KR100825726B1 - 정보거부공격에 대비한 사용자의 신용정보 및 지적재산보호를 위한 장치 및 그 보호 방법 - Google Patents

정보거부공격에 대비한 사용자의 신용정보 및 지적재산보호를 위한 장치 및 그 보호 방법 Download PDF

Info

Publication number
KR100825726B1
KR100825726B1 KR1020060083569A KR20060083569A KR100825726B1 KR 100825726 B1 KR100825726 B1 KR 100825726B1 KR 1020060083569 A KR1020060083569 A KR 1020060083569A KR 20060083569 A KR20060083569 A KR 20060083569A KR 100825726 B1 KR100825726 B1 KR 100825726B1
Authority
KR
South Korea
Prior art keywords
information
intellectual property
user
attack
credit information
Prior art date
Application number
KR1020060083569A
Other languages
English (en)
Other versions
KR20070061287A (ko
Inventor
최병철
김국한
유종호
서동일
장종수
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020060083569A priority Critical patent/KR100825726B1/ko
Priority to US11/634,446 priority patent/US20070136139A1/en
Publication of KR20070061287A publication Critical patent/KR20070061287A/ko
Application granted granted Critical
Publication of KR100825726B1 publication Critical patent/KR100825726B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 정보거부공격에 의한 사용자의 신용정보 및 기업의 지적재산 정보유출을 방지하기 위한 방법 및 장치에 관한 것으로 사용자 및 기업의 중요 정보를 보호하기 위한 1) Privacy & Intellectual Property Protection Framework (PIPPF, 신용정보 및 지적재산 보호 프레임워크)와 2) Network-based Privacy & Intellectual Property Protection System (NPIPPS, 네크워크기반 신용정보 및 지적재산 보호 시스템)의 구현에 관한 것이다. 신용정보 및 지적재산 보호 프레임 워크 (PIPPF)는 네트워크기반 신용정보 및 지적재산 보호 시스템 (NPIPPS)과 Integrated IAM/NAC (Identity and Access Management / Network Access Management)로 구성되어 있는데 상기 NPIPPS는 네트워크 차원에서 Inbound & Outbound Contents를 모니터링하고 중요정보의 유출을 방지하기 위한 것이며, 상기 Integrated IAM/NAC는 네트워크 내부에서 사용자의 비정상행위 및 비인가된 사용자의 정보 악용을 방지하기 위한 것이다.
정보거부공격, NPIPPS, Integrated IAM/NAC, PIPPF

Description

정보거부공격에 대비한 사용자의 신용정보 및 지적재산 보호를 위한 장치 및 그 보호 방법{Apparatus and method for user's privacy & intellectual property protection of enterprise against denial of information}
도 1은 본 발명에 따른 정보거부공격에 대한 신용정보 및 지적재산 보호를 위한 프레임 워크(PIPPF)와 네트워크기반 신용정보 및 지적재산 보호 시스템(NPIPPS)의 적용 위치에 대한 도면이며
도 2는 본 발명의 바람직한 일실시예에 따른 신용정보 및 지적재산 보호를 위한 프레임 워크(PIPPF)의 구성도이며
도 3은 본 발명의 바람직한 일실시예에 따른 네트워크기반 신용정보 및 지적재산 보호 시스템(NPIPPS)의 Inbound & Outbound Contents에서의 정보거부공격 탐지 및 차단 장치에 관한 도면이며
도 4는 본 발명의 바람직한 일실시예에 따른 신용정보 및 지적재산 보호 프레임워크(PIPPF)를 통한 정보거부공격 탐지 및 차단 방법의 흐름도이다.
본 발명은 네트워크 시스템상의 서비스 보안에 관한 것으로서, 보다 상세하 게는 정보거부공격에 대한 사용자의 신용정보 및 기업의 지적재산을 보호하는 프레임 워크 및 그 구현 방법에 관한 것이다. 다양한 서비스 통신 채널 (WWW(World Wide Web), E-mail, P2P( Peer-to-Peer), IM(Instance Messaging) 등)을 이용한 정보 유통량의 급격한 증가로 이를 이용한 정보거부공격 형태에 대한 대응 기술이 필요하다.
이러한 정보거부공격의 일례로 P2P와 같은 Back-end processing을 이용한 XENO(eXtended Enterprise Network Overseas) Threats와 최근 사회공학적 기법을 이용하여 E-mail을 통한 피싱(Phishing) 및 도메인 탈취를 통한 파밍(Pharming) 등의 공격이 존재하여, 이로 인한 개인 및 기업의 중요정보 유출이 심각한 현실이다.
따라서 상기의 정보거부공격으로 인한 개인의 신용정보 및 기업의 중요정보가 불법 유출 및 악용되는 것을 막을 수 있는 통합 보안 프레임워크 및 시스템 기술이 필요하다.
이를 해결하기 위한 기존의 기술로는 침입방지시스템, 이메일 모니터링 시스템, IAM 및 NAC 솔루션이 있다. 하지만, 침입방지시스템의 경우 대부분 Inbound Contents 또는 Traffic에 대한 처리로 집중되어 있으며, 그 외 이메일 모니터링 시스템, IAM 및 NAC 솔루션 등은 대부분 Single Service Channel에 관한 것이다.
따라서, Enterprise Network (기업망) 등의 수준에서 통합 보안 프레임워크 를 구성하여 네트워크 인입점과 서비스단의 중간에서 유해정보의 침입 방지(Inbound Filtering) 및 불법정보의 유출 방지(Outbound Filtering)을 위한 기술이 요구된다.
관련하여, 선행발명으로 한국특허청 출원번호 제10-2001-0080720호에 기재된 발명은 라돈-보안게이트웨이 시스템 및 그 보안 정책 설정 방법과 유해 트래픽 탐지 경보 생성방법에 관한 것으로, 상기 Ladon-SGS 시스템은 네트워크를 통해 불법침입하는 유해 트래픽에 대응하기 위한 방법으로 하나의 보안정책 서버 관리망에 다수의 Ladon-SGS시스템을 갖춘 보안 시스템을 구성하고 있다. 그러나 이러한 선행특허는 네트워크로 유입되는 유해트래픽을 차단하는데 목적이 있는 것으로, 유해트래픽이냐 아니냐에 따라 정책 서버로부터 내려온 정책에 따라 보안게이트웨이에서 트래픽을 제어하는 바, 정상 트래픽의 서비스 수준에 대해서는 고려가 없으며, 중요 정보의 불법 유출에 대한 논의도 존재하지 않는다.
따라서 이러한 단순한 유해 트래픽 여부만을 판단하는 것이 아닌, 네트워크와 서버의 중간에 위치하여 기업망 수준의 사용자 신용정보 및 기업의 지적 재산 유출을 방지하는 체계적인 시스템과 그 구현 방법이 필요하게 된다.
따라서 본 발명은 상기의 문제점들을 해결하기 위해 Enterprise Network (기업망) 수준의 유해정보 침입 방지(Inbound Filtering) 및 불법정보 유출 방지(Outbound Filtering)를 위하여 정보거부공격에 대비한 사용자의 신용정보 및 기업의 지적 재산 보호 프레임 워크(PIPPF)와 그 구현 방법을 제공하고자 한다.
상기의 기술적 과제를 달성하기 위한 본 발명의 정보 거부 공격에 대비한 사용자의 신용정보 및 지적 재산 보호를 위한 장치의 일실시예는 유해 정보 리스트(Black lists)를 이용하여 유해정보목록(Inbound Contents)의 유해 트래픽 여부를 판단하여 차단하는 유해정보침입차단처리부, 신용정보 및 지적 재산에 대한 사용자의 내부적 비정상적 행위나 사기 공격을 사용자 접근 제어와 디바이스 접근 제어의 방법으로 탐지하여 차단하는 IAM/NAC(Identity and Access Management/Network Access Management) 솔루션 부 및 중요 정보 리스트(White lists)를 이용하여 불법정보목록(Outbound Contents) 상의 상기 신용정보 및 지적 재산에 대한 정보 유출을 방지하는 불법정보유출방지관리부를 포함하여 구성된다.
상기의 기술적 과제를 달성하기 위한 본 발명의 정보 거부 공격에 대비한 사용자의 신용정보 및 지적 재산 보호를 위한 방법의 일실시예는 유해 정보 리스트(Black lists)를 이용하여 유해정보목록(Inbound Contents)의 유해 트래픽 여부를 판단하여 차단하는 단계, IAM/NAC(Identity and Access Management/Network Access Management) 솔루션을 통하여 신용정보 및 지적 재산에 대한 사용자의 내부적 비정상적 행위나 사기 공격을 사용자 접근 제어 및 디바이스 접근 제어 방법에 의해 탐지하여 차단하는 단계 및 중요 정보 리스트(White lists)를 이용하여 불법정보목록(Outbound Contents) 상의 상기 신용정보 및 지적 재산에 대한 정보 유출을 방지하는 단계를 포함하여 구성된다.
이하에서 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예에 대하여 상세히 설명하기로 한다.
도 1은 본 발명에 따른 정보거부공격에 대한 신용정보 및 지적재산 보호를 위한 프레임 워크(PIPPF)와 네트워크기반 신용정보 및 지적재산 보호 시스 템(NPIPPS)의 적용 위치에 대한 도면이다.
도 1을 참조하면, 신용정보 및 지적재산 보호 프레임워크(PIPPF)는 네트워크 기반 프라이버시 및 지적재산 보호 시스템 (NPIPPS)과 Integrated IAM/NAC (Identity and Access Management / Network Access Management)로 구성되어 있다. 특히 NPIPPS는 네트워크 차원에서 Inbound & Outbound Contents를 모니터링하고 중요정보의 유출을 방지하게 되며 (Integrated) IAM/NAC는 네트워크 내부에서 사용자의 비정상행위 및 비인가된 사용자의 정보 악용을 방지한다. 상기 Integrated IAM/NAC는 ID와 패스워드에 따른 사용자 계정의 식별/접근 관리(IAM) 및 네트워크 접근제어 솔루션(NAC)를 말하는 것으로, 인증된 사용자에 대한 사용자 주소(User ID)를 이용한 접근 제어와 디바이스에 대한 디바이스 주소(Device ID)를 이용한 접근 제어를 동시에 수행함으로써, 해커의 임의적인 디바이스에 의한 다른 사용자의 ID를 도용한 불법 접속 또는 사기 공격과 같은 공격을 근원적으로 차단하는 방법으로 비정상 행위나 정보 악용을 미연에 방지하게 된다.
도 2는 본 발명의 바람직한 일실시예에 따른 신용정보 및 지적재산 보호를 위한 프레임 워크(PIPPF)의 구성도이다.
도 2를 참조하면, 네트워크 인입점과 서비스단 중간에 위치한 신용정보 및 지적 재산 보호 프레임워크(200)는 유해정보목록(Inbound Contents) 상의 유해 정보를 탐지하여 처리하는 유해정보침입차단처리부(Inbound 처리부 : 201)와 사용자의 내부적 비정상 행위 및 사기 공격 행위를 탐지하여 차단하기 위한 Integrated IAM/NAC 솔루션 부(203) 및 외부로 나가는 불법정보목록(Outbound Contents)의 중요 정보 불법 유출을 방지하는 불법정보유출방지관리부(Outbound 처리부:202)를 포함하여 구성된다. 특히 상기 유해정보침입차단처리부 (Inbound 처리부:201)와 상기 불법정보유출방지관리부(Outbound 처리부:202)는 네트워크 기반 신용정보 및 지적 재산 보호 시스템(NPIPPS)을 구성하는 요소로서 이하 도 3에서 살펴 보고자 한다.
도 3은 본 발명의 바람직한 일실시예에 따른 네트워크기반 신용정보 및 지적재산 보호 시스템(NPIPPS)의 Inbound & Outbound Contents에서의 정보거부공격 탐지 및 차단 장치에 관한 도면이다.
도 3을 참조하면, 유해정보침입차단처리부 (Inbound 처리부 : 330)는 유해정보목록(Inbound Contents)에 대해 NPIPPS(네트워크기반 신용정보 및 지적재산 보호시스템)상의 유해 악성 정보 리스트(checklists)를 이용하여 유해 트래픽 여부를 판단하게 되는데, 이는 규칙 기반(331) 및 행위 기반 공격(332) 여부를 판단하는 과정과 상기 공격들의 조합(333) 여부 판단(334) 및 처리 과정(335)으로 구성된다. 상기 처리 과정(335)은 통과(336), 차단(337) 또는 제어(338) 등에 의하는 것으로 한다.
여기서, 규칙 기반 공격(331)은 기존의 알려진 규칙을 기반으로 작성된 Rule DB를 통해서 탐지할 수 있는 공격이며, 행동 기반 공격(332)은 기존의 알려진 공격은 아니지만, 트래픽의 행동 패턴이 이상하여 유해한 트래픽으로 구분할 수 있는 공격을 말한다.
상기 과정을 자세히 살펴 보면, 유해정보목록(Inbound Contents)의 처리시 유해정보침입차단처리부 (Inbound 처리부:330)는 보안정책 및 사건 관리부(310)와 함께 규칙기반 공격(331) 또는 행위 기반 공격(332) 여부를 판단하며, 상기 두 공격을 모두 탐지하여야 해커의 공격을 대부분 탐지 및 대응할 수 있으므로, 상기 두 공격의 조합 가능성을 고려하여야 하고(333) 이에 따라 상기 조합에 따른 공격 여부를 판단하게 된다(334). 이때 정보 저장소(PEIB, Policy& Event Information Base,320)로부터 판단에 필요한 정보를 이용하게 되는 것이다. 최종적으로 상기 공격에 대한 처리(335) 방법은 통과(336), 차단(337), 또는 제어(338) 등이 존재한다.
특히 이러한 공격 중에서 규칙기반 공격의 형태를 취하면서 행위기반 공격인 경우는 반드시 차단(예:DDoS 공격, 웜 공격등)하고 나머지는 규칙 DB를 업데이트만 수행하며 관리자의 정책에 따라 통과 또는 차단 여부를 위임하게 된다.
다음으로, 불법정보유출방지관리부(Outbound 처리부:340)에 있어서는, 외부로 나아가는 불법정보목록(Outbound Contents)에 대하여 중요정보(Whitelists)를 이용하여 상기 불법정보목록(Outbound Contents)의 불법 유출 여부를 판단하는데(341), 첨부되어 유출되는 대용량 데이터의 경우 로그 기록이 남겨지므로 이를 상기 중요정보와 비교하여 직접 불법 유출을 차단할 수 있게 된다. 상기 이러한 정보 유출 방지의 처리(342)로서 상기 불법정보목록(Outbound Contents)에 대한 통과(343) 또는 차단(344) 결정이 가능하게 된다.
도 4는 본 발명의 바람직한 일실시예에 따른 신용정보 및 지적재산 보호 프레임워크(PIPPF)를 통한 정보거부공격 탐지 및 차단 방법의 흐름도이다.
도 4를 참조하면, (a) NPIPPS(네트워크기반 신용정보 및 지적재산 보호시스템)에서 유해 악성정보 (Blacklists)에 의한 유해정보목록(Inbound Contents)의 유해 트래픽을 판단하는 단계(1차,410), (b) Integrated IAM/NAC 솔루션을 통하여 사용자의 내부적 비정상행위 및 사기공격 탐지 및 대응하는 단계 (2차,420), (c) NPIPPS(네트워크기반 신용정보 및 지적재산 보호시스템)에서 중요정보 (Whitelists)에 대한 불법정보목록(Outbound Contents)의 불법 정보유출을 판단하는 단계 (3차,430)로 구성되어 있다. 이와 함께 (d) 보안 사건 분석 및 보안 정책 DB 업데이트 과정(440)이 수반된다.
상기 과정을 자세히 살펴보면 상기 1차 대응 과정은 (a1) 규칙기반 및 행위기반 공격을 탐지하는 단계; (a2) 두 가지 공격 탐지 기법을 기반으로 공격의 정확한 판단을 위한 공격 조합 단계; (a3) 조합된 공격에 대한 최종 공격 판단 단계; 및 (a4) 상기 판단된 공격에 따라 규칙 DB를 업데이트 한 후 통과, 차단, 제어 등의 상기 공격을 처리하는 단계로 구성되며,
상기 과정 중 3차 대응 과정은 (c1) 상기 불법정보목록(Outbound Contents)에 대한 로그 기록을 중요 정보 리스트(Whitelists)와 비교하여 불법 유출 여부를 판단하는 단계 및 (c2) 관리자의 정책에 따라 상기 불법 유출되는 중요정보에 대한 통과, 제어 등의 처리를 수행하는 정보 유출 방지 처리 단계;로 구성된다.
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 본 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다.
상기의 설명에 포함된 예들은 본 발명에 대한 이해를 위해 도입된 것이며, 이 예들은 본 발명의 사상과 범위를 한정하지 않는다. 상기의 예들 외에도 본 발명에 따른 다양한 실시 태양이 가능하다는 것은, 본 발명이 속한 기술 분야에 통상의 지식을 가진 사람에게는 자명할 것이다. 본 발명의 범위는 전술한 설명이 아니라 청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
또한 본 발명에 따른 상기의 각 단계는 일반적인 프로그래밍 기법을 이용하여 소프트웨어적으로 또는 하드웨어적으로 다양하게 구현할 수 있다는 것은 이 분야에 통상의 기술을 가진 자라면 용이하게 알 수 있는 것이다.
그리고 본 발명의 일부 단계들은, 또한, 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
이상에서 설명한 바와 같이 본 발명에 의하면 사용자 및 기업의 중요정보를 보호하기 위한 1) Privacy & Intellectual Property Protection Framework (PIPPF, 신용정보 및 지적재산 보호 프레임워크)와 2) Network-based Privacy & Intellectual Property Protection System (NPIPPS, 네크워크기반 프라이버시 및 지적재산 보호 시스템)을 개시하여 상기 신용정보 및 지적재산 보호 프레임워크(PIPPF)는 네트워크기반 신용정보 및 지적재산 보호 시스템 (NPIPPS)와 Integrated IAM/NAC (Identity and Access Management / Network Access Management)로 구성되므로, 네트워크 차원에서 Inbound & Outbound Contents를 모니터링하여 유해 악성정보의 침입을 방지하고 불법 중요정보의 유출을 방지하는 효과를 제공하고, 네트워크 내부에서 사용자의 비정상행위 및 비인가된 사용자의 정보 악용을 방지하는 효과를 제공한다.

Claims (8)

  1. 유해 정보 리스트(Black lists)를 이용하여 유해정보목록(Inbound Contents)의 유해 트래픽 여부를 판단하여 차단하는 유해정보침입차단처리부;
    신용정보 및 지적 재산에 대한 사용자의 내부적 비정상적 행위나 사기 공격을 사용자 접근 제어와 디바이스 접근 제어의 방법으로 탐지하여 차단하는 IAM/NAC (Identity and Access Management/Network Access Management) 솔루션 부; 및
    중요 정보 리스트(White lists)를 이용하여 불법정보목록(Outbound Contents) 상의 상기 신용정보 및 지적 재산에 대한 정보 유출을 방지하는 불법정보유출방지관리부;를 포함하는 것을 특징으로 하는 사용자의 신용정보 및 지적 재산 보호를 위한 장치.
  2. 제 1항에 있어서,
    상기 유해정보침입차단처리부는 기존 알려진 규칙(Rule DB)으로 탐지 가능한 규칙 기반 공격에 대한 판단 결과와 트래픽 행동 패턴의 이상 유무를 통해 구분되는 행위 기반 공격에 대한 판단 결과의 조합을 통하여 공격 여부를 판단하여 통과, 제어 또는 차단의 조치를 취하는 것을 특징으로 하는 사용자의 신용정보 및 지적 재산 보호를 위한 장치.
  3. 제 1항에 있어서,
    상기 IAM/NAC 솔루션 부는 각 사용자에 대한 사용자 주소(User ID) 정보와 각 디바이스에 대한 디바이스 주소(Device ID) 정보로 정당한 사용자의 정당한 디바이스 사용 접근을 허용하여 불법 접속이나 사기 공격을 차단하는 것을 특징으로 하는 사용자의 신용정보 및 지적 재산 보호를 위한 장치.
  4. 제 1항에 있어서,
    상기 불법정보유출방지관리부는 불법정보목록 (Outbound Contents)에 대한 로그 기록을 중요 정보 리스트와 비교하여 상기 신용정보 및 지적 재산에 대한 정보 유출을 방지하는 것을 특징으로 하는 사용자의 신용정보 및 지적 재산 보호를 위한 장치.
  5. (a) 유해 정보 리스트(Black lists)를 이용하여 유해정보목록(Inbound Contents)의 유해 트래픽 여부를 판단하여 차단하는 단계;
    (b) IAM/NAC(Identity and Access Management/Network Access Management) 솔루션을 통하여 신용정보 및 지적 재산에 대한 사용자의 내부적 비정상적 행위나 사기 공격을 사용자 접근 제어 및 디바이스 접근 제어 방법에 의해 탐지하여 차단하는 단계; 및
    (c) 중요 정보 리스트(White lists)를 이용하여 불법정보목록 (Outbound Contents)상의 상기 신용정보 및 지적 재산에 대한 정보 유출을 방지하는 단계;를 포함하는 것을 특징으로 하는 사용자의 신용정보 및 지적 재산 보호를 위한 방법.
  6. 제 5항에 있어서, 상기 단계 (a)는
    (a1) 기존 알려진 규칙(Rule DB)으로 탐지 가능한 규칙 기반 공격 및 트래픽 행동 패턴의 이상 유무를 통해 구분되는 행위 기반 공격을 탐지하는 단계;
    (a2) 상기 공격들의 조합을 통한 공격 여부를 판단하는 단계; 및
    (a3) 상기 공격 여부의 판단에 따라 상기 규칙을 업데이트하고, 관리자의 정책에 따라 상기 트래픽을 통과, 제어 또는 차단하는 단계;로 구성되는 것을 특징으로 하는 사용자의 신용정보 및 지적 재산 보호를 위한 방법.
  7. 제 5항에 있어서, 상기 단계 (b)는
    상기 IAM/NAC 솔루션을 통하여 각 사용자에 대한 사용자 주소(User ID) 정보와 각 디바이스에 대한 디바이스 주소(Device ID) 정보를 이용하여 정당한 사용자의 정당한 디바이스 사용 접근을 허용하여 불법 접속이나 사기 공격을 차단하는 것을 특징으로 하는 사용자의 신용정보 및 지적 재산 보호를 위한 방법.
  8. 제 5항에 있어서, 상기 단계 (c)는
    (c1) 상기 불법정보목록(Outbound Contents)에 대한 로그 기록을 중요 정보 리스트와 비교하여 불법 유출 여부를 판단하는 단계; 및
    (c2) 관리자의 정책에 의해 상기 불법 유출된 중요 정보를 통과, 제어 또는 차단하는 단계;로 구성되는 것을 특징으로 하는 사용자의 신용정보 및 지적 재산 보호를 위한 방법.
KR1020060083569A 2005-12-08 2006-08-31 정보거부공격에 대비한 사용자의 신용정보 및 지적재산보호를 위한 장치 및 그 보호 방법 KR100825726B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060083569A KR100825726B1 (ko) 2005-12-08 2006-08-31 정보거부공격에 대비한 사용자의 신용정보 및 지적재산보호를 위한 장치 및 그 보호 방법
US11/634,446 US20070136139A1 (en) 2005-12-08 2006-12-05 Apparatus and method of protecting user's privacy information and intellectual property against denial of information attack

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020050120166 2005-12-08
KR20050120166 2005-12-08
KR1020060083569A KR100825726B1 (ko) 2005-12-08 2006-08-31 정보거부공격에 대비한 사용자의 신용정보 및 지적재산보호를 위한 장치 및 그 보호 방법

Publications (2)

Publication Number Publication Date
KR20070061287A KR20070061287A (ko) 2007-06-13
KR100825726B1 true KR100825726B1 (ko) 2008-04-29

Family

ID=38140592

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060083569A KR100825726B1 (ko) 2005-12-08 2006-08-31 정보거부공격에 대비한 사용자의 신용정보 및 지적재산보호를 위한 장치 및 그 보호 방법

Country Status (2)

Country Link
US (1) US20070136139A1 (ko)
KR (1) KR100825726B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2438540A1 (en) * 2009-06-01 2012-04-11 AOL Inc. Providing suggested web search queries based on click data of stored search queries
KR101262446B1 (ko) 2009-12-21 2013-05-08 한국전자통신연구원 개인 정보 유출 방지 시스템 및 방법
US9754299B2 (en) * 2013-01-11 2017-09-05 Lee C. Cheng System, method and apparatus for three-dimensional digital design content rights management
US10530831B2 (en) * 2015-05-15 2020-01-07 Oracle International Corporation Threat protection for real-time communications gateways
CN110365672B (zh) * 2019-07-09 2022-02-22 葛晓滨 一种电子商务异常攻击的检测方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040034794A1 (en) 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
KR20050026624A (ko) * 2003-09-09 2005-03-15 이상준 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법
KR20050096047A (ko) * 2004-03-29 2005-10-05 유한회사 알파데이터링크시스템 사용자 계정 및 스케쥴링에 의한 디바이스 접근권한 제어장치 및 그 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6336117B1 (en) * 1999-04-30 2002-01-01 International Business Machines Corporation Content-indexing search system and method providing search results consistent with content filtering and blocking policies implemented in a blocking engine
US7613930B2 (en) * 2001-01-19 2009-11-03 Trustware International Limited Method for protecting computer programs and data from hostile code
US7861252B2 (en) * 2001-03-21 2010-12-28 Andrzej Uszok Intelligent software agent system architecture
US20060123478A1 (en) * 2004-12-02 2006-06-08 Microsoft Corporation Phishing detection, prevention, and notification
US9160755B2 (en) * 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US7475420B1 (en) * 2005-01-31 2009-01-06 Symantec Corporation Detecting network proxies through observation of symmetric relationships

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040034794A1 (en) 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
KR20050026624A (ko) * 2003-09-09 2005-03-15 이상준 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법
KR20050096047A (ko) * 2004-03-29 2005-10-05 유한회사 알파데이터링크시스템 사용자 계정 및 스케쥴링에 의한 디바이스 접근권한 제어장치 및 그 방법

Also Published As

Publication number Publication date
US20070136139A1 (en) 2007-06-14
KR20070061287A (ko) 2007-06-13

Similar Documents

Publication Publication Date Title
EP3225010B1 (en) Systems and methods for malicious code detection accuracy assurance
US7890612B2 (en) Method and apparatus for regulating data flow between a communications device and a network
Altwairqi et al. Four most famous cyber attacks for financial gains
Park et al. Network log-based SSH brute-force attack detection model.
KR20170024428A (ko) 네트워크 보안 시스템 및 보안 방법
KR100825726B1 (ko) 정보거부공격에 대비한 사용자의 신용정보 및 지적재산보호를 위한 장치 및 그 보호 방법
Deliri et al. Security and privacy issues in social networks
Faircloth et al. A study on brute force attack on T-mobile leading to SIM-hijacking and identity-theft
CA2587867A1 (en) Network security device
Tekade et al. A Survey on different Attacks on Mobile Devices and its Security
Hutchings et al. Criminals in the cloud: Crime, security threats, and prevention measures
Tidke et al. Detection and prevention of Android malware thru permission analysis
Kaur et al. Cybersecurity policy and strategy management in FinTech
Sujeetha et al. Cyber-space and its menaces
Banday et al. A study of Indian approach towards cyber security
Ibor et al. System hardening architecture for safer access to critical business data
Orucho et al. Security threats affecting user-data on transit in mobile banking applications: A review
Samantaray et al. A systematic study on network attacks and intrusion detection system
Kumar et al. A COMPREHENSIVE STUDY OF PHISHING ATTACKS AND THEIR COUNTERMEASURES
Cho et al. Detection and response of identity theft within a company utilizing location information
Pawlik Cybersecurity guidelines for the employees of the railway entities
KR20030080412A (ko) 외부네트워크 및 내부네트워크로부터의 침입방지방법
Rohilla et al. Comparison of Cloud Computing Security Threats and Their Counter Measures
Mahalle et al. Trust attacks in internet of things: A new data-centric cybercrime on enterprise use case
Sravani nformation Systems: its Security and Control

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110411

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee