KR100544900B1 - 네트워크 교정 보안 방법 - Google Patents

네트워크 교정 보안 방법 Download PDF

Info

Publication number
KR100544900B1
KR100544900B1 KR1020030070398A KR20030070398A KR100544900B1 KR 100544900 B1 KR100544900 B1 KR 100544900B1 KR 1020030070398 A KR1020030070398 A KR 1020030070398A KR 20030070398 A KR20030070398 A KR 20030070398A KR 100544900 B1 KR100544900 B1 KR 100544900B1
Authority
KR
South Korea
Prior art keywords
failure
network
network node
remediation
security
Prior art date
Application number
KR1020030070398A
Other languages
English (en)
Other versions
KR20050034478A (ko
Inventor
이승민
남택용
손승원
박치항
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020030070398A priority Critical patent/KR100544900B1/ko
Priority to US10/882,749 priority patent/US7457949B2/en
Publication of KR20050034478A publication Critical patent/KR20050034478A/ko
Application granted granted Critical
Publication of KR100544900B1 publication Critical patent/KR100544900B1/ko
Priority to US12/954,373 priority patent/USRE45381E1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크 노드와 보안 관련 외부 시스템 사이에 연결되어, 네트워크 노드에 대하여 외부 공격이나 침입, 그리고 시스템 취약성을 교정하여 보안 기능을 수행하는 시스템과 그 방법에 관한 것이다.
본 발명은, 보안 관련 외부 시스템으로부터 네트워크 노드의 보안 성능 개선에 필요한 정보를 지속적으로 수집한 후, 수집한 정보를 분석하여 네트워크 노드의 보안 성능을 개선한다. 이를 통하여, 외부로부터 네트워크 노드로의 공격을 사전에 방지하거나 동일한 장애가 재발하지 않도록 한다.
또한, 본 발명은 네트워크 노드의 주요 자원 상태를 감시하여 장애를 발견하며, 발견한 장애별 등급 처방법에 따라 발생한 장애를 제거하여 교정한다. 하지만, 교정한 장애가 완벽히 교정되지 않았으면, 네트워크 노드의 자원을 재할당 및 분할하여 복구 과정을 수행한다. 그런데, 이러한 복구 과정 수행 이후, 발생한 장애가 완벽히 제거되지 않았으면, 특정 시스템을 재구성, 재설정, 재부팅 등의 복구 매커니즘에 따라 네트워크 노드의 기능을 복원한다.
네트워크 침입, 사전 방지/장애허용/기능복원/재발 방지, 보안, 교정

Description

네트워크 교정 보안 시스템과 그 방법 {SYSTEM AND METHOD FOR PROVIDING NETWORK CORRECTION SECURITY}
도 1은 본 발명의 실시예에 따른 네트워크 교정 보안 시스템의 구성을 세부적으로 도시한 도면이다.
도 2는 도 1에 도시한 네트워크 교정 보안 시스템의 동작 과정을 순차적으로 도시한 흐름도이다.
도 3은 도 1에 도시한 네트워크 교정 보안 시스템을 적용한 ISP 망의 구성을 개략적으로 도시한 도면이다.
도 4는 도 1에 도시한 네트워크 교정 보안 시스템에 따른 보안 수행 결과를 개념적으로 도시한 그래프도이다.
본 발명은 네트워크 교정 보안 시스템과 그 방법에 관한 것으로서, 보다 상세하게는 네트워크간의 공격을 사전에 방지하고 추후 발생한 공격을 교정(correction)하여 보안 기능을 수행하는 시스템 및 그 방법에 관한 것이다.
근래 들어, 컴퓨터와 인터넷 사용의 대중화와 함께 네트워크에 대한 침입이 나 공격 패턴 역시 빠른 속도로 진화하고 있으며, 이러한 공격들이 네트워크를 마비시킴으로서 전자 상거래 서비스 중단과 같은 심각한 경제적 손실에서부터 인터넷 서비스 중단에 따른 극심한 사회적 혼란을 초래한다.
이로 인해, 오늘날 네트워크 대역폭의 급속한 증가와 날로 지능화되어 가는 있는 해커(hacker)들의 공격에 대처하기 위하여 보안 시스템의 하나인 침입 탐지 시스템(Intrusion Detection System, 이하 'IDS' 라 함)의 경우를 예를 들면, 하드웨어 측면에서 뿐만 아니라, 소프트웨어 측면에서도 진일보된 변화된 구조를 가져야한 한다.
자세히 설명하면, 종래의 IDS는 호스트 IDS 제품과 네트워크 IDS 제품으로 구별된다.
먼저, 호스트 IDS 제품은 오디팅(auditing) 시스템이나 이벤트 로그(event logs)를 이용하여 서버 또는 개인용 컴퓨터와 같은 하나의 종단 시스템 또는 네트워크 애플리케이션(Application)을 보호한다.
반면, 네트워크 IDS 제품은 네트워크 트래픽(traffic)을 모니터링하여 해커(hacker)들의 공격 또는 침입을 감지해 공격을 차단한다. 이러한 네트워크 IDS 제품은 오늘날 다음과 같은 세 가지 분야, 시그너쳐(signature) 검출, 에노멀리(Anomaly) 검출, 그리고 서비스 거부(Denial of Service) 검출 중 어느 한 분야에 집중해 개발되고 있다.
그러나, 상기한 호스트 IDS 제품과 네트워크 IDS 제품 뿐만 아니라, 침입 차단 시스템(Firewall) 및 침입 방지 시스템(Intrusion Prevention System) 등과 같 은 기존의 보안 시스템은 한 번 발생한 장애를 복구시켜 정상적으로 시스템을 가동시키는데 상당한 시간이 소요된다.
이는 곧, 기존의 보안 시스템이 장애가 진행 중인 상태에서 제한된 자원을 최대로 활용하여 제공중이었던 서비스를 지속하거나, 시스템 기능을 복원할 수 있는 복구 기술이 부족하기 때문이다.
그리고, 기존의 보안 시스템은 외부 시스템과 연동하여 동적으로 시스템을 개선시켜 사전에 장애 발생을 방지하고, 장애 발생 이후에는 동일한 장애가 더 이상은 반복되지 않도록 하는 개선 기술이 부족하기 때문이다.
따라서, 빠르게 변화하는 네트워크 침입 유형을 정확하게 탐지하여 해당 시스템의 성능을 빠른 시간 내에 복원할 수 있으며, 동일한 장애가 반복적으로 발생하지 않도록 할 수 있는 시스템 및 그 방안이 현실적으로 절실히 요구되고 있는 실정이다.
본 발명이 이루고자 하는 기술적 과제는 이러한 문제점을 해결하기 위한 것으로서, 외부의 공격이나 침입, 해당 시스템의 취약성으로 인한 장애 발생을 사전에 방지할 수 있을 뿐만 아니라, 장애 발생시 복구 작업이 진행되는 동안에도 제한된 자원을 이용하여 시스템의 성능을 지속적으로 유지할 수 있는 네트워크 교정 보안 시스템과 그 방법을 제공하기 위한 것이다.
또한, 본 발명은 지속적인 시스템 개선 기능을 통해, 한 번 발생했던 장애와 동일한 장애가 다시 발생하지 않도록 할 수 있는 네트워크 교정 보안 시스템과 그 방법을 제공하기 위한 것이다.
이러한 목적을 달성하기 위한 본 발명의 특징에 따른 네트워크 교정 보안 시스템은, 네트워크 노드와 보안 관련 외부 시스템 사이에 연결되며, 상기 네트워크 노드에 대한 외부의 공격 탐지 및 취약한 성능을 교정하여 보안 기능을 수행하는 시스템에 있어서, 상기 네트워크 노드에 발생하는 장애별 등급 처방법에 따라 발생한 장애를 제거하여 교정하며, 상기 교정한 장애가 완전히 교정되지 않은 것으로 확인되면, 상기 네트워크 노드의 자원을 재할당 및 분할하는 복원 과정을 반복적으로 수행하는 교정 에이전트(AGENT); 및 상기 보안 관련 외부 시스템으로부터 상기 네트워크 노드의 보안 성능 개선에 필요한 정보를 지속적으로 수집하며, 상기 수집한 보안 성능 개선 정보를 분석하여 상기 네트워크 노드의 보안 성능 개선을 제어하는 교정 매니저(MANAGER)를 포함한다.
또한, 상기 교정 매니저는, 상기 복원 과정 수행 후에 상기 발생한 장애가 완전히 교정되지 않은 것으로 확인되면, 상기 네트워크 노드의 일부 또는 전체 보안 기능을 복구하는 매커니즘에 따라 상기 네트워크 노드의 기능을 복원하는 것을 특징으로 한다.
또한, 본 발명의 특징에 따른 네트워크 교정 보안 방법은, 네트워크 노드와 보안 관련 외부 시스템 사이에 연결되며, 상기 네트워크 노드에 대한 외부의 공격 탐지 및 취약한 성능을 교정하여 보안 기능을 수행하는 방법에 있어서, a)상기 네트워크 노드에 발생하는 장애별 등급 처방법에 따라 발생한 장애를 제거하여 교정 하는 단계; b)상기 교정한 장애가 완전히 교정되지 않았으면, 상기 네트워크 노드의 자원을 재할당 및 분할하는 복원 과정을 반복적으로 수행하는 단계; c)상기 복원 과정 수행 후에 상기 발생한 장애가 완전히 교정되지 않았으면, 상기 네트워크 노드의 일부 또는 전체 보안 기능을 복구하는 매커니즘에 따라 상기 네트워크 노드의 기능을 복원하는 단계; 및 d)상기 보안 관련 외부 시스템으로부터 상기 네트워크 노드의 보안 성능 개선에 필요한 정보를 지속적으로 수집하며, 상기 수집한 보안 성능 개선 정보를 분석하여 상기 네트워크 노드의 보안 성능을 개선하는 단계를 포함한다.
또한, 본 발명의 특징에 따른, 네트워크 노드와 보안 관련 외부 시스템 사이에 연결되며, 상기 네트워크 노드에 대한 외부의 공격 탐지 및 취약한 성능을 교정하여 보안 기능을 수행하는 방법을 포함하는 기록매체에 있어서, a)상기 네트워크 노드에 발생하는 장애별 등급 처방법에 따라 발생한 장애를 제거하여 교정하는 기능; b)상기 교정한 장애가 완전히 교정되지 않았으면, 상기 네트워크 노드의 자원을 재할당 및 분할하는 복원 과정을 반복적으로 수행하는 기능; c)상기 복원 과정 수행 후에 상기 발생한 장애가 완전히 교정되지 않았으면, 상기 네트워크 노드의 일부 또는 전체 보안 기능을 복구하는 매커니즘에 따라 상기 네트워크 노드의 기능을 복원하는 기능; 및 d)상기 보안 관련 외부 시스템으로부터 상기 네트워크 노드의 보안 성능 개선에 필요한 정보를 지속적으로 수집하며, 상기 수집한 보안 성능 개선 정보를 분석하여 상기 네트워크 노드의 보안 성능을 개선하는 기능을 포함하는 것을 특징으로 한다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다. 명세서 전체를 통하여 유사한 부분에 대해서는 동일한 도면 부호를 붙였다.
도 1은 본 발명의 실시예에 따른 네트워크 교정 보안 시스템의 구성을 세부적으로 도시한 도면이다.
도 1에 도시되어 있듯이, 본 발명의 실시예에 따른 네트워크 교정 보안 시스템(100)은 크게 단일 개수의 교정 매니저(correction manager, 110)와 적어도 한 개 이상의 교정 에이전트(correction agent, 120)를 포함하며, 기능 관점으로는 복구(recovery) 영역과 개선(improvement) 영역을 포함한다.
그리고, 이하 본 발명의 실시예에서는 교정 에이전트(120)가 라우터(router)와 보안 시스템 및 각종 보안 서버 등과 같은 네트워크 노드(200)와의 데이터 송수신을 통해, 주요 기능의 복구와 개선을 수행하는 것에 대해 설명하고자 한다.
그러나, 이는 본 발명에 한정되는 것이 아니라, 경우에 따라서는 네트워크 노드(200) 중의 특정 장치에 교정 에이전트(120)가 포함되어 해당 기능을 수행할 수도 있다. 그리고, 교정 에이전트(120)가 별도의 전용 시스템으로 구현되어 해당 기능을 수행할 수도 있다.
먼저, 교정 매니저(110)는 망 자원 관리부(network resource controller, 111)와 복구 데이터 관리부(recovery data manager, 112), 개선 관리부(improvement manager, 113) 및 기능 생성기(function creator, 114)를 포함한다.
그리고, 교정 에이전트(120)는 자원/장애 감시부(resource/fault monitor, 121)와 자원 제어부(resource controller, 122), 장애 평가부(fault assessor, 123), 장애 제거부(fault remover, 124), 동적 업데이트부(dynamic updater, 125) 및 동적 플랫폼(dynamic platform, 126)을 포함한다.
상기한 구성을 이루는 네트워크 교정 보안 시스템(100)의 각 구성부들에 대해 네트워크 복구와 개선 기능으로 구분하여 설명하면 다음과 같다.
먼저, 교정 매니저(110)는 복구와 개선 기능을 모두 가지고 있으며, 적어도 한 개 이상의 교정 에이전트(120)를 관리하고, 전체적인 교정 제어를 수행한다.
이러한 교정 매니저(110) 내의 망 자원 관리부(111)는 해당 시스템(이하 본 발명에서는 설명의 편의를 위하여 '보안 시스템' 이라 함)의 전체적인 자원 상태를 관리하는데, 보안 시스템 내의 자원 할당만으로 정상적인 서비스를 제공할 수 없을 경우, 네트워크 차원에서 자원 재할당을 수행한다.
즉, 망 자원 관리부(111)는 첫 장애가 발생하여 장애 제거 조치를 하였음에도 불구하고, 제거 조치가 완벽히 이루어지지 않은 것으로 확인되면, 타 교정 에이전트(120)의 자원 상태를 파악하고, 파악한 자원 상태에 따라 2차적인 장애 제거 조치(예를 들어, 추가 자원 할당 등)를 수행한다.
복구 데이터 관리부(112)는 상기 2차적인 장애 제거 조치가 완벽하게 이루어 지지 않으면, 일부 또는 해당 시스템 전체에 대한 복구 매커니즘(예를 들어, 저장된 데이터를 이용하여 시스템 재부팅이나 기능 재설정 등)을 통하여 신속한 기능 복원을 수행한다.
개선 관리부(113)는 외부 시스템(300, 망 관리 시스템 등)으로부터 네트워크의 성능 개선과 관련한 정보를 수신한 후, 수신한 성능 개선 관련 정보(네트워크 취약 정보 등)에 대해 데이터 마이닝(data mining)과 상관 관계 분석 등을 수행하여 보안 시스템의 개선 여부를 결정한다.
그리고, 개선 관리부(113)는 보안 시스템의 개선 필요성이 있다고 판단되면, 개선 사항을 실시간으로 교정 에이전트(120)로 제공한다. 이는 보안 시스템의 장애 발생 이전에 장애 요인을 제거하여 장애 유발을 사전에 방지하거나 재발 방지를 위함이다.
기능 생성기(114)는 보안 시스템의 개선에 필요한 새로운 기능이 필요하다고 판단되면, 필요한 기능을 생성하여 교정 에이전트(120)로 제공함으로써, 동적으로 실행될 수 있도록 한다.
다음으로, 교정 에이전트(120)는 보안 시스템 내의 주요 기능을 복구 및 개선한다.
이러한 교정 에이전트(120) 내의 자원/장애 감시부(121)는 보안 시스템의 전체적인 장애 감시와 보안 시스템의 성능과 밀접한 관련이 있는 주요 자원의 가용 상태를 감시한다. 그리고, 장애가 발생하면 이를 장애 평가부(123)로 알려준다.
자원 제어부(122)는 장애 발생 확인 후 1차 복구 조치가 이루어졌음에도 불 구하고, 발생한 장애가 완전히 제거되지 않았으면, 여분의 자원을 재할당 및 분할 등과 같은 복구 과정을 수행하여 보안 시스템 내부의 주요 컴포넌트(component)에 대한 가용성을 보장한다.
장애 평가부(123)는 장애 발생 확인 후, 발생한 장애의 장애 수준을 평가하고, 장애 제거부(124)는 평가한 수준별 처방법에 따라 발생한 장애를 제거한다. 그리고, 장애 제거부(124)는 자체적으로 장애 재발 방지를 수행한다.
그리고, 장애 평가부(123)는 교정 매니저(110) 내의 기능 생성기(114)로, 발생한 장애에 대응할 수 있는 새로운 기능 생성을 요구할 수도 있다.
동적 업데이트부(125)는 교정 매니저(110)의 개선 관리부(113)로부터 수신하는 개선 관련 정보에 따라, 보안 시스템의 취약한 부분을 실시간으로 개선한다.
동적 플랫폼(126)은 교정 매니저(110)의 기능 생성기(114)로부터 수신하는 적어도 한 개 이상의 새로운 기능을 이용하여 교정 에이전트(120)가 복구 및 개선 기능을 원활하게 수행할 수 있도록 지원한다.
상기한 구조를 이루는 네트워크 교정 보안 시스템의 동작 과정에 대해 첨부한 도면을 통해 알아본다.
도 2는 도 1에 도시한 네트워크 교정 보안 시스템의 동작 과정을 순차적으로 도시한 흐름도이다.
도 2에 도시되어 있듯이, 본 발명의 실시예에 따른 네트워크 교정 보안 시스템(100)은 장애 사전 방지 단계와 장애 허용 단계, 기능 복원 단계 및 장애 재발 방지를 단계를 통해 보안 시스템의 네트워크 교정 보안을 수행한다.
먼저, 장애 사전 방지 단계를 살펴보면, 교정 매니저(110) 내의 개선 관리부(113)는 외부 시스템(300)과의 연동에 따라, 외부 시스템(300)으로부터 개선 정보를 접수한다(S210).
이후, 개선 관리부(113)는 접수한 개선 정보(네트워크 취약 정보 등)의 데이터 마이닝(data mining) 및 상관 관계 등을 분석(S211)한 후, 분석 결과에 따라 보안 시스템의 개선 여부를 결정한다(S212).
그리고, 보안 시스템의 성능 등을 개선하기로 결정하면, 개선 관리부(113)는 이러한 개선 관련 정보를 동적 업데이트부(125)로 전달하며, 동적 업데이트부(125)는 개선 관리부(113)의 지시에 따라 보안 시스템의 취약한 부분을 실시간으로 개선한다(S213).
한편, 교정 에이전트(120) 내의 자원/장애 감시부(121)는 장애 요인을 사전에 제거하지 못하여 보안 시스템의 성능에 문제가 생기기 시작하면, 이를 모니터링 (S220)하여 보안 시스템의 성능 저하가 발생하였는지를 확인한다(S221).
확인 결과, 보안 시스템의 성능 저하가 일어난 것으로 확인되면, 자원/장애 감시부(121)는 이를 장애 평가부(123)로 바로 알린다. 그러면, 장애 평가부(123)는 발생한 장애의 등급을 바로 평가(S223)하며, 장애 제거부(124)는 평가한 수준에 따라 발생한 장애를 제거한다(S224).
이후, 상기한 첫 장애 제거 조치 이후에, 제거 조치가 완벽히 이루어지지 않은 것으로 확인(S225)되면, 자원 제어부(122)는 보안 시스템의 내부 자원을 재할당 및 분할(S226)하여 보안 시스템의 기능을 정상적으로 유지시킨다.
하지만, 이러한 2차 조치로도 보안 시스템의 성능 회복이 불가능(S227)하면, 망 자원 관리부(111)는 타 교정 에이전트(120)의 자원 상태를 파악하고, 파악한 자원 상태에 따라 3차적인 네트워크 기반의 장애 제거 조치(예를 들어, 추가 자원 할당 등)를 수행한다(S228).
다음, 기능 복원 단계로서, 상기한 조치에도 불구하고 보안 시스템이 제 기능대로 동작하지 않으면, 복구 데이터 관리부(112)는 일부 또는 보안 시스템 전체에 대한 복구 매커니즘(예를 들어, 시스템 재부팅이나 기능 재설정에 필요한 데이터 저장 등)을 통하여 신속한 기능 복원을 수행한다(S230).
다음, 이미 발생했었던 장애와 동일한 장애가 추후에 다시 발생하는 것을 방지하기 위한 장애 재발 방지 단계로서, 먼저 교정 매니저(110) 내의 개선 관리부(113)는 발생했던 적어도 한 개 이상의 장애를 종합적으로 분석한다(S240).
이후, 분석 결과 개선할 필요성이 있다고 판단되면, 개선 관리부(113)는 이러한 개선 관련 정보를 동적 업데이트부(125)로 전달하여 보안 시스템의 취약한 부분이 실시간으로 개선(S242)될 수 있도록 한다.
이처럼, 본 발명의 실시예에 따른 네트워크 교정 보안 시스템과 그 방법은 외부의 공격이나 침입, 해당 시스템(라우터, 보안 시스템 및 각종 서버 등)의 취약성으로 인한 장애 발생을 사전에 방지한다. 그리고, 본 발명은 장애 발생시 복구 작업이 진행되는 동안에도 제한된 자원을 이용하여 시스템의 성능을 지속적으로 유지할 수 있도록 한다.
또한, 본 발명은 지속적인 시스템 개선 기능을 통해, 한 번 발생했던 장애와 동일한 장애가 다시 발생하지 않도록 한다.
그러면, 여기서 이러한 네트워크 교정 보안 시스템이 적용되는 여러 통신 망 중의 하나인, ISP(Internet Service Provider, 이하 'ISP' 라 함) 망에 대해 첨부한 도면을 통해 알아본다.
도 3은 도 1에 도시한 네트워크 교정 보안 시스템을 적용한 ISP 망의 구성을 개략적으로 도시한 도면이다.
도 3에 도시되어 있듯이, 단일 개수의 교정 매니저(correction manager, 110)가 관리/제어망에 위치하여, ISP 망의 취약성 분석과 함께 망 관리 및 통합적인 보안 관리 등을 수행하는 시스템과 연동한다. 그리고, 적어도 한 개 이상의 교정 에이전트(correction agent, 120)는 각각의 라우터(router) 내에 구현되거나, 경우에 따라서는 전용 에이전트 형태로 존재하기도 한다.
이러한 상황에서 네트워크의 안전성을 위협하여 ISP 망을 마비시킬 수 있는 DDoS(Distributed Denial of Service : 분산 서비스 거부, 이하 'DDoS' 라 함) 공격이 발생할 경우, 교정 매니저(110) 내의 개선 관리부(113)는 사전 장애 방지 기능으로서, 취약 성분 분석 시스템과 망 관리 시스템 및 통합 보안 관리 시스템으로부터 DDoS 공격의 징후를 수신한 후, 이러한 징후 관련 정보를 교정 에이전트(120) 내의 동적 업데이트부(125)로 전달한다. 그러면, 동적 업데이트부(125)는 DDoS 패킷을 폐기할 수 있는 기능을 동적으로 동작시켜 장애 발생을 사전에 방지할 수 있도록 한다.
그러나, 상기한 장애 요인 사전 방지 단계를 통과하여 라우터가 장애 요인에 노출되었을 경우, 라우터의 프로세싱에 필요한 주요 자원인 메모리의 사용량을 소모시켜 라우터의 프로세싱 성능이 저하될 수도 있다. 그러면, 자원/장애 감시부(121)는 이러한 정보를 장애 평가부(123)로 알리며, 장애 평가부(123)는 발생한 장애 등급을 평가한다. 그리고, 장애 제거부(124)는 장애 요인이 되는 DDoS 패킷을 폐기하는 등의 장애 제거 기능을 통하여 장애 허용 단계를 수행한다.
그러나, 이와 같은 장애 제거 조치에도 불구하고 라우터의 성능이 정상적으로 동작하지 않으면, 자원 제어부(122)는 프로세싱을 수행하기 위해서 필요한 메모리량을 라우터 내에서 재할당한다. 나아가서, 망 자원 관리부(111)는 네트워크 차원에서 일부 패킷에 대해서는 이웃한 라우터로 경로를 변경하여 라우터 프로세싱 부하를 조절한다.
이후, 상기와 같은 장애 허용 조치에도 불구하고 라우터의 장애가 발생하여 정상적으로 기능이 동작하지 않으면, 복구 데이터 관리부(112)는 라우터의 최적 설정 정보를 이용한 복구 매커니즘(예를 들어, 시스템 재부팅이나 기능 재설정에 필요한 데이터 저장 등)을 통하여 신속한 기능 복원을 수행한다.
그리고, 개선 관리부(113)는 개선 관련 정보를 동적 업데이트부(125)로 전달하여 취약한 부분이 실시간으로 개선될 수 있도록 한다.
도 4는 도 1에 도시한 네트워크 교정 보안 시스템에 따른 교정 결과를 개념적으로 도시한 그래프도이다.
도 4에 도시되어 있듯이, 종래 기술(점선 표시)에 따른 보안 시스템에 비해, 본 발명의 실시예에 따른 네트워크 교정 보안 시스템(실선 표시)이 빠른 시간 내에 기능 복구를 수행하였음을 알 수 있다.
또한, 본 발명은 외부의 침입이나 공격 등과 같은 악조건 상황 속에서도 네트워크 차원에서의 정상적인 서비스 제공을 지속적으로 할 수 있다.
도면과 발명의 상세한 설명은 단지 본 발명의 예시적인 것으로서, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명에 따른 네트워크 교정 보안 시스템과 그 방법은 외부의 공격이나 침입, 해당 시스템의 취약성으로 인한 장애 발생을 사전에 방지할 수 있을 뿐만 아니라, 장애 발생시 복구 작업이 진행되는 동안에도 제한된 자원을 이용하여 시스템의 성능을 지속적으로 유지할 수 있도록 한다.
그리고, 본 발명은 지속적인 시스템 개선 기능을 통해, 한 번 발생했던 장애와 동일한 장애가 다시 발생하지 않도록 할 수 있는 효과가 있다.

Claims (15)

  1. 네트워크 노드에 대한 장애 복구를 수행하는 둘 이상의 교정 에이전트를 관리하는 교정 매니저의 네트워크 교정 보안 방법에 있어서,
    a) 상기 교정 에이전트의 장애 제거 상황을 모니터링하여 장애 제거가 원활하지 못하는 제1 교정 에이전트를 확인하는 단계;
    b) 자원 상황에 여분이 있는 제2 교정 에이전트를 파악하는 단계;
    c) 상기 제2 교정 에이전트의 자원을 상기 제1 교정 에이전트에 할당하는 단계를 포함하는 네트워크 교정 보안 방법.
  2. 제1항에 있어서,
    상기 c) 단계를 통해 상기 제1 교정 에이전트의 장애 제거 상황을 모니터링하는 단계;
    상기 제1 교정 에이전트의 장애 제거가 원활하지 못한 경우 상기 제1 교정 에이전트에 해당하는 네트워크 노드의 일부 혹은 전체의 기능 복원(기능 재설정, 시스템 재부팅 등)을 수행하는 단계를 더 포함하는 네트워크 교정 보안 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 제1 교정 에이전트의 성능이 회복된 경우 장애를 분석하는 단계;
    상기 장애 분석을 통해 네트워크 개선 관련 정보를 생성하는 단계;
    상기 네트워크 개선 관련 정보를 상기 둘 이상의 교정 에이전트에 제공하는 단계를 더 포함하는 네트워크 교정 보안 방법.
  4. 제1항 또는 제2항에 있어서,
    네트워크에 대한 정보를 수집하는 외부 시스템으로부터 네트워크 개선 관련 정보를 수신하는 단계;
    상기 수신한 네트워크 개선 관련 정보를 상기 둘 이상의 교정 에이전트에 제공하는 단계를 더 포함하는 네트워크 교정 보안 방법.
  5. 교정 매니저의 관리를 통해 네트워크 노드의 장애를 관리하는 제1 교정 에이전트의 네트워크 교정 보안 방법에 있어서,
    a) 상기 네트워크 노드에 장애가 발생한 경우 장애를 제거하는 단계;
    b) 상기 a) 단계에서 장애 제거가 원활하지 못한 경우 장애 제거에 a) 단계보다 더 많은 자원을 할당하는 단계;
    c) 상기 b) 단계에서 장애 제거가 원활하지 못한 경우 상기 교정 매니저의 중개로 제2 교정 에이전트로부터 자원을 할당받아 장애 제거를 수행하는 단계를 더 포함하는 네트워크 교정 보안 방법.
  6. 제5항에 있어서,
    상기 c) 단계에서 장애 제거가 원활하지 못한 경우 상기 네트워크 노드의 일부 혹은 전체의 기능 복원(기능 재설정, 시스템 재부팅 등)을 수행하는 단계를 더 포함하는 네트워크 교정 보안 방법.
  7. 제5항 또는 제6항에 있어서,
    상기 네트워크 노드의 성능이 회복된 경우 장애 관련 정보를 상기 교정 매니저에 제공하는 단계를 더 포함하는 네트워크 교정 보안 방법.
  8. 제5항 또는 제6항에 있어서,
    상기 교정 매니저로부터 네트워크 개선 관련 정보를 수신한 경우 상기 네트워크 노드의 기능을 개선하는 단계를 더 포함하는 네트워크 교정 보안 방법.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
KR1020030070398A 2003-10-09 2003-10-09 네트워크 교정 보안 방법 KR100544900B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020030070398A KR100544900B1 (ko) 2003-10-09 2003-10-09 네트워크 교정 보안 방법
US10/882,749 US7457949B2 (en) 2003-10-09 2004-06-30 Network correction security system and method
US12/954,373 USRE45381E1 (en) 2003-10-09 2010-11-24 Network correction security system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030070398A KR100544900B1 (ko) 2003-10-09 2003-10-09 네트워크 교정 보안 방법

Publications (2)

Publication Number Publication Date
KR20050034478A KR20050034478A (ko) 2005-04-14
KR100544900B1 true KR100544900B1 (ko) 2006-01-24

Family

ID=34420589

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030070398A KR100544900B1 (ko) 2003-10-09 2003-10-09 네트워크 교정 보안 방법

Country Status (2)

Country Link
US (2) US7457949B2 (ko)
KR (1) KR100544900B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100805820B1 (ko) * 2006-09-29 2008-02-21 한국전자통신연구원 센서 네트워크의 노드 장애 관리 방법 및 이를 위한 장애 발생 보고 장치
US20120265872A1 (en) * 2011-04-18 2012-10-18 Cox Communications, Inc. Systems and Methods of Automatically Remediating Fault Conditions
KR102157711B1 (ko) * 2013-06-28 2020-09-18 주식회사 케이티 통신 네트워크에서 장애 복구 방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5493689A (en) * 1993-03-01 1996-02-20 International Business Machines Corporation System for configuring an event driven interface including control blocks defining good loop locations in a memory which represent detection of a characteristic pattern
US5696895A (en) * 1995-05-19 1997-12-09 Compaq Computer Corporation Fault tolerant multiple network servers
US6574605B1 (en) * 1998-11-17 2003-06-03 Citibank, N.A. Method and system for strategic services enterprise workload management
US7350234B2 (en) * 2001-06-11 2008-03-25 Research Triangle Institute Intrusion tolerant communication networks and associated methods
KR100429894B1 (ko) 2001-10-30 2004-05-03 한국전자통신연구원 멀티 에이전트간 통신에 의한 네트워크 장애 관리 장치 및방법
KR20030056652A (ko) 2001-12-28 2003-07-04 한국전자통신연구원 정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법
US7251215B1 (en) * 2002-08-26 2007-07-31 Juniper Networks, Inc. Adaptive network router
US20040117658A1 (en) * 2002-09-27 2004-06-17 Andrea Klaes Security monitoring and intrusion detection system
US7353538B2 (en) * 2002-11-08 2008-04-01 Federal Network Systems Llc Server resource management, analysis, and intrusion negation
US7986625B2 (en) * 2002-12-10 2011-07-26 International Business Machines Corporation Resource-aware system, method and program product for managing request traffic based on a management policy
US20040148520A1 (en) * 2003-01-29 2004-07-29 Rajesh Talpade Mitigating denial of service attacks

Also Published As

Publication number Publication date
KR20050034478A (ko) 2005-04-14
US7457949B2 (en) 2008-11-25
US20050081046A1 (en) 2005-04-14
USRE45381E1 (en) 2015-02-17

Similar Documents

Publication Publication Date Title
US7979889B2 (en) Methods and apparatus providing security to computer systems and networks
US8255995B2 (en) Methods and apparatus providing computer and network security utilizing probabilistic policy reposturing
US7607041B2 (en) Methods and apparatus providing recovery from computer and network security attacks
US7600259B2 (en) Critical period protection
US8413245B2 (en) Methods and apparatus providing computer and network security for polymorphic attacks
US8495743B2 (en) Methods and apparatus providing automatic signature generation and enforcement
US9286469B2 (en) Methods and apparatus providing computer and network security utilizing probabilistic signature generation
US8904529B2 (en) Automated deployment of protection agents to devices connected to a computer network
US7526806B2 (en) Method and system for addressing intrusion attacks on a computer system
US7287278B2 (en) Innoculation of computing devices against a selected computer virus
US11374964B1 (en) Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints
Avritzer et al. Monitoring for security intrusion using performance signatures
KR100544900B1 (ko) 네트워크 교정 보안 방법
JP2005242539A (ja) ファイアウォール制御システム、ファイアウォール制御方法、および、ファイアウォール制御プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121227

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20131231

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20141231

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee