1 |
1
서버를 경유하여 발생한, 시스템을 향한 공격을 탐지하여 상기 서버에 대한 정보를 추출하는 서버 정보 추출부;상기 서버에 대한 정보를 기반으로 상기 서버에 추적 에이전트를 설치하는 추적 에이전트 설치부; 및상기 추적 에이전트에 의하여 획득된 상기 서버의 네트워크 정보를 분석함으로써 상기 시스템을 향한 공격의 근원지를 색출하는 추적부를 포함하고,상기 추적 에이전트 설치부는 상기 서버에 추적 에이전트를 설치하되, 공격자가 상기 추적 에이전트가 설치된 것을 알아차리지 못하도록 상기 추적 에이전트의 실행 결과를 감추는 것을 특징으로 하는 공격 근원지 추적 장치
|
2 |
2
청구항 1에 있어서,상기 서버는,C 0026# C 서버(Command 0026# Control server)인 것을 특징으로 하는 공격 근원지 추적 장치
|
3 |
3
청구항 1에 있어서,상기 서버에 대한 정보는,상기 서버의 IP(Internet Protocol) 주소 및 시스템 정보를 포함하는 것을 특징으로 하는 공격 근원지 추적 장치
|
4 |
4
청구항 1에 있어서,상기 추적 에이전트 설치부는,복수개의 서버를 경유하여 발생한, 시스템을 향한 공격의 경우,상기 추적 에이전트에 의하여 획득된 상기 서버의 네트워크 정보를 분석하여 상기 복수개의 서버 중 상기 시스템에 최근접한 서버부터 순차적으로 추적 에이전트를 설치하는 것을 특징으로 하는 공격 근원지 추적 장치
|
5 |
5
청구항 4에 있어서,상기 추적부는,상기 복수개의 서버 각각에 설치된 추적 에이전트에 의하여 획득된 상기 복수개의 서버의 네트워크 정보를 순차적으로 분석함으로써 상기 시스템을 향한 공격의 근원지를 색출하는 것을 특징으로 하는 공격 근원지 추적 장치
|
6 |
6
삭제
|
7 |
7
서버 정보 추출부에 의하여, 서버를 경유하여 발생한, 시스템을 향한 공격을 탐지하여 상기 서버에 대한 정보를 추출하는 단계;추적 에이전트 설치부에 의하여, 상기 서버에 대한 정보를 기반으로 상기 서버에 추적 에이전트를 설치하는 단계; 및추적부에 의하여, 상기 추적 에이전트에 의하여 획득된 상기 서버의 네트워크 정보를 분석함으로써 상기 시스템을 향한 공격의 근원지를 색출하는 단계를 포함하고,상기 서버에 추적 에이전트를 설치하는 단계는, 상기 서버에 추적 에이전트를 설치하되, 공격자가 상기 추적 에이전트가 설치된 것을 알아차리지 못하도록 상기 추적 에이전트의 실행 결과를 감추는 단계를 포함하는 것을 특징으로 하는 공격 근원지 추적 방법
|
8 |
8
청구항 7에 있어서,상기 서버는,C 0026# C 서버(Command 0026# Control server)인 것을 특징으로 하는 공격 근원지 추적 방법
|
9 |
9
청구항 7에 있어서,상기 서버에 대한 정보는,상기 서버의 IP(Internet Protocol) 주소 및 시스템 정보를 포함하는 것을 특징으로 하는 공격 근원지 추적 방법
|
10 |
10
청구항 7에 있어서,상기 서버에 추적 에이전트를 설치하는 단계는,복수개의 서버를 경유하여 발생한, 시스템을 향한 공격의 경우,상기 추적 에이전트에 의하여 획득된 상기 서버의 네트워크 정보를 분석하여 상기 복수개의 서버 중 상기 시스템에 최근접한 서버부터 순차적으로 추적 에이전트를 설치하는 것을 특징으로 하는 공격 근원지 추적 방법
|
11 |
11
청구항 10에 있어서,상기 시스템을 향한 공격의 근원지를 색출하는 단계는,상기 복수개의 서버 각각에 설치된 추적 에이전트에 의하여 획득된 상기 복수개의 서버의 네트워크 정보를 순차적으로 분석함으로써 상기 시스템을 향한 공격의 근원지를 색출하는 것을 특징으로 하는 공격 근원지 추적 방법
|
12 |
12
삭제
|