KR101367652B1 - 정적 정책정보를 이용한 침입방지 장치 및 방법 - Google Patents

정적 정책정보를 이용한 침입방지 장치 및 방법 Download PDF

Info

Publication number
KR101367652B1
KR101367652B1 KR1020070024138A KR20070024138A KR101367652B1 KR 101367652 B1 KR101367652 B1 KR 101367652B1 KR 1020070024138 A KR1020070024138 A KR 1020070024138A KR 20070024138 A KR20070024138 A KR 20070024138A KR 101367652 B1 KR101367652 B1 KR 101367652B1
Authority
KR
South Korea
Prior art keywords
filtering
policy information
static policy
packet
software
Prior art date
Application number
KR1020070024138A
Other languages
English (en)
Other versions
KR20080083495A (ko
Inventor
손소라
표승종
유연식
Original Assignee
주식회사 엘지씨엔에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지씨엔에스 filed Critical 주식회사 엘지씨엔에스
Priority to KR1020070024138A priority Critical patent/KR101367652B1/ko
Publication of KR20080083495A publication Critical patent/KR20080083495A/ko
Application granted granted Critical
Publication of KR101367652B1 publication Critical patent/KR101367652B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/14Fourier, Walsh or analogous domain transformations, e.g. Laplace, Hilbert, Karhunen-Loeve, transforms

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 정적 정책정보를 이용한 침입방지 장치 및 방법에 관한 것이다. 본 발명에 따른 제 1 실시예에 적용되는 정적 정책정보를 이용한 침입방지장치에서, 패킷 전용처리기(300)내의 탐지/차단 모듈(310)은, 하드웨어 필터링용 정적 정책정보를 이용하여, 네트워크 트래픽 데이터를 패킷(packet) 단위로 하드웨어 필터링한다. 상기 하드웨어 필터링 결과 정상이 아니면, 탐지/차단 모듈(310)은, 해당 적용수준이 'S/W 패킷기반'인 하드웨어 필터링용 정적 정책정보를 이용한 패킷의 경우 패킷 단위의 소프트웨어 필터링이 추가로 수행되도록 하고, 해당 적용수준이 'H/W only 또는 Both'인 하드웨어 필터링용 정적 정책정보를 이용한 패킷의 경우에는 지체없이 차단한다. 반면, 상기 하드웨어 필터링 결과 정상이면, 상기 탐지/차단 모듈(310)은 정상인 패킷에 대해 소프트웨어 필터링용 정적 정책정보를 이용하여 세션 단위의 소프트웨어 필터링이 추가로 수행되도록 한다. 이에 따라, 본 발명은 하드웨어의 특성상 한정되는 정책 수를 소프트웨어에만 이용되는 정책 설정으로 확장하여 정책 수의 한계를 극복하고, 소프트웨어에만 이용되는 정책 설정으로 정책 수 확장에 따른 성능저하를 하드웨어에서 보완하여 매우 효율적이고 유용한 발명인 것이다.
Figure R1020070024138
정적 정책정보, 하드웨어 필터링, 소프트웨어 필터링

Description

정적 정책정보를 이용한 침입방지 장치 및 방법{Apparatus and method of detecting intrusion using static policy information}
도 1은 종래의 침입방지장치의 구성블럭도이다.
도 2는 도 1에 적용되는 정적 정책정보를 예시한 것이다.
도 3은 종래의 침입방지방법의 흐름도이다.
도 4는 본 발명에 따른 제 1 실시예에 적용되는 정적 정책정보를 이용한 침입방지장치의 구성블럭도이다.
도 5는 도 4에 적용되는 정적 정책정보를 예시한 것이다.
도 6은 본 발명에 따른 제 1 실시예에 적용되는 정적 정책정보를 이용한 침입방지방법의 흐름도이다.
<도면의 주요부분에 대한 부호의 설명>
10,100 : 관리자 GUI 11,110 : 정적 정책 DB
20,200 : 엔진데몬(S/W 필터링 모듈)
30,300 : 패킷 전용처리기(H/W 필터링 모듈)
260 : 소프트웨어 필터링용 정적 정책정보 저장모듈
320 : 하드웨어 필터링용 정적 정책정보 저장모듈
본 발명은 정적 정책정보를 이용한 침입방지 장치 및 방법에 관한 것으로서, 보다 상세하게는, 네트워크 트래픽 데이터를, 각각의 정적 정책정보에 부여된 적용수준에 근거하여 선별하여, 하드웨어 또는 소프트웨어 필터링함으로써 적용가능한 정책 수의 한계를 극복한 정적 정책정보를 이용한 침입방지 장치 및 방법에 관한 것이다.
도 1은 종래의 침입방지장치의 구성블럭도이고, 도 2는 도 1에 적용되는 정적 정책정보를 예시한 것이다.
도 1을 참조하면, 종래의 침입방지장치에서 관리자 GUI(graphical user interface)(10)는 정적 정책 DB(11)로부터 복수개의 정적 정책정보를 독출한 후 엔진데몬(S/W 필터링모듈)(20)내의 정적 정책정보 관리모듈(25)로 송신하고, 상기 엔진데몬(20)내의 Alert 모듈(21)로부터 정적탐지 결과정보를 수신한다.
또한, 상기 정적 정책정보 관리모듈(25)은, 상기 관리자 GUI(10)로부터 수신된 정적 정책정보를, 정적 정책정보 저장모듈(26)에 저장함과 동시에 패킷 전용처리기(H/W 필터링모듈)(30)내의 정적 정책정보 저장모듈(32)로 송신한다.
이에 따라, 상기 패킷 전용처리기(30)내의 탐지/차단 모듈(31)은 정적 정책 정보 저장모듈(32)에 저장된 정적 정책정보를 이용하여 네트워크 트래픽 데이터를 패킷(packet) 단위로 하드웨어 필터링한다.
그리고 상기 탐지/차단 모듈(31)은, 상기 하드웨어 필터링 결과 정상이 아닌 패킷(즉 해당 정책과 일치하는 패킷)은 차단하고 정상인 패킷(즉 해당 정책과 일치하지 않는 패킷)은 통과하되, 정상인 패킷은 엔진데몬(20)으로 다시 전송하여 S/W 탐지여부(도 2 참조)가 '적용'인 정적 정책을 이용한 소프트웨어 필터링을 수행한다.
따라서, 엔진데몬(20)내의 Alert 모듈(21)은 상기 하드웨어 필터링 결과 정상인 패킷을 수신하고, 패킷 수집모듈(22)은 상기 수신된 패킷을 재조합하여 세션 단위로 유입 트래픽정보 저장모듈(23)에 임시저장한다. 그리고, S/W 탐지모듈(24)은 상기 임시저장된 세션 단위의 네트워크 트래픽 데이터를 정적 정책정보 저장모듈(26)에 저장된 정적 정책정보를 이용하여 소프트웨어 필터링한다.
상기와 같이 구성되는 종래의 침입방지장치의 동작에 대해, 종래의 침입방지방법의 흐름도인 도 3과 병행하여 간단히 설명하면 다음과 같다.
패킷 전용처리기(30)내의 탐지/차단 모듈(31)은 정적 정책정보 저장모듈(32)에 저장된 정적 정책정보를 이용하여 네트워크 트래픽 데이터를 패킷(packet) 단위로 하드웨어 필터링한다(S301).
상기 하드웨어 필터링 결과 정상이면(즉 패킷이 해당 정책과 일치하지 않으면)(S302의 "예"), 상기 탐지/차단 모듈(31)은 정적 정책정보의 S/W 탐지여부(도 2 참조)가 '적용'인 경우(S303의 "예") 해당 네트워크 트래픽 데이터를 엔진데몬(20)으로 전송한다.
엔진데몬(20)내의 패킷 수집모듈(22)은 상기 수신된 패킷을 재조합하고(S304), S/W 탐지모듈(24)은 상기 재조합된 세션 단위의 네트워크 트래픽 데이터를 정적 정책정보 저장모듈(26)에 저장된 정적 정책정보를 이용하여 소프트웨어 필터링한다(S305).
상기 소프트웨어 필터링 결과 정상이면(S306의 "예"), Alert 모듈(21)은 소프트웨어 필터링 결과를 패킷 전용처리기(30)로 전송함으로써, 해당 네트워크 트래픽 데이터가 통과되도록 한다(S307).
반면, 상기 소프트웨어 필터링 결과 정상이 아니면(즉 패킷이 해당 정책과 일치하지 않으면)(S306의 "아니오"), Alert 모듈(21)은 소프트웨어 필터링 결과를 패킷 전용처리기(30)로 전송함으로써, 해당 네트워크 트래픽 데이터가 차단되도록 한다(S308).
아울러, 상기 제 301단계의 하드웨어 필터링 결과가 정상이 아닌 경우(S306의 "아니오")에도, 패킷 전용처리기(30)는 해당 네트워크 트래픽 데이터를 차단한다(S308).
전술한 바와 같이, 종래의 정적 정책정보를 이용한 침입방지 장치 및 방법에서, 하드웨어 필터링은 필수 수행되고 후속되는 소프트웨어 필터링은 정적 정책정보의 S/W 탐지여부가 '적용'인 경우에만 선택 수행되었다.
그런데, 정적 정책정보를 이용한 하드웨어 필터링에 있어서 이용가능한 정책 수는 제한되어 있어(하드웨어 사양에 따라 상이하나, Gigabit 모델의 경우 최대 2048개임.), 하드웨어 필터링 이후 선택적으로 수행되는 소프트웨어 필터링에 이용되는 정책 수를 불필요하게 한정하는 문제점이 발생되었다.
아울러, 지속적인 신규 공격발생에 따른 정책 수의 추가가 불가능한 문제점이 발생되었다.
따라서, 본 발명은 상기와 같은 문제점을 해결하기 위해 창작된 것으로서, 네트워크 트래픽 데이터를, 각각의 정적 정책정보에 부여된 적용수준에 근거하여 선별하여 하드웨어 또는 소프트웨어 필터링함으로써 적용가능한 정책 수의 한계를 극복하는 정적 정책정보를 이용한 침입방지 장치 및 방법을 제공하는 것이다.
상술한 목적을 달성하기 위한 본 발명의 제 1 실시예에 따른 정적 정책정보를 이용한 침입방지장치는, 각각의 적용수준이 부여된 하드웨어 필터링용 정적 정책정보 및 소프트웨어 필터링용 정적 정책정보를 저장하는 저장수단; 네트워크 트래픽 데이터를, 상기 하드웨어 필터링용 정적 정책정보를 이용하여 하드웨어 필터링하는 하드웨어 필터링수단; 그리고 상기 하드웨어 필터링된 네트워크 트래픽 데이터를, 상기 소프트웨어 필터링용 정적 정책정보를 이용하여 소프트웨어 필터링하 는 소프트웨어 필터링수단을 포함한다.
상기 하드웨어 필터링용 정적 정책정보에 부여된 적용수준은, H/W only, Both, S/W 패킷기반 내에 속할 수 있다.
상기 하드웨어 필터링은, 패킷(packet)단위로 수행될 수 있다.
상기 소프트웨어 필터링용 정적 정책정보에 부여된 적용수준은, S/W 세션기반, Both, S/W 패킷기반 내에 속할 수 있다.
상기 적용수준이 S/W 세션기반 또는 Both인 소프트웨어 필터링용 정적 정책정보를 이용한 소프트웨어 필터링은, 세션(session) 단위로 수행되고, 상기 적용수준이 S/W 패킷기반인 소프트웨어 필터링용 정적 정책정보를 이용한 소프트웨어 필터링은, 패킷(packet) 단위로 수행될 수 있다.
상기 적용수준이 S/W 패킷기반인 소프트웨어 필터링용 정적 정책정보를 이용한 소프트웨어 필터링은, 상기 하드웨어 필터링 결과 정상이 아닌 패킷에 대해 수행될 수 있다.
또한, 본 발명의 제 1 실시예에 따른 정적 정책정보를 이용한 침입방지방법은, 네트워크 트래픽 데이터를, 하드웨어 필터링용 정적 정책정보를 이용하여 하드웨어 필터링하는 하드웨어 필터링단계; 그리고 상기 하드웨어 필터링된 네트워크 트래픽 데이터를, 소프트웨어 필터링용 정적 정책정보를 이용하여 소프트웨어 필터링하는 소프트웨어 필터링단계를 포함한다.
상기 하드웨어 필터링용 정적 정책정보에 부여된 적용수준은, H/W only, Both, S/W 패킷기반 내에 속할 수 있다.
상기 하드웨어 필터링은, 패킷(packet)단위로 수행될 수 있다.
상기 소프트웨어 필터링용 정적 정책정보에 부여된 적용수준은, S/W 세션기반, Both, S/W 패킷기반 내에 속할 수 있다.
상기 소프트웨어 필터링용 정적 정책정보에 부여된 적용수준이 S/W 세션기반 또는 Both인 소프트웨어 필터링은, 세션(session) 단위로 수행되고, 상기 소프트웨어 필터링용 정적 정책정보에 부여된 적용수준이 S/W 패킷기반인 소프트웨어 필터링은, 패킷(packet) 단위로 수행될 수 있다.
상기 소프트웨어 필터링용 정적 정책정보에 부여된 적용수준이 S/W 패킷기반인 소프트웨어 필터링은, 상기 하드웨어 필터링 결과 정상이 아닌 패킷에 대해 수행될 수 있다.
이상과 같은 구성과 흐름에 의해, 본 발명에 따른 정적 정책정보를 이용한 침입방지 장치 및 방법은, 네트워크 트래픽 데이터를, 각각의 정적 정책정보에 부여된 적용수준에 근거하여 선별하여 하드웨어 또는 소프트웨어 필터링함으로써 적용가능한 정책 수의 한계를 극복하는 것이다.
이하에서는, 도면을 참조하여 정적 정책정보를 이용한 침입방지 장치 및 방법에 대하여 보다 상세히 설명하기로 한다.
도 4는 본 발명에 따른 제 1 실시예에 적용되는 정적 정책정보를 이용한 침입방지장치의 구성블럭도이고, 도 5는 도 4에 적용되는 정적 정책정보를 예시한 것이다.
본 발명에 따른 제 1 실시예에 적용되는 정적 정책정보를 이용한 침입방지장치에서, 관리자 GUI(graphical user interface)(100)는 정적 정책 DB(110)로부터 복수개의 정적 정책정보를 독출한 후 엔진데몬(S/W 필터링모듈)(200)내의 정적 정책정보 관리모듈(250)로 송신하고, 상기 엔진데몬(200)내의 Alert 모듈(210)로부터 정적탐지 결과정보를 수신한다.
또한, 상기 정적 정책정보 관리모듈(250)은, 상기 관리자 GUI(100)로부터 수신된 정적 정책정보를 소프트웨어 필터링용 및 하드웨어 필터링용으로 구분한 후 각각을, 소프트웨어 필터링용 정적 정책정보 저장모듈(260) 및 하드웨어 필터링용 정적 정책정보 저장모듈(320)에 구분 저장한다.
참고로, 종래에는 하드웨어 필터링용 정적 정책정보 내에 소프트웨어 정적 정책정보가 포함되었으나, 본 발명에 따르는 실시예에서는, 하드웨어 필터링용 정적 정책정보와 별도로 소프트웨어 필터링용 정적 정책정보(해당 적용수준이 'S/W 세션기반')를 추가로 설정하여, 소프트웨어 필터링용 정적 정책정보 저장모듈(260)에 저장되는 정적 정책정보(해당 적용수준이 'S/W 세션기반, Both, S/W 패킷기반'내에 속함)가 최대 2048개 이상(Gigabit 모델의 경우)이 가능하게 된다.
패킷 전용처리기(300)내의 탐지/차단 모듈(310)은, 하드웨어 필터링용 정적 정책정보 저장모듈(320)에 저장된 정적 정책정보('하드웨어 필터링용 정적 정책정보'라고도 칭함)(해당 적용수준이 'H/W only, Both, S/W 패킷기반'내에 속함)를 이용하여(도 5 참조), 네트워크 트래픽 데이터를 패킷(packet) 단위로 하드웨어 필터링한다.
상기 하드웨어 필터링 결과 정상이 아니면(즉 패킷이 해당 정책과 일치하면), 탐지/차단 모듈(310)은, 해당 적용수준이 'S/W 패킷기반'인 하드웨어 필터링용 정적 정책정보를 이용한 패킷의 경우, 엔진데몬(200)으로 전송하여 패킷 단위의 소프트웨어 필터링이 추가로 수행되도록 하고, 해당 적용수준이 'H/W only 또는 Both'인 하드웨어 필터링용 정적 정책정보를 이용한 패킷의 경우에는 지체없이 차단한다.
따라서, 엔진데몬(200)내의 S/W 패킷기반 탐지모듈(242)은 상기 하드웨어 필터링 결과 정상이 아닌 패킷을, 소프트웨어 필터링용 정적 정책정보 저장모듈(260)에 저장된 정적 정책정보('소프트웨어 필터링용 정적 정책정보'라고도 칭함)(해당 적용수준이 'S/W 패킷기반')(도 5 참조)를 이용하여 추가로 소프트웨어 필터링한다.
반면, 상기 하드웨어 필터링 결과 정상이면(즉 패킷이 해당 정책과 일치하지 않으면), 상기 탐지/차단 모듈(310)은 정상인 패킷을 엔진데몬(200)으로 전송하여 세션 단위의 소프트웨어 필터링이 추가로 수행되도록 한다.
이에 따라, 엔진데몬(200)내의 Alert 모듈(210)은 상기 하드웨어 필터링 결과 정상인 패킷을 수신하고, 패킷 수집모듈(220)은 상기 입력된 네트워크 트래픽 데이터를 세션 단위로 재조합한 후 유입 트래픽정보 저장모듈(230)에 임시저장한다. 그리고, S/W 탐지모듈(240)은 상기 임시저장된 세션 단위의 네트워크 트래픽 데이터를 소프트웨어 필터링용 정적 정책정보 저장모듈(260)에 저장된 정적 정책정보(해당 적용수준이 'Both 또는 S/W 세션기반')(도 5 참조)를 이용하여 소프트웨어 필터링한다.
도 6은 본 발명에 따른 제 1 실시예에 적용되는 정적 정책정보를 이용한 침입방지방법의 흐름도로서, 이하에서는, 상기와 같이 구성되는 정적 정책정보를 이용한 침입방지장치의 동작에 대해, 본 발명에 따른 정적 정책정보를 이용한 침입방지방법의 흐름도인 도 6과 병행하여 상세히 설명하기로 한다.
먼저, 패킷 전용처리기(300)내의 탐지/차단 모듈(310)은, 하드웨어 필터링용 정적 정책정보 저장모듈(320)에 저장된 정적 정책정보('하드웨어 필터링용 정적 정책정보'라고도 칭함)(해당 적용수준이 'H/W only, Both, S/W 패킷기반'내에 속함)(도 5 참조)를 이용하여, 네트워크 트래픽 데이터를 패킷(packet) 단위로 하드웨어 필터링한다(S601).
상기 하드웨어 필터링 결과 정상이 아니고(즉 패킷이 해당 정책과 일치하면)(S602의 "아니오") 해당 적용수준이 'S/W 패킷기반'인 하드웨어 필터링용 정적 정책정보를 이용한 패킷의 경우, 탐지/차단 모듈(310)은 해당 패킷을 엔진데 몬(200)으로 전송한다.
상기 엔진데몬(200)내의 S/W 패킷기반 탐지모듈(242)은 상기 전송된 정상이 아닌 패킷을, 소프트웨어 필터링용 정적 정책정보 저장모듈(260)에 저장된 정적 정책정보('소프트웨어 필터링용 정적 정책정보'라고도 칭함)(해당 적용수준이 'S/W 패킷기반')(도 5 참조)를 이용하여 추가로 소프트웨어 필터링한다(S603).
Alert 모듈(210)은 상기 소프트웨어 필터링 결과를 패킷 전용처리기(300)에 전송하고, 상기 소프트웨어 필터링 결과 정상이면(S604의 "예"), 상기 패킷 전용처리기(300)내의 탐지/차단 모듈(310)은 해당 패킷을 통과하고(S605), 상기 소프트웨어 필터링 결과 정상이 아니면(S604의 "아니오"), 상기 패킷 전용처리기(300)내의 탐지/차단 모듈(310)은 해당 패킷을 차단한다(S606).
아울러, 상기 하드웨어 필터링 결과 정상이 아니고(즉 패킷이 해당 정책과 일치하면)(S602의 "아니오") 해당 적용수준이 'H/W only 또는 Both'인 하드웨어 필터리용 정적 정책정보를 이용한 패킷의 경우, 탐지/차단 모듈(310)은 해당 패킷을 차단한다(S606).
반면, 상기 제 601단계의 하드웨어 필터링 결과 정상이면(즉 패킷이 해당 정책과 일치하지 않으면)(S602의 "예") 탐지/차단 모듈(310)은 정상인 패킷을 엔진데몬(200)으로 전송한다. 이에 따라, 엔진데몬(200)내의 Alert 모듈(210)은 상기 탐지/차단 모듈(310)로부터 하드웨어 필터링 결과 정상인 패킷을 수신한다.
그리고, 패킷 수집모듈(220)은 상기 입력된 네트워크 트래픽 데이터를 세션 단위로 재조합한 후(S607) 유입 트래픽정보 저장모듈(230)에 임시저장한다. 이어, S/W 세션기반 탐지모듈(241)은 상기 임시저장된 세션 단위의 네트워크 트래픽 데이터를 소프트웨어 필터링용 정적 정책정보 저장모듈(260)에 저장된 정적 정책정보(해당 적용수준이 'Both 또는 S/W 세션기반')(도 5 참조)를 이용하여 소프트웨어 필터링한다(S608).
이후, Alert 모듈(210)은 상기 소프트웨어 필터링 결과를 패킷 전용처리기(300)에 전송하고, 상기 소프트웨어 필터링 결과 정상이면(S604의 "예"), 상기 패킷 전용처리기(300)내의 탐지/차단 모듈(310)은 해당 패킷을 통과하고(S605), 상기 소프트웨어 필터링 결과 정상이 아니면(S604의 "아니오"), 상기 패킷 전용처리기(300)내의 탐지/차단 모듈(310)은 해당 패킷을 차단한다(S606).
상술한 바와 같이, 본 발명이 도면에 도시된 실시예를 참고하여 설명되었으나, 이는 예시적인 것들에 불과하며, 본 발명이 속하는 기술 분야의 통상의 지식을 가진 자라면 본 발명의 요지 및 범위를 벗어나지 않으면서도 다양한 변형, 변경 및 균등한 타 실시예들이 가능하다는 것을 명백하게 알 수 있을 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
상술한 바와 같이, 본 발명에 따른 정적 정책정보를 이용한 침입방지 장치 및 방법은, 네트워크 트래픽 데이터를, 각각의 정적 정책정보에 부여된 적용수준에 근거하여 선별하여 하드웨어 또는 소프트웨어 필터링함으로, 하드웨어의 특성상 한정되는 정책 수를 소프트웨어에만 이용되는 정책 설정으로 확장하여 정책 수의 한계를 극복하고, 소프트웨어에만 이용되는 정책 설정으로 정책 수 확장에 따른 성능저하를 하드웨어에서 보완하여 매우 효율적이고 유용한 발명인 것이다.

Claims (12)

  1. 각각의 적용수준이 부여된 하드웨어 필터링용 정적 정책정보 및 소프트웨어 필터링용 정적 정책정보를 저장하는 저장수단;
    네트워크 트래픽 데이터를, 상기 하드웨어 필터링용 정적 정책정보를 이용하여 하드웨어 필터링하는 하드웨어 필터링수단; 그리고
    상기 하드웨어 필터링된 네트워크 트래픽 데이터를, 상기 소프트웨어 필터링용 정적 정책정보를 이용하여 소프트웨어 필터링하는 소프트웨어 필터링수단을 포함하고,
    상기 소프트웨어 필터링용 정적 정책정보에부여된 적용수준은, 세션 단위로 상기 소프트웨어 필터링 수단에 적용하는 S/W 세션기반, 상기 하드웨어 필터링 수단 및 상기 소프트웨어 필터링 수단에 각각 적용하는 Both, 패킷 단위로 상기 소프트웨어 필터링 수단에 적용하는 S/W 패킷기반 내에 속하는 것을 특징으로 하는 정적 정책정보를 이용한 침입방지장치.
  2. 제 1항에 있어서,
    상기 하드웨어 필터링용 정적 정책정보에 부여된 적용수준은, 상기 하드웨어 필터링 수단에 적용하는 H/W only, 상기 Both, 상기 S/W 패킷기반 내에 속하는 것을 특징으로 하는 정적 정책정보를 이용한 침입방지장치.
  3. 제 1항 또는 제 2항에 있어서,
    상기 하드웨어 필터링은, 패킷(packet)단위로 수행되는 것을 특징으로 하는 정적 정책정보를 이용한 침입방지장치.
  4. 삭제
  5. 제 1항에 있어서,
    상기 적용수준이 상기 Both인 소프트웨어 필터링용 정적 정책정보를 이용한 소프트웨어 필터링은, 세션(session) 단위로 수행되는 것을 특징으로 하는 정적 정책정보를 이용한 침입방지장치.
  6. 제 1항에 있어서,
    상기 적용수준이 S/W 패킷기반인 소프트웨어 필터링용 정적 정책정보를 이용한 소프트웨어 필터링은, 상기 하드웨어 필터링 결과 정상이 아닌 패킷에 대해 수행되는 것을 특징으로 하는 정적 정책정보를 이용한 침입방지장치.
  7. 네트워크 트래픽 데이터를, 하드웨어 필터링용 정적 정책정보를 이용하여 하드웨어 필터링하는 하드웨어 필터링단계; 그리고
    상기 하드웨어 필터링된 네트워크 트래픽 데이터를, 소프트웨어 필터링용 정적 정책정보를 이용하여 소프트웨어 필터링하는 소프트웨어 필터링단계를 포함하고,
    상기 소프트웨어 필터링용 정적 정책정보에부여된 적용수준은, 세션 단위로 상기 소프트웨어 필터링 수단에 적용하는 S/W 세션기반, 상기 하드웨어 필터링 수단 및 상기 소프트웨어 필터링 수단에 각각 적용하는 Both, 패킷 단위로 상기 소프트웨어 필터링 수단에 적용하는 S/W 패킷기반 내에 속하는 것을 특징으로 하는 정적 정책정보를 이용한 침입방지방법.
  8. 제 7항에 있어서,
    상기 하드웨어 필터링용 정적 정책정보에 부여된 적용수준은, 상기 하드웨어 필터링 수단에 적용하는 H/W only, 상기 Both, 상기 S/W 패킷기반 내에 속하는 것을 특징으로 하는 정적 정책정보를 이용한 침입방지방법.
  9. 제 7항 또는 제 8항에 있어서,
    상기 하드웨어 필터링은, 패킷(packet)단위로 수행되는 것을 특징으로 하는 정적 정책정보를 이용한 침입방지방법.
  10. 삭제
  11. 제 7항에 있어서,
    상기 소프트웨어 필터링용 정적 정책정보에 부여된 적용수준이 상기 Both인 소프트웨어 필터링은, 세션(session) 단위로 수행되는 것을 특징으로 하는 정적 정책정보를 이용한 침입방지방법.
  12. 제 7항에 있어서,
    상기 소프트웨어 필터링용 정적 정책정보에 부여된 적용수준이 S/W 패킷기반인 소프트웨어 필터링은, 상기 하드웨어 필터링 결과 정상이 아닌 패킷에 대해 수행되는 것을 특징으로 하는 정적 정책정보를 이용한 침입방지방법.
KR1020070024138A 2007-03-12 2007-03-12 정적 정책정보를 이용한 침입방지 장치 및 방법 KR101367652B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070024138A KR101367652B1 (ko) 2007-03-12 2007-03-12 정적 정책정보를 이용한 침입방지 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070024138A KR101367652B1 (ko) 2007-03-12 2007-03-12 정적 정책정보를 이용한 침입방지 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20080083495A KR20080083495A (ko) 2008-09-18
KR101367652B1 true KR101367652B1 (ko) 2014-02-27

Family

ID=40024154

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070024138A KR101367652B1 (ko) 2007-03-12 2007-03-12 정적 정책정보를 이용한 침입방지 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101367652B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101219796B1 (ko) * 2009-10-07 2013-01-09 한국전자통신연구원 분산 서비스 거부 방어 장치 및 그 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050000734A (ko) * 2003-06-24 2005-01-06 주식회사 케이티네트웍스 통신통제 시스템 및 방법
KR20050081439A (ko) * 2004-02-13 2005-08-19 엘지엔시스(주) 네트워크 보안 시스템 및 그 동작 방법
KR20050086441A (ko) * 2002-11-07 2005-08-30 팁핑포인트 테크놀러지스 인코포레이티드 능동 네트워크 방어 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050086441A (ko) * 2002-11-07 2005-08-30 팁핑포인트 테크놀러지스 인코포레이티드 능동 네트워크 방어 시스템 및 방법
KR20050000734A (ko) * 2003-06-24 2005-01-06 주식회사 케이티네트웍스 통신통제 시스템 및 방법
KR20050081439A (ko) * 2004-02-13 2005-08-19 엘지엔시스(주) 네트워크 보안 시스템 및 그 동작 방법

Also Published As

Publication number Publication date
KR20080083495A (ko) 2008-09-18

Similar Documents

Publication Publication Date Title
CN105635084B (zh) 终端认证装置及方法
CN108040057B (zh) 适于保障网络安全、网络通信质量的sdn系统的工作方法
US9736152B2 (en) Device blocking tool
EP2502387B1 (en) Method for a service gateway for identifying an operating system of an incoming flow
CN107623663B (zh) 处理网络流量的方法及装置
US7596807B2 (en) Method and system for reducing scope of self-propagating attack code in network
EP1999890B1 (en) Automated network congestion and trouble locator and corrector
US20050216956A1 (en) Method and system for authentication event security policy generation
US9553891B1 (en) Device blocking tool
EP2792178B1 (en) Method for detection of persistent malware on a network node
US11558410B2 (en) Measurement and analysis of traffic filtered by network infrastructure
CN113228591B (zh) 用于动态补救安全系统实体的方法、系统和计算机可读介质
WO2018157626A1 (zh) 一种威胁检测方法及装置
US20070150950A1 (en) Methods, communication networks, and computer program products for mirroring traffic associated with a network element based on whether the network element can be trusted
KR100614775B1 (ko) 네트워크 보호 장치 및 방법
Zhauniarovich et al. Sorting the garbage: Filtering out DRDoS amplification traffic in ISP networks
US20070147397A1 (en) Methods, communication networks, and computer program products for configuring a communication tunnel for traffic based on whether a network element can be trusted
US20070147262A1 (en) Methods, communication networks, and computer program products for storing and/or logging traffic associated with a network element based on whether the network element can be trusted
Schulz et al. The silence of the LANs: efficient leakage resilience for IPsec VPNs
Schulz et al. Tetherway: a framework for tethering camouflage
KR101367652B1 (ko) 정적 정책정보를 이용한 침입방지 장치 및 방법
JP5153779B2 (ja) 1つまたは複数のパケット・ネットワーク内で望まれないトラフィックの告発をオーバーライドする方法および装置
CN107210969B (zh) 一种基于软件定义网络的数据处理方法及相关设备
JP2014232923A (ja) 通信装置、サイバー攻撃検出方法、及びプログラム
US20160054949A1 (en) Method for storing data in a computer system performing data deduplication

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170103

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180102

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 7