KR101175667B1 - 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법 - Google Patents

방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법 Download PDF

Info

Publication number
KR101175667B1
KR101175667B1 KR1020110069879A KR20110069879A KR101175667B1 KR 101175667 B1 KR101175667 B1 KR 101175667B1 KR 1020110069879 A KR1020110069879 A KR 1020110069879A KR 20110069879 A KR20110069879 A KR 20110069879A KR 101175667 B1 KR101175667 B1 KR 101175667B1
Authority
KR
South Korea
Prior art keywords
user terminal
firewall
management server
security management
firewall system
Prior art date
Application number
KR1020110069879A
Other languages
English (en)
Inventor
전성훈
장상욱
Original Assignee
시큐아이닷컴 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시큐아이닷컴 주식회사 filed Critical 시큐아이닷컴 주식회사
Priority to KR1020110069879A priority Critical patent/KR101175667B1/ko
Application granted granted Critical
Publication of KR101175667B1 publication Critical patent/KR101175667B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • G06F1/3209Monitoring remote activity, e.g. over telephone lines or network connections
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0661Format or protocol conversion arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 사용자 단말 보안관리 서버와 방화벽 시스템간 연동에 의하여 사용자 단말의 내부 망 접속을 관리하는 방법에 관한 것으로서, 본 발명의 방화벽을 이용한 사용자 단말의 네크워크 접속 관리 방법은, (a) 사용자 단말의 보안을 관리하는 사용자 단말 보안관리 서버와 내부 망의 방화벽 시스템간 암호화 통신 및 전송 제어 프로토콜(TCP;Transmission Control Protocol) 통신을 초기화하여 연동하는 단계; (b) 상기 사용자 단말 보안관리 서버와 상기 방화벽 시스템간 침입 경보 프로토콜(IAP;Intrusion Alert Protocol) 사용을 위한 통신 채널을 설정하는 단계; (c) 상기 통신 채널을 통하여 사용자 단말 보안관리 서버에서 보안시스템이 설치되지 않은 사용자 단말의 IP를 포함한 블랙리스트 정보를 상기 방화벽 시스템으로 전송하는 단계; 및 (d) 상기 방화벽 시스템에서 내부 망 접속을 차단하기 위한 블랙리스트에 상기 사용자 단말 보안관리 서버로부터 전송된 블랙리스트 정보를 업데이트하는 단계를 포함한다. 본 발명에 따르면, 보안시스템이 설치되지 않은 사용자 단말의 네트워크 접속을 원천적으로 차단함으로써 바이러스 또는 악성코드의 침입으로부터 내부 망을 안전하게 보호할 수 있는 효과가 있다.

Description

방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법{Network access management method for user terminal using firewall}
본 발명은 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법에 관한 것으로서, 보다 상세하게는 보안시스템이 설치되지 않거나 보안에 취약한 사용자 단말의 네크워크 접속을 원천적으로 차단하여 바이러스 또는 악성코드의 유입을 방지하고 내부 망을 보호할 수 있는 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법에 관한 것이다.
일반적으로, 네트워크에 연결된 사용자 단말은 다양한 보안 위협에 노출되어 있다. 예를 들어, 웜, 바이러스, 해킹, 불법 소프트웨어 사용 등에 의해 사용자 단말이 공격을 받게 되며, 이는 해당 사용자 단말뿐만 아니라 네트워크에 접속된 다른 사용자 단말에도 악영향을 미칠 수 있다. 이러한 보안 문제를 해결하기 위해 각 사용자 단말은 보안시스템을 설치해야 한다. 때때로 보안시스템이 설치되지 않은 사용자 단말은 기업의 내부 망인 인트라넷 등에 연결된 다른 사용자 단말들에게 바이러스 또는 악성코드 침입을 야기한다.
한편, 방화벽(firewall)은 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 능력을 가진 보안 시스템을 말한다. 예컨대, 라우터나 응용 게이트웨이 등을 설치하여 이들을 경유하여 모든 정보의 흐름이 이루어지도록 함으로써, 전용통신망에 불법 사용자들이 접근하여 컴퓨터 자원을 사용 또는 교란하거나 중요한 정보를 외부에 유출하는 행위를 방지한다.
최근에 방화벽은 UTM(Unified Treat Management) 장치에 통합되어 운영되고 있다. UTM 장치는 하나의 장비에서 여러 보안 기능을 통합적으로 제공하여 다양한 보안 위협에 대응하는 장치로서, 방화벽, 침입 탐지/방지 시스템, 안티 바이러스, 안티 스파이웨어, 안티 스팸, 웹 필터링, 무선 랜 보안 등 다양한 보안 시스템을 통합 운영한다. 그리고 UTM 장치 내의 방화벽 시스템은 차단해야 할 IP의 블랙리스트를 관리한다. 예를 들어, 방화벽은 네트워크 공격 경험이 있는 IP 주소를 블랙리스트에 업데이트하여 관리한다.
하지만, 이미 네트워크 공격을 당한 사용자 단말이 인트라넷 등에 접속을 시도할 경우, 방화벽에서 이러한 사용자 단말의 접속을 적시에 차단하지 못하여 종종 바이러스 또는 악성코드의 간접 감염이 발생한다. 즉, 보안시스템이 설치되지 않은 사용자 단말들에 대하여 방화벽에서 원천적으로 이들의 네트워크 접속을 차단해야 할 필요가 있다.
본 발명은 방화벽 시스템과 사용자 단말 보안시스템간의 연동에 의해 방화벽에서 보안시스템이 설치되지 않은 사용자 단말들을 블랙리스트로 관리하여, 이들 사용자 단말의 네트워크 접속을 원천적으로 차단함으로써 보안에 취약한 사용자 단말에 의한 바이러스 또는 악성코드의 침입으로부터 내부 망을 보호할 수 있는 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법을 제공함에 그 목적이 있다.
본 발명의 일실시예에 따른 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법은, (a) 사용자 단말의 보안을 관리하는 사용자 단말 보안관리 서버와 내부 망의 방화벽 시스템간 암호화 통신 및 전송 제어 프로토콜(TCP;Transmission Control Protocol) 통신을 초기화하여 연동하는 단계; (b) 상기 사용자 단말 보안관리 서버와 상기 방화벽 시스템간 침입 경보 프로토콜(IAP;Intrusion Alert Protocol) 사용을 위한 통신 채널을 설정하는 단계; (c) 상기 통신 채널을 통하여 사용자 단말 보안관리 서버에서 보안시스템이 설치되지 않은 사용자 단말의 IP를 포함한 블랙리스트 정보를 상기 방화벽 시스템으로 전송하는 단계; 및 (d) 상기 방화벽 시스템에서 내부 망 접속을 차단하기 위한 블랙리스트에 상기 사용자 단말 보안관리 서버로부터 전송된 블랙리스트 정보를 업데이트하는 단계를 포함한다.
본 발명의 다른 실시예에 따른 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법은, 상기 단계(b)는, (b-1) 상기 사용자 단말 보안관리 서버와 상기 방화벽 시스템간 TCP 접속을 설정하는 단계; (b-2) 상기 사용자 단말 보안관리 서버와 상기 방화벽 시스템간 전송 계층 보안 핸드세이크 프로토콜(TLS(Transport Layer Security) handshake protocol)을 교환하여 상호 인증 및 암호화 알고리즘과 암호키를 결정하는 단계; 및 (b-3) 상기 단계(b-2)에서 결정된 암호키를 이용하여 통신 채널을 설정하는 단계를 포함한다.
본 발명의 또 다른 실시예에 따른 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법은, 상기 단계(b-1)은 사용자 단말 보안관리 서버에서 링크 접속 프로토콜(Link Access Protocol) 접속을 요청하는 것에 응답하여 방화벽 시스템에서 침입 경보 프로토콜로 접속을 승인하는 것으로 수행된다.
본 발명의 또 다른 실시예에 따른 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법은, 상기 단계(b-2)는 사용자 단말 보안관리 서버에서 링크 접속 프로토콜의 업그레이드를 요청하는 것에 응답하여 방화벽 시스템에서 침입 경보 프로토콜의 스위칭을 수행하고 난 후, 사용자 단말 보안관리 서버와 방화벽 시스템간 전송 계층 보안 핸드세이크 프로토콜을 교환한다.
본 발명의 또 다른 실시예에 따른 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법은, 상기 단계(d) 이후에, 상기 방화벽 시스템에서 블랙리스트 정보의 수신을 확인하는 침입 경보 프로토콜을 상기 사용자 단말 보안관리 서버로 전송하는 단계를 더 포함한다.
본 발명의 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법에 따르면, 사용자 단말의 보안을 관리하는 사용자 단말 보안관리 서버와 내부 망과 인터넷 사이에 설치되는 방화벽 시스템간에 침입 경보 프로토콜(IAP)을 사용하여 보안시스템이 설치되지 않은 사용자 단말의 IP 주소를 통신하고 방화벽 시스템에서 이를 블랙리스트로 관리하여 보안시스템이 설치되지 않은 사용자 단말의 네트워크 접속을 원천적으로 차단함으로써, 바이러스 또는 악성코드의 내부 망 유입을 보다 원천적으로 방지할 수 있으며 인트라넷 등의 내부 망에 접속하는 사용자 단말들이 기업의 보안정책을 준수하도록 강제화 하여 엔트포인트의 안전성을 확보할 수 있는 효과가 있다.
도 1은 본 발명에서 사용자 단말 보안관리 서버와 방화벽 시스템간 네트워크 구조를 보인 블록도, 및
도 2는 본 발명에서 사용자 단말 보안관리 서버와 방화벽 시스템간 데이터 통신의 예를 보인 도면이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
이하 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 대응하는 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 본 발명에서 사용자 단말 보안관리 서버와 방화벽 시스템간 네트워크 구조를 보인 블록도이다. 이를 참조하면, 본 발명의 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법을 위해서, 사용자 단말의 보안을 관리하는 사용자 단말 보안관리 서버(200)와 기업 내 인트라넷 등과 같은 내부 망과 인터넷간 접속을 관리하는 방화벽 시스템(100)이 상호 연계된다.
사용자 단말 보안관리 서버(200)는 기업 내 인트라넷에 연결된 사용자 단말(210, 220)들의 보안을 관리하는 내부 망 보안관리 서버일 수 있다. 또는, 원격으로 기업 내 사용자 단말(210, 220)들의 보안을 관리하는 웹 서버로 구성될 수도 있다. 사용자 단말 보안관리 서버(200)는 사용자 단말(210, 220)들의 보안시스템을 주기적으로 관리하고 업그레이드할 수 있다. 특히, 사용자 단말 보안관리 서버(200)는 사용자 단말(210, 220)의 보안시스템 설치 여부에 대한 데이터베이스를 구비한다.
도 1의 블록도에 도시된 바와 같이, 사용자 단말 보안관리 서버(200)는 보안시스템이 설치된 사용자 단말(210)과 보안시스템이 설치되지 않은 사용자 단말(220)의 IP를 포함한 사용자 단말 정보를 관리한다.
방화벽 시스템(100)은 예컨대 라우터나 응용 게이트웨이를 포함할 수 있다. 다른 예로서, 방화벽 시스템(100)은 통합 보안 장비인 UTM(Unified Treat Management) 장치에 통합되어 운영될 수 있다.
방화벽 시스템(100)은 네트워크 접속을 차단해야 할 IP의 블랙리스트를 관리하는 블랙리스트 기능을 갖는다. 도 1에 도시한 바와 같이 이러한 블랙리스트 기능을 수행하는 기능부를 블랙리스트 관리부(110)라 한다. 블랙리스트 관리부(110)는 적어도 네트워크 접속을 차단할 IP를 저장하고 업데이트하는 구성이며, 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 그리고 블랙리스트 기능은 통상 알려진 바와 같이 네트워크 공격 경험이 있는 IP 주소를 업데이트하여 관리할 수 있다.
도 2는 본 발명에서 사용자 단말 보안관리 서버와 방화벽 시스템간 데이터 통신의 예를 보인 도면이다. 도 2를 참조하여 본 발명에 따른 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법에 대하여 설명하면 다음과 같다.
먼저, 사용자 단말 보안관리 서버(200)와 방화벽 시스템(100)은 상호 연동을 위해 TCP(Transmission Control Protocol) 통신을 초기화 한다. 도 2에서 보여지는 바와 같이, TLS 통신 초기화는 단말 보안관리 서버(200)와 방화벽 시스템(100)이 각각 암호화 통신을 초기화하고 TCP 통신을 초기화 하는 것으로 수행된다.
다음으로, 사용자 단말 보안관리 서버(200)와 방화벽 시스템(100)은 방화벽 장비와 외부 장비간 암호화 통신인 IAP(Intrusion Alert Protocol) 사용을 위해 통신 채널을 설정한다. 통신 채널 설정 단계는, 도 2에서와 같이 TCP 접속을 설정하고, TLS(Transport Layer Security) 핸드세이크 프로토콜(handshake protocol)을 설정하고, TLS handshake protocol에 의해 암호화 알고리즘 및 암호키가 결정되면 그에 따라 통신 채널을 설정하는 것으로 달성된다.
도 2를 참조하면, TCP 접속 설정 단계에서, 사용자 단말 보안관리 서버(200)는 방화벽 시스템(100)측으로 LAP(Link Access Protocol) 접속 요청을 한다(ST100). 그러면, 방화벽 시스템(100)은 이에 응답하여 IAP로 사용자 단말 보안관리 서버와의 TCP 접속을 승인한다(ST110).
TLS 핸드세이크 프로토콜을 이용한 보안 설정 단계에서, 사용자 단말 보안관리 서버(200)는 방화벽 시스템(100)측으로 LAP 업그레이를 요청한다(ST120). 그러면, 방화벽 시스템(100)은 이에 응답하여 IAP 스위칭을 수행한다(ST130). 그리고, 사용자 단말 보안관리 서버(200)와 방화벽 시스템(100)간에 TLS 핸드세이크 프로토콜을 교환하여 상호 인증을 수행하고 암호화 알고리즘 및 암호키를 결정한다(ST140).
통신 채널 설정 단계에서, 사용자 단말 관리서버(200)는 LAP를 이용하여 통신 채널 설정을 요청하고(ST150), 방화벽 시스템(100)은 IAP로 응답하여 통신 채널을 설정한다(ST160).
통신 채널이 설정되면, 사용자 단말 보안관리 서버(200)는 보안시스템이 설치되지 않은 사용자 단말(220)의 IP를 포함한 블랙리스트 정보를 방화벽 시스템(100)으로 전송한다(ST170). 방화벽 시스템(100)은 내부 망 접속을 차단하기 위한 자체적인 블랙리스트 관리부(110)에 단계 ST170에 의해 수신된 블랙리스트 정보를 업데이트한다(ST180). 그리고 방화벽 시스템(100)에서 블랙리스트 정보의 수신을 IAP로 응답하는 단계(ST190)로서, 사용자 단말 보안관리 서버(200)와 방화벽 시스템(100)간 연동이 종료된다.
본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이, 본 발명의 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
100 : 방화벽 시스템 110 : 블랙리스트 관리부
200 : 사용자 단말 보안관리 서버
210 : 사용자 단말(보안 시스템이 설치된 사용자 단말)
220 : 사용자 단말(보안 시스템이 설치되지 않은 사용자 단말)

Claims (5)

  1. (a) 사용자 단말의 보안을 관리하는 사용자 단말 보안관리 서버와 내부 망의 방화벽 시스템간 암호화 통신 및 전송 제어 프로토콜(TCP;Transmission Control Protocol) 통신을 초기화하여 연동하는 단계;
    (b) 상기 사용자 단말 보안관리 서버와 상기 방화벽 시스템간 침입 경보 프로토콜(IAP;Intrusion Alert Protocol) 사용을 위한 통신 채널을 설정하는 단계;
    (c) 상기 통신 채널을 통하여 사용자 단말 보안관리 서버에서 보안시스템이 설치되지 않은 사용자 단말의 IP를 포함한 블랙리스트 정보를 상기 방화벽 시스템으로 전송하는 단계; 및
    (d) 상기 방화벽 시스템에서 내부 망 접속을 차단하기 위한 블랙리스트에 상기 사용자 단말 보안관리 서버로부터 전송된 블랙리스트 정보를 업데이트하는 단계
    를 포함하는 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법.
  2. 제1항에 있어서,
    상기 단계(b)는,
    (b-1) 상기 사용자 단말 보안관리 서버와 상기 방화벽 시스템간 TCP 접속을 설정하는 단계;
    (b-2) 상기 사용자 단말 보안관리 서버와 상기 방화벽 시스템간 전송 계층 보안 핸드세이크 프로토콜(TLS(Transport Layer Security) handshake protocol)을 교환하여 상호 인증 및 암호화 알고리즘과 암호키를 결정하는 단계; 및
    (b-3) 상기 단계(b-2)에서 결정된 암호키를 이용하여 통신 채널을 설정하는 단계
    를 포함하는 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법.
  3. 제2항에 있어서,
    상기 단계(b-1)은 사용자 단말 보안관리 서버에서 링크 접속 프로토콜(Link Access Protocol) 접속을 요청하는 것에 응답하여 방화벽 시스템에서 침입 경보 프로토콜로 접속을 승인하는 것으로 수행되는 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법.
  4. 제2항에 있어서,
    상기 단계(b-2)는 사용자 단말 보안관리 서버에서 링크 접속 프로토콜의 업그레이드를 요청하는 것에 응답하여 방화벽 시스템에서 침입 경보 프로토콜의 스위칭을 수행하고 난 후, 사용자 단말 보안관리 서버와 방화벽 시스템간 전송 계층 보안 핸드세이크 프로토콜을 교환하는 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법.
  5. 제1항에 있어서,
    상기 단계(d) 이후에,
    상기 방화벽 시스템에서 블랙리스트 정보의 수신을 확인하는 침입 경보 프로토콜을 상기 사용자 단말 보안관리 서버로 전송하는 단계를 더 포함하는 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법.
KR1020110069879A 2011-07-14 2011-07-14 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법 KR101175667B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110069879A KR101175667B1 (ko) 2011-07-14 2011-07-14 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110069879A KR101175667B1 (ko) 2011-07-14 2011-07-14 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법

Publications (1)

Publication Number Publication Date
KR101175667B1 true KR101175667B1 (ko) 2012-08-22

Family

ID=46887552

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110069879A KR101175667B1 (ko) 2011-07-14 2011-07-14 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법

Country Status (1)

Country Link
KR (1) KR101175667B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978612A (zh) * 2022-04-29 2022-08-30 国网浙江省电力有限公司宁波供电公司 一种电力靶场数据安全传输方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100989347B1 (ko) 2009-08-21 2010-10-25 펜타시큐리티시스템 주식회사 보안규칙 기반의 웹공격 탐지 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100989347B1 (ko) 2009-08-21 2010-10-25 펜타시큐리티시스템 주식회사 보안규칙 기반의 웹공격 탐지 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978612A (zh) * 2022-04-29 2022-08-30 国网浙江省电力有限公司宁波供电公司 一种电力靶场数据安全传输方法
CN114978612B (zh) * 2022-04-29 2023-10-10 国网浙江省电力有限公司宁波供电公司 一种电力靶场数据安全传输方法

Similar Documents

Publication Publication Date Title
US10200412B2 (en) Security policy enforcement for mobile devices based on device state
JP4741255B2 (ja) ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法
US7703126B2 (en) Hierarchical trust based posture reporting and policy enforcement
US20070005987A1 (en) Wireless detection and/or containment of compromised electronic devices in multiple power states
WO2018157247A1 (en) System and method for securing communications with remote security devices
TW201605257A (zh) 無縣裝置平台認證及管理
US12015599B2 (en) Devices, methods and systems to augment the security environment of internet-capable consumer devices
Islam et al. An analysis of cybersecurity attacks against internet of things and security solutions
US20110107410A1 (en) Methods, systems, and computer program products for controlling server access using an authentication server
US20180013722A1 (en) Distributed firewall device and system
KR101265474B1 (ko) 모바일 가상화 서비스를 위한 보안 서비스 제공 방법
Miloslavskaya et al. Ensuring information security for internet of things
CN113365277A (zh) 无线网络安全防护系统
KR20150114921A (ko) 기업내 보안망 제공시스템 및 그 방법
Demetriou et al. Guardian of the HAN: Thwarting mobile attacks on smart-home devices using OS-level situation awareness
KR101175667B1 (ko) 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법
KR101818508B1 (ko) 기업내 보안망 제공시스템, 그 방법 및 컴퓨터 판독가능한 기록 매체
KR102284183B1 (ko) 웹 기반 sql 툴을 이용한 접근 제어 시스템 및 방법
KR101811121B1 (ko) 인증된 릴레이 서버를 통한 서버 보호 방법
Shapaval et al. Towards the Reference model for security risk management in internet of things
Raja et al. Threat Modeling and IoT Attack Surfaces
Wells Better practices for IoT smart home security
Shourbaji et al. Wireless intrusion detection systems (WIDS)
Mahmood et al. Securing Industrial Internet of Things (Industrial IoT)-A Reviewof Challenges and Solutions
Dunhaupt Vulnerabilities of industrial automation systems

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150226

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160801

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180802

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190801

Year of fee payment: 8