KR100730966B1 - 네트워크상의 비인가 우회경로 탐지 방법 및 그 시스템 - Google Patents

네트워크상의 비인가 우회경로 탐지 방법 및 그 시스템 Download PDF

Info

Publication number
KR100730966B1
KR100730966B1 KR1020050125383A KR20050125383A KR100730966B1 KR 100730966 B1 KR100730966 B1 KR 100730966B1 KR 1020050125383 A KR1020050125383 A KR 1020050125383A KR 20050125383 A KR20050125383 A KR 20050125383A KR 100730966 B1 KR100730966 B1 KR 100730966B1
Authority
KR
South Korea
Prior art keywords
network
packet
devices
list
snapshot
Prior art date
Application number
KR1020050125383A
Other languages
English (en)
Other versions
KR20060001946A (ko
Inventor
이동범
김계연
이민상
김용권
박준우
Original Assignee
지니네트웍스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지니네트웍스(주) filed Critical 지니네트웍스(주)
Priority to KR1020050125383A priority Critical patent/KR100730966B1/ko
Publication of KR20060001946A publication Critical patent/KR20060001946A/ko
Application granted granted Critical
Publication of KR100730966B1 publication Critical patent/KR100730966B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 네트워크상의 불법 또는 네트워크 관리자가 인지하지 못한 네트워크 접속장치의 존재 및 설치를 자동 탐지함으로써, 외부에서의 내부 망 공격이나 내부자에 의한 정보유출을 방지할 수 있도록 한 네트워크상의 비인가 우회경로 탐지 방법 및 그 시스템에 관한 것으로, 네트워크상의 관리시스템에 있어서, 최초 네트워크 내의 장비들의 목록을 검사하는 제1 과정; 상기 제1 과정에서 검사된 장비들 중 다른 네트워크와 연결 경로를 제공하는 장비를 구분하여 주는 제2 과정; 상기 제2 과정에서 검사된 연결 경로를 제공하는 장비들을 네트워크 관리자가 인가 장비로 분류하고, 인가된 장비 목록 및 구성의 스냅샷(Snapshot)을 저장하는 제3 과정; 및 주기적으로 네트워크의 장비를 조사하여 상기 스냅샷과 비교하고, 추가 및 변경 내용을 관리자에게 통보하는 제4 과정을 포함하여 된 특징을 가진다.
네트워크, 비인가, 우회, 검색, 탐지, 경로

Description

네트워크상의 비인가 우회경로 탐지 방법 및 그 시스템{METHOD FOR DETECTING NON-APPROVAL ROUNDABOUT ROUTE ON NETWORK AND SYSTEM THEREFOR}
도 1은 본 발명에 따른 네트워크상의 비인가 우회경로 탐지 방법을 나타내는 순서도,
도 2는 본 발명에 따른 전송 패킷의 구성도,
도 3은 본 발명의 제1 실시 예에 따른 네트워크상의 비인가 우회경로 탐지 시스템의 블록도,
도 4는 본 발명의 제2 실시 예에 따른 네트워크상의 비인가 우회경로 탐지 시스템의 블록도,
도 5는 본 발명에 따른 네트워크 검색 시스템의 상세 블록도,
도 6은 본 발명에 따른 중앙관리시스템의 상세 블록도이다.
<도면의 주요 부분에 대한 부호의 설명>
10: 응답서버 20: 네트워크(외부망)
30: 모뎀 51,52: 네트워크(내부망)
71,72: 게이트웨이 80: 네트워크검색시스템
90: 관리시스템
본 발명은 네트워크상의 불법 또는 네트워크 관리자가 인지하지 못한 네트워크 접속장치의 존재 및 설치를 자동 탐지함으로써, 외부에서의 내부 망 공격이나 내부자에 의한 정보유출을 방지할 수 있도록 한 네트워크상의 비인가 우회경로 탐지 방법 및 그 시스템에 관한 것이다.
주지한 바와 같은 네트워크의 기술적 발전으로 네트워크 내의 구성요소에 대한 구성변경 관리, 장비의 장애 관리, 네트워크장비의 성능관리나 장비의 상태 등을 감시(Monitoring) 할 수 있는 네트워크 관리 시스템(NMS: Network Management System) 기술이 범용화 되어 있다.
그러나 이러한 NMS 기술은 다양한 지능적 서비스를 제공하지만, 불법적인 장비 도입이나 설치로 인한 네트워크 구성변경 등을 감지할 수 없는 기술이다.
즉 NMS 기술은 관리 영역에 포함되는 장비를 설정하여 관리 모니터링하는 것을 기본으로 하기 때문에 불법적이고 의도적인 장비의 설치운영을 찾아내기 힘들다.
다시 말하자면, 무선랜이나 xDSL 기술의 대중화로 외부 인터넷 연결에 대한 편의성과 용이성이 높아짐에 따라 사용자들은 임의로 외부 네트워크 경로를 연결할 수 있게 되었다.
그런데, 네트워크가 분산된 환경에서 수많은 지점들이 존재할 경우에는 각 지점에서의 네트워크변경에 대한 사항을 중앙의 관리자가 인식하기 힘들었다.
결과적으로 외부와 내부 네트워크 경로 연결은 내부자의 주요 정보의 외부 유출 경로로 악용될 수 있었고, 중앙의 관리자는 그 피해 사실의 존재 유무도 확인하기 어려웠다.
또한, 불법 설치된 네트워크 경로는 외부의 공격자들이 내부 망의 침입경로로 악용될 위험이 있으며, 우회 경로를 통해 접근하는 시스템은 기존에 구성되어 있는 보안 방어막을 통과하지 않기 때문에 위험도가 훨씬 높을 수 있다.
본 발명은 상기한 문제점을 해결하기 위하여 창안된 것으로, 본 발명의 목적은 네트워크상의 불법 또는 네트워크 관리자가 인지하지 못한 네트워크 접속장치의 존재 및 설치를 자동 탐지함으로써, 외부에서의 내부 망 공격이나 내부자에 의한 정보유출을 방지할 수 있도록 네트워크상의 비인가 우회경로 탐지 방법 및 그 시스템을 제공하는 것에 있다.
이와 같은 목적을 달성하기 위한 본 발명은 네트워크상의 관리시스템에 있어서, 최초 네트워크 내의 장비들의 목록을 검사하는 제1 과정; 상기 제1 과정에서 검사된 장비들 중 다른 네트워크와 연결 경로를 제공하는 장비를 구분하여 주는 제 2 과정; 상기 제2 과정에서 검사된 연결 경로를 제공하는 장비들을 네트워크 관리자가 인가 장비로 분류하고, 인가된 장비 목록 및 구성의 스냅샷(Snapshot)을 저장하는 제3 과정; 및 주기적으로 네트워크의 장비를 조사하여 상기 스냅샷과 비교하고, 추가 및 변경 내용을 관리자에게 통보하는 제4 과정을 포함하여 된 특징을 가진다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다.
도 1은 본 발명에 따른 네트워크상의 비인가 우회경로 탐지 방법을 나타내는 순서도 이다.
도시된 바와 같이, 본 발명에 따른 네트워크상의 비인가 우회경로 탐지 방법은, 최초 네트워크 내의 장비들의 목록을 검사하는 제1과정(S10)과, 상기 제1과정(S10)에서 검사된 장비들 중 다른 네트워크와 연결 경로를 제공하는 장비를 구분하여 주는 제2과정(S20)과, 상기 제2과정(S20)에서 검사된 연결 경로를 제공하는 장비들을 네트워크 관리자가 인가 장비로 분류하고, 인가된 장비 목록 및 구성의 스냅샷(Snapshot)을 저장하는 제3과정(S30)과, 주기적으로 네트워크의 장비를 조사하여 상기 스냅샷과 비교하고, 추가 및 변경 내용을 관리자에게 통보하는 제4과정(S40)을 포함한다.
더욱 상세하게는, 상기 제1과정(S10)은 네트워크 내의 패킷을 모니터링하여 장비 목록을 작성하는 단계(S11)와, 상기 네트워크 내의 패킷을 발송하여 응답 장비의 목록을 작성하는 단계(S12)와, 상기 단계(S11, S12)에 의해 작성된 결과를 저장하는 단계(S13)로 구성된다.
상기 제2과정(S20)는 상기 제1과정(S10)에서 작성된 장비 목록들에게 연결 경로를 검사하는 패킷을 발송하는 단계(S21)와, 상기 패킷발송에 따른 응답 패킷을 분석하여 장비특성과 연결 경로를 파악하는 단계(S22)와, 상기 장비의 특성 값과 연결 경로 값을 저장하는 단계(S3)로 구성된다.
상기 제3과정(S30)은 상기 제2과정(S20)에 따른 결과물에 대하여 관리자의 인가 여부를 확인하는 단계(S31)와, 상기 관리자에 의해 인가된 장비의 스냅샷을 저장하는 단계(S32)로 구성된다.
상기 제4과정(S40)은 상기 제1과정(S10) 및 제2과정(S20)을 수행하여 제3과정(S30)의 결과물인 스냅샷과 비교하는 단계(S40)와, 상기 비교한 결과 변경된 내용이 있으면 이를 관리자에게 통보하는 단계(S42)로 구성된다.
본 발명에 따르자면, 네트워크 내의 여러 장비들 중 외부 네트워크와 통신 연결된 장비를 분리하기 위하여 다음과 같은 방법으로 네트워크 연결장비를 구분한다.
첫째, 외부 망에 있는 응답가능한 호스트(Host)를 설정한다.
둘째, 도 2와 같은 ICMP(Internet Control Message Protocol) 응답 요청 패킷을 만든다.
여기서, Destination Address(목적지 주소)에는 외부 망에 존재하는 응답 가능한 호스트 IP주소로 설정한다.
Source Address(출발지 주소)에는 **감지 장비의 IP 주소를 설정한다.
ICMP TYPE과 Code에는 Echo Request에 해당하는 8, 0을 각각 설정한다.
ICMP Message에는 점검 대상 장비의 IP주소와 MAC주소를 데이터 값으로 설정한다.
이더넷 프레임 목적지의 주소를 점검대상의 MAC 주소로 설정하여 점검 대상 시스템으로 패킷을 발송한다.
셋째, ICMP 응답 메시지를 확인하여 다른 네트워크로 연결되어 있는 장비를 구별한다.
여기서, ICMP의 메시지에 대한 응답이 없는 장비는 우회 경로가 설정되어 있지 않은 시스템으로 기록한다.
응답 ICMP 메시지가 Echo Reply 메시지가 아닌 경우, 에러 Type과 Code를 저장한다.
ICMP echo 요청에 응답 메시지(Echo Reply message)가 돌아온 경우 해당 응답 메시지를 분석한다.
응답패킷의 이더넷 프레임의 출발지 MAC 주소와 ICMP 메시지에 기록되어 있는 IP 주소의 MAC 주소가 일치하면 해당 IP와 MAC 주소를 가진 장비는 외부 망에 연결을 제공하는 경로를 가지고 있는 장비로 분류한다. 외부 망에 연결되는 응답 메시지의 TTL 값과 기타 장비의 특성을 기록하여 저장한다.
응답패킷의 이더넷 프레임의 출발지 MAC 주소와 ICMP 메시지에 기록되어 있는 IP주소의 MAC 주소가 일치하지 않는다면 ICMP 메시지에 기록되어 있는 해당 IP 장비는 Non-routable 장비로 기록한다.
도 3은 본 발명의 제1 실시 예에 따른 네트워크상의 비인가 우회경로 탐지 시스템의 블록도 이다.
도시된 바와 같이, 본 발명 네트워크상의 비인가 우회경로 탐지 시스템은 외부 네트워크(20)에 연결된 응답서버(10)와, 내부 네트워크(51,52)에 연결된 다수의 일반장비와, 상기 외부 네트워크(20)와 내부 네트워크(51,52) 사이를 연결하는 게이트웨이(71,72)와, 상기 네트워크(51,52)에 연결되는 네트워크 검색시스템(80)을 포함한다.
이와 같은 구성에 따르자면, 상기 내부 망(51,52)에 연결된 각 네트워크 검색시스템(80)은 상기 외부망(20)에 응답서버(10)를 설정한 후, 도 2와 같은 ICMP 응답 요청 패킷을 만든다.
그리고 Destination Address(목적지 주소)에는 상기 응답서버(10)의 IP주소로 설정하고, Source Address(출발지 주소)에는 내부망(51,52)에 연결된 네트워크 검색시스템(80)의 IP 주소를 설정한다.
ICMP TYPE과 Code에는 Echo Request에 해당하는 8, 0을 각각 설정한 후, ICMP Message에는 상기 점검 대상 장비, 즉 일반장비의 IP주소와 MAC주소를 설정한다.
그리고 네트워크 검색시스템(80)은 이더넷 프레임 목적지의 주소를 점검대상의 MAC 주소로 설정하여 점검 대상 시스템으로 패킷을 발송한다.
상기 발송된 패킷에 대한 ICMP 응답 메시지를 확인하여 외부망(20)으로 연결되어 있는 장비를 구별한다.
여기서, ICMP의 메시지에 대한 응답이 없는 장비는 우회 경로가 설정되어 있지 않은 시스템으로 기록한다. 응답 ICMP 메시지가 Echo Reply 메시지가 아닌 경우, 에러 Type과 Code를 저장한다. ICMP echo 요청에 응답 메시지(Echo Reply message)가 돌아온 경우 해당 응답 메시지를 분석한다.
이더넷 프레임의 출발지 MAC과 ICMP 메시지에 기록되어 있는 IP 주소의 MAC 주소가 일치하면 해당 ICMP 메시지에 기록되어 있는 IP와 MAC 주소를 가진 장비는 외부 망에 연결을 제공하는 경로를 가지고 있는 장비로 분류한다.
외부 망에 연결되는 응답 메시지의 TTL 값과 기타 장비의 특성을 기록하여 저장하고, 변경시에는 변경 내용을 관리자가 인식하게 된다.
도 4는 본 발명의 제2 실시 예에 따른 네트워크상의 비인가 우회경로 탐지 시스템의 블록도 이다.
도시된 바와 같이, 본 발명 네트워크상의 비인가 우회경로 탐지 시스템은 외부 네트워크(20)에 연결된 응답 서버(10)와, 상기 네트워크(20)에 연결된 다수의 네트워크 검색시스템(80)과, 상기 외부 네트워크(20)에 연결된 관리시스템(90)을 포함한다.
상기 네트워크 검색시스템(80)은 도 5에 도시된 바와 같이, 연결경로를 검사하는 패킷 발송(도 1의 S21 단계)을 수행하는 진단 패킷 생성기(81)와, 네트워크내의 패킷을 모니터링하여 장비목록의 작성(도 1의 S11 단계)을 수행하는 패킷 감시기(82)와, 상기 진단 패킷 생성기(81)가 발생한 패킷의 응답패킷을 분석하는 응답패킷 분석기(83)와, 네트워크내의 패킷을 발송하여 응답 장비목록을 작성(도 1의 S12 단계)하는 네트워크 장비검색기(84)와, 결과저장(도 1의 S13 단계)과 장비특성값과 연결경로값을 저장(S23)하는 데이터 입출력처리기(85)를 포함한다.
또한, 상기 관리시스템(90)은 도 6에 도시된 바와 같이 데이터베이스(DB)를 분석하는 DB분석기(91)와, 검색시스템 통신모듈(92)과, 관리자 이벤트 발생기(93)와, 데이터 입출력기(94)를 포함한다.
여기서, 상기 DB 분석기(91)는 도 1의 제1과정 및 제2과정 수행한 후, 제3과정의 스냅삿과 비교(S41)의 스냅삿 비교를 담당한다.
상기 검색시스템 통신모듈(92)과 데이터 입출력기(94)는 도 1의 결과저장(S13)과 장비특성값과 연결경로값을 저장(S23)하는 역할을 수행한다.
상기 관리자 이벤트 발생기(93)는 도 1의 결과에 대한 관리자의 인가여부확인(S31)과 변경내용을 관리자에게 통보(S42)의 역할을 수행한다.
상기 대비한 바와 같이, 본 발명은 네트워크상의 불법 또는 네트워크 관리자가 인지하지 못한 네트워크 접속장치의 존재 및 설치를 자동 탐지함으로써, 외부에서의 내부 망 공격이나 내부자에 의한 정보유출을 방지할 수 있도록 한 유용한 발명이다.

Claims (9)

  1. 네트워크상의 관리시스템에 있어서,
    최초 네트워크 내의 장비들의 목록을 검사하는 제1 과정;
    상기 제1 과정에서 검사된 장비들 중 다른 네트워크와 연결 경로를 제공하는 장비를 구분하여 주는 제2 과정;
    상기 제2 과정에서 검사된 연결 경로를 제공하는 장비들을 네트워크 관리자가 인가 장비로 분류하고, 인가된 장비 목록 및 구성의 스냅샷(Snapshot)을 저장하는 제3 과정; 및
    주기적으로 네트워크의 장비를 조사하여 상기 스냅샷과 비교하고, 추가 및 변경 내용을 관리자에게 통보하는 제4 과정을 포함하여 된 것을 특징으로 하는 네트워크상의 비인가 우회경로 탐지 방법.
  2. 제 1 항에 있어서,
    상기 제1 과정은 네트워크 내의 패킷을 모니터링하여 장비 목록을 작성하는 단계;
    상기 네트워크 내의 패킷을 발송하여 응답 장비의 목록을 작성하는 단계; 및
    상기 단계들에 의해 작성된 결과를 저장하는 단계로 구성된 것을 특징으로 하는 네트워크상의 비인가 우회경로 탐지 방법.
  3. 제 1 항에 있어서,
    상기 제2 과정는 상기 제1 과정에서 작성된 장비 목록들에게 연결 경로를 검사하는 패킷을 발송하는 단계;
    상기 패킷발송에 따른 응답 패킷을 분석하여 장비특성과 연결 경로를 파악하는 단계; 및
    상기 장비의 특성 값과 연결 경로 값을 저장하는 단계로 구성된 것을 특징으로 하는 네트워크상의 비인가 우회경로 탐지 방법.
  4. 제 1 항에 있어서,
    상기 제3 과정은 상기 제2 과정에 따른 결과물에 대하여 관리자의 인가 여부를 확인하는 단계; 및
    상기 관리자에 의해 인가된 장비의 스냅샷을 저장하는 단계로 구성된 것을 특징으로 하는 네트워크상의 비인가 우회경로 탐지 방법.
  5. 제 1 항에 있어서,
    상기 제4 과정은 상기 제1 과정 및 제2 과정을 수행하여 제3 과정의 결과물인 스냅샷과 비교하는 단계; 및 상기 비교한 결과 변경된 내용이 있으면 이를 관리자에게 통보하는 단계로 구성된 것을 특징으로 하는 네트워크상의 비인가 우회경로 탐지 방법.
  6. 네트워크상의 관리시스템에 있어서,
    외부 네트워크에 연결된 응답서버;
    내부 네트워크에 연결된 일반장비와,
    외부 네트워크와 내부 네트워크 사이를 연결하는 게이트웨이; 및
    상기 네트워크에 연결되는 네트워크 검색시스템을 포함하여 된 것을 특징으로 하는 네트워크상의 비인가 우회경로 탐지 시스템.
  7. 제 6 항에 있어서,
    상기 외부 네트워크에는 네트워크 검색시스템과, 관리시스템이 더 연결되어 구성된 것을 특징으로 하는 네트워크상의 비인가 우회경로 탐지 시스템.
  8. 제 6 항 또는 제 7 항에 있어서,
    상기 네트워크 검색시스템은 연결경로를 검사하는 패킷 발송을 수행하는 진단 패킷 생성기와, 네트워크내의 패킷을 모니터링하여 장비목록의 작성을 수행하는 패킷 감시기와, 상기 진단 패킷 생성기가 발생한 패킷의 응답패킷을 분석하는 응답패킷 분석기와, 네트워크내의 패킷을 발송하여 응답 장비목록을 작성하는 네트워크 장비검색기와, 결과저장과 장비특성값과 연결경로값을 저장하는 데이터 입출력처리기를 포함하여 된 것을 특징으로 하는 네트워크상의 비인가 우회경로 탐지 시스템.
  9. 삭제
KR1020050125383A 2005-12-19 2005-12-19 네트워크상의 비인가 우회경로 탐지 방법 및 그 시스템 KR100730966B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050125383A KR100730966B1 (ko) 2005-12-19 2005-12-19 네트워크상의 비인가 우회경로 탐지 방법 및 그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050125383A KR100730966B1 (ko) 2005-12-19 2005-12-19 네트워크상의 비인가 우회경로 탐지 방법 및 그 시스템

Publications (2)

Publication Number Publication Date
KR20060001946A KR20060001946A (ko) 2006-01-06
KR100730966B1 true KR100730966B1 (ko) 2007-08-02

Family

ID=37104994

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050125383A KR100730966B1 (ko) 2005-12-19 2005-12-19 네트워크상의 비인가 우회경로 탐지 방법 및 그 시스템

Country Status (1)

Country Link
KR (1) KR100730966B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040022517A (ko) * 2002-09-09 2004-03-16 주식회사 케이티 네트워크 관리 시스템 및 관리 방법
KR20040037420A (ko) * 2002-10-28 2004-05-07 삼성전자주식회사 무선단말장치 및 무선랜 접속정보를 자동으로 생성하고변경하는 방법
KR20040046889A (ko) * 2002-11-28 2004-06-05 주식회사 엘지씨엔에스 네트워크 인터페이스 자동 관리 시스템 및 방법
KR20040089846A (ko) * 2003-04-15 2004-10-22 삼성전자주식회사 효율적인 홈 네트워크 관리 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040022517A (ko) * 2002-09-09 2004-03-16 주식회사 케이티 네트워크 관리 시스템 및 관리 방법
KR20040037420A (ko) * 2002-10-28 2004-05-07 삼성전자주식회사 무선단말장치 및 무선랜 접속정보를 자동으로 생성하고변경하는 방법
KR20040046889A (ko) * 2002-11-28 2004-06-05 주식회사 엘지씨엔에스 네트워크 인터페이스 자동 관리 시스템 및 방법
KR20040089846A (ko) * 2003-04-15 2004-10-22 삼성전자주식회사 효율적인 홈 네트워크 관리 시스템 및 방법

Also Published As

Publication number Publication date
KR20060001946A (ko) 2006-01-06

Similar Documents

Publication Publication Date Title
US8176544B2 (en) Network security system having a device profiler communicatively coupled to a traffic monitor
US7761918B2 (en) System and method for scanning a network
US10326777B2 (en) Integrated data traffic monitoring system
US7197762B2 (en) Method, computer readable medium, and node for a three-layered intrusion prevention system for detecting network exploits
KR101038387B1 (ko) 원치 않는 트래픽 검출 방법 및 장치
JP4501280B2 (ja) ネットワークおよびコンピュータシステムセキュリティを提供する方法および装置
US8046833B2 (en) Intrusion event correlation with network discovery information
US8806632B2 (en) Systems, methods, and devices for detecting security vulnerabilities in IP networks
CN106789935B (zh) 一种终端异常检测方法
US20030188189A1 (en) Multi-level and multi-platform intrusion detection and response system
Stiawan et al. The trends of intrusion prevention system network
US20030097557A1 (en) Method, node and computer readable medium for performing multiple signature matching in an intrusion prevention system
US20060015715A1 (en) Automatically protecting network service from network attack
US20100125663A1 (en) Systems, methods, and devices for detecting security vulnerabilities in ip networks
US20030084321A1 (en) Node and mobile device for a mobile telecommunications network providing intrusion detection
CN101176331A (zh) 计算机网络入侵检测系统和方法
US7836503B2 (en) Node, method and computer readable medium for optimizing performance of signature rule matching in a network
KR102244036B1 (ko) 네트워크 플로우 데이터를 이용한 네트워크 자산 분류 방법 및 상기 방법에 의해 분류된 네트워크 자산에 대한 위협 탐지 방법
Ubaid et al. Mitigating address spoofing attacks in hybrid SDN
US20040233849A1 (en) Methodologies, systems and computer readable media for identifying candidate relay nodes on a network architecture
CN113259349A (zh) 一种轨道交通控制网络的监测方法及装置
KR20020075319A (ko) 지능형 보안 엔진과 이를 포함하는 지능형 통합 보안 시스템
KR20030057929A (ko) 내·외부망 통합 보안 시스템 및 방법
CN114900377B (zh) 一种基于诱导数据包的违规外联监测方法及系统
KR100730966B1 (ko) 네트워크상의 비인가 우회경로 탐지 방법 및 그 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120615

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130617

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140721

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150713

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190516

Year of fee payment: 13