KR101175667B1 - 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법 - Google Patents
방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법 Download PDFInfo
- Publication number
- KR101175667B1 KR101175667B1 KR1020110069879A KR20110069879A KR101175667B1 KR 101175667 B1 KR101175667 B1 KR 101175667B1 KR 1020110069879 A KR1020110069879 A KR 1020110069879A KR 20110069879 A KR20110069879 A KR 20110069879A KR 101175667 B1 KR101175667 B1 KR 101175667B1
- Authority
- KR
- South Korea
- Prior art keywords
- user terminal
- firewall
- management server
- security management
- firewall system
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3206—Monitoring of events, devices or parameters that trigger a change in power modality
- G06F1/3209—Monitoring remote activity, e.g. over telephone lines or network connections
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0661—Format or protocol conversion arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 사용자 단말 보안관리 서버와 방화벽 시스템간 연동에 의하여 사용자 단말의 내부 망 접속을 관리하는 방법에 관한 것으로서, 본 발명의 방화벽을 이용한 사용자 단말의 네크워크 접속 관리 방법은, (a) 사용자 단말의 보안을 관리하는 사용자 단말 보안관리 서버와 내부 망의 방화벽 시스템간 암호화 통신 및 전송 제어 프로토콜(TCP;Transmission Control Protocol) 통신을 초기화하여 연동하는 단계; (b) 상기 사용자 단말 보안관리 서버와 상기 방화벽 시스템간 침입 경보 프로토콜(IAP;Intrusion Alert Protocol) 사용을 위한 통신 채널을 설정하는 단계; (c) 상기 통신 채널을 통하여 사용자 단말 보안관리 서버에서 보안시스템이 설치되지 않은 사용자 단말의 IP를 포함한 블랙리스트 정보를 상기 방화벽 시스템으로 전송하는 단계; 및 (d) 상기 방화벽 시스템에서 내부 망 접속을 차단하기 위한 블랙리스트에 상기 사용자 단말 보안관리 서버로부터 전송된 블랙리스트 정보를 업데이트하는 단계를 포함한다. 본 발명에 따르면, 보안시스템이 설치되지 않은 사용자 단말의 네트워크 접속을 원천적으로 차단함으로써 바이러스 또는 악성코드의 침입으로부터 내부 망을 안전하게 보호할 수 있는 효과가 있다.
Description
본 발명은 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법에 관한 것으로서, 보다 상세하게는 보안시스템이 설치되지 않거나 보안에 취약한 사용자 단말의 네크워크 접속을 원천적으로 차단하여 바이러스 또는 악성코드의 유입을 방지하고 내부 망을 보호할 수 있는 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법에 관한 것이다.
일반적으로, 네트워크에 연결된 사용자 단말은 다양한 보안 위협에 노출되어 있다. 예를 들어, 웜, 바이러스, 해킹, 불법 소프트웨어 사용 등에 의해 사용자 단말이 공격을 받게 되며, 이는 해당 사용자 단말뿐만 아니라 네트워크에 접속된 다른 사용자 단말에도 악영향을 미칠 수 있다. 이러한 보안 문제를 해결하기 위해 각 사용자 단말은 보안시스템을 설치해야 한다. 때때로 보안시스템이 설치되지 않은 사용자 단말은 기업의 내부 망인 인트라넷 등에 연결된 다른 사용자 단말들에게 바이러스 또는 악성코드 침입을 야기한다.
한편, 방화벽(firewall)은 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 능력을 가진 보안 시스템을 말한다. 예컨대, 라우터나 응용 게이트웨이 등을 설치하여 이들을 경유하여 모든 정보의 흐름이 이루어지도록 함으로써, 전용통신망에 불법 사용자들이 접근하여 컴퓨터 자원을 사용 또는 교란하거나 중요한 정보를 외부에 유출하는 행위를 방지한다.
최근에 방화벽은 UTM(Unified Treat Management) 장치에 통합되어 운영되고 있다. UTM 장치는 하나의 장비에서 여러 보안 기능을 통합적으로 제공하여 다양한 보안 위협에 대응하는 장치로서, 방화벽, 침입 탐지/방지 시스템, 안티 바이러스, 안티 스파이웨어, 안티 스팸, 웹 필터링, 무선 랜 보안 등 다양한 보안 시스템을 통합 운영한다. 그리고 UTM 장치 내의 방화벽 시스템은 차단해야 할 IP의 블랙리스트를 관리한다. 예를 들어, 방화벽은 네트워크 공격 경험이 있는 IP 주소를 블랙리스트에 업데이트하여 관리한다.
하지만, 이미 네트워크 공격을 당한 사용자 단말이 인트라넷 등에 접속을 시도할 경우, 방화벽에서 이러한 사용자 단말의 접속을 적시에 차단하지 못하여 종종 바이러스 또는 악성코드의 간접 감염이 발생한다. 즉, 보안시스템이 설치되지 않은 사용자 단말들에 대하여 방화벽에서 원천적으로 이들의 네트워크 접속을 차단해야 할 필요가 있다.
본 발명은 방화벽 시스템과 사용자 단말 보안시스템간의 연동에 의해 방화벽에서 보안시스템이 설치되지 않은 사용자 단말들을 블랙리스트로 관리하여, 이들 사용자 단말의 네트워크 접속을 원천적으로 차단함으로써 보안에 취약한 사용자 단말에 의한 바이러스 또는 악성코드의 침입으로부터 내부 망을 보호할 수 있는 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법을 제공함에 그 목적이 있다.
본 발명의 일실시예에 따른 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법은, (a) 사용자 단말의 보안을 관리하는 사용자 단말 보안관리 서버와 내부 망의 방화벽 시스템간 암호화 통신 및 전송 제어 프로토콜(TCP;Transmission Control Protocol) 통신을 초기화하여 연동하는 단계; (b) 상기 사용자 단말 보안관리 서버와 상기 방화벽 시스템간 침입 경보 프로토콜(IAP;Intrusion Alert Protocol) 사용을 위한 통신 채널을 설정하는 단계; (c) 상기 통신 채널을 통하여 사용자 단말 보안관리 서버에서 보안시스템이 설치되지 않은 사용자 단말의 IP를 포함한 블랙리스트 정보를 상기 방화벽 시스템으로 전송하는 단계; 및 (d) 상기 방화벽 시스템에서 내부 망 접속을 차단하기 위한 블랙리스트에 상기 사용자 단말 보안관리 서버로부터 전송된 블랙리스트 정보를 업데이트하는 단계를 포함한다.
본 발명의 다른 실시예에 따른 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법은, 상기 단계(b)는, (b-1) 상기 사용자 단말 보안관리 서버와 상기 방화벽 시스템간 TCP 접속을 설정하는 단계; (b-2) 상기 사용자 단말 보안관리 서버와 상기 방화벽 시스템간 전송 계층 보안 핸드세이크 프로토콜(TLS(Transport Layer Security) handshake protocol)을 교환하여 상호 인증 및 암호화 알고리즘과 암호키를 결정하는 단계; 및 (b-3) 상기 단계(b-2)에서 결정된 암호키를 이용하여 통신 채널을 설정하는 단계를 포함한다.
본 발명의 또 다른 실시예에 따른 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법은, 상기 단계(b-1)은 사용자 단말 보안관리 서버에서 링크 접속 프로토콜(Link Access Protocol) 접속을 요청하는 것에 응답하여 방화벽 시스템에서 침입 경보 프로토콜로 접속을 승인하는 것으로 수행된다.
본 발명의 또 다른 실시예에 따른 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법은, 상기 단계(b-2)는 사용자 단말 보안관리 서버에서 링크 접속 프로토콜의 업그레이드를 요청하는 것에 응답하여 방화벽 시스템에서 침입 경보 프로토콜의 스위칭을 수행하고 난 후, 사용자 단말 보안관리 서버와 방화벽 시스템간 전송 계층 보안 핸드세이크 프로토콜을 교환한다.
본 발명의 또 다른 실시예에 따른 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법은, 상기 단계(d) 이후에, 상기 방화벽 시스템에서 블랙리스트 정보의 수신을 확인하는 침입 경보 프로토콜을 상기 사용자 단말 보안관리 서버로 전송하는 단계를 더 포함한다.
본 발명의 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법에 따르면, 사용자 단말의 보안을 관리하는 사용자 단말 보안관리 서버와 내부 망과 인터넷 사이에 설치되는 방화벽 시스템간에 침입 경보 프로토콜(IAP)을 사용하여 보안시스템이 설치되지 않은 사용자 단말의 IP 주소를 통신하고 방화벽 시스템에서 이를 블랙리스트로 관리하여 보안시스템이 설치되지 않은 사용자 단말의 네트워크 접속을 원천적으로 차단함으로써, 바이러스 또는 악성코드의 내부 망 유입을 보다 원천적으로 방지할 수 있으며 인트라넷 등의 내부 망에 접속하는 사용자 단말들이 기업의 보안정책을 준수하도록 강제화 하여 엔트포인트의 안전성을 확보할 수 있는 효과가 있다.
도 1은 본 발명에서 사용자 단말 보안관리 서버와 방화벽 시스템간 네트워크 구조를 보인 블록도, 및
도 2는 본 발명에서 사용자 단말 보안관리 서버와 방화벽 시스템간 데이터 통신의 예를 보인 도면이다.
도 2는 본 발명에서 사용자 단말 보안관리 서버와 방화벽 시스템간 데이터 통신의 예를 보인 도면이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
이하 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 대응하는 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 본 발명에서 사용자 단말 보안관리 서버와 방화벽 시스템간 네트워크 구조를 보인 블록도이다. 이를 참조하면, 본 발명의 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법을 위해서, 사용자 단말의 보안을 관리하는 사용자 단말 보안관리 서버(200)와 기업 내 인트라넷 등과 같은 내부 망과 인터넷간 접속을 관리하는 방화벽 시스템(100)이 상호 연계된다.
사용자 단말 보안관리 서버(200)는 기업 내 인트라넷에 연결된 사용자 단말(210, 220)들의 보안을 관리하는 내부 망 보안관리 서버일 수 있다. 또는, 원격으로 기업 내 사용자 단말(210, 220)들의 보안을 관리하는 웹 서버로 구성될 수도 있다. 사용자 단말 보안관리 서버(200)는 사용자 단말(210, 220)들의 보안시스템을 주기적으로 관리하고 업그레이드할 수 있다. 특히, 사용자 단말 보안관리 서버(200)는 사용자 단말(210, 220)의 보안시스템 설치 여부에 대한 데이터베이스를 구비한다.
도 1의 블록도에 도시된 바와 같이, 사용자 단말 보안관리 서버(200)는 보안시스템이 설치된 사용자 단말(210)과 보안시스템이 설치되지 않은 사용자 단말(220)의 IP를 포함한 사용자 단말 정보를 관리한다.
방화벽 시스템(100)은 예컨대 라우터나 응용 게이트웨이를 포함할 수 있다. 다른 예로서, 방화벽 시스템(100)은 통합 보안 장비인 UTM(Unified Treat Management) 장치에 통합되어 운영될 수 있다.
방화벽 시스템(100)은 네트워크 접속을 차단해야 할 IP의 블랙리스트를 관리하는 블랙리스트 기능을 갖는다. 도 1에 도시한 바와 같이 이러한 블랙리스트 기능을 수행하는 기능부를 블랙리스트 관리부(110)라 한다. 블랙리스트 관리부(110)는 적어도 네트워크 접속을 차단할 IP를 저장하고 업데이트하는 구성이며, 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 그리고 블랙리스트 기능은 통상 알려진 바와 같이 네트워크 공격 경험이 있는 IP 주소를 업데이트하여 관리할 수 있다.
도 2는 본 발명에서 사용자 단말 보안관리 서버와 방화벽 시스템간 데이터 통신의 예를 보인 도면이다. 도 2를 참조하여 본 발명에 따른 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법에 대하여 설명하면 다음과 같다.
먼저, 사용자 단말 보안관리 서버(200)와 방화벽 시스템(100)은 상호 연동을 위해 TCP(Transmission Control Protocol) 통신을 초기화 한다. 도 2에서 보여지는 바와 같이, TLS 통신 초기화는 단말 보안관리 서버(200)와 방화벽 시스템(100)이 각각 암호화 통신을 초기화하고 TCP 통신을 초기화 하는 것으로 수행된다.
다음으로, 사용자 단말 보안관리 서버(200)와 방화벽 시스템(100)은 방화벽 장비와 외부 장비간 암호화 통신인 IAP(Intrusion Alert Protocol) 사용을 위해 통신 채널을 설정한다. 통신 채널 설정 단계는, 도 2에서와 같이 TCP 접속을 설정하고, TLS(Transport Layer Security) 핸드세이크 프로토콜(handshake protocol)을 설정하고, TLS handshake protocol에 의해 암호화 알고리즘 및 암호키가 결정되면 그에 따라 통신 채널을 설정하는 것으로 달성된다.
도 2를 참조하면, TCP 접속 설정 단계에서, 사용자 단말 보안관리 서버(200)는 방화벽 시스템(100)측으로 LAP(Link Access Protocol) 접속 요청을 한다(ST100). 그러면, 방화벽 시스템(100)은 이에 응답하여 IAP로 사용자 단말 보안관리 서버와의 TCP 접속을 승인한다(ST110).
TLS 핸드세이크 프로토콜을 이용한 보안 설정 단계에서, 사용자 단말 보안관리 서버(200)는 방화벽 시스템(100)측으로 LAP 업그레이를 요청한다(ST120). 그러면, 방화벽 시스템(100)은 이에 응답하여 IAP 스위칭을 수행한다(ST130). 그리고, 사용자 단말 보안관리 서버(200)와 방화벽 시스템(100)간에 TLS 핸드세이크 프로토콜을 교환하여 상호 인증을 수행하고 암호화 알고리즘 및 암호키를 결정한다(ST140).
통신 채널 설정 단계에서, 사용자 단말 관리서버(200)는 LAP를 이용하여 통신 채널 설정을 요청하고(ST150), 방화벽 시스템(100)은 IAP로 응답하여 통신 채널을 설정한다(ST160).
통신 채널이 설정되면, 사용자 단말 보안관리 서버(200)는 보안시스템이 설치되지 않은 사용자 단말(220)의 IP를 포함한 블랙리스트 정보를 방화벽 시스템(100)으로 전송한다(ST170). 방화벽 시스템(100)은 내부 망 접속을 차단하기 위한 자체적인 블랙리스트 관리부(110)에 단계 ST170에 의해 수신된 블랙리스트 정보를 업데이트한다(ST180). 그리고 방화벽 시스템(100)에서 블랙리스트 정보의 수신을 IAP로 응답하는 단계(ST190)로서, 사용자 단말 보안관리 서버(200)와 방화벽 시스템(100)간 연동이 종료된다.
본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이, 본 발명의 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
100 : 방화벽 시스템 110 : 블랙리스트 관리부
200 : 사용자 단말 보안관리 서버
210 : 사용자 단말(보안 시스템이 설치된 사용자 단말)
220 : 사용자 단말(보안 시스템이 설치되지 않은 사용자 단말)
200 : 사용자 단말 보안관리 서버
210 : 사용자 단말(보안 시스템이 설치된 사용자 단말)
220 : 사용자 단말(보안 시스템이 설치되지 않은 사용자 단말)
Claims (5)
- (a) 사용자 단말의 보안을 관리하는 사용자 단말 보안관리 서버와 내부 망의 방화벽 시스템간 암호화 통신 및 전송 제어 프로토콜(TCP;Transmission Control Protocol) 통신을 초기화하여 연동하는 단계;
(b) 상기 사용자 단말 보안관리 서버와 상기 방화벽 시스템간 침입 경보 프로토콜(IAP;Intrusion Alert Protocol) 사용을 위한 통신 채널을 설정하는 단계;
(c) 상기 통신 채널을 통하여 사용자 단말 보안관리 서버에서 보안시스템이 설치되지 않은 사용자 단말의 IP를 포함한 블랙리스트 정보를 상기 방화벽 시스템으로 전송하는 단계; 및
(d) 상기 방화벽 시스템에서 내부 망 접속을 차단하기 위한 블랙리스트에 상기 사용자 단말 보안관리 서버로부터 전송된 블랙리스트 정보를 업데이트하는 단계
를 포함하는 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법.
- 제1항에 있어서,
상기 단계(b)는,
(b-1) 상기 사용자 단말 보안관리 서버와 상기 방화벽 시스템간 TCP 접속을 설정하는 단계;
(b-2) 상기 사용자 단말 보안관리 서버와 상기 방화벽 시스템간 전송 계층 보안 핸드세이크 프로토콜(TLS(Transport Layer Security) handshake protocol)을 교환하여 상호 인증 및 암호화 알고리즘과 암호키를 결정하는 단계; 및
(b-3) 상기 단계(b-2)에서 결정된 암호키를 이용하여 통신 채널을 설정하는 단계
를 포함하는 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법.
- 제2항에 있어서,
상기 단계(b-1)은 사용자 단말 보안관리 서버에서 링크 접속 프로토콜(Link Access Protocol) 접속을 요청하는 것에 응답하여 방화벽 시스템에서 침입 경보 프로토콜로 접속을 승인하는 것으로 수행되는 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법.
- 제2항에 있어서,
상기 단계(b-2)는 사용자 단말 보안관리 서버에서 링크 접속 프로토콜의 업그레이드를 요청하는 것에 응답하여 방화벽 시스템에서 침입 경보 프로토콜의 스위칭을 수행하고 난 후, 사용자 단말 보안관리 서버와 방화벽 시스템간 전송 계층 보안 핸드세이크 프로토콜을 교환하는 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법.
- 제1항에 있어서,
상기 단계(d) 이후에,
상기 방화벽 시스템에서 블랙리스트 정보의 수신을 확인하는 침입 경보 프로토콜을 상기 사용자 단말 보안관리 서버로 전송하는 단계를 더 포함하는 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110069879A KR101175667B1 (ko) | 2011-07-14 | 2011-07-14 | 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110069879A KR101175667B1 (ko) | 2011-07-14 | 2011-07-14 | 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101175667B1 true KR101175667B1 (ko) | 2012-08-22 |
Family
ID=46887552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110069879A KR101175667B1 (ko) | 2011-07-14 | 2011-07-14 | 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101175667B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978612A (zh) * | 2022-04-29 | 2022-08-30 | 国网浙江省电力有限公司宁波供电公司 | 一种电力靶场数据安全传输方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100989347B1 (ko) | 2009-08-21 | 2010-10-25 | 펜타시큐리티시스템 주식회사 | 보안규칙 기반의 웹공격 탐지 방법 |
-
2011
- 2011-07-14 KR KR1020110069879A patent/KR101175667B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100989347B1 (ko) | 2009-08-21 | 2010-10-25 | 펜타시큐리티시스템 주식회사 | 보안규칙 기반의 웹공격 탐지 방법 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978612A (zh) * | 2022-04-29 | 2022-08-30 | 国网浙江省电力有限公司宁波供电公司 | 一种电力靶场数据安全传输方法 |
CN114978612B (zh) * | 2022-04-29 | 2023-10-10 | 国网浙江省电力有限公司宁波供电公司 | 一种电力靶场数据安全传输方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10200412B2 (en) | Security policy enforcement for mobile devices based on device state | |
JP4741255B2 (ja) | ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法 | |
US7703126B2 (en) | Hierarchical trust based posture reporting and policy enforcement | |
US20070005987A1 (en) | Wireless detection and/or containment of compromised electronic devices in multiple power states | |
WO2018157247A1 (en) | System and method for securing communications with remote security devices | |
TW201605257A (zh) | 無縣裝置平台認證及管理 | |
US12015599B2 (en) | Devices, methods and systems to augment the security environment of internet-capable consumer devices | |
Islam et al. | An analysis of cybersecurity attacks against internet of things and security solutions | |
US20110107410A1 (en) | Methods, systems, and computer program products for controlling server access using an authentication server | |
US20180013722A1 (en) | Distributed firewall device and system | |
KR101265474B1 (ko) | 모바일 가상화 서비스를 위한 보안 서비스 제공 방법 | |
Miloslavskaya et al. | Ensuring information security for internet of things | |
CN113365277A (zh) | 无线网络安全防护系统 | |
KR20150114921A (ko) | 기업내 보안망 제공시스템 및 그 방법 | |
Demetriou et al. | Guardian of the HAN: Thwarting mobile attacks on smart-home devices using OS-level situation awareness | |
KR101175667B1 (ko) | 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법 | |
KR101818508B1 (ko) | 기업내 보안망 제공시스템, 그 방법 및 컴퓨터 판독가능한 기록 매체 | |
KR102284183B1 (ko) | 웹 기반 sql 툴을 이용한 접근 제어 시스템 및 방법 | |
KR101811121B1 (ko) | 인증된 릴레이 서버를 통한 서버 보호 방법 | |
Shapaval et al. | Towards the Reference model for security risk management in internet of things | |
Raja et al. | Threat Modeling and IoT Attack Surfaces | |
Wells | Better practices for IoT smart home security | |
Shourbaji et al. | Wireless intrusion detection systems (WIDS) | |
Mahmood et al. | Securing Industrial Internet of Things (Industrial IoT)-A Reviewof Challenges and Solutions | |
Dunhaupt | Vulnerabilities of industrial automation systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150226 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160801 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180802 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20190801 Year of fee payment: 8 |