KR101081992B1 - Method and System for Securing Network by Using Packet Marking, and Recording Medium for Recording Programs for Realizing the Same - Google Patents
Method and System for Securing Network by Using Packet Marking, and Recording Medium for Recording Programs for Realizing the Same Download PDFInfo
- Publication number
- KR101081992B1 KR101081992B1 KR1020090066397A KR20090066397A KR101081992B1 KR 101081992 B1 KR101081992 B1 KR 101081992B1 KR 1020090066397 A KR1020090066397 A KR 1020090066397A KR 20090066397 A KR20090066397 A KR 20090066397A KR 101081992 B1 KR101081992 B1 KR 101081992B1
- Authority
- KR
- South Korea
- Prior art keywords
- user terminal
- network
- security
- packet
- state
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은 패킷 마킹을 이용한 네트워크 보안 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체에 관한 것으로서, 사용자 단말이 주기적으로 자신의 보안 상태 및 시스템 설정 상태를 점검하는 단계; 상기 사용자 단말이 점검한 결과를 송신되는 모든 패킷에 기록하는 단계; 네트워크 장치에서 상기 사용자 단말로부터 수신한 패킷에 기록된 정보를 분석하여 상기 사용자 단말의 보안 상태가 양호한지 여부를 판단하는 단계; 및 네트워크 장치에서 상기 사용자 단말의 보안 상태가 양호한 경우, 상기 사용자 단말로부터 수신한 패킷에 기록된 정보에 따라 상기 사용자 단말의 내부 네트워크 또는 외부 네트워크로의 접속 가능 여부를 결정하는 단계를 포함한다.The present invention relates to a network security method and system using packet marking, and a recording medium on which a program for implementing the same is recorded, the user terminal periodically checking its security state and system setting state; Recording the result checked by the user terminal in every packet transmitted; Analyzing, by the network apparatus, information recorded in the packet received from the user terminal to determine whether the security state of the user terminal is good; And if the security state of the user terminal is good in the network device, determining whether the user terminal can access the internal network or the external network according to the information recorded in the packet received from the user terminal.
패킷 마킹, 네트워크 보안, 내부 네트워크, 외부 네트워크, 네트워크 접속 제어 Packet marking, network security, internal network, external network, network access control
Description
본 발명은 네트워크 보안 기술에 관한 것으로, 더욱 상세하게는 패킷 마킹을 이용한 네트워크 보안 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체에 관한 것이다.The present invention relates to a network security technology, and more particularly, to a network security method and system using packet marking, and a recording medium having a program for implementing the same.
종래의 네트워크 보안은 주로 허가된 사용자 외의 접근을 차단하는 방화벽을 라우터나 응용 게이트웨이 등에 설치하여 외부망으로부터의 공격성 유해 트래픽을 차단함으로써 조직 내부의 전용통신망에 외부의 불법 사용자들이 접근하여 내부망의 호스트 또는 컴퓨터 자원을 임의로 사용 또는 교란하거나 중요한 정보들을 불법으로 외부에 유출하는 행위를 방지하는 데에 주안점을 두고 있었다.In the conventional network security, by installing a firewall that blocks access other than the authorized user, such as a router or an application gateway to block aggressive harmful traffic from the external network, outside users access the private network inside the organization and host the internal network. The main focus was on preventing the random use or disturbance of computer resources or the illegal leakage of important information.
그러나, 위와 같은 종래의 유해 트래픽 차단 시스템에 의하면 외부망에서 유입되는 트래픽에 대해서만 탐지 및 차단이 가능하다는 점에서 내부망에서 발생한 유해 트래픽에 대해서는 속수무책이었으며, 유해 트래픽의 탐지에 있어서 패킷이나 세션을 주로 검사하여 유해성 여부를 판단하였으므로 최근에 자주 발생하는 내부 네트워크 상에서의 공격 행위(내부 웜 감염자의 유해 트래픽 발생, 내부자에 의한 각종 개인정보 유출 공격 시도)에 대해서는 탐지가 불가능하였다.However, according to the conventional harmful traffic blocking system as described above, only the incoming traffic from the external network can be detected and blocked. Therefore, the harmful traffic generated from the internal network is responsible for the harmful traffic. As it was determined by the inspection, it was impossible to detect the recent attacks on the internal network (harmful traffic of internal worm infected people, attempts to leak personal information by insiders).
따라서, 종래의 유해 트래픽 차단 시스템에서는 내부망에서 과부하가 발생하여 DoS(Denial of Service) 현상이 발생하고, 해당 유해 트래픽 발생 호스트에서 다른 호스트로 다시 유해 트래픽(공격 프로그램)이 감염되더라도 이를 차단할 수 있는 방법이 없어 결국 전체 호스트가 응답 불능이 되는 문제점이 발생하였다.Therefore, in the conventional harmful traffic blocking system, an overload occurs in the internal network to cause a Denial of Service (DoS) phenomenon, and even if harmful traffic (attack program) is infected from the host to which the harmful traffic originates, it can be blocked. There was no way that the entire host eventually became unresponsive.
본 발명은 상기한 바와 같은 문제점을 해결하기 위하여 안출된 것으로서, 내부망에서 발생되는 유해 트래픽을 차단하기 위한 패킷 마킹을 이용한 네트워크 보안 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체를 제공하는 데 그 목적이 있다.The present invention has been made to solve the above problems, and provides a network security method and system using packet marking to block harmful traffic generated in the internal network, and a recording medium having a program for implementing the same. Its purpose is to.
본 발명의 다른 목적은 웜, 봇넷 등으로부터 네트워크 인프라를 보호하기 위한 패킷 마킹을 이용한 네트워크 보안 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체를 제공한다.Another object of the present invention is to provide a network security method and system using packet marking for protecting a network infrastructure from worms, botnets, and the like, and a recording medium having recorded thereon a program for implementing the same.
이와 같은 목적을 달성하기 위한 본 발명은, 자신의 보안 상태 및 시스템 설정 상태를 주기적으로 점검하고, 점검한 결과를 송신되는 모든 패킷에 기록하는 사용자 단말; 및 상기 사용자 단말로부터 수신한 패킷에 기록된 정보를 분석하고, 상기 사용자 단말의 보안 상태 및 시스템 설정 상태에 따라 상기 사용자 단말의 내부 네트워크 또는 외부 네트워크로의 접속 가능 여부를 결정하는 네트워크 장치를 포함하는 패킷 마킹을 이용한 네트워크 보안 시스템을 제공한다.The present invention for achieving the above object, the user terminal for periodically checking its security state and system setting state, and writes the result of the check in all packets to be transmitted; And a network device analyzing information recorded in a packet received from the user terminal, and determining whether the user terminal can access an internal network or an external network according to a security state and a system setting state of the user terminal. Provides a network security system using packet marking.
본 발명은, 사용자 단말이 주기적으로 자신의 보안 상태 및 시스템 설정 상태를 점검하는 단계; 상기 사용자 단말이 점검한 결과를 송신되는 모든 패킷에 기록하는 단계; 네트워크 장치에서 상기 사용자 단말로부터 수신한 패킷에 기록된 정보를 분석하여 상기 사용자 단말의 보안 상태가 양호한지 여부를 판단하는 단계; 및 네트워크 장치에서 상기 사용자 단말의 보안 상태가 양호한 경우, 상기 사용자 단말로부터 수신한 패킷에 기록된 정보에 따라 상기 사용자 단말의 내부 네트워크 또는 외부 네트워크로의 접속 가능 여부를 결정하는 단계를 포함하는 패킷 마킹을 이용한 네트워크 보안 방법을 제공한다.The present invention includes the steps of the user terminal periodically checks its security state and system configuration state; Recording the result checked by the user terminal in every packet transmitted; Analyzing, by the network apparatus, information recorded in the packet received from the user terminal to determine whether the security state of the user terminal is good; And determining whether the user terminal can access the internal network or the external network according to the information recorded in the packet received from the user terminal when the security state of the user terminal in the network device is good. It provides a network security method using.
본 발명은, 사용자 단말이 주기적으로 자신의 보안 상태 및 시스템 설정 상태를 점검하는 단계; 및 상기 사용자 단말이 점검한 결과를 송신되는 모든 패킷에 기록하는 단계를 포함하는 패킷 마킹을 이용한 네트워크 보안 방법을 구현하기 위한 프로그램이 기록된 기록 매체를 제공한다.The present invention includes the steps of the user terminal periodically checks its security state and system configuration state; And recording a result of the check by the user terminal in every packet to be transmitted, wherein the program for implementing the network security method using packet marking is recorded.
본 발명은, 네트워크 장치에서 사용자 단말로부터 수신한 패킷에 기록된 상기 사용자 단말의 보안 상태 정보를 분석하여 상기 사용자 단말의 보안 상태가 양호한지 여부를 판단하는 단계; 및 네트워크 장치에서 상기 사용자 단말의 보안 상태가 양호한 경우, 상기 사용자 단말로부터 수신한 패킷에 기록된 시스템 설정 상태 정보에 따라 상기 사용자 단말의 내부 네트워크 또는 외부 네트워크로의 접속 가능 여부를 결정하는 단계를 포함하는 패킷 마킹을 이용한 네트워크 보안 방법을 구현하기 위한 프로그램이 기록된 기록 매체를 제공한다.The present invention includes the steps of analyzing the security state information of the user terminal recorded in the packet received from the user terminal in the network device to determine whether the security state of the user terminal is good; And determining, by the network apparatus, whether the user terminal can access an internal network or an external network according to system setting state information recorded in a packet received from the user terminal when the security state of the user terminal is good. A recording medium having a program recorded thereon for implementing a network security method using packet marking is provided.
이상에서 설명한 바와 같이 본 발명에 의하면, 내부에서 외부로 패킷을 전송하는 각 단말의 보안 상태 및 시스템 설정 상태를 점검하여 패킷에 기록하는 패킷 마킹을 이용한 네트워크 보안 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체를 제공함으로써, 웜, 봇넷 등으로부터 네트워크 인프라를 보호할 수 있고, 네트워크 보안성을 강화하는 효과가 있다.As described above, according to the present invention, a network security method and system using a packet marking for checking a security state and a system setting state of each terminal transmitting a packet from the inside to the packet, and a program for implementing the same By providing this recorded recording medium, it is possible to protect the network infrastructure from worms, botnets, and the like, and to enhance network security.
또한, 각 단말의 상태에 따라 네트워크 망 자체의 접속 경로를 바꿔줌으로써, 네트워크 인프라 보안 위협에 대하여 능동적으로 대처할 수 있는 효과가 있다.In addition, by changing the connection path of the network itself according to the state of each terminal, there is an effect that can actively respond to network infrastructure security threats.
이하, 본 발명의 일실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.
도 1은 본 발명의 일실시예에 따른 패킷 마킹을 이용한 네트워크 보안 시스템의 개략적인 구성을 나타낸 블럭 구성도이다.1 is a block diagram showing a schematic configuration of a network security system using packet marking according to an embodiment of the present invention.
도 1을 참조하면, 본 발명에 따른 네트워크 보안 시스템은 사용자 단말(110) 및 네트워크 장치(120) 및 검역 네트워크(130) 등을 포함한다.Referring to FIG. 1, a network security system according to the present invention includes a
사용자 단말(110)은 주기적으로 자신의 각종 보안 상태 및 시스템 설정 상태를 점검하고, 점검한 결과를 설치된 네트워크 커널 드라이버(Network Kernel Driver)를 이용하여 사용자 단말(110)로부터 송신되는 모든 패킷에 기록한다. 여기서, 사용자 단말(110)은 데스크탑 컴퓨터, 노트북 컴퓨터, 스마트폰, PDA(Personal Digital Assistants) 및 휴대폰 등이 될 수 있다.The
즉, 사용자 단말(110)은 자신의 백신 업데이트 상태, 보안 패치 업데이트 상태, 운영체제 업데이트 상태 및 방화벽 설정 상태 등을 포함하는 각종 보안 상태와 자신의 소프트웨어 설치 상태, 내부 네트워크에 접근 가능 여부 및 외부 네트워크 에 접근 가능 여부 등을 포함하는 시스템 설정 상태를 점검한다. 이때, 사용자 단말(110)의 점검에 필요한 각종 항목과 사용자 단말(110)의 점검 주기는 관리자에 의해 변경될 수 있다.That is, the
그리고, 사용자 단말(110)은 점검한 결과를 0~65535까지의 범위 내에서 값을 설정하고, 설정한 값을 네트워크 접속을 수행하는 데 사용되는 패킷에 기록한다. 이때, 사용자 단말(110)은 설정한 값을 패킷의 IP 헤더에서 사용되지 않는 데이터 영역에 기록함으로써, 네트워크 속도나 패킷 데이터 량에 변화를 주지 않는다.The
사용자 단말(110)에 의해 패킷에 기록되는 정보는 사용자 단말(110)의 소프트웨어 설치 상태를 나타내는 정보(예컨대, 회사 내에서 사용되어서는 안 되는 불법 소프트웨어, 게임 소프트웨어 및 유해 소프트웨어 등), 백신 및 보안 패치 업데이트 여부를 나타내는 정보, 방화벽 설치 여부를 나타내는 정보, 내부 네트워크 접근 가능 여부를 나타내는 정보 및 외부 네트워크 접근 가능 여부를 나타내는 정보 등을 포함할 수 있고, 패킷에 기록되는 정보는 관리자에 의해 변경될 수 있다.The information recorded in the packet by the
네트워크 장치(120)는 사용자 단말(110)로부터 수신한 패킷에 기록된 정보를 분석하여 네트워크를 사용하고 있는 각 사용자 단말의 상태에 따라 사용자 단말(110)의 내부 네트워크 또는 외부 네트워크로의 접속 가능 여부를 결정한다. 여기서, 네트워크 장치(120)는 라우터, 스위치 또는 별도의 서버 등이 될 수 있다.The
또한, 네트워크 장치(120)는 사용자 단말(110)로부터 수신한 패킷에 기록된 정보를 분석하여 사용자 단말(110)의 보안 상태가 미비한 경우, 사용자 단말(110)이 검역 네트워크(130)로 접속하도록 한다.In addition, the
검역 네트워크(130)는 사용자 단말(110)이 접속함에 따라 보안 상태 점검을 요청하는 메시지를 사용자 단말(110)에게 전송하고, 이에 따라 사용자 단말(110)은 자신의 화면에 보안 상태 점검을 요청하는 메시지를 출력함으로써, 사용자가 사용자 단말(110)의 보안 상태를 점검하도록 한다.The
도 2는 본 발명의 일실시예에 따른 패킷 마킹을 이용한 네트워크 보안 방법을 나타낸 흐름도이다.2 is a flowchart illustrating a network security method using packet marking according to an embodiment of the present invention.
도 2를 참조하면, 사용자 단말(110)은 주기적으로 자신의 각종 보안 상태 및 시스템 설정 상태를 점검한다(S210). 예를 들면, 사용자 단말(110)은 주기적으로 자신의 백신 업데이트 상태, 보안 패치 업데이트 상태, 운영체제 업데이트 상태 및 방화벽 설정 상태 등을 포함하는 각종 보안 상태와 자신의 소프트웨어 설치 상태, 내부 네트워크에 접근 가능 여부 및 외부 네트워크에 접근 가능 여부 등을 포함하는 시스템 설정 상태를 점검한다.Referring to FIG. 2, the
사용자 단말(110)은 점검한 결과를 0~65535까지의 범위 내에서 값을 설정하고, 설정한 값을 네트워크 접속을 수행하는 데 사용되는 모든 패킷에 기록한다(S220). 이때, 사용자 단말(110)은 설정한 값을 패킷의 IP 헤더에서 사용되지 않는 데이터 영역에 기록함으로써, 네트워크 속도나 패킷 데이터 량에 변화를 주지 않는다.The
사용자 단말(110)에 의해 패킷에 기록되는 정보는 사용자 단말(110)의 소프트웨어 설치 상태를 나타내는 정보(예컨대, 회사 내에서 사용되어서는 안 되는 불법 소프트웨어, 게임 소프트웨어 및 유해 소프트웨어 등), 백신 및 보안 패치 업데 이트 여부를 나타내는 정보, 방화벽 설치 여부를 나타내는 정보, 내부 네트워크 접근 가능 여부를 나타내는 정보 및 외부 네트워크 접근 가능 여부를 나타내는 정보 등을 포함할 수 있다.The information recorded in the packet by the
이어서, 네트워크 장치(120)는 사용자 단말(110)로부터 수신한 패킷에 기록된 정보를 분석하여 사용자 단말(110)의 보안 상태가 양호한지 여부를 판단한다(S230). 즉, 네트워크 장치(120)는 사용자 단말(110)의 백신, 보안 패치의 업데이트 여부 및 방화벽 설치 여부 등을 확인하여 사용자 단말(110)의 보안 상태가 양호한지 여부를 판단한다.Subsequently, the
네트워크 장치(120)는 사용자 단말(110)의 보안 상태가 미비한 경우, 사용자 단말(110)이 검역 네트워크(130)로 접속하도록 한다(S240). 예를 들면, 네트워크 장치(120)는 사용자 단말(110)이 외부 네트워크에 존재하는 네이버, Daum 및 네이트 등의 웹 사이트에 접속을 요청하였으나, 사용자 단말(110)의 보안 상태가 미비한 경우 사용자 단말(110)이 검역 네트워크(130)(미리 준비된 내부용 웹 페이지)로 접속하도록 한다.When the security state of the
검역 네트워크(130)는 사용자 단말(110)이 접속함에 따라 보안 상태 점검을 요청하는 메시지를 사용자 단말(110)에게 전송하고(S250), 이에 따라 사용자 단말(110)은 자신의 화면에 보안 상태 점검을 요청하는 메시지를 출력함으로써(S260), 사용자로 하여금 보안 상태를 점검하도록 한다.The
또한, 네트워크 장치(120)는 사용자 단말(110)의 보안 상태가 양호한 경우, 사용자 단말(110)로부터 수신한 패킷에 기록된 정보에 따라 사용자 단말(110)의 외 부 네트워크 또는 내부 네트워크로의 접속 가능 여부를 결정한다(S232).In addition, when the security state of the
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 하드 디스크, 시디롬, DVD 및 이동식 디스크 등의 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.The embodiments of the present invention described above are not implemented only through the apparatus and the method, and programs that realize functions corresponding to the configurations of the embodiments of the present invention, or hard disks, CD-ROMs, DVDs, and removable disks on which the programs are recorded. It can also be implemented through a recording medium of the above, such an implementation can be easily implemented by those skilled in the art from the description of the embodiments described above.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention but to describe the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.
도 1은 본 발명의 일실시예에 따른 패킷 마킹을 이용한 네트워크 보안 시스템의 개략적인 구성을 나타낸 블럭 구성도,1 is a block diagram showing a schematic configuration of a network security system using packet marking according to an embodiment of the present invention;
도 2는 본 발명의 일실시예에 따른 패킷 마킹을 이용한 네트워크 보안 방법을 나타낸 흐름도이다.2 is a flowchart illustrating a network security method using packet marking according to an embodiment of the present invention.
< 도면의 주요 부분에 대한 부호의 설명 ><Description of Symbols for Main Parts of Drawings>
110: 사용자 단말 120: 네트워크 장치110: user terminal 120: network device
130: 검역 네트워크130: quarantine network
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090066397A KR101081992B1 (en) | 2009-07-21 | 2009-07-21 | Method and System for Securing Network by Using Packet Marking, and Recording Medium for Recording Programs for Realizing the Same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090066397A KR101081992B1 (en) | 2009-07-21 | 2009-07-21 | Method and System for Securing Network by Using Packet Marking, and Recording Medium for Recording Programs for Realizing the Same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110008855A KR20110008855A (en) | 2011-01-27 |
KR101081992B1 true KR101081992B1 (en) | 2011-11-09 |
Family
ID=43614802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090066397A KR101081992B1 (en) | 2009-07-21 | 2009-07-21 | Method and System for Securing Network by Using Packet Marking, and Recording Medium for Recording Programs for Realizing the Same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101081992B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9118702B2 (en) | 2011-05-31 | 2015-08-25 | Bce Inc. | System and method for generating and refining cyber threat intelligence data |
KR101853544B1 (en) * | 2016-05-24 | 2018-04-30 | 주식회사 케이티 | Apparatus and method for controlling the line |
-
2009
- 2009-07-21 KR KR1020090066397A patent/KR101081992B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20110008855A (en) | 2011-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11405359B2 (en) | Network firewall for mitigating against persistent low volume attacks | |
US9516062B2 (en) | System and method for determining and using local reputations of users and hosts to protect information in a network environment | |
JP4480422B2 (en) | Unauthorized access prevention method, apparatus, system, and program | |
US9519782B2 (en) | Detecting malicious network content | |
US8966631B2 (en) | Detecting malicious behaviour on a computer network | |
US20130212680A1 (en) | Methods and systems for protecting network devices from intrusion | |
US20110167474A1 (en) | Systems and methods for mobile application security classification and enforcement | |
US11171985B1 (en) | System and method to detect lateral movement of ransomware by deploying a security appliance over a shared network to implement a default gateway with point-to-point links between endpoints | |
JP2011053893A (en) | Illicit process detection method and illicit process detection system | |
US9124617B2 (en) | Social network protection system | |
US11271963B2 (en) | Defending against domain name system based attacks | |
WO2014078441A2 (en) | Cross-site request forgery protection | |
JP2007323428A (en) | Bot detection apparatus, bot detection method and program | |
BalaGanesh et al. | Smart devices threats, vulnerabilities and malware detection approaches: a survey | |
KR101081992B1 (en) | Method and System for Securing Network by Using Packet Marking, and Recording Medium for Recording Programs for Realizing the Same | |
KR101593897B1 (en) | Network scan method for circumventing firewall, IDS or IPS | |
TW201502845A (en) | Website antivirus information security system | |
US7523501B2 (en) | Adaptive computer worm filter and methods of use thereof | |
KR101186873B1 (en) | Wireless intrusion protecting system based on signature | |
Johns et al. | Protecting the Intranet against “JavaScript Malware” and related attacks | |
AT&T | ||
CN111147491B (en) | Vulnerability repairing method, device, equipment and storage medium | |
AT&T | paper.dvi | |
Cao et al. | Covert Channels in SDN: Leaking Out Information from Controllers to End Hosts | |
KR101081993B1 (en) | Method and System for Protecting Internal Network by Using Traffic Control by Terminal, and Recording Medium for Recording Programs for Realizing the Same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20141023 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20161102 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180831 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190905 Year of fee payment: 9 |