KR100642462B1 - Apparatus and method for analyzing operation in security system - Google Patents
Apparatus and method for analyzing operation in security system Download PDFInfo
- Publication number
- KR100642462B1 KR100642462B1 KR1019990066947A KR19990066947A KR100642462B1 KR 100642462 B1 KR100642462 B1 KR 100642462B1 KR 1019990066947 A KR1019990066947 A KR 1019990066947A KR 19990066947 A KR19990066947 A KR 19990066947A KR 100642462 B1 KR100642462 B1 KR 100642462B1
- Authority
- KR
- South Korea
- Prior art keywords
- security system
- test vector
- security
- generating
- present
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Abstract
1. 청구범위에 기재된 발명이 속한 기술분야1. TECHNICAL FIELD OF THE INVENTION
본 발명은 보안시스템 동작 분석기 및 그 방법에 관한 것임.The present invention relates to a security system operation analyzer and method thereof.
2. 발명이 해결하려고 하는 기술적 과제2. The technical problem to be solved by the invention
본 발명은, 외부로부터 보안시스템으로의 침투 양상을 확인하기 위하여 테스트 패킷을 발생하여 해당 네트워크로 전송하여, 이에 대한 응답을 확인함으로써, 보안시스템의 동작을 분석하기 위한 보안시스템 동작 분석기 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하고자 함.The present invention provides a security system operation analyzer and method for analyzing the operation of the security system by generating a test packet and transmitting the test packet to the corresponding network to confirm the intrusion into the security system from the outside, and confirming a response thereto; A computer readable recording medium having recorded thereon a program for realizing the above method is provided.
3. 발명의 해결방법의 요지 3. Summary of Solution to Invention
본 발명은, 특정 네트워크 상에 설치되어져 운용되고 있는 보안시스템의 동작을 분석하는 장치로서, 기 등록되어 있는 분석 대상 보안시스템에 관한 보안정책을 테스트 벡터 발생수단에게 넘겨주기 위한 스케쥴링수단; 상기 스케쥴링수단으로부터 넘겨받은 보안정책에 대응되는 테스트 벡터를 발생시키기 위한 테스트 벡터 발생수단; 및 상기 테스트 벡터 발생수단에서 발생시킨 테스트 벡터를 해당되는 보안시스템측으로 전송하고서, 이 테스트 벡터 전송 결과로 상기 보안시스템으로부터 응답받은 정보를 체크하여 그 보안시스템의 정상 동작 여부를 판정하는 결과 분석수단을 포함함.The present invention provides an apparatus for analyzing the operation of a security system installed and operated on a specific network, the apparatus comprising: scheduling means for handing over a security policy relating to a previously registered analysis target security system to a test vector generating means; Test vector generating means for generating a test vector corresponding to the security policy transferred from the scheduling means; And a result analysis means for transmitting the test vector generated by the test vector generating means to the corresponding security system, and checking the information received from the security system as the test vector transmission result to determine whether the security system is in normal operation. Included.
4. 발명의 중요한 용도4. Important uses of the invention
본 발명은 보안시스템 테스트 등에 이용됨.The present invention is used for testing a security system.
보안시스템, 동작분석기, 테스트 벡터, 테스트 패킷, 스케쥴러Security System, Motion Analyzer, Test Vector, Test Packet, Scheduler
Description
도 1 은 본 발명에 따른 보안시스템 동작 분석기에 대한 일실시예 구성도.1 is a configuration diagram of an embodiment of a security system operation analyzer according to the present invention;
도 2 는 본 발명에 이용되는 보안시스템 코드발생기와의 상호 관계를 나타낸 설명도.2 is an explanatory diagram showing a mutual relationship with a security system code generator used in the present invention.
도 3 은 본 발명에 따른 보안시스템 동작 분석 방법에 대한 일실시예 흐름도.3 is a flowchart illustrating an embodiment of a method for analyzing a security system operation according to the present invention.
도 4 는 본 발명에 따른 보안시스템 동작 분석 방법 중 보안시스템 검증과정에 대한 일실시예 상세 흐름도.Figure 4 is a detailed flow diagram of an embodiment of the security system verification process of the security system operation analysis method according to the present invention.
*도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings
11 : 보안 관리 데이터베이스 12 : 전송모듈11: security management database 12: transfer module
13 : 보안시스템 동작 분석기 131 : 테스트 벡터 발생기13: Security System Motion Analyzer 131: Test Vector Generator
132 : 결과분석기 133 : 스케쥴러132: Result Analyzer 133: Scheduler
본 발명은 보안시스템의 동작을 분석하기 위한 동작 분석기 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 특히 보안시스템을 효율적이고, 명확하게 하기 위해 보안시스템의 동작을 실증적으로 분석하여 동작의 적합성을 테스트하기 위한 보안시스템 동작 분석기 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention relates to a motion analyzer for analyzing the operation of the security system, and a method and a computer-readable recording medium recording a program for realizing the method, in particular to make the security system efficient and clear The present invention relates to a security system operation analyzer for empirically analyzing the operation of the operation and a method thereof, and a computer-readable recording medium having recorded thereon a program for realizing the method.
종래에는 보안시스템을 체계적으로 여러 대를 관리할 필요가 없었지만, 네트워크 관리를 외주하는 추세에서는 그 필요성이 높아지고 있다. 이제까지 보안 시스템 분석은 크게 두 가지 방향으로 이루어져 왔다. In the past, it was not necessary to systematically manage several security systems, but the necessity is increasing in the trend of outsourcing network management. Until now, security system analysis has been made in two directions.
첫번째는 간단한 네트워크 관리 프로토콜(snmp) 등을 통해 동작 유무를 판단하는 것이고, 두번째는 실제 네트워크에서 동작하기 전에 테스트 벡터를 발생시켜 보안시스템의 동작을 분석하는 것이다. The first is to determine whether it is operating through a simple network management protocol (snmp), etc. The second is to analyze the operation of the security system by generating a test vector before operating on the actual network.
그러나, 종래의 네트워크 보안 측면에서 볼 때에 상기의 두 가지 방법은 보안을 측정하는 데에 문제점이 있었다. 첫번째 방법은 보안 시스템이 네트워크 관리 프로토콜에 응답을 하면, 보안 시스템 설정이 올바르게 되어 있고, 현재 보안 시스템 동작이 올바르게 이루어지고 있다는 가정을 하기 때문에 설정의 오류나 동작의 오류가 있는 경우에는 보안 시스템 분석에 적합하지 않고, 두번째 방법은 보안시스템이 실제 동작 환경과 다른 환경에서 테스트를 받기 때문에 네트워크에 설치되었 을 경우의 동작을 완전히 보장하지 못한다.However, in view of the conventional network security, the above two methods have a problem in measuring security. The first method assumes that the security system settings are correct when the security system responds to the network management protocol, and that the current security system is operating correctly. Therefore, this method is suitable for analyzing the security system when there is an error in configuration or operation. Instead, the second method does not fully guarantee operation when installed on a network because the security system is tested in a different environment than the actual operating environment.
본 발명은, 상기한 바와 같은 문제점을 해결하기 위하여 안출된 것으로, 외부로부터 보안시스템으로의 침투 양상을 확인하기 위하여 테스트 패킷을 발생하여 해당 네트워크로 전송하여, 이에 대한 응답을 확인함으로써, 보안시스템의 동작을 분석하기 위한 보안시스템 동작 분석기 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
The present invention has been made to solve the problems described above, by generating a test packet to confirm the intrusion into the security system from the outside to the corresponding network, and confirms the response to the security system, It is an object of the present invention to provide a security system operation analyzer for analyzing an operation, a method and a computer readable recording medium recording a program for realizing the method.
상기 목적을 달성하기 위한 본 발명의 장치는, 특정 네트워크 상에 설치되어져 운용되고 있는 보안시스템의 동작을 분석하는 장치로서, 기 등록되어 있는 분석 대상 보안시스템에 관한 보안정책을 테스트 벡터 발생수단에게 넘겨주기 위한 스케쥴링수단; 상기 스케쥴링수단으로부터 넘겨받은 보안정책에 대응되는 테스트 벡터를 발생시키기 위한 테스트 벡터 발생수단; 및 상기 테스트 벡터 발생수단에서 발생시킨 테스트 벡터를 해당되는 보안시스템측으로 전송하고서, 이 테스트 벡터 전송 결과로 상기 보안시스템으로부터 응답받은 정보를 체크하여 그 보안시스템의 정상 동작 여부를 판정하는 결과 분석수단을 포함한다.The apparatus of the present invention for achieving the above object is an apparatus for analyzing the operation of a security system installed and operated on a specific network, and passes a security policy regarding a previously registered analysis target security system to a test vector generating means. Scheduling means for giving; Test vector generating means for generating a test vector corresponding to the security policy transferred from the scheduling means; And a result analysis means for transmitting the test vector generated by the test vector generating means to the corresponding security system, and checking the information received from the security system as the test vector transmission result to determine whether the security system is in normal operation. Include.
한편, 본 발명의 방법은, 특정 네트워크 상에 설치되어져 운용되고 있는 보안시스템의 동작을 분석하는 방법으로서, 기 등록되어 있는 분석 대상 보안시스템에 관한 보안정책을 확인하는 단계; 상기 확인한 보안정책에 대응되는 테스트 벡터를 발생시키는 단계; 상기 발생시킨 테스트 벡터를 해당되는 보안시스템측으로 전송하는 단계; 및 상기 테스트 벡터 전송 결과로 상기 보안시스템으로부터 수신되는 응답정보를 체크하여 그 보안시스템의 정상 동작 여부를 판정하는 단계를 포함한다.On the other hand, the method of the present invention, a method for analyzing the operation of the security system is installed and operated on a specific network, the method comprising the steps of: identifying a security policy for a previously registered security target security system; Generating a test vector corresponding to the checked security policy; Transmitting the generated test vector to a corresponding security system; And checking response information received from the security system as a result of the test vector transmission to determine whether the security system is in normal operation.
한편, 본 발명은, 프로세서를 구비한 보안시스템 동작 분석기에, 기 등록되어 있는 분석 대상 보안시스템에 관한 보안정책을 확인하는 기능; 상기 확인한 보안정책에 대응되는 테스트 벡터를 발생시키는 기능; 상기 발생시킨 테스트 벡터를 해당되는 보안시스템측으로 전송하는 기능; 및 상기 테스트 벡터 전송 결과로 상기 보안시스템으로부터 수신되는 응답정보를 체크하여 그 보안시스템의 정상 동작 여부를 판정하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.On the other hand, the present invention, the security system operation analyzer having a processor, a function for confirming a security policy relating to the security target security system registered in advance; Generating a test vector corresponding to the checked security policy; Transmitting the generated test vector to a corresponding security system; And a computer readable recording medium having recorded thereon a program for realizing a function of determining whether the security system is normally operated by checking response information received from the security system as a result of the test vector transmission.
본 발명은 보안시스템을 위한 코드 발생기와 함께 사용되는 보안시스템을 단순히 설정만 하는 것이 아니라, 현재 동작 상태를 자세히 파악하여 보안시스템이 원래 사용자가 의도한 바와 일치하도록 설정되어 있는가를 검증하고자 한다.The present invention does not merely set the security system used with the code generator for the security system, but tries to verify whether the security system is set to match with the original user's intention by grasping the current operation state in detail.
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1 은 본 발명에 따른 보안시스템 동작 분석기에 대한 일실시예 구성도이다.1 is a configuration diagram of an embodiment of a security system operation analyzer according to the present invention.
도 1에 도시된 바와 같이, 보안시스템의 동작 분석기는 보안 관리 데이터베이스(11)의 데이터를 사용하며, 내부 모듈로는 테스트 벡터 발생기(131), 결과분석기(132) 및 스케쥴러(133)를 구비한다.As shown in FIG. 1, an operation analyzer of a security system uses data from a
테스트 벡터 발생기(131)는 스케쥴러(133)에서 넘어온 보안정책으로 적당한 테스트 벡터를 발생시킨다. 예를 들어, 보안 정책이 특정한 "호스트A"로의 접속을 막는 것이라면, 테스트 벡터 발생기(131)는 특정 "호스트A"로의 접속 시도 벡터를 만들어 전송모듈(12)을 통해 전송한다.The
결과분석기(132)는 테스트 벡터 발생기(131)가 테스트 벡터(예; 접속 시도 벡터)를 분석 대상 보안시스템(예: "호스트A")로 전송한 이후에 일정 시간 기다리다가 응답 유무를 체크한다. 위의 예에서 접속 허용 패킷이 결과분석기(132)로 입력되면, 이는 보안시스템 동작에 오류가 있는 것이고, 만일 충분한 시간동안 응답이 오지 않는다면, 보안 시스템의 동작에 오류가 없는 것이다.The result analyzer 132 waits for a predetermined time after the
스케쥴러(133)는 주기적인 보안시스템 분석의 정책을 구현한다. 즉, 스케쥴러(133)는 보안 관리 데이터베이스(11)에 등록되어 있는 관리 대상 보안시스템(즉 분석 대상 보안시스템)에 관한 시스템 정보에 대응되는 관리 정책(즉 보안정책)을 세운다. 이러한 보안 관리 데이터베이스(11) 상의 정보를 참조해 스케쥴러(133)는 테스트 벡터 발생기(131)에게 해당하는 보안시스템의 보안정책을 넘겨주는 것으로서 그 보안시스템 동작 분석 스케쥴링을 수행한다.The
도 2 는 본 발명에 이용되는 보안시스템 코드발생기와의 상호 관계를 나타낸 설명도로서, 보안시스템 동작분석기는 보안코드발생기모듈과 함께 사용된다. 보안코드발생기모듈은 보안시스템 관리데이터베이스를 가지고 있으며, 이 데이터베이스는 각 가입자마다의 보안정책을 가지고 있다.Figure 2 is an explanatory diagram showing the relationship between the security system code generator used in the present invention, the security system operation analyzer is used with the security code generator module. The security code generator module has a security system management database, which has a security policy for each subscriber.
도 3 은 본 발명에 따른 보안시스템 동작 분석 방법에 대한 일실시예 흐름도 이다.3 is a flowchart illustrating an embodiment of a method for analyzing a security system operation according to the present invention.
도 3에 도시된 바와 같이, 먼저 시스템의 구동과 함께, 보안 관리 데이터베이스의 리스트를 열어(301) 현재 상태에 이상이 없는지를 확인한다(302).As shown in FIG. 3, first, with the operation of the system, a list of the security management database is opened (301) to check whether there is no abnormality in the current state (302).
확인결과, 현재 상태에 이상이 있으면 다음 리스트로 이동하여(303) 현재 상태에 이상이 있는지를 확인하는 과정(302)을 반복 수행하고, 현재 상태에 이상이 없으면, 리스트의 보안정보를 가지고 테스트 패킷을 발생하여 보안시스템이 관리하고 있는 네트워크의 시스템으로 불법 침입을 시도하여 보안시스템을 검증한다(304). As a result of the check, if there is an error in the current state, the process moves to the next list (303) and checks whether there is an error in the current state (302), and if there is no error in the current state, the test packet with the security information of the list Attempt an illegal intrusion into the system of the network managed by the security system to verify the security system (304).
이때, 정해진 시간 내에 이에 대한 응답이 도착하면, 이는 보안시스템이 제대로 설정되지 않았거나 보안시스템이 오동작을 하고 있는 것이고, 이에 대한 응답 없이 일정시간이 지나게 되면, 이는 보안시스템이 제대로 동작하고 있는 것으로 보고, 다음 항목으로 넘어간다. 이런 검사가 한 보안시스템에 대해서 끝이 나면, 다음 보안시스템에 대하여 이 동작을 반복한다.At this time, if a response is received within a predetermined time, it means that the security system is not properly set up or the security system is malfunctioning. If a certain time passes without the response, it is reported that the security system is operating properly. , Skip to the next item. When this check is done for one security system, repeat this operation for the next security system.
만일 보안시스템의 검증에 실패하면 다음 리스트로 이동한 후(303) 현재 상태에 이상이 있는지를 확인하는 과정(302)부터 반복 수행하고, 보안시스템의 검증에 성공하면 휴식상태(10분)로 들어간다.If the verification of the security system fails, it moves to the next list (303) and repeats the process of checking whether there is an abnormality in the current state (302). If the verification of the security system is successful, the system enters a rest state (10 minutes). .
도 4 는 본 발명에 따른 보안시스템 동작 분석 방법 중 보안시스템 검증과정에 대한 일실시예 상세 흐름도이다.4 is a detailed flowchart illustrating an embodiment of a security system verification process in the security system operation analysis method according to the present invention.
도 4에 도시된 바와 같이, 보안 관리 데이터베이스의 보안정보를 가지고 테스트 패킷을 발생하여 보안시스템을 검증하기 위해서는, 먼저 보안정보에 대한 리 스트를 열고(401) 불법 침입을 위한 테스트 패킷을 생성하여 보안시스템이 관리하고 있는 네트워크 시스템으로 전송한다(402).As shown in Figure 4, in order to generate a test packet with the security information of the security management database to verify the security system, first open the list for the security information (401) to generate a test packet for illegal intrusion security The system transmits to the network system managed by the system (402).
테스트 패킷을 생성 및 전송한 후, 해당 네트워크 시스템으로부터 응답이 있는지를 확인하여(403), 응답이 없으면 마지막 보안정보인지를 확인한다(404).After generating and transmitting the test packet, it is checked whether there is a response from the corresponding network system (403). If there is no response, it is determined whether it is the last security information (404).
확인결과, 마지막 정보이면 검증에 성공하였으므로 휴식상태로 들어가고(405), 마지막 정보가 아니면 다음 리스트로 이동한 후(406) 테스트 패킷을 생성 및 전송하는 과정(402)부터 반복 수행한다.As a result of the verification, if the last information is verified, the process enters a rest state (405), and if not the last information, moves to the next list (406), and then repeats the process of generating and transmitting a test packet (402).
한편, 응답이 있는지를 확인한 결과(403) 응답이 있으면 검증에 실패한 것으로 보고 시스템을 종료한다.On the other hand, if there is a response as a result of checking whether there is a response (403), the system fails to report that the verification failed.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.As described above, the method of the present invention may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form. Since this process can be easily implemented by those skilled in the art will not be described in more detail.
The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and various substitutions, modifications, and changes are possible in the art without departing from the technical spirit of the present invention. It will be clear to those of ordinary knowledge.
상기한 바와 같은 본 발명은, 방화벽의 오동작을 주기적으로 감시할 수 있고, 보안시스템의 오류로 인한 정보의 유출을 최소화할 수 있는 효과가 있다.The present invention as described above, it is possible to periodically monitor the malfunction of the firewall, there is an effect that can minimize the leakage of information due to the error of the security system.
즉, 본 발명은 네트워크 보안관리시스템의 동작을 분석 및 감시할 수 있으므로, 네트워크 보안을 더욱 신뢰할 수 있게 되며, 자동화 및 중앙집중화를 더욱 용이하게 하므로 관리 비용을 줄일 수 있는 효과가 있다.That is, the present invention can analyze and monitor the operation of the network security management system, thereby making the network security more reliable, and reducing the management cost since it makes automation and centralization easier.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019990066947A KR100642462B1 (en) | 1999-12-30 | 1999-12-30 | Apparatus and method for analyzing operation in security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019990066947A KR100642462B1 (en) | 1999-12-30 | 1999-12-30 | Apparatus and method for analyzing operation in security system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010059442A KR20010059442A (en) | 2001-07-06 |
KR100642462B1 true KR100642462B1 (en) | 2006-11-02 |
Family
ID=19634078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019990066947A KR100642462B1 (en) | 1999-12-30 | 1999-12-30 | Apparatus and method for analyzing operation in security system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100642462B1 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100448262B1 (en) * | 2002-03-19 | 2004-09-10 | 지승도 | Network Security Simulation system |
KR100457971B1 (en) * | 2002-09-06 | 2004-11-18 | 지승도 | Network Security Management System based the Simulation Technique |
KR100862617B1 (en) * | 2006-11-09 | 2008-10-09 | 한국전자통신연구원 | System and method for checking personal computer's security |
JP2008123522A (en) | 2006-11-09 | 2008-05-29 | Korea Electronics Telecommun | System and method for checking security of pc |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5961644A (en) * | 1997-09-19 | 1999-10-05 | International Business Machines Corporation | Method and apparatus for testing the integrity of computer security alarm systems |
KR20000031475A (en) * | 1998-11-06 | 2000-06-05 | 이계철 | Simulation system for estimating function of telephone communication network and simulation method for the same |
KR20000057209A (en) * | 1996-11-21 | 2000-09-15 | 마이클 에이. 맥엘로이 | Method and apparatus for automated network-wide surveillance and security breach intervention |
-
1999
- 1999-12-30 KR KR1019990066947A patent/KR100642462B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000057209A (en) * | 1996-11-21 | 2000-09-15 | 마이클 에이. 맥엘로이 | Method and apparatus for automated network-wide surveillance and security breach intervention |
US5961644A (en) * | 1997-09-19 | 1999-10-05 | International Business Machines Corporation | Method and apparatus for testing the integrity of computer security alarm systems |
KR20000031475A (en) * | 1998-11-06 | 2000-06-05 | 이계철 | Simulation system for estimating function of telephone communication network and simulation method for the same |
Also Published As
Publication number | Publication date |
---|---|
KR20010059442A (en) | 2001-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Nourian et al. | A systems theoretic approach to the security threats in cyber physical systems applied to stuxnet | |
US9886583B2 (en) | Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems | |
US8219496B2 (en) | Method of and apparatus for ascertaining the status of a data processing environment | |
JP4984531B2 (en) | Server monitoring program, relay device, server monitoring method | |
CN104850093A (en) | Method for monitoring security in an automation network, and automation network | |
CN113868659B (en) | Vulnerability detection method and system | |
CN102045310B (en) | Industrial Internet intrusion detection as well as defense method and device | |
Chlosta et al. | On the challenges of automata reconstruction in lte networks | |
KR100642462B1 (en) | Apparatus and method for analyzing operation in security system | |
CN113868669A (en) | Vulnerability detection method and system | |
Ginter | Secure operations technology | |
Jayaram et al. | Software engineering for secure software-state of the art: A survey | |
CN116318783B (en) | Network industrial control equipment safety monitoring method and device based on safety index | |
WO2021028971A1 (en) | Backdoor inspection device, system, method, and non-transitory computer-readable medium | |
Ye et al. | Component failure mitigation according to failure type | |
EP3545658B1 (en) | Evaluation and generation of a whitelist | |
CN108347411B (en) | Unified security guarantee method, firewall system, equipment and storage medium | |
CN113868670A (en) | Vulnerability detection flow inspection method and system | |
CN113886837A (en) | Vulnerability detection tool credibility verification method and system | |
CN106970878B (en) | A kind of debugging event monitoring method and debugging event monitoring system | |
Kam et al. | Linguistic security testing for text communication protocols | |
CN111385253A (en) | Vulnerability detection system for network security of power distribution automation system | |
Brzezinski | On common meta-linguistic aspects of intrusion detection and testing | |
Bannour et al. | Designing sequence diagram models for robustness to attacks | |
CN115632892B (en) | Method for replacing user name and password in ORACLE10G authentication process based on proxy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121008 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20131004 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20141006 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20151006 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20161005 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20170928 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20180928 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20191026 Year of fee payment: 14 |