1 |
1
삭제
|
2 |
2
공격 탐지에 필요한 응용 프로그램의 취약점 정보를 저장하는 취약점 정보 저장부;네트워크(network)상에 전송되는 패킷(packet)이 취약점을 갖는 응용 프로그램으로 전송되는 것인지를 판단하는 위협 존재 판단부;상기 취약점을 갖는 응용 프로그램으로 전송되는 것으로 판단된 패킷에서 상기 취약점 정보를 이용하여 공격 패킷인지 여부의 판단에 필요한 정보를 추출하는 패킷 내용 추출부; 및상기 패킷에서 추출한 정보와 취약점 저장부에 저장된 취약점 정보를 상기 취약점 정보에 할당된 가중치에 따라 비교/분석하여 공격 패킷인지를 판단하는 공격 판단부;상기 위협 존재 판단부에서 취약점을 갖는 응용 프로그램으로 전송되는 것으로 판단된 패킷이 분할되거나 순서가 변경되어 도착한 경우, 상기 패킷에 대한 정보를 패킷 내용 추출부로 출력하기 전에 과거의 세션 관리 정보 및 패킷 정보를 이용하여 상기 패킷의 분할된 정보를 통합하거나 순서를 바로잡는 분할 패킷 처리부를 포함하는 것을 특징으로 하는 네트워크 기반의 인터넷(internet) 웜(worm) 탐지장치
|
3 |
3
제 2항에 있어서, 상기 공격 판단부는, 공격 여부 판단을 위해 비교/분석되는 취약점 정보별로 우선순위와 가중치를 부여하여, 전체 분석 결과가 기 설정된 일정한 기준을 초과하는 경우에 공격 패킷으로 판단하는 것을 특징으로 하는 인터넷 웜 탐지장치
|
4 |
4
제 2항에 있어서, 상기 취약점 정보 저장부는, 응용 프로그램의 취약점 발견시 상기 취약점을 분석하여, 상기 응용 프로그램이 사용하는 포트(port) 번호, 상기 취약점을 공격하기 위해 사용되는 키워드(keyword), 상기 키워드를 통해 전송되는 데이터(data)의 형태, 상기 키워드의 범위 구분자(boundary marker), 상기 키워드의 시작 위치 정보, 및 복귀 주소의 범위에 관한 정보 중에서 어느 하나 이상을 저장하는 것을 특징으로 하는 인터넷 웜 탐지장치
|
5 |
5
제 2항에 있어서,상기 공격 판단부로부터 해당 패킷의 근원지 및 목적지의 IP(internet protocol) 주소와 포트 번호, 네트워크 프로토콜(network protocol) 정보, 키워드의 데이터, 분할 정보 및 순서 정보를 전송받아 그 중 어느 하나 이상을 저장하여, 상기 분할 패킷 처리부에서 분할되거나 순서가 변경되어 도착된 패킷을 처리하기 위해 필요한 기존 세션 관리 정보 및 과거 패킷 정보를 제공하는 세션 관리 정보 저장부를 더 포함하는 것을 특징으로 하는 인터넷 웜 탐지장치
|
6 |
6
제 5항에 있어서,상기 공격 판단부에서 분석한 패킷이 공격 패킷이 아니라고 판단한 경우 상기 세션 관리 정보 저장부에 상기 패킷의 정보를 저장하고, 공격 패킷인 것으로 판단한 경우에는 상기 패킷의 정보를 관리자 또는 보안장비로 출력하거나 직접 상기 공격 패킷을 삭제하는 기능을 수행하는 공격 대응부를 더 포함하는 것을 특징으로 하는 인터넷 웜 탐지장치
|
7 |
7
제 5항에 있어서, 상기 세션 관리 정보 저장부는 키워드의 데이터를 저장하는 경우에, 최대 키워드의 크기, 그리고 키워드 인식에 필요한 상기 최대 키워드 크기 이내의 최초 및 최후 데이터만을 저장하는 것을 특징으로 하는 인터넷 웜 탐지장치
|
8 |
8
삭제
|
9 |
9
인터넷 웜 탐지 장치에서, 취약점 분석 및 공격 방식 모델링을 이용하여 네트워크 기반의 인터넷 웜을 탐지하는 방법에 있어서, 공격 탐지에 필요한 응용 프로그램의 취약점 정보를 수집/분석하여 저장하는 단계;네트워크상에 송수신 되는 패킷을 수집하는 단계;상기 수집된 패킷이 취약점을 갖는 응용 프로그램으로 전송되는 것인지를 판단하는 단계;상기 취약점을 갖는 응용프로그램으로 전송되는 패킷에 대하여 침입 판단을 위해 필요한 정보를 추출하는 단계;상기 취약점을 갖는 응용 프로그램으로 전송되는 패킷에 대하여, 상기 패킷이 분할되거나 순서가 변경된 경우, 침입 판단을 위해 필요한 정보를 추출하기 전에 기존 세션의 관리 정보 및 과거 패킷의 정보를 이용해 상기 패킷의 분할된 정보를 통합하거나 순서를 바로잡는 단계;상기 추출된 패킷 정보 및 상기 저장된 취약점 정보를 상기 취약점 정보에 할당된 가중치에 따라 비교/분석하여 해당 패킷이 공격 패킷인지 판단하는 단계; 및상기 패킷이 공격 패킷으로 판단한 경우, 상기 패킷의 정보를 관리자 또는 보안장비로 출력하거나 직접 상기 공격 패킷을 삭제하는 단계로 이루어지는 네트워크 기반의 인터넷 웜 탐지방법
|
10 |
10
제 9항에 있어서,상기 해당 패킷이 공격 패킷인지 판단하는 단계는, 공격 여부 판단을 위해 사용되는 취약점 정보에 우선순위와 가중치를 부여하고, 그 비교/분석 결과가 기 설정된 일정한 기준을 초과하는 경우에만 공격 패킷으로 분류하는 것을 특징으로 하는 인터넷 웜 탐지방법
|
11 |
11
제 9항에 있어서,상기 저장된 응용 프로그램의 취약점 정보는, 해당 응용 프로그램이 사용하는 포트 번호, 상기 취약점을 공격하기 위해 사용되는 키워드, 상기 키워드를 통해 전송되는 데이터의 형태, 취약한 응용프로그램의 취약한 키워드를 통해 사용자의 입력이 저장되는 메모리상의 버퍼의 크기, 상기 키워드의 범위 구분자, 상기 키워드의 시작 위치 정보, 및 복귀 주소의 범위에 관한 정보 중에서 어느 하나 이상을 포함하는 것을 특징으로 하는 인터넷 웜 탐지방법
|
12 |
12
제 9항에 있어서,상기 패킷의 분할된 정보를 통합하거나 순서를 바로잡는 단계에서 이용되는 정보를 제공하기 위해, 상기 수집된 패킷의 근원지 및 목적지의 IP 주소와 포트 번호, 네트워크 프로토콜 정보, 키워드의 데이터, 분할 정보 및 순서 정보 중 어느 하나 이상을 저장하는 단계를 더 포함하는 것을 특징으로 하는 인터넷 웜 탐지방법
|
13 |
13
제 12항에 있어서, 상기 키워드의 데이터는, 최대 키워드의 크기, 그리고 키워드 인식에 필요한 상기 최대 키워드 크기 이내의 최초 및 최후 데이터만을 저장하는 것을 특징으로 하는 인터넷 웜 탐지방법
|