KR100597196B1 - 인트라넷 보안관리시스템 및 보안관리방법 - Google Patents

인트라넷 보안관리시스템 및 보안관리방법 Download PDF

Info

Publication number
KR100597196B1
KR100597196B1 KR1020010016191A KR20010016191A KR100597196B1 KR 100597196 B1 KR100597196 B1 KR 100597196B1 KR 1020010016191 A KR1020010016191 A KR 1020010016191A KR 20010016191 A KR20010016191 A KR 20010016191A KR 100597196 B1 KR100597196 B1 KR 100597196B1
Authority
KR
South Korea
Prior art keywords
management
ipsec
information
service
request
Prior art date
Application number
KR1020010016191A
Other languages
English (en)
Other versions
KR20020076387A (ko
Inventor
조수형
이종태
손승원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020010016191A priority Critical patent/KR100597196B1/ko
Publication of KR20020076387A publication Critical patent/KR20020076387A/ko
Application granted granted Critical
Publication of KR100597196B1 publication Critical patent/KR100597196B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 인트라넷에서 보안 서비스인 IPsec(IP Security) 서비스를 제공할 때, 인트라넷을 구성하는 호스트, 게이트웨이 및 IPsec 서비스를 관리하는 시스템 및 방법에 관한 것이다. 본 발명은 인트라넷에서 제공되는 IPsec 서비스에 대한 정보를 알아내고, IPsec 서비스의 성능을 분석하고, IPsec 서비스의 문제점을 감지하고 해결 방법을 구하며, 웹 브라우저를 사용하여 장소와 운영체제에 관계없이 IPsec을 효과적으로 관리하기 위한 시스템 및 방법을 제공한다.
본 발명의 인트라넷 보안관리방법은, 인트라넷에서 IPsec 서비스를 제공하는 호스트와 게이트웨이의 정보를 수집하여 네트워크 데이터베이스에 저장하는 제 1 단계; 네트워크 데이트베이스를 이용하여 호스트와 IPsec 서비스의 정보를 보안 관리 맵으로 표현하는 제 2 단계; IPsec 패킷(packet)을 실시간으로 감시하는 제 3 단계; 감시된 IPsec 패킷의 통계 정보를 계산하고 저장하는 제 4 단계; 감사 이벤트(Audit Event)의 처리를 통해 IPsec 서비스의 문제 발생을 감지하는 제 5 단계; IPsec 서비스의 정보를 관리정보 데이터베이스인 MIB(Management Information Base)에 저장하는 제 6 단계; 사용자 인터페이스인 웹 브라우저로 관리요청을 하고 관리응답을 보여주는 제 7 단계를 포함한다.
인트라넷, 보안관리, IPsec, 감사이벤트, MIB, 게이트웨이, 호스트

Description

인트라넷 보안관리시스템 및 보안관리방법 {Intranet Security Management System and Security Management Method}
도 1은 본 발명이 적용되는 인트라넷 보안관리시스템의 구성 블록도,
도 2는 인트라넷의 구성 정보를 보여주는 보안관리 맵(Map)의 구성도,
도 3은 IPsec 패킷 모니터링과 통계 자료 처리 구성도,
도 4는 IPsec 서비스에 대한 정보를 가지는 데이터베이스의 구성도,
도 5는 IPsec 서비스의 문제점을 알리는 감사 이벤트(Audit Event)의 처리에 대한 흐름도이다.
※ 도면의 주요부분에 대한 부호의 설명 ※
110 : 보안관리시스템 111 : 요청 처리기
112 : 응답 처리기 113 : 네트워크 DB
114 : 네트워크 맵 편집기 115 : IPsec 패킷 모니터
116 : 감사 이벤트 처리기 117 : SNMP 스택
118 : 에이전트 119 : IPsec MIB
120 : 사용자 인터페이스 121 : 웹 브라우저
본 발명은 IPsec(IP security) 서비스를 제공하는 인트라넷 보안관리시스템 및 보안관리방법에 관한 것으로서, 보다 상세하게 설명하면 IPsec 서비스를 제공하는 인트라넷의 호스트, 게이트웨이와, IPsec 서비스의 정보를 수집하고 성능을 분석하며 사용자 인터페이스로 웹 브라우저를 이용하여 관리하는 시스템 및 방법에 관한 것이다.
종래의 인트라넷이나 인터넷 관리기술은 인트라넷의 구성과 성능 및 장애에 대한 관리기능을 제공하지만, IPsec 서비스가 제공되는 인트라넷의 IPsec 관리에 대한 연구는 전무한 실정이다. 또한, 일반적인 관리 인터페이스는 하나의 시스템에서만 실행되기 때문에 필요한 시스템마다 모두 설치해야 하며 시스템의 운영체제에 따라 관리 인터페이스의 프로그램 설치방법을 달리하여야 하는 문제점이 있다.
상기와 같은 종래 기술의 문제점을 해결하기 위한 본 발명의 목적은, IPsec이 제공되는 인트라넷의 구성을 보안관리 맵을 이용하여 파악하고, IPsec 패킷의 정보를 모니터링하고 분석하며, IPsec의 문제 발생을 감지하여 신속하게 문제점에 대처할 수 있으며, 웹 브라우저를 사용자 인터페이스로 사용하여 플랫폼과 장소에 관계없이 인트라넷 보안관리가 가능하도록 하는 인트라넷 보안관리시스템 및 보안 관리방법을 제공하기 위한 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 인트라넷 보안관리시스템은, IPsec(IP security) 관리블록과, 관리를 수행하는 에이전트, 및 관리정보를 저장하는 IPsec MIB(Management Information Base)를 포함하는 관리시스템과; 모든 상황을 모니터링하고 제어하는 관리 인터페이스인 웹 브라우저를 포함한다.
상기 관리시스템은, 상기 웹 브라우저의 관리요청이 입력되면 이 관리요청을 분석하여 해당 관리블록에 전송하는 요청 처리기와,
상기 관리요청에 대한 관리 결과를 입력받아서 상기 웹 브라우저에 전송하는 응답 처리기와,
네트워크의 정보를 네트워크 데이터베이스에 저장하고 네트워크의 구성 상태를 사용자가 쉽게 관리할 수 있도록 하는 네트워크 맵 편집기와,
IPsec 패킷을 실시간으로 모니터링하고 통계정보를 만들어 IPsec의 성능분석이 가능하게 하는 IPsec 패킷 모니터와,
IPsec 서비스를 제공하는 중에 문제가 발생하면 관리자에게 문제 발생을 통보하는 감사 이벤트 처리기, 및
상기 관리블록과 상기 에이전트간의 SNMP(simple network management protocol) 세션의 관리와 SNMP PDU(protocol data unit)의 생성/전달/응답에 관련된 기능을 수행하는 SNMP 스택을 포함한 것을 특징으로 한다.
또한, 본 발명에 따른 인트라넷의 보안관리방법은, IPsec(IP security) 서비스를 제공하는 호스트와 게이트웨이의 정보를 수집하여 네트워크 데이터베이스에 저장하는 제 1 단계와;
상기 네트워크 데이트베이스를 이용하여 호스트와 IPsec 서비스의 정보를 보안관리 맵으로 표현하는 제 2 단계와;
IPsec 패킷을 실시간으로 모니터링하는 제 3 단계와;
상기 모니터링된 IPsec 패킷의 통계 정보를 계산하고 저장하는 제 4 단계와;
감사 이벤트의 처리를 통해 상기 IPsec 서비스의 문제 발생을 감지하는 제 5 단계; 및
상기 IPsec 서비스의 정보를 관리정보 데이터베이스(MIB)에 저장하는 제 6 단계를 포함한 것을 특징으로 한다.
이하, 첨부된 도면을 참조하면서 본 발명의 한 실시예에 따른 "인트라넷의 보안관리시스템 및 보안관리방법"을 보다 상세하게 설명하기로 한다.
도 1은 본 발명이 적용되는 인트라넷 보안관리시스템의 구성 블록도이다. 이는 IPsec(IP security) 관리블록, 관리를 수행하는 에이전트(118), 관리 정보를 저장하는 IPsec MIB(Management Information Base)(119)으로 구성되는 보안관리시스템(110)과; 모든 상황을 모니터링하고 제어할 수 있는 사용자 인터페이스(120)인 웹 브라우저(121)로 구성된다.
보안관리시스템의 IPsec 관리블록은 요청 처리기(111)와, 응답 처리기(112), 네트워크 DB(113), 네트워크 맵 편집기(114), IPsec 패킷 모니터(115), 감사이벤트 처리기(116), 및 SNMP(simple network management protocol) 스택(117)을 포함한다.
각 블록을 살펴보면, 요청 처리기(111)는 관리 요청의 분석 및 제어를 담당하는데, 웹 브라우저(121)의 관리 명령을 받아서 해당 관리블록에 전송한다. 응답 처리기(112)는 관리 결과를 받아서 웹 브라우저(121)에게 전송한다. 네트워크 맵 편집기(114)는 네트워크의 정보를 네트워크 DB(113)에 저장하고, 네트워크의 구성 상태를 한 눈에 파악할 수 있도록 하여 사용자가 쉽게 관리를 할 수 있도록 도와준다. IPsec 패킷 모니터(115)는 IPsec 패킷을 실시간으로 모니터링하고 통계정보를 만들어 IPsec의 성능분석이 가능하게 한다. 감사 이벤트 처리기(116)는 IPsec 서비스를 제공하는 중에 문제가 발생했을 경우 관리자에게 문제를 통보하여, 해당 문제가 신속하게 해결되도록 한다. SNMP 스택(117)은 관리블록과 에이전트(118) 간의 SNMP 통신을 담당하여, SNMP 세션의 관리와 SNMP PDU(protocol data unit)의 생성/전달/응답에 관련된 기능을 수행한다. 즉, snmp get/set/walk 관리명령을 내리고, 트랩을 이용하여 문제를 통보 받는다. 여기서 감사 이벤트란, 회계감사와 같이 IPsec 서비스의 제공을 조사하거나 검사하는 행위를 말한다.
도 2는 인트라넷의 구성 정보를 보여주는 보안관리 맵(map) 편집기(114)의 구성도이다. 맵 서버(map server)는 새로운 맵을 만드는 유닛(201), 보안관리 맵에 필요한 정보를 파일로 저장하는 유닛(202), 파일로 저장되어 있는 맵을 로드하는 유닛(203), 네트워크를 검색하여 호스트를 추가하거나 삭제하는 유닛(204, 205), 호스트의 주소, 이름, IPsec 서비스의 제공 여부 등의 정보 유닛(206)으로 구성된다. 그리고, 맵을 구성하는 호스트와 게이트웨이의 모든 정보는 맵 데이터 베이스(207)에 저장된다.
도 3은 IPsec 패킷 모니터링과 통계자료 처리 구성도이다. 요청처리기(111)는 관리 명령이 실시간 모니터링인지 통계 자료인지를 알아내어서 실시간 모니터링일 경우에 패킷캡쳐유닛(301)에 관리 요청을 전달하고, 통계 자료인 경우에는 통계 DB(302)를 조회한다. 패킷캡쳐유닛(301)은 호스트의 인터페이스 카드를 지나가는 패킷을 캡쳐하여 복사해둔다. 복사된 패킷을 패킷분석기(305)가 IPsec의 AH(authentication header)가 있는지 혹은 ESP(enhaned service provider) 헤더가 있는지 분석한다. 내향/외향(Inbound/Outbound) AH와 ESP에 따라서 각각의 통계를 내고 통계 DB(302)에 저장한다. 그리고, 실시간 모니터링은 통계를 내지 않고 IPsec 트래픽과 TCP/UDP(transmission control protocol/user datagram protocol) 등의 일반 트래픽을 실시간 트래픽 모니터유닛(304)에 전송한다.
도 4는 IPsec 서비스에 대한 정보를 가지는 데이터베이스의 구조도이다. 이는 IPsec의 관리 정보를 저장하는 MIB(management information base)의 구조도이다. IPsec 서비스를 모니터하고 관리하는데 필요한 정보를 Identification, SA Selector, Security Service, Expiration Limit, Error Statistics로 나누어 저장한다. 관리자가 이 MIB을 이용하여 인트라넷의 운용 상태를 결정하고, IPsec 서비스의 제공을 모니터링한다.
도 5는 IPsec 서비스의 문제점을 알리는 감사 이벤트의 처리에 대한 전체 흐름도이다. 즉, IPsec 서비스를 제공하는 인트라넷의 감사 이벤트에 대한 처리절차 순서도이다. 호스트나 게이트웨이에서 IPsec 서비스의 제공 과정에서 문제가 발생하면 안정적인 시스템을 유지하기 위해 패킷을 폐기하고 감사 이벤트를 생성하여 알린다. 감사 이벤트를 기록할 디바이스를 만들기 위해 "make/dev/ismb"를 수행하여 CHAR_DEV를 만든다(511). IPsec 서비스 제공할 때 감사 이벤트를 CHAR_DEV에 기록하기 위해 audit_event를 정의한다(512). 감사 이벤트가 발생하는지 감지(513)하는 대기 상태로 있다가, 감사 이벤트가 발생하면 CHAR_DEV에 기록한다(514). CHAR_DEV에 기록된 감사 이벤트를 알아내기 위해 CHAR_DEV_A를 정의하고(521), CHAR_DEV_A를 열고(522), CHAR_DEV_A를 읽어서 audit_s에 대입한다(523). CHAR_DEV_A에서 읽어낸 이벤트가 정의된 감사 이벤트가 맞는지 검사하여(524) 맞으면 audit.log 파일을 열어서(525) 이벤트 발생 시간(526)과 감사 이벤트의 내용을 분석하여(527) 저장한다(528). 만약 정의되지 않은 감사 이벤트가 기록되면 프로그램을 종료시킨다(540). Last_time과 Cur_time을 초기화하고(531, 533) audit.log를 열어서(532) 읽는다(533). 내용이 없거나 파일의 끝까지 다 읽었는지 검사하여(535) 맞으면 다시 파일을 열고, 그렇지 않으면 파일에서 읽은 내용에서 event time을 cur_time에 대입한다(536). Cur_time과 Last_time을 비교하여 파일에서 읽은 이벤트가 새로 발생한 것인지 구분하여(537) 새로 발생하였으면 관리 서버로 이벤트 메시지를 보낸다(538). 그리고, Last_time을 Cur_time으로 바꾸어서 다시 파일을 읽는다(539).
위에서 양호한 실시예에 근거하여 이 발명을 설명하였지만, 이러한 실시예는 이 발명을 제한하려는 것이 아니라 예시하려는 것이다. 이 발명이 속하는 분야의 숙련자에게는 이 발명의 기술사상을 벗어남이 없이 위 실시예에 대한 다양한 변화나 변경 또는 조절이 가능함이 자명할 것이다. 그러므로, 이 발명의 보호범위는 첨부된 청구범위에 의해서만 한정될 것이며, 위와 같은 변화예나 변경예 또는 조절예를 모두 포함하는 것으로 해석되어야 할 것이다.
이상과 같이 본 발명에 의하면, 인트라넷의 구성, 성능, 장애관리 뿐만 아니라 인트라넷 보안관리가 가능하도록 하고, 관리 인터페이스로 웹 브라우저를 사용하여 모든 시스템에서 실행이 가능하도록 하며, 거리와 장소에 관계없이 관리 시스템에 접근하여 사용자 인증을 통해 관리자와 일반 사용자에 따라 관리를 제한할 수 있도록 하는 인트라넷 보안관리시스템을 제공할 수 있는 효과가 있다.

Claims (4)

  1. IPsec(IP security) 관리블록과; 관리를 수행하는 에이전트 및 관리정보를 저장하는 IPsec MIB(management information base)를 포함하는 관리시스템과; 모든 상황을 모니터링하고 제어하는 관리 인터페이스인 웹 브라우저를 포함하고;
    상기 관리시스템은,
    상기 웹 브라우저의 관리요청이 입력되면 이 관리요청을 분석하여 해당 관리블록에 전송하는 요청 처리기와,
    상기 관리요청에 대한 관리 결과를 입력받아서 상기 웹 브라우저에 전송하는 응답 처리기와,
    네트워크의 정보를 네트워크 데이터베이스에 저장하고 상기 요청 처리기로부터 관리요청이 입력되면 상기 네트워크 데이터베이스로부터 네트워크의 구성 상태를 읽어와 상기 응답 처리기에게 전송하는 네트워크 맵 편집기와,
    IPsec 패킷을 실시간으로 모니터링하고 통계정보를 만들고 상기 요청 처리기로부터 관리요청이 입력되는 IPsec의 성능분석 정보를 상기 응답 처리기에게 전송하는 IPsec 패킷 모니터와,
    IPsec 서비스를 제공하는 중 문제가 발생하면 상기 응답 처리기를 통해 관리자에게 문제 발생을 통보하는 감사 이벤트 처리기와,
    상기 네트워크 맵 편집기와 IPsec 패킷 모니터와 감사이벤트처리기 및 상기 에이전트간의 SNMP(simple network management protocol) 세션의 관리와 SNMP PDU(protocol data unit)의 생성/전달/응답에 관련된 기능을 수행하는 SNMP 스택을 포함한 것을 특징으로 하는 인트라넷의 보안관리시스템.
  2. 제 1 항에 있어서,
    상기 관리시스템은,
    상기 네트워크를 통해 송수신되는 모든 패킷을 캡쳐하여 복사하는 패킷 캡쳐유닛과, 상기 복사된 패킷이 IPsec의 AH(authentication header) 또는 ESP(enhaned service provider)를 포함하는지 분석하는 패킷 분석유닛과, 상기 AH 또는 ESP에 따라 각각의 통계를 내어 통계 데이터베이스에 저장하는 통계처리기와, 상기 패킷 분석유닛에서 전달된 IPsec 트래픽과 일반 트래픽을 실시간 모니터링하는 실시간 트래픽 모니터를 더 포함하고,
    상기 요청 처리기는 상기 관리요청이 실시간 모니터링인지 혹은 통계 자료인지를 판정하여, 실시간 모니터링이면 상기 관리요청을 상기 패킷 캡쳐유닛에 전달하고, 통계 자료이면 통계 데이터베이스를 조회하여 상기 응답 처리기를 통해 출력되도록 하는 것을 특징으로 하는 인트라넷의 보안관리시스템.
  3. IPsec(IP security) 관리블록과; 관리를 수행하는 에이전트 및 관리정보를 저장하는 IPsec MIB(management information base)를 포함하는 관리시스템과; 모든 상황을 모니터링하고 제어하는 관리 인터페이스인 웹 브라우저를 포함하는 인트라넷의 보안관리시스템에서,
    상기 관리시스템이 IPsec(IP security) 서비스를 제공하는 호스트와 게이트웨이의 정보를 수집하여 네트워크 데이터베이스에 저장하는 제 1 단계와;
    상기 관리시스템이 상기 네트워크 데이트베이스를 이용하여 호스트와 IPsec 서비스의 정보를 보안관리 맵으로 표현하는 제 2 단계와;
    상기 관리시스템이 상기 호스트를 지나가는 패킷을 캡처하여 복사하고, 상기 복사된 패킷이 IPsec의 AH(authentication header) 또는 ESP(enhaned service provider)를 포함하는지 분석하여 IPsec 패킷을 실시간 모니터링하고, AH 또는 ESP 별로 통계 정보를 계산하고 저장하는 제 3 단계와;
    상기 관리시스템이 상기 호스트 또는 게이트웨이의 IPsec 서비스의 문제 발생이 감지되면, 감사 이벤트를 발생하는 제 4 단계와;
    상기 관리시스템이 상기 감사 이벤트를 기록하고 상기 웹 브라우저로 전송하는 제 5 단계; 및
    상기 관리시스템이 상기 IPsec 서비스의 정보를 관리정보 데이터베이스(MIB)에 저장하는 제 6 단계를 포함한 것을 특징으로 하는 인트라넷의 보안관리방법.
  4. 제 3 항에 있어서,
    상기 관리 기능의 구현을 위해 사용자 인터페이스인 웹 브라우저로 관리요청을 하고 관리 응답을 보여주는 제 7 단계를 더 포함하여 이루어진 인트라넷의 보안관리방법.
KR1020010016191A 2001-03-28 2001-03-28 인트라넷 보안관리시스템 및 보안관리방법 KR100597196B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010016191A KR100597196B1 (ko) 2001-03-28 2001-03-28 인트라넷 보안관리시스템 및 보안관리방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010016191A KR100597196B1 (ko) 2001-03-28 2001-03-28 인트라넷 보안관리시스템 및 보안관리방법

Publications (2)

Publication Number Publication Date
KR20020076387A KR20020076387A (ko) 2002-10-11
KR100597196B1 true KR100597196B1 (ko) 2006-07-05

Family

ID=27698982

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010016191A KR100597196B1 (ko) 2001-03-28 2001-03-28 인트라넷 보안관리시스템 및 보안관리방법

Country Status (1)

Country Link
KR (1) KR100597196B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100429542B1 (ko) * 2001-11-23 2004-04-29 삼성전자주식회사 인터넷에서의 실시간 멀티미디어 패킷 분석 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990088682A (ko) * 1998-05-31 1999-12-27 루센트 테크놀러지스 인크 네트워크구성요소관리방법
JP2000324104A (ja) * 1999-05-10 2000-11-24 Matsushita Electric Works Ltd バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990088682A (ko) * 1998-05-31 1999-12-27 루센트 테크놀러지스 인크 네트워크구성요소관리방법
JP2000324104A (ja) * 1999-05-10 2000-11-24 Matsushita Electric Works Ltd バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム

Also Published As

Publication number Publication date
KR20020076387A (ko) 2002-10-11

Similar Documents

Publication Publication Date Title
US7804787B2 (en) Methods and apparatus for analyzing and management of application traffic on networks
CN101933290B (zh) 基于流信息对网络设备上的acl进行配置的方法
Chen et al. Automating Network Application Dependency Discovery: Experiences, Limitations, and New Solutions.
US8578017B2 (en) Automatic correlation of service level agreement and operating level agreement
Maier et al. Enriching network security analysis with time travel
US7752307B2 (en) Technique of analyzing an information system state
US7565336B2 (en) Method and apparatus for measurement, analysis, and optimization of content delivery
KR101010302B1 (ko) Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법
KR100816503B1 (ko) Ip망에서 플로우를 이용한 트래픽 분석장치 및 그 방법
Lindqvist et al. eXpert-BSM: A host-based intrusion detection solution for Sun Solaris
KR100758796B1 (ko) 기업용 실시간 서비스 관리 시스템 및 그 방법
CN110838949A (zh) 一种网络流量日志记录方法及装置
KR100597196B1 (ko) 인트라넷 보안관리시스템 및 보안관리방법
KR100887874B1 (ko) 인터넷 망의 장애 관리 시스템 및 그 방법
CN115086160A (zh) 一种基于SaaS平台的日志采集方法、终端代理、设备
KR100611933B1 (ko) 홈 네트워크에서 홈 게이트웨이를 이용한 유해트래픽 차단장치 및 방법
KR20060079782A (ko) 아이피버젼포와 아이피버젼식스 혼재 망에서의 상호 운용성향상을 위한 보안 시스템
JP2006050442A (ja) トラヒック監視方法及びシステム
Chen et al. UNM: an architecture of the universal policy-based network measurement system
KR101771658B1 (ko) 인터넷 광고 차단 장치 및 방법
KR102156600B1 (ko) 네트워크에서 수집된 패킷과 엔드포인트 컴퓨팅 장치의 프로세스 간의 연관관계를 생성하는 시스템 및 방법
US11477069B2 (en) Inserting replay events in network production flows
Padovan et al. DDoSGrid 3.0: Enabling the Real-time Processing and Analysis of Cyber Attacks Traffic
Hall Multi-layer network monitoring and analysis
EP3474489B1 (en) A method and a system to enable a (re-)configuration of a telecommunications network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110609

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee