1 |
1
네트워크 상에서 서버 시스템에 대한 공격을 탐지하는 공격 탐지 장치에 있어서, 알려진 웜 바이러스가 서버를 공격할 때에 발생하는 시간당 요청 데이터의 양 또는 요청 데이터의 IP 주소가 같은 비율을 포함하는 정보를 상기 웜 바이러스의 종류별로 분류하여 공격 유형 데이터로 저장하는 공격 유형 데이터베이스와, 상기 서버 시스템의 시간당 요청 데이터의 양 또는 요청 데이터의 IP 주소가 같은 비율을 포함하는 정보를 분석하여, 그 분석결과를 상기 공격 유형 데이터베이스에 상기 웜바이러스의 종류별로 분류되어 저장된 상기 공격 유형 데이터와 비교하여 상기 서버 시스템이 공격당하고 있는지의 여부를 판단하는 정량 분석 모듈을 포함하는 것을 특징으로 하는 공격 탐지 장치
|
2 |
2
청구항 1에 있어서, 상기 정량 분석 모듈은 상기 시스템 자원 사용율 및 시간당 요청 데이터의 양을 포함하는 정보를 분석하여 상기 서버 시스템이 공격 중에서도 계속 작동할 수 있는 확률 및 그 작동 잔여 시간을 계산하는 것을 특징으로 하는 공격 탐지 장치
|
3 |
3
청구항 1에 있어서, 네트워크 상의 클라이언트로부터 서버로 보내지는 요청 데이터를 조사하거나, 서버에 유입되는 데이터의 코드를 검사하는 정성 분석 모듈을 더 포함하는 것을 특징으로 하는 공격 탐지 장치
|
4 |
4
청구항 3에 있어서, 상기 정성 분석 모듈은 해당 서버에서의 포트 스캐닝으로 열려 있는 포트를 감지하고 해당 포트에서 데이터가 얼마나 유입되는지 검사하고, 또한 운영체제 내의 상기 해당 포트에서 들어오는 데이터가 스택에 저장되어 처리될 때, 상기 데이터가 다른 데이터를 오버라이트 하는지를 검사하여 웜 바이러스를 탐지하는 것을 특징으로 하는 공격 탐지 장치
|
5 |
5
청구항 3에 있어서, 상기 정성 분석 모듈은 서버 시스템에서 서버의 숫자만큼 공격을 탐지할 수 있는 공격 종류의 수를 나누어, 각 서버마다 소정의 정성 분석 모듈을 배치하는 것을 특징으로 하는 공격 탐지 장치
|
6 |
6
청구항 4 또는 청구항 5에 있어서, 상기 정성 분석 모듈에서 공격을 특정할 수 없는 경우에는, 공격 데이터라고 의심되는 데이터를 다른 서버로 보내어 공격 데이터인지의 여부를 분석하게 하는 것을 특징으로 하는 공격 탐지 장치
|
7 |
7
네트워크 상에서 서버 시스템에 대한 공격을 탐지하는 공격 탐지 방법에 있어서, 알려진 웜바이러스가 서버를 공격할 때에 발생하는 시간당 유입되는 데이터의 양 또는 유입되는 데이터의 IP 주소가 같은 비율을 포함하는 정보를 상기 웜 바이러스의 종류별로 분류하여 공격 유형 데이터베이스에 공격 유형 데이터로 저장하는 데이터 저장 단계와,상기 서버 시스템의 시간당 요청 데이터의 양 또는 요청 데이터의 IP 주소가 같은 비율을 포함하는 정보를 분석하여, 그 분석결과를 상기 공격 유형 데이터베이스에 상기 웜바이러스의 종류별로 분류되어 저장된 상기 공격 유형 데이터와 비교하여 상기 서버 시스템이 공격당하고 있는지의 여부를 판단하는 공격 판단 단계를 포함하는 것을 특징으로 하는 공격 탐지 방법
|
8 |
8
청구항 7에 있어서, 상기 공격 판단 단계는 상기 시스템 자원 사용율 및 시간당 요청 데이터의 양을 포함하는 정보를 분석하여 상기 서버 시스템이 공격 중에서도 계속 작동할 수 있는 확률 및 그 작동 잔여 시간을 계산하는 것을 특징으로 하는 공격 탐지 방법
|
9 |
9
청구항 7에 있어서, 공격 탐지 단계에서 공격이라고 판단했을 때에, 네트워크 상의 클라이언트로부터 서버로 보내지는 요청 데이터를 조사하거나, 서버에 유입되는 데이터의 코드를 검사하여 공격을 특정하는 공격 특정 단계를 더 포함하는 것을 특징으로 하는 공격 탐지 방법
|
10 |
10
청구항 9에 있어서, 상기 공격 특정 단계는, 해당 서버에서의 포트 스캐닝으로 열려 있는 포트를 감지하고 해당 포트에서 데이터가 얼마나 유입되는지 검사하고, 또한 운영체제 내의 상기 해당 포트에서 들어오는 데이터가 스택에 저장되어 처리될 때, 상기 데이터가 다른 데이터를 오버라이트 하는지를 검사하여 웜 바이러스를 탐지하는 것을 특징으로 하는 공격 탐지 방법
|
11 |
11
네트워크 상에서 서버 시스템에 대한 공격을 탐지하는 공격 탐지 방법에 있어서, 알려진 웜바이러스가 서버를 공격할 때에 발생하는 시간당 유입되는 데이터의 양 또는 유입되는 데이터의 IP 주소가 같은 비율을 포함하는 정보를 상기 웜 바이러스의 종류별로 분류하여 공격 유형 데이터베이스에 공격 유형 데이터로 저장하는 데이터 저장 단계와,상기 서버 시스템의 시간당 요청 데이터의 양 또는 요청 데이터의 IP 주소가 같은 비율을 포함하는 정보를 분석하여, 그 분석결과를 상기 공격 유형 데이터베이스에 상기 웜바이러스의 종류별로 분류되어 저장된 상기 공격 유형 데이터와 비교하여 서버 시스템이 공격당하고 있는지의 여부를 판단하는 공격 판단 단계를 포함하는 것을 특징으로 하는 컴퓨터가 독해 가능한 프로그램이 기록되어 있는 기록매체
|
12 |
12
청구항 11에 있어서, 상기 공격 판단 단계는 상기 시스템 자원 사용율 및 시간당 요청 데이터의 양을 포함하는 정보를 분석하여 상기 서버 시스템이 공격 중에서도 계속 작동할 수 있는 확률 및 그 작동 잔여 시간을 계산하는 것을 특징으로 하는 컴퓨터가 독해 가능한 프로그램이 기록되어 있는 기록매체
|
13 |
13
청구항 11에 있어서, 공격 탐지 단계에서 공격이라고 판단했을 때에, 네트워크 상의 클라이언트로부터 서버로 보내지는 요청 데이터를 조사하거나, 서버에 유입되는 데이터의 코드를 검사하여 공격을 특정하는 공격 특정 단계를 더 포함하는 것을 특징으로 하는 컴퓨터가 독해 가능한 프로그램이 기록되어 있는 기록매체
|
14 |
14
청구항 13에 있어서, 상기 공격 특정 단계는, 해당 서버에서의 포트 스캐닝으로 열려 있는 포트를 감지하고 해당 포트에서 데이터가 얼마나 유입되는지 검사하고, 또한 운영체제 내의 상기 해당 포트에서 들어오는 데이터가 스택에 저장되어 처리될 때, 상기 데이터가 다른 데이터를 오버라이트 하는지를 검사하여 웜 바이러스를 탐지하는 것을 특징으로 하는 컴퓨터가 독해 가능한 프로그램이 기록되어 있는 기록매체
|
15 |
14
청구항 13에 있어서, 상기 공격 특정 단계는, 해당 서버에서의 포트 스캐닝으로 열려 있는 포트를 감지하고 해당 포트에서 데이터가 얼마나 유입되는지 검사하고, 또한 운영체제 내의 상기 해당 포트에서 들어오는 데이터가 스택에 저장되어 처리될 때, 상기 데이터가 다른 데이터를 오버라이트 하는지를 검사하여 웜 바이러스를 탐지하는 것을 특징으로 하는 컴퓨터가 독해 가능한 프로그램이 기록되어 있는 기록매체
|