KR100502068B1 - 네트워크 노드의 보안 엔진 관리 장치 및 방법 - Google Patents

네트워크 노드의 보안 엔진 관리 장치 및 방법 Download PDF

Info

Publication number
KR100502068B1
KR100502068B1 KR10-2003-0067442A KR20030067442A KR100502068B1 KR 100502068 B1 KR100502068 B1 KR 100502068B1 KR 20030067442 A KR20030067442 A KR 20030067442A KR 100502068 B1 KR100502068 B1 KR 100502068B1
Authority
KR
South Korea
Prior art keywords
security
policy
subsystem
packet
management
Prior art date
Application number
KR10-2003-0067442A
Other languages
English (en)
Other versions
KR20050031215A (ko
Inventor
조수형
김정녀
손승원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2003-0067442A priority Critical patent/KR100502068B1/ko
Priority to US10/743,460 priority patent/US20050071650A1/en
Publication of KR20050031215A publication Critical patent/KR20050031215A/ko
Application granted granted Critical
Publication of KR100502068B1 publication Critical patent/KR100502068B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크 노드의 보안 엔진 관리 장치 및 방법에 관한 것으로, 시스템의 자원에 접근할 수 있는 모든 응용 프로그램과 유틸리티들을 처리하는 보안 명령어 및 라이브러리 서브시스템과, 네트워크로의 침입 탐지 및 차단에 필요한 필터링 정책, 침입 탐지 정책, 접근제어 정책을 결정하는 정책 결정 서브시스템과, 접근 제어 정책을 참조하여 허가받지 않은 사용자의 시스템 사용을 막고 모든 주체는 객체에 접근 할 수 있는 권한을 가진 경우에만 접근이 가능하도록 하는 인증 및 접근제어 서브시스템과, 정책들을 해석하여 정책을 적용하는 정책 적용 서브시스템과, 정책 적용에 따라 필터링 정책을 참조하면서 허가된 패킷은 수신하고, 허가되지 않은 패킷을 거부하는 패킷 필터링 서브시스템과, 정책 적용에 따라 침입탐지 정책을 참조하면서 네트워크의 침입을 분석하고 침입에 대응하는 침입 분석 및 감사 추적 서브시스템과, 보안 엔진을 관리하는 보안 관리 서브시스템을 포함한다. 네트워크 노드를 보안 정책에 의해 관리하여 보안 환경의 변화에 민첩하게 대처할 수 있다. 또한, 기존 네트워크 노드들의 자체 보안 결함을 해결하며 통합적인 보안 관리를 제공하고, 웹 브라우저를 사용하여 관리의 편리성과 효율성을 제공하는 효과가 있다.

Description

네트워크 노드의 보안 엔진 관리 장치 및 방법{SECURITY ENGINE MANAGEMENT APPARATUS AND METHOD IN NETWORK NODES}
본 발명은 네트워크 노드의 보안 엔진 관리 장치 및 방법에 관한 것으로, 특히 네트워크 노드의 보안을 위해 커널 영역에서 패킷 필터링, 인증 및 접근제어 관리, 침입 분석 및 감사 추적을 제공하며, 보안 정책에 의한 보안 엔진을 관리하도록 하는 장치 및 방법에 관한 것이다.
일반적으로, 인터넷의 급속한 발전과 보급으로 네트워크 환경은 점점 거대해지고 있으며, 인터넷의 간편하고 편리한 네트워크 접속과 제공하고 있는 다양한 서비스로 인하여 그 형태가 복잡해지고 있다.
그러나, 인터넷 상에서의 바이러스, 해킹, 시스템 침입, 시스템 관리자 권한 획득, 침입사실 은닉, 서비스 거부공격 등과 같은 다양한 형태의 네트워크 공격으로 인해 인터넷은 항상 해킹의 위험에 노출되어 인터넷에 대한 침해가 증가하고 있고, 공공기관과 사회기반시설 및 금융 기관은 피해 규모가 점점 증가하며 그 영향력이 크다.
이러한 인터넷 보안문제를 해결하기 위해 바이러스 백신, 방화벽, 통합 보안 관리, 침입탐지시스템 등의 네트워크 보안 기술이 필요함에 있다.
이에 따라, 인터넷의 핵심 요소인 라우터는 네트워크의 데이터 패킷흐름을 제어하고 적합한 목적지에 도달하는 최적의 길을 결정한다. 즉, 라우터의 오류 또는 라우터에 대한 공격에 의한 피해는 전체 네트워크에 대한 피해가 될 수 있다. 그리고, 라우터가 내부와 외부 네트워크 사이나 서로 다른 네트워크 사이에서 트래픽을 관리하는 장치이므로 라우터에 대한 보안이 반드시 필요하다. 이에, 라우터에 대한 접근 제어와 불법 네트워크 침입을 라우터에서 제어하는 보안 기술이 필요하다.
또한, 기존 네트워크 보안 방식은 단일 기능의 개별적 보안 시스템 위주로 구현되어 보안 시스템간의 상호 연동이 어려우며 정보 보호 인프라의 구축이 복잡하고 어렵다는 문제점이 있다.
한편, 네트워크 노드의 보안 엔진 관리와 관련하여 공개된 다른 종래 기술로는 2001년 10월 30일자 제 2001-0067074 호로 등록된 "통합보안관리 시스템"에 개시되어 있다.
이와 같이, 개시된 선행기술과 본원 발명과의 차이점에 대하여 상세하게 설명하면, "통합보안관리 시스템"은 네트워크 침입탐지를 관리하는 통합보안관리 시스템에 관한 것으로, 특히 다양한 침입탐지시스템으로부터 발생되는 이벤트 로그를 탐지유형 및 위험도에 따라 재분류한 매핑테이블을 이용해 매핑 이벤트 로그로 정규화하여 관리하는 통합보안관리시스템에 관한 것이다.
즉, 침입탐지시스템은 네트워크 환경에서 침입 또는 의심스러운 행위를 탐지하는 시스템으로서 탐지되는 패턴에 따라 위험도를 분류하여 탐지된 결과를 사용자에게 알려준다.
다양한 침입탐지시스템들의 침입탐지 패턴을 정형화된 매핑테이블로 구현하여 적재하고, 다양한 침입탐지시스템으로부터 발생되는 이벤트 로그를 매핑과정을 거쳐 정형화된 매핑 이벤트 로그로 변환하여 일관된 위험관리를 가능하게 하는 통합보안관리시스템을 제공한다.
그러나, 본원 발명과 종래 기술과의 차이점은 종래 기술은 다양한 종류의 침입탐지시스템들의 로그 분석과 일관된 위험 관리를 가능하게 하는데 중점을 둔 반면, 본원 발명은 침입 탐지를 최적화하고 불법 네트워크 침입에 실시간으로 대응하고 관리하는 바와 같이 차이가 있다.
그리고, 종래 기술은 침입 탐지를 위한 침입탐지 패턴의 정형화에 중점을 둔 반면, 본원 발명은 침입의 탐지, 분석, 내부자의 침입을 방지하는 접근제어를 제공하며, 보안 정책에 의한 관리를 제공하는 바와 같이 상이하다.
마지막으로, 종래 기술은 다양한 침입탐지 패턴을 정형화하고 매핑 이벤트 로그를 이용하여 일관된 위험관리를 제공하는 통합관리시스템에 중점을 둔 반면, 본원 발명은 커널 영역에서 패킷 필터링과 침입 분석을 제공하여 침입 탐지를 최적화하며, 보안 정책에 의한 통합 보안 관리를 제공하는 바와 같이 차이가 있다.
이에 따라서, 정보 통신기술의 진화에 따라 새롭게 등장하는 보안 취약점에 따라 발생 가능한 여러 유형의 사이버 테러에 능동적으로 강력하게 대응 할 수 있는 통합 보안 네트워킹이 필요하게 되었다.
이에, 본 발명은 상술한 통합 보안 네트워킹의 필요에 따라 안출된 것으로서, 그 목적은 네트워크 공격에 대응하는 보안 기능을 갖는 라우터나 게이트웨이 등의 네트워크 노드를 위해 커널 영역에서 패킷 필터링, 침입 분석 및 감사 추적, 인증 및 접근제어 관리의 보안 기능을 제공하여 침입 탐지를 최적화하고 불법 네트워크 침입에 실시간으로 대응하며, 보안 정책에 의해 네트워크 노드를 관리할 수 있도록 하는 네트워크 노드의 보안 엔진 관리 장치 및 방법을 제공함에 있다.
상술한 목적을 달성하기 위한 본 발명의 일실시 예에 따른 네트워크 노드의 보안 엔진 관리 장치는 시스템의 자원에 접근할 수 있는 모든 응용 프로그램과 유틸리티들을 처리하는 보안 명령어 및 라이브러리 서브시스템과, 네트워크로의 침입 탐지 및 차단에 필요한 필터링 정책, 침입 탐지 정책, 접근제어 정책을 결정하는 정책 결정 서브시스템과, 접근 제어 정책을 참조하여 허가받지 않은 사용자의 시스템 사용을 막고 모든 주체는 객체에 접근 할 수 있는 권한을 가진 경우에만 접근이 가능하도록 하는 인증 및 접근제어 서브시스템과, 정책들을 해석하여 정책을 적용하는 정책 적용 서브시스템과, 정책 적용에 따라 필터링 정책을 참조하면서 허가된 패킷은 수신하고, 허가되지 않은 패킷을 거부하는 패킷 필터링 서브시스템과, 정책 적용에 따라 침입탐지 정책을 참조하면서 네트워크의 침입을 분석하고 침입에 대응하는 침입 분석 및 감사 추적 서브시스템과, 보안 엔진을 관리하는 보안 관리 서브시스템을 포함하는 것을 특징으로 한다.
그리고, 상술한 목적을 달성하기 위한 본 발명의 다른 실시 예에 따른 네트워크 노드의 보안 엔진 관리 방법은 공격 시스템으로부터 제공되는 패킷을 수신하여 필터링 정책에 의해 검사하는 단계와, 검사하는 단계의 결과가 허가된 패킷인가를 판단하는 단계와, 판단하는 단계에서 허가된 패킷일 경우, 허가된 패킷을 통과시킨 후, 침입탐지 정책을 이용하여 검사한 결과가 공격 침입 패킷인가를 확인하는 단계와, 확인하는 단계에서 공격 침입 패킷일 경우, 보안관리 GUI에 공격 침입 패킷임을 표시하며, 해당 패킷을 모두 거부하고, 이동 단말기에 단문 메시지 서비스로 공격 침입 패킷을 표시하는 단계를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 실시 예를 상세하게 설명하기로 한다.
도 1은 본 발명의 바람직한 실시 예에 따른 공격 시스템(10-1)으로부터 침입을 차단하는 보안 엔진의 개괄적인 구성도를 도시한 도면이다. 도 1을 참조하면, 보안 네트워크(20)는 보안 엔진이 탑재된 라우터(100)와, 이동 단말기(S1)와 무선 통신하는 보안 관리 서브시스템(200)으로 구비된다.
즉, 공격 시스템(10-1)은 외부 네트워크에서 허브(S2-1)와 일반 라우터(S3-1)를 거쳐 보안 네트워크(20)와 일반 네트워크(30)에 공격을 시도한다.
그러면, 보안 네트워크(20)내 보안 엔진이 탑재된 라우터(100)는 필터링 정책과 침입 탐지 정책을 이용하여 네트워크 공격을 탐지하여 차단하고 이를 보안 관리 서브시스템(200)에 통지한다.
이후, 보안 관리 서브시스템(200)은 관리자의 이동 단말기(S1)로 침입이 발생했음을 단문메시지서비스(SMS)로 알린다.
이와 같이, 보안 엔진으로 구성된 보안 네트워크(20)는 침입을 차단할 수 있지만, 일반 네트워크(30)는 침입이 발생하면 공격을 당해 일반 라우터(S3-2)는 일반 시스템(10-2)으로 라우팅을 수행하지 못한다.
도 2는 도 1에 도시된 보안 네트워크 블록(20)의 상세 구성도로서, 도 2의 도면을 참조하면서 각 구성에 대해 상세하게 설명한다.
이중, 보안 엔진이 탑재된 라우터(100)는 보안 명령어 및 라이브러리 서브시스템(110)과, 정책 데이터베이스(120-1)에 연동된 정책 결정 서브시스템(120)과, 접근 제어 정책(130-1)에 연동된 인증 및 접근제어 서브시스템(130)과, 정책 적용 서브시스템(140)과, 필터링 정책(150-1)에 연동된 패킷 필터링 서브시스템(150)과, 침입 탐지 정책(160-2) 및 감사 기록 데이터베이스(160-1)에 연동된 침입 분석 및 감사 추적 서브시스템(160)으로 구성되어 있다.
보안 명령어 및 라이브러리 서브시스템(110)은 인증 및 접근, 접근 속성 획득/변경을 인증 및 접근 제어 서브시스템(130)에 요청하고, 그 결과를 제공받는 블록으로서, 시스템의 자원에 접근할 수 있는 모든 응용 프로그램과 유틸리티들을 처리한다. 그리고, 보안 명령어 및 라이브러리 서브시스템(110)은 정책 결정 서브시스템(120)으로부터 제공되는 접근 속성 요청에 대응하여 접근 속성을 제공한다.
정책 결정 서브시스템(120)은 침입 탐지 및 차단에 필요한 필터링 정책, 침입 탐지 정책, 접근제어 정책을 결정한 정책을 정책 적용 서브시스템(140)에 제공함과 동시에 정책을 정책 데이터베이스(120-1)에 저장한다.
인증 및 접근제어 서브시스템(130)은 보안 명령어 및 라이브러리 서브시스템(110)으로부터 요청된 인증 및 접근, 접근 속성 획득/변경에 대응하는 결과를 전달하며, 정책 적용 서브시스템(140)의 정책 적용에 응답하기 위해 접근 제어 정책(130-1)을 참조하여 허가받지 않은 사용자의 시스템 사용을 막고 모든 주체는 객체에 접근 할 수 있는 권한을 가진 경우에만 접근이 가능하도록 하고, 그 결과를 정책 적용 서브시스템(140)에 제공한다.
즉, 인증 및 접근제어 서브시스템(130)은 보안 관리자만이 라우터의 라우팅 테이블 정보를 수정할 수 있기 때문에, 스니핑 프로그램으로 루트의 비밀번호를 알아낸 후 루트 권한을 획득하여 라우팅 테이블을 변경하려 해도 접근 권한을 가지는 보안 관리자가 아니므로 변경이 불가능하며 라우터 자체의 보안을 높일 수 있다.
정책 적용 서브시스템(140)은 정책 결정 서브시스템(120)으로부터 제공받은 정책들을 해석하여 인증 및 접근 제어 서브시스템(130) 및 패킷 필터링 서브시스템(150), 침입 분석 및 감사 서브시스템(160)에 정책을 적용한다.
그리고, 정책 적용 서브시스템(140)은 침입 분석 및 감사 추적 서브시스템(160)으로부터 제공받은 침입탐지 및 감사 정보를 디바이스 드라이버(S4)를 통해 정책 결정 서브시스템(120)에 제공하는 인터페이스 역할을 하며, 또한 패킷 필터링 서브시스템(150)으로부터 제공된 패킷 통계 정보를 proc 파일 시스템(S5)을 통해 정책 결정 서브시스템(120)에 제공한다.
패킷 필터링 서브시스템(150)은 정책 적용 서브시스템(140)의 정책 적용에 따라 필터링 정책(150-1)을 참조하여 필터링 정책(150-1)에 의해 허가된 패킷은 수신하고, 허가되지 않은 패킷을 거부하고, 그 결과를 정책 적용 서브시스템(140)에 제공한다. 여기서, 필터링 정책(150-1)은 발신지 주소, 목적지 주소, 발신지 포트, 목적지 포트, 프로토콜 종류에 따라 달라지는 것으로, 즉, 특정 목적지 주소의 패킷을 차단하거나 통과시키며, TCP, UDP, ICMP 등의 프로토콜에 해당하는 패킷을 차단하거나 통과시킨다.
침입 분석 및 감사 추적 서브시스템(160)은 정책 적용 서브시스템(140)의 정책 적용에 따라 침입탐지 정책(160-2)을 참조하여 침입탐지 정책(160-2)에 의해 네트워크의 침입을 분석하고 침입에 대응하고, 그 결과를 정책 적용 서브시스템(140)에 제공한다. 여기서, 침입탐지 정책(160-2)은 DoS 공격과 특정 바이러스 패턴을 탐지하는 규칙들로 구성된다. 특히, 웹 브라우저를 통해 바이러스 파일을 다운로드 할 경우, 침입 분석 및 감사 추적 서브시스템(160)은 파일의 패턴을 검사하여 바이러스 파일 전송임을 탐지하고 정책 적용 서브시스템(140) 및 디바이스 드라이버(S4), 정책 결정 서브시스템(120)을 통해 보안 관리 서브시스템(200)내 웹 브라우저를 통해 시스템 관리자에게 알리며, 또한 공격 시스템(10-1)에서 DoS 공격을 시도할 경우, DoS 공격 패턴을 검사하여 DoS 공격을 차단하며, DoS 공격이나 바이러스 공격의 탐지 내용을 감사기록 데이터베이스(160-1)에 저장한다.
보안 관리 서브시스템(200)은 보안 엔진이 탑재된 라우터(100)를 통합 관리한다. 전체 네트워크 정보를 수집하여 네트워크 데이터베이스(208)에 저장하고, 저장된 네트워크 정보를 검색하여 네트워크를 관리하며, 도 3에 도시된 보안 관리 GUI(S6)를 이용하여 관리를 수행한다. 그리고, 이동 단말기(S1)를 사용하는 시스템 관리자에게 침입 탐지를 알려준다.
도 3은 도 2에 도시된 보안 관리 서브시스템(200)의 상세 구성도로서, 도 3의 도면을 참조하면서 각 구성에 대해 상세하게 설명한다.
보안 관리 서브시스템(200)은 로그인 처리 모듈(201)과, 패킷 통계 모듈(202)과, 네트워크 설정 모듈(203)과, 정책 관리 모듈(204)과, 감사 관리 모듈(205)과, XML Java Bean(206)과, 사용자 데이터베이스(207)와, 네트워크 데이터베이스(208)와, 네트워크 통신 모듈(209)로 구성되어 있다.
보다 상세하게 설명하면, 웹을 이용한 보안 관리 GUI(S6)을 통해 보안 관리 명령을 각각의 모듈(201, 202, 203, 204)들에 내리고, 각각의 모듈(201, 202, 203, 204)들은 보안 관리 GUI(S6)의 명령 요청에 응답하여 로그인을 처리하고, 패킷의 통계를 처리하며, 네트워크의 구성 현황을 지도로 보여주며 관리 도구를 보안 관리 GUI(S6)에 제공함과 동시에 정책의 추가, 삭제, 변경을 보안 관리 GUI(S6)에 제공한다.
그리고, 감사 관리 모듈(205)은 정책 결정 서브시스템(120)으로부터 네트워크 통신 모듈(209)을 통해 불법 침입에 대한 감사정보를 제공받아 처리하여 보안 관리 GUI(S6)에 제공한다.
보안 관리 GUI(S6)는 웹 브라우저를 실행하여 보안 관리 서브시스템(200)에 접속하는 사용자 인터페이스로서, 웹 브라우저에서 사용자 ID와 비밀번호를 입력할 경우, 로그인 처리 모듈(201)은 XML Java Bean(206)을 통해 사용자 데이터베이스(207)에 접근하여 읽기/쓰기를 통해 로그인 요청에 응답한다.
즉, 사용자 데이터베이스(207)에 있는 데이터를 참고하여 로그인을 허가하거나 차단한다. 여기서, 관리 명령을 왼쪽 트리 메뉴에서 실행이 가능하며, 오른쪽 버튼을 누르면 나타나는 팝업 메뉴에서도 실행이 가능하다.
패킷 통계 모듈(202) 및 네트워크 설정 모듈(203)은 네트워크 데이터베이스(208)에 있는 데이터를 이용하여 프로토콜과 인터페이스 별로 패킷 통계정보로 보여주고, 라우터와 시스템들의 네트워크 상황을 지도로 구성하여 보안 관리 GUI(S6)를 통해 보여준다.
이중, 네트워크 설정 모듈(203)은 인터페이스 카드 종류, IP 주소, 하드웨어 주소, MTU 크기, 상태 및 옵션의 네트워크 인터페이스 정보와 OS 정보, 부팅 경과 시간, 현재 시간, 시스템 이름, 디스크 크기의 시스템 정보를 보여주고, 라우팅 테이블의 추가, 삭제 및 수정을 할 수 있다.
다음으로, 정책 관리 모듈(204)은 네트워크 침입 탐지를 위한 보안 정책을 보여주고, 추가, 삭제, 편집을 수행한다. 즉, 침입 패킷의 자동 폐기 기능이 있어 오프(Off) 상태에서는 침입이 발생하면 탐지만 하고, 온(On) 상태에서는 침입이 탐지되면 보안 관리자에게 단문메시지서비스(SMS)로 알려주고 패킷을 자동으로 폐기한다.
감사 관리 모듈(205)은 라우터가 DoS공격이나 바이러스 공격을 받으면 공격내용을 보안 관리 GUI(S6)에 실시간으로 표시하고 단문메시지서비스(SMS)를 이용하여 관리자에게 알려준다.
네트워크 통신 모듈(209)은 정책 관리를 위해 정책결정 서브시스템(120)과의 통신을 처리하고, 감사 모듈로의 실시간 통지를 처리한다.
도 4의 흐름도를 참조하면, 상술한 구성을 바탕으로, 본 발명에 따른 공격 시스템(10-1)의 침입을 탐지하고 실시간으로 대응하는 보안 엔진의 동작 과정에 대하여 상세하게 설명한다.
먼저, 보안 엔진이 탑재된 라우터(100)는 공격 시스템(10-1)으로부터 허브(S2-1) 및 일반 라우터(S3-1)를 통해 제공되는 패킷을 수신하여 필터링 정책에 의해 검사한다(단계 401).
즉, 검사 과정에서 필터링 정책으로 검사한 결과가 허가된 패킷인가를 판단한다(단계 402).
상기 판단 단계(402)에서 허가되지 않은 패킷일 경우, 패킷을 거부한다(단계 403).
반면에, 상기 판단 단계(402)에서 허가된 패킷일 경우, 허가된 패킷을 통과시킨 후, 침입탐지 정책을 이용하여 검사한 결과가 공격 침입 패킷인가를 확인한다(단계 404).
상기 확인 단계(404)에서 공격 침입 패킷일 경우, 보안관리 GUI(S6)에 공격 침입 패킷임을 표시하며, 문자 해당 패킷을 모두 거부하고(단계 405), 이동 단말기(S1)에 단문 메시지 서비스로 공격 침입 패킷을 표시한다(단계 406).
반면에, 상기 확인 단계(404)에서 공격 침입 패킷이 아닌 일반 패킷일 경우, 해당 네트워크를 통해 패킷을 전달한다(단계 407).
도 5의 흐름도를 참조하면, 상술한 구성을 바탕으로, 본 발명에 따른 보안 엔진이 탑재된 라우터(100)와 보안 관리 서브시스템(200)간의 보안 정책에 의해 통합적으로 보안 관리를 제공하는 과정에 대하여 보다 상세하게 설명한다.
먼저, 사용자 등록 및 인증 과정을 통해 허가되지 않은 사용자의 접속을 통제 여부를 판단한다(단계 501).
상기 판단 단계(501)에서 허가된 사용자일 경우, 보안관리 서브시스템(200)에 접속한다(단계 502).
네트워크 노드의 중요한 자원을 허가받지 않은 사용자들이 접근하는 것을 차단하며, 불법으로 루트 권한을 획득하여 발생하는 피해를 차단한다(단계 504).
그리고, 보안 정책에 기반하여 보안 엔진을 관리하며, 보안 정책을 정책 데이터베이스(120-1)에 저장한다(단계 505).
보안 관리 서브시스템(200)은 호스트, 게이트웨이, 라우터들의 네트워크 구성을 나타내기 위해 정보를 수집하며, 수집된 정보를 네트워크 데이터베이스(208)에 저장한다(단계 506).
이후, 보안 관리 서브시스템(200)은 사용자 인터페이스인 보안 관리 GUI(S6)에 연동된 웹 브라우저로 보안 관리 내용을 표시하도록 제어한다(단계 507).
상기 판단 단계(501)에서 허가된 사용자가 아닐 경우, 보안관리 서브시스템(200)에 접속이 되지 않도록 차단한다(단계 503).
또한, 이상과 같이 도 4 내지 도 5를 참조하여 기술된 본 발명에 따른 네트워크 노드의 보안 엔진 관리 장치 및 방법은 이에 대응하는 프로그램으로 구현되어 기록 매체로 저장될 수 있으며, 기록 매체에 저장된 프로그램은 본 발명의 장치에 대응하는 하드웨어 또는 범용 하드웨어에서 실행될 수 있다.
상기와 같이 설명한 본 발명은 네트워크 공격에 대응하는 보안 기능을 갖는 라우터나 게이트웨이 등의 네트워크 노드를 위해 커널 영역에서 패킷 필터링, 침입 분석 및 감사 추적, 인증 및 접근제어 관리의 보안 기능을 제공하여 침입 탐지를 최적화하고 불법 네트워크 침입에 실시간으로 대응하며, 보안 정책에 의해 네트워크 노드를 관리함으로써, 보안 환경의 변화에 민첩하게 대처할 수 있다. 또한, 기존 네트워크 노드들의 자체 보안 결함을 해결하며 통합적인 보안 관리를 제공하고, 웹 브라우저를 사용하여 관리의 편리성과 효율성을 제공하는 효과가 있다.
도 1은 본 발명의 바람직한 실시 예에 따른 공격 시스템으로부터 침입을 차단하는 보안 엔진의 개괄적인 구성도를 도시한 도면이고,
도 2는 도 1에 도시된 보안 엔진의 상세 구성도이며,
도 3은 도 2에 도시된 보안 관리 서브시스템의 상세 구성도이며,
도 4는 본 발명에 따른 공격 시스템의 침입을 탐지하고 실시간으로 대응하는 보안 엔진의 동작 과정에 대한 상세 흐름도이며,
도 5는 본 발명에 따른 보안 엔진이 탑재된 라우터와 보안 관리 서브시스템간의 보안 정책에 의해 통합적으로 보안 관리를 제공하는 과정에 대한 상세 흐름도이다.
<도면의 주요부분에 대한 부호의 설명>
100 : 보안 엔진이 탑재된 라우터
110 : 보안 명령어 및 라이브러리 서브시스템
120-1 : 정책 데이터베이스 120 : 정책 결정 서브시스템
130-1 : 접근 제어 정책 130 : 인증 및 접근제어 서브시스템
140 : 정책 적용 서브시스템 150-1 : 필터링 정책
150 : 패킷 필터링 서브시스템 160-2 : 침입 탐지 정책
160-1 : 감사 기록 데이터베이스
160 : 침입 분석 및 감사 추적 서브시스템
200 : 보안 관리 서브시스템 201 : 로그인 처리 모듈
202 : 패킷 통계 모듈 203 : 네트워크 설정 모듈
204 : 정책 관리 모듈 205 : 감사 관리 모듈
206 : XML Java Bean 207 : 사용자 데이터베이스
208 : 네트워크 데이터베이스 209 : 네트워크 통신 모듈

Claims (15)

  1. 네트워크 노드의 보안 엔진 관리 장치에 있어서,
    시스템의 자원에 접근할 수 있는 모든 응용 프로그램과 유틸리티들을 처리하는 보안 명령어 및 라이브러리 서브시스템과,
    상기 네트워크로의 침입 탐지 및 차단에 필요한 필터링 정책, 침입 탐지 정책, 접근제어 정책을 결정하는 정책 결정 서브시스템과,
    상기 정책 결정 서브시스템에 의해 결정된 정책의 적용에 응답하기 위해 접근 제어 정책을 참조하여 허가받지 않은 사용자의 시스템 사용을 막고 접근 권한을 가진 경우에만 접근이 가능하도록 하는 인증 및 접근제어 서브시스템과,
    상기 정책들을 해석하여 정책을 적용하는 정책 적용 서브시스템과,
    상기 정책 적용에 따라 필터링 정책을 참조하면서 허가된 패킷은 수신하고, 허가되지 않은 패킷을 거부하는 패킷 필터링 서브시스템과,
    상기 정책 적용에 따라 침입탐지 정책을 참조하면서 네트워크의 침입을 분석하고 침입에 대응하는 침입 분석 및 감사 추적 서브시스템과,
    상기 보안 엔진을 관리하는 보안 관리 서브시스템
    을 포함하는 것을 특징으로 하는 네트워크 노드의 보안 엔진 관리 장치.
  2. 제 1 항에 있어서,
    상기 정책 적용 서브시스템은, 침입탐지 및 감사 정보에 대하여 디바이스 드라이버를 통해 제공하며, 패킷 통계 정보에 대하여 proc 파일 시스템을 통해 제공하는 것을 특징으로 하는 네트워크 노드의 보안 엔진 관리 장치.
  3. 제 1 항에 있어서,
    상기 필터링 정책은, 발신지 주소, 목적지 주소, 발신지 포트, 목적지 포트, 프로토콜 종류에 따라 특정 목적지 주소의 패킷을 차단 및 통과시키며, TCP, UDP, ICMP 등의 프로토콜에 해당하는 패킷을 차단 및 통과시키는 것을 특징으로 하는 네트워크 노드의 보안 엔진 관리 장치.
  4. 제 1 항에 있어서,
    상기 침입탐지 정책은, DoS 공격과 특정 바이러스 패턴을 탐지하는 규칙들로 구성되어 있는 것을 특징으로 하는 네트워크 노드의 보안 엔진 관리 장치.
  5. 제 1 항에 있어서,
    상기 침입 분석 및 감사 추적 서브시스템은, 상기 보안 관리 서브시스템 내 웹 브라우저를 통해 바이러스 파일이 다운로드 될 경우, 파일 패턴을 검사하여 바이러스 파일 전송임을 탐지하여 이동 단말기에 바이러스 파일의 다운로드라는 메시지를 송출하며, DoS 공격이 시도될 경우, DoS 공격 패턴을 검사하여 DoS 공격을 차단하며, DoS 공격이나 바이러스 공격의 탐지 내용을 감사기록 데이터베이스에 저장하는 것을 특징으로 하는 네트워크 노드의 보안 엔진 관리 장치.
  6. 제 1 항에 있어서,
    상기 보안 관리 서브시스템은,
    관리 명령을 수행하는 사용자 인터페이스로 웹을 이용한 보안 관리 GUI와,
    불법 침입에 대한 감사정보를 처리하는 감사 관리 모듈과,
    웹 브라우저에서 사용자 ID와 비밀번호가 입력될 경우, 상기 사용자 ID와 비밀번호를 처리하여 사용자의 인증을 담당하는 로그인 처리 모듈과,
    프로토콜과 인터페이스 별로 패킷 통계정보로 보여주는 패킷 통계 모듈과,
    라우터와 시스템들의 네트워크 구성 현황을 지도로 구성하여 상기 보안 관리 GUI를 통해 보여주는 네트워크 설정 모듈과,
    네트워크 침입 탐지를 위한 보안 정책을 보여주고, 추가, 삭제, 편집을 수행하는 정책 관리 모듈과,
    DoS 공격 및 바이러스 공격 내용을 표시하고 상기 공격 내용을 단문메시지서비스를 이용하여 상기 보안 관리 서브시스템에 연동된 이동 단말기에 알려주는 감사 관리 모듈과,
    정책 관리를 위해 상기 정책결정 서브시스템과의 통신을 처리하고, 감사 모듈로의 실시간 통지를 처리하는 네트워크 통신 모듈
    을 더 포함하는 것을 특징으로 하는 네트워크 노드의 보안 엔진 관리 장치.
  7. 제 6 항에 있어서,
    상기 네트워크 설정 모듈은, 인터페이스 카드 종류, IP 주소, 하드웨어 주소, MTU 크기, 상태 및 옵션의 네트워크 인터페이스 정보와 OS 정보, 부팅 경과 시간, 현재 시간, 시스템 이름, 디스크 크기의 시스템 정보를 보여주고, 라우팅 테이블의 추가, 삭제 및 수정하는 것을 특징으로 하는 네트워크 노드의 보안 엔진 관리 장치.
  8. 제 6 항에 있어서,
    상기 정책 관리 모듈은, 침입 패킷의 자동 폐기 기능이 있어 오프(Off) 상태에서 침입이 발생될 경우 탐지만 하며, 온(On) 상태에서 침입이 탐지될 경우, 상기 보안 관리 서브시스템에 연동된 이동 단말기에 단문메시지서비스로 알려주고 패킷을 자동 폐기하는 것을 특징으로 하는 네트워크 노드의 보안 엔진 관리 장치.
  9. 네트워크 노드의 보안 엔진 관리 방법에 있어서,
    공격 시스템으로부터 제공되는 패킷을 수신하여 필터링 정책에 의해 검사하는 단계와,
    상기 검사하는 단계의 결과에서 허가된 패킷인가를 판단하는 단계와,
    상기 판단하는 단계에서 허가된 패킷일 경우, 허가된 패킷을 통과시킨 후, 침입탐지 정책을 이용하여 검사한 결과가 공격 침입 패킷인가를 확인하는 단계와,
    상기 확인하는 단계에서 공격 침입 패킷일 경우, 보안관리 GUI에 공격 침입 패킷임을 표시하고, 이동 단말기에 단문 메시지 서비스로 공격 침입 패킷을 표시하며, 해당 패킷을 모두 거부하는 단계
    를 포함하는 것을 특징으로 하는 네트워크 노드의 보안 엔진 관리 방법.
  10. 제 9 항에 있어서,
    상기 판단하는 단계에서 허가되지 않은 패킷일 경우, 패킷을 거부하는 것을 특징으로 하는 네트워크 노드의 보안 엔진 관리 방법.
  11. 제 9 항에 있어서,
    상기 확인하는 단계에서 공격 침입 패킷이 아닌 일반 패킷일 경우, 해당 네트워크를 통해 패킷을 전달하는 것을 특징으로 하는 네트워크 노드의 보안 엔진 관리 방법.
  12. 라우터와 보안 관리 서브시스템간의 보안 정책에 의해 통합적으로 보안 관리를 제공하는 방법에 있어서,
    사용자 등록 및 인증 과정을 통해 허가되지 않은 사용자의 접속을 통제 여부를 판단하는 단계와,
    상기 판단하는 단계에서 허가된 사용자일 경우, 보안관리 서브시스템에 접속하여 호스트, 게이트웨이, 라우터들의 네트워크 구성을 나타내기 위해 정보를 수집하며, 상기 수집된 정보를 네트워크 데이터베이스에 저장하는 단계와,
    사용자 인터페이스인 보안 관리 GUI로 보안 관리 내용을 표시하는 단계
    를 포함하는 것을 특징으로 하는 네트워크 노드의 보안 엔진 관리 방법.
  13. 삭제
  14. 제 12 항에 있어서,
    상기 판단하는 단계에서 허가된 사용자가 아닐 경우, 보안 정책에 기반하여 보안 엔진을 관리하며, 보안 정책을 정책 데이터베이스에 저장하는 것을 특징으로 하는 네트워크 노드의 보안 엔진 관리 방법.
  15. 삭제
KR10-2003-0067442A 2003-09-29 2003-09-29 네트워크 노드의 보안 엔진 관리 장치 및 방법 KR100502068B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR10-2003-0067442A KR100502068B1 (ko) 2003-09-29 2003-09-29 네트워크 노드의 보안 엔진 관리 장치 및 방법
US10/743,460 US20050071650A1 (en) 2003-09-29 2003-12-23 Method and apparatus for security engine management in network nodes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0067442A KR100502068B1 (ko) 2003-09-29 2003-09-29 네트워크 노드의 보안 엔진 관리 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20050031215A KR20050031215A (ko) 2005-04-06
KR100502068B1 true KR100502068B1 (ko) 2005-07-25

Family

ID=34374223

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0067442A KR100502068B1 (ko) 2003-09-29 2003-09-29 네트워크 노드의 보안 엔진 관리 장치 및 방법

Country Status (2)

Country Link
US (1) US20050071650A1 (ko)
KR (1) KR100502068B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101213999B1 (ko) 2011-03-22 2012-12-20 연세대학교 산학협력단 컴퓨터 키보드 및 컴퓨터 보안 시스템
KR102361079B1 (ko) * 2020-12-10 2022-02-14 가온플랫폼 주식회사 단방향 보안 데이터 전송 장치 및 이의 소프트웨어 관리 시스템

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904454B2 (en) * 2001-07-16 2011-03-08 International Business Machines Corporation Database access security
WO2004046896A2 (en) * 2002-11-18 2004-06-03 Hipaat Inc. A method and system for access control
US7426512B1 (en) * 2004-02-17 2008-09-16 Guardium, Inc. System and methods for tracking local database access
US20060075503A1 (en) * 2004-09-13 2006-04-06 Achilles Guard, Inc. Dba Critical Watch Method and system for applying security vulnerability management process to an organization
KR20060044049A (ko) * 2004-11-11 2006-05-16 한국전자통신연구원 보안 라우터 시스템 및 그 시스템에 접속하는 사용자에대한 인증 방법
US7739721B2 (en) * 2005-07-11 2010-06-15 Microsoft Corporation Per-user and system granular audit policy implementation
US7970788B2 (en) * 2005-08-02 2011-06-28 International Business Machines Corporation Selective local database access restriction
US7889735B2 (en) * 2005-08-05 2011-02-15 Alcatel-Lucent Usa Inc. Method and apparatus for defending against denial of service attacks in IP networks based on specified source/destination IP address pairs
US7933923B2 (en) 2005-11-04 2011-04-26 International Business Machines Corporation Tracking and reconciling database commands
KR100785804B1 (ko) * 2005-12-02 2007-12-13 한국전자통신연구원 라우터 하드웨어 플랫폼에서의 침입차단 정책 적용 장치 및그 방법
KR100707940B1 (ko) * 2006-02-27 2007-04-13 전남대학교산학협력단 전자상거래에 있어서 가상접근통제 보안방법
KR100706338B1 (ko) * 2006-02-27 2007-04-13 전남대학교산학협력단 전자상거래에 있어서 가상접근통제 보안시스템
US8935416B2 (en) * 2006-04-21 2015-01-13 Fortinet, Inc. Method, apparatus, signals and medium for enforcing compliance with a policy on a client computer
WO2008027626A2 (en) 2006-04-25 2008-03-06 Secure Network Systems, Llc Logical and physical security
KR100694248B1 (ko) * 2006-04-25 2007-03-27 충남대학교산학협력단 네트워크 보안시스템의 보안 정책 테스트 장치 및 방법
US8141100B2 (en) 2006-12-20 2012-03-20 International Business Machines Corporation Identifying attribute propagation for multi-tier processing
US8495367B2 (en) 2007-02-22 2013-07-23 International Business Machines Corporation Nondestructive interception of secure data in transit
WO2008112769A2 (en) * 2007-03-12 2008-09-18 Citrix Systems, Inc. Systems and methods for configuring, applying and managing object-oriented policy expressions for a network device
US8631147B2 (en) 2007-03-12 2014-01-14 Citrix Systems, Inc. Systems and methods for configuring policy bank invocations
US8490148B2 (en) 2007-03-12 2013-07-16 Citrix Systems, Inc Systems and methods for managing application security profiles
US7853679B2 (en) * 2007-03-12 2010-12-14 Citrix Systems, Inc. Systems and methods for configuring handling of undefined policy events
US7853678B2 (en) * 2007-03-12 2010-12-14 Citrix Systems, Inc. Systems and methods for configuring flow control of policy expressions
US7870277B2 (en) * 2007-03-12 2011-01-11 Citrix Systems, Inc. Systems and methods for using object oriented expressions to configure application security policies
US7865589B2 (en) 2007-03-12 2011-01-04 Citrix Systems, Inc. Systems and methods for providing structured policy expressions to represent unstructured data in a network appliance
US20080244723A1 (en) * 2007-03-27 2008-10-02 Microsoft Corporation Firewall Restriction Using Manifest
EP2007111A1 (fr) * 2007-06-22 2008-12-24 France Telecom Procédé de filtrage de paquets en provenance d'un réseau de communication
KR101421086B1 (ko) * 2007-10-05 2014-07-24 에스케이플래닛 주식회사 침입차단시스템 통합 관리 장치 및 방법
KR100949805B1 (ko) * 2007-10-29 2010-03-30 한국전자통신연구원 지리 정보를 활용한 관리 도메인의 보안 상황 표시장치 및방법
US8850552B2 (en) * 2007-11-21 2014-09-30 Honeywell International Inc. Use of data links for aeronautical purposes without compromising safety and security
US8261326B2 (en) 2008-04-25 2012-09-04 International Business Machines Corporation Network intrusion blocking security overlay
US20110314515A1 (en) * 2009-01-06 2011-12-22 Hernoud Melanie S Integrated physical and logical security management via a portable device
WO2010102176A1 (en) 2009-03-06 2010-09-10 Vetrix, Llc Systems and methods for mobile tracking, communications and alerting
US9467360B2 (en) 2011-06-27 2016-10-11 Sk Telecom Co., Ltd. System, device and method for managing network traffic by using monitoring and filtering policies
WO2014038737A1 (ko) * 2012-09-07 2014-03-13 에스케이텔레콤 주식회사 모니터링 및 필터링 정책을 이용한 네트워크 트래픽 관리 시스템 및 그 방법
CN102255924B (zh) * 2011-08-29 2013-11-06 浙江中烟工业有限责任公司 基于可信计算的多级安全互联平台及其处理流程
US8364817B1 (en) 2012-02-09 2013-01-29 Gramboo Inc. Method and system for managing a data item
US10079710B2 (en) * 2012-02-16 2018-09-18 Brightcove, Inc. System and method for dynamic file availability during encoding
KR101387937B1 (ko) * 2012-08-02 2014-04-22 주식회사 엑스게이트 사용자 인증을 통한 네트워크 자원 사용 제어 방법
US9565213B2 (en) 2012-10-22 2017-02-07 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9137205B2 (en) 2012-10-22 2015-09-15 Centripetal Networks, Inc. Methods and systems for protecting a secured network
DE102012110510A1 (de) 2012-11-02 2014-05-08 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum geschützten Hinterlegen von Ereignisprotokoll-Daten eines Computersystems, Computerprogrammprodukt sowie Computersystem
US9203806B2 (en) 2013-01-11 2015-12-01 Centripetal Networks, Inc. Rule swapping in a packet network
US9124552B2 (en) 2013-03-12 2015-09-01 Centripetal Networks, Inc. Filtering network data transfers
US9094445B2 (en) 2013-03-15 2015-07-28 Centripetal Networks, Inc. Protecting networks from cyber attacks and overloading
US9225735B1 (en) * 2013-12-23 2015-12-29 Symantec Corporation Systems and methods for blocking flanking attacks on computing systems
US9648036B2 (en) * 2014-12-29 2017-05-09 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US9467455B2 (en) 2014-12-29 2016-10-11 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US9264370B1 (en) 2015-02-10 2016-02-16 Centripetal Networks, Inc. Correlating packets in communications networks
US9866576B2 (en) * 2015-04-17 2018-01-09 Centripetal Networks, Inc. Rule-based network-threat detection
KR20170022636A (ko) 2015-08-21 2017-03-02 한국전자통신연구원 다중 입출력 시스템의 수신 장치 및 수신신호 처리 방법
US9917856B2 (en) 2015-12-23 2018-03-13 Centripetal Networks, Inc. Rule-based network-threat detection for encrypted communications
US11729144B2 (en) 2016-01-04 2023-08-15 Centripetal Networks, Llc Efficient packet capture for cyber threat analysis
CN106534166A (zh) * 2016-12-05 2017-03-22 深圳万发创新进出口贸易有限公司 一种数字图书馆管理系统
US10503899B2 (en) 2017-07-10 2019-12-10 Centripetal Networks, Inc. Cyberanalysis workflow acceleration
US10284526B2 (en) 2017-07-24 2019-05-07 Centripetal Networks, Inc. Efficient SSL/TLS proxy
US11233777B2 (en) 2017-07-24 2022-01-25 Centripetal Networks, Inc. Efficient SSL/TLS proxy
JP7059726B2 (ja) * 2018-03-19 2022-04-26 株式会社リコー 通信システム、通信制御装置、通信制御方法及び通信制御プログラム
US10333898B1 (en) 2018-07-09 2019-06-25 Centripetal Networks, Inc. Methods and systems for efficient network protection
CN110691064B (zh) * 2018-09-27 2022-01-04 国家电网有限公司 一种现场作业终端安全接入防护和检测系统
US11176467B2 (en) * 2019-04-02 2021-11-16 International Business Machines Corporation Preserving data security in a shared computing file system
CN112217770B (zh) * 2019-07-11 2023-10-13 奇安信科技集团股份有限公司 一种安全检测方法、装置、计算机设备及存储介质
WO2021010515A1 (ko) * 2019-07-16 2021-01-21 엘지전자 주식회사 차량용 방화벽 제공 장치
US11169973B2 (en) * 2019-08-23 2021-11-09 International Business Machines Corporation Atomically tracking transactions for auditability and security
KR102260273B1 (ko) * 2019-12-12 2021-06-03 한국과학기술정보연구원 보안 정책 정보 가시화 장치, 보안 정책 정보 가시화 방법 및 보안 정책 정보를 가시화하는 프로그램을 저장하는 저장매체
CN111885210A (zh) * 2020-08-10 2020-11-03 上海上实龙创智能科技股份有限公司 一种基于最终用户环境的云计算网络监控系统
US11362996B2 (en) 2020-10-27 2022-06-14 Centripetal Networks, Inc. Methods and systems for efficient adaptive logging of cyber threat incidents
US11159546B1 (en) 2021-04-20 2021-10-26 Centripetal Networks, Inc. Methods and systems for efficient threat context-aware packet filtering for network protection
CN115051830B (zh) * 2022-04-29 2023-12-26 国网浙江省电力有限公司宁波供电公司 一种电力靶场隐患数据安全监控系统及方法
CN116886370B (zh) * 2023-07-19 2023-12-08 广东网安科技有限公司 一种用于网络安全认证的防护系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043759B2 (en) * 2000-09-07 2006-05-09 Mazu Networks, Inc. Architecture to thwart denial of service attacks
US20030097557A1 (en) * 2001-10-31 2003-05-22 Tarquini Richard Paul Method, node and computer readable medium for performing multiple signature matching in an intrusion prevention system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101213999B1 (ko) 2011-03-22 2012-12-20 연세대학교 산학협력단 컴퓨터 키보드 및 컴퓨터 보안 시스템
KR102361079B1 (ko) * 2020-12-10 2022-02-14 가온플랫폼 주식회사 단방향 보안 데이터 전송 장치 및 이의 소프트웨어 관리 시스템
WO2022124524A1 (ko) * 2020-12-10 2022-06-16 가온플랫폼 주식회사 단방향 보안 데이터 전송 장치 및 이의 소프트웨어 관리 시스템

Also Published As

Publication number Publication date
US20050071650A1 (en) 2005-03-31
KR20050031215A (ko) 2005-04-06

Similar Documents

Publication Publication Date Title
KR100502068B1 (ko) 네트워크 노드의 보안 엔진 관리 장치 및 방법
US8171544B2 (en) Method and system for preventing, auditing and trending unauthorized traffic in network systems
KR101010302B1 (ko) Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법
US7761918B2 (en) System and method for scanning a network
JP2008508805A (ja) 電子トラフィックを特徴づけ、管理するシステムおよび方法
US20090313682A1 (en) Enterprise Multi-interceptor Based Security and Auditing Method and Apparatus
JP2005517349A (ja) マルチメッソドゲートウエイに基づいたネットワークセキュリティシステム及び方法
KR101282297B1 (ko) 트랜젝션 패턴분석·모니터링을 통한 서비스 네트워크형 통합보안장치 및 방법
US20090178140A1 (en) Network intrusion detection system
Zeng et al. Full-stack vulnerability analysis of the cloud-native platform
JP2001313640A (ja) 通信ネットワークにおけるアクセス種別を判定する方法及びシステム、記録媒体
Sayyed et al. Intrusion Detection System
KR20020075319A (ko) 지능형 보안 엔진과 이를 포함하는 지능형 통합 보안 시스템
Dutta et al. Intrusion detection systems fundamentals
KR101910496B1 (ko) 광역망 인터넷 프로토콜(wan ip) 검증을 통한 네트워크 기반 프록시 설정 탐지 시스템 및 그를 이용한 유해 사이트 접속 차단 방법
CN116566654A (zh) 一种区块链管理服务器用的防护系统
KR101186873B1 (ko) 시그니쳐 기반 무선 침입차단시스템
Kfouri et al. Design of a Distributed HIDS for IoT Backbone Components.
Cisco Working with Sensor Signatures
Cisco Working With Sensor Signatures
KR100906389B1 (ko) 802.1x 인증기반 통합로그 분석 기능을 제공하는통합로그분석시스템, 통합로그 서버, 및 방법
Cisco Cisco Secure Intrusion Detection System Sensor Configuration Note Version 2.5
Singh et al. A review on intrusion detection system
KR100862321B1 (ko) 시그니처를 사용하지 않는 네트워크 공격 탐지 및 차단방법 및 장치
JP7436758B1 (ja) 情報処理システム、情報処理方法および情報処理プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100701

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee