 IP 헤더와, 20byte의 TCP 헤더, TCP 데이터로 구성되어 상기 워터 마크 생성 모듈에 제공되는 것을 특징으로 하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 방법.
- 제 5 항에 있어서,상기 패킷 워터마크는 워터마크 판단 신호, 워터마크 생성 호스트 구조, 워터마크 식별자, 백슬래쉬("\b") 등으로 구성되어 상기 워터마크 삽입 모듈에 제공되는 것을 특징으로 하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 방법.
- 제 8 항에 있어서,상기 워터마크 식별자는 인쇄 가능 문자열로서, "0"의 값을 갖지 않는 바이트로 구성되는 것을 특징으로 하는 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0078427A KR100523980B1 (ko) | 2002-12-10 | 2002-12-10 | 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0078427A KR100523980B1 (ko) | 2002-12-10 | 2002-12-10 | 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040050570A KR20040050570A (ko) | 2004-06-16 |
KR100523980B1 true KR100523980B1 (ko) | 2005-10-26 |
Family
ID=37344740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2002-0078427A KR100523980B1 (ko) | 2002-12-10 | 2002-12-10 | 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100523980B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100892166B1 (ko) * | 2007-07-10 | 2009-04-10 | (주) 시스메이트 | 패킷 송수신 방식을 개선한 네트워크 인터페이스 장치 및이를 포함하는 네트워크 장치 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000054538A (ko) * | 2000-06-10 | 2000-09-05 | 김주영 | 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 |
KR20010090014A (ko) * | 2000-05-09 | 2001-10-18 | 김대연 | 네트워크 보호 시스템 |
KR20010103201A (ko) * | 2000-05-06 | 2001-11-23 | 조용학 | 해킹 및 바이러스의 침투방지 시스템 |
KR20010105490A (ko) * | 2000-05-10 | 2001-11-29 | 이영아 | 해커감지 및 추적시스템 |
KR20020027569A (ko) * | 2000-06-23 | 2002-04-13 | 요트.게.아. 롤페즈 | 워터마크 내장 방법 및 장치 |
KR20030056148A (ko) * | 2001-12-27 | 2003-07-04 | 한국전자통신연구원 | 다중 침입탐지 객체를 이용한 보안 게이트웨이 시스템 및침입 탐지방법 |
KR20040022073A (ko) * | 2002-09-06 | 2004-03-11 | 한국전자통신연구원 | 패킷 워터마크 삽입 기법을 이용한 실시간 공격 연결역추적 시스템 및 그 구현 방법 |
KR100422802B1 (ko) * | 2001-09-05 | 2004-03-12 | 한국전자통신연구원 | 네트워크간의 침입에 대응하기 위한 보안 시스템 및 그 방법 |
-
2002
- 2002-12-10 KR KR10-2002-0078427A patent/KR100523980B1/ko not_active IP Right Cessation
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010103201A (ko) * | 2000-05-06 | 2001-11-23 | 조용학 | 해킹 및 바이러스의 침투방지 시스템 |
KR20010090014A (ko) * | 2000-05-09 | 2001-10-18 | 김대연 | 네트워크 보호 시스템 |
KR20010105490A (ko) * | 2000-05-10 | 2001-11-29 | 이영아 | 해커감지 및 추적시스템 |
KR20000054538A (ko) * | 2000-06-10 | 2000-09-05 | 김주영 | 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 |
KR20020027569A (ko) * | 2000-06-23 | 2002-04-13 | 요트.게.아. 롤페즈 | 워터마크 내장 방법 및 장치 |
KR100422802B1 (ko) * | 2001-09-05 | 2004-03-12 | 한국전자통신연구원 | 네트워크간의 침입에 대응하기 위한 보안 시스템 및 그 방법 |
KR20030056148A (ko) * | 2001-12-27 | 2003-07-04 | 한국전자통신연구원 | 다중 침입탐지 객체를 이용한 보안 게이트웨이 시스템 및침입 탐지방법 |
KR20040022073A (ko) * | 2002-09-06 | 2004-03-11 | 한국전자통신연구원 | 패킷 워터마크 삽입 기법을 이용한 실시간 공격 연결역추적 시스템 및 그 구현 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20040050570A (ko) | 2004-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100426317B1 (ko) | 패킷 워터마크 삽입 기법을 이용한 실시간 공격 연결역추적 시스템 및 그 구현 방법 | |
US20080263666A1 (en) | Method and apparatus for detecting port scans with fake source address | |
CN107682470B (zh) | 一种检测nat地址池中公网ip可用性的方法及装置 | |
US20110026529A1 (en) | Method And Apparatus For Option-based Marking Of A DHCP Packet | |
CN102801698B (zh) | 一种基于url请求时序的恶意代码检测方法和系统 | |
US7602817B2 (en) | Low deviation field modulation for transfer of information | |
CN105429940B (zh) | 一种利用信息熵和哈希函数进行网络数据流零水印提取的方法 | |
KR100744530B1 (ko) | 연결 재설정 기법을 이용한 실시간 연결 역추적 장치 및그 방법 | |
KR100523980B1 (ko) | 연결 공격을 역추적하기 위한 응답 패킷 워터마크 생성/삽입 장치 및 방법 | |
CN111131548B (zh) | 信息处理方法、装置和计算机可读存储介质 | |
KR101081433B1 (ko) | IPv6 기반 네트워크의 공격 패킷의 역추적 방법 및 그 기록매체 | |
KR100439170B1 (ko) | 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법 | |
CN112615851A (zh) | CoLoR架构下多种安全检验机制相结合的边界路由器 | |
JP2000124952A (ja) | 電子データの追跡方法及びシステム、記録媒体 | |
US20050149720A1 (en) | Method for speeding up the pass time of an executable through a checkpoint | |
KR20110040152A (ko) | 공격자 패킷 역추적 방법 및 이를 위한 시스템 | |
KR102387010B1 (ko) | 감시 장치 및 감시 방법 | |
JP2009081736A (ja) | パケット転送装置及びパケット転送プログラム | |
KR100564750B1 (ko) | Tcp 연결 가로채기를 이용한 연결 기반 역추적 장치 및그 방법 | |
JP2002344481A (ja) | ルーター探索システム、ルーター探索方法、及びルーター探索プログラム | |
CN112565092B (zh) | 确定装置和确定方法 | |
JP3889701B2 (ja) | パケット経路追跡システム | |
JP2001308918A (ja) | 攻撃経路追跡システム及びルータ装置 | |
JP2004096246A (ja) | データ伝送方法、データ伝送システム及びデータ伝送装置 | |
JP3961977B2 (ja) | パケット送信元特定方法、パケット中継装置及びパケット受信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20081001 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |