KR100789504B1 - 통신 방법, 통신 네트워크에 대한 침입 방지 방법 및 침입시도 검출 시스템 - Google Patents

통신 방법, 통신 네트워크에 대한 침입 방지 방법 및 침입시도 검출 시스템 Download PDF

Info

Publication number
KR100789504B1
KR100789504B1 KR1020017014589A KR20017014589A KR100789504B1 KR 100789504 B1 KR100789504 B1 KR 100789504B1 KR 1020017014589 A KR1020017014589 A KR 1020017014589A KR 20017014589 A KR20017014589 A KR 20017014589A KR 100789504 B1 KR100789504 B1 KR 100789504B1
Authority
KR
South Korea
Prior art keywords
identifier
host computer
computer
access
authorized
Prior art date
Application number
KR1020017014589A
Other languages
English (en)
Other versions
KR20020027316A (ko
Inventor
빅터 아이. 세이모브
Original Assignee
인빅타 네트워크스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인빅타 네트워크스, 인크. filed Critical 인빅타 네트워크스, 인크.
Publication of KR20020027316A publication Critical patent/KR20020027316A/ko
Application granted granted Critical
Publication of KR100789504B1 publication Critical patent/KR100789504B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

통신 네트워크에 대한 침입 방지 방법 및 시스템은 어드레스 민첩성(agility)을 제공하는데, 여기서 타깃 호스트(14)의 사이버 좌표는 소정의 시간 스케줄에 따른 경우와 침입 시도가 검출될 때 변경된다. 본 시스템은 사이버 좌표의 랜덤 시퀀스를 발생시키고 사이버 좌표의 현재 및 다음 세트를 포함하는 일련의 테이블을 보유하는 관리 유닛(18)을 포함한다. 이러한 사이버 좌표는 허가되지 않은 액세스를 방지하기 위하여 암호화 프로세스하에서 허가된 사용자(12)에게 분배된다.
라우터, 게이트웨이, 데스티네이션, 사이버 좌표

Description

통신 방법, 통신 네트워크에 대한 침입 방지 방법 및 침입 시도 검출 시스템{Method of communications and communication network intrusion protection methods and intrusion attempt detection system}
본 출원은 1999년 5월 17일자로 출원된 미국 출원 번호 제 60/134,547호의 일부 계속 출원이다.
전형적으로, 모든 기술은 대체로 성능 파라메터에 초점을 맞추어 발전되기 시작하여, 일정 수준의 발전 단계에 이르러서 그 기술을 출원에 의해 보호할 준비를 하게 된다. 컴퓨터와 통신 네트워크도 전형적인 방식으로 이러한 패턴을 따른다. 예를 들면, 인터넷의 개발에서 첫번째 우선순위는 신뢰성, 잔존성(survivability), 통신 채널 사용의 최적성, 및 속도 및 용량면에서의 극대화였다. 주목할 만한 몇몇 정부 시스템을 제외하면, 통신 보안성이 처음부터 높은 우선순위를 갖지 않았다. 실제로, 인터넷 발전의 초기 단계에서는 그들이 배타적인 특성을 가지며 또한 사용자가 비교적 소수이므로, 그 당시에 해결해야 할 다른 기술적이며 조직적인 문제를 고려하면 잠재적인 사이버 공격의 문제는 거의 제기되는 것이 이상할 정도였다. 또한, 인터넷의 아이디어 중의 하나는 통신 채널과 정보에 대한 액세스의 "평등화(democratization)" 였는데, 이는 보안성(security)의 개념과는 상반되는 것이다. 현재에는, 통신 채널과 정보에 대한 액세스의 이미 성 취된 "평등화"를 보전하면서, 적당한 수준의 통신 보안성도 요구하는 상황에 직면해 있다.
인터넷의 초창기 개발자의 모든 초기 목적들은 그들의 기대를 거의 확실히 능가할 정도로 충분히 눈부신 결과로 성취되었다. 현재까지 인터넷 개발의 가장 주목할 만한 결과들 중의 하나는 상기 언급된 "평등화"이다. 그러나, 무방비 상태에서 "평등화"는 분명히 인터넷 사용자의 몇 퍼센트에게는 시기 상조이거나 인간성에 상반되거나, 또는 이들 둘다에 해당되게 된다. 인터넷 사용자의 상기 몇 퍼센트는 이러한 인터넷 기능을 이용하여 국가 임계 하부구조(national critical infrastructure)의 완전성, 정보 보안성 및 상업의 진보에 심각한 위협을 주고 있있는 것이 사실이다. 이러한 단계에서, 보안성 문제를 해결하는 것이 중요하며, 단, 통상적으로 이러한 해결 방법은 기존의 구조와 기술적 협약 내에서 이루어질 필요가 있다.
기존의 통신 프로토콜, 스트림라이닝(streamlining) 통신은 아직까지는 보안 목적을 위한 충분한 근본적인 엔트로피가 부족하다. 물론, 엔트로피를 증가시키는 한가지 방법은 핀레이(Finley)에 의한 미국 특허 제 5,742,666 호에 기재된 바와 같은 암호화이다. 여기서 인터넷의 각각의 노드는 데스티네이션(destination) 어드레스를 다음 노드 만이 해독할 수 있는 코드로 암호화한다.
암호화는 단독으로는 많은 통신 애플리케이션의 보안을 위한 실행가능한 해결책으로 판명되지 않았다. 심지어 암호화는 그의 중요한 목적내에서도 아직까지 키(keys)의 분배 및 보호를 포함하여, 어떤 보안성 문제가 남아 있다. 게다가, 암 호화는 정보 처리 속도 및 전송 시간을 실질적으로 감소시키는 "밸러스트(ballast)"의 기능을 한다. 이러한 요인으로 인하여 많은 임계적인 상황에서 이러한 암호화 방법을 사용하지 못한다.
또다른 방법으로는 패스워드를 사용하는 방법이 있다. 이 방법은 인간에게는 충분한 영향력이 있지만 컴퓨터에서는 확실한 효과가 없다. 패스워드 기반 보안의 보안 성공은 기껏해야 임시적이다. 계산력의 빠른 진보로 인하여 패스워드 배열을 가장 복잡하게 하더라도 단기간의 해결책밖에 되지 못한다.
최근의 연구로서 웨싱어(Wesinger) 등에 의한 미국 특허 제 5,898,830 호에 기재된 바와 같은 파이어월(firewall) 기술도 또한 보안 문제에 충분히 장기간의 해결책을 제시하지 못하는 것으로 판명되었다. 파이어월 기술은 어느 정도의 범위까지는 사용될 수 있지만, 이 기술만으로는 최신 레벨의 침입 사이버 공격에 대항할 수 없다.
무엇보다도, 암호화를 포함하여 기존의 보안 방법들 중 어떤 것도 서비스 공격의 거절에 대항하는 보호를 제공하지 못한다. 서비스 공격의 거절에 대한 보호는 통신 시스템 보안에 있어서 중요한 문제가 되어 왔다. 암호화를 사용하는 시스템을 포함하여 모든 기존의 로그온(log-on) 보안 시스템은 이러한 공격에 실질적으로 무방비 상태이다. 잠재적인 공격자로부터 악의적인 의도가 있을때, 시스템으로의 침입 시도가 실패하더라도, 공격자는 서비스 공격의 거절에 의해 시스템을 디스에이블함으로써 시스템에 좋지 않은 영향을 줄 수 있다. 로그온 시도가 정당한지 아닌지에 상관없이 기존의 시스템은 규정에 따라 모든 로그온 시도를 처리해야 하 기 때문에, 이러한 시스템이 서비스 공격의 거절에 대해 그 자신을 방어할 수 없다는 것은 확실하다.
통신 시스템을 보호하기 위한 기존의 보안 방법의 이러한 결함들로 인해, 네트워크 통신에서 수용가능한 보안 레벨을 성취하기 위한 새로운 사이버 보호 기술이 필요하다는 결론에 도달했다.
발명의 요약
본 발명의 주요 목적은, 라우터, 스위치, 게이트웨이(gateway), 브리지 및 프레임 릴레이와 같은 네트워크 노드의 보호는 물론, 인터넷 기반 컴퓨터, 기업 및 조직의 컴퓨터 네트워크(LANs), 전자상거래 시스템, 무선 컴퓨터 통신 네트워크, 전화 다이얼업(dial-up) 시스템, 무선 다이얼업 시스템, 무선 전화 및 컴퓨터 통신 시스템, 휴대 및 위성 전화 시스템, 이동 전화 및 이동 통신 시스템, 케이블 기반 시스템 및 컴퓨터 데이터베이스를 포함하는 광범위한 통신 네트워크에 사용하기 위하여 채택된, 새로운 개선된 통신 방법과, 새로운 개선된 통신 네트워크에 대한 침입 방지 방법 및 시스템과, 새로운 개선된 침입 시도 검출 방법 및 시스템을 제공하는 것이다.
본 발명의 다른 목적은 로그온 시도의 제한된 허용가능한 횟수와 관련된 어드레스 민첩성(agility)을 제공하는 새로운 개선된 통신 네트워크 침입 방지 방법 및 시스템을 제공하는 것이다.
본 발명의 또다른 목적은 광범위한 다양한 통신 및 번호, 어드레스 코드 및/또는 액세스 코드에 의해 액세스될 수 있는 다른 장치들을 위한 새로운 개선된 침 입 방지 방법을 제공하는 것이다. 이러한 번호, 어드레스 코드, 및/또는 액세스 코드는 주기적으로 변경되어, 새로운 번호, 새로운 어드레스 코드 또는 새로운 액세스 코드가 허가된 사용자에게만 제공된다. 새로운 번호, 어드레스 코드 또는 액세스 코드는 허가된 사용자의 컴퓨터 또는 장치에 제공될 수 있으며 다른 사용자들에게는 액세스되지 않는다. 이 식별자는 사용자의 컴퓨터가 다른 알려지지 않은 액세스불가능한 번호, 어드레스 코드, 및/또는 액세스 코드를 전송하게 한다.
본 발명의 또다른 목적은 보호되는 통신 유닛 또는 특정한 정보 부분에 액세스가 허가되기 전에 다수의 다른 사이버 좌표가 올바르게 제공되어야 하는, 새로운 개선된 통신 네트워크 침입 방지 방법 및 시스템을 제공하는 것이다. 모든 또는 일부의 사이버 좌표가 올바르게 제공되지 않으면, 액세스는 거절되고, 경보 상태가 유발되며 영향을 받은 사이버 좌표는 즉시 변경될 수 있다.
본 발명의 목적을 위해, 사이버 좌표는 사이버 공간에서 오브젝트(컴퓨터 등) 또는 정보(컴퓨터 파일 등)의 위치를 결정하는 명령문 세트로 규정된다. 사이버 좌표는 인터넷 내의 IP 어드레스, 컴퓨터 포트 번호 또는 지정자, 컴퓨터 또는 데이터베이스 디렉토리, 파일명 또는 지정자, 전화 번호, 액세스 번호 및/또는 코드 등과 같은 전용 또는 공용 프로토콜 네트워크 어드레스를 포함하지만 그들로 제한되는 것은 아니다.
본 발명의 상기 목적 및 다른 목적들은 통신 네트워크 침입 방지 방법 및 시스템을 제공함으로써 성취되는데, 이 시스템에서 잠재적인 침입자는 호스트 워크스테이션과 같은 타깃 컴퓨터가 사이버 공간내에서 존재하는 장소를 먼저 추측하고 워크스테이션과 같은 타깃 컴퓨터가 사이버 공간내에서 다음에 위치되어질 장소를 예상해야만 한다. 이는 본 시스템이 침입 시도를 검출하였을 때 결정된 타임 스케줄 또는 랜덤 타임 스케줄에 의해 워크스테이션과 같은 컴퓨터에 대한 사이버 좌표(어드레스) 또는 다수의 사이버 좌표들을 바꾸고 예정되지 않은 사이버 좌표의 변경을 실행함으로써 성취된다. 침입 시도가 확인되고 사이버 좌표가 변경되기 전에 제한된 횟수 만큼의 로그온 시도가 허용될 수 있다. 관리 유닛은 사이버 좌표의 랜덤 시퀀스를 발생시키기 위해 제공되며, 이는 현재 및 다음의 어드레스 세트를 포함하는 일련의 테이블을 보유하고 있다. 이러한 어드레스는 통상적으로 암호화 프로세스를 사용하여 허가된 사용자에게 분배된다.
본 발명은 또한, 정보 부분, 컴퓨터 또는 데이터베이스 침입 방지 방법 및 시스템에 제공되는 것으로, 여기서 잠재적인 침입자는 컴퓨터 파일 또는 디렉토리와 같은 정보의 타깃 부분이 사이버 공간내에서 존재하는 장소를 먼저 추측하고 그러한 정보의 타깃 부분이 사이버 공간내에서 다음에 존재하게 될 장소를 예상해야만 한다. 이는 본 시스템이 침입 시도를 검출할 때 결정된 또는 랜덤 타임 스케줄 에 의해 정보 부분에 대한 사이버 좌표 또는 다수의 사이버 좌표들을 변경하고 예정되지 않은 사이버 좌표의 변경을 실행함으로써 성취된다. 침입 시도가 확인되고 좌표가 변경되기 전에 제한된 횟수 만큼의 로그온 시도가 허용될 수 있다. 관리 유닛은 사이버 좌표의 랜덤 시퀀스를 발생시키기 위해 제공되고 이는 현재 및 다음의 사이버 좌표 세트를 포함하는 일련의 테이블을 보유하고 있다. 이러한 좌표는 통상적으로 암호화 프로세스에 의해 허가된 사용자에게 분배된다.
침입 시도 검출 방법 및 시스템은 보호되는 장치 또는 정보 부분에 제공되어, 상기 설명된 바와 같이 올바른 사이버 좌표의 전부 또는 일부가 침입 시도로서 존재하지 않을 때 로그온 시도를 분류하여 경보 상태를 유발시킨다.
도 1은 본 발명의 통신 네트워크 보호 시스템의 블록도이다.
도 2는 도 1의 시스템의 동작을 나타내는 플로우챠트이다.
도 3은 본 발명의 통신 네트워크 보호 시스템의 제 2 실시예를 나타내는 블록도이다.
도 4는 도 3의 시스템의 동작을 나타내는 플로우챠트이다.
도 5는 본 발명의 통신 네트워크 보호 시스템의 제 3 실시예를 나타내는 블록도이다.
도 6은 도 5의 시스템의 동작을 나타내는 플로우챠트이다.
도 7은 본 발명의 통신 네트워크 보호 시스템의 제 4 실시예를 나타내는 블록도이다.
종래의 통신 시스템은 통신 소스 및 통신 수신자에 대해 사이버 공간에서 고정된 좌표를 사용한다. 이러한 사이버 좌표는 통상적으로 사용되는 인터넷용 전문용어로 소오스 및 데스티네이션(destination) IP 어드레스로 언급된다. 이러한 통신 시스템에 대한 허가되지 않은 침입을 목적으로 한 사이버 공격의 상황은 사이버 공간 내의 알려진 좌표에 위치된 고정된 타깃에 대한 사격(shooting)과 같은 군사 적인 용어로 설명될 것이다. 분명히, 이동 타깃이 고정 타깃보다 안전하고, 아직까지 침입자에게 알려지지 않은 좌표를 가진 이동 타깃이 더 안전하다. 본 발명의 방법은 사이버 공간 환경의 이점과, 컴퓨터 또는 다른 통신 장치의 물리적 좌표와 그들의 사이버 좌표들 사이의 상관관계가 중요하지 않다는 사실의 이점을 취한다.
컴퓨터 또는 다른 통신 장치의 물리적 좌표를 변경시키는 것은 어렵지만, 그들의 사이버 좌표(사이버 어드레스)는 휠씬 더 쉽게 변경될 수 있으며, 본 발명에 따르면 그러한 사이버 좌표는 가변적일 수 있고 시간에 따라 변경될 수도 있다. 시간에 따라 사이버 좌표를 변경시키는 것 외에도, 침입 시도가 감지될 때 즉시 사이버 좌표를 변경할 수 있다. 또한, 허가된 사용자들만이 현재의 사이버 좌표를 사용할 수 있도록 하는 것은 컴퓨터 또는 다른 통신 장치를 잠재적인 공격자에게 알려지지 않은 사이버 좌표를 가진 이동 타깃으로 만드는 것이다. 효과면에서, 이러한 방법은 사이버 공간에서 끊임없이 움직이는 장치를 생성한다.
본 발명의 방법이 컴퓨터 및 컴퓨터 네트워크에 적용될 때를 먼저 고려하면, 컴퓨터의 현재 사이버 어드레스는 그의 초기 로그온 패스워드의 역할을 하는데, 이러한 초기 로그온 패스워드는 가변적이라는 차이점이 있다. 그러나, 사용자는 대응하는 네트워크내의 효과적으로 할당된 "명칭(name)"인 컴퓨터의 영구 식별자만을 처리해야 한다. 임의의 영구 식별자 시스템이 사용될 수 있으며, 알파벳 "명칭" 시스템은 사용자에게 상당히 친숙하게 느껴진다. 이러한 구성 중 하나는 사이버 어드레스 영구 식별자로서 컴퓨터의 알파벳 도메인 명칭 시스템(Domain Name System)을 사용할 것을 요구하며, 동시에 그의 수치적 어드레스 또는 임의의 다른 사이버 어드레스를 정규적 또는 비정규적인 간격으로 주기적으로 변경할 것을 요구한다. 이러한 분리에 의해, 사용자에게 투명한 보안 시스템을 제공하며, 사용자는 알파벳 어드레스만을 다루게 될 것이다. 실질적으로, 사용자의 컴퓨터는 알파벳 어드레스가 영구적인 "어드레스 북(address book)"을 포함하고, 이에 대응하는 가변 어드레스는 더 복잡하고 네트워크의 관리에 의해 주기적으로 업데이트된다. 사용자가 명칭 또는 알파벳 어드레스를 기반으로 네트워크의 다른 멤버와 통신하고 있다면, 그 컴퓨터는 특정한 시간 동안 할당된 대응하는 가변 수치 어드레스 또는 다른 어드레스를 기준으로 통신을 수행한다.
가변 어드레스 시스템은 비교적 쉽게 임의의 레벨의 엔트로피, 즉, 가장 복잡한 공격이라도 무시할 정도의 충분한 엔트로피를 실제적으로 포함하도록 구성될 수 있다. 분명히, 보호 레벨은 가변 어드레스 시스템내에 포함된 엔트로피의 레벨과 사이버 어드레스 변경 주파수에 직접적으로 관련된다.
이 시나리오는 잠재적인 공격자가 공격을 개시하기 전에 그 타깃을 발견해야 하도록 잠재적 공격자를 매우 어려운 상황에 처하게 한다. 다수의 허용가능한 로그온 시도가 제한되면, 공격자는 타깃을 실제로 공격하는 것보다 그 타깃을 찾아내는 것이 더 어렵게 된다. 타깃을 위치시키는 이러한 태스크는 네트워크의 사이버 어드레스 시스템이 충분한 엔트로피를 포함하면 어려워질 수 있다. 이와 같은 어려움은 보안 시스템이 또한 엔트로피 밀도를 충분히 상승시키는 허용가능한 로그온 시도의 횟수를 제한하면 더욱 커지게 된다.
본 발명의 목적을 위하여, 엔트로피 밀도는 랜덤 변수의 값을 추측하는 하나 의 시도 마다의 엔트로피로 규정된다.
도 1은 본 발명의 방법에 따라 동작하는 단일 컴퓨터 침입 방지 시스템(10)을 도시한다. 여기서, 원격 사용자의 컴퓨터(12)는 게이트웨이 라우터 또는 브리지(16)에 의해 보호되는 컴퓨터(14)에 접속된다. 관리 시스템(18)은 다수의 사이버 어드레스를 저장하는 사이버 어드레스 북(20)으로부터 새로운 어드레스를 제공함으로써 컴퓨터(14)에 대한 어드레스를 주기적으로 변경한다. 각각의 새로운 사이버 어드레스는 관리 시스템(18)에 의해 라우터(16)와 사용자 컴퓨터 어드레스 북(22)에 제공된다. 어드레스 북(22)은 사용자가 사용할 수 있는 컴퓨터(14)에 대한 알파벳 데스티네이션 어드레스와 사용자가 사용할 수 없는 가변 수치 사이버 어드레스를 모두 포함한다. 사용자가 컴퓨터(14)에 대한 알파벳 어드레스를 포함한 정보 패킷을 전송하고자 할 때, 이 알파벳 어드레스는 현재의 수치 사이버 어드레스를 자동으로 대체하여 패킷내에서 사용된다.
도 1 및 2를 참조하면, 24에서 게이트웨이 라우터 또는 브리지(16)에 의해 패킷이 수신될 때, 26에서 사이버 어드레스는 게이트웨이 라우터 또는 브리지에 의해 검사되고, 데스티네이션 어드레스가 올바르면, 그 패킷은 28에서 컴퓨터(14)로 들어간다. 데스티네이션 어드레스가 올바르지 않으면, 그 패킷은 보안 분석부(30)로 향하고, 32에서 그 패킷이 제한된 횟수 만큼의 로그인 시도 동안 올바른 어드레스로 재전송되는지를 판정한다. 만일 그렇다면, 보안 분석부는 28에서 그 패킷을 컴퓨터(14)로 전송한다. 그러나, 허용가능한 제한된 횟수 만큼의 로그온 시도 동안 올바른 어드레스가 수신되지 않으면, 그 패킷은 컴퓨터(14)로 전송되지 않으며, 보안 분석부는 36에서 경보부(34)를 활성화시키고, 경보부는 차례로 관리부가 38에서 사이버 어드레스를 변경시키도록 즉시 동작하게 한다.
복잡한 사이버 공격은 흔히 클라이언트가 로그온하는 포트 이외의 다른 컴퓨터 포트를 통한 침입을 포함한다. 도 1 및 2와 관련하여 이론적으로 설명된 시스템이 실행되면, 포트 취약성이 네트워크내로부터의 공격에 대한 무방비성으로 나타나는데, 즉, 공격자가 특정 컴퓨터에 심지어 저레벨의 허가된 액세스를 하여 그 컴퓨터의 현재의 가변 어드레스를 알게 되는 경우이다.
컴퓨터 포트는 컴퓨터 그 자체의 보호와 유사한 방식으로 보호될 수 있다. 이 경우 컴퓨터에 대한 포트 할당은 변경가능하며 도 1 및 2와 관련되어 설명된 방식과 유사한 방식으로 주기적으로 변경될 수 있다. 그 다음, 특정 포트의 현재 할당은 허가된 사용자에게만 전해지며 다른 사용자들에게는 알려지지 않는다. 동시에, 전술된 방법과 유사하게, 컴퓨터 사용자는 그 포트의 영구적인 "명칭"으로 사용하게 될 영구 포트 할당을 처리한다.
이러한 할당은 그 자체만으로는 불충분한 엔트로피 밀도를 가질 수 있기 때문에 실질적인 계산 능력을 사용하는 포트 공격에 대한 신뢰성있는 보호를 제공하기에 불충분할 것이다. 이러한 보호는 통상적인 게이트웨이 라우터 또는 브리지(16)가 컴퓨터 데스티네이션 어드레스를 위해 사용될 때 포트 식별자와 본질적으로 동일한 역할을 제공하는 내부 컴퓨터 "포트 라우터"를 실행함으로써 성취될 수 있다.
도 3 및 4를 참조하면, 도 1 및 2와 관련하여 전술된 것과 동일한 요소 및 동작에는 동일한 참조 번호가 사용된다. 즉, 포트 라우터(40)는 보호되는 컴퓨터(14)보다 먼저 제공되고, 이 포트 라우터에는 관리 유닛(18)에 의해 포트 번호 또는 지정자가 제공된다. 이러한 포트 번호 또는 지정자는 또한 사용자 어드레스 북(22)에 제공되고 사이버 어드레스가 변경될 때 변경되거나 분리될 것이다. 그러므로, 도 4를 참조하면, 사이버 어드레스가 26에서 클리어(clear)되면, 포트 번호 또는 지정자는 42에서 조사된다. 포트 번호가 또한 올바르면, 데이터 패킷은 28에서 컴퓨터(14)로 들어갈 것이다. 포트 번호가 처음에 올바르지 않으면, 그 패킷은 보안 분석부(30)으로 향하게 되고, 32에서 그 패킷이 제한된 횟수 만큼의 로그온 시도 동안 올바른 포트 번호를 가지고 재전송되는지가 판정된다.
포트 보호 특징은 시스템의 다른 특징들과는 독립적으로 사용될 수 있다. 따라서 라우터, 게이트웨이, 브리지 및 프레임 릴레이와 같은 하부구조의 노드들을 허가되지 않은 액세스로부터 효과적으로 보호할 수 있다. 이는 전술된 노드들로부터 사이버 공격을 실행하는 공격자로부터 시스템을 보호할 수 있다.
본 발명의 방법 및 시스템은 인터넷 기반 컴퓨터 네트워크와 LAN과 같은 전용 컴퓨터 네트워크 모두에 대한 보안을 제공하기 위해 채택될 수 있다.
인터넷 구조는 다수의 인터넷 접속 컴퓨터들 사이에서 인터넷 기반 전용 사이버 네트워크(Private Cyber Network:PCN)를 형성할 수 있다. 전용 통신 채널을 가진 실제 전용 네트워크 대신에 인터넷을 이러한 목적을 위해 사용하는 경우의 주요 관심사는 인터넷 기반 네트워크의 보안성이다.
본 발명은 PCN에 적합하며 제어가능한 보안 레벨을 설정하는 것을 용이하게 한다. 또한, 이러한 새로운 기술은 PCN의 플렉시블 구조를 위한 수단을 제공하며, 그의 멤버쉽(membership)내에서 쉽고 실질적이며 즉각적인 변화를 허용한다. 또한, 컴퓨터가 다른 보안 요구를 하는 다수의 PCN들 중의 한 멤버인 상황에서도 적당한 보안성을 확보할 수 있다. 전술된 개념을 사용하여, 보호되는 컴퓨터는 잠재적인 침입자에게 "이동 타깃(moving target)"이 되는데, 이 이동 타깃에서 그의 사이버 좌표는 주기적으로 변경되고, 새로운 좌표가 적당한 라우터 및 게이트웨이를 따라 그 컴퓨터에 액세스하도록 허가된 PCN의 다른 멤버에게만 "알 필요가 있는(need to know)" 기준에 의해 전달된다. 사이버 좌표의 이러한 변경은 이전의 배열에 의해 또는 변경에 앞서 허가된 멤버에게 이후의 어드레스를 전달함으로써 수행될 수 있다. 이러한 변경을 위한 가능한 주파수는 사이버 공격이 검출될 때에만 사이버 좌표를 변경시키는 정상 시스템의 극 저주파로부터 모든 패킷에 사용되는 극 고주파까지의 범위일 수 있다. 이후의 좌표는 암호화되거나 또는 암호화되지 않고 전송될 수 있다. 또한, 각각의 PCN 멤버의 위치에 대한 각각의 변경은 그의 현재의 사이버 좌표 및 좌표 변경의 시간에 따라 임의적으로 수행될 수 있다. 보호되는 PCN 멤버의 사이버 이동의 이러한 파라메터는 PCN 관리 유닛, 특정 멤버와의 통신이 허가된 다른 PCN 멤버 및, 적합한 게이트웨이 및 라우터에게만 알려진다. PCN 관리 유닛은 PCN의 모든 멤버에 대해 주기적인 사이버 좌표 변경을 실시하고 조정한다. PCN 관리 유닛은 사이버 좌표 변경에 대한 모든 통지를 행하는 논리부이지만, 어떤 경우에는, PCN 멤버 컴퓨터에게 이러한 태스크의 일부를 이동시키는 것이 유리할 것이다. 어떤 제한에 의하여, 보호되는 컴퓨터의 현재 어드레스 를 "알 필요가 있는(need to know)" 라우터와 게이트웨이는 그 보호되는 컴퓨터의 범용 부근의 사이버 공간에 위치된다. 그러한 경우에, 그 보호되는 컴퓨터는 가까이에 있는 라우터 및 게이트웨이의 전술한 통지를 수행하기에 더 좋은 위치에 있을 수 있다.
어드레스 변경은 PCN의 모든 멤버에 대해 동시에 또는 특히 그 멤버의 보안 요구가 근본적으로 다른 경우에는 개별적으로 수행될 수 있다. 후자의 방법은 예를 들면 PCN 내의 컴퓨터의 일부가 다른 컴퓨터들보다 잠재적 침입자에 의해 타깃이 될 가능성이 매우 높은 경우에 유리하다. 유통 은행용 PCN은 고객의 컴퓨터보다 공격당할 위험성이 더욱 높기 때문에 그러한 배열의 일예가 될 수 있다. 어떤 경우에 PCN의 몇몇 멤버는 어떤 보안도 전혀 요구하지 않으므로, 컴퓨터가 보호되는 PCN에 속하는 한 보안을 제공하는 것은 신중해야한다는 것에 주목해야 할 것이다. 현재의 "복귀 어드레스"의 올바른 "서명(signature)"은 부가적인 확실성(authenticity) 검증용으로 사용한다. 유통 은행의 전술한 예에서, 많은 고객의 컴퓨터들은 보호를 전혀 요구하지 않을 수 있지만, 그러한 컴퓨터들에 가변 어드레스를 할당하는 것은 모든 로그온이 허가되는 은행의 부가적인 보증으로 사용될 것이다. 사실, 이 시스템은 자동으로 2중의 보안을 제공한다. 보호되는 컴퓨터에 접근하기 위하여, 클라이언트 컴퓨터는 제 1 위치에 있는 서버 컴퓨터의 현재 사이버 어드레스를 알아야 한다. 그런 다음, 잠재적 침입자가 올바른 현재의 어드레스를 "맞춘다(hit)"고 하더라도, 정보 패킷은 올바른 "서명" 또는 복귀 어드레스에 의해서 차단된다. 그 서명이 PCN의 현재 어드레스의 리스트에 속해있지 않다 면, 그 패킷은 거절된다. 높은 보안 수준을 갖는 경우에, 이는 보호되는 컴퓨터의 예정되지 않은 어드레스 변경을 트리거해야 할 것이다.
이와 같은 2중의 보안 시스템을 도시하는 도 5 및 6을 참조하면, 네트워크 관리 유닛(44)은 시스템 내의 각각의 컴퓨터에 대한 어드레스 북에 다른 특정의 사이버 좌표를 제공한다(어드레스 북(22,46)을 가진 2개의 컴퓨터(12,14)가 도시되어 있음). 이제 컴퓨터(12)가 컴퓨터(14)에 데이터 패킷을 보낼때, 게이트 라우터 또는 브리지(16)는 먼저 26에서 전술된 방식으로 컴퓨터(14)에 대한 올바른 현재의 데스티네이션 어드레스를 검사한다. 데스티네이션 어드레스가 올바르면, 소오스 어드레스 센서(48)는 50에서 컴퓨터(12)에 대한 올바른 소오스 어드레스(즉, 복귀 어드레스)가 또한 존재하는 지를 판단하는 검사를 행한다. 두 경우 모두에서 올바른 어드레스들이 존재하면, 그 데이터 패킷은 28에서 컴퓨터(14)로 통과되지만, 올바른 소오스 어드레스가 존재하지 않으면, 그 데이터 패킷은 32에서 보안 분석부(30)로 통과되고 여기서 수용가능한 횟수 만큼의 로그온 시도 내에서 올바른 소오스 어드레스가 수신되는 지를 판단한다. 올바른 복귀 어드레스가 수신되지 않으면, 36에서 경보 상황이 활성화되고 38에서 네트워크 관리 시스템이 컴퓨터(14)의 사이버 어드레스를 변경하도록 동작한다.
침투(해킹) 검출 및 보안에 더하여, 상기 시스템은 사이버 공격의 실시간 검출과 서비스 공격의 "범람(flooding)하는" 거절에 대한 보호를 제공한다. 게이트 라우터 또는 브리지(16)는 올바르지 않게 주소 지정된 패킷을 필터링하여 "범람"에 대한 보호를 제공한다. 또한 아직까지는, 보호되는 네트워크의 "어드레스 북"이 신뢰성있는 데스티네이션만을 포함하기 때문에, 이 시스템은 또한 인스트럭티브(instructive) 바이러스 또는 웜(worm)이 네트워크에 존재하거나 도입된다면 그러한 바이어스 또는 웜에 대해서도 보호를 제공한다. 본 발명의 목적을 위하여, 인스트럭티브 바이러스 또는 웜은 컴퓨터 시스템으로 도입된 소프트웨어의 이질 유닛으로 규정되고, 그러므로 이들은 시스템 외부의 허가되지 않은 사용자에게 어떤 컴퓨터 데이터를 전달한다.
전술한 시스템의 엘리먼트는, 게이트웨이 라우터 또는 브리지(16), 컴퓨터 보호 유닛 및 관리 유닛이다. 게이트웨이 라우터 또는 브리지는 네트워크에 대한 집합적 방어 엘리먼트를 나타내며, 소오스 어드레스 필터, "포트 라우터" 및 필터는 멤버 컴퓨터에 대한 개별적 방어 유닛을 나타낸다. 이러한 개별적 방어 유닛(서버 유닛)은 독립형 컴퓨터로, 보호되는 컴퓨터내의 카드로, 보호되는 컴퓨터내의 소프트웨어로, 또는 보호되는 컴퓨터 오퍼레이팅 시스템에 끼워넣어져서 사용될 수 있다. 전체적인 보안성을 더욱 개선시키기 위하여, 포트 할당이 관리 유닛으로부터 자동적으로 발생되어, 암호적 의미로 "2개의 키(two keys)" 시스템을 생성할 수 있다. 이는 보안 관리 레벨에서 보안 파괴가 발생하는 경우에도 보안이 여전히 기능하도록 한다.
본 발명의 방법 및 시스템은 시스템에 대한 인간의 개입을 최소화한다. 본 시스템은 컴퓨터 사용자가 네트워크 내의 모든 컴퓨터에 영구적으로 할당된 단순한 식별자 또는 명칭만을 처리하는 방식으로 구성될 수 있다. 모든 실제(현재) 사이버 좌표는 개별적으로 저장되어 사용자가 액세스할 수 없으며 적합한 컴퓨터에 의 해서만 사용될 수 있다. 이러한 접근법은 보안성을 향상시키고 이러한 보안 시스템을 사용자에게 투명하게 한다. 사용자는 "어드레스 북"의 간단한 알파벳 부분만을 처리하고, 보안 시스템의 내부 작업에 관여하지 않는다. 이러한 구성에 대응하는 전화는 전화 회사에 의해 자동으로 업데이트되는 컴퓨터화된 전화 세트내에 존재하는 전자 화이트 페이지(electronic white pages)이다. 사용자는 이제 명칭을 찾고, 전화 세트가 태스크의 나머지를 행하는 동안 "연결" 버튼을 눌러야 한다.
인터넷 호스트 번호에 기반을 둔 수치적 사이버 어드레스 시스템은 전술된 보안 목적을 위해 비교적 용이하게 사용될 수 있지만, IPv.4 프로토콜에 의해 표현되는 현재 형태의 이러한 어드레스 시스템에는 제한이 있다. 그 제한은 어드레스가 32-비트 수로 표현된다는 사실에서 발생한다. 32 비트 포맷은 어드레스 시스템이 적당한 보안의 설정을 인에이블하기에 충분한 엔트로피를 포함하지 못한다. 이는 전체 네트워크를 보호하는 것과 관련하여 특히 심각한 제한이 된다. 네트워크 개수의 가용량은 엔트로피 뿐만 아니라, 인터넷의 빠른 확장으로 인하여 간단히 영구적으로 할당되는 개수를 얻기가 더욱더 어려워지고 있다는 점에 의해서도 제한된다.
이 어드레스 시스템이 보안 목적에 사용되는 것이라면, 호스트 개수의 포맷은 시스템 내에서 어드레스 번호 영역의 충분한 사이즈를 확보하도록 적당하게 확장되어야 한다. 이러한 확장이 행해지면, 도메인 명칭 시스템(DNS) 내의 대응하는 어드레스가 특정 컴퓨터에 대한 영구 식별자로서 편리하게 사용될 수 있으며 인터넷 호스트 개수가 가변적으로 되어, 보호되는 컴퓨터의 이동하는 영역을 생성한다. 현재 IPv.6(IPNG) 프로토콜을 사용하여 충분한 엔트로피를 제공함으로써 이러한 문제를 해결한다.
동일한 목적을 성취하기 위한 다른 방법은 보안 목적을 위해 DNS 어드레스를 변수로 사용하는 것이다. 이러한 방법에서, 전형적인 인터넷 DNS 어드레스 시스템은 영향을 받지 않으며 포맷에서의 어떠한 변화도 요구되지 않는다. 보호되는 컴퓨터의 DNS 어드레스와 관련된 부분은, 매우 다양한 변화를 수반하여 알파벳 이외에도 여러 문자들을 사용하며 또한 충분한 엔트로피 레벨을 생성하는 변수가 된다.
동일한 방법을 사용하는 또다른 방식은 지리적 영역 기준의 시스템을 사용하는 것이다. 이러한 방식은 DNS 시스템과 다소 유사하지만, 보안에 사용할 때에 어떤 실제적인 이점을 제공한다. 당연히, 컴퓨터가 보안 시스템에 의해 보호되고 있을때, 인터넷 통신의 통신 리던던시(redundancy)를 보존하는 것은 필수적이다. 그러나, 이러한 리던던시는 제한된 개수의 라우터 및 게이트웨이에게만 보호되는 컴퓨터의 현재의 사이버 어드레스를 알려준다면 손상될 수 있다. 이러한 영향은 지리적인 의미로 크게 떨어져 있는 특정한 보호되는 네트워크의 멤버에게 특히 중요할 수 있다. 다수의 라우터 및 게이트웨이로의 필요한 통지는 기술적으로 뿐만 아니라 그것이 보안 레벨을 감소시킬 수 있기 때문에 문제가 될 수 있다. 이러한 의미에서, 지리적 영역 기반의 시스템은, 정보 패킷의 초기 라우팅(routing)이 종래의 방법으로 행해질 수 있는 반면에, 컴퓨터의 사이버 어드레스의 가변 부분이 어떤 지리적 현장만을 포함하도록 형성될 수 있기 때문에 이점이 있다. 패킷이 어드레스 컴퓨터의 범용 부근으로 이동된 후에, 그 패킷은 "통지된(informed)" 라우터 및 게이트웨이의 영역으로 들어간다. 이 스키마는 "알 필요가 있는" 사용자의 수를 제한함으로써 보안성을 개선시키는 것은 물론 라우터의 통지 프로세스를 간단하게 한다. 사이버 어드레스의 "범용" 부분이 정보 패킷이 수신자의 사이버 부근에 도달하도록 한 후에, 실제적으로 임의의 어드레스 시스템, 심지어 전용 어드레스 시스템이 나머지 전달에 사용될 수 있음을 아는 것이 중요하다.
임의의 특정 어드레스 시스템이 설명되었지만, 실제로 임의의 어드레스 시스템이 사용될 수 있다는 것은 본 발명의 중요한 특징이다.
LAN과 같은 기업 및 조직 컴퓨터 네트워크 또는 적어도 폐쇄된 구성의 네트워크들은 인터넷 기반 네트워크 만큼 사이버 공격에 대한 취약성을 가지고 있지는 않다. 그러나, 이러한 경우에도, 그들의 원격 액세스 보안은 관심 대상이 된다. 이는 전용 네트워크(PN)가 적합한 사용자에게 제한된 액세스를 하는 다른 기밀 레벨의 정보를 포함할 때 특히 가시적으로 나타난다. 다시 말해서, 다른 일반적으로 액세스가능한 조직 정보를 따라, 조직 PN은 어떤 제한된 그룹에게만 한정적으로 제공되는 정보를 포함할 수 있다. 이러한 제한의 시행을 위해서는 원격 액세스 보안 시스템이 필요하다. 통상적으로, 이러한 보안 시스템은 하나의 타입 또는 다른 타입의 패스워드 기반 스키마, 예를 들면 파이어월을 사용한다. 그러나, 이러한 패스워드는 분실되거나 도난당하여, 낮은 액세스 레벨을 가진 악의있는 내부자에게 더 높은 레벨의 액세스에 대해서만 의도된 정보에 대한 정당한 액세스 기회를 제공할 수 있기 때문에, 패스워드에 대한 신뢰도는 완전히 정당화될 수 없다. 또한, 어떠한 경우에, 기술적으로 그러한 문제를 해결하는 것은 전체적으로 쉽지 않다. 이는 패스워드와 파이어월 둘다를 비교적 쉽게 무력화시킬 수 있다. 이는 네트워크 내로부터 시작된 사이버 공격으로부터 LAN을 보호할 것이다.
본 발명은 패스워드에 의존하지 않고 적합한 컴퓨터에 대해서만 액세스를 제한하기 위하여 PCN에 대한 적당한 보안성을 제공한다. 그 후에, 전체 정보 액세스 보안의 태스크는 특정 컴퓨터에 대한 물리적 액세스의 제어까지, 통상적으로 덜 복잡한 작업으로 좁혀질 것이다.
인터넷 기반 네트워크에 대한 전술된 시스템과 유사하게, 인터넷 기반 LAN은 물론 "폐쇄된" LAN은 멤버의 네트워크 어드레스를 주기적으로 변경하고 그러한 변경된 어드레스를 적합한 사용자에게 전달함으로써 보호될 수 있다. 이 시스템은 PCN내의 특정 컴퓨터에 대해 정당하게 액세스하는 모든 PCN 컴퓨터에 그의 위치가 알려지도록 보장한다. 또한, 제한된 정보를 가진 컴퓨터의 현재 위치는 정당한 액세스 제거가 없는 사용자에게 알려지지 않도록 보장한다. 예를 들면, 상위 컴퓨터가 그의 하위 컴퓨터에 액세스할 수 있지만, 그 역은 실행되지 않는다.
또한, PCN과 관련하여 설명된 시스템과 유사하게, PCN 컴퓨터는 "어드레스 북"을 포함하며, 여기서 사용자는 그에 액세스가능한 모든 컴퓨터의 식별자로 그의 영구적 부분만을 보고 사용할 수 있으며, 반면에 실제 통신 기능은 PN 관리 유닛에 의해 주기적으로 업데이트되는 "어드레스 북"의 가변 부분을 사용하여 컴퓨터에 의해 수행된다. 보안성을 더욱 향상시키기 위해, 컴퓨터 어드레스 시스템 관리에 더하여, PCN 관리자는 자동 보안 모니터링 시스템을 실행할 수 있고, 이 시스템에서 잘못 지정된 모든 로그온 시도는 보안 목적을 위해 등록되고 분석된다.
그러므로, 본 발명의 방법 및 시스템은 많은 유연성을 제공하면서, 동시에 PN 내로부터의 정보의 허가되지 않은 원격 액세스에 대해 신뢰성있는 보호를 허용하며, 허가된 액세스는 쉽고 바르게 교정될 수 있다.
향상된 침입 방지 시스템 및 방법은 도 1 내지 6의 오퍼레이팅 시스템을 결합함으로써 성취될 수 있다. 이제 도달하는 데이터 패킷이 먼저 올바른 데스티네이션 어드레스에 대하여 게이트웨이 라우터 또는 유사한 장치에 의해 차단된다. 데스티네이션 어드레스가 올바르면, 그 패킷은 다음 프로세싱으로 들어간다. 데스티네이션 어드레스가 올바르지 않으면, 경보가 트리거되고 그 패킷은 보안 분석을 위해 네트워크 보안 관리 유닛으로 들어간다.
올바른 데스티네이션 어드레스를 가진 패킷은 올바른 소오스 어드레스에 의해 다시 차단된다. 소오스 어드레스가 올바르면, 그 패킷은 수신자 컴퓨터로 들어간다. 소오스 어드레스가 올바르지 않으면, 경보가 트리거되고 그 패킷은 보안 분석을 위해 네트워크 보안 관리 유닛으로 들어간다.
올바른 데스티네이션 어드레스와 올바른 소오스 어드레스를 가진 패킷은 포트 번호와 같은 올바른 허용된 포트 좌표에 의해 차단된다. 포트 좌표가 올바르면, 그 패킷은 다음 프로세싱으로 들어간다. 포트 좌표가 올바르지 않으면, 경보가 트리거되고, 그 패킷은 보안 분석을 위해 네트워크 보안 관리 유닛으로 들어간다.
마지막으로, 올바른 데스티네이션, 올바른 소오스 어드레스 및 올바른 포트 지정자를 가진 패킷은 체크섬(checksum)과 같은 인증 검사를 적용하는 데이터 완전 성에 의해 차단된다. 인증 검사가 통과되면, 그 패킷은 어드레스 컴퓨터로 들어간다. 인증 검사가 실패하면, 경보가 트리거되고 그 패킷은 보안 분석을 위해 네트워크 보안 관리 유닛으로 들어간다.
보안 관리 유닛은 모든 경보를 분석하고 적당한 네트워크 서버에 대한 어드레스의 필요한 예정되지 않은 변경에 대한 결정을 한다. 또한, 보안 관리 유닛은 법 시행(law enforcement)을 통지하고 그에 따라 적합한 데이터를 통과시킬 수 있다.
도 7은 52에서 하나 또는 그 이상의 네트워크 컴퓨터(54)에 대해 일반적으로 제공되는 개선된 컴퓨터 침입 방지 시스템을 도시한다. 게이트웨이 라우터 또는 브리지(58)는 로드 분배 스위치(62)를 통해 통과하는 데이터 패킷을 수신하는 데스티네이션 어드레스 필터(60)를 포함한다. 질의응답용이 아닌(non-interrogatable) 네트워크 어드레스 북(64)은 데스티네이션 어드레스 필터(60)에 대한 현재 네트워크 서버 어드레스를 저장하고, 데스티네이션 어드레스 필터는 정당한 데스티네이션 어드레스가 존재하는 지를 판단하기 위해 각각의 데이터 패킷을 검사한다.
정당한 데스티네이션 어드레스를 가진 패킷은 소오스 어드레스 필터(66)로 포워드하고 정당하지 않은 데스티네이션 어드레스를 가진 패킷은 관리 유닛(70)내의 보안 분석부(68)로 전달된다.
범람(flooding)시에 시도가 행해지고 있다고 나타내는 프리셋 트래픽 로드 레벨에 도달하면, 데스티네이션 어드레스 필터는 로드 분배 스위치(62)로 하여금 집합적으로 정상 트래픽을 포워드시키고 범람 트래픽을 덤프(dump)시키는 하나 또 는 그 이상의 대응하는 게이트웨이 라우터 또는 브리지에 트래픽을 분배하도록 한다. 대안적인 배열은 대응하는 모든 게이트웨이를 항상 사용하면서, 로드 분배 기능이 로드와 관계없이 행해지도록 요청하는 것이다. 소오스 어드레스 테이블(74)은 컴퓨터 또는 컴퓨터들(54)에 정당하게 액세스하는 모든 시스템 서버에 대해 액세스가능한 서버의 지정자 및 대응하는 현재 어드레스를 저장한다. 이러한 어드레스는 소오스 어드레스 필터에 의해 액세스되고, 이 소오스 어드레스 필터는 적당한 데스티네이션 어드레스를 가진 인커밍 데이터 패킷이 소오스 어드레스 테이블(74)내의 정당한 소오스 어드레스를 가진 소오스로부터 나온 것인지 아닌지를 판단한다. 소오스 어드레스가 정당하다고 판단되면, 그 데이터 패킷은 포트 어드레스 필터(76)로 들어간다. 정당하지 않은 소오스 어드레스를 가진 데이터 패킷은 보안 분석부(68)로 향하게 된다. 대안적으로, 소오스 어드레스 차단이 포트 필터(76)에 앞서 게이트웨이 라우터 또는 브리지(58)에서 먼저 수행될 수 있다.
포트 보호 테이블(78)은 컴퓨터 또는 컴퓨터(54)에 대한 현재 포트 할당을 포함하고, 이러한 포트 할당은 인커밍 데이터 패킷이 정당한 포트 지정을 포함하는 지를 판단하는 포트 지정자 필터(76)에 의해 액세스된다. 인커밍 데이터 패킷이 정당한 포트 지정을 포함하면, 그 패킷은 그 패킷을 수신하게 될 특정 컴퓨터 또는 컴퓨터들(54)에 그 데이터 패킷을 포워드하는 실제 어드레스 번역프로그램(80)으로 들어간다. 정당하지 않은 포트 어드레스가 포트 어드레스 필터(76)에 의해 발견되면, 그 데이터 패킷은 보안 분석부(68)로 전송된다.
관리 유닛(70)은 보안 관리자(82)의 제어하에 있다. 네트워크 멤버쉽 마스 터 파일(84)은 각각의 허가된 액세스 리스트 및 대응하는 현재 사이버 좌표를 따라 정상 서버의 지정자의 마스터 리스트를 저장한다. 보안 관리자는 모든 보호되는 컴퓨터에 대해 허가된 액세스를 부가하거나 제거함으로써 마스터 리스트를 업데이트할 수 있다. 액세스 인가 유닛(86)은 각각의 허가된 서버의 어드레스 북에 마스터 리스트의 업그레이드된 관련 부분을 분배한다.
랜덤 문자 발생기(88)는 현재 포트 지정자를 형성할 때 사용하기 위한 랜덤 문자를 발생시키고 그 문자들을 포트 지정자 형성 블럭(90)에 제공한다. 이 포트 지정자 형성 블럭은 마스터 리스트와 관련하여 네트워크 현재 포트 지정자의 다음 세트를 형성하고 이들은 포트 테이블 블럭(92)에 의해 전송되기 위해 통합된다. 대안적으로, 포트 지정자는 관리 유닛 대신에 컴퓨터 유닛내에서 형성될 수 있다.
유사하게, 랜덤 문자 발생기(94)는 현재 서버 어드레스를 형성할 때 사용하기 위한 랜덤 문자를 발생시키고, 이러한 문자를 서버 어드레스 형성 블럭(96)에 제공한다. 이 서버 어드레스 형성 블럭은 현재 네트워크 서버 어드레스의 다음 세트를 형성하고, 어드레스 테이블(98)은 마스터 리스트상의 지정된 서버에 어드레스들을 할당한다.
코디네이터/디스패쳐 블럭(100)은 그들의 다음의 현재 어드레스로의 네트워크 서버의 예정된 이동을 조정하고, 적합한 서버 및 라우터에 대한 네트워크 어드레스의 다음 세트를 제공하며, 보안 분석 유닛(68)으로부터의 커맨드에 따라 어드레스의 예정되지 않은 변경을 조정한다. 코디네이터/디스패쳐 블럭(100)은 입력(104)으로부터 수신된 어드레스 북 업그레이드를 디코딩하고 출력(106)을 통해 시스템내의 허가된 서버에 보내질 새로운 포트 및 서버 데스티네이션 어드레스를 인코딩하는 인코드/디코드 블럭(102)에 연결될 수 있다. 새로운 사이버 좌표의 인코딩이 사용되는 네트워크 내의 각각의 허가된 컴퓨터는 유사한 인코딩/디코딩 유닛을 가질 것이다.
보안 분석 유닛(68)은 수신된 정당하지 않은 데이터 패킷을 분석하고 공격 시도를 검출한다. 필요하면, 보안 분석 유닛은 코디네이터/디스패쳐 블럭(100)에 예정되지 않은 어드레스 변경을 제공할 것을 명하고, 공격 데이터 패킷을 조사 유닛(108)으로 전환한다. 이 조사 유닛은 공격자에 의해 다이얼로그(dialog)를 활성화시키는 타깃 서버를 자극하여 보안 퍼스넬(personnel)이 공격의 근원지를 추적하는 동시에 공격자의 진행에 관여하여 그에 따르도록 한다.
전자상거래 시스템의 침입에 대한 보안성을 제공하기 위해서는 전자상거래 시스템의 중요한 특성으로 인하여 특정적인 문제점이 있는데, 그것은 그의 어드레스가 공개적으로 알려져야 한다는 것이다. 이러한 상황은 어드레스가 허가된 사용자들에게만 알려져야 한다는 요구와는 상반되는 것이다. 그러나, 범용으로 공개되도록 의도된 정보는 단지 일반적으로 회사 카달로그 및 유사한 재료에 관련된 것이다. 판매인의 네트워크 상의 정보의 나머지는 일반적으로 개인적인 것으로 간주되고 그러므로 보호되어야 한다. 이러한 구별을 사용하여, 판매인의 전자상거래 사이트는 2개의 부분, 즉 공개 부분과 비공개 부분으로 분리되어야 한다. 공개 부분은 고정된 IP 어드레스를 가진 공개 "카달로그" 서버상에 설정되고 범용으로 공개되도록 의도된 정보만을 포함해야 한다. 기업 정보의 나머지는 분리된 네트워크에 위치되어 도 1 내지 7을 참조로 설명된 바와 같이 보호되어야 한다.
고객이 쇼핑을 마치고 거래에 적절한 판매 조건 및 가격과 관련하여 구매 결정을 했을 때, 정보는 분리된 레지스터에 위치된다. 이 레지스터는 보호되는 기업 네트워크에 속해있는 서버 운용 금융 거래("금융" 서버)에 의해 주기적으로 스위프(sweep)된다. 사실, "카달로그" 서버는 금융 거래 서버의 현재 어드레스를 알지 못한다. 그러므로, 침입자가 "카달로그" 서버를 통과하더라도, 손해는 카달로그의 내용으로 제한되고 그 침입자는 보호되는 기업 네트워크에 들어갈 수 없다.
수신된 현안의 거래 데이터를 가진 금융 서버는 고객에게 접촉하고, 거래를 끝내기 위한 단시간의 임시 액세스를 제공한다. 다시 말해서, 고객에게는 신용카드 번호와 같은 관련 거래 데이터와 통신하고 섹션이 종료되는 지점에서 거래 확인을 수신할 수 있을 정도의 시간동안 액세스가 허용되며, 고객은 카달로그 서버로 다시 돌아가고 금융 서버는 거래가 행해지지 않는 동안 그의 위치의 지식(knowledge)을 얻도록 새로운 사이버 어드레스로 이동된다.
관련되지 않은 사용자에 의한 통신 간섭에 대한 하부구조 채널 감수율(susceptibility)과 관련하여, 다이얼업 통신 시스템은 넓게 2가지 종류, 즉, 휴대 및 위성 전화 시스템과 같은 쉽게 간섭가능한 시스템과 종래의 지상통신선 기반의 전화 시스템과 같은 비교적 보호되는 시스템으로 분류될 수 있다. 종래의 지상 통신선 기반의 전화 시스템과 같은 비교적 보호되는 시스템은 하기의 방식으로 보호될 수 있다. 전화 회사에 의해 다이얼업 전화 기반 전용 네트워크에 할당된 전화번호는 멤버의 컴퓨터 어드레스로 사용된다. 전술된 바와 같이, 이러한 전용 네트워크는 어드레스, 즉, 액세스 코드와 같은 다른 지정자를 따라 네트워크에 의해 전송되는 멤버에 할당된 전화번호의 주기적 변경을 실시하고 그 변경된 번호를 적합한 사용자에게 통신함으로써 허가되지 않은 원격 액세스로부터 보호될 수 있다.
종래의 지상통신선 다이얼업 전화 시스템에 대해서, "최종 마일(last mile)" 접속은 일정한 반면, 할당된 전화 번호는 대응하는 컴퓨터를 잠재적인 공격자에 대한 이동 타깃으로 만들면서, 주기적으로 변경된다. 이 경우, 전화 회사는 보안 시스템 관리자의 역할을 한다. 전화 회사는 현재의 가변 전화 번호를 보호되는, 전용 네트워크의 멤버에게 할당하고, 모든 적합한 사용자의 통지를 행하고, 멤버의 현재 번호를 적시에 새로운 세트로 변경한다. 전화 회사 스위치는 원래 라우터의 기능을 하며 그러므로 이러한 스위치는 잠재적 침입 공격을 검출하고 적당한 경보를 발생시키기 위하여 시스템의 감시를 수행하도록 프로그램될 수 있다.
현재 할당된 번호를 주기적으로 변경시키는 것은 잠재적 침입자에 대한 시스템 엔트로피를 생성하여 허가되지 않은 액세스를 어렵게 한다. 명백하게, 이러한 보안 시스템의 사용은 전화 회사의 특정한 설비에서 충분한 공백 번호의 가용량에 의존한다. 또한, 다양한 실제적인 이유로 인하여, 방금 비워진 번호를 어떤 시간 주기동안 할당되지 않도록 유지하는 것이 바람직하다. 이들 모두는 시스템의 엔트로피에서 충분한 레벨을 보존하면서 더 많은 개수의 사설 네트워크에 대한 원격 액세스 보안을 제공할 수 있도록 전화 회사 설비에 부가적인 번호 용량을 요구할 것이다.
전술된 부가적인 용량이 사용가능하지 않거나 또는 더 높은 엔트로피 레벨이 요구되면, 부가적인 용량은 할당된 번호에 액세스 코드를 부가함으로써 인위적으로 증가될 수 있다. 이는 시스템에 가상 용량을 더하게 되고, 전화 번호와 액세스 코드의 결합을 컴퓨터의 전화 어드레스의 등가로 한다. 실제로, 이는 다이얼된(dialed) 번호가 종래의 포맷보다 크게 한다. 이 방법은 가상 번호 용량을 실제적으로 제한되지 않게 하고, 프로세스가 인간의 개입없이 컴퓨터에 의해 처리되기 때문에, 사용자에게 어떤 부가적인 부담을 주지 않을 것이다. 가상 번호 용량이 있던지 없던지, 이 방법을 사용하면 침입 시도가 잘못된 번호 및/또는 코드에 의해 쉽게 식별될 수 있다. 동시에, 이 시스템의 사용은 전화 스위칭 설비에서 부가적인 용량을 요구하는 것은 물론 다이얼링 프로토콜의 부분적인 변경을 요구한다.
엔트로피 밀도는 허용가능한 연결 시도의 횟수를 제한함으로써 증가될 수 있다. 전술된 방법과 유사하게, 전화 회사 스위칭 설비가 전용 네트워크에 대한 외부 보안 장벽의 역할을 수행하도록 구성될 수 있다. 이 경우, 잘못 지정된 연결 시도는 가능한 "스위핑(sweeping)"을 검출하기 위하여 분석되어야 한다. 그러한 시도가 검출되면, 시도의 근원지를 추적하고 적합한 전화 회사에 통지하는 것은 기존의 기술상에서도 문제가 없을 것이다.
상기 제안된 방법 및 시스템하에서 전용 네트워크를 보호하는 가장 간단한 형태는 사전결정된 시간에서 특정 네트워크의 모든 멤버들을 그 네트워크의 새로운 "전화 북(telephone book)"으로 전환시키는 것이다. 그러나, 어떤 경우에 동일한 전용 네트워크내의 일부 멤버에 대해 요구되는 보안 레벨이 실제로 다를 수 있으며, 또는 다른 레벨의 보안 위험에 대면할 수 있다. 그러한 경우에, 전화 번호 변경의 주파수는 네트워크의 다른 멤버에 적당한 통지를 함으로써 개별적으로 설정될 수 있다. 이러한 차별화는 전화 회사가 심지어 동일한 전용 네트워크내에서도 그의 고객에게 보안 보호의 다른 레벨을 제공하는 것을 가능하게 한다.
전화 회사는 현재 사용되는 "목록에 없는(unlisted) 멤버"보다 개인정보 보호의 더 높은 레벨을 제공하는 고객 보호 음성 전용 네트워크를 제공할 수 있다. 이러한 구성에서, 고객의 전화 세트에는 보호되는 음성 네트워크의 각각의 멤버가 네트워크 "전화 북"을 포함하도록 하는 원격으로 업그레이드가능한 메모리를 가진 컴퓨터화된 다이얼링 장치가 설치되어 있으며, 이 전화 북은 전화 회사에 의해 주기적으로 업데이트된다.
전화 회사는 보호되는 네트워크의 할당된 전화 번호를 현재 번호의 새로운 세트로 주기적으로 변경한다. 이러한 새로운 번호는 그들의 컴퓨터화된 다이얼링 장치를 업데이트함으로써 보호되는 음성 네트워크의 멤버와 통신된다.
전술된 시스템으로부터, 업데이트가능한 전자 전화 디렉토리 시스템이 또한 사용될 수 있다. 이 경우에, 고객의 전화 세트는 종래의 전화 디렉토리는 물론 개인 디렉토리를 포함하는 전자 메모리를 가진 컴퓨터화된 다이얼링 장치를 포함한다. 이 전화 디렉토리는 전화 회사에 의해 주기적으로 업데이트되는 온라인(on-line)일 수 있다.
전술된 보호에 더하여 휴대 및 위성 전화 시스템과 같은 쉽게 간섭가능한 시 스템은 그들의 신호들이 간섭될 수 있을 때 "복제화(cloning)"로부터 보호될 수 있으며, 전화의 "식별"은 허가되지 않은 사용자에 의한 시스템의 허가되지 않은 액세스 및 사용을 얻기 위하여 복제(cloned)될 수 있다.
이동 전화 및 이동 통신 시스템은 네트워크 또는 지상통신선 기반의 전화 시스템과 유사한 방식으로 보호된다. 이 예에서, 사이버 좌표를 변경하는 새로운 개선된 방법은 무선 통신의 개입을 현재보다 더 어렵게하는 것은 물론 이동 전화 시스템을 복제화로 일반적으로 알려진 허가되지 않은 사용으로부터 신뢰성있게 보호하기 위하여 설계된다. 이 시스템에서 정적 무선 전화 번호 또는 다른 유사한 식별자는 식별 및 허가를 위해 사용되지 않는다. 대신에, 이동 전화 호출을 제어하는 전화 회사와 기지국에만 알려지는 전용 식별자 세트가 발생되어 현재의 유효 식별자로서 이동 전화 및 기지국을 연속적으로 업데이트하는 데에 사용된다. 이러한 접근은 식별자의 변경에 따라 현 상태를 추적하고 유지하기 위하여 각각의 호출이 간섭될 것을 요구하는 기존의 방법에 비하여 월등히 우수한 보호를 제공한다. 복제된 전화를 사용하고자 하는 허가되지 않은 시도의 즉각적인 검출이 실현되고 법 시행이 적당한 동작을 위해 거의 실시간으로 통지될 수 있다.
무선 통신을 사용하는 다른 전자 장치는 전술된 방법 및 시스템에 의해 보호될 수 있다.
마지막으로, 컴퓨터는 흔히 방대한 정보를 가진 데이터베이스를 포함한다. 데이터베이스내의 그러한 정보는 종종 광범위한 레벨의 민감도 또는 범용 값을 갖는다. 이는 대용량 컴퓨터가 다수의 사용자에게 액세스의 현저하게 다른 레벨을 제공하게 되는 상황을 만든다. 또한, 심지어 액세스의 동일한 레벨내에서도, 보안성을 고려하면 각각의 사용자가 데이터베이스의 단지 작은 부분에만 액세스해야 할 때 정보의 구분이 필요하다.
기존의 시스템은 패스워드 및 내부 파이어월을 사용하여 이러한 상황을 해결하고자 하였다. 전술된 바와 같이, 패스워드 기준의 시스템과 파이어월은 컴퓨터화된 공격에 대항하기에는 충분하지 않았다. 실제적인 의미로, 이것은, 액세스의 저 레벨을 갖는 정상 사용자가 그의 위치로부터 해킹 기술을 사용하여 잠재적으로 데이터베이스의 심지어 가장 제한된 영역으로 침입할 수 있다는 것을 의미한다.
이러한 문제점은 본 발명의 방법을 사용하여 해결될 수 있다. 컴퓨터내의 파일 또는 디렉토리와 같은 정보 부분은 사이버 공간내에 존재한다. 따라서, 정보 부분은 특정한 컴퓨터 파일 시스템내에 그의 위치를 규정하는 디렉토리 및/또는 파일 명칭으로 통상적으로 표현되는 그의 사이버 어드레스를 갖는다. 이는 실제로, 컴퓨터내의 그러한 정보 부분의 사이버 좌표를 나타낸다.
전술한 바와 같이, 정보 보안은, 시스템 관리자가 시스템내의 디렉토리 및/또는 파일 명칭, 즉, 정보의 사이버 어드레스를 주기적으로 변경하고, 현재의 파일 명칭을 적합한 사용자에게만 통지한다면 제공될 수 있다. 이 방법에 의하면 각각의 사용자 컴퓨터가 정상 액세스하는 파일의 위치를 알도록 보장할 것이다. 또한, 사용자는 그가 액세스하지 않은 파일의 존재를 알지 못할 것이다.
시스템을 더욱 강화시키고 사용자에게 친숙하게 하기 위하여, 사용자는 어드레스 북과 유사한 개인 디렉토리를 가지며, 여기서, 사용자는 단지 영구 디렉토리 및/또는 파일 명칭에 액세스가능하고, "어드레스 북"의 가변 부분은 시스템 관리자에게만 액세스가능하고 주기적으로 업데이트된다. 이러한 구성에서, 가변 디렉토리 및/또는 파일 명칭은 엔트로피의 임의의 요구되는 레벨을 포함할 수 있으며 시스템 내로부터의 공격에 대한 저항을 더욱 증가시킨다. 게다가, 내부 "라우터" 또는 "필터"는 또한 정보 보안 모니터링 기능을 수행하고, 침입 시도를 검출하며, 적당한 경보를 실시간으로 발생시킬 수 있다.
명백하게, 이러한 구성에서 정보 보안성을 보장하기 위해서는 키워드 또는 주제(subject)에 의한 임의의 컴퓨터 광역 탐색이 디스에이블되고 특정 클라이언트의 "어드레스 북"내의 탐색으로 대체되어야 한다.
상기 설명된 시스템 및 방법에 의해 국가 또는 국제 기반 보호 시스템과 같은 실행가능한 기반 보호 시스템을 형성할 수 있다. 특정 지점에서 사이버 공격이 검출되면, 법 시행 기관에 의한 더이상의 분석 및 가능한 동작을 위해 이러한 시스템에 맡겨진다.

Claims (25)

  1. 통신 시스템에 연결된 통신 장치를 허가되지 않은 침입으로부터 보호하기 위한 방법에 있어서,
    상기 통신 장치에 적어도 하나의 가변 식별자(variable identifier)를 제공하는 단계와,
    상기 통신 장치에 대한 액세싱에 사용하기 위해 상기 적어도 하나의 가변 식별자를 상기 통신 장치에 액세스하는 것이 허가된 엔티티에 제공하는 단계 -상기 가변 식별자는 영구 식별자(permanent identifier)와 관련되며 사용자 어드레스 북(user address book)에 제공되고, 상기 영구 식별자는 사용자가 이용할 수 있으나 상기 가변 식별자는 이용할 수 없음- 와,
    상기 통신 장치에 대한 액세스를 허가하기 전에 상기 가변 식별자의 존재 또는 부재를 감지하는 단계와,
    상기 통신 장치에 대한 액세스 시도중, 올바른 상기 적어도 하나의 가변 식별자의 사용이 감지되면 상기 통신 장치에 대한 액세스를 제공하고, 올바른 상기 적어도 하나의 가변 식별자의 부재가 감지되면 상기 통신 장치에 대한 액세스를 거절하는 단계와,
    상기 통신 장치에 적어도 하나의 새로운 가변 식별자를 주기적으로 제공하고 상기 적어도 하나의 새로운 가변 식별자를 상기 통신 장치에 대한 액세스가 허가된 엔티티에 제공하는 단계 -상기 새로운 가변 식별자는 상기 영구 식별자와 관련되며 상기 사용자 어드레스 북에 제공되고, 상기 영구 식별자는 사용자가 이용할 수 있으나 상기 가변 식별자는 이용할 수 없음-
    를 포함하는 통신 장치 보호방법.
  2. 제1항에 있어서,
    상기 통신 장치에 통신 장치 데스티네이션 식별자 및 통신 장치 포트 식별자를 제공하는 단계와,
    상기 통신 장치에 대한 액세스를 허가하기 전에 상기 통신 장치 데스티네이션 식별자 및 상기 통신 장치 포트 식별자 둘의 존재 또는 부재를 감지하는 단계와,
    상기 데스티네이션 식별자 및 상기 포트 식별자 모두 사용되면 상기 통신 장치에 대한 액세스를 제공하는 단계와,
    상기 데스티네이션 식별자 및 상기 포트 식별자중 적어도 하나의 부재가 감지되면 상기 통신 장치에 대한 액세스를 거절하고 이전 식별자들을 대체하기 위해 상기 통신 장치에 새로운 데스티네이션 식별자 및 포트 식별자를 제공하는 단계
    를 포함하는 것에 특징이 있는, 통신 장치 보호방법.
  3. 제2항에 있어서,
    상기 통신 장치 데스티네이션 식별자 및 상기 통신 장치 포트 식별자를 주기적으로 변경하고 상기 변경된 식별자들을 상기 통신 장치에 대한 액세스가 허가된 엔티티에 제공하는 단계
    를 포함하는 것에 특징이 있는, 통신 장치 보호방법.
  4. 제3항에 있어서,
    상기 통신 장치에 대한 액세스 시도중 상기 적어도 하나의 올바른 가변 식별자의 부재가 감지되면, 상기 통신 장치에 적어도 하나의 새로운 가변 식별자를 제공하고 상기 적어도 하나의 새로운 가변 식별자를 상기 통신 장치에 대한 액세스가 허가된 엔티티에 제공하는 단계
    를 포함하는 것에 특징이 있는, 통신 장치 보호방법.
  5. 제1항 내지 제4항중 어느 한항에 있어서,
    적어도 하나의 올바른 가변 식별자의 부재가 감지된 후 상기 통신 장치에 적어도 하나의 새로운 가변 식별자를 제공하기 전에, 적어도 하나의 올바른 식별자로써 상기 통신 장치에 액세스하려는 시도를 사전결정된 횟수 만큼 허용하는 단계와,
    상기 사전결정된 횟수 만큼의 액세스 시도 동안 상기 적어도 하나의 올바른 가변 식별자가 감지되면 상기 통신 장치에 대한 액세스를 제공하는 단계
    를 포함하는 것에 특징이 있는, 통신 장치 보호방법.
  6. 제1항 내지 제4항에 있어서,
    상기 통신 시스템은 전화 시스템이며 상기 통신 장치는 전화인데 특징이 있는, 통신 장치 보호 방법.
  7. 제1항 내지 제4항에 있어서,
    상기 통신 시스템은 컴퓨터 네트워크이고, 상기 통신 장치에 액세스하도록 허가된 상기 엔티티는 상기 컴퓨터 네트워크에 액세스하는 허가된 컴퓨터이며, 상기 통신 장치는 상기 컴퓨터 네트워크에 액세스하는 적어도 하나의 호스트 컴퓨터를 포함하는데 특징이 있는, 통신 장치 보호방법.
  8. 제7항에 있어서,
    상기 허가된 컴퓨터가 상기 호스트 컴퓨터에 대한 액세스를 초기화할 때 상기 호스트 컴퓨터에 대한 적어도 하나의 가변 식별자를 활성화시키고 전송하기 위하여 상기 허가된 컴퓨터에 의해 사용되는 상기 호스트 컴퓨터에 대한 변경불가능하며 액세스가능한 어드레스를 상기 허가된 컴퓨터에 제공하는 단계를 포함하는 것에 특징이 있는, 통신 장치 보호방법.
  9. 제8항에 있어서,
    각각의 허가된 컴퓨터에 허가된 컴퓨터 식별자를 제공하는 단계와,
    상기 호스트 컴퓨터에 데스티네이션 식별자를 제공하는 단계와,
    각각의 허가된 컴퓨터가, 적어도 하나의 호스트 컴퓨터 데스티네이션 식별자와 상기 허가된 컴퓨터 식별자로써 상기 호스트 컴퓨터에 액세스하도록 하는 단계와,
    상기 호스트 컴퓨터에 대한 액세스를 허가하기 전에 상기 호스트 컴퓨터 데스티네이션 식별자와 허가된 컴퓨터 식별자 모두의 존재 또는 부재를 감지하는 단계와,
    올바른 호스트 컴퓨터 데스티네이션 식별자와 허가된 컴퓨터 식별자 모두의 사용이 감지되면 상기 호스트 컴퓨터에 대한 액세스를 제공하는 단계와,
    올바른 호스트 컴퓨터 데스티네이션 식별자 또는 허가된 올바른 컴퓨터 식별자 중 하나의 부재가 감지될 때 상기 호스트 컴퓨터에 대한 액세스를 거절하고 상기 호스트 컴퓨터에 새로운 호스트 컴퓨터 데스티네이션 식별자를 제공하는 단계
    를 포함하는 것에 특징이 있는, 통신 장치 보호방법.
  10. 제9항에 있어서,
    올바른 호스트 컴퓨터 데스티네이션 식별자 또는 허가된 컴퓨터 식별자의 부재가 감지된 후 상기 호스트 컴퓨터에 새로운 호스트 컴퓨터 데스티네이션 식별자를 제공하기 전에, 올바른 호스트 컴퓨터 데스티네이션 식별자와 허가된 컴퓨터 식별자 모두를 이용하여 상기 호스트 컴퓨터에 액세스하려는 시도를 사전결정된 횟수 만큼 허용하는 단계와,
    상기 호스트 컴퓨터에 액세스하려는 사전결정된 횟수 만큼의 시도 동안 올바른 호스트 컴퓨터 데스티네이션과 허가된 컴퓨터 식별자가 감지되면 상기 호스트 컴퓨터에 대한 액세스를 제공하는 단계와,
    상기 호스트 컴퓨터 데스티네이션 식별자를 상기 허가된 컴퓨터 내에 액세스불가능한 식별자로서 저장하고, 허가된 컴퓨터가 상기 호스트 컴퓨터에 대한 액세스를 초기화할 때 상기 호스트 컴퓨터 데스티네이션 식별자를 활성화시키고 전송할, 변경불가능하며 액세스가능한 호스트 컴퓨터 어드레스를 상기 허가된 컴퓨터에 제공하는 단계
    를 포함하는 것에 특징이 있는, 통신 장치 보호방법.
  11. 제10항에 있어서,
    호스트 컴퓨터 데스티네이션 식별자와 호스트 컴퓨터 포트 식별자를 상기 호스트 컴퓨터에 제공하는 단계와,
    각각의 허가된 컴퓨터가, 상기 적어도 하나의 호스트 컴퓨터 데스티네이션 식별자와 상기 호스트 컴퓨터 포트 식별자로써 상기 호스트 컴퓨터에 액세스하도록 하는 단계와,
    상기 호스트 컴퓨터에 대한 액세스를 허가하기 전에 상기 호스트 컴퓨터 데스티네이션 식별자와 상기 호스트 컴퓨터 포트 식별자 모두의 존재 또는 부재를 감지하는 단계와,
    올바른 호스트 컴퓨터 데스티네이션 식별자와 올바른 호스트 컴퓨터 포트 식별자 모두의 사용이 감지될 때 상기 호스트 컴퓨터에 대한 액세스를 제공하는 단계와,
    올바른 호스트 컴퓨터 데스티네이션과 포트 식별자 모두 또는 그중 하나의 부재가 감지될 때 상기 호스트 컴퓨터에 대한 액세스를 거절하고 상기 호스트 컴퓨터에 새로운 데스티네이션 식별자와 포트 식별자를 제공하는 단계
    를 포함하는 것에 특징이 있는, 통신 장치 보호방법.
  12. 제11항에 있어서,
    상기 호스트 컴퓨터에 새로운 데스티네이션 및 포트 식별자를 제공하기 전에 올바르지 않은 호스트 컴퓨터 데스티네이션과 포트 식별자 모두 또는 그 중 하나가 감지될 때 올바른 호스트 컴퓨터 데스티네이션과 포트 식별자 모두를 이용하여 상기 호스트 컴퓨터에 액세스하려는 시도를 사전결정된 횟수 만큼 허용하는 단계와,
    상기 호스트 컴퓨터에 액세스하려는 사전결정된 횟수 만큼의 시도 동안 올바른 호스트 컴퓨터 데스티네이션과 포트 식별자 모두가 감지되면 상기 호스트 컴퓨터에 대한 액세스를 제공하는 단계와,
    상기 호스트 컴퓨터 데스티네이션 및 포트 식별자를 상기 허가된 컴퓨터 내에 액세스불가능한 식별자로서 저장하고, 허가된 컴퓨터가 상기 호스트 컴퓨터에 대한 엑세스를 초기화할 때 상기 호스트 컴퓨터 데스티네이션 및 포트 식별자를 활성화시키고 전송할, 변경불가능하고 액세스가능한 호스트 컴퓨터 어드레스를 상기 허가된 컴퓨터에 제공하는 단계
    를 포함하는 것에 특징이 있는, 통신 장치 보호방법.
  13. 제12항에 있어서,
    상기 호스트 컴퓨터는 상기 컴퓨터 통신 시스템에 접속되고, 상기 컴퓨터 통신 시스템은 상기 컴퓨터 통신 시스템에 액세스하는 엔티티로서 상기 호스트 컴퓨터에 액세스하도록 허가된 하나 이상의 허가된 컴퓨터를 포함하며,
    각각의 허가된 컴퓨터에 허가된 컴퓨터 식별 어드레스를 제공하는 단계와,
    상기 호스트 컴퓨터에 호스트 컴퓨터 데스티네이션 식별자와 호스트 컴퓨터 포트 식별자를 제공하는 단계와,
    상기 호스트 컴퓨터 데스티네이션 식별자와 상기 호스트 컴퓨터 포트 식별자를 상기 허가된 컴퓨터에 제공하는 단계와,
    각각의 허가된 컴퓨터가, 상기 호스트 컴퓨터 데스티네이션 및 포트 식별자와 상기 허가된 컴퓨터 식별 어드레스를 이용하여 상기 호스트 컴퓨터에 액세스하도록 하는 단계와,
    상기 호스트 컴퓨터에 대한 액세스를 허가하기 전에 상기 호스트 컴퓨터 데스티네이션 및 포트 식별자와 상기 허가된 컴퓨터 식별 어드레스의 존재 또는 부재를 감지하는 단계와,
    올바른 컴퓨터 데스티네이션 및 포트 식별자와 허가된 올바른 컴퓨터 식별 어드레스의 사용이 감지될 때 상기 호스트 컴퓨터에 대한 액세스를 제공하는 단계와,
    상기 올바른 컴퓨터 데스티네이션 및 포트 식별자 또는 상기 허가된 컴퓨터 식별 어드레스 중의 하나 또는 그 이상의 부재가 감지될 때 상기 호스트 컴퓨터에 대한 즉각적인 액세스를 거절하는 단계
    를 포함하는 것에 특징이 있는, 통신 장치 보호방법.
  14. 제13항에 있어서,
    상기 호스트 컴퓨터 데스티네이션 및 포트 식별자를 주기적으로 변경하고 상기 변경된 식별자를 상기 허가된 컴퓨터에 제공하는 단계와,
    상기 호스트 컴퓨터 데스티네이션 및 포트 식별자를 상기 허가된 컴퓨터 내에 액세스불가능한 식별자로서 저장하고, 허가된 컴퓨터가 상기 호스트 컴퓨터에 대한 액세스를 초기화할 때 상기 호스트 컴퓨터 데스티네이션 및 포트 식별자를 활성화시키고 전송할, 변경불가능하며 액세스가능한 호스트 컴퓨터 어드레스를 상기 허가된 컴퓨터에 제공하는 단계
    를 포함하는 것에 특징이 있는, 통신 장치 보호방법.
  15. 제14항에 있어서,
    상기 적어도 하나의 올바른 식별자 및 허가된 컴퓨터 식별 어드레스의 부재가 상기 호스트 컴퓨터에 의해 감지된 후에 올바른 호스트 컴퓨터 데스티네이션 및 포트 식별자와 허가된 올바른 컴퓨터 식별 어드레스를 이용하여 상기 호스트 컴퓨터에 액세스하려는 시도를 사전결정된 횟수 만큼 허용하는 단계와,
    상기 호스트 컴퓨터에 액세스하려는 사전결정된 횟수 만큼의 시도 동안 올바른 호스트 컴퓨터 데스티네이션 및 포트 식별자와 올바른 허가된 컴퓨터 식별 어드레스가 감지되면 상기 호스트 컴퓨터에 대한 액세스를 제공하는 단계
    를 포함하는 것에 특징이 있는, 통신 장치 보호방법.
  16. 제15항에 있어서,
    적어도 한번의 액세스 시도가 행해진 후에 상기 호스트 컴퓨터에 대한 액세스가 거절될 때 상기 호스트 컴퓨터 데스티네이션 및 포트 식별자를 변경하고 상기 변경된 식별자를 상기 허가된 컴퓨터에 제공하는 단계와,
    상기 호스트 컴퓨터 데스티네이션 및 포트 식별자를 상기 허가된 컴퓨터 내에 액세스불가능한 식별자로서 저장하고, 허가된 컴퓨터가 상기 호스트 컴퓨터에 대한 액세스를 초기화할 때 상기 호스트 컴퓨터 데스티네이션 및 포트 식별자를 활성화시키고 전송하게 하는 변경불가능하고 액세스가능한 호스트 컴퓨터 어드레스를 상기 허가된 컴퓨터에 제공하는 단계
    를 포함하는 것에 특징이 있는, 통신 장치 보호방법.
  17. 제1항 내지 제4항에 있어서,
    상기 가변 식별자는 사이버 좌표인데 특징이 있는, 통신 장치 보호방법.
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
KR1020017014589A 1999-05-17 2000-05-15 통신 방법, 통신 네트워크에 대한 침입 방지 방법 및 침입시도 검출 시스템 KR100789504B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13454799P 1999-05-17 1999-05-17
US60/134,547 1999-05-17

Publications (2)

Publication Number Publication Date
KR20020027316A KR20020027316A (ko) 2002-04-13
KR100789504B1 true KR100789504B1 (ko) 2007-12-28

Family

ID=22463851

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017014589A KR100789504B1 (ko) 1999-05-17 2000-05-15 통신 방법, 통신 네트워크에 대한 침입 방지 방법 및 침입시도 검출 시스템

Country Status (9)

Country Link
EP (1) EP1226499B1 (ko)
JP (2) JP3967550B2 (ko)
KR (1) KR100789504B1 (ko)
AT (1) ATE289093T1 (ko)
AU (2) AU773737B2 (ko)
BR (1) BR0010522A (ko)
CA (1) CA2372662A1 (ko)
DE (1) DE60018094T2 (ko)
WO (1) WO2000070458A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011019662A2 (en) * 2009-08-10 2011-02-17 Invicta Networks, Inc. System and method for cyber object protection using variable cyber coordinates (vcc)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
CA2349520C (en) 1998-10-30 2011-05-17 Science Applications International Corporation An agile network protocol for secure communications with assured system availability
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US7188180B2 (en) 1998-10-30 2007-03-06 Vimetx, Inc. Method for establishing secure communication link between computers of virtual private network
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
JP2003069596A (ja) * 2001-08-23 2003-03-07 Allied Tereshisu Kk 管理システム及び管理方法
US20030069981A1 (en) * 2001-10-09 2003-04-10 Koninklijke Philips Electronics N.V. IP hopping for secure data transfer
US7114005B2 (en) 2002-02-05 2006-09-26 Cisco Technology, Inc. Address hopping of packet-based communications
JP3875121B2 (ja) 2002-03-01 2007-01-31 株式会社エヌ・ティ・ティ・ドコモ 通信システム、通信方法、転送装置及びネットワーク管理装置
WO2004028121A2 (en) 2002-09-23 2004-04-01 Wimetrics Corporation System and method for wireless local area network monitoring and intrusion detection
US20040059944A1 (en) * 2002-09-25 2004-03-25 Rainer Stademann System and method for repelling attack data streams on network nodes in a communications network
US7310667B2 (en) * 2003-03-13 2007-12-18 International Business Machines Corporation Method and apparatus for server load sharing based on foreign port distribution
US7669207B2 (en) 2003-07-17 2010-02-23 Gradient Enterprises, Inc. Method for detecting, reporting and responding to network node-level events and a system thereof
US20050220017A1 (en) * 2004-03-31 2005-10-06 Brand Thomas E Denial of service protection through port hopping
WO2008150786A2 (en) * 2007-05-29 2008-12-11 Invicta Networks, Inc. Method and system for network protection against cyber attacks
EP2541877A1 (en) * 2011-06-30 2013-01-02 British Telecommunications Public Limited Company Method for changing a server address and related aspects
US8812689B2 (en) * 2012-02-17 2014-08-19 The Boeing Company System and method for rotating a gateway address
EP2806371A1 (en) * 2013-05-23 2014-11-26 Gemalto SA Secure platform implementing dynamic countermeasures
KR101538633B1 (ko) * 2014-04-16 2015-07-22 재단법인대구경북과학기술원 비콘을 이용한 근접 서비스 보안 시스템 및 방법
US10044673B2 (en) * 2015-07-22 2018-08-07 Fastly, Inc. Protecting communication link between content delivery network and content origin server
IT201900002669A1 (it) 2019-02-25 2020-08-25 Superegg S R L Sistema e metodo di gestione degli accessi a un’area sottoposta a restrizione degli ingressi

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796942A (en) * 1996-11-21 1998-08-18 Computer Associates International, Inc. Method and apparatus for automated network-wide surveillance and security breach intervention
US5805801A (en) * 1997-01-09 1998-09-08 International Business Machines Corporation System and method for detecting and preventing security

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537099A (en) * 1992-04-16 1996-07-16 Bay Networks, Inc. Receiving port security in a network concentrator
US5278901A (en) * 1992-04-30 1994-01-11 International Business Machines Corporation Pattern-oriented intrusion-detection system and method
JPH06103197A (ja) * 1992-09-22 1994-04-15 Hokkaido Nippon Denki Software Kk 端末アドレス管理方式
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
US5905859A (en) * 1997-01-09 1999-05-18 International Business Machines Corporation Managed network device security method and apparatus
JP3680499B2 (ja) * 1997-06-26 2005-08-10 株式会社日立製作所 Dns機能を内蔵したipネットワークの結合制御装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796942A (en) * 1996-11-21 1998-08-18 Computer Associates International, Inc. Method and apparatus for automated network-wide surveillance and security breach intervention
US5805801A (en) * 1997-01-09 1998-09-08 International Business Machines Corporation System and method for detecting and preventing security

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011019662A2 (en) * 2009-08-10 2011-02-17 Invicta Networks, Inc. System and method for cyber object protection using variable cyber coordinates (vcc)
WO2011019662A3 (en) * 2009-08-10 2011-05-19 Invicta Networks, Inc. System and method for cyber object protection using variable cyber coordinates (vcc)

Also Published As

Publication number Publication date
EP1226499A4 (en) 2003-07-23
JP2002544741A (ja) 2002-12-24
AU773737B2 (en) 2004-06-03
CA2372662A1 (en) 2000-11-23
KR20020027316A (ko) 2002-04-13
AU2004205339B2 (en) 2007-12-20
DE60018094D1 (de) 2005-03-17
AU4797200A (en) 2000-12-05
JP3967550B2 (ja) 2007-08-29
AU2004205339A1 (en) 2004-09-23
BR0010522A (pt) 2003-07-22
EP1226499B1 (en) 2005-02-09
ATE289093T1 (de) 2005-02-15
DE60018094T2 (de) 2005-12-29
WO2000070458A1 (en) 2000-11-23
JP2007189725A (ja) 2007-07-26
EP1226499A1 (en) 2002-07-31

Similar Documents

Publication Publication Date Title
US6981146B1 (en) Method of communications and communication network intrusion protection methods and intrusion attempt detection system
KR100789504B1 (ko) 통신 방법, 통신 네트워크에 대한 침입 방지 방법 및 침입시도 검출 시스템
US7406713B2 (en) Systems and methods for distributed network protection
Uma et al. A survey on various cyber attacks and their classification.
US7549166B2 (en) Defense mechanism for server farm
CN109347830B (zh) 一种网络动态防御系统及方法
US20030037258A1 (en) Information security system and method`
Hijazi et al. Address resolution protocol spoofing attacks and security approaches: A survey
CN115051836A (zh) 基于sdn的apt攻击动态防御方法及系统
Murthy et al. Firewalls for security in wireless networks
CN102325132B (zh) 一种系统层安全dns防护方法
EP1533700A2 (en) Method and system for protecting a communication device from intrusion
AU2008201287B2 (en) Method of communications and communication network intrusion protection methods and intrusion attempt detection system
CN111756747A (zh) 一种防火墙网络安全联控方法及其系统
KR20030080412A (ko) 외부네트워크 및 내부네트워크로부터의 침입방지방법
Rayjada et al. ANALYTICAL RESEARCH OF DATA CENTER SECURITY IMPLEMENTATIONS AND CYBER ATTACKS
Anand et al. Client-End Cryptographic Extensions Threat Analysis & Implementation of DNS Routing Attacks
Anand et al. CLIENT-END CRYPTOGRAPHIC EXTENSIONS
Qiu et al. Group Oriented Secure Routing Protocol of Mobile Agents
REDDY et al. A Review on Security Issues Related to Computer Networks
Vashishth An Analytical Study of Network Security Threats Through IP Spoofing

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20101220

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee