KR100459846B1 - Method of and system for managing network resources and security control for network - Google Patents

Method of and system for managing network resources and security control for network Download PDF

Info

Publication number
KR100459846B1
KR100459846B1 KR10-2002-0019224A KR20020019224A KR100459846B1 KR 100459846 B1 KR100459846 B1 KR 100459846B1 KR 20020019224 A KR20020019224 A KR 20020019224A KR 100459846 B1 KR100459846 B1 KR 100459846B1
Authority
KR
South Korea
Prior art keywords
pinenet
network
host
server
agent
Prior art date
Application number
KR10-2002-0019224A
Other languages
Korean (ko)
Other versions
KR20030080539A (en
Inventor
김경렬
류윤권
이명주
Original Assignee
주식회사 파인소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 파인소프트 filed Critical 주식회사 파인소프트
Priority to KR10-2002-0019224A priority Critical patent/KR100459846B1/en
Publication of KR20030080539A publication Critical patent/KR20030080539A/en
Application granted granted Critical
Publication of KR100459846B1 publication Critical patent/KR100459846B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 IP기반 네트워크에서 네트워크 자원(예컨대, PC, 라우터, 프린터, 각종 서버 등)을 효율적으로 관리하고 사용자들에 대한 보안통제를 가능하게 하는 네트워크 자원 관리 시스템 및 보안통제 관리방법에 관한 것이다.The present invention relates to a network resource management system and a security control management method for efficiently managing network resources (eg, PCs, routers, printers, various servers, etc.) and enabling security control for users in an IP-based network.

이러한 본 발명의 시스템은, 다수의 서브넷이 메인넷에 네트워크 접속장치를 통해 연결되어 있고, 각 서브넷에는 호스트들과 프린터 등 네트워크 자원이 연결되어 있는 인트라넷 시스템에 있어서, 상기 각 서브넷의 호스트 컴퓨터중 적어도 하나의 호스트 컴퓨터에 탑재되어 해당 서브넷의 패킷을 캐취하여 네트워크 자원들의 정보를 메인넷으로 전송하고, 메인넷으로부터 전달된 제어명령에 따라 해당 네트워크 자원을 제어하는 다수의 파인넷 에이전트;와 상기 메인넷에 위치하고, 상기 파인넷 에이전트로부터 수집된 네트워크 정보를 데이터베이스에 저장하며, IP 요청시 상기 데이터베이스를 조회하여 Mac 어드레스에 대응하는 IP를 허용하거나 신규 호스트이면 설정된 모드에 따라 자동승인 혹은 접속차단하고, 각 호스트들의 인터넷 접속을 감시하여 유해 사이트 접속시 제한명령을 해당 파인넷 에이전트에 전달하며, 네트워크의 동작상태를 통계처리하여 제공하는 파인넷 서버로 구성된다.The system of the present invention is an intranet system in which a plurality of subnets are connected to a mainnet through a network connection device, and network resources such as hosts and printers are connected to each subnet, wherein at least one of the host computers of each subnet is connected. A plurality of pinenet agents mounted on one host computer to catch packets of a corresponding subnet and transmit information of network resources to the mainnet, and control the network resources according to control commands transmitted from the mainnet; and the mainnet The network information collected from the PineNet agent is stored in a database, and when the IP request is made, the database is inquired to allow an IP corresponding to a Mac address or, if a new host, is automatically approved or blocked according to a set mode. Monitors hosts for Internet access It sends a restriction command to the relevant Pinenet Agent when accessing a harmful site, and consists of a Pinenet server that provides statistical processing of the network operation status.

Description

네트워크 자원 관리 시스템 및 보안통제 관리방법{Method of and system for managing network resources and security control for network}Method of and system for managing network resources and security control for network}

본 발명은 IP기반 네트워크에서 자원을 관리하고 망을 감시하는 방법에 관한 것으로, 더욱 상세하게는 인트라넷 환경에서 네트워크 자원(예컨대, PC, 라우터, 프린터, 각종 서버 등)을 효율적으로 관리하고 사용자들에 대한 보안통제를 가능하게 하는 네트워크 자원 관리 시스템 및 보안통제 관리방법에 관한 것이다.The present invention relates to a method for managing resources and monitoring a network in an IP-based network, and more particularly, to efficiently manage network resources (eg, PCs, routers, printers, various servers, etc.) in an intranet environment. The present invention relates to a network resource management system and a security control management method for enabling security control.

최근들어, 컴퓨팅 환경이 메인 프레임 환경에서 클라이언트-서버로 바뀌더니, 이제는 클라이언트-서버 시스템 환경에서 웹 환경으로 바뀌는 추세이다. 이러한 컴퓨팅 환경의 변화는 인터넷이 널리 보급되어 활성화되면서 가능하게 되었는데, 이러한 인터넷 관련 기술을 기업체나 연구소 등 특정조직 내부의 모든 업무에 적용하여 이룩한 기업내 네트워크를 인트라넷이라 한다.Recently, the computing environment has shifted from the mainframe environment to the client-server, and now the trend is from the client-server system environment to the web environment. Such changes in computing environment have been made possible through the widespread and active Internet. Intranet is called intranet by applying such Internet-related technology to all work within a specific organization such as a company or research institute.

한편, 기업내에서 모든 업무가 인트라넷으로 처리됨에 따라 네트워크 관리가 매우 중요한 문제로 등장하게 되었다. 통상, 네트워크 관리는 구성관리, 장애관리, 성능관리, 보안관리, 계정관리, 자동분석 등으로 구분할 수 있는데, 이를 위한 다양한 네트워크 관리 프로토콜들이 국제 표준화기관에 의해 제정되어 권고되어 있다.On the other hand, as all the work in the enterprise is handled by intranet, network management has emerged as a very important problem. Generally, network management can be classified into configuration management, failure management, performance management, security management, account management, automatic analysis, and the like. Various network management protocols for this purpose are established and recommended by international standardization organizations.

그런데 네트워크의 중요성과 복잡성은 날로 증가하는 반면에 네트워크를 운영하기 위한 운영시스템 기술은 낙후된 문제점이 있다. 즉, 종래에는 네트워크 자원에 대한 통합적인 관리가 이루어지지 못하고, IP중복 등 비인가된 자원에 의한불법적인 사용, 기업내 직원의 과도한 인터넷 사용에 의한 업무 소홀 등을 통제하지 못한 문제점이 있다.However, while the importance and complexity of the network is increasing day by day, the operating system technology for operating the network has an underdeveloped problem. That is, conventionally, there is a problem in that integrated management of network resources is not made, and illegal use by unauthorized resources such as IP duplication and control of neglect of work due to excessive Internet use by employees in the enterprise are not provided.

본 발명은 상기와 같은 문제점을 해결하기 위하여 네트워크 자원을 효율적이고 통합적으로 관리 및 제어하고, 인트라넷 상의 사용자에 대한 보안통제기능을 강화하여 네트워크의 안정성을 보장할 수 있는 네트워크 자원 관리 시스템 및 보안통제 관리방법을 제공하는데 그 목적이 있다.In order to solve the above problems, the present invention efficiently and integratedly manages and controls network resources, and enhances the security control function for a user on an intranet to ensure network stability and security control management. The purpose is to provide a method.

도 1은 본 발명이 적용되는 전체 인트라넷의 구성을 도시한 개략도,1 is a schematic diagram showing the configuration of an entire intranet to which the present invention is applied;

도 2는 본 발명에 따라 네트워크 자원을 관리하는 절차를 도시한 순서도,2 is a flowchart illustrating a procedure for managing network resources according to the present invention;

도 3은 본 발명에 따라 각 IP단위별 네트워크장비에 대하여 호스트별 이름을 감지하는 절차를 도시한 순서도,3 is a flowchart illustrating a procedure for detecting a host name for each network device for each IP unit according to the present invention;

도 4는 본 발명에 따라 각 IP단위별 네트워크장비에 대하여 인증및 제어하는절차를 도시한 순서도,4 is a flowchart illustrating a procedure for authenticating and controlling network equipment for each IP unit according to the present invention;

도 5는 본 발명에 따라 각 IP단위별 네트워크장비에 대하여 사용량을 산출하고 제어하는 절차를 도시한 순서도,5 is a flowchart illustrating a procedure for calculating and controlling the amount of usage of network equipment for each IP unit according to the present invention;

도 6은 본 발명에 따라 각 IP별 웹사이트 접속 분석 및 제어절차를 도시한 순서도,6 is a flowchart showing a website access analysis and control procedure for each IP according to the present invention;

도 7은 본 발명에 따라 서버가 DHCP 서버기능을 처리하는 절차를 도시한 순서도,7 is a flowchart illustrating a procedure of a server processing a DHCP server function according to the present invention;

도 8은 본 발명에 따라 네트워크 자원을 관리하기 위한 화면의 예,8 is an example of a screen for managing network resources according to the present invention;

도 9는 본 발명에 따라 네트워크 자원을 지열별, 세그먼트별로 관리하기 위한 화면의 예,9 is an example of a screen for managing network resources by geothermal column and segment according to the present invention;

도 10은 본 발명에 따라 IP중복을 검출한 화면의 예,10 is an example of a screen for detecting IP duplication according to the present invention;

도 11은 본 발명에 따라 네트워크 사용현황을 나타내는 화면의 예,11 is an example of a screen showing a network usage status according to the present invention;

도 12는 본 발명에 따라 허가되지 않은 네트워크 자원을 검출한 화면의 예,12 is an example of a screen for detecting unauthorized network resources according to the present invention;

도 13은 본 발명에 따라 BP의 상태를 모니터링하는 화면의 예,13 is an example of a screen for monitoring the status of the BP according to the present invention,

도 14는 본 발명에 따라 네트워크 자원정보를 통계처리한 화면의 예,14 is an example of a screen which statistically processes network resource information according to the present invention;

도 15는 본 발명에 따라 개인별, 지역별로 단말의 사용상황을 나타내는 화면의 예,15 is an example of a screen showing a usage situation of a terminal for each individual and region according to the present invention;

도 16은 본 발명에 따라 접근통제를 관리하는 화면의 예.16 is an example of a screen for managing access control in accordance with the present invention.

☞도면의 주요부분에 대한 부호의 설명☜☞ Explanation of symbols for main parts of drawing

110: 메인넷 112: 파인넷 서버110: mainnet 112: pinenet server

114: 파인넷 메니져 116: 스위칭허브114: Pinenet Manager 116: Switching Hub

120-1~120-n: 서브넷 122-1~122-n: 라우터120-1 to 120-n: Subnet 122-1 to 122-n: Router

124: 스위치 126: 로컬 호스트 컴퓨터124: Switch 126: Local Host Computer

126a: 파인넷 에이전트 128: PC126a: Pinenet Agent 128: PC

상기와 같은 목적을 달성하기 위하여 본 발명의 시스템은, 다수의 서브넷이 메인넷에 네트워크 접속장치를 통해 연결되어 있고, 각 서브넷에는 호스트들과 프린터 등 네트워크 자원이 연결되어 있는 인트라넷 시스템에 있어서, 상기 각 서브넷의 호스트 컴퓨터중 적어도 하나의 호스트 컴퓨터에 탑재되어 해당 서브넷의 패킷을 캐취하여 네트워크 자원들의 정보를 메인넷으로 전송하고, 메인넷으로부터 전달된 제어명령에 따라 해당 네트워크 자원을 제어하는 다수의 파인넷 에이전트;와 상기 메인넷에 위치하고, 상기 파인넷 에이전트로부터 수집된 네트워크 정보를 데이터베이스에 저장하며, IP 요청시 상기 데이터베이스를 조회하여 Mac 어드레스에 대응하는 IP를 허용하거나 신규 호스트이면 설정된 모드에 따라 자동승인 혹은 접속차단하고, 각 호스트들의 인터넷 접속을 감시하여 유해 사이트 접속시 제한명령을 해당 파인넷 에이전트에 전달하며, 네트워크의 동작상태를 통계처리하여 제공하는 파인넷 서버로 구성된 것을 특징으로 한다.In order to achieve the above object, the system of the present invention is an intranet system in which a plurality of subnets are connected to a mainnet through a network connection device, and network resources such as hosts and printers are connected to each subnet. A plurality of pines mounted on at least one host computer of each subnet to catch packets of the corresponding subnet to transmit network resource information to the main net, and control the network resources according to control commands transmitted from the main net. And a network agent located in the mainnet and storing network information collected from the pinenet agent in a database, and inquiring the database when allowing an IP request to allow an IP corresponding to a Mac address or automatically in accordance with a set mode if a new host. Approved or blocked, each issue Monitoring access to the Internet of the agent and delivery to a limited command when access to the harmful site fine net agent, characterized by consisting of an operating state of the network to a fine net server provided by statistical processing.

또한 상기와 같은 목적을 달성하기 위하여 본 발명의 방법은, 다수의 서브넷이 메인넷에 네트워크 접속장치를 통해 연결되어 있고, 각 서브넷에는 호스트들과 프린터 등 네트워크 자원이 연결되어 있는 인트라넷 시스템의 네트워크 관리방법에 있어서, 호스트가 부팅하면서 Mac 어드레스를 보내 IP를 요청하는 단계; 파인넷 에이전트가 서브넷상의 패킷을 캐취하여 분석한 후 Mac어드레스, 호스트 네임, 접속시간 등의 정보와 함께 호스트의 요구사항을 파인넷 서버로 전송하는 단계; 파인넷 에이전트로부터 전송된 네트워크 괸리 데이터를 데이터베이스에 저장 및 조회하여 인증된 호스트이면 Mac 어드레스에 대응한 IP를 부여하고, 접속을 허용하며, 신규 호스트이면 설정된 모드에 따라 자동승인하거나 차단명령을 지시하는 단계; 및 파인넷 에이전트가 상기 파인넷 서버의 지시에 따라 네트워크 자원을 제어하는 단계를 포함하는 것을 특징으로 한다.In addition, in order to achieve the above object, the method of the present invention, a network management of an intranet system in which a plurality of subnets are connected to the mainnet through a network connection device, and network resources such as hosts and printers are connected to each subnet. A method comprising: requesting an IP by sending a Mac address as the host boots up; A pinenet agent catching and analyzing a packet on a subnet and transmitting a host requirement to a pinenet server together with information such as a Mac address, a host name, and a connection time; The network host data transmitted from the pinenet agent is stored and inquired in the database, and if the host is authenticated, IP is assigned to the Mac address, and the connection is allowed. If the host is new, the network is automatically approved or instructed according to the set mode. step; And controlling, by the pinenet agent, the network resource according to the instruction of the pinenet server.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 자세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명이 적용되는 전체 인트라넷의 구성을 도시한 개략도로서, 본 발명에 따라 망을 운영하기 위한 서버(이하 '파인넷 서버'라 한다)가 위치한 메인넷(110)과, 지역적으로 분산되어 존재하는 다수의 서브넷(120-1~120-n)이 도시되어 있다. 여기서, 서브넷(120-1~120-n)은 망구성 방식에 따라 전용선을 통해 연결되는 분산된 지점망이거나 동일건물의 서로 다른 층에 존재하는 LAN으로서, 메인넷(110)과 라우터(122-1~122-n) 등 네트워크 장비를 통해 연결되어 있고, 내부 네트워크 자원들(BP, PC, 프린터 등)은 스위치(124)나 허브 등을 통해 서로 연결되어 있다. 이때 각 서브넷(120-1~120-n)에서는 적어도 하나의 호스트 컴퓨터(126)에 본 발명에 따라 메인넷의 파인서버(112)와 통신하면서 망을 관리하기 위한 각종 데이터를 캐취하여 보고하고 파인서버(112)의 지시에 따라 로컬 자원을 통제하는 소프트웨어(이하 '파인넷 에이전트'라 한다: 126a)가 탑재되어 있다.1 is a schematic diagram showing the configuration of an entire intranet to which the present invention is applied, and a mainnet 110 in which a server (hereinafter referred to as a 'pinenet server') for operating a network according to the present invention is located and distributed locally. There are a number of subnets 120-1 through 120-n present. Here, the subnets 120-1 to 120-n are distributed branch networks connected through leased lines or different LANs on different floors of the same building according to a network configuration. The mainnet 110 and the router 122-1 And 122-n), the internal network resources (BP, PC, printer, etc.) are connected to each other through a switch 124 or a hub. At this time, in each subnet (120-1 ~ 120-n), at least one host computer 126 catches and reports various data for managing the network while communicating with the fine server 112 of the main net according to the present invention Software that controls local resources according to the instructions of the server 112 (hereinafter referred to as 'pinenet agent': 126a) is loaded.

그리고 메인넷(110)은 각 로컬에 대한 센터로서 기능하는데, 본 발명에 따른 파인넷 서버(112)가 설치되어 있고, 파인넷 서버(112)에는 파인넷 메니저(114)가 연결되어 있으며, 각 서브넷(120-1~120-n)은 스위칭허브(116)를 통해 메인넷(110)과 연결되어 있다.And the main net 110 functions as a center for each local, the pine net server 112 according to the present invention is installed, the pine net server 112 is connected to the pine net manager 114, each Subnets 120-1 to 120-n are connected to the mainnet 110 through the switching hub 116.

도 1을 참조하면, 본 발명에 따른 네트워크관리 시스템은 기존의 컴퓨터 네트워크(인트라넷)에 파인넷 서버(112)와, 파인넷 메니저(114), 파인넷 에이전트(126a)를 부가하는 구성으로 되어 있다. 파인넷 서버(112)는 각 파인넷 에이전트(126a)로부터 망관리 데이터를 전달받아 저장 및 분석하고, 파인넷 메니져(114)는 파인넷 서버(112)에 접속하여 네트워크 상황을 모니터링하며, 이상이 검출될 경우 이벤트를 처리한다. 파인넷 에이전트(126a)는 각 세그먼트의 IP와 Mac 어드레스, 네트웍량 등을 네트워크 정보를 수집하여 파인넷 서버(112)로 전송하고 파인넷 메니저(114)로부터 전달된 명령을 수행한다.Referring to FIG. 1, the network management system according to the present invention is configured to add a pinenet server 112, a pinenet manager 114, and a pinenet agent 126a to an existing computer network (intranet). . The pinenet server 112 receives network management data from each pinenet agent 126a, stores and analyzes the network management data, and the pinenet manager 114 accesses the pinenet server 112 to monitor network conditions. Process the event if detected. The pinenet agent 126a collects network information such as IP, Mac address, and network amount of each segment, transmits the network information to the pinenet server 112, and executes a command transmitted from the pinenet manager 114.

그리고 본 발명의 실시예에서 네트워크 자원은 PC, 라우터, 프린터, 각종 서버 등이고, 본 발명에 따른 주요기능으로는 네트워크 자원의 지동관리기능과, IP충돌 방지 및 불법자원 제어기능, 통신망 장애유발 접속자 감지 및 차단기능, 주업무 이외의 통신망 사용현황 감시 및 통제 기능, 통계처리기능 등이 있다.In the embodiment of the present invention, the network resources are PCs, routers, printers, various servers, and the like. The main functions according to the present invention include network resource management, IP collision prevention, illegal resource control, and communication network network failure. And blocking functions, monitoring and controlling the use of communication networks other than the main task, and statistical processing functions.

네트워크 자원의 자동관리기능은 자동으로 감지된 Mac 어드레스, 랜카드 제조업체, 관리자의 인증유무, 최초감지된 시간과 최후 감지된 시간 등을 추출하여 감시, 제어, 운영관리 기능을 통해 네트워크 자원을 지역별, 세그먼트별로 관리하는 것이다.Automated management of network resources extracts network addresses detected automatically, LAN card manufacturer, administrator's certification, initial detected time and last detected time, and monitors, controls, and manages network resources by region and segment. It is not much to manage.

IP충돌 방지 및 불법자원의 접속추적 차단기능은 신규 IP충돌시 또는 침입시 위치파악이 용이하고, 사전에 등록된 Mac 어드레스에 의해 미등록 단말은 접속을 불허하고, 등록되지 않은 Mac 어드레스에 대하여 파인넷 에이전트(126a)를 통해 위치를 알려 장애를 조치하고 추가장애를 방지한다.IP collision prevention and illegal resource access tracking blocking function makes it easy to find the location when new IP collision or intrusion occurs, and unregistered terminal is not allowed by the pre-registered Mac address. The location is informed via the agent 126a to deal with the fault and prevent further faults.

통신망 장애유발 접속자 감지 및 원천 차단 기능은 네트워크의 이상 부하가 발생하거나 급격한 변동이 발생할시 모니터링되어 해당 단말의 동작상태와 원인을 파악하여 바이러스, 스팸메일, 다운로드 과다 등 해당 단말의 통신망 사용을 통제한다.Network failure detection The access point detection and source blocking function is monitored when an abnormal load of the network occurs or a sudden change occurs to determine the operation status and cause of the terminal to control the use of the terminal's communication network such as virus, spam mail or excessive download. .

주업무 이외의 통신망 사용현황 감시 및 통제 기능은 통신망 프로토콜별 사용율을 항상 감시하면서 주업무외의 사용율이 높아 업무에 차질이 발생할 경우 서버에서 네트워크에 영향을 주는 해당 단말에 대해 인터넷 서핑 또는 동영상 등을 제한적인 사용모드로 전환하도록 한다.The monitoring and control function of communication network usage other than the main business always monitors the usage rate of each network protocol, and when the disruption occurs due to the high usage rate outside the main business, the server restricts the use of internet surfing or video to the terminal that affects the network. Switch to the mode.

그리고 부가기능으로는 수집된 정보에 의해 자료를 분석하여 자원의 재배치또는 적절한 규모의 추가도입이 가능하도록 과학적으로 대응이 가능하고, 이외의 장애관리 및 자산관리 등의 업무를 효율적으로 관리할 수 있다.In addition, as an additional function, the data can be analyzed scientifically to analyze the data based on the collected information and to relocate resources or introduce additional scales, and can efficiently manage other tasks such as disability management and asset management. .

도 2는 본 발명에 따라 네트워크 자원을 관리하는 절차를 도시한 순서도이다.2 is a flowchart illustrating a procedure for managing network resources according to the present invention.

도 2를 참조하면, IP를 소유한 모든 장비(PC, 서버, 프린터 등)에 대하여 실시간으로 파인넷 에이전트(126a)가 네트워크 상의 패킷을 감지하여 프로토콜별로 분석하여 파인넷 서버(112)로 MAC 주소, IP, 감지시간, 최종접속시간 등을 통보한다(①,②). 이때 파인넷 서버(112)는 Mac주소, IP 등을 DB(112a)에 조회하고, 신규 ID인지, 인증된 ID인지를 판단하여 제어할 것인지를 결정한다(③).Referring to FIG. 2, the pinenet agent 126a detects packets on a network in real time for all devices (PCs, servers, printers, etc.) owning IP, analyzes packets for each protocol, and assigns MAC addresses to the pinenet server 112. Notify the user, IP, detection time, last connection time (①, ②). At this time, the pinenet server 112 inquires the Mac address, IP, etc. in the DB 112a, and determines whether to control by judging whether it is a new ID or an authenticated ID (③).

도 3은 본 발명에 따라 각 IP단위별 네트워크장비에 대하여 호스트별 이름을 감지하는 절차를 도시한 순서도이다.3 is a flowchart illustrating a procedure of detecting a host name for each network device of each IP unit according to the present invention.

도 3을 참조하면, 파인넷 에이전트(126a)는 네트워크로부터 캐취한 패킷을 분석하여 IP와 Mac주소를 구한 후 NBNS Query Protocol을 이용하여 각 HOST별 이름을 알아낸다(①,②). 그리고 패킷을 분석하여 얻은 MAC 주소, IP, 감지시간, 최종접속시간와 함께 호스트 네임(Host Name)을 파인넷 서버(112)로 통보한다(③). 파인넷 서버(112)는 Mac주소, IP 등을 DB(112a)에 조회하고, 신규 ID인지, 인증된 ID인지를 판단하여 제어할 것인지를 결정한다(④).Referring to FIG. 3, the pinenet agent 126a analyzes a packet captured from a network, obtains an IP and a Mac address, and finds out a name for each HOST using the NBNS Query Protocol (①, ②). And the host name (Host Name) together with the MAC address, IP, detection time, the last access time obtained by analyzing the packet is notified to the fine net server 112 (③). The pinenet server 112 inquires the Mac address, IP, etc. in the DB 112a, and determines whether to control by judging whether it is a new ID or an authenticated ID (④).

도 4는 본 발명에 따라 각 IP단위별 네트워크장비에 대하여 인증 및 제어하는 절차를 도시한 순서도이다.4 is a flowchart illustrating a procedure for authenticating and controlling network equipment for each IP unit according to the present invention.

도 4를 참조하면, 파인넷 에이전트(126a)는 각 장비의 Mac 주소, IP, 호스트네임, 접속시간 등을 감지한 후 파인넷 서버(112)로 수집된 데이터를 보내고(①,②), 파인넷 서버(112)는 받은 데이터를 DB조회를 통해 신규장비인지 인증된 장비인지를 판단한다(③). 이때 신규장비에 대하여는 승인절차를 자동으로 승인(자동승인모드)할 것인지 아니면 사용을 불허할 것인지 두가지 모드로 설정할 수 있다. 서버가 자동승인 모드인 경우 신규 데이터는 DB(112a)에 저장되고 자동으로 인증되므로 바로 사용이 가능하다. 서버가 자동승인모드가 아닌 경우에는 신규 데이터를 DB(112a)에 입력은 하지만 해당 장비를 사용할 수는 없다. 이때 실시간으로 네트워크을 통해 해당 신규장비에 대하여 접속 차단명령을 내린다(④). 파인넷 에이전트(126a)는 파인넷 서버(112)의 지시에 따라 해당 신규장비의 접속을 차단한다(⑤).Referring to FIG. 4, the finenet agent 126a detects the MAC address, IP, hostname, connection time, etc. of each device, and sends the collected data to the pinenet server 112 (①, ②), and fine. The net server 112 determines whether the received data is a new device or an authenticated device through the DB query (③). At this time, the new equipment can be set to two modes, whether the approval process is automatically approved (automatic approval mode) or not allowed. When the server is in the automatic approval mode, the new data is stored in the DB (112a) and automatically authenticated and can be used immediately. If the server is not in the automatic approval mode, new data is entered into the DB 112a, but the corresponding equipment cannot be used. At this time, the access block command for the new equipment through the network in real time (④). The pinenet agent 126a blocks the connection of the new device according to the instruction of the pinenet server 112 (⑤).

도 5는 본 발명에 따라 각 IP단위별 네트워크장비에 대하여 사용량을 산출하고 제어하는 절차를 도시한 순서도이다.5 is a flowchart illustrating a procedure for calculating and controlling the amount of usage of network equipment for each IP unit according to the present invention.

도 5를 참조하면, 파인넷 에이전트(126a)는 각 호스트별로 네트워크 사용량을 감지하여 제한된 사용량을 초과할 경우, 해당 HOST에 ICMP(Internet Control Message Protocol)를 이용하여 송신 및 수신의 기능을 통제한다. 초과하지 않은 경우에는 현재 사용량을 인정하고 정상적으로 작동한다(①~③).Referring to FIG. 5, the finenet agent 126a detects network usage for each host and, when exceeding the limited usage, controls the function of transmission and reception using ICMP (Internet Control Message Protocol) for the corresponding HOST. If it is not exceeded, the current usage is recognized and it operates normally (① ~ ③).

도 6은 본 발명에 따라 각 IP별 웹사이트 접속 분석 및 제어절차를 도시한 순서도이다.6 is a flowchart illustrating a website access analysis and control procedure for each IP according to the present invention.

도 6을 참조하면, 파인넷 에이전트(126a)는 호스트가 인터넷에 접속할 경우에 접속 URL데이터를 캐취한다(①,②). 그리고 파인넷 에이전트(126a)는 Mac주소,IP, 호스트 네임, 접속시간 등과 함께 접속한 URL에 대한 정보를 파인넷 서버(112)에 전달한다(③). 파인넷 서버(112)는 데이터베이스(112a)를 조회하여 각 IP가 접속하는 웹사이트에 대하여 해당 URL을 분석한 후 유해여부, 업무외 사용등을 판단하여 정상인 경우에는 접속을 허용하고, 비정상인 경우에는 접속을 불허한다(④~⑥). 이러한 정보는 DB(112a)에 저장되어 다양한 통계 데이터를 제공할 수 있다. 파인넷 에이전트(126a)는 파인넷 서버(112)의 지시에 따라 해당 IP의 인터넷 접속을 승인 혹은 제한한다.Referring to Fig. 6, the fine net agent 126a catches connection URL data when the host connects to the Internet (1, 2). And the pinenet agent 126a transmits the information on the URL to which it is connected together with the Mac address, IP, hostname, access time, etc. to the pinenet server 112 (3). The pinenet server 112 searches the database 112a and analyzes the corresponding URL for the website to which each IP is connected, and then judges whether it is harmful or out-of-business. Connection is not allowed (④ ~ ⑥). Such information may be stored in the DB 112a to provide various statistical data. The pinenet agent 126a authorizes or restricts Internet access of the IP according to the instructions of the pinenet server 112.

도 7은 본 발명에 따라 파인넷 서버가 DHCP 서버기능을 처리하는 절차를 도시한 순서도이다.7 is a flowchart illustrating a procedure of processing a DHCP server function by a pinenet server according to the present invention.

일반적으로 DHCP(Dynamic Host Control Protocol)는 서버가 클라이언트나 터미널에게 동적으로 IP를 부여하는 것이다. 각 클라이언트 IP를 정적으로 관리할 경우에는 IP에 의해 지역화 및 그룹화할 수 있으나 네트워크상에 호스트가 많아서 IP를 관리하기 어렵거나 할당할 IP가 거의 없을 경우에 DHCP를 사용한다.In general, Dynamic Host Control Protocol (DHCP) is where the server dynamically assigns IP to clients or terminals. If each client IP is managed statically, it can be localized and grouped by IP. However, DHCP is used when there are many hosts on the network, making it difficult to manage IP or having few IPs to allocate.

DHCP 서버기능 제공은 유동 IP를 사용할 경우 기존의 방식은 각 HOST가 시스템 부팅과 동시에 DHCP 서버에서 IP를 요청하고, DHCP 서버가 IP를 부여하는 방식이었으나 본 발명에서는 파인넷 서버가 DHCP 서버 역할을 대신한다. 또한 각 호스트가 접속한 IP를 DB에 내장하고 있다가 재접속할 경우, Mac 주소를 가지고 DB에 조회하여 가급적 동일한 IP를 부여하면서 인증된 호스트인지를 동시에 식별한다.In the case of using dynamic IP, DHCP provides a conventional method in which each HOST requests an IP from a DHCP server at the same time of booting the system, and a DHCP server assigns an IP. However, in the present invention, the pinenet server acts as a DHCP server. do. In addition, if each host has embedded IP in DB and reconnects, it checks DB with Mac address and assigns the same IP as possible and simultaneously identifies whether it is an authorized host.

도 7을 참조하면, 각 호스트는 시스템 부팅(Booting)시 파인넷 에이전트(126a)에 Mac주소와 함께 IP를 요청한다(①,②). 파인넷 에이전트(126a)는 파인넷 서버(112)에 Mac 주소, 호스트 네임, 접속시간 등의 정보를 전송함과 동시에 IP를 요청한다(③). 파인넷 서버(112)는 Mac주소에 의해 데이터베이스(112a)를 조회하여 기존 장비일 경우에는 Mac주소에 대응한 IP를 할당하고, 신규장비인 경우에는 자동인증하거나 접속을 제한한다(④~⑥). 파인넷 에이전트(126a)는 파인넷 서버(112)로부터 IP 부여 또는 접속차단을 전달받아 IP 요청한 호스트에 대해 사용승인하거나 접속을 제한한다(⑦).Referring to FIG. 7, each host requests an IP with a Mac address from the FineNet agent 126a at the time of system booting (①, ②). The pinenet agent 126a transmits information such as a Mac address, host name, access time, etc. to the pinenet server 112 and requests an IP (③). The pinenet server 112 inquires the database 112a by the Mac address and allocates an IP corresponding to the Mac address in the case of an existing device, and automatically authenticates or restricts access in the case of a new device (④ ~ ⑥). . The finenet agent 126a receives an IP grant or an access blocking from the pinenet server 112 and restricts use or restricts access to the host requesting IP (⑦).

도 8은 본 발명에 따라 네트워크 자원을 관리하기 위한 화면의 예이다.8 is an example of a screen for managing network resources according to the present invention.

도 8을 참조하면, 자동으로 감지된 네트워크 자원의 Mac 어드레스(MAC), 제조업체(Manufacture), 관리자 인증유무(Certification), 최초 감지된 시간(Detect Time)과 최후 감지된 시간(Last Poll) 등이 하나의 리스트로 출력되어 완벽한 네트워크 자원관리가 가능한 것을 알 수 있다.Referring to FIG. 8, the MAC address (MAC), manufacturer (Manufacture), administrator certification, the first detected time (Detect Time) and the last detected time (Last Poll) of the network resources detected automatically As a list, it can be seen that complete network resource management is possible.

도 9는 본 발명에 따라 네트워크 자원을 지열별, 세그먼트별로 관리하기 위한 화면의 예이다.9 is an example of a screen for managing network resources by geothermal column and segment according to the present invention.

도 9를 참조하면, 전사적인 네트워크 자원을 지역별, 세그먼트별로 관리함으로써 IP충돌 또는 침입시 단말기 위치파악이 용이하고, IP 충돌로 인한 장애를 방지한다.Referring to Figure 9, by managing the enterprise-wide network resources by region, segment by segment, it is easy to determine the location of the terminal during IP collision or intrusion, and prevents the failure due to IP collision.

도 10은 본 발명에 따라 IP중복을 검출한 화면의 예로서, 자동으로 IP중복을 감지하여 이중 IP를 원천적으로 차단할 수 있다.FIG. 10 is an example of a screen for detecting IP duplication according to the present invention, and automatically detects IP duplication to block dual IP. FIG.

도 10을 참조하면, IP중복 발생시 자동으로 감지할 수 있으며, 환경설정시 지정된 옵션에 따라 즉시차단 또는 관리자 화면에 경고 메시지 표출 등 다양한 형태의 표출이 가능하며, 이를 통하여 IP중복을 원천적으로 차단할 수 있다.Referring to FIG. 10, IP duplication can be automatically detected, and various types of expressions, such as an immediate blocking or warning message display on the administrator screen, can be blocked according to a specified option when setting an environment, and through this, IP duplication can be blocked at source. have.

도 11은 본 발명에 따라 네트워크 사용현황을 나타내는 화면의 예이다.11 is an example of a screen showing a network usage status according to the present invention.

도 11을 참조하면, 별도의 장비 없이 파인넷 에이전트를 통해 각 세그먼트의 네트워크 사용(Utilization)현황을 실시간으로 모니터링할 수 있으며, 프로토콜별로 표현이 기능하므로 지능화된 모니터링이 가능하다.Referring to FIG. 11, it is possible to monitor the network utilization status of each segment in real time through the PineNet agent without any equipment, and the intelligent function is possible because the expression is functioned for each protocol.

도 12는 본 발명에 따라 허가되지 않은 네트워크 자원을 검출한 화면의 예이다.12 is an example of a screen for detecting unauthorized network resources according to the present invention.

도 12를 참조하면, 네트워크 관리자가 허가하지 않은 MAC 어드레스 또는 IP 어드레스를 자동으로 감지하여 환경설정에서 설정된 옵션에 따라 즉시 차단 또는 경고 메시지 표출을 통하여 원천적으로 불법 네트워크 사용자를 차단할 수 있다.Referring to FIG. 12, an illegal network user may be blocked by automatically detecting a MAC address or an IP address not authorized by the network administrator and immediately blocking or displaying a warning message according to an option set in an environment setting.

도 13은 본 발명에 따라 BP의 상태를 모니터링하는 화면의 예이다.13 is an example of a screen for monitoring the status of the BP according to the present invention.

도 13을 참조하면, 센터와 BP간 네트워크 상태나 BP의 다운상태를 GUI화면을 통하여 실시간으로 시각적인 모니터링이 가능하고, 경고음 발생 등 장애 감지 효율을 극대화한다.Referring to FIG. 13, a visual monitoring of a network state between a center and a BP or a down state of a BP is possible in real time through a GUI screen, and maximizes a failure detection efficiency such as a warning sound.

도 14는 본 발명에 따라 네트워크 자원정보를 통계처리한 화면의 예이다.14 is an example of a screen which statistically processes network resource information according to the present invention.

도 14를 참조하면, 네트워크의 상태정보를 사용자가 필요한 분석차트나 그래프 형태로 제공하여 네트워크의 정책방향을 결정하기 위한 기본정보로 이용할 수 있게 한다.Referring to FIG. 14, the state information of the network may be provided in the form of an analysis chart or a graph required by the user to be used as basic information for determining the policy direction of the network.

도 15는 본 발명에 따라 개인별, 지역별로 단말의 사용상황을 나타내는 화면의 예이다.15 is an example of a screen showing the use status of the terminal for each individual and region according to the present invention.

도 15를 참조하면, 개인별, 지역별(지점별, 층별)로 통신망의 사용량이 단계별(주의, 경고, 위험 등) 수준을 넘을 경우 센터의 통제가 필요할 경우 자동, 수동으로 차단이 가능하다.Referring to FIG. 15, when the usage of the communication network exceeds the level of each step (attention, warning, danger, etc.) by individual and by region (by branch, by floor), it may be automatically and manually blocked when the center requires control.

도 16은 본 발명에 따라 접근통제를 관리하는 화면의 예이다.16 is an example of a screen for managing access control according to the present invention.

도 16을 참조하면, 사용자별로 접근 레벨을 두어 파인넷 기능에 대한 접근 권한을 제한하며, 접근 레벨별로 별도의 메뉴를 구성할 수 있다. 각 세그먼트별로 설치된 에이전트를 관리하는 기능으로 에이전트버전을 자동으로 업데이트하고, 해당 세그먼트의 네트웍을 감시/감시중지 및 에이전트 종료 등의 기능을 관리한다.Referring to FIG. 16, an access level for each user may be limited by setting an access level for each user, and a separate menu may be configured for each access level. It manages the agent installed in each segment and automatically updates the agent version and manages the functions such as monitoring / monitoring the network of the segment and terminating the agent.

이외에도 장애관리업무, 자산관리업무 외 기본 데이터를 이용하여 패키지 가공정보를 제공할 수 있고, 다양한 보고서와 미리보기 및 출력기능 등을 제공한다.In addition, package processing information can be provided by using basic data other than failure management service and asset management service, and various reports, preview and output functions are provided.

그리고 본 발명은 파인넷 서버를 제외한 추가적인 장비투자나 프로그램등의 설치가 필요없이 기존 운영중인 BP 또는 PC에 에이전트 프로그램만 추가하면 되므로 설치가 간편하고, 기존 방식은 스위치를 사용하는 경우 근본적인 차단이 불가능하여 정확한 차단효과를 기대할 수 없으나 파인넷은 자체 개발한 이더넷 프로토콜 파서로 근본적인 차단을 기대할 수 있다. 또한, 본 발명의 파인넷 에이전트는 리눅스(Linux), 솔라리스(Solaris), 윈도우즈(Windows), 엔티(NT) 등 다양한 플랫폼을 지원하므로 기존에 운영중인 장비를 이용하여 낮은 투자비로 시스템 구현이 가능하다. 더욱이 파이넷은 운영중인 서버의 CPU 사용율을 타제품에 비해 최소화하였고, 낮은 계층의 운영으로 통신망 사용상에 영향을 주지 않는다.And the present invention is easy to install because only the agent program is added to the existing operating BP or PC without the need for additional equipment investment or program installation except Pinenet server, the existing method is fundamentally impossible to block the use of the switch It is impossible to expect accurate blocking effect, but Pinenet can expect fundamental blocking with its own developed Ethernet protocol parser. In addition, the PineNet agent of the present invention supports a variety of platforms, such as Linux (Solaris), Windows (Solaris), Windows (Windows), NT (NT), it is possible to implement the system at a low investment cost using the existing operating equipment . Moreover, the company has minimized the CPU usage of the running server compared to other products, and does not affect the network usage due to the low tier operation.

이상에서 설명한 바와 같이, 본 발명에 따르면 중앙센터에서 전체 네트워크의 자원을 집중적으로 관리할 수 있어 업무 효율을 높이고, 네트워크 장애를 조기에 발견하여 신속히 조치함으로써 업무의 연속성을 유지할 수 있으며, 운영인력의 최소화로 유지비용을 절감할 수 있는 잇점이 있다. 더욱이 각 호스트들의 인터넷 사용을 통제하여 업무외 접속을 차단함과 아울러 사용량을 제한하여 전체적으로 업무의 집중도를 높일 수 있다.As described above, according to the present invention, it is possible to centrally manage the resources of the entire network in the central center, thereby improving work efficiency, maintaining network continuity by early detection of network failures, and prompt action. Minimization has the advantage of reducing maintenance costs. Furthermore, by controlling the use of the Internet by each host, you can block out-of-business access and limit the usage to increase the overall concentration of work.

그리고 허가되지 않은 단말의 접근을 방지하여 보안을 강화하고, 중복 IP를 검출하여 조치할 수 있으며, 업무시간외 단말의 사용을 제한하거나 특정 단말의 통신망 접근을 제한할 수 있다. 또한 통신망을 통한 대량의 다운로드와 바이러스 전파, 스팸메일 등의 차단이 가능하고, 수집된 네트워크 정보를 통계적으로 분석하여 과학적으로 네트워크 자원을 운영 및 관리할 수 있게 한다.In addition, by preventing unauthorized access to the terminal, security can be strengthened, duplicate IP can be detected and countermeasured, and the use of the terminal outside the business hours can be restricted or the specific network can be restricted from accessing the communication network. In addition, it is possible to block a large amount of downloads through the communication network, virus propagation, spam mail, etc., and statistically analyze the collected network information to scientifically operate and manage the network resources.

Claims (6)

삭제delete 삭제delete 파인넷 에이전트가 탑재된 다수의 서브넷이 파인넷 서버가 탑재된 메인넷에 네트워크 접속장치를 통해 연결되어 있고, 각 서브넷에는 호스트들과 프린터 등 네트워크 자원이 연결되어 있는 인트라넷 시스템의 네트워크 관리방법에 있어서,In the network management method of an intranet system, a plurality of subnets equipped with a pinenet agent are connected to a mainnet equipped with a pinenet server through a network connection device, and network resources such as hosts and printers are connected to each subnet. , 상기 각 서브넷의 호스트가 부팅하면서 Mac 어드레스를 보내 IP를 요청하는 단계;Requesting an IP by sending a Mac address as a host of each subnet boots; 상기 파인넷 에이전트가 상기 서브넷 상의 패킷을 캐취하여 분석한 후 Mac어드레스, 호스트 네임, 접속시간 등의 정보와 함께 각 호스트의 요구사항을 상기 파인넷 서버로 전송하는 단계;The pinenet agent catching and analyzing a packet on the subnet and transmitting a request of each host to the pinenet server together with information such as a Mac address, a host name, and a connection time; 상기 파인넷 에이전트로부터 전송된 네트워크 관리 데이터를 데이터베이스에 저장 및 조회하여 인증된 호스트이면 Mac 어드레스에 대응한 IP를 부여하고, 접속을 허용하며, 신규 호스트이면 설정된 모드에 따라 자동승인하거나 차단명령을 지시하는 단계;The network management data transmitted from the pinenet agent is stored and inquired in a database, and if the host is authenticated, IP is assigned to the Mac address, and access is allowed. Doing; 상기 파인넷 에이전트가 상기 파인넷 서버의 지시에 따라 네트워크 자원을 제어하는 단계;Controlling, by the pinenet agent, network resources according to the instructions of the pinenet server; 상기 파인넷 에이전트가 호스트의 인터넷 접속시 URL을 상기 파인넷 서버에 전송하고, 상기 파인넷 서버는 해당 URL을 분석하여 유해여부를 판단한 후 접속을 제한하거나 허락하는 단계; 및The pinenet agent transmitting a URL to the pinenet server when the host accesses the Internet, and the pinenet server analyzes the URL to determine whether it is harmful and then restricts or permits access; And 상기 파인넷 에이전트가 각 호스트들의 네트워크 사용량을 체크하여 각 호스트별 네트워크 사용량이 소정의 기준치를 벗어나면 해당 호스트의 네트워크 사용을 통제하는 단계를 포함하는 것을 특징으로 하는 네트워크 보안통제 관리방법.And monitoring the network usage of each host by controlling the network usage of each host if the network usage of each host deviates from a predetermined standard value. 삭제delete 삭제delete 제3항에 있어서, 상기 파인넷 에이전트가 NBNS질의 프로토콜에 따라 호스트 네임을 요구하고, NBNS응답을 통해 호스트 네임을 수신하면 상기 파인넷 서버에 전송하는 것을 특징으로 하는 네트워크 보안통제 관리방법.4. The method of claim 3, wherein the pinenet agent requests a host name according to an NBNS query protocol and transmits the hostname to the pinenet server when the hostname is received through an NBNS response.
KR10-2002-0019224A 2002-04-09 2002-04-09 Method of and system for managing network resources and security control for network KR100459846B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0019224A KR100459846B1 (en) 2002-04-09 2002-04-09 Method of and system for managing network resources and security control for network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0019224A KR100459846B1 (en) 2002-04-09 2002-04-09 Method of and system for managing network resources and security control for network

Publications (2)

Publication Number Publication Date
KR20030080539A KR20030080539A (en) 2003-10-17
KR100459846B1 true KR100459846B1 (en) 2004-12-04

Family

ID=32378281

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0019224A KR100459846B1 (en) 2002-04-09 2002-04-09 Method of and system for managing network resources and security control for network

Country Status (1)

Country Link
KR (1) KR100459846B1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040028094A (en) * 2002-09-28 2004-04-03 주식회사 케이티 Control Method for Network Connection By Guarding Subscriptor Connection
KR100609839B1 (en) * 2004-06-08 2006-08-08 (주)파인핸즈 Method for Monitoring Download of Harmful Information on Internet
KR100727037B1 (en) * 2005-11-02 2007-06-12 한정보통신 주식회사 Access control Method and apparatus for internet
KR100713127B1 (en) * 2006-08-17 2007-05-02 (주)넷맨 Method for getting information of network resources classified by the ports of network switches
KR100901776B1 (en) * 2007-10-24 2009-06-11 한국전자통신연구원 Device and Method for Inspecting Vulnerability of Network Equipments Using a Search Engine

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0723048A (en) * 1993-06-22 1995-01-24 Matsushita Electric Ind Co Ltd Network management device
KR20010009751A (en) * 1999-07-13 2001-02-05 최경규 The Access Control Method by MAC Address Checking
KR200216643Y1 (en) * 2000-08-12 2001-03-15 주식회사플랜티넷 Apparatus for intercept link of unwholesom site in internet
KR20010096738A (en) * 2000-04-14 2001-11-08 정재용 Central Control Type Computer Remote Management Method using Network
KR20010112633A (en) * 2000-06-12 2001-12-20 김광택 Integrated security apparatus and operating method thereof
KR20020014294A (en) * 2000-08-17 2002-02-25 남궁석 System for remote controlling computers under management and method thereof
KR20020090017A (en) * 2001-05-25 2002-11-30 (주)마인텍 Apparatus and method for resource management in network system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0723048A (en) * 1993-06-22 1995-01-24 Matsushita Electric Ind Co Ltd Network management device
KR20010009751A (en) * 1999-07-13 2001-02-05 최경규 The Access Control Method by MAC Address Checking
KR20010096738A (en) * 2000-04-14 2001-11-08 정재용 Central Control Type Computer Remote Management Method using Network
KR20010112633A (en) * 2000-06-12 2001-12-20 김광택 Integrated security apparatus and operating method thereof
KR200216643Y1 (en) * 2000-08-12 2001-03-15 주식회사플랜티넷 Apparatus for intercept link of unwholesom site in internet
KR20020014294A (en) * 2000-08-17 2002-02-25 남궁석 System for remote controlling computers under management and method thereof
KR20020090017A (en) * 2001-05-25 2002-11-30 (주)마인텍 Apparatus and method for resource management in network system

Also Published As

Publication number Publication date
KR20030080539A (en) 2003-10-17

Similar Documents

Publication Publication Date Title
US8001594B2 (en) Monitoring computer network security enforcement
US8189468B2 (en) System and method for regulating messages between networks
US6735702B1 (en) Method and system for diagnosing network intrusion
US8286242B2 (en) System and method for providing network security
US7607021B2 (en) Isolation approach for network users associated with elevated risk
US20060203815A1 (en) Compliance verification and OSI layer 2 connection of device using said compliance verification
US20060161816A1 (en) System and method for managing events
KR101002421B1 (en) Method for selectively permitting/blocking a plurality of internet request traffics sharing the public ip address and system for detecting and blocking internet request traffics sharing the public ip address
US20040107219A1 (en) System and method for wireless local area network monitoring and intrusion detection
US20060212586A1 (en) System, method and computer program product for processing accounting information
US20070047466A1 (en) Network management system
US20110255423A1 (en) Method for detecting a proxy arp agent in secure networks having embedded controllers
KR100459846B1 (en) Method of and system for managing network resources and security control for network
US10574659B2 (en) Network security management system
US6823378B2 (en) Method and apparatus in network management system for performance-based network protocol layer firewall
KR100657851B1 (en) Method and system for managing network resource
CN100578486C (en) Method and apparatus for delegating responses to conditions in computing systems
KR20080099593A (en) System, server and method for analyzing integrated authentication-logs based on 802.1x
JP3828557B2 (en) Exclusive network management system and management method thereof
US20230344798A1 (en) Roaming dns firewall
CN114172672B (en) Method for blocking network connection by double-mode switching
KR20000058818A (en) Emergency alarm system of internet server
KR100811831B1 (en) Certification apparatus and method for private network
KR20030079441A (en) Method for cable modem network management system via snmp
JP2006178762A (en) Pc quarantine system and pc quarantine method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121019

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20131121

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20141110

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20151117

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20161124

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20171122

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20180918

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20191120

Year of fee payment: 16