KR100466798B1 - 내·외부망 통합 보안 시스템 및 방법 - Google Patents

내·외부망 통합 보안 시스템 및 방법 Download PDF

Info

Publication number
KR100466798B1
KR100466798B1 KR10-2001-0088035A KR20010088035A KR100466798B1 KR 100466798 B1 KR100466798 B1 KR 100466798B1 KR 20010088035 A KR20010088035 A KR 20010088035A KR 100466798 B1 KR100466798 B1 KR 100466798B1
Authority
KR
South Korea
Prior art keywords
network
log
security
firewall
internal
Prior art date
Application number
KR10-2001-0088035A
Other languages
English (en)
Other versions
KR20030057929A (ko
Inventor
황규대
배희찬
민경원
Original Assignee
(주)대정아이앤씨
황규대
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)대정아이앤씨, 황규대 filed Critical (주)대정아이앤씨
Priority to KR10-2001-0088035A priority Critical patent/KR100466798B1/ko
Publication of KR20030057929A publication Critical patent/KR20030057929A/ko
Application granted granted Critical
Publication of KR100466798B1 publication Critical patent/KR100466798B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Abstract

본 발명은 보안 시스템 및 방법에 관한 것으로서, 특히 방화벽(Firewall)과 네트워크 침입 탐지 시스템(Network Intrusion Detection System; 이하 NIDS라고 함)에 기반하여 외부망의 보안 기능 뿐만 아니라 내부망의 보안 기능도 제공할 수 있는 내·외부망 통합 보안 시스템 및 방법에 관한 것이다.
본 발명에 따른 보안 시스템은 크게 방화벽 시스템, 네트워크 침입 탐지 시스템, 및 네트워크 로그 관리 시스템으로 구성되며, 방화벽 시스템에서 보안정책에 적합하다고 판단된 트래픽의 정보 및 내부망의 모든 트래픽 정보의 로그정보가 네트워크 로그 관리 시스템에 의해 저장되며, 방화벽 시스템과 NIDS의 통합 보안 시스템에 있어서 가장 처리시간이 지연되는 로그 정보 저장을 독립적으로 수행함으로써 방화벽과 NIDS 통합시스템이 효율적으로 운용될 수 있도록 한다.

Description

내·외부망 통합 보안 시스템 및 방법 {PUBLIC NETWORK AND PRIVATE NETWORK COMBINATION SECURITY SYSTEM AND METHOD THEREOF}
본 발명은 보안 시스템 및 방법에 관한 것으로서, 특히 방화벽(Firewall)과 네트워크 침입 탐지 시스템(Network Intrusion Detection System; 이하 NIDS라고 함)에 기반하여 외부망의 보안 기능 뿐만 아니라 내부망의 보안 기능도 제공할 수 있는 내·외부망 통합 보안 시스템 및 방법에 관한 것이다.
컴퓨터 시스템에 사용되는 방화벽은 인터넷과 같은 외부 네트워크에 연결되어 있는 내부 네트워크의 중요한 정보 및 자원을 외부 네트워크를 통한 불법적인 침입으로부터 안전하게 보호하기 위한 시스템을 말하는 것이다. 상기 방화벽 시스템은 외부로부터 내부 네트워크를 보호하기 위해 강력한 접근 제어를 제공하는데, 특정한 규칙을 적용하여 특별한 서비스나 호스트를 허락하고 거부하는 설정을 한다. 만약 네트워크 트래픽이 허락된 패턴과 일치한다면 그 서비스나 접속을 허락하고, 그것이 어떤 패킷을 포함하고 있는지는 고려하지 않는다.
기존의 방화벽에 사용되고 있는 방식은 대리 접속 방식과 패킷 차단 방식으로 나눌 수 있다. 상기 대리 접속 방식은 역시 트래픽이 집중되는 지점에서 사용자들의 접속을 직접 차단하고 수신지로의 접속을 대행하는 방식으로 사용자의 정보와 수신지의 정보를 토대로 정책을 적용한다. 이러한 방식은 적용할 정책 검사 속도 뿐만 아니라 일일이 모든 접속을 차단하고 직접 스스로가 접속을 대리하므로 성능이 낮고, 접속시 마다 시스템 자원을 많이 점유하여 동시에 가능한 접속수가 매우 낮다.
반면에, 패킷 차단 방식은 트래픽 집중 지점에서 두 네트워크 간에 왕래하는 모든 패킷들을 일일이 정책들과 비교하여 차단 및 통과 작업을 수행하는데, 이 경우에는 방화벽 시스템에 별도의 프로그램을 띄울 필요가 없고, 접속을 차단하지 않기 때문에 대리 접속 방식 보다는 성능상 유리한 점이 많으므로 요즘은 대부분의 트래픽을 패킷 차단 방식으로 처리하고, 몇몇 특수 통신 방식에 대해서만 대리 접속 방식을 적용하고 있다.
그러나, 이러한 패킷 차단 방식의 방화벽 시스템도 성능상 대리 접속 방식에비하여 유리하다고 할 뿐이지 급증하는 인터넷 트래픽의 완벽한 처리를 가능하게 하지는 못하고 있는 실정이다. 이는 유입되는 모든 패킷을 일일이 설정해 놓은 정책과 비교하는 과정에서 지연되는 시간에 기인한 것으로서, 패킷 차단 방식의 방화벽 시스템의 성능 저하는 80% 이상이 정책 판별에서 소요되는 지연 시간에 기인한다고 볼 수 있다.
이와 같이, 방화벽은 내부망에서 외부망 또는 외부망에서 내부망으로의 트랙픽만을 제어할 수 있으며, 실질적으로 내부망에서 발생하는 트랙픽에 대한 제어가 불가능하며, Log 기능을 포함하는 주엔진(즉, 네트워크 로그 관리 시스템)이 성능 저하를 일으킨다.
한편, IDS는 시스템에 접근하는 트랙픽의 패킷과 해킹의 데이터베이스 비교과정을 통해 관리자에게 침입시도를 실시간으로 알려주는 보안장치로서, 모든 트래픽을 캡쳐하고 면밀히 살피고 그것이 허락되었는지 아닌지는 고려하지 않는다는 점에서 방화벽과 차이를 가진다.
상기 IDS는 트래픽 제어, 실시간 모니터링 및 침입 탐지, 침입 차단, 침입 분석 및 보고의 기능을 수행한다. 일반적으로 IDS는 라우터와 방화벽 사이에 마련되어 있으며, 따라서 방화벽 또는 내부 네트워크로의 침입을 탐지할 수 있다.
이러한 IDS는 네트웍 기반의 IDS(NIDS)와 호스트 기반의 IDS(HIDS)로 분류되고, 그 차이점으로 물리적인 위치를 들 수 있다. 상기 NIDS는 일반적으로 네트웍 트리에서 방화벽의 바로 밑에 위치하여 고객의 시스템 전체에 접근하려하는 트랙픽의 모든 패킷을 분석하며, 상기 HIDS는 보안 대상 서버에 설치하여 해당서버에서처리하려하는 패킷에 대해서만 분석한다.
상기 NIDS는 시스템의 수가 많을수록 경제적이며, 시스템의 자원을 사용하지 않기 때문에 서버의 부하를 경감시키는 반면, 트래픽이 많을 경우 네트웍 전체에 대한 부하 요소로 작용한다는 단점을 가진다. 상기 HIDS는 서버에 설치되기 때문에 네트웍의 부하를 줄일 수 있고, 보안 대상 서버에만 설치할 수 있기 때문에 시스템의 규모가 작을수록 경비가 절감된다는 장점을 가진다. 그러나, 서버의 자원을 활용하므로 부하의 요인으로 작용될 수 있으며 서버당 제품을 설치해야 하므로 시스템의 규모가 늘어날수록 경비도 비례적으로 증가한다는 단점을 가진다.
이미 설명한 바와 같이, 상기 방화벽과 IDS는 각기 다른 장단점을 가지지만, 이들은 독립적으로만 구성되어 왔으며, 따라서 설치 비용의 증가뿐만 아니라 보안 홀(security hole) 문제가 빈번하게 발생하는 경향을 가지고 있다.
따라서, 본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로, 능동적인 대응이 불가능했던 기존 보안 시스템들의 단점을 보완하여 보안 기능 및 성능을 극대화함을 목적으로 한다.
본 발명의 다른 목적은 기존 보안 시스템에 네트워크 탐지 기능을 접목하고 독립된 로그 정책을 수행함으로써 네트워크상에서 발생하는 모든 트랙픽에 대한 제어 뿐만 아니라 보안 위반 사건에 대하여 능동적으로 대응할 수 있도록 하는 것이다.
도 1은 본 발명에 따른 내·외부망 통합 보안 시스템의 개략적인 블록 구성도.
도 2는 본 발명에 따른 내·외부망 통합 보안 방법을 설명하는 도면.
※ 도면의 주요부분에 대한 부호의 설명 ※
100 : 방화벽 시스템 200 : 네트워크 침입 탐지 시스템
300 : 네트워크 로그 관리 시스템 Log1 : 정책위반 로그
Log2 : 보안위반 로그 Log3 : 모든 트래픽 로그
본 발명에 따른 보안 시스템은 크게 방화벽 시스템, 네트워크 침입 탐지 시스템, 및 네트워크 로그 관리 시스템으로 구성되며, 방화벽 시스템에서 보안정책에 적합하다고 판단된 트래픽의 정보 및 내부망의 모든 트래픽 정보의 로그정보가 네트워크 로그 관리 시스템에 의해 저장되며, 방화벽 시스템과 NIDS의 통합 보안 시스템에 있어서 가장 처리시간이 지연되는 로그 정보 저장을 독립적으로 수행함으로써 방화벽과 NIDS 통합시스템이 효율적으로 운용될 수 있도록 한다.
상기 방화벽 시스템과 네트워크 침입 탐지 시스템이 정책위반 로그 또는 보안위반 로그만을 기록하고 상기 네트워크 로그 관리 시스템이 모든 수집된 로그를 기록하게 함으로써 보안 성능 및 안전성을 향상시킬 수 있다.
도 1은 본 발명에 따른 내·외부망 통합 보안 시스템의 개략적인 블록 구성도로서, 상기 보안 시스템은 방화벽 시스템(100), 네트워크 침입 탐지 시스템(200)(NIDS), 및 네트워크 로그 관리 시스템(300)(Log_system)으로 구성된다.
상기 방화벽 시스템(100)은 패킷 필터, NAT(Network Address Translation : 자동 주소변환), VPN((Virtual Private Network : 가설 사설망) 등의 기능 중 위반된 사항만을 로그(log) 정보로 기록함으로써 보안 시스템의 성능을 향상시킨다.
상기 네트워크 침입 탐지 시스템(200)은 내부 네트워크상에서 발생하는 트랙픽을 탐지하여 위반된 사항에 대하여 능동적으로 대처할 수 있고, 패킷 수집 분석 대응의 단계로 처리되며, 위반된 사항에 대해서만 로그 정보로 기록한다.
상기 네트워크 로그 관리 시스템(300)은 내부망에서의 내부 사용 트랙픽 및내부망에서 외부망, 외부망에서 내부망으로의 트래픽에 대한 로그 정보를 기록한다. 기존의 각 기능별로 수집한 로그를 별도의 인터페이스를 통하여 패킷을 수집하여 기록함으로써 보안 시스템의 성능 및 안전성을 보다 더 향상시킨다.
Log1은 방화벽 시스템(100)에서의 위반 로그 정보가 저장되는 데이터베이스이고, Log2는 NIDS(200)로부터의 탐지(위반) 로그 정보가 저장되는 데이터베이스이며, Log3는 방화벽 시스템(100)에서 정상적으로 통과된 트래픽 및 내부망에서 발생한 모든 네트워크 트래픽 로그 정보가 네트워크 로그 관리 시스템(300)에 의해 저장되는 데이터베이스이다.
인터페이스1은 외부망, 인터페이스2는 내부 및 통신용, 인터페이스3는 NIDS 전용, 인터페이스4는 네트워크 로그 전용이다.
각각의 네트워크 인터페이스1, 2, 3, 4는 내부 네트워크, 외부 네트워크와 인터페이싱하는데 사용되며, 'Carrier SenseMultiple Access with Collision Detection (CSMA/CD) access method and Physical layer specifications'로 명명된 IEEE(Institute of Electrical and Electronics Engineers) 표준 802.3을 만족하도록 설계된다. 그러나, 당업자라면 다른 매체 액세스 기법 또는 표준과 동작하도록 설계된 네트워크 인터페이스가 본 발명에 사용될 수 있음을 이해할 수있을 것이다.
이제 본 발명에 따른 내·외부망 통합 보안 방법을 설명하는 도면인, 도 2를 참조하여 상기 내·외부망 통합 보안 시스템의 동작을 설명하면 다음과 같다.
A. 외부망 => 내부망, 내부망 => 외부망
1) 방화벽 시스템(100)
a. 외부망 => 내부망
본 발명에 따른 보안 시스템이 위치한 지점에서 Interface1로 유입되는 패킷에 대하여 방화벽 시스템의 보안 정책에 의해 패킷 필터, VPN, NAT 기능을 수행하여 패킷을 내부 시스템으로 허용 및 거부를 결정하여 수행한다. 여기에서, 종래와 같이 허용 및 거부(차단)되는 조건에 대한 모든 로그 기록을 수행하면 패킷 처리 성능의 저하가 발생하므로 거부조건에 대해서만 로그 기록을 남기고 허용 패킷은 별도의 로그 시스템에서 처리하고 인터페이스2로 넘긴다.
b. 내부망 => 외부망
본 발명에 따른 보안 시스템이 위치한 지점에서 인터페이스2로 유입되는 패킷에 대하여 방화벽 시스템의 보안 정책에 의해 패킷 필터, VPN, NAT 기능을 수행하여 패킷을 외부 시스템으로 허용 및 거부를 결정하여 수행한다. 여기에서 허용 및 거부(차단)되는 조건에 대한 모든 로그 기록을 수행하면 패킷 처리 성능의 저하가 발생하므로 거부조건에 대해서만 로그 기록을 남기고 허용 패킷은 별도의 로그 시스템에서 처리하고 인터페이스1으로 넘긴다.
B. 내부망 => 내부망, 내부망 => 외부망, 외부망 => 내부망
2) 네트워크 침입 탐지 시스템(200)
본 보안 시스템 인터페이스3로 내부망의 모든 네트워크 패킷을 수집 및 분석하여 위반 행위에 대한 능동적인 대응을 수행하고 로그로 남긴다. 상기 인터페이스3은 네트워크 탐지 시스템 전용으로 사용한다.
3) 네트워크 로그 관리 시스템(300)
본 보안 시스템 인터페이스4로 내부망의 모든 네트워크 패킷을 수집하여 로그로 관리한다. 본 시스템에 있어서, 방화벽 시스템(100)에서 보안정책에 적합하다고 판단된 트래픽의 정보 및 내부망의 모든 트래픽 정보의 로그정보가 네트워크 로그 관리 시스템(300)에 의해 저장되며, 본 시스템(300)은 방화벽 시스템과 NIDS의 통합 보안 시스템에 있어서 가장 처리시간이 지연되는 로그 정보 저장을 독립적으로 수행함으로써 방화벽과 NIDS 통합시스템이 효율적으로 운용될 수 있도록 한다. 참고로, 본 시스템(300)은 별도의 하드웨어로 구동되어 성능을 더욱 향상시킬 수 있으며, 또한 방화벽 시스템(100)과 NIDS(200)도 별도의 하드웨어로 구동되어 성능을 향상시킬 수 있다. 인터페이스4는 네트워크 패킷 수집 전용으로 상기 방화벽 시스템 및 네트워크 침입 탐지 시스템에서 로그기능을 통합하여 수행한다.
이상 설명한 바와 같이. 본 발명에 따른 보안 시스템은 기존 보안 시스템의 단점을 보안하여 보안 기능 및 성능을 극대화 할 수 있는 방안을 설계하기 위하여 기존 보안 시스템에 네트워크 탐지 기능을 접목하고, 독립된 로그 정책으로 인하여 네트워크 상에서 발생하는 모든 트랙픽에 대하여 제어하고 보안 위반 사건에 대하여 능동적으로 대응하며, 별도의 원격 관리 및 시스템 관리 모듈이 존재하여 시스템 성능 및 상태를 체크하여 최상의 조건 하에 시스템이 운영될 수 있도록 한다.
본 발명에 의하면, 네트워크상에서의 능동적인 대응이 불가능했던 기존 보안 시스템의 단점을 보안하여 보안 기능 및 성능을 극대화 할 수 있다.
또한, 방화벽 시스템과 네트워크 침입 탐지 시스템이 허용 및 거부되는 조건에 대한 모든 로그 기록을 수행하지 않고 보안 정책에 적합하다고 판단된 트래픽의 정보 및 내부망의 모든 트래픽 정보의 로그 정보를 별도의 로그 시스템을 운용하기 때문에 패킷 처리 성능의 저하가 발생하지 않으므로 최상의 조건하에서 보안 시스템이 운영될 수 있도록 한다.

Claims (4)

  1. 삭제
  2. 외부망에서 내부망 또는 내부망에서 외부망으로의 트래픽을 탐지하여 정책 위반 로그만을 제1 로그 DB로 저장하는 방화벽 시스템과;
    내부 네트워크상에서 발생하는 트랙픽을 탐지하여 보안위반 로그만을 제2 로그 DB로 저장하는 네트워크 침입 탐지 시스템과;
    상기 방화벽 시스템의 보안 정책에 적합한 트래픽의 로그들과 내부 네트워크에서 발생한 모든 트래픽의 로그들을 저장관리하는 네트워크 로그 관리 시스템; 및
    내부 네트워크, 외부 네트워크와 인터페이싱하는 인터페이스 수단을 포함하는 것을 특징으로 하는 내·외부망 통합 보안 시스템.
  3. 삭제
  4. 방화벽 시스템이 패킷 수집 및 분석과정을 통하여 이들에 대한 정책위반 여부를 판단하는 단계를 포함하는데, 정책위반 로그만이 제1 로그 데이터베이스에 저장되며;
    네트워크 침입 탐지 시스템이 패킷 수집 및 분석과정을 통하여 이들에 대한 보안위반 여부를 판단하는 단계를 포함하는데, 보안위반 로그만이 제2 로그 데이터베이스에 저장되며;
    네트워크 로그 관리 시스템이 상기 방화벽 시스템의 보안 정책에 적합한 트래픽 로그들과 내부 네트워크에서 발생한 모든 네트워크 트래픽 로그를 저장관리하는 단계를 포함하는 내·외부망 통합 보안 방법.
KR10-2001-0088035A 2001-12-29 2001-12-29 내·외부망 통합 보안 시스템 및 방법 KR100466798B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0088035A KR100466798B1 (ko) 2001-12-29 2001-12-29 내·외부망 통합 보안 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0088035A KR100466798B1 (ko) 2001-12-29 2001-12-29 내·외부망 통합 보안 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20030057929A KR20030057929A (ko) 2003-07-07
KR100466798B1 true KR100466798B1 (ko) 2005-01-17

Family

ID=32215686

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0088035A KR100466798B1 (ko) 2001-12-29 2001-12-29 내·외부망 통합 보안 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100466798B1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100543664B1 (ko) * 2001-12-17 2006-01-20 주식회사 윈스테크넷 네트워크 보호 장치 및 이의 운영 방법
KR20040048468A (ko) * 2002-12-03 2004-06-10 노봉남 감사로그 상관관계 알고리즘을 통한 침입 탐지율 향상 방법
KR100734866B1 (ko) * 2005-12-09 2007-07-03 한국전자통신연구원 비정상 패킷 탐지 방법 및 장치
US8955105B2 (en) 2007-03-14 2015-02-10 Microsoft Corporation Endpoint enabled for enterprise security assessment sharing
US8959568B2 (en) 2007-03-14 2015-02-17 Microsoft Corporation Enterprise security assessment sharing
US8413247B2 (en) 2007-03-14 2013-04-02 Microsoft Corporation Adaptive data collection for root-cause analysis and intrusion detection
US20080244742A1 (en) * 2007-04-02 2008-10-02 Microsoft Corporation Detecting adversaries by correlating detected malware with web access logs
KR101036766B1 (ko) * 2010-07-16 2011-05-25 박인식 걸음걸이 교정판부를 가지는 신발 밑창
KR101527870B1 (ko) * 2014-03-12 2015-06-10 주식회사 대은계전 풍력 발전 네트워크에서 보안을 유지하는 방법 및 장치
KR102135468B1 (ko) * 2018-12-31 2020-07-17 아토리서치(주) 네트워크 기능 가상화를 이용하는 네트워크 트래픽 추적 방법
CN112887264B (zh) * 2020-12-30 2024-02-02 浙江远望信息股份有限公司 一种针对nat接入设备的违规外联检测方法
CN113065127B (zh) * 2021-02-24 2022-09-20 山东英信计算机技术有限公司 一种数据库保护方法、系统及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100284902B1 (ko) * 1996-09-24 2001-03-15 최승열 정보유출을추적하기위한정보보안시스템및방법
KR20010104036A (ko) * 2000-05-12 2001-11-24 오경수 인터넷을 이용한 통합 보안 서비스 시스템
KR20020000225A (ko) * 2000-05-20 2002-01-05 김활중 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법
KR20020012855A (ko) * 2000-08-09 2002-02-20 전창오 통합로그 분석 및 관리 시스템 및 그 방법
KR20020062070A (ko) * 2001-01-19 2002-07-25 주식회사 정보보호기술 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법
KR100390086B1 (ko) * 2000-07-03 2003-07-04 사파소프트 주식회사 통합 내부정보 유출 방지 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100284902B1 (ko) * 1996-09-24 2001-03-15 최승열 정보유출을추적하기위한정보보안시스템및방법
KR20010104036A (ko) * 2000-05-12 2001-11-24 오경수 인터넷을 이용한 통합 보안 서비스 시스템
KR20020000225A (ko) * 2000-05-20 2002-01-05 김활중 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법
KR100390086B1 (ko) * 2000-07-03 2003-07-04 사파소프트 주식회사 통합 내부정보 유출 방지 시스템
KR20020012855A (ko) * 2000-08-09 2002-02-20 전창오 통합로그 분석 및 관리 시스템 및 그 방법
KR20020062070A (ko) * 2001-01-19 2002-07-25 주식회사 정보보호기술 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법

Also Published As

Publication number Publication date
KR20030057929A (ko) 2003-07-07

Similar Documents

Publication Publication Date Title
US6816973B1 (en) Method and system for adaptive network security using intelligent packet analysis
US7493659B1 (en) Network intrusion detection and analysis system and method
US7051369B1 (en) System for monitoring network for cracker attack
US6301668B1 (en) Method and system for adaptive network security using network vulnerability assessment
US7596807B2 (en) Method and system for reducing scope of self-propagating attack code in network
EP1817685B1 (en) Intrusion detection in a data center environment
KR100358518B1 (ko) 임베디드 하드웨어와 범용 컴퓨터가 결합된 방화벽 시스템
US7039950B2 (en) System and method for network quality of service protection on security breach detection
US20050182950A1 (en) Network security system and method
US20050216956A1 (en) Method and system for authentication event security policy generation
US20030084329A1 (en) Method, computer readable medium, and node for a three-layered intrusion prevention system for detecting network exploits
US20030188189A1 (en) Multi-level and multi-platform intrusion detection and response system
US20030097557A1 (en) Method, node and computer readable medium for performing multiple signature matching in an intrusion prevention system
KR20000072707A (ko) 실시간 침입탐지 및 해킹 자동 차단 방법
KR100466798B1 (ko) 내·외부망 통합 보안 시스템 및 방법
GB2382755A (en) node and mobile device for a mobile telecommunications network providing intrusion detection/prevention
Hegazy et al. A multi-agent based system for intrusion detection
KR100479202B1 (ko) 분산서비스거부 공격 대응 시스템 및 방법과 그프로그램을 기록한 기록매체
US7836503B2 (en) Node, method and computer readable medium for optimizing performance of signature rule matching in a network
GB2381722A (en) intrusion detection (id) system which uses signature and squelch values to prevent bandwidth (flood) attacks on a server
WO2005026872A2 (en) Internal lan perimeter security appliance composed of a pci card and complementary software
KR101186873B1 (ko) 시그니쳐 기반 무선 침입차단시스템
TWM602225U (zh) 網路正常行為之資安盲點偵測系統
KR100456637B1 (ko) 블랙리스트 기반의 분류기를 포함하는 네트워크 보안서비스 시스템
CN1852162A (zh) 基于检测模式的安全问题阻断方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee