KR100785446B1 - Policy control method of network system and network policy control system - Google Patents
Policy control method of network system and network policy control system Download PDFInfo
- Publication number
- KR100785446B1 KR100785446B1 KR1020060094898A KR20060094898A KR100785446B1 KR 100785446 B1 KR100785446 B1 KR 100785446B1 KR 1020060094898 A KR1020060094898 A KR 1020060094898A KR 20060094898 A KR20060094898 A KR 20060094898A KR 100785446 B1 KR100785446 B1 KR 100785446B1
- Authority
- KR
- South Korea
- Prior art keywords
- client
- network
- policy control
- driving
- policy
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0894—Packet rate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0695—Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
- H04L41/0856—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
Description
도 1은 본 발명의 일 실시예에 따른 네트워크 시스템의 정책제어 방법을 개념적으로 나타내는 도면,1 is a view conceptually illustrating a policy control method of a network system according to an embodiment of the present invention;
도 2는 도 1을 통해 설명된 네트워크 정책제어 방법이 적용된 네트워크 정책제어 시스템의 블록개념도,2 is a block diagram of a network policy control system to which the network policy control method described with reference to FIG. 1 is applied;
도 3은 운영체제에 마련되는 히스토리 파일의 일 예를 나타내는 도면,3 is a diagram illustrating an example of a history file provided in an operating system;
도 4는 본 발명의 다른 실시예에 따른 네트워크 시스템의 정책제어 방법을 개념적으로 나타내는 도면, 그리고4 is a view conceptually illustrating a policy control method of a network system according to another embodiment of the present invention; and
도 5는 도 4를 통해 설명된 정책제어 방법이 적용된 네트워크 정책제어 시스템의 블록개념도를 나타낸다.FIG. 5 is a block diagram of a network policy control system to which the policy control method described with reference to FIG. 4 is applied.
*도면의 주요 부분에 대한 부호의 설명** Description of the symbols for the main parts of the drawings *
10 : 클라이언트 10a, 11 : 네트워크 매니저10:
10b, 12 : 프로세스 매니저 10c, 13 : 응용 프로그램 매니저10b, 12:
10d, 14 : 파일 매니저 10e : 인터페이스 모듈10d, 14:
15, 120 : 정책판단 모듈 100 : 정책제어 서버15, 120: policy judgment module 100: policy control server
110 : 수집모듈 130 : 데이터베이스110: acquisition module 130: database
131 : 정책정보 저장부 132 : 기준 정보 저장부 131: policy information storage unit 132: reference information storage unit
본 발명은 네트워크 시스템의 정책제어 방법 및 네트워크 정책제어 시스템에 관한 것으로, 특히 악성코드나 바이러스에 의한 트래픽, 및 부적절한 프로그램을 구동하는 클라이언트를 감지하고 해당 클라이언트의 응용 프로그램 구동, 및 유해 트래픽의 확산을 방지하는 네트워크 시스템의 정책제어 방법 및 정책제어 시스템에 관한 것이다.The present invention relates to a policy control method and a network policy control system of a network system, and more particularly, to detect traffic caused by malicious codes or viruses, and clients running inappropriate programs, and to execute application programs of the clients and to spread harmful traffic. It relates to a policy control method and a policy control system of a network system to prevent.
네트워크가 생활과 업무에 깊이 관여됨에 따라 회사 내 다수의 업무가 네트워크를 통해 처리되고 있으며, 문서로 된 자료와 응용 프로그램의 상당수가 네트워크를 통해 전송되고 있다. 회사 내에서 네트워크는 업무 이외의 목적으로도 이용될 수 있다. 예컨대, 누군가가 사내 네트워크를 통해 P2P나 웹 하드를 이용하여 mp3 파일, 및 영상 파일을 다운로드 받거나 공유하는 경우, P2P나 웹 하드를 이용하는 특정인이 네트워크 자원의 상당부분을 사용하게 되며, 특정인이 점유하는 네트워크 자원만큼 타인이 이용 가능한 네트워크 자원이 감소 되는 문제가 있다. 더욱이, P2P를 이용하여 불특정 다수와 파일을 공유하는 경우, 파일 공유자의 컴퓨터는 파일을 공유하기 위한 서버로 기능 하는 바, 사내 네트워크가 거의 마비될 수 있다. 이 외에도, 사내 네트워크에 접속되는 상당수의 클라이언트 단말기(예컨대 컴퓨터)는 네트워크를 통해 유입되는 바이러스, 악성코드, 트로이, 및 애드웨어에 의해 감염될 수 있으며, 감염된 클라이언트 단말기의 일부는 바이러스, 트로이, 및 애드웨어에 의해 조종되어 불필요한 네트워크 트래픽을 유발할 수 있다. 만일, 감염된 클라이언트 단말기가 회사 내 네트워크와 접속된 주변 클라이언트 단말기를 2차로 감염시키는 경우 회사의 업무 마비를 유발하게 된다.As the network is deeply involved in life and work, many of the company's tasks are being processed through the network, and a large number of documented data and applications are transmitted over the network. Within a company, the network can be used for non-business purposes. For example, if someone downloads or shares mp3 files and video files using P2P or web hard over an in-house network, a specific person using P2P or web hard will consume a significant portion of the network resources, There is a problem that the network resources available to others as the network resources are reduced. Furthermore, when sharing files with an unspecified number using P2P, the file sharer's computer can act as a server for sharing files, which can cause the company's network to be almost paralyzed. In addition, many client terminals (such as computers) that are connected to the corporate network may be infected by viruses, malware, Trojans, and adware that enter the network, and some of the infected client terminals may be infected by viruses, Trojans, and It can be manipulated by adware and cause unnecessary network traffic. If an infected client terminal infects a neighboring client terminal connected to a company network in a secondary manner, it causes a company paralysis.
한편, 회사 내 개인이 업무와 무관한 응용 프로그램을 구동, 및 이용하는 경우, 해당 개인의 업무 일정 차질, 및 업무 집중도 저하와 같은 문제를 일으킨다. 이러한 업무 유형은 타인이 인지하기가 어렵고 지속적으로 관찰하지 않는 한, 어떤 문제점을 일으키는지 명확히 밝히기 어려운 측면이 있다. On the other hand, when an individual in a company runs and uses a non-working application, problems such as disruption of the work schedule of the individual and reduced work concentration occur. This type of work is difficult to clarify what causes the problem unless it is perceived by others and constantly observed.
따라서, 본 발명의 목적은, 네트워크 접속되는 클라이언트 단말기에서 운용되는 응용 프로그램, 프로세스, 및 네트워크 이용률에 대한 구동 정보를 획득하며, 이를 각 클라이언트를 통제하기 위해 미리 설정된 제어 정책에 적용하여 클라이언트의 네트워크 접속, 및 응용 프로그램(또는 프로세스)의 구동을 제어하는 네트워크 시스템의 정책제어 방법 및 시스템을 제공함에 있다. 또한, 본 발명의 다른 목적은 클라이언트에서 수행되는 응용 프로그램, 프로세스, 및 클라이언트의 시간별 네트워크 이용률과 같은 구동 정보를 DB화 하고 이를 통해 클라이언트의 이용 양태를 파악함은 물론, 문제를 발생시키는 클라이언트의 문제 발생 원인을 파악하도록 하는 네트워크 시스템의 정책제어 방법 및 시스템을 제공함에 있다.Accordingly, an object of the present invention is to obtain driving information on an application program, a process, and a network utilization rate, which are operated in a client terminal connected to a network, and apply the same to a preset control policy for controlling each client to access the network of the client. And a policy control method and system for a network system that controls the running of an application program (or process). In addition, another object of the present invention is to DB the driving information such as the application, the process, and the network utilization rate of the client by the time running on the client to determine the usage of the client through this, as well as the problem of the client causing problems An object of the present invention is to provide a policy control method and system for a network system to identify a cause of occurrence.
삭제delete
삭제delete
삭제delete
삭제delete
삭제delete
삭제delete
삭제delete
삭제delete
삭제delete
삭제delete
삭제delete
삭제delete
삭제delete
삭제delete
삭제delete
삭제delete
삭제delete
삭제delete
삭제delete
도면을 참조하여 본 발명을 상세히 설명하도록 한다.The present invention will be described in detail with reference to the drawings.
도 1은 본 발명의 일 실시예에 따른 네트워크 시스템의 정책제어 방법을 개념적으로 나타낸다.1 conceptually illustrates a policy control method of a network system according to an embodiment of the present invention.
도시된 실시예는, 클라이언트(10)의 네트워크 이용률, 클라이언트(10)에서 구동되는 프로세스(Process), 클라이언트(10)에서 구동되는 응용 프로그램, 및 클라이언트(10)의 네트워크 이용률에 대한 정보(이하, 구동 정보라 한다)를 수집하고 이를 정책제어 서버(100)로 제공하는 모니터링 프로그램이 클라이언트(10)에 마련되며, 정책제어 서버(100)는 클라이언트(10)로부터 제공되는 구동 정보를 미리 마련된 구동 기준과 비교하여 클라이언트(10)가 구동 기준을 위반하였는지를 판단한다. 정책제어 서버(100)에 마련되는 구동 기준은, 네트워크에 접속되는 클라이언 트(10)의 네트워크 한계 이용률, 클라이언트(10)에 설치된 응용 프로그램의 프로세서(Processor)의 한계 이용률, 및 클라이언트(10)에서 구동되는 프로세스(Process)의 프로세서(Processor) 한계 이용률에 대한 기준을 의미한다.In the illustrated embodiment, the information about the network utilization rate of the
일 예로서, 구동 기준은 아래에 기재된 바를 적용할 수 있다.As one example, the driving criteria may apply as described below.
1) 프로세서 이용률이 98% 미만일 것.1) Processor utilization should be less than 98%.
2) 네트워크 이용률이 0.5% 미만일 것.2) The network utilization rate is less than 0.5%.
또한, 구동 기준은 클라이언트에서 구동이 제한되는 응용프로그램, 및 프로세스에 대한 것일 수 있다.In addition, the driving criteria may be for an application and a process in which driving is limited at the client.
만일, 응용 프로그램이나 프로세스의 프로세서 이용률이 98%에 도달하는 경우, 이는 바이러스, 및 악성코드에 의해 발생될 확률이 매우 높다고 볼 수 있다. 또한, 네트워크 이용률이 0.5% 이상, 또는 그 이상 지속적으로 증가한다면 이 또한, 악성코드나 바이러스에 의해 유발될 확률이 매우 높다. 모니터링 프로그램은 클라이언트의 구동 상태가 구동 기준을 초과하는 경우 이를 정책제어 서버(100)로 통보하고, 정책제어 서버(100)는 일정 시간 동안 클라이언트가 지속적으로 구동 기준을 위반하는 경우 클라이언트의 네트워크 접속을 차단하거나 모니터링 프로그램을 제어하여 클라이언트에서 과도한 프로세서 이용률을 발생시키는 응용 프로그램(또는 프로세스)을 종료시킬 수 있다. 여기서, 정책제어 서버(100)는 클라이언트(10)의 네트워크 접속 차단을 위해 과도한 네트워크 트래픽을 유발하는 클라이언트의 정보를 네트워크 관리 서버(200)로 통보하며, 네트워크 관리 서버(200)는 해당 클라이언트의 네트워크 접속을 차단하게 된다. 또한, 본 실시예에서 모니터링 프로그램은 클라이언트(10)에 설치된 운용체제에서 클라이언트(10)의 인터넷 접속 이력, 및 구동 어플리케이션의 구동 이력등이 저장된 히스토리 파일을 조회하고 그 결과를 정책제어 서버(100)로 통보할 수 있다. 히스토리 파일은, 클라이언트(10)가 네트워크 접속한 대상의 IP나 URL에 대한 정보를 포함하며, 클라이언트(10)가 열어본 파일의 목록을 구비한다.If the processor utilization of an application or process reaches 98%, it is very likely that it is caused by viruses and malware. In addition, if network utilization continues to increase by more than 0.5%, or more, this is also very likely to be caused by malware or viruses. The monitoring program notifies the
도 2는 도 1을 통해 설명된 네트워크 정책제어 방법이 적용된 네트워크 정책제어 시스템의 블록개념도를 나타낸다.FIG. 2 is a block diagram of a network policy control system to which the network policy control method described with reference to FIG. 1 is applied.
도시된 바와 같이, 모니터링 프로그램은 네트워크 매니저(10a), 프로세스 매니저(10b), 응용 프로그램 매니저(10c), 파일 매니저(10d), 및 인터페이스 모듈(10e)을 구비한다. 또한, 정책제어 서버(100)는 수집모듈(110), 정책판단 모듈(120), 및 데이터베이스(130)를 구비하며, 데이터베이스(130)는 정책정보 저장부(131), 및 구동 기준 정보 저장부(132)를 구비한다.As shown, the monitoring program includes a
프로세스 매니저(10b)는 클라이언트(10)에서 수행되는 프로세스를 감시한다. 통상 프로세스는 클라이언트(10)를 운용하는 유저의 의사와 상관없이 클라이언트(10)에 설치된 운영체제가 자동 실행하는 것과 유저가 구동한 응용 프로그램, 및 응용 프로그램과 연동되어 메모리에 로드되는 것이 있다. 만일, 운영체제에 바이러스나 악성 코드가 영향을 미치는 경우, 운영체제와 유저가 로드한 프로세스 이외의 악성 프로세스가 메모리에 로드되며, 메모리 리소스를 소모하거나 네트워크 트래픽을 증가시키게 된다. 프로세스 매니저(10b)는 클라이언트(10)에서 구동되는 프로세스의 목록, 및 각 프로세스의 프로세서 이용률(또는 점유율) 정보를 획득하 고 이를 인터페이스 모듈(10e)로 제공한다. 응용 프로그램 매니저(10c)는 클라이언트(10)에서 유저가 구동한 응용 프로그램의 목록을 획득하고 이를 인터페이스 모듈(10e)로 제공한다. 네트워크 매니저(10a)는 클라이언트(10)의 네트워크 이용률에 대한 정보를 모니터링하고 이를 인터페이스 모듈(10e)로 제공하며, 클라이언트(10)에서 네트워크 접속을 위해 사용하는 포트 정보를 획득하여 인터페이스 모듈(10e)로 제공한다. 통상, 클라이언트(10)가 인터넷 접속을 위해 사용하는 포트는 TCP 80번 포트이고, MSN 메신저를 이용하는 경우 TCP 443, 1863 포트를 이용하며, 프루나(PRUNA)와 같은 파일 공유 프로그램의 경우 TCP 4662, UDP 4762 포트를 이용하게 된다. 즉, 각각의 응용 프로그램에 따라 사용하는 포트가 상이하고, 널리 사용되는 응용 프로그램의 경우 거의 정해진 포트를 이용한다. 만일, 클라이언트(10)의 유저가 TCP 4662 UDP 4762 포트를 이용하여 과도한 트래픽을 유발한다고 가정하면, 클라이언트(10)의 유저는 업무와 관계없는 파일 공유 작업을 하는 것으로 판단할 수 있다. 파일 매니저(10d)는 클라이언트(10)에 설치된 운영체제의 히스토리 파일을 조회하고 그 결과를 인터페이스 모듈(10e)로 제공한다. 마이크로 소프트社의 운영체제 중 윈도우즈 XP의 경우 도 3에 도시된 바와 같은 히스토리 파일이 운영체제 내에 마련된다. 도시된 히스토리 파일은, 유저의 사이트 접속내역, 및 접속된 사이트에서 수행된 작업에 대한 기능이 나타나며, "내 컴퓨터" 항목을 선택하면 유저가 구동한 응용 프로그램, 또는 응용 프로그램에 의해 호출된 데이터 파일(예컨대 HWP, DOC 파일 등)의 목록이 나타난다. 파일 매니저(10d)는 일정 주기별(예컨대 한 시간, 하루, 및 기타)로 히스토리 파일을 조회하거나 유저로 부터 이벤트(예컨대 응용 프로그램의 구동)가 발생 시, 유저의 구동 내역을 조회하고 그 결과를 인터페이스 모듈(10e)로 제공할 수도 있다. 인터페이스 모듈(10e)은 파일 매니저(10d), 네트워크 매니저(10a), 프로세스 매니저, 및 응용 프로그램 매니저(10c)로부터 수집된 구동정보, 및 히스토리 파일 정보를 정책제어 서버(100)와 미리 약정된 포멧으로 변환하고 이를 정책제어 서버(100)로 제공한다. 이때, 인터페이스 모듈(10e)은 구동정보(및 히스토리 파일 정보)를 암호화 하여 정책제어 서버(100)로 전송할 수도 있음은 물론이다.
정책제어 서버(100)는 모니터링 프로그램으로부터 구동정보 및 히스토리 정보를 수신, 및 분석하며, 분석 결과에 따라 클라이언트(10)가 적정한 구동 기준을 준수하는지 판단한다. The
수집모듈(110)은 인터페이스 모듈(10e)과 미리 약정된 포멧에 따라 인터페이스 모듈(10e)이 전송하는 구동정보를 획득 및 파싱(parsing) 한다. 수집모듈(110)에서 파싱된 구동정보와 히스토리 파일 정보는 정책판단 모듈(120)로 제공된다. 정책판단 모듈(120)은 구동 기준을 구비하는 구동 기준 저장부(132), 및 구동 기준을 위반 시, 모니터링 프로그램이나 네트워크 관리 서버(200)를 통해 클라이언트를 제어하기 위한 정책정보를 구비하는 정책정보 저장부(131)를 구비한다. 여기서, 구동 기준정보 저장부(132)와 정책정보 저장부(131)는 데이터베이스(130)에 포함되는 형태로 구현될 수도 있다.The
정책판단 모듈(120)은 모니터링 프로그램을 통해 제공되는 클라이언트(10)의 구동정보, 및 히스토리 파일 정보를 구동 기준정보와 비교하여 클라이언트(10)가 구동 기준을 위반하였는지를 판단한다. 만일 클라이언트(10)가 구동 기준을 위반한 경우, 정책판단 모듈(120)은 클라이언트(10)의 구동 기준 위반 항목에 대응하는 정책정보를 찾아 모니터링 프로그램, 또는 네트워크 관리서버(200)를 제어하여 클라이언트(10)의 응용 프로그램과 프로세스의 구동을 제한(또는 차단)하거나 클라이언트(10)의 네트워크 접속을 제한(또는 차단)한다. 이때, 클라이언트(10)에 바이러스나 악성코드가 침입하였다고 판단되면 클라이언트(10)를 가상 랜(VLAN : Virtual LAN) 영역에 할당하여 전체 네트워크에서 격리시킬 수 있다. 바이러스, 및 악성코드의 침입 여부는 모니터링 프로그램에서 제공하는 프로세스 정보를 참조하여 판단할 수 있다. 바이러스나 악성코드는 자체 실행을 위해 운영체제에 침입하여 스스로를 실행하도록 한다. 이때, 프로세스 매니저(10b)는 바이러스나 악성코드의 실행 프로세스를 감지하고 이를 정책제어 서버(100)로 전송하며, 정책제어 서버(100)는 클라이언트(10)에서 실행되는 프로세스 중 의심되는 프로세스가 감지되면 매니저 프로그램을 제어하여 해당 프로세스(또는 응용 프로그램)의 구동을 중단시키게 된다. 이를 위해, 기준 정보 저장부(132)에는 바이러스나 악성코드가 구동시 클라이언트(10)의 운영체제에서 구동되는 프로세스에 대한 정보를 구비한다.The
도 4는 본 발명의 다른 실시예에 따른 네트워크 시스템의 정책제어 방법을 개념적으로 나타낸다.4 conceptually illustrates a policy control method of a network system according to another embodiment of the present invention.
도시된 실시예는 도 1에 도시된 것과 유사하되, 매니저 프로그램에 정책 판단을 위한 정책판단 모듈이 더 마련되며, 정책판단 모듈은 클라이언트의 구동 정보를 조회하여 클라이언트(10)가 구동 기준을 위반하였는지를 판단하고 조치한다. 따라서, 본 실시예에서 정책제어 서버(100)는 매니저 프로그램으로부터 클라이언트(10)에 대해 수집된 구동정보, 구동 기준의 위반 여부, 위반 사항, 및 위반 사항에 대한 조치결과를 통보받고 이를 데이터베이스에 기록한다. 따라서, 도 1에 도시된 실시예에 나타난 기준 정보 저장부(132), 및 정책정보 저장부(131)가 모니터링 프로그램에 소속되며, 정책제어 서버(100)는 네트워크 관리 서버(200)를 제어하여 클라이언트(10)의 네트워크 접속을 차단하는 기능, 및 모니터링 프로그램에서 제공되는 구동정보, 구동 기준의 위반 여부, 위반 사항, 및 그에 대한 조치결과를 저장하고 그에 대한 통계를 산출하는 기능만을 가지게 된다. Although the illustrated embodiment is similar to that shown in FIG. 1, the manager program further includes a policy determination module for determining a policy, and the policy determination module queries the driving information of the client to determine whether the
도 5는 도 4를 통해 설명된 정책제어 방법이 적용된 네트워크 정책제어 시스템의 블록개념도를 나타낸다.FIG. 5 is a block diagram of a network policy control system to which the policy control method described with reference to FIG. 4 is applied.
도시된 네트워크 정책제어 시스템은 도 2에 도시된 것과 유사하되, 다만, 정책판단 모듈이 모니터링 프로그램 내에 마련되는 차이점을 갖는다. 따라서, 도 2을 통해 설명된 네트워크 매니저(11), 프로세스 매니저(12), 응용 프로그램 매니저(13), 및 파일 매니저(14)에 대한 설명은 도 2를 준용하도록 한다.The illustrated network policy control system is similar to that shown in FIG. 2 except that the policy decision module is provided in the monitoring program. Therefore, the descriptions of the
도면에서, 정책 판단모듈(15)은 네트워크 매니저(11), 프로세스 매니저(12), 응용 프로그램 매니저(13), 및 파일 매니저(14)에서 수집된 구동 정보, 및 히스토리 정보를 참조하여 클라이언트(10)의 구동 기준 위반 여부를 판단한다. 이를 위해, 정책 판단모듈(15)은 구동 기준, 및 구동 기준별 적용되는 정책정보를 구비한다. 모니터링 프로그램은 클라이언트(10)가 구동 기준을 위반 시, 그에 상응하는 조치를 취하며, 그 결과를 구동 정보와 함께 정책제어 서버(100)로 통보한다. In the drawing, the
정책판단 모듈(15)은 아래에 기재된 기능을 구비한다.The
3) 허가받지 않은 응용 프로그램이 구동 시, 해당 응용 프로그램을 강제 종료하는 기능. 이때, 정책판단 모듈(15)은 구동이 제한되는 응용 프로그램의 리스트를 구비한다.3) The function to force termination of unauthorized application when it is started. At this time, the
4) 구동 기준을 위반하는(예컨대 프로세서 이용률이 98%인 경우) 응용 프로그램의 구동을 강제 종료한다.4) Force the termination of the application that violates the driving criteria (for example, when the processor utilization is 98%).
5) 구동 기준을 위반하는 프로세스(예컨대 프로세서 이용률이 98%인 경우)를 강제 종료한다.5) Forcefully terminate the process that violates the driving criteria (for example, when the processor utilization is 98%).
6) 네트워크 이용률이 구동 기준을 초과 시, 네트워크 트래픽을 유발하는 프로세스, 및 응용 프로그램을 강제 종료한다.6) When the network utilization exceeds the driving criterion, the process causing network traffic and the application are forcibly terminated.
7) 6)의 조치에도 불구하고 클라이언트의 네트워크 이용률이 감소하지 않을 경우, 이를 정책제어 서버(100)로 통보하며, 정책제어 서버(100)가 네트워크 관리 서버(200)를 제어하여 해당 클라이언트의 네트워크 접속을 차단하거나 VLAN 영역에 할당하여 격리되도록 한다.7) If the network utilization rate of the client does not decrease despite the measures of 6), it is notified to the
이에 따라, 클라이언트(10)에서 발생되는 과도한 트래픽, 및 불필요한 응용 프로그램의 구동을 최소화함은 물론 클라이언트(10)에서 구동된 응용 프로그램, 프로세스, 및 네트워크 정보에 대한 이력을 정책제어 서버에 남겨 둠으로써 네트워크 시스템에 문제가 발생 시, 그 발생원인을 쉽게 찾을 수 있게 된다. Accordingly, by minimizing excessive traffic generated from the
상기한 바와 같이, 본 발명은, 네트워크 접속되는 클라이언트 단말기에서 운 용되는 응용 프로그램, 프로세스, 및 네트워크 이용률에 대한 구동 정보를 획득하며, 이를 각 클라이언트를 통제하기 위해 미리 설정된 제어 정책에 적용하여 클라이언트의 네트워크 접속, 및 응용 프로그램(또는 프로세스)의 구동을 제어할 수 있다. 또한, 본 발명은 클라이언트에서 발생되는 과도한 트래픽, 및 불필요한 응용 프로그램의 구동을 최소화함은 물론 클라이언트에서 구동된 응용 프로그램, 프로세스, 및 네트워크 정보에 대한 이력을 정책제어 서버에 남겨 둠으로써 네트워크 시스템에 문제가 발생 시, 그 발생원인을 쉽게 찾을 수 있다. As described above, the present invention obtains driving information about an application program, a process, and a network utilization rate used in a client terminal connected to a network, and applies the same to a preset control policy to control each client. It is possible to control network connections and the running of applications (or processes). In addition, the present invention minimizes excessive traffic generated by the client and unnecessary application programs, as well as leaving a history of application, process, and network information driven by the client in the policy control server. When is occurred, the cause of the occurrence can be easily found.
Claims (19)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060094898A KR100785446B1 (en) | 2006-09-28 | 2006-09-28 | Policy control method of network system and network policy control system |
PCT/KR2007/004770 WO2008039033A1 (en) | 2006-09-28 | 2007-09-28 | Policy based network management method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060094898A KR100785446B1 (en) | 2006-09-28 | 2006-09-28 | Policy control method of network system and network policy control system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070005694A Division KR100785444B1 (en) | 2007-01-18 | 2007-01-18 | Policy based network management method and system |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100785446B1 true KR100785446B1 (en) | 2007-12-13 |
Family
ID=39140955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060094898A KR100785446B1 (en) | 2006-09-28 | 2006-09-28 | Policy control method of network system and network policy control system |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR100785446B1 (en) |
WO (1) | WO2008039033A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103873273B (en) | 2012-12-10 | 2017-03-08 | 腾讯科技(深圳)有限公司 | A kind of method and apparatus that network application is limited |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100301703B1 (en) | 1998-12-03 | 2001-10-29 | 오길록 | Dynamic Object Distribution Placement in Object-based Distributed Processing System |
KR20040036228A (en) * | 2002-10-24 | 2004-04-30 | 한국전자통신연구원 | The system and method of malicious traffic detection and response in network |
KR100468374B1 (en) | 2004-07-06 | 2005-01-31 | 주식회사 잉카인터넷 | Device and method for controlling network harmful traffic |
JP2005032242A (en) | 2003-07-10 | 2005-02-03 | Hewlett-Packard Development Co Lp | Monitoring system and monitoring method of utilization of resource, and performance of application |
KR20060012134A (en) * | 2004-08-02 | 2006-02-07 | 주식회사 케이티 | Realtime service management system for enterprise and a method thereof |
KR20060084040A (en) * | 2005-01-17 | 2006-07-21 | 삼성전자주식회사 | Apparatus and method for dynamic qos management |
-
2006
- 2006-09-28 KR KR1020060094898A patent/KR100785446B1/en not_active IP Right Cessation
-
2007
- 2007-09-28 WO PCT/KR2007/004770 patent/WO2008039033A1/en active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100301703B1 (en) | 1998-12-03 | 2001-10-29 | 오길록 | Dynamic Object Distribution Placement in Object-based Distributed Processing System |
KR20040036228A (en) * | 2002-10-24 | 2004-04-30 | 한국전자통신연구원 | The system and method of malicious traffic detection and response in network |
JP2005032242A (en) | 2003-07-10 | 2005-02-03 | Hewlett-Packard Development Co Lp | Monitoring system and monitoring method of utilization of resource, and performance of application |
KR100468374B1 (en) | 2004-07-06 | 2005-01-31 | 주식회사 잉카인터넷 | Device and method for controlling network harmful traffic |
KR20060012134A (en) * | 2004-08-02 | 2006-02-07 | 주식회사 케이티 | Realtime service management system for enterprise and a method thereof |
KR20060084040A (en) * | 2005-01-17 | 2006-07-21 | 삼성전자주식회사 | Apparatus and method for dynamic qos management |
Also Published As
Publication number | Publication date |
---|---|
WO2008039033A1 (en) | 2008-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11068588B2 (en) | Detecting irregularities on a device | |
EP3356985B1 (en) | Detection of security incidents with low confidence security events | |
EP3009949B1 (en) | System and method for real-time customized threat protection | |
EP2472817B1 (en) | System and method for optimization of execution of security tasks in local network | |
Modi et al. | A survey of intrusion detection techniques in cloud | |
Fuchsberger | Intrusion detection systems and intrusion prevention systems | |
US8904529B2 (en) | Automated deployment of protection agents to devices connected to a computer network | |
EP2599026B1 (en) | System and method for local protection against malicious software | |
US7373659B1 (en) | System, method and computer program product for applying prioritized security policies with predetermined limitations | |
KR101036750B1 (en) | System for blocking zombie behavior and method for the same | |
US20080148381A1 (en) | Methods, systems, and computer program products for automatically configuring firewalls | |
EP2835948B1 (en) | Method for processing a signature rule, server and intrusion prevention system | |
GB2427108A (en) | Combating network virus attacks, such as DDoS, by automatically instructing a switch to interrupt an attacking computer's access to the network | |
US20070074289A1 (en) | Client side exploit tracking | |
CN103384240B (en) | A kind of P2P active defense method and system | |
US11792228B2 (en) | Systems and methods for network security | |
KR102189361B1 (en) | Managed detection and response system and method based on endpoint | |
WO2008155429A2 (en) | Systems, methods, and media for firewall control via process interrogation | |
KR20040065674A (en) | Host-based security system and method | |
US7536452B1 (en) | System and method for implementing traffic management based on network resources | |
KR100785446B1 (en) | Policy control method of network system and network policy control system | |
KR100518119B1 (en) | Secure Solution System based on Network | |
KR100785444B1 (en) | Policy based network management method and system | |
Araújo et al. | Virtualization in intrusion detection systems: a study on different approaches for cloud computing environments | |
KR20080030405A (en) | Policy based network management method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
A107 | Divisional application of patent | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
E801 | Decision on dismissal of amendment | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
S901 | Examination by remand of revocation | ||
E902 | Notification of reason for refusal | ||
GRNO | Decision to grant (after opposition) | ||
GRNT | Written decision to grant | ||
G170 | Re-publication after modification of scope of protection [patent] | ||
FPAY | Annual fee payment |
Payment date: 20111020 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20121130 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |