KR100489216B1 - Network management system using Simple Network Management Protocol and method for exchanging information in the network management system - Google Patents

Network management system using Simple Network Management Protocol and method for exchanging information in the network management system Download PDF

Info

Publication number
KR100489216B1
KR100489216B1 KR10-2003-0028888A KR20030028888A KR100489216B1 KR 100489216 B1 KR100489216 B1 KR 100489216B1 KR 20030028888 A KR20030028888 A KR 20030028888A KR 100489216 B1 KR100489216 B1 KR 100489216B1
Authority
KR
South Korea
Prior art keywords
message
snmp
xml
network management
security
Prior art date
Application number
KR10-2003-0028888A
Other languages
Korean (ko)
Other versions
KR20040096079A (en
Inventor
김성조
박대선
허용준
홍충선
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2003-0028888A priority Critical patent/KR100489216B1/en
Publication of KR20040096079A publication Critical patent/KR20040096079A/en
Application granted granted Critical
Publication of KR100489216B1 publication Critical patent/KR100489216B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0266Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using meta-data, objects or commands for formatting management information, e.g. using eXtensible markup language [XML]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor

Abstract

본 발명은 단순 망 관리 프로토콜(SNMP)을 이용하는 네트워크 관리 시스템 및 그 네트워크 관리 시스템에서의 정보 교환 방법을 제공한다. 매니저 모듈에서는 XML로 변환 및 암호화한 PDU를 XML 보안 정책과 함께 에이전트 모듈로 전송한다. 에이전트 모듈에서는 XML 형식으로 암호화된 PDU를 복호화시키고, XML 보안 정책을 이용해서 SNMP 메시지로 다시 변환한 다음 XML 보안 정책에 따라 보안 기능을 수행한다. 따라서 기존의 네트워크 관리 시스템에서 발생되는 보안상의 취약점을 효과적으로 해결할 수 있으며 호환성을 유지할 수 있다.The present invention provides a network management system using a simple network management protocol (SNMP) and an information exchange method in the network management system. The manager module sends the PDU converted and encrypted to XML along with the XML security policy to the agent module. The agent module decrypts PDUs encrypted in XML format, converts them back into SNMP messages using XML security policies, and performs security functions according to XML security policies. Therefore, it is possible to effectively solve the security weakness that occurs in the existing network management system and maintain compatibility.

Description

단순 망 관리 프로토콜(SNMP)을 이용하는 네트워크 관리 시스템 및 그 네트워크 관리 시스템에서의 정보 교환 방법 {Network management system using Simple Network Management Protocol and method for exchanging information in the network management system}Network management system using Simple Network Management Protocol (SNMP) and method for exchanging information in the network management system {Network management system using Simple Network Management Protocol and method for exchanging information in the network management system}

본 발명은 매니저와 네트워크 장비로 구성되는 네트워크 관리 시스템에 관한 것으로, 더욱 상세하게는 단순 망 관리 프로토콜(Simple Network Management Protocol; SNMP)을 이용하는 네트워크 관리 시스템 및 그 네트워크 관리 시스템에서의 정보 교환 방법에 관한 것이다.The present invention relates to a network management system comprising a manager and network equipment, and more particularly, to a network management system using a simple network management protocol (SNMP) and an information exchange method in the network management system. will be.

현재 대부분의 네트워크 장비에는 기본적으로 단순 망 관리 프로토콜(SNMP) 서비스가 설정되어 있다. 매니저와 네트워크 장비 간의 관리 정보 베이스(Management Information Base; MIB)를 상호 교환하기 위한 망 관리 표준 프로토콜인 단순 망 관리 프로토콜(이하, SNMP라 칭함)은 기본적인 망 관리뿐만 아니라 원격 관리 구조의 형태를 가진 모든 모델에 광범위하게 적용되어 외부에서도 네트워크 장비를 관리할 수 있도록 한다. 하지만 SNMP은 시스템의 설정을 읽거나 변경할 때 사용하는 커뮤니티 스트링(Community String)이 기본값으로 설정되기 때문에 필요 이상으로 많은 정보가 노출될 수 있으며, 외부 네트워크에서도 SNMP을 이용하여 해당 장비의 설정을 변경할 수 있는 문제점이 있다. 또한, 악의를 가진 사용자로부터 비정상적인 메시지를 수신할 경우 시스템이 다운되거나 재부팅되는 문제가 발생될 수 있다. 이는 관리 정보 베이스(MIB)의 정보가 공유된 상태에서 침입자(Attacker)에 의한 프로토콜 데이터 유니트(Protocol Data Unit; PDU)의 분석이 가능함으로써 야기될 수 있는 문제로서 SNMP에서 프로토콜 데이터 유니트(PDU)의 분석을 방지할 수 있는 방법을 제시하지는 못하고 있는 실정이다.Currently, most network equipment has a simple network management protocol (SNMP) service set up by default. Simple network management protocol (hereinafter referred to as SNMP), a network management standard protocol for exchanging management information bases (MIBs) between managers and network devices, is not only basic network management but also all forms of remote management structure. It is widely applied to the model, allowing network equipment to be managed from outside. However, since SNMP sets the community string used to read or change the system's settings as the default, more information may be exposed than necessary. Also, SNMP can be used to change the configuration of the device. There is a problem. In addition, when an abnormal message is received from a malicious user, a system may be down or rebooted. This is a problem that can be caused by the analysis of Protocol Data Units (PDUs) by attackers while the information in the Management Information Base (MIB) is shared. It does not provide a way to prevent the analysis.

IETF(Internet Engineering Task Force)에서 제안되었던 SNMPv1은 처음부터 보안을 전제로 작성된 프로토콜이 아니며, 또한 프로토콜 작성시 전제되었던 가정들은 더 이상 적용이 어려운 실정이다. SNMPv1에서는 단순히 커뮤니티(Community)와 커뮤니티 네임(Community Name)만을 가지고 인증(Authentication) 서비스를 제공하였지만, 그런 단순한 구조로는 SNMP 메시지에 대한 보안 문제를 해결할 수 없었다. 따라서 IETF Working 그룹에서는 보안 기능을 추가한 SNMPv2와 SNMPv3를 제시하였으며, 메시지 처리에 있어서는 USB(User-based Security Model, SNMPv3)을 제시하여 기본적인 보안 문제를 해결하였지만 여전히 고려하지 않은 부분들이 남아 있는 실정이다. 이는 SNMPv3에서 추가되었던 USB의 고려하지 못한 부분에 의해 발생되는 것으로 침입자에 의한 서비스 거부나 매니저와 에이전트 간의 트래픽 패턴을 침입자가 관찰할 수 있는 문제들에 기인하는 것으로 여겨진다.SNMPv1, which was proposed by the Internet Engineering Task Force (IETF), is not a protocol written on the premise of security. Also, the assumptions made when writing the protocol are no longer applicable. SNMPv1 provided authentication service with only community and community name, but such simple structure could not solve the security problem of SNMP message. Therefore, IETF Working Group presented SNMPv2 and SNMPv3 with added security functions. In the handling of messages, USB (User-based Security Model, SNMPv3) was presented to solve the basic security problem, but there are still parts that are not considered. . This is caused by the unconsidered portion of USB that was added in SNMPv3 and is believed to be due to problems such as denial of service by the intruder or problems that the attacker can observe the traffic pattern between the manager and the agent.

따라서 본 발명은 매니저 모듈에서 프로토콜 데이터 유니트(PDU)를 XML(Extensible Markup Language) 정책에 정의된 메시지 형식으로 변환하고, 정의된 보안 정책과 함께 에이전트 모듈로 전송함으로써 상기한 단점을 해소할 수 있는 단순 망 관리 프로토콜(SNMP)을 이용하는 네트워크 관리 시스템 및 그 네트워크 관리 시스템에서의 정보 교환 방법을 제공하는 데 그 목적이 있다.Therefore, in the present invention, the manager module converts a protocol data unit (PDU) into a message format defined in an Extensible Markup Language (XML) policy, and transmits to the agent module together with the defined security policy. It is an object of the present invention to provide a network management system using a network management protocol (SNMP) and a method of exchanging information in the network management system.

상기한 목적을 달성하기 위한 본 발명에 따른 네트워크 관리 시스템에서 매니저 모듈은 XML 보안관련 정보가 저장되는 XML 정책 저장소와, 상기 XML 정책 저장소에 저장된 보안 정책 중 적용하고자 하는 보안 정책을 결정하고 전송을 위한 메시지를 생성하는 SNMP 응용 프로그램과, 상기 SNMP 응용 프로그램으로부터 상기 메시지와 보안 정책을 받고, 상기 보안 정책에 따라 상기 메시지를 XML로 변환하고 암호화한 후 상기 에이전트로 전송하는 SNMP 엔진을 포함하며, 에니전트 모듈은 상기 매니저로부터 전송된 메시지를 복호화하고, 상기 보안 정책을 이용해서 SNMP 메시지로 변환하는 SNMP 엔진과, 상기 SNMP 엔진으로 받은 상기 보안 정책에 따라 각 장치 관리와 보안 정책을 적용하는 SNMP 응용 프로그램을 포함하는 것을 특징으로 한다.In the network management system according to the present invention for achieving the above object, the manager module determines a security policy to be applied from among an XML policy store storing XML security related information and a security policy stored in the XML policy store and transmitting the An SNMP application for generating a message, an SNMP engine for receiving the message and a security policy from the SNMP application, converting the message into XML according to the security policy, encrypting the message, and transmitting the message to the agent; The module decodes a message transmitted from the manager and converts the message into an SNMP message using the security policy, and an SNMP application program that applies each device management and security policy according to the security policy received from the SNMP engine. It is characterized by including.

또한, 상기한 목적을 달성하기 위한 본 발명에 따른 네트워크 관리 시스템에서의 정보 교환 방법은 사용자 요구가 입력되면 상기 매니저 모듈에서 적용하고자 하는 보안 정책을 결정하고 메시지를 생성하는 단계, 상기 보안 정책에 따라 상기 메시지를 XML로 변환하고 암호화하는 단계, 상기 메시지에 보안 모델을 적용하고 상기 에이전트 모듈로 전송하는 단계, 상기 에이전트 모듈에서 상기 메시지를 수신하고 상기 메시지를 보낸 매니저에 대해 인증을 실시하는 단계, 상기 메시지를 복호화하고 상기 보안 정책을 이용해서 SNMP 메시지로 변환하는 단계, 상기 보안 정책에 따라 각 장치 관리와 보안 정책을 적용하는 단계를 포함하는 것을 특징으로 한다.In addition, the information exchange method in the network management system according to the present invention for achieving the above object is to determine the security policy to be applied by the manager module to generate a message when a user request is input, according to the security policy Converting and encrypting the message into XML, applying a security model to the message and sending it to the agent module, authenticating the manager that received the message and sent the message to the agent module, Decrypting the message and converting the message into an SNMP message using the security policy; and applying each device management and security policy according to the security policy.

본 발명은 단순 망 관리 프로토콜(SNMP)을 이용하는 네트워크 관리 시스템에서 SNMP 매니저(Manager)와 SNMP 에이전트(Agent) 모듈의 보안성이 향상되도록 한다. 보안성 향상을 위해 SNMP 매니저는 프로토콜 데이터 유니트(PDU)를 XML(Extensible Markup Language) 정책에 정의된 메시지 형식으로 변환하고 정책 저장소에 정의된 보안 정책과 함께 SNMP 에이전트로 전송한다. 따라서 침입자가 프로토콜 데이터 유니트(PDU)의 분석을 통해 서비스를 거부하거나 매니저와 에이전트 간의 트래픽 패턴을 관찰하는 등의 보안상의 취약점을 해결할 수 있다. The present invention improves the security of the SNMP manager and the SNMP agent module in a network management system using a simple network management protocol (SNMP). To improve security, the SNMP manager converts protocol data units (PDUs) into message formats defined in Extensible Markup Language (XML) policies and sends them to the SNMP agent with the security policies defined in the policy store. Thus, an attacker can resolve security vulnerabilities such as denying service or observing traffic patterns between managers and agents by analyzing protocol data units (PDUs).

그러면 이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

본 발명에 따른 단순 망 관리 프로토콜(SNMP)을 이용하는 네트워크 관리 시스템에서의 매니저와 에이전트 모듈의 구조는 다음과 같다.The structure of a manager and an agent module in a network management system using a simple network management protocol (SNMP) according to the present invention is as follows.

도 1은 본 발명에 따른 네트워크 관리 시스템에서의 매니저 모듈의 구성도로서, SNMP 응용 프로그램(100), XML 정책 저장소(110) 및 SNMP 엔진(120)으로 구성된다.1 is a configuration diagram of a manager module in a network management system according to the present invention, and includes an SNMP application program 100, an XML policy repository 110, and an SNMP engine 120.

SNMP 응용 프로그램(Applications; 100)은 명령 생성블럭(Command generator; 101), 알림정보 생성블럭(Notification originator; 102), 알림정보 수신블럭(Notification receiver; 103) 및 XML 정책 결정블럭(Policy decision; 104)으로 이루어진다. 명령 생성블럭(101)은 SNMP 요구(Request) 메시지를 생성한다. 알림정보 생성블럭(102)은 특별한 이벤트나 상태를 위해서 시스템을 모니터하고, 이러한 이벤트나 상태를 기초로 하는 메시지를 생성한다. 알림정보 수신블럭(103)은 알림정보 메시지를 기다리며 알림 메시지를 받은 경우 이에 대한 응답 메시지를 생성한다. XML 정책 결정블럭(104)은 적용하고자 하는 보안 정책을 결정한다.The SNMP application 100 may include a command generator 101, a notification originator 102, a notification receiver 103, and an XML policy decision block 104. ) The command generation block 101 generates an SNMP request message. The notification information generating block 102 monitors the system for a particular event or state and generates a message based on the event or state. The notification information receiving block 103 waits for the notification information message and generates a response message when the notification message is received. The XML policy decision block 104 determines the security policy to apply.

XML 정책 저장소(Policy repository; 110)는 보안을 위해 사전에 설정된 XML 보안관련 정보가 저장되는 블럭으로 정책 데이터베이스 서버(Policy Database server)로 이루어진다.The XML policy repository 110 is a block that stores XML security related information that is set in advance for security. The XML policy repository 110 includes a policy database server.

SNMP 엔진(Engine; 120)은 처리블럭(Dispatcher; 130), 메시지 처리 서브시스템블럭(Message processing subsystem; 140) 및 보안 서브시스템블럭(Security subsystem; 150)으로 이루어지는데, 처리블럭(130)은 PDU 처리영역(PDU Dispatcher; 131), 메시지 처리영역(Message dispatcher; 132) 및 트랜스포트 맵핑영역(Transport mapping; 133)으로 이루어지며, 메시지 처리 서브시스템블럭(140)은 각기 다른 다수의 SNMP 버전(141 내지 144)으로 이루어지고, 보안 서브시스템블럭(150)은 XML 변환영역(Parser; 151), XML 암호화영역(Encryption; 152), USB 모델(Model; 153) 및 기타 보안 모델(154)로 이루어진다.The SNMP engine 120 includes a dispatcher 130, a message processing subsystem 140, and a security subsystem 150. The processing block 130 is a PDU. A processing area (PDU Dispatcher) 131, a message processing area (Message dispatcher) 132 and a transport mapping area (Transport mapping) (133), the message processing subsystem block 140 is a plurality of different versions of SNMP (141) To 144, and the security subsystem block 150 is composed of an XML translation area (Parser) 151, an XML encryption area (152), a USB model (153), and other security models (154).

도 1에 도시된 본 발명의 매니저 모듈은 기존의 SNMPv3을 기본으로 구성하였으며, SNMP 응용 프로그램(100)에는 XML 정책 결정블럭(104)을, SNMP 엔진(120)의 보안 서브시스템블럭(150)에는 XML 변환영역(151)과 XML 암호화영역(152)을 더 포함시켜 기존의 SNMP과의 호환성을 유지하며 PDU의 보안성을 강화시킬 수 있도록 하였다.The manager module of the present invention shown in FIG. 1 is configured based on the existing SNMPv3. The XML application decision block 104 is included in the SNMP application 100 and the security subsystem block 150 of the SNMP engine 120 is included in the manager module. The XML conversion area 151 and the XML encryption area 152 are further included to maintain the compatibility with the existing SNMP and to enhance the security of the PDU.

도 2는 본 발명에 따른 네트워크 관리 시스템에서의 에이전트 모듈의 구성도로서, SNMP 응용 프로그램(200) 및 SNMP 엔진(210)으로 구성된다.2 is a configuration diagram of an agent module in a network management system according to the present invention, and is composed of an SNMP application program 200 and an SNMP engine 210.

SNMP 응용 프로그램(Applications; 200)은 프록시 전달블럭(Proxy forwarder; 201), 명령 응답블럭(Command responder; 202), 알림정보 생성블럭(Notification originator; 203), XML 정책 실행블럭(Policy enforcer; 204), MIB 정보 해석블럭(205) 및 정책 정보 베이스블럭(PIB: Policy Information Base; 206)으로 이루어진다. 명령 응답블럭(202)은 SNMP 요구 메시지에 대한 응답 메시지를 생성하고, 프록시 전달블럭(201)은 SNMP 메시지를 전송한다.The SNMP application 200 includes a proxy forwarder 201, a command responder 202, a notification originator 203, an XML policy enforcer 204. And a MIB information interpretation block 205 and a policy information base block (PIB). The command response block 202 generates a response message to the SNMP request message, and the proxy delivery block 201 transmits an SNMP message.

SNMP 엔진(Engine; 210)은 처리블럭(Dispatcher; 220), 메시지 처리 서브시스템블럭(Message processing subsystem; 230), 보안 서브시스템블럭(Security subsystem; 240) 및 처리 제어 서브시스템블럭(Access control subsystem; 250)으로 이루어지는데, 처리블럭(220)은 트랜스포트 맵핑영역(Transport mapping; 221), 메시지 처리영역(Message dispatcher; 222) 및 PDU 처리영역(PDU Dispatcher; 223)으로 이루어지며, 메시지 처리 서브시스템블럭(230)은 각기 다른 다수의 SNMP 버전(231 내지 234)으로 이루어지고, 보안 서브시스템블럭(240)은 XML 변환영역(Interpreter; 241), XML 복호화영역(Decryption; 242), USB 모델(Model; 243) 및 기타 보안 모델(244)로 이루어지며, 처리 제어 서브시스템블럭(250)은 처리 제어 모델(View-based access control model; 251) 및 인증영역(Authorizatiom; 252)으로 이루어진다.The SNMP engine 210 may include a dispatcher 220, a message processing subsystem 230, a security subsystem 240, and an access control subsystem; 250, wherein the processing block 220 includes a transport mapping area 221, a message dispatcher 222, and a PDU dispatcher 223, and a message processing subsystem. Block 230 is composed of a number of different SNMP versions (231 to 234), security subsystem block 240 is an XML Interpreter (241), XML Decryption (242), USB Model (Model) 243) and other security models 244, the process control subsystem block 250 comprises a view-based access control model 251 and an authentication area 252.

도 2에 도시된 본 발명의 에이전트 모듈은 기존의 SNMPv3을 기본으로 구성하였으며, SNMP 응용 프로그램(100)에는 XML 정책 실행블럭(204)을, SNMP 엔진(210)의 보안 서브시스템블럭(240)에는 XML 변환영역(241)과 XML 복호화영역(242)을 더 포함시켜 기존의 SNMP과의 호환성을 유지하며 PDU의 보안성을 강화시킬 수 있도록 하였다.The agent module of the present invention shown in FIG. 2 is configured based on the existing SNMPv3, and the XML application execution block 204 is included in the SNMP application 100, and the security subsystem block 240 of the SNMP engine 210 is included in the agent module. The XML conversion area 241 and the XML decryption area 242 are further included to maintain the compatibility with the existing SNMP and to enhance the security of the PDU.

그러면 상기와 같이 구성된 매니저와 에이전트 모듈 사이에서 정보가 교환되는 과정을 도 3 및 도 4를 참조하여 설명하면 다음과 같다.Next, a process of exchanging information between the manager and the agent module configured as described above will be described with reference to FIGS. 3 and 4.

도 3은 본 발명에 따른 네트워크 관리 시스템에서의 매니저 모듈의 동작을 설명하기 위한 흐름도이다.3 is a flowchart illustrating an operation of a manager module in a network management system according to the present invention.

단계 MS1: 사용자 요구가 입력되면 SNMP 응용 프로그램(100)의 XML 정책 결정블럭(104)은 XML 정책 저장소(110)에 저장된 보안 정책 중 적용하고자 하는 보안 정책을 결정하고 명령 생성블럭(101)은 전송을 위한 PDU를 생성한다. 결정된 보안 정책은 생성된 PDU와 함께 SNMP 엔진(120)의 처리블럭(130)으로 보내진다. Step MS1 : When a user request is input, the XML policy decision block 104 of the SNMP application 100 determines a security policy to be applied among the security policies stored in the XML policy store 110, and the command generation block 101 transmits. Create a PDU for The determined security policy is sent to the processing block 130 of the SNMP engine 120 with the generated PDU.

단계 MS2: 처리블럭(130)은 메시지를 메시지 처리 서브시스템블럭(140)으로 보낸다. 이 때 처리블럭(130)의 PDU 처리영역(131)은 PDU의 유형을 구분하고, 메시지 처리영역(132)은 메시지의 유형을 구분한다. Step MS2 : The processing block 130 sends a message to the message processing subsystem block 140. At this time, the PDU processing area 131 of the processing block 130 classifies the PDU type, and the message processing area 132 classifies the type of message.

단계 MS3: 메시지 처리 서브시스템블럭(140)은 SNMP 버전(141 내지 144)에 맞게 메시지를 할당하고 보안 서브시스템블럭(150)으로 전달한다. Step MS3 : The message processing subsystem block 140 allocates the message according to the SNMP versions 141 to 144 and forwards the message to the secure subsystem block 150.

단계 MS4: 보안 서브시스템블럭(150)의 XML 변환영역(151)은 보안성을 강화시키기 위하여 PDU를 XML 정책 저장소(110)에 정의된 보안 정책에 따라 XML로 변환한다. 이 때 XML 정책 결정블럭(104)에서 결정된 PDU는 XML로 변환할 필요가 없으며, 다른 응용 프로그램(Application)에서 생성된 PDU는 XML로 변환한다. Step MS4 : The XML conversion area 151 of the security subsystem block 150 converts the PDU into XML according to the security policy defined in the XML policy store 110 to enhance security. At this time, the PDU determined by the XML policy decision block 104 does not need to be converted into XML, and PDUs generated by other applications are converted into XML.

단계 MS5: 보안 서브시스템블럭(150)의 XML 암호화영역(152)은 XML로 변환한 PDU를 암호화시킨다. Step MS5 : The XML encryption region 152 of the security subsystem block 150 encrypts the PDU converted to XML.

단계 MS6: 보안 서브시스템블럭(150)은 전송하고자 하는 전체 메시지에 UBS 모델(154)이나 기타 다른 보안 모델(154)을 적용한다. Step MS6 : Security subsystem block 150 applies UBS model 154 or other security model 154 to the entire message to be sent.

단계 MS7: 처리블럭(130)의 트랜스포트 맵핑영역(133)은 전송 가능한 트랜스포트 프로토콜(160)을 선택하고 네트워크(170)를 통해 메시지를 에이전트 모듈로 전송한다. Step MS7 : The transport mapping region 133 of the processing block 130 selects a transport protocol 160 that can be transmitted and transmits a message to the agent module through the network 170.

도 4는 본 발명에 따른 네트워크 관리 시스템에서의 에이전트 모듈의 동작을 설명하기 위한 흐름도이다.4 is a flowchart illustrating an operation of an agent module in a network management system according to the present invention.

단계 AS1: 상기 네트워크(170)를 통해 전송된 메시지가 수신 가능한 트랜스포트 프로토콜(260)을 통해 처리블럭(220)의 트랜스포트 맵핑영역(221)으로 수신되면 처리 제어 서브시스템블럭(250)의 인증영역(252)은 메시지를 보낸 매니저에 대해 접근 권한을 검사하는 인증을 실시하고, 처리 제어 모델(251)은 매니저로부터 받은 메시지를 보안 서브시스템블럭(240)으로 보낸다. Step AS1 : When the message transmitted through the network 170 is received in the transport mapping area 221 of the processing block 220 through the transport protocol 260 which can be received, the authentication of the processing control subsystem block 250 is performed. The zone 252 authenticates the access authority for the manager that sent the message, and the process control model 251 sends the message received from the manager to the security subsystem block 240.

단계 AS2: 보안 서브시스템블럭(240)은 매니저로부터 전송된 메시지에서 SNMP 프로토콜의 USB 모델과 같은 암호화 작업이 수행된 부분에 대해 기타 다른 보안 모델(244)과 UBS 모델(243)에서 복호화 작업을 수행한다. Step AS2 : The security subsystem block 240 performs a decryption operation on the other security model 244 and the UBS model 243 for the portion where the encryption operation such as the USB model of the SNMP protocol is performed in the message transmitted from the manager. do.

단계 AS3: 보안 서브시스템블럭(240)의 XML 복호화영역(242)은 XML로 암호화된 PDU를 복호화시킨다. Step AS3 : The XML decryption area 242 of the security subsystem block 240 decrypts the PDU encrypted with XML.

단계 AS4: 보안 서브시스템블럭(240)의 XML 변환영역(241)은 복호화된 PDU를 XML 정책 저장소(110)에 정의된 상기 XML 보안 정책을 이용해서 SNMP 메시지로 변환하고 메시지 처리 서브시스템블럭(230)으로 보낸다. 즉, XML 형식으로 변환된 매니저로부터 받은 메시지를 다시 SNMP 메시지로 변환한다. Step AS4 : The XML conversion area 241 of the security subsystem block 240 converts the decrypted PDU into an SNMP message using the XML security policy defined in the XML policy store 110 and the message processing subsystem block 230 Send to). In other words, the message received from the manager converted to XML format is converted back into an SNMP message.

단계 AS5: 메시지 처리 서브시스템블럭(230)은 버전이 다른 메시지들을 유효하게 만들기 위해 SNMP 버전(231 내지 234)에 맞게 PDU에서 데이터를 추출하고 처리블럭(220)으로 전달한다. Step AS5 : The message processing subsystem block 230 extracts the data from the PDU for the SNMP versions 231 through 234 and passes it to the processing block 220 in order to make the messages with different versions valid.

단계 AS6: 처리블럭(220)은 메시지를 처리하여 SNMP 응용 프로그램(200)의 XML 정책 실행블럭(204)으로 보낸다. 이 때 처리블럭(220)의 PDU 처리영역(223)은 PDU의 유형을 구분하고, 메시지 처리영역(222)은 메시지의 유형을 구분한다. Step AS6 : The processing block 220 processes the message and sends it to the XML policy execution block 204 of the SNMP application 200. At this time, the PDU processing area 223 of the processing block 220 classifies the type of PDU, and the message processing area 222 classifies the type of message.

단계 AS7: XML 정책 실행블럭(204)은 적합한 XML 보안 정책을 선택하고 미리 정의된 정책 정보 베이스블럭(206)의 보안 정책에 따라 각 장치 관리와 보안 정책을 적용하게 된다. 보안 정책을 적용하는 예로는, 매니저에서 선택한 보안 정책에 따라 각각의 사용자에게 서로 다른 장치를 관리할 수 있는 권한을 부여하고, 기존 SNMP 프로토콜의 취약점인 Denial of Service(공격자가 매니저와 에이전트 사이에서 주고 받는 메시지를 방해하는) 공격시 공격이 발생한 곳의 IP를 차단하는 것과 같이 보안 정책을 정책 정보 베이스블럭(206)으로 미리 설정하여 XML 정책 실행블럭(204)에서 정책을 적용하며, 인증되지 않은 사용자가 서비스를 요구하는 경우 오류 메시지를 생성하고 사용자의 ID, IP 어드레스를 모니터링할 수 있는 기능을 부여한다. Step AS7 : The XML policy execution block 204 selects an appropriate XML security policy and applies each device management and security policy according to the security policy of the predefined policy information base block 206. An example of applying the security policy is to grant each user the right to manage different devices according to the security policy selected by the manager, and to provide Denial of Service (an attacker between the manager and the agent), a vulnerability in the existing SNMP protocol. The policy is applied by the XML policy execution block 204 by pre-setting the security policy to the policy information base block 206, such as blocking the IP where the attack occurred during an attack (interrupting an incoming message). When a service requires a service, an error message is generated and the user ID and IP address are monitored.

그러면 여기서 SNMP 관리 정보 베이스(MIB)를 XML로 변환하는 본 발명의 기본 배경에 대하여 살펴보면 다음과 같다.Here, the basic background of the present invention for converting the SNMP management information base (MIB) to XML is as follows.

J.P Martin-Flatin은 웹 기반의 통합 관리 구조(Architecture)에서 데이터 통합을 위한 방법으로 SNMP 관리 정보 베이스(MIB)를 XML로 변환하기 위한 모델을 제공하였다. 이는 모델-레벨 맵핑(Model-level mapping)이라고 정의되어 있는데, 모델-레벨 맵핑은 DTD(Document Type Definition)가 SNMP 관리 정보 베이스(MIB)에 특정하게 작성되는 방법이다. 즉, SNMP 변수명을 그대로 사용하여 XML DTD에서 엘레멘트(Element)와 속성(Attribute)을 작성한다. 또한, 메타 모델-레벨 맵핑(Metamodel-level mapping)은 일반화된 하나의 DTD를 정의하여 모든 관리 정보 베이스(MIB)에 적용하는 방법이다. 이 모델에서는 관리 정보 베이스(MIB)에 정의된 변수를 사용하여 엘레먼트를 명명하지 않고 일반적인 키워드를 사용한다.J.P Martin-Flatin provided a model for converting SNMP management information bases (MIBs) to XML as a method for data integration in a Web-based unified architecture. This is defined as model-level mapping. Model-level mapping is a method in which a document type definition (DTD) is specifically created in the SNMP management information base (MIB). In other words, element and attribute are created in XML DTD using SNMP variable name. In addition, metamodel-level mapping is a method of defining a generalized DTD and applying it to all management information bases (MIBs). This model uses generic keywords instead of naming elements using variables defined in the management information base (MIB).

본 발명에서는 하나의 DTD를 정의하여 모든 SNMP 관리 정보 베이스(MIB)에 적용이 가능하기 때문에 변환 프로그램이 용이한 장점을 갖는 메타 모델-레벨 맵핑을 사용하여 SNMP 관리 정보 베이스(MIB)를 XML로 변환하고, 변환된 데이터를 정책에 맵핑시킴으로써 네트워크 시스템을 제어할 수 있도록 한다.In the present invention, since a single DTD can be defined and applied to all SNMP management information bases (MIBs), the SNMP management information bases (MIBs) are converted to XML using meta-model-level mapping, which has an advantage of easy conversion program. By mapping the converted data to a policy, the network system can be controlled.

상기와 같이 SNMP은 매니저와 에이전트 간의 메시지 송수신, 이벤트나 상태에 관한 모니터링 기능을 수행하게 되는데, 본 발명의 매니저 모듈에서는 XML 정책 결정블럭(104)이 XML 정책 저장소(110)에 저장된 보안 정책 중 적용하고자 하는 보안 정책을 결정한다. 그리고 XML 변환영역(151)이 PDU를 XML로 변환하고 XML 암호화영역(152)이 변환된 PDU를 암호화한다. 이와 같이 암호화된 PDU는 결정된 보안 정책과 함께 네트워크를 통해 에이전트 모듈로 전송된다.As described above, SNMP performs a function of monitoring message transmission / reception between the manager and the agent, an event or a status. In the manager module of the present invention, the XML policy decision block 104 is applied among the security policies stored in the XML policy store 110. Determine the security policy you want to do. The XML conversion area 151 converts the PDU into XML, and the XML encryption area 152 encrypts the converted PDU. The encrypted PDU is transmitted to the agent module through the network with the determined security policy.

또한, 에이전트 모듈에서는 XML 복호화영역(242)이 XML 형식으로 암호화된 PDU를 복호화시키고, XML 변환영역(241)이 복호화된 PDU를 XML 보안 정책을 이용해서 SNMP 메시지로 다시 변환한다. 그리고 XML 정책 실행블럭(204)이 XML 보안 정책에 따라 각 장치 관리와 보안 정책을 적용한다.In the agent module, the XML decryption area 242 decrypts the PDU encrypted in the XML format, and the XML conversion area 241 converts the decrypted PDU back into the SNMP message using an XML security policy. The XML policy execution block 204 applies each device management and security policy according to the XML security policy.

본 발명에서 상기 매니저 모듈과 에이전트 모듈의 SNMP 엔진에 포함되는 각 구성요소는 메시지를 송신하는 경우와 수신하는 경우에 상호 교환적으로 동작될 수 있다. 예를 들어, 보안 서브시스템블럭(150)의 XML 암호화영역(152)은 메세지 송신 시 XML로 변환한 PDU를 암호화시키는 역할을 수행하지만, 메시지 수신 시에는 XML로 암호화된 PDU를 복호화시키는 역할을 수행할 수 있다.In the present invention, each component included in the SNMP engine of the manager module and the agent module may be operated interchangeably when transmitting and receiving a message. For example, the XML encryption area 152 of the security subsystem block 150 encrypts a PDU converted to XML when a message is transmitted, but decrypts a PDU encrypted with XML when a message is received. can do.

상기한 바와 같이 본 발명은 보안성이 강화된 단순 망 관리 프로토콜(SNMP)을 이용하는 네트워크 관리 시스템을 제공한다. 매니저 모듈에서는 XML로 변환 및 암호화한 PDU를 XML 보안 정책과 함께 에이전트 모듈로 전송한다. 에이전트 모듈에서는 XML 형식으로 암호화된 PDU를 복호화시키고, XML 보안 정책을 이용해서 SNMP 메시지로 다시 변환한 다음 XML 보안 정책에 따라 보안 기능을 수행한다. 따라서 기존의 네트워크 관리 시스템에서 발생되는 보안상의 취약점을 효과적으로 해결할 수 있다.As described above, the present invention provides a network management system using a simple network management protocol (SNMP) with enhanced security. The manager module sends the converted and encrypted PDUs to the agent module along with the XML security policy. The agent module decrypts PDUs encrypted in XML format, converts them back into SNMP messages using XML security policies, and performs security functions according to XML security policies. Therefore, it is possible to effectively solve the security weakness that occurs in the existing network management system.

또한, 본 발명의 네트워크 관리 시스템은 기존의 SNMP 매니저 모듈과 에이전트 모듈에 상기와 같은 보안상의 취약점을 해결하기 위한 구성요소를 추가하는 형식으로 구성되기 때문에 호환성을 유지할 수 있으며, XML 기반의 보안 정책을 사용함으로써 유연성을 제공할 수 있다.In addition, the network management system of the present invention can maintain compatibility because it is configured in the form of adding a component for solving the above security weaknesses in the existing SNMP manager module and agent module, and the XML-based security policy Use can provide flexibility.

도 1은 본 발명에 따른 네트워크 관리 시스템에서의 매니저 모듈의 구성도.1 is a configuration diagram of a manager module in a network management system according to the present invention.

도 2는 본 발명에 따른 네트워크 관리 시스템에서의 에이전트 모듈의 구성도.2 is a block diagram of an agent module in a network management system according to the present invention;

도 3은 본 발명에 따른 네트워크 관리 시스템에서의 매니저 모듈의 동작을 설명하기 위한 흐름도.3 is a flowchart for explaining an operation of a manager module in a network management system according to the present invention;

도 4는 본 발명에 따른 네트워크 관리 시스템에서의 에이전트 모듈의 동작을 설명하기 위한 흐름도.4 is a flowchart illustrating the operation of an agent module in a network management system according to the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

100: SNMP 응용 프로그램 101: 명령 생성블럭100: SNMP application 101: command generation block

102: 알림정보 생성블럭 103: 알림정보 수신블럭102: notification information generation block 103: notification information receiving block

104: XML 정책 결정블럭 110: XML 정책 저장소104: XML policy decision block 110: XML policy store

120: SNMP 엔진 130: 처리블럭120: SNMP engine 130: processing block

131: PDU 처리영역 132: 메시지 처리영역131: PDU processing area 132: message processing area

133: 트랜스포트 맵핑영역 140: 메시지 처리 서브시스템블럭133: transport mapping area 140: message processing subsystem block

141 내지 144: SNMP 버전 150: 보안 서브시스템블럭141 to 144: SNMP version 150: security subsystem block

151: XML 변환영역 152: XML 암호화영역151: XML conversion area 152: XML encryption area

153: USB 모델 154: 기타 보안 모델153: USB Model 154: Other Security Models

160: 트랜스포트 프로토콜 170: 네트워크160: transport protocol 170: network

200: SNMP 응용 프로그램 201: 프록시 전달블럭200: SNMP application 201: Proxy forwarding block

202: 명령 응답블럭 203: 알림정보 생성블럭202: Command response block 203: Notification information generation block

204: XML 정책 실행블럭 205: MIB 정보 해석블럭204: XML policy execution block 205: MIB information interpretation block

206: 정책 정보 베이스블럭 210: SNMP 엔진206: Policy Information Baseblock 210: SNMP Engine

220: 처리블럭 221: 트랜스포트 맵핑영역220: processing block 221: transport mapping area

222: 메시지 처리영역 223: PDU 처리영역222: message processing area 223: PDU processing area

230: 메시지 처리 서브시스템블럭 231 내지 234: SNMP 버전230: Message processing subsystem blocks 231 to 234: SNMP version

240: 보안 서브시스템블럭 241: XML 변환영역240: security subsystem block 241: XML conversion area

242: XML 복호화영역 243: USB 모델242: XML decryption area 243: USB model

244: 기타 보안 모델 250: 처리 제어 서브시스템블럭244: Other security model 250: Process control subsystem block

251: 처리 제어 모델 252: 인증영역251: processing control model 252: authentication realm

260: 트랜스포트 프로토콜260: transport protocol

Claims (8)

단순 망 관리 프로토콜(SNMP)을 이용하며 매니저 모듈과 에이전트 모듈로 이루어지는 네트워크 관리 시스템에 있어서,In a network management system using a simple network management protocol (SNMP) and consists of a manager module and an agent module, 상기 매니저 모듈은 XML 보안관련 정보가 저장되는 XML 정책 저장소와,The manager module includes an XML policy repository for storing XML security related information. 상기 XML 정책 저장소에 저장된 보안 정책 중 적용하고자 하는 보안 정책을 결정하고 전송을 위한 메시지를 생성하는 SNMP 응용 프로그램과, An SNMP application for determining a security policy to be applied among the security policies stored in the XML policy store and generating a message for transmission; 상기 SNMP 응용 프로그램으로부터 상기 메시지와 보안 정책을 받고, 상기 보안 정책에 따라 상기 메시지를 XML로 변환하고 암호화한 후 상기 에이전트로 전송하는 SNMP 엔진을 포함하며,Receiving the message and the security policy from the SNMP application, and converts the message into XML according to the security policy, and encrypts and sends to the agent, SNMP engine, 상기 에니전트 모듈은 상기 매니저로부터 전송된 메시지를 복호화하고, 상기 보안 정책을 이용해서 SNMP 메시지로 변환하는 SNMP 엔진과,The agent module includes an SNMP engine for decoding a message transmitted from the manager and converting the message into an SNMP message using the security policy. 상기 SNMP 엔진으로 받은 상기 보안 정책에 따라 각 장치 관리와 보안 정책을 적용하는 SNMP 응용 프로그램을 포함하는 것을 특징으로 하는 단순 망 관리 프로토콜(SNMP)을 이용하는 네트워크 관리 시스템.Network management system using a simple network management protocol (SNMP) comprising an SNMP application for applying each device management and security policy in accordance with the security policy received by the SNMP engine. 제 1 항에 있어서, 상기 매니저 모듈의 SNMP 응용 프로그램은 상기 메시지를 생성하는 명령 생성블럭과,The method of claim 1, wherein the SNMP application program of the manager module comprises a command generation block for generating the message, 이벤트나 상태를 위해서 시스템을 모니터하고, 이벤트나 상태를 기초로 하는 메시지를 생성하는 알림정보 생성블럭과,A notification information generation block that monitors the system for an event or state and generates a message based on the event or state; 알림 메시지에 대한 응답 메시지를 생성하는 알림정보 수신블럭과, Notification information receiving block for generating a response message to the notification message, 상기 보안 정책을 결정하는 XML 정책 결정블럭으로 이루어지는 것을 특징으로 하는 단순 망 관리 프로토콜(SNMP)을 이용하는 네트워크 관리 시스템.A network management system using a simple network management protocol (SNMP), characterized in that the XML policy decision block for determining the security policy. 제 1 항에 있어서, 상기 매니저 모듈의 SNMP 엔진은 상기 메시지를 처리하고 전송하는 처리블럭과, The method of claim 1, wherein the SNMP engine of the manager module is a processing block for processing and transmitting the message; 상기 처리블럭으로부터 받은 메시지에 버전을 할당하는 메시지 처리 서브시스템블럭과,A message processing subsystem block for allocating a version to a message received from the processing block; 상기 메시지 처리 서브시스템블럭으로부터 받은 메시지를 상기 보안 정책에 따라 XML로 변환하고 암호화하는 보안 서브시스템블럭으로 이루어진 것을 특징으로 하는 단순 망 관리 프로토콜(SNMP)을 이용하는 네트워크 관리 시스템. And a security subsystem block for converting and encrypting the message received from the message processing subsystem block into XML according to the security policy. 제 3 항에 있어서, 상기 보안 서브시스템블럭은 상기 메시지를 상기 보안 정책에 따라 XML로 변환하는 XML 변환영역과, 4. The system of claim 3, wherein the security subsystem block comprises: an XML conversion area for converting the message into XML according to the security policy; 상기 변환된 메시지를 암호화하는 XML 암호화영역과,An XML encryption area for encrypting the converted message; 상기 메시지에 적용하여 전송하는 USB 모델 및 기타 보안 모델로 이루어진 것을 특징으로하는 단순 망 관리 프로토콜(SNMP)을 이용하는 네트워크 관리시스템. A network management system using a simple network management protocol (SNMP), characterized in that consisting of a USB model and other security models to apply to the message. 제 1 항에 있어서, 상기 에이전트 모듈의 SNMP 엔진은 상기 매니저 모듈로부터 받은 메시지를 처리하고 전송하는 처리블럭과,The method of claim 1, wherein the SNMP engine of the agent module is a processing block for processing and transmitting a message received from the manager module; 상기 메시지를 보낸 매니저에 대해 접근 권한을 검사하는 처리 제어 서브시스템블럭과,A process control subsystem block for checking access rights to the manager that sent the message; 상기 처리블럭으로부터 받은 메시지에서 버전에 맞게 데이터를 추출하는 메시지 처리 서브시스템블럭과,A message processing subsystem block for extracting data according to a version from a message received from the processing block; 상기 메시지를 복호화하고 상기 XML 보안 정책을 이용해서 SNMP 메시지로 변환하는 보안 서브시스템블럭으로 이루어지는 것을 특징으로 하는 단순 망 관리 프로토콜(SNMP)을 이용하는 네트워크 관리 시스템.And a security subsystem block for decrypting the message and converting the message into an SNMP message using the XML security policy. 제 5 항에 있어서, 상기 보안 서브시스템블럭은 상기 메시지를 복호화하는 XML 복호화영역과,6. The system of claim 5, wherein the security subsystem block comprises: an XML decryption area for decrypting the message; 상기 메시지를 상기 보안 정책에 따라 XML로 변환하는 XML 변환영역과, An XML conversion area for converting the message into XML according to the security policy; 상기 메시지에 적용하여 전송하는 USB 모델 및 기타 보안 모델로 이루어진 것을 특징으로 하는 단순 망 관리 프로토콜(SNMP)을 이용하는 네트워크 관리 시스템. A network management system using a simple network management protocol (SNMP), characterized in that consisting of a USB model and other security models applied to the message transmitted. 제 1 항에 있어서, 상기 에이전트 모듈의 SNMP 응용 프로그램은 상기 메시지를 전달하는 프록시 전달블럭과,The method of claim 1, wherein the SNMP application of the agent module is a proxy forwarding block for delivering the message, 상기 메시지에 대한 응답 메시지를 생성하는 명령 응답블럭과,A command response block for generating a response message to the message; 이벤트나 상태를 위해서 시스템을 모니터하고, 이벤트나 상태를 기초로 하는 메시지를 생성하는 알림정보 생성블럭과,A notification information generation block that monitors the system for an event or state and generates a message based on the event or state; 상기 보안 정책에 따라 각 장치 관리와 보안 정책을 적용하는 XML 정책 실행블럭과,An XML policy execution block that applies each device management and security policy according to the security policy; MIB 정보 해석블럭과,MIB information interpretation block, 필요한 보안 정책을 미리 설정하기 위한 정책 정보 베이스블럭으로 이루어진 것을 특징으로 하는 단순 망 관리 프로토콜(SNMP)을 이용하는 네트워크 관리 시스템. A network management system using a simple network management protocol (SNMP), characterized in that the policy information base block for pre-setting the required security policy. 단순 망 관리 프로토콜(SNMP)을 이용하며 매니저 모듈과 에이전트 모듈로 이루어지는 네트워크 관리 시스템에서의 정보 교환 방법에 있어서,In a method of exchanging information in a network management system using a simple network management protocol (SNMP) and consisting of a manager module and an agent module, 사용자 요구가 입력되면 상기 매니저 모듈에서 적용하고자 하는 보안 정책을 결정하고 메시지를 생성하는 단계,Determining a security policy to be applied by the manager module and generating a message when a user request is input; 상기 보안 정책에 따라 상기 메시지를 XML로 변환하고 암호화하는 단계, Converting and encrypting the message to XML according to the security policy, 상기 메시지에 보안 모델을 적용하고 상기 에이전트 모듈로 전송하는 단계,Applying a security model to the message and sending it to the agent module, 상기 에이전트 모듈에서 상기 메시지를 수신하고 상기 메시지를 보낸 매니저에 대해 인증을 실시하는 단계,Receiving the message at the agent module and authenticating the manager that sent the message, 상기 메시지를 복호화하고 상기 보안 정책을 이용해서 SNMP 메시지로 변환하는 단계,Decrypting the message and converting the message into an SNMP message using the security policy; 상기 보안 정책에 따라 각 장치 관리와 보안 정책을 적용하는 단계를 포함하는 것을 특징으로 하는 단순 망 관리 프로토콜(SNMP)을 이용하는 네트워크 관리 시스템에서의 정보 교환 방법.And applying each device management and security policy according to the security policy. 10. A method of information exchange in a network management system using a simple network management protocol (SNMP).
KR10-2003-0028888A 2003-05-07 2003-05-07 Network management system using Simple Network Management Protocol and method for exchanging information in the network management system KR100489216B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2003-0028888A KR100489216B1 (en) 2003-05-07 2003-05-07 Network management system using Simple Network Management Protocol and method for exchanging information in the network management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0028888A KR100489216B1 (en) 2003-05-07 2003-05-07 Network management system using Simple Network Management Protocol and method for exchanging information in the network management system

Publications (2)

Publication Number Publication Date
KR20040096079A KR20040096079A (en) 2004-11-16
KR100489216B1 true KR100489216B1 (en) 2005-05-17

Family

ID=37374868

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0028888A KR100489216B1 (en) 2003-05-07 2003-05-07 Network management system using Simple Network Management Protocol and method for exchanging information in the network management system

Country Status (1)

Country Link
KR (1) KR100489216B1 (en)

Also Published As

Publication number Publication date
KR20040096079A (en) 2004-11-16

Similar Documents

Publication Publication Date Title
Kruegel et al. Intrusion detection and correlation: challenges and solutions
CN1835437B (en) Trusted third party authentication for web services
US20090052675A1 (en) Secure remote support automation process
US20100011412A1 (en) Method for managing cryptographic equipment with a unified administration
US7321968B1 (en) Method and apparatus for encoding, transmitting and decoding a digital message
US9300546B2 (en) Network communication method, network communication system, network communication apparatus and program using SNMP with improved security
US20030065953A1 (en) Proxy unit, method for the computer-assisted protection of an application server program, a system having a proxy unit and a unit for executing an application server program
Stathopoulos et al. A framework for secure and verifiable logging in public communication networks
Harrington et al. Secure shell transport model for the Simple Network Management Protocol (SNMP)
KR100489216B1 (en) Network management system using Simple Network Management Protocol and method for exchanging information in the network management system
Cisco Configuring SNMP
KR100933986B1 (en) Integrated Signature Management and Distribution System and Method for Network Attack
Cisco Configuring SNMP
Cisco Configuring SNMP
Cisco Configuring SNMP
Cisco Configuring SNMP
Pashalidis et al. Secure network management within an open-source mobile agent framework
Cisco Configuring SNMP
Cisco Configuring SNMP
Cisco Configuring SNMP
CN113794563A (en) Communication network security control method and system
Stathopoulos et al. Secure log management for privacy assurance in electronic communications
Oberhofer et al. Market Research on IIoT Standard Compliance Monitoring Providers and deriving Attributes for IIoT Compliance Monitoring
CN115189973B (en) Method and system for software security and encryption
CN116866090B (en) Network security management system and network security management method of industrial control network

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090324

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee