KR100439174B1 - Method for managing alert database and policy propagation in ladon-security gateway system - Google Patents

Method for managing alert database and policy propagation in ladon-security gateway system Download PDF

Info

Publication number
KR100439174B1
KR100439174B1 KR10-2001-0081570A KR20010081570A KR100439174B1 KR 100439174 B1 KR100439174 B1 KR 100439174B1 KR 20010081570 A KR20010081570 A KR 20010081570A KR 100439174 B1 KR100439174 B1 KR 100439174B1
Authority
KR
South Korea
Prior art keywords
intrusion
pattern
policy
radon
sgs
Prior art date
Application number
KR10-2001-0081570A
Other languages
Korean (ko)
Other versions
KR20030051929A (en
Inventor
박상길
장종수
류걸우
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2001-0081570A priority Critical patent/KR100439174B1/en
Publication of KR20030051929A publication Critical patent/KR20030051929A/en
Application granted granted Critical
Publication of KR100439174B1 publication Critical patent/KR100439174B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

본 발명은 라돈(Ladon)-SGS의 정책 전달 및 경보용 DB 관리방법에 관한 것으로, 정책 및 시스템 관리자에서 경보용 DB내 차단 정보를 참조하여 차단할 패킷 데이터인지를 판단하여 패킷 데이터가 아닐 경우, 패킷 데이터를 이벤트로 축약하고, 축약된 이벤트를 분석기에 제공한다. 그러면, 분석기는 이벤트를 캐쉬에 저장한 후, 저장된 이벤트가 멀티쓰레드로 동작하는 유형별 분석 기능을 이용하여 분석하며, 유형별 분석 기능에 따라 이벤트가 스타트(START) 상태가 되는 패턴 클래스를 리드(read)하여 스타트 상태가 존재하지 않으면, 종료(FINAL) 상태인지를 판단하여 종료 상태가 존재할 경우, 침입을 탐지한 상태가 되어 침입 패턴의 정의대로 침입에 대응하는 행위를 수행한다. 따라서, 종래의 침입탐지 시스템들이 감시 데이터를 처리하는데 많은 시간을 소비하는 문제점을 해결할 수 있으며, 또한 멀티쓰레드를 이용하는 패턴 스키마의 구성을 통하여 빠른 속도를 통한 침입탐지의 향상을 가져오며, 새로운 정책이 요구되는 경우 침입탐지 및 대응 시스템의 재부팅이나 정지 같은 작업으로 인해 유해패킷 탐지의 기능이 정지되지 않으며, 탐지정책이나 차단 정책에 적용할 수 있는 효과가 있다.The present invention relates to a method of managing DB for policy delivery and alarm of Radon (SGS), and if it is not packet data by judging whether it is packet data to be blocked by referring to the blocking information in the alarm DB from the policy and system administrator. Condenses the data into events and provides the condensed events to the analyzer. The analyzer then stores the event in the cache and analyzes it using the type-specific analysis function where the stored event is multi-threaded and reads the pattern class in which the event is started according to the type-specific analysis function. If the start state does not exist, it is determined whether the state is FINAL. If the end state exists, the intrusion is detected and the action corresponding to the intrusion is defined as defined by the intrusion pattern. Therefore, the conventional intrusion detection system can solve the problem of spending a lot of time processing the monitoring data, and also through the configuration of the pattern schema using multi-threaded to improve the intrusion detection through a fast speed, new policy is If required, operations such as rebooting or stopping the intrusion detection and response system do not stop the function of harmful packet detection, and there is an effect that can be applied to the detection policy or the blocking policy.

Description

라돈-씨큐리티 게이트웨이 시스템의 정책 전달 및 경보용 데이터베이스 관리방법{METHOD FOR MANAGING ALERT DATABASE AND POLICY PROPAGATION IN LADON-SECURITY GATEWAY SYSTEM}METHODO FOR MANAGING ALERT DATABASE AND POLICY PROPAGATION IN LADON-SECURITY GATEWAY SYSTEM}

본 발명은 라돈(Ladon)-씨큐리티 게이트웨이 시스템(security gateway system : SGS)의 정책 전달 및 경보용 데이터베이스(DataBase : DB) 관리방법에 관한 것으로, 특히 정보통신망의 침입 탐지 제어 기술에 있어서, 라돈-사이버 패트롤 컨트롤 시스템(cyber patrol control system : CPCS) 및 다수의 라돈-SGS간의 네트워크에서 사이버 테러 발생 시, 테러 발생을 실시간으로 탐지하여 테러유형에 따른대응정책을 라돈-SGS내 경보용 DB에 반영하고, 라돈-SGS내 분석기에 연동된 캐쉬에 업데이트 시켜, 이후 발생되는 사이버 테러에 대해 업데이트(update)된 정책을 적용할 수 있도록 하는 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of managing a database (DB) for delivering and alerting a policy of a radon-security gateway system (SGS). In particular, the radon-cyber In case of cyber terror in the network between patrol control system (CPCS) and multiple radon-SGS, terror occurrence is detected in real time, and the response policy according to the terror type is reflected in the alarm DB in radon-SGS, The present invention relates to a method of updating a cache linked to an analyzer in radon-SGS so that an updated policy can be applied to future cyber terrorism.

통상적으로, 침입 탐지 시스템은 외부로부터의 침입을 탐지하기 위한 것으로, 그 동작이 올바르게 동작하여 침입에 사용되는 공격 유형에 따른 올바른 탐지가 이루어져야 한다.Typically, an intrusion detection system is intended to detect intrusions from the outside, and the operation must be performed correctly so that correct detection according to the type of attack used for the intrusion should be made.

이와 같이, 침입 탐지 시스템에 사용되는 침입 패턴에 따라 어노멀리(Anomaly) 방식과 미스유즈(Misuse) 방식으로 구분된다.In this way, it is classified into an anomaly method and a miss use method according to the intrusion pattern used in the intrusion detection system.

그중, Anomaly 방식은 아주 소수의 연구수준에 의한 침입탐지 시스템으로 현재 상용시스템에서는 거의 실시되지 않으며, Misuse 방식의 경우, 침입패턴에 없게 침입이 발생할 경우 이러한 침입에 대한 탐지가 이루어지지 않는다는 점과, 이러한 새로운 침입에 대한 침입패턴을 침입탐지 및 대응 시스템에 적용하려면 시스템 동작을 정지하고 침입패턴을 새롭게 추가한 후, 다시 구동시켜야 하는 문제점이 있다.Among them, the Anomaly method is an intrusion detection system based on a very small number of research levels, which is rarely implemented in current commercial systems. In the case of the Misuse method, when an intrusion occurs without an intrusion pattern, such an intrusion is not detected. In order to apply the intrusion pattern for the new intrusion to the intrusion detection and response system, there is a problem that the system operation is stopped, the intrusion pattern is newly added, and then driven again.

그리고, 침입 탐지 시스템은 고속의 네트워크에 적용하기 위해서는 침입 탐지 시스템의 패킷 캡쳐부(Sensor) 및 분석기(Analyzer)의 처리속도가 가장 중요한데, 그 처리 속도가 상당히 떨어지게 되는 문제점이 지적된다.In addition, in order to apply the intrusion detection system to a high speed network, the processing speed of the packet capture sensor and analyzer of the intrusion detection system is most important.

한편, 상술한 바와 같이, 침입 탐지 시스템으로는 1998년 한국 정보과학회 봄 학술 대회에 발표된 "효율적인 통합 침입탐지 시스템의 설계"와, 등록번호 2001년 8월에 등록된 "Dynamic Signature Inspection-Based Network IntrusionDetection"과, 2001년 10월에 등록된 "Method and System for Adaptive Network Security using Network Vulnerability Assessment" 등에 개시되어 있다.On the other hand, as described above, the intrusion detection system, "Design of an efficient integrated intrusion detection system" announced at the 1998 Spring Conference of the Korean Information Science Society, and "Dynamic Signature Inspection-Based Network" registered in August 2001 IntrusionDetection "and the" Method and System for Adaptive Network Security using Network Vulnerability Assessment, "registered in October 2001.

즉, 개시된 선행기술에 대하여 상세하게 설명하면, 1998년 한국 정보과학회 봄 학술 대회에 발표된 "효율적인 통합 침입탐지 시스템의 설계"는 내/외부의 사용자에 의한 침입 패턴이 고도화, 다양화, 첨단화되고 있으나, 정보보호 시스템이 재 기능을 수행하지 못해 피해 유형 및 규모가 다양화 및 대형화되고 있어 침입탐지 시스템의 필요성이 제기되었다.That is, in detail describing the disclosed prior art, "Design of an efficient integrated intrusion detection system" announced at the spring meeting of the Korean Information Science Society in 1998, the intrusion pattern by internal and external users is advanced, diversified and advanced. However, since the information security system failed to perform its function again, the type and scale of damages are diversified and enlarged, which necessitates the need for an intrusion detection system.

이에, 1960년대 중반 시스템의 불법 사용을 탐색하기 위한 감사자료 분석에서 시작된 침입탐지 시스템 연구는 전문가 시스템, 통계적 기법, 패턴 매칭, 인공지능, 모델 기반 등 다양한 이론에 기반한 연구가 활발히 수행되고 있다. 이러한 침입 탐지 시스템은 크게 시스템, 네트워크 및 어플리케이션의 잘 알려진 취약점을 이용한 침입행위를 탐지하는 오용침입(Misuse Intrusion) 탐지 시스템과 내부에 의해 합법적으로 수행되며 시스템 자원의 불법 사용을 통한 침입을 탐지하는 비정상 침입(Anomaly Intrusion) 탐지 시스템으로 분류된다.Therefore, the intrusion detection system research started from the audit data analysis for the illegal use of the system in the mid-1960s is actively conducted based on various theories such as expert system, statistical technique, pattern matching, artificial intelligence, model-based. These intrusion detection systems are largely performed by a misuse intrusion detection system that detects intrusions using well-known vulnerabilities of systems, networks, and applications, and abnormally that detects intrusions through illegal use of system resources. It is classified as Anomaly Intrusion Detection System.

본 학술지에서는 NIDES의 단점을 개선하고 비정상 침입탐지의 분할 실시, 단위 대리자 개념의 도입, 차별화된 오용탐지 실시, 감리 자료를 이용한 탐지 우선순위 조정을 통해 시스템 자원을 효율적으로 사용할 수 있는 침입탐지 시스템 설계방안을 제시하는 것이다.This journal is designed to improve the shortcomings of NIDES, design an intrusion detection system that can efficiently use system resources by segmenting abnormal intrusion detection, introducing the concept of unit agent, conducting differentiated misuse detection, and adjusting detection priority using supervision data. It is to present a plan.

그리고, 등록번호 2001년 8월에 등록된 "Dynamic Signature Inspection-Based Network Intrusion Detection"은 서명(signature) 기반의 동적인 네트워크침입탐지 시스템(NIDS)은 알려진 네트워크 보안 위규사항에 대하여 특징을 묘사하는 침입 서명 프로파일들을 포함한다. 이러한 침입 서명 프로파일들은 네트워크상에서의 네트워크 객체들의 보안 요구사항에 따라 침입 서명 프로파일의 집합으로 구성된다.In addition, "Dynamic Signature Inspection-Based Network Intrusion Detection", registered in August 2001, is a signature-based dynamic network intrusion detection system (NIDS) intrusion that characterizes known network security violations. Include signature profiles. These intrusion signature profiles consist of a collection of intrusion signature profiles according to the security requirements of network objects on the network.

각각의 네트워크 객체들은 네트워크 객체에 연관된 대한 네트워크 트래픽의 모니터링을 위한 데이터들을 연관된 데이터들과 함께 서명 프로파일 메모리 내에 저장된 침입 서명 프로파일들의 집합에 할당된다.Each network object is assigned to a set of intrusion signature profiles stored in signature profile memory along with the associated data for monitoring the network traffic associated with the network object.

모니터링 객체는 상술한 바와 같이 서명에 해당되는 네트워크 객체들은 주소를 부여받아 저장하고, 이러한 데이터를 처리하기 위하여 네트워크 트래픽을 모니터링 한다.As described above, the network objects corresponding to the signature are given and stored as addresses, and the network traffic is monitored in order to process such data.

네트워크 객체들 중에 저장된 데이터 패킷에 대하여 탐지를 하는 중에, 데이터 패킷으로부터 패킷의 정보가 추출되며, 추출된 정보들은 네트워크 기반으로 연관된 데이터에 상응되는 침입 서명 프로파일들의 집합으로부터 해당하는 침입을 탐지한다.During the detection of the data packets stored among the network objects, the packet's information is extracted from the data packets, and the extracted information detects the corresponding intrusion from the set of intrusion signature profiles corresponding to the associated data on a network basis.

알려진 보안 위규사항에 연관된 패킷이라면, 가상 프로세서는 침입 서명 프로파일을 이용하여 침입인지 아닌지 판단하여 가상 프로세서에 의해 해당되는 침입 서명이 없는 경우에 가상 프로세서에 의해 프로세싱 되기 위해 구성되는 침입 서명 프로파일을 생성하는데 침입 서명 프로파일 생성기에 의해 사용된다. 이는 침입 서명 프로파일에 생성된 침입 서명에 상호 비 의존적으로 동작이 가능한 구조를 가지고 있으며, 여기에 사용되는 가상 프로세서는 소프트웨어 또는 하드웨어로 자동 가능한 것이다.If the packet is associated with a known security breach, the virtual processor uses the intrusion signature profile to determine whether it is an intrusion and generates an intrusion signature profile that is configured to be processed by the virtual processor in the absence of a corresponding intrusion signature by the virtual processor. Used by intrusion signature profile generator. It has a structure that can operate independantly on the intrusion signature generated in the intrusion signature profile, and the virtual processor used here is automatically possible by software or hardware.

마지막으로, 2001년 10월에 등록된 "Method and System for Adaptive Network Security using Network Vulnerability Assessment"는 침입탐지 시스템이나 방화벽과 같은 네트워크 보안 제품들은 수동적인 필터링 방법을 사용하여 정책 위규를 탐지하거나, Misuse 패턴의 탐지를 통해 보안 위규사항을 탐지한다. 이러한 수동적인 필터링 기법은 네트워크 패킷 데이터를 모니터링(monitoring)함으로써 수행된다.Finally, in October 2001, "Method and System for Adaptive Network Security using Network Vulnerability Assessment," network security products, such as intrusion detection systems and firewalls, used passive filtering methods to detect policy violations, or Misuse patterns. Detection of security violations This passive filtering technique is performed by monitoring network packet data.

이러한 보안 위규를 적절히 탐지하기 위해서는, 공간, 시간, 이벤트 등의 항목들의 연관성을 통하여 콘테스트를 추출하여야 한다. 공간이라는 것은 포트 수준에서의 근원지와 목적지 등의 정보를 의미하고, 시간은 근원지-목적지간에 연속된 패킷들의 양에 의해 정의되며, 이벤트는 각 패킷에 의해 일어나게 되는 Misuse 또는 정책으로 정의되는 접속의 종류로서 정의된다. 이 발명에서는 네트워크 Vulnerability Assessment 툴(tool)을 이용하여 네트워크 보안을 위한 시스템이나 메소드를 찾고자 한다.In order to properly detect these security rules, contests must be extracted through the association of items such as space, time, and events. Space means information such as source and destination at the port level, time is defined by the amount of consecutive packets between source-destination, and event is the type of connection defined by misuse or policy that is caused by each packet. Is defined as In the present invention, the network Vulnerability Assessment tool (tool) to find a system or method for network security.

이러한 방법은 네트워크에 대한 요구들에 직접 반영된다. 요구사항에 대한 응답은 모든 네트워크 정보를 구성하게 되는데, 이러한 많은 정보를 이용하여 네트워크 보안 위규를 분석하게 된다.This method is directly reflected in the demands on the network. The response to the requirements constitutes all the network information, which is then used to analyze the network security conventions.

즉, 각각에 대하여 탐지되면 반복되는 시스템 모니터링을 통하여 반복적인 스캔(SCAN)을 수행할 것인가를 판단하게 된다. 이는 각 호스트에 취약점 분석도구를 설치하고 각각의 시스템의 운영체제, 서비스, 잠재적인 취약점등을 사전에 조사하고, 유입되는 패킷이 이에 대한 취약점인지 확인 후 네트워크 전반에 걸친 반복적인 작업을 할 것인가를 결정한 후 각각의 우선순위에 따라, 프로토콜 분석, 침입패턴 탐지, 시스템 서비스, 메모리 사용정도, 프로세서 사용정도, 시스템의 대역폭 등의 정보를 통하여 네트워크 보안을 제공하고자 하는 것이다.That is, if detected for each, it is determined whether to perform a repeated scan (SCAN) through repeated system monitoring. It installs vulnerability analysis tools on each host, investigates each system's operating system, services, and potential vulnerabilities in advance, determines whether incoming packets are vulnerable and decides whether to perform repetitive tasks throughout the network. After each priority, it aims to provide network security through information such as protocol analysis, intrusion pattern detection, system service, memory usage, processor usage, and system bandwidth.

이와 같이, 선행 논문 및 등록 특허에 개시된 기술을 살펴보았을 때, 기존의 공지된 기술에는 본원 발명에서 제시하는 호스트나 네트워크에서 사이버 테러 발생 시 이를 실시간으로 탐지하여 그에 적절한 대응책을 시행하기 위한 보안정책에 의해 사이버 테러를 발생시킨 호스트를 테러유형에 따른 대응정책을 침입탐지 및 대응 라돈-SGS의 패턴 테이블에 반영하고, 분석기가 사용하는 정책 캐쉬에 업데이트 시킴으로써, 이후 발생되는 사이버 테러에 대해 업데이트(update)된 정책을 적용하는 정책기반 네트워크 보안제어를 수행하는 필요성에는 미치지 못하게 되는 문제점이 여전히 남아 있었다.As described above, when looking at the technologies disclosed in the preceding papers and registered patents, existing known technologies include a security policy for detecting cyber terrorism in real time and executing appropriate countermeasures when a cyber terror occurs in a host or network. The host that caused the cyber terrorism is updated in the pattern table of the intrusion detection and response radon-SGS and updated in the policy cache used by the analyzer. There remains a problem that falls short of the need to perform policy-based network security controls that apply established policies.

따라서, 본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로서, 그 목적은 라돈-사이버 패트롤 컨트롤 시스템(cyber patrol control system : CPCS) 및 다수의 라돈-SGS간의 네트워크에서 사이버 테러 발생 시, 테러 발생을 실시간으로 탐지하여 테러유형에 따른 대응정책을 라돈-SGS내 경보용 DB에 반영하고, 라돈-SGS내 분석기에 연동된 캐쉬에 업데이트 시켜, 이후 발생되는 사이버 테러에 대해 업데이트(update)된 정책을 적용할 수 있도록 하는 라돈(Ladon)-SGS의 정책 전달 및 경보용 데이터베이스 관리방법을 제공함에 있다.Accordingly, the present invention has been made to solve the above-described problems, the object of which is to prevent terrorism when cyber terrorism occurs in a radon-cyber patrol control system (CPCS) and a plurality of radon-SGS networks. It detects in real time and reflects the response policy according to the terror type in the alarm DB in radon-SGS, updates it in the cache linked to the analyzer in radon-SGS, and applies the updated policy for cyber terrors that occur afterwards. Radon-SGS provides a database management method for policy delivery and alerting.

상술한 목적을 달성하기 위한 본 발명에서 라돈(Ladon)-SGS의 침입 탐지 및 침입 탐지에 대한 대응방법에 있어서, 정책 및 시스템 관리자에서 경보용 DB내 차단 정보를 참조하여 차단할 패킷 데이터인지를 판단하여 패킷 데이터가 아닐 경우, 패킷 데이터를 이벤트로 축약하고, 축약된 이벤트를 분석기에 제공하는 단계; 분석기에서 이벤트를 캐쉬에 저장한 후, 저장된 이벤트가 멀티쓰레드로 동작하는 유형별 분석 기능을 이용하여 분석하는 단계; 유형별 분석 기능에 따라 이벤트가 스타트(START) 상태가 되는 패턴 클래스를 리드(read)하여 스타트 상태가 존재하지 않으면, 종료(FINAL) 상태인지를 판단하여 종료 상태가 존재할 경우, 침입을 탐지한 상태가 되어 침입 패턴의 정의대로 침입에 대응하는 행위를 수행하는 단계를 포함하는 것을 특징으로 한다.In the present invention for achieving the above object in the radon (SG) response method for intrusion detection and intrusion detection, the policy and system administrator to determine whether the packet data to block by referring to the blocking information in the DB for alarm If it is not packet data, shortening the packet data into an event and providing the abbreviated event to the analyzer; Storing the event in a cache by using an analyzer, and analyzing the stored event using a type-specific analysis function that operates in a multithreaded manner; According to the type-specific analysis function, if the start state does not exist by reading a pattern class in which an event starts (START), it is determined whether the state is FINAL. And performing an action corresponding to the intrusion as defined in the intrusion pattern.

또한, 상술한 목적을 달성하기 위한 본 발명에서 라돈(Ladon)-SGS의 침입 탐지에 사용되는 침입패턴의 갱신방법에 있어서, 정책 및 시스템 관리자에서 경보용 DB로 침입패턴 업데이트를 요구하는 단계; 경보용 DB에서 침입패턴 업데이트가 침입패턴 추가요구사항인지를 판단하여 침입패턴 추가요구사항일 경우, 침입패턴 관련 테이블의 P_ID를 키(KEY)로 하여 침입패턴을 추가하는 단계를 포함하는 것을 특징으로 한다.In addition, in the present invention for achieving the above object, in the method of updating the intrusion pattern used for intrusion detection of Radon (SGS), steps of requesting the intrusion pattern update to the DB for policy and system administrator; Determining whether the intrusion pattern update is an intrusion pattern addition requirement in the DB for alerting, and when the intrusion pattern addition requirement is included, adding the intrusion pattern using the P_ID of the intrusion pattern related table as a key. do.

도 1은 본 발명에 따른 라돈-씨큐리티 게이트웨이 시스템(SGS)의 정책 전달 및 경보용 데이터베이스 관리방법을 수행하기 위한 전체적인 블록 구성도이며,1 is an overall block diagram for performing a policy management and alarm database management method of a radon-security gateway system (SGS) according to the present invention,

도 2는 도 1에 도시된 라돈-씨큐리티 게이트웨이 시스템(SGS)에 대한 세부적인 블록 구성도이며,FIG. 2 is a detailed block diagram of the radon-security gateway system (SGS) shown in FIG. 1.

도 3은 본 발명에 따른 침입 탐지 및 침입 탐지에 대한 대응 방안에 대하여 상세하게 설명한 흐름도이며,3 is a flowchart illustrating in detail the intrusion detection and the countermeasures against intrusion detection according to the present invention;

도 4는 본 발명에 따른 침입 탐지에 사용되는 침입패턴의 갱신 방안에 대하여 상세하게 설명한 흐름도이며,4 is a flowchart illustrating a method for updating an intrusion pattern used for intrusion detection according to the present invention in detail.

도 5는 본 발명에 따른 도 2에 도시된 탐지 정보 내 패턴 테이블의 스키마에 대하여 도시한 도면이며,FIG. 5 is a diagram illustrating a schema of a pattern table in detection information illustrated in FIG. 2 according to the present invention.

도 6은 본 발명에 따른 도 2에 도시된 탐지 정보 내 패턴_포트 테이블에 대하여 도시한 도면이며,FIG. 6 is a diagram illustrating a pattern_port table in detection information shown in FIG. 2 according to the present invention.

도 7은 본 발명에 따른 도 2에 도시된 탐지 정보 내 패턴_시그널 테이블에 대하여 도시한 도면이며,FIG. 7 is a diagram illustrating a pattern_signal table in detection information illustrated in FIG. 2 according to the present invention.

도 8은 본 발명에 따른 도 2에 도시된 경보 정보 내 ALERT 테이블의 스키마에 대하여 도시한 도면이며,8 is a diagram illustrating a schema of an ALERT table in alarm information shown in FIG. 2 according to the present invention.

도 9는 본 발명에 따른 도 2에 도시된 차단 정보 내 블록 테이블의 스키마에 대하여 도시한 도면이다.9 is a diagram illustrating a schema of a block table in blocking information illustrated in FIG. 2 according to the present invention.

<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

100 : 라돈-CPCS 200∼200-n : 라돈-SGS100: radon-CPCS 200-200-n: radon-SGS

211 : 정책 및 시스템 관리자 213 : 분석기211: Policy and System Administrator 213: Analyzer

215 : 차단기 217 : 응용 프로그램 인터페이스215: Breaker 217: Application Program Interface

220 : 경보용 DB 221 : 탐지 정보220: alarm DB 221: detection information

223 : 차단 정보 225 : 경보 정보223: blocking information 225: alarm information

A : 네트워크 S1 : 캐쉬A: Network S1: Cache

S2 : 메시지 큐S2: message queue

이하, 첨부된 도면을 참조하여 본 발명에 따른 실시 예를 상세하게 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 라돈(Ladon)-씨큐리티 게이트웨이 시스템(securitygateway system : SGS)의 정책 전달 및 경보용 데이터베이스 관리방법을 수행하기 위한 전체적인 블록 구성도로서, 라돈(Ladon)-CPCS(100) 및 다수의 라돈-SGS(200∼200-n)를 포함한다.1 is a block diagram illustrating a method of managing a database for policy delivery and alerting of a Radon-security gateway system (SGS) according to the present invention, which includes a Radon-CPCS 100 and A number of radon-SGS (200-200-n).

라돈(Ladon)-CPCS(100)는 보안 제어 서버로서, 네트워크(A)를 통해 침입탐지 및 이에 대응하는 패킷 데이터를 라돈-SGS(200)에 제공하며, 또한 네트워크(A)를 통해 침입 탐지에 사용되는 침입 패턴의 갱신에 따른 침입패턴 업데이트를 라돈-SGS(200)에 요구한다.Radon-CPCS 100 is a security control server that provides intrusion detection and corresponding packet data to radon-SGS 200 via network A, and also provides intrusion detection through network A. Radon-SGS 200 is requested to update the intrusion pattern according to the update of the intrusion pattern used.

다수의 라돈-SGS(200∼200-n)중 임의의 라돈-SGS(200)는 보안 게이트웨이 시스템으로서, 도 2에 도시된 바와 같이, 정책 및 시스템 관리자(211)와, 분석기(213)와, 차단기(215)와, 응용 프로그램 인터페이스(217)와, 경보용 DB(220)를 구비한다.Any of the plurality of radon-SGSs 200-200-n is a secure gateway system, as shown in FIG. 2, with a policy and system administrator 211, an analyzer 213, The breaker 215 is provided, the application program interface 217, and the alarm DB 220 are provided.

정책 및 시스템 관리자(211)는 라돈-CPCS(100)으로부터 네트워크(A)를 통해 패킷 데이터를 제공받은 후, 응용 프로그램 인터페이스(217)를 통해 경보용 DB(220)내 차단 정보(223)를 참조하여 패킷 데이터인지를 판단하여 차단 정보(223)내의 패킷 데이터일 경우, 패킷 데이터를 메시지 큐(S2)를 통해 차단기(215)에 제공한다. 반면에, 차단 정보(223)내의 패킷 데이터가 아닐 경우, 패킷 데이터를 이벤트로 축약하고, 축약된 이벤트를 메시지 큐(S2)를 통해 분석기(213)에 제공한다.The policy and system manager 211 receives the packet data from the radon-CPCS 100 via the network A, and then refers to the blocking information 223 in the DB 220 for alerting through the application program interface 217. If the packet data in the blocking information 223 is determined, the packet data is provided to the blocker 215 through the message queue S2. On the other hand, if the packet data is not in the blocking information 223, the packet data is abbreviated as an event, and the abbreviated event is provided to the analyzer 213 through the message queue S2.

분석기(213)는 정책 및 시스템 관리자(211)로부터 제공된 이벤트를 캐쉬(S1)에 저장한 후, 이벤트가 캐쉬(S1)에 저장된 상태에서 멀티쓰레드로 동작하는 유형별 분석 기능, 즉 도메인 네임 시스템(domain name system : DNS) 체크, 파일 전송규약(file transfer protocol : FTP) 체크, 전송 제어 프로토콜(transmission control protocol : TCP) 백 도어(backdoor) 체크, 사용자 데이터 그램 프로토콜(user data_gram protocol : UDP) 백 도어 체크, FTP 체크, 간이 전자 우편 전송 프로토콜(simple mail transfer protocol : SMTP) 체크 분석 기능을 이용하여 스택 클래스를 순차적으로 읽어 가는데, 이벤트가 스타트(START) 상태가 되는 패턴 클래스를 리드(read)하여 START 상태가 존재하는지를 체크한다.The analyzer 213 stores the events provided from the policy and system manager 211 in the cache S1, and then analyzes the type-specific analysis function that operates as a multithreaded state in which the events are stored in the cache S1, that is, the domain name system (domain). name system (DNS) check, file transfer protocol (FTP) check, transmission control protocol (TCP) backdoor check, user data_gram protocol (UDP) backdoor check The stack class is read sequentially by using the FTP check and the simple mail transfer protocol (SMTP) check analysis function. The pattern class in which the event is started is read and the START state is started. Checks whether there is a

분석기(213)는 START 상태가 존재할 경우, 스택 클래스에 패턴 클래스를 삽입하는 반면에, START 상태가 존재하지 않을 경우, 종료(FINAL) 상태인지를 판단한다.When the START state exists, the analyzer 213 inserts the pattern class into the stack class, whereas when the START state does not exist, the analyzer 213 determines whether the state is FINAL.

이후, 분석기(213)는 종료 상태가 존재할 경우, 침입을 탐지한 상태가 되어 침입 패턴의 정의대로 침입에 대응하는 행위를 수행하는 반면에, 종료 상태가 존재하지 않을 경우, 일정한 타임 스탬프(time stamp)를 초과하였는지를 체크하여 일정한 타임 스탬프를 초과할 경우, 유입된 패킷 데이터가 유해하지 않은 것으로 판단되어 패턴 클래스를 삭제한다.Then, when the end state exists, the analyzer is in a state of detecting an intrusion and performs an action corresponding to the intrusion according to the definition of the intrusion pattern, whereas when the end state does not exist, a constant time stamp is performed. If it exceeds the predetermined time stamp, it is determined that the incoming packet data is not harmful and deletes the pattern class.

반면에, 분석기(213)는 일정한 타임 스탬프를 초과하지 않은 경우, 해당 쓰레드에 속한 모든 패턴을 점검하였는지 구분하여, 모든 패턴을 점검하여 모든 패턴을 체크할 경우, 유형별 분석 기능을 이용하여 분석하는 과정부터 반복 수행하며, 모든 패턴을 점검하여 모든 패턴을 체크하지 않을 경우, 패턴 클래스를 리드하여 START 상태가 존재하는지를 체크하는 과정부터 반복 수행한다.On the other hand, if the analyzer 213 does not exceed a certain time stamp, it distinguishes whether all patterns belonging to the thread are checked, and if all patterns are checked by checking all patterns, the process of analyzing using the analysis function for each type. If you do not check all patterns by checking all patterns, it repeats from the process of checking whether the START status exists by reading the pattern class.

차단기(215)는 정책 및 시스템 관리자(211)로부터 메시지 큐(S2)를 통해 제공되는 패킷 데이터를 차단한다.The blocker 215 blocks the packet data provided through the message queue S2 from the policy and system manager 211.

응용 프로그램 인터페이스(217)는 정책 및 시스템 관리자(211)와 경보용 DB(220)간의 인터페이스 역할을 수행하는 블록으로서, 패킷 데이터 및 침입 탐지에 사용되는 침입 패턴의 갱신에 따른 침입패턴 업데이트를 송/수신할 수 있도록 인터페이스(interface)한다.The application program interface 217 is a block that acts as an interface between the policy and system manager 211 and the alert DB 220. The application program interface 217 transmits / intrudes pattern updates according to packet data and intrusion patterns used for intrusion detection. Interface to receive.

경보용 DB(220)는 내부적으로 탐지 정보(221)와, 차단 정보(223)와, 경보 정보(225)를 구비한다.The alert DB 220 internally includes detection information 221, blocking information 223, and alert information 225.

탐지 정보(221)는 도 5내지 도 7에 도시된 바와 같이, 테이블의 스키마에 존재하는 필드를 이용함에 있어서, P_ID를 KEY로 하여 해당 패턴에 따른 적용하며, 실제 유해 패킷에 대한 탐지는 패턴 시그널(pattern_sig) 테이블의 내용을 이용하는 것으로, 도 5의 패턴 테이블의(pattern table)의 세부 필드 중, PRIORITY는 침입에 대한 우선 순위를 나타내며, 이에 따른 침입영향은 IMPACT 필드에서 적용되며, 패턴별로 침입탐지에 적용할 것인가는 ADOPT 테이블의 값에 의해 결정된다.As shown in FIGS. 5 to 7, the detection information 221 is applied according to the pattern using P_ID as KEY in using a field existing in the schema of the table, and the detection of the actual harmful packet is a pattern signal. By using the contents of the (pattern_sig) table, among the detailed fields of the pattern table of FIG. 5, PRIORITY indicates the priority for intrusion, and the intrusion effect is applied in the IMPACT field, and the intrusion detection for each pattern is performed. Whether or not to apply is determined by the value of the ADOPT table.

그리고, CONDI_TYPE은 하나의 패킷(solo)으로 침입이 판단될 경우와 반복(while)되는 패킷의 상태를 이용하는 것으로 판단될 경우, 연속되는(linear) 패킷의 상태를 이용하여 판단하는 경우를 나타낸다. 패턴_포트(PATTERN_PORT) 테이블의 경우에 타켓이 되는 호스트의 서비스 번호를 기준으로 탐지하기 위해 사용된다.The CONDI_TYPE indicates a case where an intrusion is determined in one packet and a state of a linear packet is determined when it is determined that the state of a repeated packet is used. In the case of the PATTERN_PORT table, it is used to detect based on the service number of the target host.

그리고, 탐지 정보(221)는 도 6의 SEQ 필드는 패턴 테이블(pattern table)의 CONDI_TYPE에 해당하는 PATTERN_CONDITION 번호이며, TYPE은 목적지 포트를 지정하는지 근원지 포트를 지정하는지를 표시한다.The detection information 221 indicates that the SEQ field of FIG. 6 is a PATTERN_CONDITION number corresponding to the CONDI_TYPE of the pattern table, and indicates whether the TYPE specifies a destination port or a source port.

이어서, 탐지 정보(221)는 도 7의 패턴 시그널 테이블의 스키마에서의 탐지기는 이러한 Pattern 관련 테이블들의 데이터를 참조하는 캐쉬영역에 적재한 후, 이후 유입되는 모든 패킷에 대하여 침입탐지를 수행한다.Subsequently, the detection information 221 loads the detector in the schema of the pattern signal table of FIG. 7 in the cache area referring to the data of the Pattern related tables, and then performs intrusion detection on all incoming packets.

차단 정보(223)는 도 9의 차단리스트 등록 등의 대응행위가 이루어지는 것이며, 경보 정보(225)는 도 8의 ALERT 테이블의 스키마의 전송이나 세션차단 등으로 이루어진다.The blocking information 223 corresponds to the block list registration of FIG. 9, and the like, and the alert information 225 includes the transmission of the schema of the ALERT table of FIG. 8, the blocking of the session, and the like.

도 3의 흐름도를 참조하여, 상술한 구성을 갖는 본 발명에 따른 침입 탐지 및 침입 탐지에 대한 대응 방안에 대하여 상세하게 설명한다.With reference to the flowchart of FIG. 3, the intrusion detection and the countermeasure for intrusion detection according to the present invention having the above-described configuration will be described in detail.

먼저, 다수의 라돈-SGS(200∼200-n)중 임의의 라돈-SGS(200)내 정책 및 시스템 관리자(211)는 라돈-사이버 패트롤 컨트롤 시스템(cyber patrol control system : CPCS)(100)으로부터 네트워크(A)를 통해 패킷 데이터를 제공받은 후(단계 301), 응용 프로그램 인터페이스(217)를 통해 도 9에 도시된 차단 정보(223)내 ALERT 테이블의 스키마에 대하여 도시한 도면을 참조하면서, 스키마 리스트에 존재하는 경보용 DB(220)내 차단 정보(223)를 참조하여 패킷 데이터인지를 판단한다(단계 302).First, the policy and system manager 211 in any of the radon-SGS 200-200-n of the radon-SGS 200-200-n is obtained from the radon-cyber patrol control system (CPCS) 100. After receiving the packet data via the network A (step 301), the schema of the ALERT table in the blocking information 223 shown in FIG. The block information 223 in the alert DB 220 existing in the list is referred to to determine whether the packet data is present (step 302).

상기 판단 단계(302)에서 차단 정보(223)내의 패킷 데이터이면, 패킷 데이터를 메시지 큐(S2)를 통해 차단기(215)에 제공하며(단계 303), 차단기(215)는 정책 및 시스템 관리자(211)로부터 제공되는 패킷 데이터를 차단한다(단계 304).If the determination step 302 is packet data in the blocking information 223, the packet data is provided to the blocker 215 through the message queue S2 (step 303), and the blocker 215 is a policy and system manager 211. Block the packet data provided (step 304).

반면에, 상기 판단 단계(302)에서 차단 정보(223)내의 패킷 데이터가 아니면, 패킷 데이터를 이벤트로 축약하고, 축약된 이벤트를 메시지 큐(S2)를 통해 분석기(213)에 제공한다(단계 305).On the other hand, if it is not the packet data in the blocking information 223 in the determination step 302, the packet data is abbreviated as an event, and the abbreviated event is provided to the analyzer 213 through the message queue S2 (step 305). ).

분석기(213)는 정책 및 시스템 관리자(211)로부터 제공된 이벤트를 캐쉬(S1)에 저장한 후(단계 306), 이벤트가 캐쉬(S1)에 저장된 상태에서 멀티쓰레드로 동작하는 유형별 분석 기능, 즉 DNS 체크, FTP 체크, TCP 백 도어(backdoor) 체크, UDP 백 도어 체크, FTP 체크, SMTP 체크 분석 기능을 이용하여 분석한다(단계 307).The analyzer 213 stores the events provided from the policy and the system manager 211 in the cache S1 (step 306), and then analyzes the type-specific analysis function, that is, DNS, which operates in a multi-threaded state while the events are stored in the cache S1. Analysis is performed using the check, FTP check, TCP backdoor check, UDP backdoor check, FTP check, and SMTP check analysis functions (step 307).

즉, 분석기(213)는 캐쉬(S1)의 스택 클래스를 순차적으로 읽어 가는데, 이벤트가 스타트(START) 상태가 되는 패턴 클래스를 리드(read)하여 START 상태가 존재하는지를 체크한다(단계 308).That is, the analyzer 213 sequentially reads the stack class of the cache S1. The analyzer 213 reads the pattern class in which the event becomes the START state and checks whether the START state exists (step 308).

상기 체크 단계(308)에서 START 상태가 존재할 경우, 스택 클래스에 패턴 클래스를 삽입한다(단계 309). 반면에, 상기 체크 단계(309)에서 START 상태가 존재하지 않을 경우, 종료(FINAL) 상태인지를 판단한다(단계 310).If there is a START state in the check step 308, a pattern class is inserted into the stack class (step 309). On the other hand, if the START state does not exist in the check step 309, it is determined whether the state (FINAL) state (step 310).

상기 판단 단계(310)에서, 종료 상태가 존재할 경우, 침입을 탐지한 상태가 되어 침입 패턴의 정의대로 침입에 대응하는 행위를 수행한다(단계 311). 이때, 침입을 탐지하고, 침입에 대응하는 행위를 수행하는 것은 도 5내지 도 7에 도시된 바와 같이, 테이블의 스키마에 존재하는 필드를 이용함에 있어서, P_ID를 KEY로 하여 해당 패턴에 따른 적용하며, 실제 유해 패킷에 대한 탐지는 패턴 시그너춰(pattern_sig) 테이블의 내용을 이용한다.In the determination step 310, if there is a termination state, the intrusion is detected and the action corresponding to the intrusion is defined as defined in the intrusion pattern (step 311). In this case, detecting an intrusion and performing an action corresponding to the intrusion may be performed according to the pattern using P_ID as KEY in using a field present in the schema of the table, as shown in FIGS. 5 to 7. For detection of the actual harmful packet, the content of the pattern signature (pattern_sig) table is used.

즉, 도 5는 본 발명에 따른 도 2에 도시된 탐지 정보(221)내 패턴 테이블의 스키마에 대하여 도시한 도면으로서, 패턴 테이블의(pattern table)의 세부 필드중, PRIORITY는 침입에 대한 우선 순위를 나타내며, 이에 따른 침입영향은 IMPACT 필드에서 적용되며, 패턴별로 침입탐지에 적용할 것인가는 ADOPT 테이블의 값에 의해 결정된다.That is, FIG. 5 is a diagram showing a schema of a pattern table in the detection information 221 shown in FIG. 2 according to the present invention. Among the detailed fields of the pattern table, PRIORITY is a priority against intrusion. Intrusion effect is applied in IMPACT field, and whether to apply to intrusion detection by pattern is determined by the value of ADOPT table.

그리고, CONDI_TYPE은 하나의 패킷(solo)으로 침입이 판단될 경우와 반복(while)되는 패킷의 상태를 이용하는 것으로 판단될 경우, 연속되는(linear) 패킷의 상태를 이용하여 판단하는 경우를 나타낸다. 패턴_포트(PATTERN_PORT) 테이블의 경우에 타켓이 되는 호스트의 서비스 번호를 기준으로 탐지하기 위해 사용된다.The CONDI_TYPE indicates a case where an intrusion is determined in one packet and a state of a linear packet is determined when it is determined that the state of a repeated packet is used. In the case of the PATTERN_PORT table, it is used to detect based on the service number of the target host.

그리고, 도 6은 본 발명에 도 2에 도시된 탐지 정보(221)내 따른 패턴_포트 테이블에 대하여 도시한 도면으로서, SEQ 필드는 패턴 테이블(pattern table)의 CONDI_TYPE에 해당하는 PATTERN_CONDITION 번호이며, TYPE은 목적지 포트를 지정하는지 근원지 포트를 지정하는지를 표시한다.FIG. 6 is a diagram illustrating a pattern_port table in the detection information 221 shown in FIG. 2 according to the present invention. The SEQ field is a PATTERN_CONDITION number corresponding to a CONDI_TYPE of a pattern table. Indicates whether you specify a destination port or a source port.

이어서, 도 7은 본 발명에 따른 도 2에 도시된 탐지 정보(221)내 패턴_시그널 테이블에 대하여 도시한 도면으로서, 패턴 시그널 테이블의 스키마에서의 탐지기는 이러한 Pattern 관련 테이블들의 데이터를 참조하는 캐쉬영역에 적재한 후, 이후 유입되는 모든 패킷에 대하여 침입탐지를 수행하며, 도 8에 도시된 바와 같이, 도 2에 도시된 경보 정보(225)내 ALERT 테이블의 스키마의 전송이나 세션차단과, 도 9에 도시된 바와 같이, 도 2에 도시된 차단 정보(223)내 블록 테이블의 스키마에 대하여 도시한 도면으로서, 이 테이블은 차단리스트 등록 등의 대응행위가 이루어지는 것이다.Subsequently, FIG. 7 is a diagram illustrating a pattern_signal table in the detection information 221 shown in FIG. 2 according to the present invention, wherein a detector in a schema of a pattern signal table refers to caches referring to data of such Pattern related tables. After loading into the area, intrusion detection is performed on all incoming packets. As shown in FIG. 8, the schema transmission or session blocking of the ALERT table in the alert information 225 shown in FIG. As shown in Fig. 9, the schema of the block table in the block information 223 shown in Fig. 2 is a diagram, in which the corresponding action such as block list registration is performed.

상기 판단 단계(310)에서 종료 상태가 존재하지 않을 경우, 일정한 타임 스탬프(time stamp)를 초과하였는지를 체크한다(단계 312).If the end state does not exist in the determination step 310, it is checked whether a predetermined time stamp has been exceeded (step 312).

상기 체크 단계(312)에서 일정한 타임 스탬프를 초과할 경우, 유입된 패킷 데이터가 유해하지 않은 것으로 판단되어 패턴 클래스를 삭제한다(단계 313). 여기서, 패턴 클래스를 삭제하는 것은 유입된 패킷 데이터가 유해하지 않다는 의미이다.If the predetermined time stamp is exceeded in the check step 312, it is determined that the incoming packet data is not harmful (step 313). Here, deleting the pattern class means that the incoming packet data is not harmful.

반면에, 상기 체크 단계(312)에서 일정한 타임 스탬프를 초과하지 않은 경우, 해당 쓰레드에 속한 모든 패턴을 점검하였는지 구분한다(단계 314).On the other hand, if the check step 312 does not exceed a certain time stamp, it is determined whether all patterns belonging to the thread have been checked (step 314).

상기 구분 단계(314)에서 모든 패턴을 점검하여 모든 패턴을 체크할 경우, 단계(307)부터 반복 수행하며, 상기 구분 단계(314)에서 모든 패턴을 점검하여 모든 패턴을 체크하지 않을 경우, 단계(308)부터 반복 수행한다. 여기서, 반복 수행은, 스택 클래스의 모든 내용을 검색할 때까지 반복 수행하는 것이다.If all the patterns are checked in the dividing step 314 and all the patterns are checked, the process is repeated from step 307. If all the patterns are not checked in the dividing step 314, all the patterns are not checked. 308) is repeated. Here, iteration is to iterate until all the contents of the stack class are retrieved.

한편, 도 4의 흐름도를 참조하여, 본 발명에 따른 침입 탐지에 사용되는 침입패턴의 갱신 방안에 대하여 상세하게 설명한다.On the other hand, with reference to the flow chart of Figure 4, it will be described in detail the updating method of the intrusion pattern used for intrusion detection according to the present invention.

먼저, 라돈(Ladon)-SGS(200)은 라돈-CPCS(100)로부터 네트워크(A)를 통해 침입탐지 및 정책변경을 제공받게 될 경우, 라돈(Ladon)-SGS(200)내 정책 및 시스템 관리자(211)는 응용프로그램 인터페이스(217)를 통해 경보용 DB(220)에 침입패턴 업데이트를 요구한다(단계 401).First, when the Radon-SGS 200 is provided with the intrusion detection and policy change through the network A from the Radon-CPCS 100, the policy and system administrator in the Radon-SGS 200. 211 requests the intrusion pattern update to the alert DB 220 via the application program interface 217 (step 401).

경보용 DB(220)는 정책 및 시스템 관리자(211)로부터 응용 프로그램 인터페이스(217)를 통해 요구되는 침입패턴 업데이트가 침입패턴 추가요구사항인지를 판단한다(단계 402).The alert DB 220 determines whether an intrusion pattern update required through the application program interface 217 from the policy and system manager 211 is an intrusion pattern addition requirement (step 402).

상기 판단 단계(402)에서 침입패턴 추가요구사항일 경우, 침입패턴 관련 테이블의 P_ID를 키(KEY)로 하여 침입패턴을 추가한다(단계 403). 반면에, 상기 판단 단계(402)에서 침입패턴 추가 요구사항이 아닐 경우, 침입패턴 변경요구사항인지를 체크한다(단계 404).If the intrusion pattern addition requirement is determined in the determination step 402, an intrusion pattern is added using the P_ID of the intrusion pattern related table as a key (step 403). On the other hand, if it is not an intrusion pattern addition requirement in the determination step 402, it is checked whether it is an intrusion pattern change requirement (step 404).

상기 체크 단계(404)에서 침입패턴 변경요구사항일 경우, 침입패턴 관련 테이블의 P_ID를 키(KEY)로 하여 침입패턴을 변경한다(단계 405). 반면에, 상기 체크 단계(404)에서 침입패턴 변경요구사항이 아닐 경우, 침입패턴 삭제요구사항인지를 판단한다(단계 406).If the intrusion pattern change request is made in the check step 404, the intrusion pattern is changed using the P_ID of the intrusion pattern related table as a key (step 405). On the other hand, if it is not the intrusion pattern change requirement in the check step 404, it is determined whether the intrusion pattern deletion requirement (step 406).

상기 판단 단계(406)에서 침입패턴 삭제요구사항일 경우, 침입패턴 관련 테이블의 P_ID를 키(KEY)로 하여 침입패턴을 삭제한다(단계 407). 반면에, 상기 판단 단계(406)에서 침입패턴 삭제요구사항이 아닐 경우, 잘못된 명령이라는 메시지를 응용 프로그램 인터페이스(217)를 통해 정책 및 시스템 관리자(211)에 제공한다(단계 408). 여기서, 갱신된 패턴들은 분석기(213)가 사용하는 캐쉬(S1)에 적재되어, 시스템의 정지나 재 가동을 필요치 않고, 새로운 패턴을 이용하여 침입탐지 및 대응 기능을 운용하는 것이다.If the intrusion pattern deletion request is made in the determination step 406, the intrusion pattern is deleted using the P_ID of the intrusion pattern related table as a key (step 407). On the other hand, if it is not a requirement to delete the intrusion pattern in the determination step 406, a message indicating a wrong command is provided to the policy and system manager 211 through the application program interface 217 (step 408). Here, the updated patterns are loaded into the cache S1 used by the analyzer 213, and do not need to stop or restart the system, and operate the intrusion detection and response functions using the new patterns.

그러므로, 본 발명은 라돈-CPCS 및 라돈-SGS간의 네트워크에서 사이버 테러 발생 시, 테러 발생을 실시간으로 탐지하여 테러유형에 따른 대응정책을 라돈-SGS내 경보용 DB에 반영하고, 라돈-SGS내 분석기에 연동된 캐쉬에 업데이트 시켜, 이후 발생되는 사이버 테러에 대해 업데이트(update)된 정책을 적용함으로써, 종래의 침입탐지 시스템들이 감시 데이터를 처리하는데 많은 시간을 소비하는 문제점을 해결할 수 있으며, 또한 멀티쓰레드를 이용하는 패턴 스키마의 구성을 통하여 빠른 속도를 통한 침입탐지의 향상을 가져오며, 새로운 정책이 요구되는 경우 침입탐지 및 대응 시스템의 재부팅이나 정지 같은 작업으로 인해 유해패킷 탐지의 기능이 정지되지 않으며, 탐지정책이나 차단 정책에 적용할 수 있는 효과가 있다.Therefore, the present invention detects a terror occurrence in real time when a cyber terror occurs in the network between radon-CPCS and radon-SGS, and reflects the response policy according to the terror type in the radon-SGS alarm DB, and the analyzer in radon-SGS By updating the cache linked to the network and applying an updated policy for future cyber terrorism, it is possible to solve the problem that conventional intrusion detection systems spend a lot of time processing the surveillance data. Through the configuration of the pattern schema, the intrusion detection can be improved at a high speed. When a new policy is required, operations such as rebooting or stopping the intrusion detection and response system will not stop the harmful packet detection function. It can be applied to a policy or a blocking policy.

Claims (15)

정책 및 시스템 관리자, 분석기, 차단기, 경보용 데이터베이스(DB)를 구비하는 라돈(Ladon)-씨큐리티 게이트웨이 시스템(security gateway system : SGS)의 침입 탐지 및 침입 탐지에 대한 대응방법에 있어서,In response to intrusion detection and intrusion detection of a Radon-security gateway system (SGS) having a policy and system administrator, an analyzer, a breaker, and an alarm database (DB), 상기 정책 및 시스템 관리자에서 상기 경보용 DB내 차단 정보를 참조하여 차단할 패킷 데이터인지를 판단하여 패킷 데이터가 아닐 경우, 상기 패킷 데이터를 이벤트로 축약하고, 상기 축약된 이벤트를 상기 분석기에 제공하는 단계;Determining, by the policy and system administrator, whether the packet data is to be blocked by referring to the blocking information in the DB for alarming, if it is not packet data, shortening the packet data into an event and providing the abbreviated event to the analyzer; 상기 분석기에서 이벤트를 캐쉬에 저장한 후, 상기 저장된 이벤트가 멀티쓰레드로 동작하는 유형별 분석 기능을 이용하여 분석하는 단계;Storing the event in the cache by using the analyzer, and analyzing the stored event using a type-specific analysis function that operates in a multithreaded manner; 상기 유형별 분석 기능에 따라 상기 이벤트가 스타트(START) 상태가 되는 패턴 클래스를 리드(read)하여 스타트 상태가 존재하지 않으면, 종료(FINAL) 상태인지를 판단하여 종료 상태가 존재할 경우, 침입을 탐지한 상태가 되어 침입 패턴의 정의대로 침입에 대응하는 행위를 수행하는 단계를 포함하는 것을 특징으로 하는 라돈(Ladon)-SGS의 정책 전달 및 경보용 데이터베이스 관리방법.According to the type-specific analysis function, if the start state does not exist by reading a pattern class in which the event is in the start state (START), it is determined whether it is in the end state (FINAL), and when the end state exists, the intrusion is detected. A method of managing a database for policy delivery and alerting of Radon-SGS, comprising the step of: entering a state and performing an action corresponding to the intrusion according to the definition of the intrusion pattern. 제 1 항에 있어서, 상기 패킷 데이터인지를 판단하는 단계에서,The method of claim 1, wherein the determining of the packet data comprises: 상기 차단 정보내의 패킷 데이터일 경우, 상기 패킷 데이터를 상기 차단기에 제공하여 차단하는 것을 특징으로 하는 라돈(Ladon)-SGS의 정책 전달 및 경보용 데이터베이스 관리방법.Radon-SGS policy management and alarm database management method, characterized in that for the packet data in the blocking information, providing the packet data to the blocker to block. 제 1 항에 있어서, 상기 유형별 분석 기능은,The method of claim 1, wherein the type-specific analysis function is 도메인 네임 시스템(domain name system) 체크, 파일 전송 규약(file transfer protocol : FTP) 체크, 전송 제어 프로토콜(transmission control protocol) 백 도어(backdoor) 체크, 사용자 데이터 그램 프로토콜(user data_gram protocol) 백 도어 체크, FTP 체크, 간이 전자 우편 전송 프로토콜(simple mail transfer protocol) 체크 분석 기능인 것을 특징으로 하는 라돈(Ladon)-SGS의 정책 전달 및 경보용 데이터베이스 관리방법.Domain name system check, file transfer protocol (FTP) check, transmission control protocol backdoor check, user data_gram protocol backdoor check, Method of managing database for policy delivery and alerting of Radon-SGS, characterized by FTP check, simple mail transfer protocol check analysis function. 제 1 항에 있어서, 상기 스타트(START) 상태가 존재할 경우,The method of claim 1, wherein when the START state exists, 상기 패턴 클래스를 스택 클래스에 삽입하는 것을 특징으로 하는 라돈(Ladon)-SGS의 정책 전달 및 경보용 데이터베이스 관리방법.Radon-SGS database management method for the policy delivery and alerts, characterized in that for inserting the pattern class to the stack class. 제 1 항에 있어서, 상기 침입을 탐지하며, 상기 침입에 대응하는 행위를 수행하는 것은,The method of claim 1, wherein detecting the intrusion and performing an action corresponding to the intrusion is performed by: 상기 경보용 DB내 탐지 정보에 존재하는 필드를 이용함에 있어서, P_ID를 KEY로 하여 해당 패턴에 따른 적용하며, 상기 패킷 데이터의 탐지는 패턴 시그너춰(pattern_sig) 테이블의 내용을 이용하는 것을 특징으로 하는 라돈(Ladon)-SGS의 정책 전달 및 경보용 데이터베이스 관리방법.In using the field present in the detection information in the alert DB, P_ID is applied as a KEY according to a corresponding pattern, and the detection of the packet data uses the contents of a pattern signature (pattern_sig) table. (Ladon) -SGS database management for policy delivery and alerts. 제 4 항에 있어서,The method of claim 4, wherein 상기 탐지 정보 내 패턴 테이블(pattern table)의 세부 필드 중, PRIORITY는 침입에 대한 우선 순위를 나타내며, 침입영향은 IMPACT 필드에서 적용되며, 패턴별로 침입탐지에 적용할 것인가는 ADOPT 테이블의 값에 의해 결정되며, CONDI_TYPE은 하나의 패킷(solo)으로 침입이 판단될 경우와 반복(while)되는 패킷의 상태를 이용하는 것으로 판단될 경우, 연속되는(linear) 패킷의 상태를 이용하여 판단하는 것을 특징으로 하는 라돈(Ladon)-SGS의 정책 전달 및 경보용 데이터베이스 관리방법.Among the detailed fields of the pattern table in the detection information, PRIORITY indicates the priority of intrusion, the intrusion effect is applied in the IMPACT field, and whether to apply to intrusion detection by pattern is determined by the value of the ADOPT table. The CONDI_TYPE is a radon characterized in that it is determined using a linear packet state when it is determined that an intrusion is determined as one packet and when the state of a repeated packet is used. (Ladon) -SGS database management for policy delivery and alerts. 제 4 항에 있어서,The method of claim 4, wherein 상기 탐지 정보 내 패턴_포트(PATTERN_PORT) 테이블의 경우, 타켓이 되는 호스트의 서비스 번호를 기준으로 탐지하며, CONDI_TYPE에 해당하는 PATTERN_CONDITION 번호이며, TYPE은 목적지 포트를 지정하는지 근원지 포트를 지정하는지를 표시하는 것을 특징으로 하는 라돈(Ladon)-SGS의 정책 전달 및 경보용 데이터베이스 관리방법.In the case of the PATTERN_PORT table in the detection information, the PATTERN_CONDITION number corresponding to the CONDI_TYPE is detected based on the service number of the target host, and the TYPE indicates whether to specify a destination port or a source port. Radon-SGS policy management and database management method characterized by. 제 1 항에 있어서, 상기 판단 단계에서 종료 상태가 존재하지 않을 경우,The method of claim 1, wherein if there is no end state in the determining step, 일정한 타임 스탬프(time stamp)를 초과하였는지를 체크하여 타임 스탬프를 초과할 경우, 유입된 패킷 데이터가 유해하지 않은 것으로 판단되어 패턴 클래스를 삭제하는 것을 특징으로 하는 라돈(Ladon)-SGS의 정책 전달 및 경보용 데이터베이스 관리방법.Radon-SGS policy forwarding and alerting characterized in that if the time stamp is exceeded by checking whether the time stamp is exceeded and the incoming packet data is not harmful, the pattern class is deleted. Database management methods. 제 8 항에 있어서, 상기 체크 단계에서 일정한 타임 스탬프를 초과하지 않은 경우,The method of claim 8, wherein when the check step does not exceed a certain time stamp, 해당 쓰레드에 속한 모든 패턴을 점검하였는지 구분하여 모든 패턴을 점검하여 모든 패턴을 체크할 경우, 유형별 분석 기능을 이용하여 분석하는 과정부터 반복 수행하는 것을 특징으로 하는 라돈(Ladon)-SGS의 정책 전달 및 경보용 데이터베이스 관리방법.In the case of checking all patterns by checking whether all patterns belonging to the thread are checked and checking all patterns, the policy delivery of Radon-SGS, which is repeated from the analysis process using the analysis function by type, and How to manage alarm database. 제 9 항에 있어서, 상기 구분 단계에서 모든 패턴을 점검하여 모든 패턴을 체크하지 않을 경우, 패턴 클래스를 리드하여 스타트(START) 상태가 존재하는지를 체크하는 과정부터 반복 수행하는 것을 특징으로 하는 라돈(Ladon)-SGS의 정책 전달 및 경보용 데이터베이스 관리방법.10. The method of claim 9, wherein in the dividing step, if all the patterns are checked and not all the patterns are checked, radon is repeated from the step of checking whether the START state exists by reading the pattern class. ) -SGS database management for policy delivery and alerts. 제 10 항에 있어서,The method of claim 10, 상기 반복 수행은 스택 클래스의 모든 내용을 검색할 때까지 반복 수행하는 것을 특징으로 하는 라돈(Ladon)-SGS의 정책 전달 및 경보용 데이터베이스 관리방법.The iteration is repeated until it retrieves all the contents of the stack class Radon (SG) -SGS policy management and database management method for alerting. 정책 및 시스템 관리자, 분석기, 차단기, 경보용 데이터베이스(DB)를 구비하는 라돈(Ladon)-씨큐리티 게이트웨이 시스템(security gateway system : SGS)의 침입 탐지에 사용되는 침입패턴의 갱신방법에 있어서,A method of updating an intrusion pattern used for intrusion detection of a Radon-security gateway system (SGS) having a policy and a system administrator, an analyzer, a breaker, and an alarm database (DB), 상기 정책 및 시스템 관리자에서 경보용 DB로 침입패턴 업데이트를 요구하는 단계;Requesting an intrusion pattern update from the policy and system administrator to an alarm DB; 상기 경보용 DB에서 상기 침입패턴 업데이트가 침입패턴 추가요구사항인지를 판단하여 침입패턴 추가요구사항일 경우, 침입패턴 관련 테이블의 P_ID를 키(KEY)로 하여 침입패턴을 추가하는 단계를 포함하는 것을 특징으로 하는 라돈(Ladon)-SGS의 정책 전달 및 경보용 데이터베이스 관리방법.Determining whether the intrusion pattern update is an intrusion pattern addition requirement in the alarm DB, and if the intrusion pattern addition requirement is included, adding the intrusion pattern using P_ID of the intrusion pattern related table as a key. Radon-SGS policy management and database management method characterized by. 제 12 항에 있어서, 상기 판단 단계에서 침입패턴 추가 요구사항이 아닐 경우,The method according to claim 12, wherein if the incidence step is not an additional requirement for intrusion pattern, 침입패턴 변경요구사항인지를 체크하여 침입패턴 변경요구사항일 경우, 침입패턴 관련 테이블의 P_ID를 키(KEY)로 하여 침입패턴을 변경하는 것을 특징으로 하는 라돈(Ladon)-SGS의 정책 전달 및 경보용 데이터베이스 관리방법.Checking whether or not it is a change pattern of intrusion pattern, if it is a change pattern of intrusion pattern, Radon-SGS policy delivery and alarm characterized by changing the intrusion pattern by using P_ID of the intrusion pattern related table as a key. Database management methods. 제 13 항에 있어서, 상기 체크 단계에서 침입패턴 변경요구사항이 아닐 경우,The method of claim 13, wherein if it is not a requirement to change the intrusion pattern in the checking step, 침입패턴 삭제요구사항인지를 판단하여 침입패턴 삭제요구사항일 경우, 침입패턴 관련 테이블의 P_ID를 키(KEY)로 하여 침입패턴을 삭제하는 것을 특징으로 하는 라돈(Ladon)-SGS의 정책 전달 및 경보용 데이터베이스 관리방법.Determination of the intrusion pattern deletion requirement, if the intrusion pattern deletion requirements, Radon-SGS policy delivery and alarm characterized in that the intrusion pattern is deleted using the P_ID of the intrusion pattern related table as a key (KEY) Database management methods. 제 14 항에 있어서, 상기 판단 단계에서 침입패턴 삭제요구사항이 아닐 경우,15. The method of claim 14, wherein if the intrusion pattern deletion requirement is not determined at the determining step, 상기 정책 및 시스템 관리자에 잘못된 명령이라는 메시지를 제공하는 것을 특징으로 하는 라돈(Ladon)-SGS의 정책 전달 및 경보용 데이터베이스 관리방법.Radon-SGS database management method for the policy delivery and alerts, characterized in that to provide a message that the wrong command to the policy and system administrator.
KR10-2001-0081570A 2001-12-20 2001-12-20 Method for managing alert database and policy propagation in ladon-security gateway system KR100439174B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0081570A KR100439174B1 (en) 2001-12-20 2001-12-20 Method for managing alert database and policy propagation in ladon-security gateway system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0081570A KR100439174B1 (en) 2001-12-20 2001-12-20 Method for managing alert database and policy propagation in ladon-security gateway system

Publications (2)

Publication Number Publication Date
KR20030051929A KR20030051929A (en) 2003-06-26
KR100439174B1 true KR100439174B1 (en) 2004-07-05

Family

ID=29576682

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0081570A KR100439174B1 (en) 2001-12-20 2001-12-20 Method for managing alert database and policy propagation in ladon-security gateway system

Country Status (1)

Country Link
KR (1) KR100439174B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100639969B1 (en) 2004-12-02 2006-11-01 한국전자통신연구원 Apparatus for abnormal traffic control and method thereof
US9021486B2 (en) 2010-08-19 2015-04-28 International Business Machines Corporation Selective constant complexity dismissal in task scheduling

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6578147B1 (en) * 1999-01-15 2003-06-10 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
US6622150B1 (en) * 2000-12-18 2003-09-16 Networks Associates Technology, Inc. System and method for efficiently managing computer virus definitions using a structured virus database

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6578147B1 (en) * 1999-01-15 2003-06-10 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
US6622150B1 (en) * 2000-12-18 2003-09-16 Networks Associates Technology, Inc. System and method for efficiently managing computer virus definitions using a structured virus database

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
논문정책기반 네트워크 보안 구조 및 설계(2002.04) *

Also Published As

Publication number Publication date
KR20030051929A (en) 2003-06-26

Similar Documents

Publication Publication Date Title
US7904573B1 (en) Temporal access control for computer virus prevention
US7673137B2 (en) System and method for the managed security control of processes on a computer system
US7308714B2 (en) Limiting the output of alerts generated by an intrusion detection sensor during a denial of service attack
US7757285B2 (en) Intrusion detection and prevention system
US9325725B2 (en) Automated deployment of protection agents to devices connected to a distributed computer network
JP4373779B2 (en) Stateful distributed event processing and adaptive maintenance
US8291498B1 (en) Computer virus detection and response in a wide area network
US6405318B1 (en) Intrusion detection system
US7039950B2 (en) System and method for network quality of service protection on security breach detection
US20040205419A1 (en) Multilevel virus outbreak alert based on collaborative behavior
US20030110393A1 (en) Intrusion detection method and signature table
US20070266433A1 (en) System and Method for Securing Information in a Virtual Computing Environment
US20030188190A1 (en) System and method of intrusion detection employing broad-scope monitoring
KR20000072707A (en) The Method of Intrusion Detection and Automatical Hacking Prevention
JP2002073433A (en) Break-in detecting device and illegal break-in measures management system and break-in detecting method
US20120222087A1 (en) Application based intrusion detection
GB2381722A (en) intrusion detection (id) system which uses signature and squelch values to prevent bandwidth (flood) attacks on a server
KR101268104B1 (en) Intrusion prevention system and controlling method
KR100439174B1 (en) Method for managing alert database and policy propagation in ladon-security gateway system
KR20070008804A (en) Host-based security system and method for providing security service
JP2003186763A (en) Detection and prevention method of breaking into computer system
KR100959264B1 (en) A system for monitoring network process&#39;s and preventing proliferation of zombi pc and the method thereof
KR20030091888A (en) System and Method For Preventing Abnormal Network Traffic
JP7290168B2 (en) Management device, network monitoring system, determination method, communication method, and program
CN115865517A (en) Attack detection method and system for big data application

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110609

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee