KR20060088420A - 아이피 헤더 마킹기법을 이용한 공격자 역추적 시스템 및방법 - Google Patents

아이피 헤더 마킹기법을 이용한 공격자 역추적 시스템 및방법 Download PDF

Info

Publication number
KR20060088420A
KR20060088420A KR1020050009304A KR20050009304A KR20060088420A KR 20060088420 A KR20060088420 A KR 20060088420A KR 1020050009304 A KR1020050009304 A KR 1020050009304A KR 20050009304 A KR20050009304 A KR 20050009304A KR 20060088420 A KR20060088420 A KR 20060088420A
Authority
KR
South Korea
Prior art keywords
attack
packet
attacker
marking
header
Prior art date
Application number
KR1020050009304A
Other languages
English (en)
Inventor
최용락
박명찬
고은주
장재혁
박영신
김영모
임의열
Original Assignee
최용락
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 최용락 filed Critical 최용락
Priority to KR1020050009304A priority Critical patent/KR20060088420A/ko
Publication of KR20060088420A publication Critical patent/KR20060088420A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07745Mounting details of integrated circuit chips
    • G06K19/07747Mounting details of integrated circuit chips at least one of the integrated circuit chips being mounted as a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/0775Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for connecting the integrated circuit to the antenna
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07766Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card comprising at least a second communication arrangement in addition to a first non-contact communication arrangement
    • G06K19/07769Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card comprising at least a second communication arrangement in addition to a first non-contact communication arrangement the further communication means being a galvanic interface, e.g. hybrid or mixed smart cards having a contact and a non-contact interface

Abstract

본 발명은 IP 헤더 마킹기법을 이용하여 공격자를 역추적 하는 방법에 관한 것으로, 더욱 상세하게는 우회공격의 연결특성을 이용하여 침입탐지시스템에서 침입으로 탐지한 공격에 대한 응답패킷의 IP 헤더에 마크를 삽입하여 공격자의 실제 위치를 정확하게 찾아내고, 공격경로를 재구성하는 방법에 관한 것이다.
이를 위하여 본 발명은, 기존의 침입탐지시스템을 이용하여 공격을 판단하고, 침입탐지 및 해당 공격패킷에 대한 정보를 전송하는 단계, 상기 단계 후 즉시 동작을 시작하고, 모든 패킷을 모니터링 하여 침입탐지시스템에서 보낸 패킷 정보와 피해 호스트에서 나오는 패킷을 비교하여 일치하는 경우 공격에 대한 응답패킷으로 판단하고 해당 패킷을 캡쳐(Capture)하는 단계, 상기 단계 후 응답패킷의 IP 헤더에서 Source IP와 옵션필드의 값을 각각 추출하여 XOR 연산을 수행하고 그 결과를 옵션필드에 새롭게 삽입하는 단계, 상기 단계 후 마킹 패킷을 다음 목적지 주소로 전송하는 단계, 상기 마킹 패킷을 공격자 호스트로 전송하여 공격자의 실제 위치를 판단하고, 공격자의 호스트에서 마킹 패킷을 추출하여 공격경로를 재설정하는 단계를 포함한다. 상기 공격경로 재설정 과정은 공격자가 공격 사실을 부인하는 경우 공격을 입증할 수 있는 증거자료로 제시할 수 있는 특징이 있다.
이와 같이, 본 발명은 IP 헤더 마킹기법을 이용하여 보안침해사고를 일으키는 공격자를 빠르게 찾아낼 수 있으며, 위험 혹은 취약점이 노출되어 있는 경유 호스트를 쉽게 파악할 수 있으므로 공격에 대한 대응이 용이하다는 효과가 있다.
보안침해사고, 역추적, 우회공격, 마킹기법, 공격경로

Description

아이피 헤더 마킹기법을 이용한 공격자 역추적 시스템 및 방법{System and Method for Intruder Traceback Using the IP Header Marking Scheme}
도1은 본 발명에 따른 역추적 시스템의 전체 구성을 도시한 도면이다.
도 2는 본 발명의 마킹 삽입 모듈에서 수행되는 마킹 생성 과정을 도시한 도면이다.
도 3은 본 발명에 따라 생성된 마킹이 삽입되는 IP 헤더의 마킹 위치 및 구조를 도시한 도면이다.
도 4는 본 발명에 따른 우회공격의 공격자를 역추적 하는 방법의 일실시예를 도시한 도면이다.
도 5는 본 발명에 따른 XOR 연산을 이용한 마킹 과정과 경로 재설정 과정을 설명하기 위해 도시한 도면이다.
도 6은 본 발명에 따른 공격자 역추적 방법의 흐름도를 도시한 도면이다.
본 발명은 네트워크 상의 공격자를 역추적 하는 기술에 관한 것으로, 우회공격의 연결특성을 이용하여 공격에 대한 응답패킷의 IP 헤더에 마크를 삽입하여 공격자의 실제 위치를 역추적 하며, 공격경로를 용이하게 파악할 수 있도록 하는 방법에 관한 것이다.
일반적으로 공격자는 침입시도의 성공여부와 상관없이 자신의 위치를 숨기기 위해 보안이 취약한 호스트들을 경유하여 대상 호스트를 침입하는 우회공격을 사용한다. 상기의 공격에 대해 종래에는 경유지로 이용된 기관의 서버 관리자가 직접 각 경유 호스트를 분석한 후 결과를 통보하거나, 피해기관 혹은 수사관이 관리자의 협조 하에 모든 경유 호스트의 로그기록을 수작업으로 분석한 후 이를 근거로 공격자를 역추적 하는 방식을 사용한다. 그러나 종래의 방법은 각 단계에서 해당 호스트 관리자의 허가와 도움을 받아 로그정보를 분석해야 하며, 로그분석 과정에서 발생하는 데이터가 매우 방대하여 이를 분석하는데 많은 시간과 노력이 소요되므로 공격자의 실시간 역추적이 불가능한 문제가 있다. 또한 상기 공격자가 자신의 자취를 은폐할 수 있는 충분한 시간을 가질 수 있는 문제점이 발생하게 되는 것이다.
본 발명은 상기와 같은 종래의 문제점을 해소하기 위해 공격에 대한 응답패킷의 IP 헤더에 마크를 삽입하여 실시간으로 공격자의 실제 위치를 역추적 하고, 공격경로를 재설정하는 방법을 제공하는데 본 발명의 목적이 있는 것이다.
이와 같은 목적을 달성하기 위해 본 발명은, 기존의 침입탐지시스템을 이용하여 공격을 판단하고, 침입탐지 및 해당 공격패킷에 대한 정보를 전송하는 단계, 상기 단계 후 즉시 동작을 시작하고, 모든 패킷을 모니터링 하여 침입탐지시스템에서 보낸 패킷 정보와 피해 호스트에서 나오는 패킷을 비교하여 일치하는 경우 공격에 대한 응답패킷으로 판단하고 해당 패킷을 캡쳐하는 단계, 상기 단계 후 응답패킷의 IP 헤더에서 Source IP와 옵션필드의 값을 각각 추출하여 XOR 연산을 수행하고 그 결과를 옵션필드에 새롭게 삽입하는 단계, 상기 단계 후 마킹 패킷을 다음 목적지 주소로 전송하는 단계, 상기 마킹 패킷을 공격자 호스트로 전송하여 공격자의 실제 위치를 판단하고, 공격자의 호스트에서 마킹 패킷을 추출하여 공격경로를 재설정하는 단계를 포함한다. 상기 공격경로 재설정 과정은 공격자가 공격 사실을 부인하는 경우 공격을 입증할 수 있는 증거자료로 제시할 수 있는 특징이 있다.
이하 첨부된 도면에 의해 상세히 설명하면 다음과 같다.
도 1은 본 발명에 따른 역추적 시스템의 전체 구성을 도시한 도면으로, 침입탐지시스템(130), 응답패킷 캡쳐 모듈(102), 마킹 삽입 모듈(104), 마킹패킷 전송 모듈(106)로 구성된다.
먼저, 침입탐지시스템(130)은 피해 호스트(120)에서 허가되지 않거나 비정상적인 행위를 탐지하여 침입여부를 판단하고, 침입이라고 판명된 경우 해당 침입정보를 역추적 시스템(100)으로 전달하는 역할을 수행한다.
상기 응답패킷 캡쳐 모듈(102)은 상기 침입탐지시스템(130)의 침입정보를 바탕으로 피해 호스트(120)에서 전송되는 패킷을 모니터링 하여 공격에 대한 응답패킷을 가로채는 역할을 수행한다.
도 2는 본 발명의 마킹 삽입 모듈에서 수행되는 마킹 생성 과정을 도시한 도면으로, 마킹 삽입 모듈(104)은 캡쳐한 패킷 정보(200)에서 IP 헤더의 Source IP(202) 값과 옵션필드(206)의 마킹 값을 각각 추출하여 XOR 연산(210)을 수행하고 그 결과 값(212)을 IP 헤더의 옵션필드(236)에 새롭게 마킹하여 마킹패킷 전송 모듈(106)로 보내는 역할을 수행한다.
도 3은 본 발명에 따라 상기 생성된 마킹이 삽입되는 IP 헤더의 마킹 위치 및 구조를 도시한 도면으로, IPv4 주소 방식에서는 옵션필드(300)로 8Byte를 사용할 수 있으므로 4Byte는 마킹 정보 필드(302), 2Byte는 Sequence Number 필드(304), 그리고 나머지는 Padding(306)으로 할당하여 옵션필드(300)를 사용한다. 상기 Sequence Number 필드(304)는 동일한 Source IP와 Destination IP가 존재하는 것을 구별하기 위해 사용한다.
상기 마킹패킷 전송 모듈(106)은 마킹 삽입 모듈(104)에서 보낸 패킷을 공격 호스트(110)로 전송하는 역할을 수행한다.
도 4는 본 발명에 따른 우회공격의 공격자를 역추적 하는 방법의 일실시예를 도시한 도면이다.
도 4에 도시한 바와 같이, 공격자가 경유 호스트(420)를 거쳐 대상 호스트(430)로 공격을 가하면 침입탐지시스템(440)은 공격을 탐지하고 침입정보를 역추적 시스템(400)으로 전송한다. 상기 역추적 시스템(400)은 침입정보와 피해 호스트(430)에서 나오는 패킷을 비교하여 일치하면 공격에 대한 응답패킷으로 판단하고 해당 패킷을 가로챈다.
상기 단계 후, 가로챈 응답패킷의 IP 헤더에서 Source IP와 옵션필드를 추출하여 XOR 연산을 수행하고, 그 결과 값을 옵션필드에 새롭게 삽입하고, Destination IP에 해당하는 주소로 마킹패킷을 전송하여 공격자의 위치를 추적한다.
도 5는 본 발명에 따른 XOR 연산을 이용한 마킹 과정과 경로 재설정 과정을 설명하기 위해 도시한 도면으로서, 피해 호스트(502)와 모든 역추적 경로(500)에 존재하는 경유 호스트들(504)의 주소는 상기 마킹 삽입 모듈(104)을 통해 IP 헤더의 옵션필드에 마킹되고, 마킹한 결과(510)에서 공격경로(520)를 재설정하는 과정은 A
Figure 112005006157031-PAT00001
B
Figure 112005006157031-PAT00002
B = A라는 XOR 연산의 특성을 이용한다. 즉, 도 5에 도시한 바와 같이, 공격 호스트(506)에서 마킹된 옵션필드를 추출한 결과 값(516)에 공격경로(520)를 따라 XOR 연산을 수행하면 경유된 호스트(504)들과 실제 패킷이 피해 호스트로(502)부터 보내졌음을 확인할 수 있다. 따라서, 공격자의 공격경로(520)와 실제 공격 호스트(506)의 위치를 판단할 수 있으며, 공격자가 공격 사실을 부인하는 경우 증거자료로써 제시할 수 있는 특징이 있다.
이하, 상술한 구성과 함께, 본 발명의 공격자 역추적 과정을 첨부한 도 6의 흐름도를 참조하여 보다 상세하게 설명하기로 한다.
먼저, 단계(S601)에서 역추적 시스템은 침입탐지시스템으로부터 침입탐지 및 해당 공격패킷에 대한 정보를 전달받는다.
단계(S602)에서는 피해 호스트에서 나오는 모든 패킷을 모니터링 한다.
단계(S603)에서는 침입탐지시스템에서 보낸 침입정보의 주소와 피해 호스트에서 보낸 응답패킷 주소의 일치여부를 판단한다.
단계(S604)에서는 상기 단계(S603)가 일치하는 경우 공격에 대한 응답패킷으로 판단하고 해당 패킷을 가로챈다.
상기 단계 후, 가로챈 응답패킷의 IP 헤더에서 Source IP를 추출하는 단계(S605)와 옵션필드를 추출하는 단계(S606)를 거친 다음 XOR 연산을 수행하는 단계(S607)로 진행한다.
단계(S608)에서는 상기 단계(S607)의 결과를 IP 헤더의 옵션필드에 새롭게 삽입하고, 마킹 패킷을 다음 목적지 주소로 전송하는 단계(S609)로 진행한다.
따라서, 상기 마킹 패킷이 공격자 호스트로 전송되어 공격자의 실제 위치를 역추적 하고, 공격자의 호스트에서 마킹 패킷을 추출하여 공격경로를 재설정할 수 있는 특징이 있다.
이상에서 상술한 바와 같이 본 발명은, 침입탐지시스템에서 침입이라고 판명된 패킷에만 마킹을 삽입하는 방식으로 시스템의 부하가 낮으며, 공격자가 여러 시스템을 공유하여 공격을 하는 경우 상기 마킹기법을 통하여 공격자의 실제 위치를 실시간으로 역추적 할 수 있는 효과가 있다. 특히 마킹한 패킷의 XOR 연산을 이용한 공격경로 재설정 과정을 통해 취약성을 가진 경유 호스트를 빠르게 파악할 수 있으므로 신속한 복구와 능동적인 대응을 취할 수 있으며, 상기 마킹패킷은 공격자의 공격 사실을 입증할 수 있는 증거자료로 사용할 수 있다.

Claims (4)

  1. IP 헤더 마킹기법을 이용한 공격자 역추적 방법에 있어서,
    침입탐지시스템을 이용하여 공격을 판단하고 침입발생 정보 및 해당 공격패킷에 대한 정보를 전송하는 단계,
    상기 단계 후 즉시 동작을 시작하고 모든 패킷을 모니터링 하여 피해 호스트에서 보내는 응답패킷을 가로채는 단계,
    상기 가로챈 응답패킷의 IP 헤더에 새로운 마킹을 삽입하는 단계,
    상기 단계 후 마킹된 패킷을 다음 목적지 주소로 전송하는 단계,
    상기 마킹된 응답패킷을 공격자의 호스트로 전송하여 공격자의 실제 위치를 판단하고, 최종 공격자 호스트에서 마킹된 응답패킷을 추출하여 공격경로를 재설정하는 방법.
  2. 제 1항에 있어서,
    상기 가로챈 응답패킷의 IP 헤더의 Source IP 값과 옵션필드의 마킹 값을 각각 추출하여 XOR 연산을 하고, 그 결과 값을 IP 헤더의 옵션필드에 새롭게 마킹하는 방법.
  3. 제 2항에 있어서,
    상기 IP 헤더의 옵션필드는 8Byte를 사용할 수 있으므로 4Byte는 마킹 정보 필드, 2Byte는 Sequence Number 필드, 그리고 나머지는 Padding으로 할당하여 옵션필드에 마킹을 삽입하는 방법.
  4. 제 1항에 있어서,
    모든 공격경로에 존재하는 경유 호스트들의 주소를 상기 마킹 삽입 단계를 통해 IP 헤더의 옵션필드에 마킹하고, A
    Figure 112005006157031-PAT00003
    B
    Figure 112005006157031-PAT00004
    B = A라는 XOR 연산의 특성을 이용하여 공격자의 호스트에서 마킹을 추출한 다음 공격경로를 재설정 하는 방법.
KR1020050009304A 2005-02-01 2005-02-01 아이피 헤더 마킹기법을 이용한 공격자 역추적 시스템 및방법 KR20060088420A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050009304A KR20060088420A (ko) 2005-02-01 2005-02-01 아이피 헤더 마킹기법을 이용한 공격자 역추적 시스템 및방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050009304A KR20060088420A (ko) 2005-02-01 2005-02-01 아이피 헤더 마킹기법을 이용한 공격자 역추적 시스템 및방법

Publications (1)

Publication Number Publication Date
KR20060088420A true KR20060088420A (ko) 2006-08-04

Family

ID=37176874

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050009304A KR20060088420A (ko) 2005-02-01 2005-02-01 아이피 헤더 마킹기법을 이용한 공격자 역추적 시스템 및방법

Country Status (1)

Country Link
KR (1) KR20060088420A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100967843B1 (ko) * 2007-12-31 2010-07-05 전북대학교산학협력단 공평성 보장을 위한 동적 확률 패킷 마킹 방법
CN109327449A (zh) * 2018-10-25 2019-02-12 中国移动通信集团海南有限公司 一种攻击路径还原方法、电子装置和计算机可读存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100967843B1 (ko) * 2007-12-31 2010-07-05 전북대학교산학협력단 공평성 보장을 위한 동적 확률 패킷 마킹 방법
CN109327449A (zh) * 2018-10-25 2019-02-12 中国移动通信集团海南有限公司 一种攻击路径还原方法、电子装置和计算机可读存储介质
CN109327449B (zh) * 2018-10-25 2021-10-12 中国移动通信集团海南有限公司 一种攻击路径还原方法、电子装置和计算机可读存储介质

Similar Documents

Publication Publication Date Title
US7200866B2 (en) System and method for defending against distributed denial-of-service attack on active network
Tang et al. Defending against internet worms: A signature-based approach
KR100426317B1 (ko) 패킷 워터마크 삽입 기법을 이용한 실시간 공격 연결역추적 시스템 및 그 구현 방법
JP4683383B2 (ja) 無線メッシュ及びセンサ・ネットワークにおける回復力のあるパケット逆探知のための方法及びシステム
KR100611741B1 (ko) 네트워크 침입 탐지 및 방지 시스템 및 그 방법
US9628512B2 (en) Malicious relay detection on networks
US8634717B2 (en) DDoS attack detection and defense apparatus and method using packet data
CN106330944B (zh) 恶意系统漏洞扫描器的识别方法和装置
CN102487339A (zh) 一种网络设备攻击防范方法及装置
US20140075537A1 (en) Method and apparatus for controlling blocking of service attack by using access control list
CN106790189B (zh) 一种基于响应报文的入侵检测方法和装置
JP6386593B2 (ja) 悪性通信パターン抽出装置、悪性通信パターン抽出システム、悪性通信パターン抽出方法、および、悪性通信パターン抽出プログラム
CN112565300A (zh) 基于行业云黑客攻击识别与封堵方法、系统、装置及介质
US20050086512A1 (en) Worm blocking system and method using hardware-based pattern matching
KR101081433B1 (ko) IPv6 기반 네트워크의 공격 패킷의 역추적 방법 및 그 기록매체
KR20060088420A (ko) 아이피 헤더 마킹기법을 이용한 공격자 역추적 시스템 및방법
KR100772177B1 (ko) 보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치
JP2004054330A (ja) 不正コマンド・データ検知方式、不正コマンド・データ検知方法および不正コマンド・データ検知プログラム
JP2004030287A (ja) 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム
KR100613904B1 (ko) 비정상 아이피 주소를 사용하는 네트워크 공격을 차단하는장치 및 그 방법
KR20180101868A (ko) 악성 행위 의심 정보 탐지 장치 및 방법
Springall et al. Per connection server-side identification of connections via Tor
KR20160087448A (ko) 플로우 별 통계 정보를 활용한 아웃라이어 감지 기반의 DDoS 공격자 구별 방법 및 장치
Tang et al. Honids: Enhancing honeypot system with intrusion detection models
KR101686472B1 (ko) 네트워크 보안 장치, 네트워크 보안 장치에서 수행되는 악성 행위 방어 방법

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination