KR100447896B1 - 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법 - Google Patents

블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법 Download PDF

Info

Publication number
KR100447896B1
KR100447896B1 KR10-2002-0070189A KR20020070189A KR100447896B1 KR 100447896 B1 KR100447896 B1 KR 100447896B1 KR 20020070189 A KR20020070189 A KR 20020070189A KR 100447896 B1 KR100447896 B1 KR 100447896B1
Authority
KR
South Korea
Prior art keywords
intrusion
level
host
blackboard
information
Prior art date
Application number
KR10-2002-0070189A
Other languages
English (en)
Other versions
KR20040042064A (ko
Inventor
조대호
서희석
Original Assignee
학교법인 성균관대학
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 학교법인 성균관대학 filed Critical 학교법인 성균관대학
Priority to KR10-2002-0070189A priority Critical patent/KR100447896B1/ko
Publication of KR20040042064A publication Critical patent/KR20040042064A/ko
Application granted granted Critical
Publication of KR100447896B1 publication Critical patent/KR100447896B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법에 대해 개시한다. 본 발명은 네트워크 환경에서 침입탐지시스템을 운영하는 다수의 호스트 중 외부로부터 침입을 받은 호스트에 의해 작성된 침입정보를 블랙보드에 게재함으로서 나머지 호스트 상호간에 공유되며, 상기 침입정보에 근거한 침입정도에 따라 침입 받는 호스트에 침입레벨을 차등적으로 적용시켜 침입레벨에 따라 해당 호스트 또는 전체 호스트로 유입되는 패킷을 제어하는 호스트제어부가 추가 형성된 메인호스트를 포함하여 이루어진 것을 특징으로 한다.
본 발명에 따르면, 보안 시스템 간의 통신을 블랙보드의 레벨에 따른 시스템의 대응이 용이하며, 다양한 네트워크 보안 시스템의 평가를 효과적으로 수행 할 수 있으며, 많은 양의 데이터를 처리하는 보안 시스템의 평가를 시뮬레이션 모델을 통해서 수행하게 되면 많은 시간과 비용의 절감 효과를 가져 올 수 있는 장점이 있다.

Description

블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법{network security system based on black-board, and method for as the same}
본 발명은 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법에 관한 것으로, 특히 네트워크 환경에서 분산된 호스트들이 블랙보드의 사용에 따른 외부의 침입정보를 상호 공유하여 침입에 대응할 수 있는 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법에 관한 것이다.
컴퓨터 및 네트워크 기술이 발전함에 다라 컴퓨터간의 상호 연결성이 증가하고, 이로 인해 컴퓨터 보안 문제가 중요하게 대두되었다. 1981년에 IP프로토콜을 실험적으로 ARPANET(알파넷)에 적용할 때, 불과 210개의 호스트가 ARPANET에 연결되어 있었으나, 오늘날 전 세계적으로 7백만 대 이상의 컴퓨터 시스템이 동일한 IP프로토콜을 사용하여 상호 연결됨에 따라 네트워크에 연결된 모든 컴퓨터가 해커의 침입대상이 되고 있다.
이러한 위협에 대처하기 위해 정보보호를 필요로 하는 문서나 시스템에 대한불법 침입을 분석하고 탐지하여 문제점을 사전에 방지하는 감사 기술의 발전적 형태인 침입탐지시스템(Intrusion detection system)에 관한 연구가 활발히 진행되고 있다.
한편, 침입탐지시스템은 불법적인 침입으로부터 컴퓨터를 보호하기 위해 침입을 탐지하고 이에 대한 적절한 조치를 취하는 역할을 수행한다.
일반적으로 시스템의 안전성과 사용 편리성은 서로 상반되는 개념이고, 안전한 시스템 설계는 엄청난 비용이 소요되므로 어떠한 공격에 대해서도 안전하고 이상적인 시스템을 설계하는 것은 불가능하다. 이와 같은 시스템에서 불법적 행위에 대한 대처방법으로 모든 파일을 암호화하여 저장할 수 있지만 여기에는 암호 알고리즘 선정, 키 관리문제, 시스템 관리자의 역할 조정 등의 새로운 문제점이 발생된다.
따라서, 본 발명의 목적은 네트워크 환경에서 서로 분산되어 침입탐지시스템을 운영하는 호스트들이 외부로부터의 침입에 관련된 정보를 침입이 발생과 함께 블랙보드에 게재하고, 이를 다른 호스트들이 열람하는 방법으로 공유함과 동시에 침입정도를 차등적으로 적용하여 침입정도에 따라 해당 호스트 및 전체 네트워크로 유입되는 패킷을 차단하는 대응조치를 수행할 수 있는 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법을 제공하는데 있다.
도 1은 본 발명의 전체적인 구성을 간략히 나타낸 블록도.
도 2는 본 발명의 실시예에 따른 네트워크상의 호스트와 메인호스트와의 정보흐름을 나타낸 블록도.
도 3은 본 발명의 실시예에 따른 블랙보드기반의 네트워크 보안 시스템의 운용방법을 나타낸 블록도.
도 4는 본 발명의 실시예에 따른 호스트침입에 대한 블랙보드기반의 네트워크 보안 시스템의 운용방법을 나타낸 흐름도.
도 5는 본 발명의 실시예에 따른 호스트 침입레벨 처리단계를 나타낸 흐름도.
도 6은 본 발명의 실시예에 따른 네트워크 침입에 대한 블랙보드기반의 네트워크 보안 시스템의 운용방법을 나타낸 흐름도.
도 7은 본 발명의 실시예에 따른 네트워크 침입레벨 처리단계를 나타낸 흐름도.
* 도면의 주요 부분에 대한 부호의 설명 *
10 : 호스트 20 : 메인호스트
21 : 호스트제어부 22 : 블랙보드
23 : 호스트침입보드 24 : 네트워크침입보드
30 : 관리자호스트
상기한 본 발명의 목적을 달성하기 위한 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법은, 네트워크 환경에서 침입탐지시스템을 운영하는 다수의 호스트 및 상기 호스트 중 외부의 침입을 받는 호스트에 의해 작성된 침입 받는 호스트에 의해 공격자의 IP주소 및 패킷 수집시간 등이 포함된 침입정보가 나머지 호스트 상호간에 공유될 수 있도록 게재되고, 상기 침입정보를 근거로 패킷 수집시간에 유입된 공격자의 IP주소의 개수와 미리 설정된 개수와의 비교에 따른 비교값인 침입정도에 따라 침입 받는 호스트에 침입레벨을 차등적으로 적용되는 블랙보드가 탑재된 공유메모리와, 상기 블랙보드에 게재된 침입정보와 침입레벨을 다른 호스트가 열람하게하며, 침입레벨에 따라 해당 호스트 또는 전체 호스트로 유입되는 패킷을 제어하는 호스트제어부가 추가 형성된 메인호스트를 포함하여 이루어진 것을 특징으로 하고, 상기 호스트제어부는 외부에 대한 침입정보에 따라 침입레벨이 전이되는 기준인 임계값이 설정되며, 상기 블랙보드는 외부의 침입이 하나의 호스트에 단독으로 침입된 상태의 호스트침입정보가 게재되어 침입레벨에 따른 호스트의 레벨전이를 발생하는 호스트침입보드 및 외부의 침입이 적어도 2이상의 호스트에 침입된 상태의 네트워크침입정보가 개제되어 침입레벨에 따른 전체호스트의 레벨전이를 발생하는 네트워크침입보드로 구성되고, 호스트침입보드 및 네트워크 침입보드는 5개의 침입레벨로 구분되되, 침입시도레벨, 침입경계레벨, 침입주의레벨, 침입심각레벨, 침입피해레벨로 구분되어 침입정도에 따라 해당 호스트의 레벨이 블랙보드 상에서 전이되는 것을 특징으로 할 뿐만 아니라, 침입심각레벨에서 침입지에서 호스트로 전송되는 패킷을 방화벽에 의해 차단시키고, 2개 이상의 호스트가 침입을 받아 해당 호스트침입레벨이 전이되었을 때, 가장 높은 레벨로 전이된 호스트의 침입레벨로 전체호스트의 침입레벨이 블랙보드 상에서 전이되어 침입주의레벨에서 침입지에서 전송되는 패킷을 방화벽에 의해 차단시키고, 침입심각레벨에서 네트워크로 유입되는 모든 패킷을 방화벽에 의해 차단시키며, 상기 호스트는 외부침입에 대한 침입정보가 누적되어 저장된 침입정보데이터베이스를 더 포함한 것이 바람직하겠다.
한편, 블랙보드기반의 네트워크 보안 시스템의 운영방법에 있어서, 하나의 호스트로의 침입에 대해서는 외부로부터 상기 호스트중 하나의 호스트로의 침입이 진행되는 호스트침입단계와, 상기 침입에 대한 정보를 해당 호스트에 의해 블랙보드에 게재되는 블랙보드갱신단계와, 상기 호스트제어부는 블랙보드에 게재된 침입정보의 침입수준에 따라 차등적으로 침입레벨을 설정하는 침입레벨적용단계 및 상기 침입레벨에 따라 해당 호스트로 유입되는 패킷을 차단하는 침입레벨대응단계로 이루어진 것을 특징으로 하고, 상기 침입레벨적용단계는 침입시도레벨, 침입경계레벨, 침입주의레벨, 침입심각레벨 및 침입피해레벨로 이루어지며, 상기 블랙보드갱신단계는 상기 호스트는 침입되는 정보를 인지 한 후, 침입정보를 작성하고, 이를 블랙보드에 게재하기 위해 메인 호스트에 블랙보드 갱신요구정보를 전송하는 블랙보드 갱신요구단계와, 상기 블랙보드 갱신요구정보를 전송받은 메인호스트는 등록된 호스트임을 확인하고, 갱신을 승인하는 블록보드 갱신허락정보를 전송하는 블랙보드 갱신허락단계 및 상기 블록보드 갱신허락정보를 수신 받은 호스트는 블랙보드에 접근하여 해당 공격정보를 갱신하는 공격정보게재단계로 진행하고, 상기 침입레벨적용단계는 상기 블랙보드에 게재된 침입정보를 확인하는 침입정보 확인단계와, 상기 침입정보의 침입수준의 수치가 기 설정된 임계치와 비교하는 임계값 확인단계와, 상기 임계값보다 클 경우 해당 호스트의 블랙보도상의 침입레벨을 상향 조정하는 호스트침입보드 레벨전이단계 및 상기 블랙보드의 레벨전이 된 정보를 갖는 정보 검색 및 열람메시지를 전송하여 다른 호스트에게 검색 및 열람할 수 있도록 하는 블랙보드 검색 및 열람단계로 진행하는 것을 특징으로 할 뿐만 아니라, 상기 침입레벨대응단계는 상기 블랙보드의 호스트침입보드를 확인하는 호스트침입보드 확인단계와, 상기 호스트침입보드의 레벨이 침입심각레벨임을 확인하는 침입심각레벨확인단계 및 상기 침입레벨로 판별되면 상기 호스트로 유입되는 패킷을 차단하는 패킷차단계로 진행하는 것을 특징으로 하며,
2 이상의 호스트로의 침입에 대해서는 외부로부터 상기 호스트 중 적어도 2 이상의 호스트로의 침입이 진행되는 호스트공격단계와, 상기 침입에 대한 정보를 해당 호스트에 의해 블랙보드에 각각 게재되는 블랙보드갱신단계와, 상기 호스트제어부는 블랙보드에 게재된 침입정보의 침입수준에 따라 호스트침입모드 및 네트워크침입모드에 차등적으로 침입레벨을 설정하는 침입레벨적용단계 및 상기 침입레벨에 따라 해당 호스트 또는 네트워크로 유입되는 패킷을 차단하는 침입레벨대응단계로 진행하고, 상기 침입레벨적용단계는 호스트침입레벨 및 네트워크침입레벨이 침입시도레벨, 침입경계레벨, 침입주의레벨, 침입심각레벨 및 침입피해레벨로 이루어지며, 상기 블랙보드 갱신단계는 상기 각각의 침입 받는 호스트는 침입되는 정보를인지 한 후, 침입정보를 작성하고, 이를 블랙보드에 게재하기 위해 메인 호스트에 블랙보드 갱신요구정보를 전송하는 블랙보드 갱신요구단계와, 상기 블랙보드 갱신요구정보를 전송받은 메인호스트는 등록된 호스트임을 확인하고, 갱신을 승인하는 블록보드 갱신허락정보를 전송하는 블랙보드 갱신허락단계 및 상기 블록보드 갱신허락정보를 수신 받은 호스트는 블랙보드에 접근하여 해당 침입정보를 갱신하는 침입정보게재단계로 진행하며, 상기 공격레벨적용단계는 상기 블랙보드에 게재된 침입정보를 확인하는 침입정보 확인단계와, 상기 침입정보의 침입수준의 수치가 기 설정된 임계치와 비교하는 임계값 확인단계와, 상기 임계값보다 클 경우 해당 각 호스트의 블랙보도상의 침입레벨을 상향 조정하는 호스트침입보드 레벨전이단계 및 상기 블랙보드의 호스트침입보드의 레벨전이 된 정보를 갖는 정보 검색 및 열람메시지를 전송하여 다른 호스트에게 검색 및 열람할 수 있도록 하는 블랙보드 검색 및 열람단계로 진행할 뿐만 아니라, 상기 침입레벨대응단계는 상기 블랙보드의 네트워크침입보드를 확인하는 네트워크침입보드 확인단계와, 상기 호스트 각각의 침입레벨 중 가장 높은 침입레벨로 전체호스트의 네트워크 침입레벨을 전이시키는 네트워크침입보드 레벨전이단계와, 상기 블랙보드의 네트워크침입보드의 레벨전이 된 정보를 갖는 정보 검색 및 열람메시지를 전송하여 다른 호스트에게 검색 및 열람할 수 있도록 하는 블랙보드 검색 및 열람단계와, 상기 네트워크침입보드의 레벨이 침입주의레벨 및 침입심각레벨임을 확인하는 침입레벨확인단계 및 상기 침입주의레벨일 경우 상기 침입 받는 호스트로 유입되는 패킷을 차단하거나, 침입심각레벨일 경우 메인호스트를 포함한 전체 네트워크에 유입되는 모든 패킷을 차단하는 패킷차단계로 진행하는 것이 바람직하겠다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대해 설명한다.
도 1은 본 발명의 전체적인 구성을 간략히 나타낸 블록도이다. 도 1을 참조하여 설명하면, 호스트(10), 메인호스트(20) 및 관리자호스트(30)로 대분되어 구성되며, 상기 호스트(10)는 네트워크 환경에서 침입탐지시스템(IDS)을 운영하되, 외부침입에 대한 침입정보가 누적되어 저장된 침입정보데이터베이스를 더 포함함이 바람직할 것이다. 상기 침입정보는 당 호스트로 유입되는 패킷을 수집한 시간이나, 공격자의 IP 주소등과 같은 내용을 포함한다.
한편, 상기 메인호스트(20)는 호스트제어부(21), 블랙보드(22), 호스트침입보드(23) 및 네트워크침입보드(24)를 포함하여 이루어지는데, 상기 메인호스트(20)는 상기 블랙보드(22)에 게재된 침입정보와 침입레벨을 침입 받은 호스트 이외의 다른 호스트가 열람하게 하며, 침입레벨에 따라 해당 호스트 또는 전체 호스트로 유입되는 패킷을 제어하는 호스트제어부(21)가 추가 형성된다.
이때, 상기 호스트제어부(21)는 블랙보드(22)에 게재된 외부에 의한 침입정보에 따라 침입레벨이 전이되는 기준인 임계값이 설정되고, 2개 이상의 호스트가 침입을 받아 해당 호스트침입레벨이 전이되었을 때, 가장 높은 호스트의 호스트 침입레벨로 전체호스트의 침입레벨이 블랙보드(22) 상에서 전이시키며, 침입레벨에 따라 침입지에서 전송되는 패킷을 방화벽에 의해 차단시키거나, 전체 네트워크로 유입되는 모든 패킷을 방화벽에 의해 차단시킨다. 상기 임계값은 호스트 혹은 네트워크에 얼마나 많은 공격이 진행되었나는 반영하는 값으로, 시스템 관리자가 자신의 시스템(본 실시예에서는 메인호스트)에 맞게 또는 전체 네트워크를 보호하기 위한 정책에 맞게 설정하는 것이며 네트워크의 보안을 강화할려면 임계값을 낮은 값으로 하고, 보안적인 부분을 완화하여 적용하려면 임계값을 높게 잡으면 되는 것이 바람직하겠다.
또한, 상기 블랙보드(22)는 상기 호스트 중 외부의 침입을 받는 호스트에 의해 작성된 침입정보를 나머지 호스트 상호간에 공유될 수 있도록 침입 받는 호스트에 의해 침입정보가 게재되고, 상기 침입정보에 근거한 침입정도에 따라 침입 받는 호스트에 침입레벨을 차등적으로 적용되며, 메인 호스트에 형성된 공유메모리에 탑재된다. 상기 침입정도는 예를 들어 공격자의 IP주소를 로 보다면 임계값은 얼마동안 네트워크에 공격이 진행되었나는 반영하는 값이므로 블랙보드에 게재된 내용 중 패킷 수집시간 과 공격자 IP주소 개수를 계산하여보면 현재 네트워크로 초당 몇 개의 패킷이 들어보는지를 알 수 있고 패킷 수집시간에 유입된 공격자의 IP주소의 개수와 미리 설정된 개수와의 비교에 따른 비교값인 침입정도와, 임계값과 비교하여 침입정도를 산출하는 것이며, 상기 초당 몇 개의 패킷이 들어오는지에 대한 개수도 내부적으로 임계값으로 설정하는 것이 자명할 것이다.
이때, 블랙보드(22)에는 호스트침입보드(23)와 네트워크침입보드(24)가 존재하게 되는데, 상기 호스트침입보드(23)는 외부의 침입이 하나의 호스트에 단독으로 침입된 상태의 호스트침입정보가 게재되어 침입레벨에 따른 호스트의 레벨전이가 발생되며, 상기 침입레벨은 다섯 단계로 구분되되, 침입시도레벨, 침입경계레벨,침입주의레벨, 침입심각레벨, 침입피해레벨로 구분되어 블랙보드 상에서 전이된다.
또한, 상기 네트워크침입보드(24)는 외부의 침입이 적어도 2이상의 호스트에 침입된 상태의 네트워크침입정보가 개제되어 침입레벨에 따른 전체호스트의 레벨전이가 발생하며, 네트워크침입보드에서 5개의 침입레벨로 구분되되, 침입시도레벨, 침입경계레벨, 침입주의레벨, 침입심각레벨, 침입피해레벨로 구분되어 블랙보드 상에서 전이된다.
한편, 상기 관리자호스트(30)는 상기 메인호스트(20)의 데이터 처리 과정이나, 임계값의 설정 등을 위해 모니터링 하기 위해 형성된다.
도 2는 본 발명의 실시예에 따른 네트워크상의 호스트와 메인호스트와의 정보흐름을 나타낸 블록도이다. 도 2를 참조하여 설명하면, 본 발명은 외부로부터의 침입을 감지하여 이에 대한 대응하기 위한 메시지 전달 과정이 이루어지게 되는데, 먼저, 외부로부터 침입을 받았다는 사실을 감지한 A호스트(11)에서는 침입한 해당 정보를 작성하여 메인호스트(20)에 형성된 블랙보드(22)에 이를 게재하기 위해 메인호스트(20)의 호스트제어부(21)에 블랙보드 갱신 요구 메시지(①)를 전송하고, 이를 전송받은 호스트제어부(21)는 갱신을 승인하는 블랙보드 갱신 허락 메시지(②)를 A호스트(11)에 전송한다.
이에, A호스트(11)는 블랙보드(22)에 접근하여 블랙보드 갱신 수행(③)을 시작하며, 게재를 완료했다는 블랙보드 갱신완료 메시지(④)를 호스트제어부(21)에 전송하게 되면, 호스트제어부(21)는 블랙보드(22)의 게재된 정보를 네트워크에 내의 모든 호스트(12,13)(본 실시예에서는 B호스트와, N호스트로 하였다)에 블랙보드 갱신 완료 방송 메시지(⑤)를 전송하게 되면, 다른 호스트(12,13)는 이를 전송받아 블랙보드(22)에 접근한 후, 블랙보드 정보 검색 및 열람 수행(⑥)을 진행하게 되며, 모든 호스트(12,13)의 검색 및 열람이 끝나게 되면 블랙보드 정보 열람 완료 메시지(⑦)를 각각 메인호스트(20)에 전송한 후 접속을 종료한다.
도 3은 본 발명의 실시예에 따른 블랙보드기반의 네트워크 보안 시스템의 운용방법을 나타낸 블록도이다. 도 3을 참조하여 설명하면, 호스트 침입단계(S1), 블랙보드 갱신단계(S2), 침입레벨 적용단계(S3) 및 침입레벨 대응단계(S4)로 대분되어 진행하게 되는데,
상기 호스트 침입단계(S1)는 네트워크 상에 존재하는 다수의 호스트에 외부로부터 침입이 진행되는 과정이며, 이는 네트워크 상에서 위협이 되는 요소로써 방해(DOS : Denial of service), 가로채기(Sniffing), 위조(IP spoofing), 회피(PPP, Source Routing), 기능정지(ICMP)등의 유형이 있을 수 있겠다.
상기 블랙보드 갱신단계(S2)는 상기와 같은 위협요소로부터 침입을 받아 이를 감지하게 되면, 침입에 대한 정보를 해당 호스트에 의해 메인호스트(20)에 형성된 블랙보드(22)에 게재하여 기존 침입정보에 대한 갱신이 이루어진다.
상기 침입레벨 적용단계(S3)는 상기 호스트제어부(21)가 블랙보드(22)에 게재된 침입정보를 확인하여 기 설정된 침입으로 판별할 수 있는 기준인 임계값과 비교하고, 이를 침입수준에 따라 차등적으로 침입레벨을 설정한다.
상기 침입레벨 대응단계(S4)는 상기 침입레벨의 정도에 따라 해당 호스트로 유입되는 패킷이나 전체 네트워크로 유입되는 패킷을 차단하는 등의 대응조치를 위하게 된다.
도 4는 본 발명의 실시예에 따른 호스트침입에 대한 블랙보드기반의 네트워크 보안 시스템의 운용방법을 나타낸 흐름도이다. 도 4를 참조하여 설명하면, 먼저 다수의 호스트 중에서 하나의 호스트가 외부로부터 침입을 받게 되는 것을 기준으로 설명한다.
외부로부터 A호스트(11)로 침입이 발생되면(S11), 상기 A호스트(11)는 침입된 사실이 발생되어 상기 블랙보드(22)에 이를 갱신하기 위해 호스트제어부(21)로 블랙보드 갱신 요구 메시지를 전송(S12)하는 블랙보드 갱신 요구 단계를 진행하고,
상기 블랙보드 갱신 요구 메시지를 전송받은(S13) 호스트제어부(21)는 자신과 연계된 호스트임을 확인한 후, 블랙보드(21)에 침입정보를 갱신할 것을 허락하는 블랙보드 갱신 허락 메시지를 A호스트(11)에 전송(S14)하는 블랙보드 갱신 허락 단계를 진행하고,
상기 블랙보드 갱신 허락 메시지를 전송받은(S15) A호스트(11)는 해당 침입정보 데이터를 작성하여(S16) 블랙보드(22)에 이를 전송하고(S17), 블랙보드(22)에 침입정보를 게재하게 되면(S18)(S19), A호스트(11)는 블랙보드 갱신 완료 메시지를 작성하여(S20) 이를 호스트제어부(21)에 전송(S21)하는 침입정보 게재 단계를 진행하고,
상기 블랙보드 게재 완료 메시지를 전달받은(S22) 호스트제어부(21)는 블랙보드(22)에 게재된 침입정보를 확인(S31)하는 침입정보 확인 단계를 진행하고,
상기 블랙보드(22)에 게재된 침입정보 데이터를 수치로 환산한 후, 기 설정된 임계값 즉, 침입이라고 판단될 수 있는 기준값이며, 이는 과거 침입에 대한 누적된 자료들이나, 예상되는 데이터들을 가지고 수치적으로 산출된 것이며, 이 임계값과 비교하여(S32) 임계값보다 큰 값을 가지게 되면 침입이라고 판단되는 임계값 확인 단계를 진행하고, 상기 임계값보다 큰 수치일 경우 이를 침입이라고 판단하여 해당 호스트의 침입 레벨을 전이 시키는 즉, 레벨 수준을 상향 또는 하향 조정하는(S33) 호스트침입보드 레벨전이 단계를 진행하고,
상기의 A호스트(11)에 대한 레벨이 조정되면 이를 A호스트(11)를 제외한 나머지호스트(N호스트(13))에 블랙보드갱신 완료 방송 메시지를 전송하고(S51), N호스트(13)는 이를 수신 받아(S52), 블랙보드(22)에 접근한 후(S53), 블랙보드(22)에 게재된 A호스트(11)에 대한 침입정보를 검색 및 열람한 후(S54)(S55), 블랙보드 정보 검색 및 열람 완료 메시지를 작성하여 상기 호스트제어부(21)에 전송하는(S56) 블랙보드 검색 및 열람 단계를 진행한 후, 상기 블랙보드 열람 완료 메시지를 전송받은(S57) 호스트제어부(21)는 A호스트(11)의 침입정보에 따라 전체 호스트(13)의 레벨도 동일하게 전이시키고(S58), 이에 따른 호스트 침입 레벨을 처리한 후(S70), 메인호스트(20)와 다른 호스트(13)와의 접속을 종료하게 되며(S80), 또한, A호스트(11)에서 계속되는 침입이 발생되면(S81) 상기 (S11)과정을 다시 시작하게 된다.
한편, 상기 내용 중 호스트 침입 레벨의 처리과정(S70)은 다음 도 5에서 설명하겠다.
도 5는 본 발명의 실시예에 따른 호스트 침입레벨 처리단계를 나타낸 흐름도이다. 도 5를 참조하여 설명하면, 상기 호스트제어부(21)는 블랙보드(22)에 형성된 블랙보드 호스트 침입보드(23)를 확인(S71)하는 호스트침입보드 확인 단계를 진행한 후, 상기 호스트 침입 레벨을 확인함 후, 상기 침입 레벨 중 침입심각레벨을 확인하는(S72) 침입심각레벨 확인 단계를 진행하고, 상기 침입 받고 있던 A호스트(11)로 유입되는 모든 패킷을 방화벽에 의해 차단하는(S73) 패킷차단 단계로 진행한다.
도 6은 본 발명의 실시예에 따른 네트워크 침입에 대한 블랙보드기반의 네트워크 보안 시스템의 운용방법을 나타낸 흐름도이다. 도 6을 참조하여 설명하면, 상기 도 4에서 설명한 호스트로의 침입에 대한 과정이 다수의 호스트에 적용되는 경우이기 때문에 상기 도 4의 과정을 일부 과정을 반복적으로 진행하게 된다.
상기 도 4에서의 (S11)에서부터 (S58)까지의 과정을 도 6에서는 A호스트(11)의 진행과정(S11')에서 (S58')까지 및 B호스트(12)의 진행과정(S11")에서 (S58")까지에 적용되며, 도 6에서는 상기 A호스트(11)의 진행과정 이후에 B호스트(12)의 진행과정이 진행된 것을 나타내었지만 외부로부터의 침입은 불규칙하며, 동시 다발적으로 발생될 수 있기 때문에 A호스트(11)이 진행과정과 B호스트(12) 진행과정은 시간 차이를 두고 진행됨은 너무나도 자명한 일일 것이다.
도 6에서의 진행과정 중 (S11')에서부터 (S58")까지의 진행과정의 자세한 설명은 생략하였고, 그 다음의 진행과정은 상기 A호스트(11)와 B호스트(12)로 인한 호스트 레벨에 따라 네트워크 레벨을 결정하며, 이에 따른 네트워크 레벨을 바탕으로 침입레벨에 대한 처리과정을 진행 한 후(S100), 상호간의 접속을 종료하며(S200), 이후 또 다른 A호스트로(11)의 침입이나(S201), B호스트로(12)의 침입이 발생하는지를 확인(S202)한 후, 각각 (S11")로 진행 하거나 (S11")로 진행하게 된다. 이때, 상기 네트워크 침입레벨처리과정은 다음의 도 7에서 설명하기로 한다.
도 7은 본 발명의 실시예에 따른 네트워크 침입레벨 처리단계를 나타낸 흐름도이다. 도 7을 참조하여 설명하면, 호스트제어부(21)는 네트워크침입레벨이 전이된 상태를 상기 블랙보드(20)의 네트워크침입보드(24)를 확인하는(S101) 네트워크침입보드 확인단계를 진행하고, A호스트(11)와 B호스트(12)의 침입이 발생된 것이라면 즉, 2 이상의 호스트 침입이 발생된 것이라면(S102), A호스트(11)와 B호스트(12)의 침입레벨을 비교하여(S103) 양쪽이 다르면, 상기 A호스트(11) 및 B호스트(12)의 침입레벨 중 가장 높은 침입레벨로 전체호스트(13)의 네트워크 침입레벨을 전이시키거나(S104), 만일 양쪽 침입레벨이 같다면(S103) 해당 침입레벨로 네트워크 침입레벨을 전이시키는(S105) 네트워크침입보드 레벨전이단계로 진행하고,
상기 블랙보드(22)의 네트워크침입보드(24)의 레벨이 전이 된 정보를 다른 호스트(13)들이 검색 및 열람할 수 있도록 해당 정보 검색 및 열람메시지를 다른 호스트(N호스트(13))에 전송한 후(S110), N호스트(13)는 상기 블랙보드(22)에 접속하여 블랙보드 검색 및 열람을 수행한 후(S111), 상기 호스트제어부(21)에 블랙보드 정보 검색 및 열람 완료 메시지를 전송하는(S112) 블랙보드 정보 검색 및 열람 단계를 진행하고,
상기 네트워크침입보드(24)의 레벨이 침입주의레벨임이 확인되는(S120) 침입레벨확인단계를 진행하면, 상기 침입 받는 호스트(11,12)로 유입되는 패킷을 차단하는(S121), 패킷차단 단계로 진행할 뿐만 아니라, 상기 네트워크침입보드(24)의 레벨이 침입심각레벨임이 확인되는(S122), 침입레벨확인단계를 진행하면, 상기 메인호스트(20)를 포함한 전체 네트워크(11,12,13)에 유입되는 모든 패킷을 방화벽에 의해 차단하는(S123) 패킷차단 단계로 진행된다.
상술한 바와 같이, 본 발명에 따른 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법은, 다양한 네트워크 보안 시스템의 평가를 효과적으로 수행 할 수 있는 환경을 제공하고, 본 발명을 통해 보안 시스템 간의 통신을 원활히 수행할 수 있으며, 블랙보드의 레벨에 따른 시스템의 대응이 용이하다는 장점이 존재하며, 또한, 제공되는 시뮬레이션 환경을 통해 다양한 네트워크의 환경 및 반복적인 시뮬레이션을 통해 보안 시스템의 성능을 평가하기에 유리한 장점이 존재할 뿐만 아니라,시뮬레이션을 통해 실제 침입에 대한 감시, 결과 예측 및 대처 방안을 도출하는데 사용될 수 있으므로 실제 네트워크에서 운용되는 보안 시스템의 환경 설정에 적용할 수 있으며, 많은 양의 데이터를 처리하는 보안 시스템의 평가를 시뮬레이션 모델을 통해서 수행하게 되면 많은 시간과 비용의 절감 효과를 가져 올 수 있는 장점이 존재한다.
본 발명은 상술한 실시예에 한정되지 않으며, 본 발명의 기술적 사상 내에서 당 분야의 통상의 지식을 가진 자에 의하여 많은 변형이 가능함은 명백할 것이다.

Claims (19)

  1. 네트워크 환경에서 침입탐지시스템을 운영하는 다수의 호스트; 및
    상기 호스트 중 외부의 침입을 받는 호스트에 의해 작성된 침입 받는 호스트에 의해 공격자의 IP주소 및 패킷 수집시간 등이 포함된 침입정보가 나머지 호스트 상호간에 공유될 수 있도록 게재되고, 상기 침입정보를 근거로 패킷 수집시간에 유입된 공격자의 IP주소의 개수와 미리 설정된 개수와의 비교에 따른 비교값인 침입정도에 따라 침입 받는 호스트에 침입레벨을 차등적으로 적용되는 블랙보드가 탑재된 공유메모리와,
    상기 블랙보드에 게재된 침입정보와 침입레벨을 다른 호스트가 열람하게하며, 침입레벨에 따라 해당 호스트 또는 전체 호스트로 유입되는 패킷을 제어하는 호스트제어부가 추가 형성된 메인호스트를 포함하여 이루어진 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템.
  2. 제 1 항에 있어서, 상기 호스트제어부는
    외부에 대한 침입정보에 따라 침입레벨이 설정 시간동안 네트워크에 침입이 진행된 횟수에 따라 전이되는 기준인 임계값이 설정된 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템.
  3. 제 1 항에 있어서, 상기 블랙보드는
    외부의 침입이 하나의 호스트에 단독으로 침입된 상태의 호스트침입정보가 게재되어 침입레벨에 따른 호스트의 레벨전이를 발생하는 호스트침입보드 및
    외부의 침입이 적어도 2이상의 호스트에 침입된 상태의 네트워크침입정보가 개제되어 침입레벨에 따른 전체호스트의 레벨전이를 발생하는 네트워크침입보드로 구성된 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템.
  4. 제 3 항에 있어서, 상기 블랙보드는
    호스트침입보드에서 5개의 침입레벨로 구분되되, 침입시도레벨, 침입경계레벨, 침입주의레벨, 침입심각레벨, 침입피해레벨로 구분되어 침입정도에 따라 해당 호스트의 레벨이 블랙보드 상에서 전이되는 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템.
  5. 제 4 항에 있어서,
    침입심각레벨에서 침입지에서 호스트로 전송되는 패킷을 방화벽에 의해 차단시키는 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템.
  6. 제 3 항에 있어서, 상기 블랙보드는
    네트워크침입보드에서 5개의 침입레벨로 구분되되, 침입시도레벨, 침입경계레벨, 침입주의레벨, 침입심각레벨, 침입피해레벨로 구분되어 침입정도에 따라 전체호스트의 레벨이 블랙보드 상에서 전이되는 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템.
  7. 제 6 항에 있어서,
    2개 이상의 호스트가 침입을 받아 해당 호스트침입레벨이 전이되었을 때, 가장 높은 레벨로 전이된 호스트의 침입레벨로 전체호스트의 침입레벨이 블랙보드 상에서 전이되는 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템.
  8. 제 6 항에 있어서,
    침입주의레벨에서 침입지에서 전송되는 패킷을 방화벽에 의해 차단시키고,
    침입심각레벨에서 네트워크로 유입되는 모든 패킷을 방화벽에 의해 차단시키는 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템.
  9. 제 1 항에 있어서, 상기 호스트는
    외부침입에 대한 침입정보가 누적되어 저장된 침입정보데이터베이스를 더 포함한 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템.
  10. 네트워크 환경에서 침입탐지시스템을 운영하는 다수의 호스트 및 상기 호스트로의 침입에 대한 패킷유입의 제어를 위한 블랙보드와 호스트제어부가 탑재된 메인호스트로 이루어진 블랙보드기반의 네트워크 보안 시스템의 운영방법에 있어서,
    외부로부터 상기 호스트중 하나의 호스트로의 침입이 진행되는 호스트침입단계;
    상기 침입에 대한 정보를 해당 호스트에 의해 블랙보드에 게재되는 블랙보드갱신단계;
    상기 호스트제어부는 블랙보드에 게재된 침입정보의 침입수준에 따라 차등적으로 침입레벨을 설정하는 침입레벨적용단계; 및
    상기 침입레벨에 따라 해당 호스트로 유입되는 패킷을 차단하는 침입레벨대응단계로 이루어진 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템의 운용방법.
  11. 제 10 항에 있어서, 상기 침입레벨적용단계는
    침입시도레벨, 침입경계레벨, 침입주의레벨, 침입심각레벨 및 침입피해레벨 중 하나에 적용하는 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템의 운용방법.
  12. 제 10 항에 있어서, 상기 블랙보드갱신단계는
    상기 호스트는 침입되는 정보를 인지 한 후, 침입정보를 작성하고, 이를 블랙보드에 게재하기 위해 메인 호스트에 블랙보드 갱신요구정보를 전송하는 블랙보드 갱신요구단계;
    상기 블랙보드 갱신요구정보를 전송받은 메인호스트는 등록된 호스트임을 확인하고, 갱신을 승인하는 블록보드 갱신허락정보를 전송하는 블랙보드 갱신허락단계; 및
    상기 블록보드 갱신허락정보를 수신 받은 호스트는 블랙보드에 접근하여 해당 공격정보를 갱신하는 공격정보게재단계로 진행하는 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템의 운용방법.
  13. 제 10 항 또는 제 11 항에 있어서, 상기 침입레벨적용단계는
    상기 블랙보드에 게재된 침입정보를 확인하는 침입정보 확인단계;
    상기 침입정보의 침입수준의 수치가 기 설정된 임계치와 비교하는 임계값 확인단계;
    상기 임계값보다 클 경우 해당 호스트의 블랙보도상의 침입레벨을 상향 조정하는 호스트침입보드 레벨전이단계; 및
    상기 블랙보드의 레벨전이 된 정보를 갖는 정보 검색 및 열람메시지를 전송하여 다른 호스트에게 검색 및 열람할 수 있도록 하는 블랙보드 검색 및 열람단계로 진행하는 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템의 운용방법.
  14. 제 10 항 또는 제 11 항에 있어서, 상기 침입레벨대응단계는
    상기 블랙보드의 호스트침입보드를 확인하는 호스트침입보드 확인단계;
    상기 호스트침입보드의 레벨이 침입심각레벨임을 확인하는 침입심각레벨확인단계; 및
    상기 침입레벨로 판별되면 상기 호스트로 유입되는 패킷을 차단하는 패킷차단 단계로 진행하는 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템의 운용방법.
  15. 네트워크 환경에서 침입탐지시스템을 운영하는 다수의 호스트 및 상기 호스트로의 침입에 대한 패킷유입의 제어를 위한 블랙보드와 호스트제어부가 탑재된 메인호스트로 이루어진 블랙보드기반의 네트워크 보안 시스템의 운영방법에 있어서,
    외부로부터 상기 호스트 중 적어도 2 이상의 호스트로의 침입이 진행되는 호스트공격단계;
    상기 침입에 대한 정보를 해당 호스트에 의해 블랙보드에 각각 게재되는 블랙보드갱신단계;
    상기 호스트제어부는 블랙보드에 게재된 침입정보의 침입수준에 따라 호스트침입모드 및 네트워크침입모드에 차등적으로 침입레벨을 설정하는 침입레벨적용단계; 및
    상기 침입레벨에 따라 해당 호스트 또는 네트워크로 유입되는 패킷을 차단하는 침입레벨대응단계로 이루어진 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템의 운용방법.
  16. 제 15 항에 있어서, 상기 침입레벨적용단계는
    호스트침입레벨 및 네트워크침입레벨이 침입시도레벨, 침입경계레벨, 침입주의레벨, 침입심각레벨 및 침입피해레벨 중 하나의 레벨에 적용하는 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템의 운용방법.
  17. 제 15 항에 있어서, 상기 블랙보드 갱신단계는
    상기 각각의 침입 받는 호스트는 침입되는 정보를 인지 한 후, 침입정보를 작성하고, 이를 블랙보드에 게재하기 위해 메인 호스트에 블랙보드 갱신요구정보를 전송하는 블랙보드 갱신요구단계;
    상기 블랙보드 갱신요구정보를 전송받은 메인호스트는 등록된 호스트임을 확인하고, 갱신을 승인하는 블록보드 갱신허락정보를 전송하는 블랙보드 갱신허락단계; 및
    상기 블록보드 갱신허락정보를 수신 받은 호스트는 블랙보드에 접근하여 해당 침입정보를 갱신하는 침입정보게재단계로 진행하는 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템의 운용방법.
  18. 제 15 항 또는 제 16 항에 있어서, 상기 공격레벨적용단계는
    상기 블랙보드에 게재된 침입정보를 확인하는 침입정보 확인단계;
    상기 침입정보의 침입수준의 수치가 기 설정된 임계치와 비교하는 임계값 확인단계;
    상기 임계값보다 클 경우 해당 각 호스트의 블랙보도상의 침입레벨을 상향 조정하는 호스트침입보드 레벨전이단계; 및
    상기 블랙보드의 호스트침입보드의 레벨전이 된 정보를 갖는 정보 검색 및 열람메시지를 전송하여 다른 호스트에게 검색 및 열람할 수 있도록 하는 블랙보드 검색 및 열람단계로 진행하는 것을 특징으로 하는 블랙보드기반의 네트워크 보안시스템의 운용방법.
  19. 제 15 항 또는 제 16 항에 있어서, 상기 침입레벨대응단계는
    상기 블랙보드의 네트워크침입보드를 확인하는 네트워크침입보드 확인단계;
    상기 호스트 각각의 침입레벨 중 가장 높은 침입레벨로 전체호스트의 네트워크 침입레벨을 전이시키는 네트워크침입보드 레벨전이단계;
    상기 블랙보드의 네트워크침입보드의 레벨전이 된 정보를 갖는 정보 검색 및 열람메시지를 전송하여 다른 호스트에게 검색 및 열람할 수 있도록 하는 블랙보드 검색 및 열람단계;
    상기 네트워크침입보드의 레벨이 침입주의레벨 및 침입심각레벨임을 확인하는 침입레벨확인단계; 및
    상기 침입주의레벨일 경우 상기 침입 받는 호스트로 유입되는 패킷을 차단하거나, 침입심각레벨일 경우 메인호스트를 포함한 전체 네트워크에 유입되는 모든 패킷을 차단하는 패킷차단 단계로 진행하는 것을 특징으로 하는 블랙보드기반의 네트워크 보안 시스템의 운용방법.
KR10-2002-0070189A 2002-11-12 2002-11-12 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법 KR100447896B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0070189A KR100447896B1 (ko) 2002-11-12 2002-11-12 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0070189A KR100447896B1 (ko) 2002-11-12 2002-11-12 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법

Publications (2)

Publication Number Publication Date
KR20040042064A KR20040042064A (ko) 2004-05-20
KR100447896B1 true KR100447896B1 (ko) 2004-09-10

Family

ID=37338892

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0070189A KR100447896B1 (ko) 2002-11-12 2002-11-12 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법

Country Status (1)

Country Link
KR (1) KR100447896B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101001242B (zh) * 2006-01-10 2011-04-20 中兴通讯股份有限公司 网络设备入侵检测的方法
KR101252812B1 (ko) * 2006-04-25 2013-04-12 주식회사 엘지씨엔에스 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법
KR100862194B1 (ko) * 2007-04-06 2008-10-09 한국전자통신연구원 침해사건 공유 장치 및 방법, 그리고 이를 포함하는네트워크 보안 시스템

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000010253A (ko) * 1998-07-31 2000-02-15 최종욱 조정자 에이젼트를 이용한 침입 탐지 시스템 및 침입 탐지 시스템의 침입 탐지 모듈
KR20000040269A (ko) * 1998-12-17 2000-07-05 이계철 실시간 침입 탐지 시스템에서의 에이전트 구조를 이용한 실시간침입 탐지 방법
KR20000054538A (ko) * 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR20010105490A (ko) * 2000-05-10 2001-11-29 이영아 해커감지 및 추적시스템
KR20030021338A (ko) * 2001-09-05 2003-03-15 한국전자통신연구원 네트워크간의 침입에 대응하기 위한 보안 시스템 및 그 방법
KR20030048954A (ko) * 2001-12-13 2003-06-25 주식회사 이글루시큐리티 위험도 추론 침입탐지방법
KR20030056652A (ko) * 2001-12-28 2003-07-04 한국전자통신연구원 정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000010253A (ko) * 1998-07-31 2000-02-15 최종욱 조정자 에이젼트를 이용한 침입 탐지 시스템 및 침입 탐지 시스템의 침입 탐지 모듈
KR20000040269A (ko) * 1998-12-17 2000-07-05 이계철 실시간 침입 탐지 시스템에서의 에이전트 구조를 이용한 실시간침입 탐지 방법
KR20010105490A (ko) * 2000-05-10 2001-11-29 이영아 해커감지 및 추적시스템
KR20000054538A (ko) * 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR20030021338A (ko) * 2001-09-05 2003-03-15 한국전자통신연구원 네트워크간의 침입에 대응하기 위한 보안 시스템 및 그 방법
KR20030048954A (ko) * 2001-12-13 2003-06-25 주식회사 이글루시큐리티 위험도 추론 침입탐지방법
KR20030056652A (ko) * 2001-12-28 2003-07-04 한국전자통신연구원 정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법

Also Published As

Publication number Publication date
KR20040042064A (ko) 2004-05-20

Similar Documents

Publication Publication Date Title
KR101369727B1 (ko) 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법
US20050283831A1 (en) Security system and method using server security solution and network security solution
US20020023227A1 (en) Systems and methods for distributed network protection
WO2017034072A1 (ko) 네트워크 보안 시스템 및 보안 방법
US20090106838A1 (en) Blocking Intrusion Attacks at an Offending Host
CN101355459B (zh) 一种基于可信协议的网络监控方法
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
JP2008152791A (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
KR100789504B1 (ko) 통신 방법, 통신 네트워크에 대한 침입 방지 방법 및 침입시도 검출 시스템
TWI474668B (zh) 網點之判斷與阻擋之方法
JP2004302538A (ja) ネットワークセキュリティシステム及びネットワークセキュリティ管理方法
US20110023088A1 (en) Flow-based dynamic access control system and method
CN106899561A (zh) 一种基于acl的tnc权限控制方法和系统
CN116192497B (zh) 一种基于零信任体系的网络准入和用户认证的安全交互方法
US7565690B2 (en) Intrusion detection
KR20110131627A (ko) 악성 코드 진단 및 복구 장치, 그리고 이를 위한 단말 장치
KR100447896B1 (ko) 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법
Mahlous Threat model and risk management for a smart home iot system
KR101343693B1 (ko) 네트워크 보안시스템 및 그 처리방법
EP1378813A2 (en) Security policy enforcement systems
KR101977612B1 (ko) 네트워크관리장치 및 방법
KR101663935B1 (ko) 피싱 및 파밍 방지 시스템 및 방법
CN108768996A (zh) 一种sql注入攻击的检测防护系统
Parekh et al. Approach for intrusion detection system using data mining
KR101997181B1 (ko) Dns관리장치 및 그 동작 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080801

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee