KR101059698B1 - 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치 및 이를 이용한 개인 방화벽 운용 방법 - Google Patents

에이피아이 후킹 모듈을 포함하는 휴대용 저장장치 및 이를 이용한 개인 방화벽 운용 방법 Download PDF

Info

Publication number
KR101059698B1
KR101059698B1 KR1020100067139A KR20100067139A KR101059698B1 KR 101059698 B1 KR101059698 B1 KR 101059698B1 KR 1020100067139 A KR1020100067139 A KR 1020100067139A KR 20100067139 A KR20100067139 A KR 20100067139A KR 101059698 B1 KR101059698 B1 KR 101059698B1
Authority
KR
South Korea
Prior art keywords
network
policy
filter
function
api
Prior art date
Application number
KR1020100067139A
Other languages
English (en)
Inventor
박동철
한명수
이명수
Original Assignee
(주)오디피아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)오디피아 filed Critical (주)오디피아
Priority to KR1020100067139A priority Critical patent/KR101059698B1/ko
Application granted granted Critical
Publication of KR101059698B1 publication Critical patent/KR101059698B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명에서 USB 메모리를 이용한 개인 방화벽 운용이 가능한 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치 및 이를 이용한 개인 방화벽 운용 방법을 개시한다.
본 발명에 따른 휴대용 저장장치는 메모리 소자 및 제어소자를 포함하는 휴대용 저장장치에 있어서, 상기 메모리 소자는, 상기 제어소자의 입출력 운용에 따라 데이터를 읽고 쓰기 위한 소정 용량의 플래시 메모리 영역; 상기 플래시 메모리 영역의 일부를 구획하여 네트워크 정책정보를 등록관리하는 정책관리 영역; 및 ROM 셀을 이용한 데이터 쓰기 불가 영역을 형성하거나, 데이터 쓰기가 물리적으로 차단된 임의의 메모리 영역을 설정한 후, 해당 영역으로 네트워크 API 후킹 알고리즘에 기반하여 상기 정책관리 영역에 등록된 정책에 따른 네트워크 사용 여부를 결정하는 방화벽 운용영역으로 분할되는 것을 특징으로 한다.
따라서, 본 발명은 개인용 USB 메모리에 API 후킹을 이용한 네트워크 차단 기능을 수행할 수 있는 방화벽 알고리즘을 특정 영역에 탑재함으로써, 컴퓨터 사용 시 USB를 이용한 플러그 앤 플레이 기능의 방화벽 실행이 가능하다. 따라서, 방화벽 사용의 편의성을 증대시키고, 방화벽 운용의 비용 절감효과를 유도하며, USB 메모리의 휴대성에 기인하여 네트워크 접속의 안정성을 확보할 수 있는 효과가 있다.

Description

에이피아이 후킹 모듈을 포함하는 휴대용 저장장치 및 이를 이용한 개인 방화벽 운용 방법{PORTABLE MEMORY UNIT HAVING A MODULE OF API HOOKING AND METHOD FOR DRIVING PERSONAL FIREWALL USING THEREOF}
본 발명은 개인 방화벽 운용에 관한 것으로, 더욱 상세하게는 휴대용 저장장치에 쓰기 및 삭제가 불가한 영역을 형성하고, 해당 영역으로 API 후킹(Hooking)을 위한 알고리즘을 탑재한 후, 인증되지 않은 임의의 개인 컴퓨터 사용 시 휴대용 저장장치를 이용하여 개인 방화벽을 수행할 수 있는 에이피아이 후킹 모듈을 포함하는 유에스비 메모리 및 이를 이용한 개인 방화벽 운용 방법에 관한 것이다.
방화벽은 일반적으로 정보처리기기, 네트워크 디바이스, 및 네트워크를 악의적 공격으로부터 보호하는 데 사용되는 도구로서, 정책(policy)을 구현함으로써 네트워크를 통한 데이터 교환을 제어하는 능력을 추가하고 있다. 방화벽은 네트워크 패킷을 검사하고, 이 패킷들이 네트워크를 통과하는 것이 허가되어야 하는지, 그렇지 않으면 차단되어야 하는지를 상기 검사에 기초하여 판정함으로써 정책을 구현한다.
방화벽을 통해 구현되는 정책은 하나 이상의 필터에 의해 정의된다. 각각의 필터는 필터 파라미터 및 이에 연관된 액션(action)을 포함한다. 필터 파라미터는 방화벽 정책의 적용을 받는 네트워크 패킷을 식별하는 데 사용되는 것으로서, MAC(Media Access Control) 어드레스와 같은 하드웨어 어드레스, IP(Internet Protocol) 어드레스와 같은 네트워크 어드레스, TCP(Transprot Control Protocol)와 같은 프로토콜 타입, 포트 번호 등의 정보를 포함한다.
액션은 필터 파라미터에 매칭(matching)되는 파라미터를 갖는 패킷이 어떻게 처리되어야 하는지를 정의하는 것이다. 일 특정 예로서, 필터는 파라미터로서 URL(Uniform Resource Locator) 어드레스를 포함한다. 또한, 필터는 차단 액션 즉, 소정의 URL 어드레스를 갖는 패킷을 드롭(drop)시키는 것에 관련된다. 방화벽은 패킷을 검사하고, 검사를 통해서 상기 패킷에 임베딩(embedding)되어 있는 URL 어드레스를 식별할 때마다 상기 패킷을 드롭시킴으로써, 해당 패킷이 네트워크를 통과하는 것을 저지한다.
네트워크 디바이스는 계층적 네트워크 아키텍처(layered network architecture)를 포함하는 네트워크 스택(network stack)을 통해 패킷을 송수신함으로써 데이터를 교환한다. 다른 네트워크 아키텍처 모델들도 존재하지만, 그 대부분은 적어도 응용 계층(application layer), 전송 계층(transport layer), 네트워크 계층, 및 연결 계층(link layer)을 포함한다. 네트워크 패킷은 각 계층을 순차적으로 통과하며, 각 계층을 통과할 때마다 처리를 받는다. 아웃바운드 패킷(outbound packet)의 경우, 응용 계층은 예컨대 HTTP(Hypertext Transfer Protocol), FTP(File Transfer Protocol), SMTP(Simple Mail Transfer Protocol) 등의 응용 프로토콜에 따라 데이터를 처리한다. 네트워크 계층, 전송계층 등의 기타 계층들은 TCP 헤더 및 IP 헤더에 데이터를 임베딩함으로써 해당 데이터를 패킷화한다.
상기 계층들은 인바운드 패킷(inbound packet)에 대해서는 예컨대 헤더를 파싱(parsing)하고, 패킷화된 데이터를 해제하는 등의 역처리를 수행한다. 계층적 '스택' 아키텍처 및 계층들에 의해 수행되는 처리 기능은 다이내믹 패킷 구조(dynamic packet structure)가 되고, 이로써, 패킷 파라미터를 포함하는 패킷의 내용은 그 패킷이 네트워크 프로토콜 스택을 통과할 때 변경된다. 방화벽은 계층적 네트워크 스택이 위치하는 감시 지점(inspection point)에서 패킷을 검사한다. 일 양상에서, 검사 지점은 응용 계층에 있다.
예를 들어, 방화벽은 LSP(Layered Service Provider)로서 배치된다. 응용 계층의 패킷은, 다른 네트워크 디바이스로 전송될 예정이거나 다른 네트워크 디바이스로부터 수신된 기본 데이터를 포함한다. 응용 계층의 패킷을 검사하는 것은, 방화벽으로 하여금, URL 어드레스 등의 응용 계층 파라미터를 식별하고 응용 계층 파라미터를 필터 파라미터와 비교하게 한다. 그러나, IP 어드레스, 포트 번호, MAC 어드레스 등의 다른 패킷 파라미터는 아웃바운드 패킷에 부가되지 않거나 인바운드 패킷으로부터 파싱되어 제거되기 때문에 이용 가능하지 않다.
다른 양상에서, 방화벽 감시 지점은 네트워크 스택의 보다 하위 레벨에서 연결 계층과 네트워크 계층 사이에 개재하는 중간 드라이버(intermediate driver)로서 구현된다. 네트워크 스택의 하위 레벨의 패킷은, 인터페이스 번호, MAC 어드레스, IP 어드레스, 프로토콜 타입, 포트, 및 페이로드 데이터(payload data) 등의 최대 개수의 파라미터를 포함한다. 상기 패킷이 이러한 파라미터들을 포함할지라도, 상기 파라미터들이 용이하게 식별 가능하게 되는 것은 아니다.
방화벽은 패킷을 수신한 후 필터 파라미터와의 비교를 위해 관련 패킷 파라미터를 파싱하고 해석할 필요가 있다. 그 결과, 네트워크 스택의 계층과 방화벽 양측에서 중복(redundant) 패킷 파싱 및 해석 기능을 수행한다.
여기서, 전술된 방화벽 기능을 수행하기 위해 상대적으로 보안 기술에 대한 이해가 적은 일반 사용자들로서는, 방화벽 규칙을 생성하는 rule set의 셋팅이나 사용하는 네트워크 어플리케이션의 정확한 이해를 필요로 하고 있어서, 이를 조작하거나 관리하는데 있어서 많은 어려움이 발생한다. 또한 상기 종래의 제품은 사용하는 운용체제 커널의 차이로 인하여, 운용체제가 업그레이드시에는, 이에 상응하는 적절한 드라이버를 다시 제작해야만 하는 상황으로 인하여 업그레이드가 다소 곤란한 문제점이 있다.
또한, 종래의 방화벽 시스템은 대규모 네트웍이 필요한 기업을 대상으로 기술개발이 이루어졌으므로 방화벽 설치의 어려움이 있으며, 이를 운용하기에 막대한 비용이 요구되기 때문에, 개인이 자신의 홈 네트웍에 방화벽을 구축하기에는 경제적으로 많은 부담이 된다. 이러한 경제적 부담에 의해 각 가정에 대해 방화벽을 구축하지 않고 가정들의 그룹에 대해 기업의 방화벽을 적용한 경우 방화벽 내부의 해킹에 대해 취약하게 된다. 이로 인해, 사용자는 개인 PC, 학교, 게임방, 공공장소의 컴퓨터를 사용하거나, 임의의 컴퓨터를 사용하기에 안정성을 보장받지 못한다는 문제점이 야기되고 있다.
본 발명은 이와 같은 문제점을 해결하기 위해 창출된 것으로, 본 발명의 목적은 임의의 공간에 설치된 컴퓨터에 대한 방화벽 설치가 용이하고, 임의의 컴퓨터를 안정적으로 사용할 수 있는 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치 및 이를 이용한 개인 방화벽 운용 방법을 제공함에 있다.
본 발명의 다른 목적은, USB 메모리 형태를 갖는 휴대용 저장장치를 이용함으로써, 휴대의 간편성과 플러그 앤 플레이 기능으로 인한 사용의 편의성을 기반으로, 개인 컴퓨터 이외에 학교, 공공시설, PC 방 등에 설치된 임의의 컴퓨터 사용 시, 각종 바이러스, 악성코드, 해킹과 같은 위험요소를 사전에 방지하고, 휴대용 저장장치에 저장된 개인정보를 보호할 수 있는 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치 및 이를 이용한 개인 방화벽 운용 방법을 제공함에 있다.
본 발명의 또 다른 목적은, 휴대용 저장장치의 비가용 영역을 설정하고, 해당 영역으로 API 후킹 알고리즘을 기반으로 한 개인 방화벽을 실행토록 함으로써, 외부 침입에 대한 대응을 용이하게 처리할 수 있는 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치 및 이를 이용한 개인 방화벽 운용 방법을 제공함에 있다.
본 발명의 또 다른 목적은, 유에스비 메모리를 이용한 개인 방화벽을 실현함에 있어 플러그 앤 플레이(Plug & Play) 기능을 제공함으로써, 개인 컴퓨터에 대한 방화벽 설치 및 활용이 손쉽게 이루어져 사용 편의성을 증대시킬 수 있는 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치 및 이를 이용한 개인 방화벽 운용 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 제1 관점에 따른 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치는, 소정 형상의 하우징; 상기 하우징 내로 인입 설치되는 메모리 소자 및 통신 프로토콜에 따라 데이터의 입출력을 관리 제어하는 제어소자를 포함하되; 상기 메모리 소자는 플래시 메모리로 구현되어 네트워크 정책정보를 등록관리하는 정책관리 영역; 및 ROM 셀을 이용한 데이터 쓰기 불가 영역으로 형성되거나, 데이터 쓰기가 물리적으로 차단된 임의의 메모리 영역으로 설정되며, 해당 영역으로 기 등록된 네트워크 정책이 등록 관리되고, 네트워크 API 후킹 알고리즘에 기반하여 상기 네트워크 정책에 따른 네트워크 접속 여부를 결정하는 방화벽 운용영역으로 분할되는 것을 특징으로 한다.
본 발명의 다른 실시 예에 따르면, 메모리 소자 및 통신 프로토콜에 따라 상기 메모리 소자로 데이터의 입출력을 관리 제어하는 제어소자를 포함하는 휴대용 저장장치에 있어서, 상기 메모리 소자는, 상기 제어소자의 입출력 운용에 따라 데이터를 읽고 쓰기 위한 소정 용량의 플래시 메모리 영역; 상기 플래시 메모리 영역의 일부를 구획하여 네트워크 정책정보를 등록관리하는 정책관리 영역; 및 ROM 셀을 이용한 데이터 쓰기 불가 영역을 형성하거나, 데이터 쓰기가 물리적으로 차단된 임의의 메모리 영역을 설정한 후, 해당 영역으로 네트워크 API 후킹 알고리즘에 기반하여 상기 정책관리 영역에 등록된 정책에 따른 네트워크 사용 여부를 결정하는 방화벽 운용영역으로 분할되는 것을 특징으로 한다.
한편, 상기 목적을 달성하기 위한 본 발명의 제2 관점에 따른 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치를 이용한 개인 방화벽 운용 방법은, a) 상기 휴대용 저장장치를 임의의 컴퓨터에 접속시키는 단계; b) 상기 휴대용 저장장치의 플래그 앤 플레이(Plug & Play) 기능에 기반하여 개인 방화벽 알고리즘이 기동되는 단계; 및 c) 상기 개인 방화벽 알고리즘에 기동하여 네트워크 정책을 인지한 후, 상기 네트워크 정책에 따라 현재 접속되는 네트워크의 유효성 여부를 판단하고, 판단 결과에 대응하여 해당 네트워크의 접속 차단 여부를 실행하여 개인 방화벽을 수행하는 단계;로 이루어진 것을 특징으로 한다.
본 발명에 따른 에이피아이 후킹 모듈을 포함하는 유에스비 메모리 및 이를 이용한 개인 방화벽 운용 방법은, 개인의 휴대용 저장장치에 API 후킹을 이용한 네트워크 차단 기능을 수행할 수 있는 방화벽 알고리즘을 특정 영역에 탑재함으로써, 컴퓨터 사용 시 USB 형태의 휴대용 저장장치를 이용한 방화벽 실행을 수월하게 수행할 수 있다. 따라서, 플러그 앤 플레이 기능 구현으로 인한 사용의 편의성을 증대시키고, 방화벽 운용의 비용 절감효과를 유도하며, 휴대용 저장장치의 휴대성에 기인하여 네트워크 접속의 안정성을 확보할 수 있는 효과가 있다. 또한, 임의의 공간에 설치된 임의의 컴퓨터를 사용하기 전에, 방화벽이 자동 실행되어 컴퓨터 사용 및 정보 보호의 안정성을 제공받고, 방화벽 알고리즘에 의해 휴대용 저장장치에 저장된 개인 정보를 보호받을 수 있는 효과가 있다.
도 1 본 발명에서 적용되는 휴대용 저장장치의 일 예로 제시된 USB 메모리를 나타낸 사시도이다.
도 2는 본 발명에 따른 API 후킹 모듈을 설명하기 위한 구성도이다.
도 3은 본 발명의 동작을 설명하기 위한 플로우챠트이다.
이하, 본 발명의 바람직한 실시 예를 첨부된 예시도면에 의거 상세히 설명하면 다음과 같다.
먼저, 도 1은 본 발명에 따른 휴대용 저장장치를 나타낸 도면이다. 도시된 바와 같이 휴대용 저장장치의 일 예로서 제시된 USB 메모리(300)는 통상의 하우징을 포함하고 있으며, 메모리 소자(310) 및 통신 프로토콜 예컨대 USB 통신 프로토콜에 따라 상기 메모리 소자(310)로 데이터의 입출력을 관리 제어하는 제어소자(320)로 구성된다. 여기서, 상기 메모리 소자(310)는 데이터를 읽고 쓰기 위한 소정 용량의 플래시 메모리 영역(301)과, 상기 플래시 메모리 영역(301)의 일부를 구획하여 네트워크 정책정보를 등록관리하는 정책관리 영역(303)과, ROM 셀을 이용한 데이터 쓰기 불가 영역을 형성하거나, 데이터 쓰기가 물리적으로 차단된 임의의 메모리 영역을 설정한 후, 해당 영역으로 네트워크 API 후킹 알고리즘에 기반하여 상기 정책관리 영역(303)에 등록된 정책에 따른 네트워크 사용 여부를 결정하는 방화벽 운용영역(305)으로 분할된다.
상기 플래시 메모리 영역(301)은 사용자로부터 데이터를 읽거나 쓰기 가능한 영역으로 할당되어 USB 방화벽 기능 이외에, 통상의 USB 메모리 기능을 수행할 수 있다. 이와 같이, 본 발명은 휴대용 저장장치의 USB 메모리 기능과 방화벽 기능을 공존토록 하고 있으나, USB 메모리를 이용한 전용 방화벽 기능만을 수행토록 할 수 있음은 당연할 것이다. 따라서, 플래시 메모리 영역(301)은 제조자에 의해 선택적으로 구현될 수 있는 것이다.
상기 정책관리 영역(303)은 파일 또는 레이지스트리 형태로 구성되며, 사용자에 의해 설정되는 정책정보 또는 다운로드된 정책정보가 저장된다. 한편, 상기 방화벽 운용 영역(305)은 상기 휴대용 저장장치(300)가 컴퓨터의 USB 포트에 접속될 때 기동되는 영역으로, 애플리케이션 구동 중 네트워크 API 함수호출 시점이 감지될 경우, 네트워크 API 후크 함수를 호출시켜 현재 접속되는 통신망에 대한 네트워크 정보와 기 설정된 네트워크 정책을 대비하여, 상기 네트워크 정보에 대한 통신 차단제어를 수행한다.
여기서, 방화벽 운용 영역(305)에서의 통신 차단제어는 네트워크 정책에 대응하는 TCP(Transmission Control Protocol), UDP(User Datagram Protocol) 프로토콜에 대한 필터링을 기반으로 이루어지거나, IP 주소 및 Port 번호에 대한 필터링을 기반으로 이루어지거나, 네트워크를 사용하는 프로세스에 대한 필터링을 기반으로 이루어지거나, 상기 필터링 중 어느 하나 이상의 조합을 토대로 현재 접속되는 통신망의 유효성을 판단한다. 즉, 상기 방화벽 운용 영역(305)은 외부로부터 컴퓨터에 유입되거나, 상기 컴퓨터에서 외부로 유출되는 모든 유형의 패킷이 필터링 대상인지를 판단하고, 그 결과에 기초하여 패킷에 대한 선별적 제어를 수행하는 것이다.
이와 같이, 방화벽 운용 영역(305)의 네트워크 감시는 USB 메모리 형태의 구조를 가짐에 따라, 상기 휴대용 저장장치(300)가 컴퓨터에 접속될 경우 방화벽의 운용 알고리즘이 기동한다. 이는 플러그 앤 플레이(Plug & Play) 기능으로, 본 발명에서 제공되는 API 후킹 모듈을 포함하는 USB 메모리는 컴퓨터에 접속 또는 해체 동작만으로 컴퓨터의 방화벽 기능을 수행하는 것이다.
도 2는 본 발명에 따른 방화벽 운용 영역(305) 및 정책관리 영역(303)의 주요 기능을 설명하기 위한 구성도이다. 도시된 바와 같이, 상기 방화벽 운용 영역(305)에는 애플리케이션 구동 중 네트워크 API 함수를 호출하는 시점을 감지하여, 네트워크 API 함수가 호출되기 전에 네트워크 API 후크 함수가 호출되도록 안내하는 네트워크 API 후크 모듈(401)과, 상기 네트워크 API 후크 모듈(401)로부터 호출되는 API 후크 함수를 포함하는 네트워크 API 후크 함수 셋트(403)와, 기 설정된 네트워크 정책에 따른 네트워크 액세스 제어 정보에 기반하여 상기 네트워크 API 함수를 호출 및 실행하거나, 네트워크를 차단 제어하는 필터 모듈(405)과, 상기 네트워크 API 후크 모듈(401)로부터 API 후크 함수가 호출되면 상기 네트워크 정책에 따라 네트워크 차단 유무를 결정하도록 인터페이스를 지원하고, 네트워크를 통해 외부로부터의 접근 정보를 사용자에게 통지하는 USB 방화벽 인터페이스(407)와, 상기 필터 모듈(405)로 네트워크 정책에 따른 네트워크 액세스 제어 정보를 제공하고, 상기 USB 방화벽 인터페이스(407)에서 결정된 네트워크 차단 유무에 대한 정책을 관리하는 정책 엔진(Policy Engine : 409)로 이루어진 방화벽 운용 알고리즘이 탑재된다.
그리고, 상기 정책관리 영역(303)에는 외부 네트워크를 통해 다운로드되거나 사용자가 설정한 상기 네트워크 정책을 등록 관리하는 정책 스토어(Policy Store :411)를 포함하는 정책관리 알고리즘이 탑재된다. 또한, 상기 정책관리 영역(303)은 플러그 앤 플레이 기반하여 방화벽이 실행될 경우, 네트워크 정책에 대한 업데이트를 수행하기 위한 운용 알고리즘을 더 포함할 수 있을 것이다.
한편, 상기 필터모듈(405)는 TCP(Transmission Control Protocol), UDP(User Datagram Protocol) 프로토콜에 대한 필터링 여부를 판단하되 네트워크 정책에 따른 네트워크 액세스 시 정상적으로 네트워크 API 함수를 호출하여 실행하고, 그렇지 않은 경우에는 네트워크를 차단하는 TCP/UDP 필터와, IP 주소 및 포트(Port) 번호에 대한 필터링 여부를 판단하되, 네트워크 정책에 따른 네트워크 액세스 시 정상적으로 네트워크 API 함수를 호출하여 실행하고, 그렇지 않은 경우에 네트워크를 차단하는 IP/PORT 필터와, 네트워크에서 사용하는 프로세스에 대한 필터링 여부를 판단하되, 네트워크 정책에 따른 네트워크 액세스 시 정상적인 네트워크 API 함수를 호출하여 실행하고, 그렇지 않은 경우에는 네트워크를 차단하는 프로세스 모니터로 구성된다.
이하, 본 발명의 동작을 첨부된 예시도면에 의거 상세히 설명하면 다음과 같다.
도 3은 본 발명에 따른 에이피아이 후킹 모듈을 포함하는 유에스비 메모리를 이용한 개인 방화벽 운용 방법을 설명하기 위한 플로우챠트이다. 도시된 바와 같이, 사용자는 휴대용 저장장치(300)를 임의의 컴퓨터 USB 포트에 접속한다. 컴퓨터는 상기 휴대용 저장장치(300)의 접속 상태를 인지한 후, Plug & Play를 실행한다. 상기 Plug & Play 기능에 응답하여, S501 단계로 진입하여, 현재 설정된 네트워크 정책에 대한 업데이트 여부를 결정한다.
업데이트는 네트워크 정책 버전을 기준으로 업데이트 여부를 결정하며, 업데이트 결정에 따른 업데이트 실행은 S501' 단계에서 이루어진다. 그리고, 업데이트 정보는 상기 정책 스토어(411)의 파일 또는 레지스트리에 저장된다. 한편, 업데이트가 완료되거나 업데이트의 필요성이 없을 경우 S503 단계로 진입한다. 정책엔진(409)은 정책 스토어(411)에 저장된 네트워크 정책정보를 메모리로 가져오기 위한 로딩을 수행한다.
이후, 컴퓨터의 인터넷 사용 또는 외부 정보가 입력됨에 따라, S505 단계에서 애플리케이션 소스가 기동된다. 이와 더불어, S507 단계와 같이 상기 네트워크 API 후크모듈(401)은 애플리케이션 구동 중 네트워크 API 함수호출 시점을 감지한다. 즉, 애플리케이션 소스(Source) 내에서 함수가 호출될 경우, 해당 함수가 위치한 주소로 이동한 후 함수가 실행되는 것으로, 네트워크 API 후크모듈(401)이 함수 호출 시점을 인지하는 것이다.
이에 따라, 상기 네트워크 API 후크모듈(401)은 S511 단계와 같이 네트워크 API 후크함수 셋트(403)를 호출한다. 그리고, 상기 네트워크 API 후크함수 셋트(403)는 상기 S507 단계에서 호출한 네트워크 함수와 매핑된 네트워크 API 후크 함수를 호출한다.
상기 네트워크 API 후크 함수는 정책 스토어(411)에 기 설정된 네트워크 정책에 따라 컴퓨터의 통신망을 통해 접속되는 통신 아이피(IP)와 포트(Port)를 선택적 또는 폐쇄적 정책으로 통제하는 것으로, 이외에 프로토콜, 프로세스에 대한 API 후킹 루틴을 갖는다. 이는 상기 필터모듈(405)을 통해 IP 주소 및 Port 번호에 대한 필터링을 수행하거나, TCP/UDP 프로토콜에 대한 필터링을 수행하거나, 상기 프로세스 모니터를 통해 실행 중인 프로세스에 대한 후킹 루틴을 수행한다.
상기 필터모듈(405)은 전술된 필터링을 수행하기 위한 네트워크 정책을 정책엔진(409)에 요청하고, 정책엔진(409)은 정책 스토어(411)에 설정된 네트워크 정책에 따라 현재 접속되는 통신에 대한 차단 여부를 결정한다. 그리고, 결정 사항은 상기 USB 방화벽 인터페이스(407)로 제공되며, USB 방화벽 인터페이스(407)는 네트워크 사용에 따른 상태정보를 통지한다.
여기서, S513 단계와 같이 상기 정책엔진(409)에서 판단한 결과, 네트워크 정책이 설정되어 있지 않은 상태에서 상기 상태정보가 통지될 경우, S515 단계로 진입하여 상기 정책엔진(409)은 사용자가 결정한 상태정보를 정책 스토어(Policy Store : 411)에 저장한다.
반면, S513 단계에서 판단한 결과, 현재 접속되는 네트워크 접속 상태가 설정된 네트워크 정책으로, 상기 정책 스토어(411)에 등록된 정책임으로 판단할 경우, 상기 정책엔진(409)은 정책 스토어(411)의 네트워크 정책에 따라 해당 네트워크 접속에 대한 차단 여부를 결정한다. 즉, S517 단계와 같이 현재 접속되는 통신 프로토콜 또는 IP주소, Port 번호 및 실행 프로세스에 대하여 접속 차단 여부를 결정하는 것으로, S517 단계에서 판단한 결과 해당 정책에 근거하여 접속 상태의 네트워크를 차단해야 할 경우, S521 단계에서 네트워크 접근을 불허한다. 반면, S517 단계에서 판단한 결과 해당 정책에 근거하여 현재의 네트워크 액세스를 수행하고자 할 경우, S519 단계와 같이 네트워크 접속을 허용한다.
이와 같이, 네트워크 정책에 대한 실행이 완료되면 네트워크 API 후크함수 셋트(403)는 API 후크함수 내에서 호출되었던 코드로 리턴되고, 상기 API 후크함수는 나머지 코드를 실행하여 후크함수를 종료한 후, 상기 애플리케이션 소스 코드로 리턴된다. 전술된 API 후킹 루틴은 상기 휴대용 저장장치(300)의 Plug & Play 기능에 기반하여 이루어지며, 컴퓨터의 사용이 종료된 후 사용자로부터 휴대용 저장장치(300) 즉, USB 메모리를 컴퓨터로부터 인출함으로써 USB 방화벽 기능을 종료하는 것이다.
따라서, 본 발명은 방화벽 실행을 위한 사용자의 별도 행위 없이 USB 메모리 형태의 휴대용 저장장치만을 컴퓨터로 접속시킴으로써, USB 메모리 접속에 따른 Plug & Play 기능을 토대로 방화벽 실행이 자동적으로 이루어지게 된다.
한편, 전술된 바와 같이 휴대용 저장장치(300)를 이용하여 USB 방화벽 기능을 수행한 후, 필요에 따라 휴대용 저장장치(300)의 고유 기능을 이용할 수 있을 것이다. 즉, 본 발명의 실시 예에서 메모리 소자(310)는 플래시 메모리 영역(301)의 할당 여부를 논하고 있으며, 플래시 메모리 영역(301) 즉, 사용자에 의해 임의의 데이터를 쓰기 읽기가 가능한 USB 메모리 기능이 부여될 경우, USB 방화벽 실행이 종료된 후 사용자는 소정 용량의 플래시 메모리 영역(301)을 활용할 수 있음은 당연할 것이다. 이는 본 발명에서 휴대용 저장장치(300)를 컴퓨터로 접속시켜 지속적인 방화벽 기능을 수행함과 동시에, 휴대용 저장장치(300)에 임의의 정보를 저장하거나, 저장된 정보를 읽을 수 있도록 하여 본 발명의 기능성을 확대할 수 있는 것이다.
전술된 바와 같이, 본 발명에 따른 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치 및 이를 이용한 개인 방화벽 운용 방법은, 개인용 USB 메모리에 API 후킹을 이용한 네트워크 차단 기능을 수행할 수 있는 방화벽 알고리즘을 특정 영역에 탑재함으로써, 외부 침입에 대한 대응을 용이하게 처리할 수 있고 개인 방화벽을 실현함에 있어 플러그 앤 플레이(Plug & Play) 기능을 토대로 개인 컴퓨터에 대한 방화벽 설치 및 활용이 손쉽게 이루어져 사용 편의성을 증대시켜 IT 분야의 산업적 이용 가치가 충분히 높을 것으로 판단된다.
300 : 휴대용 저장장치 301 : 플래시 메모리 영역
303 : 정책관리 영역 305 : 방화벽 운용 영역
310 : 메모리 소자 320 : 제어소자
401 : 네트워크 API 후크모듈 403 : 네트워크 API 후크함수 셋트
405 : 필터모듈 407 : USB 방화벽 인터페이스
409 : 정책엔진 411 : 정책 스토어

Claims (12)

  1. 소정 형상의 하우징, 상기 하우징 내로 인입 설치되는 메모리 소자(310) 및 통신 프로토콜에 따라 데이터의 입출력을 관리 제어하는 제어소자(320)를 포함하되;
    상기 메모리 소자(310)는 플래시 메모리로 구현되어 네트워크 정책정보를 등록관리하는 정책관리 영역(303); 및 ROM 셀을 이용한 데이터 쓰기 불가 영역으로 형성되거나, 데이터 쓰기가 물리적으로 차단된 임의의 메모리 영역으로 설정되며, 해당 영역으로 기 등록된 네트워크 정책이 등록 관리되고, 네트워크 API 후킹 알고리즘에 기반하여 상기 네트워크 정책에 따른 네트워크 접속 여부를 결정하는 방화벽 운용영역(305)으로 분할되며;
    상기 방화벽 운용영역(305)은 상기 정책에 따른 네트워크 액세스 제어 정보에 기반하여 네트워크 API 함수를 호출하여 실행하거나, 네트워크를 차단 제어하기 위해, TCP, UDP 프로토콜에 대한 필터링 여부를 판단하는 TCP/UDP 필터; IP 주소 및 포트(Port) 번호에 대한 필터링 여부를 판단하는 IP/PORT 필터; 및 네트워크에서 사용하는 프로세스에 대한 필터링 여부를 판단하여 네트워크를 차단하는 프로세스 모니터를 포함하는 것을 특징으로 하는 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치.
  2. 메모리 소자(310) 및 통신 프로토콜에 따라 상기 메모리 소자(310)로 데이터의 입출력을 관리 제어하는 제어소자(320)를 포함하는 휴대용 저장장치에 있어서,
    상기 메모리 소자(310)는, 상기 제어소자(320)의 입출력 운용에 따라 데이터를 읽고 쓰기 위한 소정 용량의 플래시 메모리 영역(301), 상기 플래시 메모리 영역(301)의 일부를 구획하여 네트워크 정책정보를 등록관리하는 정책관리 영역(303), ROM 셀을 이용한 데이터 쓰기 불가 영역을 형성하거나, 데이터 쓰기가 물리적으로 차단된 임의의 메모리 영역을 설정한 후, 해당 영역으로 네트워크 API 후킹 알고리즘에 기반하여 상기 정책관리 영역(303)에 등록된 정책에 따른 네트워크 사용 여부를 결정하는 방화벽 운용영역(305)으로 분할되며;
    상기 방화벽 운용영역(305)은 상기 정책에 따른 네트워크 액세스 제어 정보에 기반하여 네트워크 API 함수를 호출하여 실행하거나, 네트워크를 차단 제어하기 위해, TCP, UDP 프로토콜에 대한 필터링 여부를 판단하는 TCP/UDP 필터; IP 주소 및 포트(Port) 번호에 대한 필터링 여부를 판단하는 IP/PORT 필터; 및 네트워크에서 사용하는 프로세스에 대한 필터링 여부를 판단하여 네트워크를 차단하는 프로세스 모니터를 포함하는 것을 특징으로 하는 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 휴대용 저장장치는 USB 메모리이고, 상기 통신 프로토콜은 USB 메모리 운용을 위한 USB 통신 프로토콜인 것을 특징으로 하는 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 정책관리 영역(303)은 파일 또는 레이지스트리 형태로 구성되며, 사용자에 의해 설정되는 정책정보 또는 다운로드된 정책정보가 저장되는 것을 특징으로 하는 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치.
  5. 제 1 항 또는 제 2 항에 있어서,
    상기 API 후킹 알고리즘은 상기 휴대용 저장장치에 대한 플러그 앤 플레이(Plug & Play) 기능에 기반하여 개시되는 것을 특징으로 하는 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치.
  6. 제 1 항 또는 제 2 항에 있어서,
    상기 방화벽 운용 영역(305)에는 애플리케이션 구동 중 네트워크 API 함수를 호출하는 시점을 감지하여, 네트워크 API 함수가 호출되기 전에 네트워크 API 후크 함수가 호출되도록 안내하는 네트워크 API 후크 모듈(401);
    상기 네트워크 API 후크 모듈(401)로부터 호출되는 API 후크 함수를 포함하는 네트워크 API 후크 함수 셋트(403);
    상기 TCP/UDP 필터, IP/PORT 필터 및 프로세스 모니터에 기반하여 상기 네트워크 API 함수를 호출하여 실행하거나, 네트워크를 차단 제어하는 필터 모듈(405);
    상기 네트워크 API 후크 모듈(401)로부터 API 후크 함수가 호출되면 상기 네트워크 정책에 따라 네트워크 차단 유무를 결정하도록 인터페이스를 지원하고, 네트워크를 통해 외부로부터의 접근 정보를 사용자에게 통지하는 USB 방화벽 인터페이스(407); 및
    상기 필터 모듈(405)로 네트워크 정책에 따른 네트워크 액세스 제어 정보를 제공하고, 상기 USB 방화벽 인터페이스(407)에서 결정된 네트워크 차단 유무에 대한 정책을 관리하는 정책 엔진(Policy Engine : 409);로 이루어지고,
    상기 정책관리 영역(303)에는 외부 네트워크를 통해 다운로드되거나 사용자가 설정한 상기 네트워크 정책을 등록 관리하는 정책 스토어(Policy Store :411)를 포함하는 것을 특징으로 하는 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치.
  7. 제 6 항에 있어서,
    상기 TCP/UDP 필터는, TCP, UDP 프로토콜에 대한 필터링 여부를 판단하되, 네트워크 정책에 따른 네트워크 액세스 제어 시 정상적으로 네트워크 API 함수를 호출하여 실행하고, 그렇지 않은 경우에는 네트워크를 차단하며;
    상기 IP/PORT 필터는, IP 주소 및 포트(Port) 번호에 대한 필터링 여부를 판단하되, 네트워크 정책에 따른 네트워크 액세스 제어 시 정상적으로 네트워크 API 함수를 호출하여 실행하고, 그렇지 않은 경우에 네트워크를 차단하고;
    상기 프로세스 모니터는 네트워크에서 사용하는 프로세스에 대한 필터링 여부를 판단하되, 네트워크 정책에 따른 네트워크 액세스 제어 시 정상적인 네트워크 API 함수를 호출하여 실행하고, 그렇지 않은 경우에는 네트워크를 차단하는 것을 특징으로 하는 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치.
  8. 제 1 항에 따른 휴대용 저장장치를 이용한 개인 방화벽 운용 방법에 있어서,
    a) 상기 휴대용 저장장치가 임의의 컴퓨터에 접속하는 단계;
    b) 상기 휴대용 저장장치의 플래그 앤 플레이(Plug & Play) 기능에 기반하여 개인 방화벽 알고리즘이 기동되는 단계; 및
    c) 상기 개인 방화벽 알고리즘에 기반하여 네트워크 정책을 인지한 후, 상기 네트워크 정책에 따라 현재 접속되는 네트워크의 접속 차단 여부를 실행하되, TCP, UDP 프로토콜에 대한 필터링 여부를 판단하는 TCP/UDP 필터; IP 주소 및 포트(Port) 번호에 대한 필터링 여부를 판단하는 IP/PORT 필터; 및 네트워크에서 사용하는 프로세스에 대한 필터링 여부를 판단하여 네트워크를 차단하는 프로세스 모니터를 토대로 개인 방화벽 기능을 수행하는 단계;로 이루어진 것을 특징으로 하는 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치를 이용한 개인 방화벽 운용 방법.
  9. 제 2 항에 따른 휴대용 저장장치를 이용한 개인 방화벽 운용 방법에 있어서,
    a) 상기 휴대용 저장장치가 임의의 컴퓨터에 접속하는 단계;
    b) 상기 휴대용 저장장치의 플래그 앤 플레이(Plug & Play) 기능에 기반하여 개인 방화벽 알고리즘이 기동되는 단계;
    c) 상기 개인 방화벽 알고리즘에 기반하여 네트워크 정책을 인지한 후, 상기 네트워크 정책에 따라 현재 접속되는 네트워크의 접속 차단 여부를 실행하되, TCP, UDP 프로토콜에 대한 필터링 여부를 판단하는 TCP/UDP 필터; IP 주소 및 포트(Port) 번호에 대한 필터링 여부를 판단하는 IP/PORT 필터; 및 네트워크에서 사용하는 프로세스에 대한 필터링 여부를 판단하여 네트워크를 차단하는 프로세스 모니터를 토대로 개인 방화벽 기능을 수행하는 단계; 및
    d) 휴대용 저장장치 운용모드 시, 상기 휴대용 저장장치가 통신 프로토콜에 기반하여 상기 컴퓨터 및 휴대용 저장장치 간 데이터 쓰기 및 읽기 기능을 수행하는 단계;로 이루어진 것을 특징으로 하는 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치를 이용한 개인 방화벽 운용 방법.
  10. 제 8 항 또는 제 9 항에 있어서,
    상기 휴대용 저장장치는 USB 메모리이고, 상기 통신 프로토콜은 USB 메모리 운용을 위한 USB 통신 프로토콜인 것을 특징으로 하는 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치를 이용한 개인 방화벽 운용 방법.
  11. 제 8 항 또는 제 9 항에 있어서 상기 c) 단계는,
    c-1) 상기 개인 방화벽 알고리즘 기동에 응답하여, 상기 네트워크 API 후킹 알고리즘이 상기 컴퓨터로부터 실행되는 애플리케이션 소스(Application Source) 내 함수 호출을 인지하는 단계;
    c-2) 상기 c-1) 단계의 함수 호출 인지 시, 기 설정된 네트워크 API 후크 함수를 실행하는 단계;
    c-3) 상기 c-2) 단계의 API 후크 함수에서 필터 모듈을 호출하여 현재 접속되는 네트워크의 액세스 여부를 판단하고, 판단 결과에 따라 해당 네트워크의 접속 차단 여부를 결정하는 단계;
    c-4) 상기 c-3) 단계의 판단 결과가 네트워크를 액세스하지 않을 경우, API 후크함수 셋트가 API 후크함수 내에서 호출되었던 코드로 리턴하고, 상기 API 후크함수는 나머지 코드를 실행하여 후크함수를 종료한 후, 상기 애플리케이션 소스 내의 함수 호출 코드로 리턴하는 단계; 및
    c-5) 상기 c-3) 단계의 판단 결과가 네트워크를 액세스할 경우, API 후크함수 셋트가 API 후크함수 내에서 호출되었던 코드로 리턴하고, 상기 API 후크함수는 나머지 코드를 실행하여 후크함수를 종료한 후, 네트워크 API 함수를 호출하여 네트워크 API를 실행하는 단계;로 이루어진 것을 특징으로 하는 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치를 이용한 개인 방화벽 운용 방법.
  12. 제 8 항 또는 제 9 항에 있어서,
    상기 a) 단계 및 b) 단계 사이에서, 상기 휴대용 저장장치가 상기 네트워크 정책을 다운로드 받는 단계를 더 포함하는 것을 특징으로 하는 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치를 이용한 개인 방화벽 운용 방법.
KR1020100067139A 2010-07-13 2010-07-13 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치 및 이를 이용한 개인 방화벽 운용 방법 KR101059698B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100067139A KR101059698B1 (ko) 2010-07-13 2010-07-13 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치 및 이를 이용한 개인 방화벽 운용 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100067139A KR101059698B1 (ko) 2010-07-13 2010-07-13 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치 및 이를 이용한 개인 방화벽 운용 방법

Publications (1)

Publication Number Publication Date
KR101059698B1 true KR101059698B1 (ko) 2011-08-29

Family

ID=44933805

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100067139A KR101059698B1 (ko) 2010-07-13 2010-07-13 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치 및 이를 이용한 개인 방화벽 운용 방법

Country Status (1)

Country Link
KR (1) KR101059698B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101341451B1 (ko) 2013-05-10 2013-12-24 주식회사 이글루시큐리티 유해정보 데이터베이스를 활용한 방화벽 점검시스템
CN114466074A (zh) * 2021-12-10 2022-05-10 奇安信科技集团股份有限公司 一种基于wmi的攻击行为检测方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100842835B1 (ko) * 2007-10-11 2008-07-03 (주)유니윈테크놀러지 이동식 저장장치, 정보보안장치, 호스트 장치의 정보 보호방법 및 정보보안시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100842835B1 (ko) * 2007-10-11 2008-07-03 (주)유니윈테크놀러지 이동식 저장장치, 정보보안장치, 호스트 장치의 정보 보호방법 및 정보보안시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101341451B1 (ko) 2013-05-10 2013-12-24 주식회사 이글루시큐리티 유해정보 데이터베이스를 활용한 방화벽 점검시스템
CN114466074A (zh) * 2021-12-10 2022-05-10 奇安信科技集团股份有限公司 一种基于wmi的攻击行为检测方法及装置
CN114466074B (zh) * 2021-12-10 2024-04-30 奇安信科技集团股份有限公司 一种基于wmi的攻击行为检测方法及装置

Similar Documents

Publication Publication Date Title
CN1777179B (zh) 用于分发安全策略的方法和系统
US9773106B2 (en) Method and system for protecting a computer system during boot operation
US8544062B2 (en) Method and system for improving computer network security
CN100499487C (zh) 帮助应用穿越防火墙的方法
US20120005724A1 (en) Method and system for protecting private enterprise resources in a cloud computing environment
JP4527802B2 (ja) コンピュータシステム
US8255985B2 (en) Methods, network services, and computer program products for recommending security policies to firewalls
KR101948049B1 (ko) 강제적 접근 제어 컴퓨팅 환경에서 네트워크 제어의 개선
US20090119745A1 (en) System and method for preventing private information from leaking out through access context analysis in personal mobile terminal
CN109863732B (zh) 用于通信网络的方法、和电子监测单元
US20080295146A1 (en) Integrated privilege separation and network interception
JP2021111396A (ja) コンテナネットワークのためのセキュリティ
KR100723864B1 (ko) 패킷에 포함된 정보를 이용하여 네트워크 공격을 차단하는방법 및 그 장치
US20080244723A1 (en) Firewall Restriction Using Manifest
Sreevathsa et al. Increasing the performance of the firewall by providing customized policies
US8272041B2 (en) Firewall control via process interrogation
CN101340275B (zh) 数据卡及其数据处理和传输方法
JP4636345B2 (ja) セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム
JP2003288282A (ja) 不正アクセス防止プログラム
KR101059698B1 (ko) 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치 및 이를 이용한 개인 방화벽 운용 방법
JP4437107B2 (ja) コンピュータシステム
JP2005193590A (ja) 印刷装置
CN107979609B (zh) 后反应式防护方法及自主学习型防火墙系统
CN114024731B (zh) 报文处理方法及装置
Susilo et al. Personal firewall for Pocket PC 2003: design & implementation

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150105

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee