KR101366622B1 - 비인가 접근 제어를 위한 노드 식별을 위한 플랫폼 인식장치 - Google Patents

비인가 접근 제어를 위한 노드 식별을 위한 플랫폼 인식장치 Download PDF

Info

Publication number
KR101366622B1
KR101366622B1 KR1020130110385A KR20130110385A KR101366622B1 KR 101366622 B1 KR101366622 B1 KR 101366622B1 KR 1020130110385 A KR1020130110385 A KR 1020130110385A KR 20130110385 A KR20130110385 A KR 20130110385A KR 101366622 B1 KR101366622 B1 KR 101366622B1
Authority
KR
South Korea
Prior art keywords
platform
node
information
recognition
unit
Prior art date
Application number
KR1020130110385A
Other languages
English (en)
Inventor
김계연
김대중
곽장일
Original Assignee
지니네트웍스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지니네트웍스(주) filed Critical 지니네트웍스(주)
Priority to KR1020130110385A priority Critical patent/KR101366622B1/ko
Application granted granted Critical
Publication of KR101366622B1 publication Critical patent/KR101366622B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명에 따른 탐지센서로부터 입력되는 노드 탐지정보를 이용하여 노드의 플랫폼을 인식하는 플랫폼 인식장치는, 탐지센서와 데이터를 송수신하는 통신부와, 플랫폼 명칭과 플랫폼 인식률에 대한 신뢰점수 설정값과 개별식별항목정보를 포함하는 복수개의 플랫폼 식별정보를 저장하는 저장부와, 탐지센서로부터 입력되는 제1 노드 탐지정보로부터 제1 노드의 개별식별항목정보를 추출하는 노드 탐지정보 처리부와, 노드 탐지정보 처리부에서 추출된 제1 노드의 개별식별항목정보를 저장부에 저장된 복수개의 플랫폼 식별정보 중 신뢰점수 설정값이 높은 플랫폼 식별정보의 개별식별항목정보와 비교하여 제1 노드의 플랫폼을 인식하는 플랫폼 인식 처리부를 포함한다.

Description

비인가 접근 제어를 위한 노드 식별을 위한 플랫폼 인식장치{Apparatus for recognizing platform to identify a node for the control of unauthorized access}
본 발명은 회사, 기관, 또는 단체의 내부 보안 유지 및 주요 정보관리 시스템에 저장된 정보자원의 보호를 위해, 내부 네트워크에 접근하는 노드가 어떤 장비인지를 인식하는 기술에 관한 것이다.
최근의 IT 네트워크는 다양한 장치, 예를 들어 PC, 각종 서버, 프린터, VoIP폰, 출입근태관리 센서, 심지어 BYOD 단말을 포함하여 이루어진다. 최근의 IT 네트워크 기업환경은 편리함을 가져왔으나, 정보보안의 관점에서는 우려사항들이 더 많아졌다. 그리고, 시시때때로 시장에 쏟아져 나오는 다양한 장치들은 한정된 정보로 제대로 인식하기엔 어려움이 많다. 또한 기기의 사용목적, 특성에 따라 보안을 제한적으로만 유지해야 하는 환경도 존재한다.
예를 들면, 통화품질 등의 문제로 높은 보안 수준의 정책을 설정하기 힘든 VoIP 폰 대역에 외부인이 노트북을 연결해서 내부 네트워크로 연결하는 행위 등의 제어를 위해서는 기존의 보안환경에서는 까다로운 문제가 있다.
한국등록특허번호 제10-0226781호(발명의 명칭:노드 인식방법)는 새로이 추가된 네트워크 인터페이스 카드가 스스로 자신에 대한 정보와 데이터의 수신여부를 알리는 정보를 스위칭허브로 전송하므로서 스위칭허브가 정보테이블을 손쉽게 구성하고, 다수의 네트워크 인터페이스 카드가 추가되더라도 스위칭허브가 정보테이블 손쉽게 구성하여 데이터의 트래픽이 증가하는 것을 방지하는 기술이 기재되어 있다.
그러나, 선행문헌은 새로운 장치가 스위칭허브에 접근을 시도할 때, 해당 장치를 정확히 파악하기 어렵다. 이에 네트워크에 접근하는 장치의 플랫폼을 정확히 인지하여 이를 바탕으로 보안 정책을 수립할 수 없다.
한국등록특허번호 제10-0226781호 (등록일 1999.07.29)
본 발명은 상기와 같은 문제점을 해결하고자 제안된 것으로, 본 발명의 목적은 새로운 장치가 네트워크에 접근을 시도할 때, 해당 장치를 정확하게 인지할 수 있는 노드 식별을 위한 플랫폼 인식장치를 제공하는 것이다.
본 발명의 다른 목적은 하나의 노드에 대해서 정보를 수집하는 수집작업 시간을 줄일 수 있는 노드 식별을 위한 플랫폼 인식장치를 제공하는 것이다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 일 양상에 따른 플랫폼 인식장치는, 탐지센서와 데이터를 송수신하는 통신부와, 플랫폼 명칭과 플랫폼 인식률에 대한 신뢰점수 설정값과 개별식별항목정보를 포함하는 복수개의 플랫폼 식별정보를 저장하는 저장부와, 탐지센서로부터 입력되는 제1 노드 탐지정보로부터 제1 노드의 개별식별항목정보를 추출하는 노드 탐지정보 처리부와, 노드 탐지정보 처리부에서 추출된 제1 노드의 개별식별항목정보를 저장부에 저장된 복수개의 플랫폼 식별정보 중 신뢰점수 설정값이 높은 플랫폼 식별정보의 개별식별항목정보와 비교하여 제1 노드의 플랫폼을 인식하는 플랫폼 인식 처리부를 포함한다.
본 발명의 부가적인 양상에 따른 플랫폼 인식장치는, 사용자 조작명령 및 데이터를 입력받는 조작부와, 표시부와, 플랫폼 인식 처리부로부터 플랫폼 인식이 실패된 제1 노드의 개별식별항목정보가 입력되면 인식실패 메시지를 표시부에 표시하고, 조작부로터 입력되는 제1 노드 타입명, 플랫폼 명칭, 보고자 이름, 및 제1 노드의 개별식별항목정보를 포함하는 오탐지 보고정보를 생성하여 통신부를 통해 운영자 서버로 전송하는 오탐지 보고 처리부를 더 포함하고,
상기 플랫폼 인식 처리부가, 노드 탐지정보 처리부에서 추출된 제1 노드의 개별식별항목정보를, 저장부에 저장된 복수개의 플랫폼 식별정보의 개별식별항목정보와 비교한 결과 일치하는 플랫폼 식별정보의 신뢰점수 설정값의 합이 운영자에 의해 미리 설정된 신뢰점수 미만인 경우 플랫폼 인식 실패로 처리하는 것을 특징으로 한다.
본 발명의 부가적인 양상에 따른 플랫폼 인식장치는, 노드 탐지정보 처리부가 탐지센서로부터 제1 노드 감지신호가 입력되면, 제1 노드에 대한 탐지정보를 수집하기 위해 미리 설정된, 복수개의 작업 명칭과 작업 순서와 각 작업별 응답 대기시간을 포함하는 스캔작업정보에 따라 동작하여 탐지정보를 수집하는 것을 특징으로 한다.
본 발명의 다른 부가적인 양상에 따른 플랫폼 인식장치는, 통신부를 운영자 서버로부터 신규의 플랫폼 식별정보를 입력받아 저장부에 저장하는 데이터 갱신부를 더 포함한다.
상기와 같은 구성에 따르면 본 발명의 노드 식별을 위한 플랫폼 인식장치는 다음과 같은 효과가 있다.
첫째, 노드 탐지정보 처리부에서 추출된 노드의 개별식별항목정보를 저장부에 저장된 복수개의 플랫폼 식별정보 중 신뢰점수 설정값이 높은 플랫폼 식별정보의 개별식별항목정보와 비교하여 해당 노드의 플랫폼을 인식하도록 구현됨으로써, 장치를 정확히 인식할 확률이 높다.
둘째, 복수개의 작업 명칭과 작업 순서와 각 작업별 응답 대기시간을 포함하는 스캔작업정보에 따라 동작하여 탐지정보를 수집하도록 구현됨으로써, 하나의 노드에 대해서 정보를 수집하는 수집작업 시간을 줄여 노드 인식대기 시간을 단축할 수 있다.
셋째, 네트워크에 접근하는 장치의 플랫폼을 정확히 인지하여 이를 바탕으로 보안 정책을 수립할 수 있다. 예를 들어, 미리 허용된 단말만 설치되어야 하는 구간에 노트북을 연결하여 내부로 침투하는 사례로 인해 발생한 금융권의 피해 사례, 외부사용자가 회의실에 노출된 회의용 화상카메라 포트에 노트북을 연결하여 발생한 내부 정보유출 사례 등의 보안 문제와 내부에서 기 사용중인 네트워크의 장치들의 정확한 파악과 플랫폼에 기반한 정보보안 정책들을 확립하는 기본적인 도구로 활용할 수 있다.
도 1 은 본 발명에 따른 전체 구성을 개략적으로 도시한다.
도 2 는 본 발명에 따른 노드 식별을 위한 플랫폼 인식장치의 구성 블록도이다.
이하, 첨부된 도면을 참조하여 전술한, 그리고 추가적인 양상을 기술되는 바람직한 실시예를 통하여 본 발명을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.
본 명세서에서“노드(Node)”는 근거리 통신망(LAN), 즉 로컬 네트워크에 연결되는 PC, 모바일, 서버, 네트워크장비, 무선접속장비, 라우터, 스위치, 보안장비, 프린터, VOIP, 복합기를 포함한다. “노드 탐지정보”는 노드의 플랫폼을 식별하기 위해 수집되는 정보로, SNMP 쿼리에 대한 SNMP 응답 패킷, MAC 주소 응답 패킷, HTTP 페이지, HTTPS 페이지, TELNET Banner 메시지, NMAP 스캔정보 등을 포함한다.
SNMP 응답 패킷은 노드의 플랫폼에 대한 고유값인 SNMP OID, 노드에 대한 설명값인 SNMP Description 중 적어도 하나를 포함하는 패킷이다. OID는 1.3.6.1.4.1.29503.1.1.100와 같이 연속된 숫자값으로 되어 있으며, 이중 1.3.6.1.4는 이 값이 enterprise number임을 나타내는 값이다. SNMP를 지원하는 대부분의 장비는 각각의 장비 모델마다 고유한 OID를 갖는다.
SNMP Description은 특별한 규칙 없이 텍스트 형태로 제공되는 장비에 대한 설명이다. SNMP Description에는 보통 장비에 대한 명칭, 모델명, 소프트웨어 버전 등 제조사에서 설정한 내용들이 포함된다. MAC 주소 응답 패킷은 노드의 MAC 주소를 포함하며, MAC 주소는 OUI(Organizationally Unique Identifier)라 불리는 제조회사 고유값과 랜 카드정보를 포함한다.
HTTP 페이지는 예를 들어 노드가 HTTP서비스(TCP/80)를 제공할 경우 Top 페이지와 하위 1단계까지의 HTML 데이터이다. HTTP 페이지는 일반적인 웹서버인 경우 HTML 데이터가 플랫폼을 탐지하는 정보로 사용되기 어렵지만 Web 기반의 관리기능을 제공하는 장비의 경우는 플랫폼을 탐지하는데 중요한 데이터가 된다. 대부분의 Web 기반 관리기능을 제공하는 장비들은 Top 페이지나 하위 1단계 페이지 내에 장비의 이름이나 종류를 알려주는 내용을 담고 있다.
HTTPS 페이지는 HTTP Top page정보와 동일한 목적으로 수집되는 정보인데 HTTPS(TCP/443)를 제공하는 시스템에 대해서 SSL접속을 통하여 정보를 얻어온다는 점이 다르다. TELNET Banner 메시지는 노드가 Telnet서비스를 제공할 경우, Telnet접속시 제공되는 메시지로, TELNET Banner 메시지에는 어떠한 장비인지를 나타내는 정보가 담겨있는 경우가 있다. NMAP 스캔정보는 노드의 운영체계(OS)와 Open Port정보를 포함한다. Open Port정보를 바탕으로 HTTP, HTTPS, TELNET서비스가 제공되는지 확인할 수 있다.
“개별식별항목”은 노드의 SNMP OID, MAC 주소, SNMP Description, HTTP Top page, HTTPS Top page, TELNET Banner, Open Port, NMAP OS를 의미한다. 개별식별항목은 삭제, 추가, 편집이 가능하며, 새로운 운영체제 또는 프로토콜을 탑재한 신규의 단말기를 인식하기 위해 사용될 수 있다.
본 발명에 따른 전체 구성은 도 1 에 도시한 바와 같이, 크게 복수개의 탐지센서(131, 132)와 플랫폼 인식장치(200)와 네트워크를 통해 연결되는 운영자 서버(300)를 포함하여 구현된다. 네트워크는 유무선 인터넷 및 IEEE 802.11 표준을 따르는 무선랜(Wireless LAN, WLAN), 와이파이(Wi-Fi) 방식을 포함한다.
탐지센서(131, 132)는 L2 스위치(허브)(110, 120)에 접속하는 정당한 접근 권한을 갖는 복수의 노드(111 내지 115) 뿐만 아니라 불법 접속 단말기(171)를 감지한다. 탐지센서(131, 132)는 노드 탐지 이벤트가 발생하면 노드 탐지정보를 플랫폼 인식장치(200)로 전송한다.
플랫폼 인식장치(200)는 운영자 서버(300)에서 배포되는 플랫폼 인식 프로그램 및 플랫폼 식별정보를 저장하며, 탐지센서(131, 132)로부터 입력되는 노드 탐지정보를 플랫폼 식별정보와 비교하여 노드의 플랫폼을 인식하는 장치이다. 본 발명에 따른 플랫폼 인식장치(200)는 플랫폼 인식률과 비례하는 신뢰점수 설정값이 높은 플랫폼 식별정보부터 비교하도록 구현된다. 플랫폼 인식장치(200)는 플랫폼 인식이 실패되면 오탐지 보고정보를 생성하여 운영자 서버(300)로 전송한다.
운영자 서버(300)는 플랫폼 인식 프로그램 및 플랫폼 식별정보를 배포하는 운영자가 관리하는 서버이다. 운영자 서버(300)는 플랫폼 인식장치(200)로부터 오탐지 보고정보를 입력받아 플랫폼 식별정보를 수정 또는 신규로 추가한다. 운영자 서버(300)는 수정 또는 추가된 플랫폼 식별정보를 이용하여 노드 인식을 수행하며, 플랫폼 인식률에 비례하는 신뢰점수를 설정하고, 신뢰점수가 일정점수 이상의 플랫폼 식별정보를 플랫폼 인식장치(200)로 전송한다.
본 발명에 따른 노드 식별을 위한 플랫폼 인식장치(200)는 도 2 에 도시한 바와 같이, 크게 조작부(210)와 표시부(220)와 통신부(230)와 저장부(240)와 제어부(250)를 포함하여 구현될 수 있다.
조작부(210)는 사용자 조작명령 및 데이터 입력이 가능한 수단, 예컨대 숫자키와 기능키 등으로 이루어지는 키패드, 터치 패널, 필기체 입력수단, 음성 인식수단으로 구현될 수 있다. 표시부(220)는 일례로 액정 디스플레이 또는 LED 디스플레이로 구현될 수 있다.
통신부(230)는 원격지에 설치된 복수개의 원격지 설비와 데이터를 송수신하는 것으로, LAN 카드 또는 블루투스(Bluetooth), 지그비(zigbee), IEEE 802.11 표준을 따르는 무선랜(Wireless LAN, WLAN), 와이파이(Wi-Fi), 와이브로(WiBro), 다양한 버젼의 CDMA, 셀룰라, GSM, W-CDMA 등 향후에 등장할 이동통신방식의 무선통신회로를 포함하여 구현될 수 있다.
저장부(240)는 플랫폼 인식 프로그램을 저장하며, 플랫폼 식별정보DB(241)와, 오탐지 보고정보DB(242)를 포함한다. 저장부(240)는 네트워크 서버, 외장형 서버, 플래시 메모리 등 다양한 저장매체로 구현될 수 있다.
제어부(250)는 저장부(240)에 저장된 플랫폼 인식 프로그램 및 관련 데이터를 이용하여 전체 동작을 제어하는 것으로, 노드 탐지정보 처리부(251)와, 플랫폼 인식 처리부(252)와, 오탐지 보고 처리부(253)와, 데이터 갱신부(254)를 포함하여 구현될 수 있다.
노드 탐지정보 처리부(251)는 탐지센서로부터 입력되는 제1 노드 탐지정보로부터 제1 노드의 개별식별항목정보를 추출한다. 개별식별항목은 노드의 SNMP OID, MAC 주소, SNMP Description, HTTP Top page, HTTPS Top page, TELNET Banner, Open Port, NMAP OS를 포함한다.
노드 탐지정보 처리부(251)는 탐지센서로부터 제1 노드 감지신호가 입력되면, 제1 노드에 대한 탐지정보를 수집하기 위해 미리 설정된 스캔작업정보에 따라 동작하여 탐지정보를 수집한다. 일례로 스캔작업정보는, 복수개의 작업 명칭과 작업 순서와 각 작업별 응답 대기시간을 포함한다.
스캔작업정보는 예를 들어, NetBIOS 이름 쿼리전송작업, NMAP Scan 작업, HTTP Top page 수집작업, HTTPS Top page 수집작업, TELNET Banner 메시지 수집작업, SNMP 쿼리전송작업을 포함한다. 스캔작업정보는 각 작업단계마다 모두 응답을 기다려야 하는 순차작업이기 때문에 각 작업별 응답 대기시간을 최대 5초를 넘지 않는 범위에서 동작하도록 구현된다.
플랫폼 인식 처리부(252)는 노드 탐지정보 처리부(251)에서 추출된 제1 노드의 개별식별항목정보를, 저장부(240)에 저장된 복수개의 플랫폼 식별정보 중 신뢰점수 설정값이 높은 플랫폼 식별정보의 개별식별항목정보와 비교하여 제1 노드의 플랫폼을 인식한다. 신뢰점수 설정값은 플랫폼 인식률과 비례하며, 플랫폼 인식 처리부(252)는 신뢰점수 설정값이 높은 플랫폼 식별정보부터 비교하도록 구현된다. 개별식별항목은 노드의 SNMP OID, MAC 주소, SNMP Description, HTTP Top page, HTTPS Top page, TELNET Banner, Open Port, NMAP OS를 포함한다.

플랫폼 인식 처리부(252)는 노드 탐지정보 처리부(251)에서 추출된 제1 노드의 개별식별항목정보를, 저장부(240)에 저장된 복수개의 플랫폼 식별정보의 개별식별항목정보와 비교한 결과 일치하는 플랫폼 식별정보의 신뢰점수 설정값의 합이 운영자에 의해 미리 설정된 신뢰점수(예컨대, 40) 미만인 경우 플랫폼 인식 실패로 처리한다.
오탐지 보고 처리부(253)는 플랫폼 인식 처리부(252)로부터 플랫폼 인식이 실패된 제1 노드의 개별식별항목정보가 입력되면 인식실패 메시지를 표시부(220)에 표시한다. 오탐지 보고 처리부(253)는 조작부(210)로터 입력되는 제1 노드 타입명, 플랫폼 명칭, 보고자 이름, 및 플랫폼 인식실패된 제1 노드의 개별식별항목정보를 포함하는 오탐지 보고정보를 생성하여 통신부(230)를 통해 운영자 서버로 전송한다. 운영자는 오탐지 보고정보를 확인하고 어떠한 데이터가 플랫폼을 탐지하는데 적절한 데이터인지 확인한 다음 신규의 플랫폼 식별정보를 만든다.
데이터 갱신부(254)는 통신부(230)를 운영자 서버로부터 신규의 플랫폼 식별정보를 입력받아 저장부(240)에 저장한다. 신규의 플랫폼 식별정보는 플랫폼 명칭과 플랫폼 인식률에 대한 신뢰점수 설정값과 개별식별항목정보를 포함하는 복수개의 플랫폼 식별정보를 포함한다.
지금까지, 본 명세서에는 본 발명이 속하는 기술 분야에서 통상의 지식을 지닌 자가 본 발명을 용이하게 이해하고 재현할 수 있도록 도면에 도시한 실시예들을 참고로 설명되었으나 이는 예시적인 것에 불과하며, 당해 기술분야에 통상의 지식을 지닌 자라면 본 발명의 실시예들로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위에 의해서만 정해져야 할 것이다.

Claims (5)

  1. 탐지센서로부터 입력되는 노드 탐지정보를 이용하여 노드의 플랫폼을 인식하는 플랫폼 인식장치로서, 상기 플랫폼 인식장치가:
    상기 탐지센서와 데이터를 송수신하는 통신부;
    플랫폼 명칭과 플랫폼 인식률에 대한 신뢰점수 설정값과 개별식별항목정보를 포함하는 복수개의 플랫폼 식별정보를 저장하는 저장부;
    상기 탐지센서로부터 입력되는 제1 노드 탐지정보로부터 제1 노드의 개별식별항목정보를 추출하는 노드 탐지정보 처리부; 및
    상기 노드 탐지정보 처리부에서 추출된 제1 노드의 개별식별항목정보를, 상기 저장부에 저장된 복수개의 플랫폼 식별정보 중 신뢰점수 설정값이 높은 플랫폼 식별정보의 개별식별항목정보와 비교하여 제1 노드의 플랫폼을 인식하는 플랫폼 인식 처리부;
    를 포함하는 것을 특징으로 하는 노드 인식을 위한 플랫폼 인식장치.
  2. 청구항 1 에 있어서,
    상기 개별식별항목은 노드의 SNMP OID, MAC 주소, SNMP Description, HTTP Top page, HTTPS Top page, TELNET Banner, Open Port, NMAP OS를 포함하는 것을 특징으로 하는 노드 인식을 위한 플랫폼 인식장치.
  3. 청구항 1 에 있어서, 상기 플랫폼 인식장치가:
    사용자 조작명령 및 데이터를 입력받는 조작부; 표시부; 및
    상기 플랫폼 인식 처리부로부터 플랫폼 인식이 실패된 제1 노드의 개별식별항목정보가 입력되면 인식실패 메시지를 상기 표시부에 표시하고, 상기 조작부로터 입력되는 상기 제1 노드 타입명, 플랫폼 명칭, 보고자 이름, 및 상기 제1 노드의 개별식별항목정보를 포함하는 오탐지 보고정보를 생성하여 상기 통신부를 통해 운영자 서버로 전송하는 오탐지 보고 처리부;를 더 포함하고,
    상기 플랫폼 인식 처리부가,
    상기 노드 탐지정보 처리부에서 추출된 제1 노드의 개별식별항목정보를, 상기 저장부에 저장된 복수개의 플랫폼 식별정보의 개별식별항목정보와 비교한 결과 일치하는 플랫폼 식별정보의 신뢰점수 설정값의 합이 운영자에 의해 미리 설정된 신뢰점수 미만인 경우 플랫폼 인식 실패로 처리하는 것을 특징으로 하는 노드 인식을 위한 플랫폼 인식장치.
  4. 청구항 3 에 있어서, 상기 플랫폼 인식장치가:
    상기 통신부를 통해 운영자 서버로부터 신규의 플랫폼 식별정보를 입력받아 상기 저장부에 저장하는 데이터 갱신부;
    를 더 포함하는 것을 특징으로 하는 노드 인식을 위한 플랫폼 인식장치.
  5. 청구항 1 에 있어서,
    상기 노드 탐지정보 처리부는 상기 탐지센서로부터 제1 노드 감지신호가 입력되면 상기 제1 노드에 대한 탐지정보를 수집하기 위해 미리 설정된, 복수개의 작업 명칭과 작업 순서와 각 작업별 응답 대기시간을 포함하는 스캔작업정보에 따라 동작하여 탐지정보를 수집하는 것을 특징으로 하는 노드 인식을 위한 플랫폼 인식장치.
KR1020130110385A 2013-09-13 2013-09-13 비인가 접근 제어를 위한 노드 식별을 위한 플랫폼 인식장치 KR101366622B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130110385A KR101366622B1 (ko) 2013-09-13 2013-09-13 비인가 접근 제어를 위한 노드 식별을 위한 플랫폼 인식장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130110385A KR101366622B1 (ko) 2013-09-13 2013-09-13 비인가 접근 제어를 위한 노드 식별을 위한 플랫폼 인식장치

Publications (1)

Publication Number Publication Date
KR101366622B1 true KR101366622B1 (ko) 2014-02-25

Family

ID=50271806

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130110385A KR101366622B1 (ko) 2013-09-13 2013-09-13 비인가 접근 제어를 위한 노드 식별을 위한 플랫폼 인식장치

Country Status (1)

Country Link
KR (1) KR101366622B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102007913B1 (ko) * 2018-06-19 2019-08-06 지니언스(주) 엔드포인트 그룹 라벨 기반 소프트웨어 정의 경계에서의 네트워크 제어 방법 및 시스템
KR102125463B1 (ko) * 2019-08-12 2020-06-23 지니언스(주) 단말의 식별 및 분류를 위한 데이터 제공 장치 및 방법
KR102125461B1 (ko) * 2019-08-12 2020-06-23 지니언스(주) 단말의 식별 및 분류를 위한 데이터 처리 장치 및 방법
KR102180638B1 (ko) * 2020-07-13 2020-11-19 정현철 충돌관리와 비인가기기의 진단이 가능한 자율주행차량

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120035579A (ko) * 2010-10-06 2012-04-16 한국전자통신연구원 식별자 관리 서버, 응용 서비스 플랫폼, 센서노드의 식별자를 이용한 장치 인식 방법 및 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120035579A (ko) * 2010-10-06 2012-04-16 한국전자통신연구원 식별자 관리 서버, 응용 서비스 플랫폼, 센서노드의 식별자를 이용한 장치 인식 방법 및 시스템

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102007913B1 (ko) * 2018-06-19 2019-08-06 지니언스(주) 엔드포인트 그룹 라벨 기반 소프트웨어 정의 경계에서의 네트워크 제어 방법 및 시스템
KR102125463B1 (ko) * 2019-08-12 2020-06-23 지니언스(주) 단말의 식별 및 분류를 위한 데이터 제공 장치 및 방법
KR102125461B1 (ko) * 2019-08-12 2020-06-23 지니언스(주) 단말의 식별 및 분류를 위한 데이터 처리 장치 및 방법
KR102180638B1 (ko) * 2020-07-13 2020-11-19 정현철 충돌관리와 비인가기기의 진단이 가능한 자율주행차량

Similar Documents

Publication Publication Date Title
KR101999148B1 (ko) 로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램
KR101600295B1 (ko) 개인화된 접속주기 전체 이용행위 패턴분석을 이용한 비정상 행위 탐지시스템
KR101501669B1 (ko) 비정상 행위를 탐지하기 위한 행위 탐지 시스템
KR101619414B1 (ko) 개인화된 초기 이용행위 패턴분석을 이용한 비정상 행위 탐지시스템
CN110493195B (zh) 一种网络准入控制方法及系统
US20150040194A1 (en) Monitoring of smart mobile devices in the wireless access networks
US9852274B2 (en) Media client device setup utilizing zero-touch installation
US20190387408A1 (en) Wireless access node detecting method, wireless network detecting system and server
KR101606352B1 (ko) 로그 ap 탐지를 위한 시스템, 사용자 단말, 방법 및 이를 위한 컴퓨터 프로그램
US20140379911A1 (en) Network Activity Association System and Method
KR20170082937A (ko) 개인화된 접속주기 전체 이용행위 2차 분석을 이용한 비정상 행위 탐지시스템
CN111123388B (zh) 房间摄像装置的检测方法、装置及检测设备
CN101491008A (zh) 站点、设置信息管理设备、无线通信系统、设置信息获取方法、计算机可读介质
KR101366622B1 (ko) 비인가 접근 제어를 위한 노드 식별을 위한 플랫폼 인식장치
US20130340046A1 (en) Wireless network client-authentication system and wireless network connection method thereof
US11405973B2 (en) Detecting network connectivity anomalies with presence analysis
KR20170082936A (ko) 개인화된 접속주기 전체 이용행위 패턴 오차율 편차를 고려한 비정상 행위 탐지시스템
CN113271299B (zh) 一种登录方法和服务器
JP2010263310A (ja) 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
CN106604316B (zh) 无线接入设备故障定位方法、装置以及系统
CN111131232A (zh) 一种网络访问的管理方法及装置
US11843946B2 (en) Device-specific wireless access point password authentication
KR101306844B1 (ko) 웹브라우징 액션 탐지 및 접근 차단 방법 및 장치
CN113300879A (zh) 设备零配置开局的方法、系统及计算机可读介质
EP2605145A1 (en) Method for finding communication devices connected to communication network, and management device

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170209

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190131

Year of fee payment: 6