KR101366771B1 - 네트워크 보안 장치 및 그 방법 - Google Patents

네트워크 보안 장치 및 그 방법 Download PDF

Info

Publication number
KR101366771B1
KR101366771B1 KR1020130055549A KR20130055549A KR101366771B1 KR 101366771 B1 KR101366771 B1 KR 101366771B1 KR 1020130055549 A KR1020130055549 A KR 1020130055549A KR 20130055549 A KR20130055549 A KR 20130055549A KR 101366771 B1 KR101366771 B1 KR 101366771B1
Authority
KR
South Korea
Prior art keywords
security
log
network
policy
monitoring
Prior art date
Application number
KR1020130055549A
Other languages
English (en)
Inventor
윤정한
김희민
김경호
김우년
민병길
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020130055549A priority Critical patent/KR101366771B1/ko
Application granted granted Critical
Publication of KR101366771B1 publication Critical patent/KR101366771B1/ko
Priority to US14/277,360 priority patent/US9444845B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 네트워크 보안 장치 및 그 방법에 관한 것이다. 네트워크 보안 방법은 네트워크 보안 장치가 외부로부터 네트워크 보안 장치 설정 정보, 보안 정책 및 로그 생성 정책을 전달받는 단계, 보안 정책이 설정 형식에 해당하는지를 검사하는 단계, 보안 정책이 설정 형식에 해당하는 경우에, 네트워크 보안 장치가 적용되어 있는 통신노드가 상기 보안 정책에 따라 통신을 하고 있는지 감시하는 단계, 로그 생성 정책을 토대로 감시 로그를 생성하고, 감시 로그가 로그 설정 형식에 해당하는지 검사하는 단계 및 로그 생성 정책이 로그 설정 형식에 해당하는 경우에, 로그 생성 정책을 토대로 생성한 보안 로그를 외부로 전송하여 네트워크 보안을 수행하는 단계를 포함한다.

Description

네트워크 보안 장치 및 그 방법{APPARATUS AND METHOD FOR NETWORK SECURITY}
본 발명은 네트워크 보안 장치 및 그 방법에 관한 것으로, 특히 감시 대상에 해당하는 통신노드에서 통신노드의 리소스를 사용하지 않고, 감시 대상에 해당하는 통신노드가 통신을 하는 네트워크에 추가적으로 트래픽을 발생시키지 않으면서 통신노드가 보안정책에 맞는 통신만을 수행하는지 감시하고 관련된 보안 로그 전송 및 원격 관리가 가능한 네트워크 보안 장치 및 그 방법에 관한 것이다.
개인 컴퓨터(PC)나 서버에 대한 네트워크 보안을 위하여 안티바이러스, 개인 방화벽 등의 보안 소프트웨어를 주로 사용한다. 이 때 보안 소프트웨어 수행이 보호할 시스템의 성능에 안 좋은 영향을 끼칠 수도 있고, 바이러스나 악성코드에 의해 보안 소프트웨어가 종료되거나 감염될 수도 있는 단점이 존재한다.
예를 들어, 한국공개특허 제2011-0061784호 "네트워크 공격 방어 장치 및 방법, 이를 포함한 패킷 송수신 처리 장치 및 방법"은 소프트웨어를 이용하는 방식에 비해 대응할 수 있는 공격의 강도가 향상되며, 하드웨어에서 정상적인 연결여부를 판단하므로 외부로부터의 공격 패킷이 서버로 거의 전달되지 않아 서버에 부담을 주지 않는 이점이 있다.
다만, 앞서 기재하고 있는 선행 기술과 같은 네트워크 보안 기술은 보안 소프트웨어를 업데이트 하거나 보안로그를 중앙서버로 전송할 경우에 발생하는 트래픽이 네트워크에 부하로 작용할 수 있다. 또한, 보안 소프트웨어를 업데이트하기 위하여 외부와의 통신이 바이러스나 악성코드가 전파되는 경로로 사용될 위험도 발생할 수 있는 문제점이 있다.
본 발명의 목적은 감시 대상에 해당하는 통신노드에서 통신노드의 리소스를 사용하지 않고, 감시 대상에 해당하는 통신노드가 통신을 하는 네트워크에 추가적으로 트래픽을 발생시키지 않으면서 통신노드가 보안정책에 맞는 통신만을 수행하는지 감시하고 관련된 보안 로그 전송 및 원격 관리가 가능한 네트워크 보안 장치 및 그 방법을 제공하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 네트워크 보안 방법은
네트워크 보안 장치가 외부로부터 네트워크 보안 장치 설정 정보, 보안 정책 및 로그 생성 정책을 전달받는 단계; 상기 보안 정책이 설정 형식에 해당하는지를 검사하는 단계; 상기 보안 정책이 설정 형식에 해당하는 경우에, 상기 네트워크 보안 장치가 적용되어 있는 통신노드가 상기 보안 정책에 따라 통신을 하고 있는지 감시하는 단계; 상기 로그 생성 정책을 토대로 감시 로그를 생성하고, 상기 감시 로그가 로그 설정 형식에 해당하는지 검사하는 단계; 및 상기 로그 생성 정책이 상기 로그 설정 형식에 해당하는 경우에, 상기 로그 생성 정책을 토대로 생성한 보안 로그를 외부로 전송하여 네트워크 보안을 수행하는 단계를 포함한다.
이 때, 상기 보안 정책에 따라 통신을 하고 있는지 감시하는 단계는 상기 통신노드가 상기 보안 정책에 따라 통신을 하고 있지 않은 경우에 상기 보안 정책에 따라 트래픽을 차단하는 것을 특징으로 한다.
이 때, 상기 보안 정책이 설정 형식에 해당하는지 검사하는 단계는 상기 보안 정책이 설정 형식에 해당하는지 검사하고, 검사한 결과를 토대로 상기 보안 정책을 통해 악성코드 전파 또는 보안관제 네트워크에서 통신노드 네크워크로의 침입을 차단하는 것을 특징으로 한다.
이 때, 상기 감시 로그가 로그 설정 형식에 해당하는지 검사하는 단계는 상기 감시 로그가 로그 설정 형식에 해당하는지 검사하고, 검사한 결과를 토대로 상기 감시 로그를 통해 악성코드 전파 또는 보안관제 네트워크에서 통신노드 네크워크로의 침입을 차단하는 것을 특징으로 한다.
이 때, 상기 통신노드가 상기 보안 정책에 따라 통신을 하고 있는지 감시하는 단계는 상기 네트워크 보안장치 설정 정보에 따라 상기 통신노드와의 통신에 필요한 포트를 결정하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명의 일실시예에 따른 네트워크 보안 장치는
외부로부터 네트워크 보안장치 설정 정보, 보안 정책, 로그 생성 정책을 전달받는 관리부; 상기 보안 정책이 설정 형식에 해당하는지를 검사하는 보안정책 감시부; 상기 보안 정책이 설정 형식에 해당하는 경우에, 상기 네트워크 보안 장치가 적용되어 있는 통신노드가 상기 보안 정책에 따라 통신을 하고 있는지 감시하는 보정책 감시부; 상기 로그 생성 정책을 토대로 감시 로그를 생성하고, 상기 감시 로그가 로그 설정 형식에 해당하는지 검사하는 로그 안전성 검사부; 및 상기 로그 생성 정책이 상기 로그 설정 형식에 해당하는 경우에, 상기 로그 생성 정책을 토대로 생성한 보안 로그를 외부로 전송하여 네트워크 보안을 수행하는 로그 전송부를 포함한다.
이 때, 상기 보안 감시부는 상기 통신노드가 상기 보안 정책에 따라 통신을 하고 있지 않은 경우에 상기 보안 정책에 따라 트래픽을 차단하는 것을 특징으로 한다.
이 때, 상기 보안정책 감시부는 상기 보안 정책이 설정 형식에 해당하는지 검사하고, 검사한 결과를 토대로 상기 보안 정책을 통해 악성코드 전파 또는 보안관제 네트워크에서 통신노드 네크워크로의 침입을 차단하는 것을 특징으로 한다.
이 때, 상기 로그 안전성 검사부는 상기 감시 로그가 로그 설정 형식에 해당하는지 검사하고, 검사한 결과를 토대로 상기 감시 로그를 통해 악성코드 전파 또는 보안관제 네트워크에서 통신노드 네크워크로의 침입을 차단하는 것을 특징으로 한다.
이 때, 상기 보정책 감시부는 상기 네트워크 보안장치 설정 정보에 따라 상기 통신노드와의 통신에 필요한 포트를 결정하는 것을 특징으로 한다.
이 때, 네트워크 보안 장치는 세개의 통신포트를 더 포함하는 것을 특징으로 한다. 또한, 상기 세개의 통신포트 중 두개의 통신포트는 보안관제 네트워크와 통신을 수행하는 통신포트와, 통신노드 네트워크와 통신을 수행하는 통신포트에 해당하는 것을 특징으로 한다. 또한, 세개의 통신포트 중 상기 두개의 통신포트를 제외한 나머지 하나의 통신포트는 외부의 랜카드와 통신을 수행하는 통신포트에 해당하는 것을 특징으로 한다
본 발명에 따르면, 네트워크 보안 장치 및 그 방법은 감시 대상에 해당하는 통신노드에서 통신노드의 리소스를 사용하지 않고 네트워크 보안을 수행할 수 있으며, 제어시스템과 같이 보호해야 하는 통신노드의 성능 저하 없이 네트워크 보안을 수행할 수 있다.
또한, 본 발명에 따르면, 네트워크 보안 장치 및 그 방법은 보호하고자 하는 통신노드들이 사용하는 네트워크가 아닌 분리된 네트워크를 통해 관리 및 보안로그를 전송받을 수 있다. 이는 통신노드 자체의 리소스뿐 아니라 통신노드들의 네트워크에도 부하를 주지 않고 관리가 가능하다. 이를 통해 통신노드에 해당하는 네트워크와 보안관제 네트워크 간의 악성코드 전파 및 침입 또한 막을 수 있다.
도 1은 본 발명의 실시예에 따른 네트워크 보안 장치를 통해 보안 기능 및 감시대상에 해당하는 통신노드의 통신 기능을 수행하는 환경을 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 네트워크 보안 장치를 통해 보안 기능만을 수행하고, 기존 통신노드의 랜카드를 통해 감시대상에 해당하는 통신노드의 통신 기능을 수행하는 환경을 나타내는 도면이다.
도 3은 본 발명의 실시예에 따른 네트워크 보안 장치를 개략적으로 나타내는 구성도이다.
도 4는 본 발명의 실시예에 따른 네트워크 보안 방법을 나타내는 흐름도이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하, 본 발명에 따른 바람직한 실시예 따른 네트워크 보안 장치 및 그 방법에 대하여 첨부한 도면을 참조하여 상세하게 설명한다.
먼저, 본 발명은 통신노드에 장착되어 통신노드가 해당 통신노드에 대한 보안정책에 따라 허용된 통신만을 수행하는지 감시하고, 허용되니 않은 통신을 금지하는 네트워크 보안 장치 및 그 방법에 관한 것이다. 보다 상세하게는, 본 발명에서 제시하는 네트워크 보안 장치는 통신노드의 리소스 예를 들어, CPU, 메모리 등을 사용하지 않고, 통신노드가 허용된 통신만을 수행하는지 감시하고, 허용되지 않은 통신 트래픽을 차단하며, 설정 모드에 따라 랜카드 기능도 수행할 수 있다.
특히, 네트워크 보안 장치는 통신 트래픽 감시 및 분석 정보 등의 보안 로그 전송, 네트워크 보안장치의 관리를 위해 통신노드의 통신을 위한 통신포트 이외의 별도의 통신포트를 제공한다. 이를 이용하면 네트워크 보안 장치의 관리를 위한 트래픽을 감시하고자 하는 네트워크와 물리적으로 분리된 네트워크를 통해 전송할 수 있어 감시 대상 네트워크에 부하를 주지 않을 뿐 아니라 네트워크 보안장치 자체의 안전성을 높일 수 있다. 이때, 네트워크 보안 장치는 통신노드를 위한 네트워크와 보안관제 네트워크의 연계점이 될 수 있으며, 이들 네트워크 간에 악성코드가 전파되지 않도록 연계 구간에 대한 안정성 확인 기능을 포함한다.
또한, 네트워크 보안 장치는 설정에 따라 랜카드의 기능을 수행할 수 있다. 만약, 종래 랜카드를 그대로 사용하고자 하면 통신 기능은 랜카드가 수행하고, 본 발명의 실시예에 따른 네트워크 보안 장치는 보안감시 및 보안로그 생성만을 수행한다.
도 1은 본 발명의 실시예에 따른 네트워크 보안 장치를 통해 보안 기능 및 감시대상에 해당하는 통신노드의 통신 기능을 수행하는 환경을 나타내는 도면이다. 또한, 도 2는 본 발명의 실시예에 따른 네트워크 보안 장치를 통해 보안 기능만을 수행하고, 기존 통신 노드의 랜카드를 통해 감시대상에 해당하는 통신노드의 통신 기능을 수행하는 환경을 나타내는 도면이다.
먼저, 네트워크 보안 장치는 통신노드에 장착되어 네트워크 보안을 수행한다.
네트워크 보안 장치는 3개의 통신포트를 포함한다. 여기서, 3개의 통신 포트는 S포트, A포트 및 B포트를 포함한다.
S포트는 보안관제 네트워크(10)를 통해 원격으로 네트워크 보안 장치(100)를 관리하거나, 보안관제 네트워크(10)로 네트워크 보안 장치(100)가 생성한 보안로그 전송하는데 사용된다.
A포트는 통신노드가 외부 네트워크 즉, 통신노드를 위한 네트워크(이하 "통신노드 네트워크"라고도 함)(20)와 연결하는데 사용된다.
도 1을 참고하면, 네트워크 보안 장치(100)는 설정에 따라 랜카드의 기능을 수행할 수 있다. 여기서, 랜카드의 기능을 수행하는 네트워크 보안 장치(100)는 B포트를 사용하지 않고, A포트를 통해 해당 통신노드가 외부와 통신할 수 있게 한다.
도 2를 참고하면, 네트워크 보안 장치(100)는 랜카드(30)를 그대로 사용하고자 하는 경우에, B포트를 통해 트래픽을 랜카드(30)로 전달함으로써, 통신 기능을 랜카드가 수행하도록 한다. 이때, 네트워크 보안 장치(100)는 보안 감시 기능 및 보안로그 생성 기능만을 수행한다.
종래의 독립된 랜카드에서 안티바이러스 엔진을 구동하는 제품이 있었으나, 이는 바이러스 감시가 아닌 보안정책, 화이트리스트(Whitelist) 기반 이상징후 감시 등을 수행할 수는 없었다.
그러나, 본 발명의 실시예에 따른 네트워크 보안 장치(100)는 설정에 따라 랜카드의 기능을 수행하거나, 기존 랜카드를 그대로 사용하면서 보안 감시 기능을 수행할 수 있다.
다음, 네트워크 보안 장치를 도 3을 참조하여 상세하게 설명한다.
도 3은 본 발명의 실시예에 따른 네트워크 보안 장치를 개략적으로 나타내는 구성도이다.
도 3을 참고하면, 네트워크 보안 장치(100)는 관리부(110), 보안정책 저장부(115), 보안정책 감시부(120), 보안 감시부(130), 감시 로그 저장부(135), 로그 안전성 검사부(140) 및 로그 전송부(150)를 포함한다. 또한, 네트워크 보안 장치(100)는 앞에서 기술한 것과 같이, 3개의 통신 포트(S포트, A포트 및 B포트)를 포함한다.
관리부(110)는 S포트를 통해 외부로부터 네트워크 보안장치 설정 정보, 보안 정책, 로그 생성 정책 등을 포함하는 보안 정보를 전달받는다.
보안정책 저장부(115)는 관리부(110)를 통해 전달받는 보안 정보 중 보안정책을 저장한다.
보안정책 감시부(120)는 관리부(110)를 통해 전달받는 보안정책이 설정된 형식 즉, 설정 형식에 해당하는지를 검사한다.
이를 통해, 본 발명은 보안 정책이 설정 형식에 해당하는지를 검사함으로써, 보안정책을 통해 악성코드 전파 또는 보안관제 네트워크(10)에서 통신노드 네트워크(20)로의 침입을 방지할 수 있다.
보안 감시부(130)는 네트워크 보안장치(100)가 적용되어 있는 통신노드가 보안정책에 따라 통신을 하고 있는지 감시한다. 보안 감시부(130)는 통신노드가 보안정책에 따라 통신을 하고 있지 않은 경우에 보안정책에 따라 해당 트래픽을 차단한다.
또한, 보안 감시부(130)는 관리부(110)가 외부로부터 전달받은 로그 생성 정책에 따라 로그 정보를 생성한다. 여기서, 로그 정보는 악성코드 전파 또는 보안관제 네트워크로의 침입을 방지할 수 있는 정보에 해당하는 것으로, 감시 로그에 해당한다.
또한, 보안 감시부(130)는 관리부(110)가 외부로부터 전달받은 네트워크 보안장치 설정 정보에 따라 통신노드와의 통신을 위하여 B포트를 사용할지, 통신노드와의 직접 연결 통로를 사용할 것인지를 결정한다.
감시 로그 저장부(135)는 보안 감시부(130)에서 생성한 감시 로그를 저장한다.
로그 안전성 검사부(140)는 보안 감시부(130)에서 생성한 감시 로그가 정해진 형식 즉, 로그 설정 형식에 해당하는지를 검사한다.
이를 통해, 본 발명은 감시 로그가 로그 설정 형식에 해당하는지를 검사함으로써, 감시로그를 통해 악성코드 전파 또는 보안관제 네트워크(10)에서 통신노드 네트워크(20)로의 침입을 방지할 수 있다.
로그 전송부(150)는 관리부(110)가 외부로부터 전달받은 로그 생성 정책에 따라 트래픽 모니터링 정보, 보안 감시 결과 등을 포함하는 보안로그를 생성하고, 생성한 보안로그를 S포트를 통해 외부로 전송한다. 이때, 로그 전송부(150)는 생성한 보안 로그를 외부로 전송함으로써, 네트워크 보안을 수행할 수 있다.
다음, 네트워크 보안 방법을 도 4를 참조하여 상세하게 설명한다.
도 4는 본 발명의 실시예에 따른 네트워크 보안 방법을 나타내는 흐름도이다.
도 4를 참고하면, 네트워크 보안 장치(100)는 외부로부터 네트워크 보안장치 설정 정보, 보안 정책, 로그 생성 정책 등을 포함하는 보안 정보를 전달받는다(S100). S100 단계에서 네트워크 보안 장치(100)는 S포트를 통해 보안 정보를 전달받는다.
네트워크 보안 장치(100)는 S100 단계에서 전달받은 보안 정보 중 보안정책이 설정된 형식 즉, 설정 형식에 해당하는지를 검사한다(S200). S200 단계를 통해 본 발명은 보안 정책이 설정 형식에 해당하는지를 검사함으로써, 보안정책을 통해 악성코드 전파 또는 보안관제 네트워크(10)에서 통신노드 네트워크(20)로의 침입을 방지할 수 있다.
네트워크 보안 장치(100)는 네트워크 보안장치(100)가 적용되어 있는 통신노드가 보안정책에 따라 통신을 하고 있는지 감시하고, 통신노드가 보안정책에 따라 통신을 하고 있지 않은 경우에 보안정책에 따라 해당 트래픽을 차단한다(S300). 또한, 네트워크 보안 장치(100)는 S100 단계에서 전달받은 보안 정보 중 로그 생성 정책에 따라 로그 정보 즉, 감시 로그를 생성한다.
네트워크 보안 장치(100)는 S100 단계에서 전달받은 보안 정보 중 로그 생성 정책에 따라 생성한 감시 로그가 로그 설정 형식에 해당하는지를 검사한다(S400). S400 단계를 통해 본 발명은 감시 로그가 로그 설정 형식에 해당하는지를 검사함으로써, 감시로그를 통해 악성코드 전파 또는 보안관제 네트워크(10)에서 통신노드 네트워크(20)로의 침입을 방지할 수 있다.
네트워크 보안 장치(100)는 S100 단계에서 전달받은 로그 생성 정책에 따라 트래픽 모니터링 정보, 보안 감시 결과 등을 포함하는 보안로그를 생성하고, 생성한 보안로그를 S포트를 통해 외부로 전송한다(S400). S400 단계와 같이, 네트워크 보안 장치(100)는 생성한 보안 로그를 외부로 전송함으로써, 네트워크 보안을 수행할 수 있다.
이와 같이, 본 발명의 실시예에 따른 네트워크 보안 장치 및 그 방법은 감시 대상에 해당하는 통신노드에서 통신노드의 리소스를 사용하지 않고, 감시 대상에 해당하는 통신노드가 통신을 하는 네트워크에 추가적으로 트래픽을 발생시키지 않으면서 통신노드가 보안정책에 맞는 통신만을 수행하는지 감시하고 관련된 보안 로그 전송 및 원격 관리가 가능하다.
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
10; 보안관제 네트워크 20; 통신노드 네트워크
30; 랜카드 100; 네트워크 보안 장치
110; 관리부 115; 보안정책 저장부
120; 보안정책 감시부 130; 보안 감시부
135; 감시 로그 저장부 140; 로그 안정성 검사부
150; 로그 전송부

Claims (13)

  1. 네트워크 보안 장치가 외부로부터 네트워크 보안 장치 설정 정보, 보안 정책 및 로그 생성 정책을 전달받는 단계;
    상기 보안 정책이 설정 형식에 해당하는지를 검사하는 단계;
    상기 보안 정책이 설정 형식에 해당하는 경우에, 상기 네트워크 보안 장치가 적용되어 있는 통신노드가 상기 보안 정책에 따라 통신을 하고 있는지 감시하는 단계;
    상기 로그 생성 정책을 토대로 감시 로그를 생성하고, 상기 감시 로그가 로그 설정 형식에 해당하는지 검사하는 단계; 및
    상기 로그 생성 정책이 상기 로그 설정 형식에 해당하는 경우에, 상기 로그 생성 정책을 토대로 생성한 보안 로그를 외부로 전송하여 네트워크 보안을 수행하는 단계
    를 포함하는 네트워크 보안 방법.
  2. 청구항 1에 있어서,
    상기 보안 정책에 따라 통신을 하고 있는지 감시하는 단계는
    상기 통신노드가 상기 보안 정책에 따라 통신을 하고 있지 않은 경우에 상기 보안 정책에 따라 트래픽을 차단하는 것을 특징으로 하는 네트워크 보안 방법.
  3. 청구항 1에 있어서,
    상기 보안 정책이 설정 형식에 해당하는지 검사하는 단계는
    상기 보안 정책이 설정 형식에 해당하는지 검사하고, 검사한 결과를 토대로 상기 보안 정책을 통해 악성코드 전파 또는 보안관제 네트워크에서 통신노드 네크워크로의 침입을 차단하는 것을 특징으로 하는 네트워크 보안 방법.
  4. 청구항 1에 있어서,
    상기 감시 로그가 로그 설정 형식에 해당하는지 검사하는 단계는
    상기 감시 로그가 로그 설정 형식에 해당하는지 검사하고, 검사한 결과를 토대로 상기 감시 로그를 통해 악성코드 전파 또는 보안관제 네트워크에서 통신노드 네크워크로의 침입을 차단하는 것을 특징으로 하는 네트워크 보안 방법.
  5. 청구항 1에 있어서,
    상기 통신노드가 상기 보안 정책에 따라 통신을 하고 있는지 감시하는 단계는
    상기 네트워크 보안장치 설정 정보에 따라 상기 통신노드와의 통신에 필요한 포트를 결정하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 보안 방법.
  6. 외부로부터 네트워크 보안장치 설정 정보, 보안 정책, 로그 생성 정책을 전달받는 관리부;
    상기 보안 정책이 설정 형식에 해당하는지를 검사하는 보안정책 감시부;
    상기 보안 정책이 설정 형식에 해당하는 경우에, 상기 네트워크 보안 장치가 적용되어 있는 통신노드가 상기 보안 정책에 따라 통신을 하고 있는지 감시하는 보정책 감시부;
    상기 로그 생성 정책을 토대로 감시 로그를 생성하고, 상기 감시 로그가 로그 설정 형식에 해당하는지 검사하는 로그 안전성 검사부; 및
    상기 로그 생성 정책이 상기 로그 설정 형식에 해당하는 경우에, 상기 로그 생성 정책을 토대로 생성한 보안 로그를 외부로 전송하여 네트워크 보안을 수행하는 로그 전송부
    를 포함하는 네트워크 보안 장치.
  7. 청구항 6에 있어서,
    상기 보안 감시부는
    상기 통신노드가 상기 보안 정책에 따라 통신을 하고 있지 않은 경우에 상기 보안 정책에 따라 트래픽을 차단하는 것을 특징으로 하는 네트워크 보안 장치.
  8. 청구항 6에 있어서,
    상기 보안정책 감시부는
    상기 보안 정책이 설정 형식에 해당하는지 검사하고, 검사한 결과를 토대로 상기 보안 정책을 통해 악성코드 전파 또는 보안관제 네트워크에서 통신노드 네크워크로의 침입을 차단하는 것을 특징으로 하는 네트워크 보안 장치.
  9. 청구항 6에 있어서,
    상기 로그 안전성 검사부는
    상기 감시 로그가 로그 설정 형식에 해당하는지 검사하고, 검사한 결과를 토대로 상기 감시 로그를 통해 악성코드 전파 또는 보안관제 네트워크에서 통신노드 네크워크로의 침입을 차단하는 것을 특징으로 하는 네트워크 보안 장치.
  10. 청구항 6에 있어서,
    상기 보정책 감시부는
    상기 네트워크 보안장치 설정 정보에 따라 상기 통신노드와의 통신에 필요한 포트를 결정하는 것을 특징으로 하는 네트워크 보안 장치.
  11. 청구항 6에 있어서,
    세개의 통신포트를 더 포함하는 것을 특징으로 하는 네트워크 보안 장치.
  12. 청구항 11에 있어서,
    상기 세개의 통신포트 중 두개의 통신포트는 보안관제 네트워크와 통신을 수행하는 통신포트와, 통신노드 네트워크와 통신을 수행하는 통신포트에 해당하는 것을 특징으로 하는 네트워크 보안 장치.
  13. 청구항 12에 있어서,
    상기 세개의 통신포트 중 상기 두개의 통신포트를 제외한 나머지 하나의 통신포트는 외부의 랜카드와 통신을 수행하는 통신포트에 해당하는 것을 특징으로 하는 네트워크 보안 장치.
KR1020130055549A 2013-05-16 2013-05-16 네트워크 보안 장치 및 그 방법 KR101366771B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020130055549A KR101366771B1 (ko) 2013-05-16 2013-05-16 네트워크 보안 장치 및 그 방법
US14/277,360 US9444845B2 (en) 2013-05-16 2014-05-14 Network security apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130055549A KR101366771B1 (ko) 2013-05-16 2013-05-16 네트워크 보안 장치 및 그 방법

Publications (1)

Publication Number Publication Date
KR101366771B1 true KR101366771B1 (ko) 2014-02-27

Family

ID=50271837

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130055549A KR101366771B1 (ko) 2013-05-16 2013-05-16 네트워크 보안 장치 및 그 방법

Country Status (2)

Country Link
US (1) US9444845B2 (ko)
KR (1) KR101366771B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170115046A (ko) * 2015-02-04 2017-10-16 인텔 코포레이션 가상화된 네트워크의 스케일러블 보안 아키텍처를 위한 기술

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10135855B2 (en) * 2016-01-19 2018-11-20 Honeywell International Inc. Near-real-time export of cyber-security risk information
US11750623B2 (en) * 2017-09-04 2023-09-05 ITsMine Ltd. System and method for conducting a detailed computerized surveillance in a computerized environment
US11212322B2 (en) * 2018-10-10 2021-12-28 Rockwelll Automation Technologies, Inc. Automated discovery of security policy from design data
CN110381088B (zh) * 2019-08-21 2021-11-12 牡丹江师范学院 一种基于物联网的数据安全保障方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030016500A (ko) * 2001-08-20 2003-03-03 한국전자통신연구원 정책기반 네트워크 보안 시스템과 그를 이용한 보안 및보안정책 결정 방법
KR20070008804A (ko) * 2005-07-12 2007-01-18 양성화 호스트 기반의 보안 시스템 및 그를 이용한 보안 서비스제공 방법
KR20080100618A (ko) * 2007-05-14 2008-11-19 (주)이지서티 독립적인 멀티미디어 차단 페이지를 제공하기 위한게이트웨이 및 방법과 컴퓨터 프로그램 기록매체
KR101036750B1 (ko) * 2011-01-04 2011-05-23 주식회사 엔피코어 좀비행위 차단 시스템 및 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7032022B1 (en) * 1999-06-10 2006-04-18 Alcatel Statistics aggregation for policy-based network
TW200420021A (en) * 2003-03-19 2004-10-01 Etrunk Technologies Inc Network packet routing control device
US8136162B2 (en) * 2006-08-31 2012-03-13 Broadcom Corporation Intelligent network interface controller
KR101263329B1 (ko) 2009-12-02 2013-05-16 한국전자통신연구원 네트워크 공격 방어 장치 및 방법, 이를 포함한 패킷 송수신 처리 장치 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030016500A (ko) * 2001-08-20 2003-03-03 한국전자통신연구원 정책기반 네트워크 보안 시스템과 그를 이용한 보안 및보안정책 결정 방법
KR20070008804A (ko) * 2005-07-12 2007-01-18 양성화 호스트 기반의 보안 시스템 및 그를 이용한 보안 서비스제공 방법
KR20080100618A (ko) * 2007-05-14 2008-11-19 (주)이지서티 독립적인 멀티미디어 차단 페이지를 제공하기 위한게이트웨이 및 방법과 컴퓨터 프로그램 기록매체
KR101036750B1 (ko) * 2011-01-04 2011-05-23 주식회사 엔피코어 좀비행위 차단 시스템 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170115046A (ko) * 2015-02-04 2017-10-16 인텔 코포레이션 가상화된 네트워크의 스케일러블 보안 아키텍처를 위한 기술
KR102454075B1 (ko) 2015-02-04 2022-10-14 인텔 코포레이션 가상화된 네트워크의 스케일러블 보안 아키텍처를 위한 기술

Also Published As

Publication number Publication date
US9444845B2 (en) 2016-09-13
US20140344888A1 (en) 2014-11-20

Similar Documents

Publication Publication Date Title
US11838315B2 (en) Secured home network
KR101671594B1 (ko) 실시간 맞춤화된 위협 보호를 위한 시스템 및 방법
US8136162B2 (en) Intelligent network interface controller
US9807055B2 (en) Preventing network attacks on baseboard management controllers
US9948667B2 (en) Signature rule processing method, server, and intrusion prevention system
EP2774071B1 (en) System and method for detecting a file embedded in an arbitrary location and determining the reputation of the file
KR101366771B1 (ko) 네트워크 보안 장치 및 그 방법
CN108183921B (zh) 经由边界网关进行信息安全性威胁中断的系统和方法
US10205738B2 (en) Advanced persistent threat mitigation
US20210144175A1 (en) Communication control device
US20180124093A1 (en) Detection of vulnerable wireless networks
US11451584B2 (en) Detecting a remote exploitation attack
US11070567B2 (en) Method for detecting and preventing an attack
US10887399B2 (en) System, method, and computer program product for managing a connection between a device and a network
KR101526471B1 (ko) 호스트 보안 장치
CN117938728A (zh) 服务器集群中边缘节点的路由方法、装置、设备及介质

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161227

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180102

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200129

Year of fee payment: 7