KR101375840B1 - 악성코드 침입 방지시스템 및 악성코드 침입 방지시스템의 동작 방법 - Google Patents

악성코드 침입 방지시스템 및 악성코드 침입 방지시스템의 동작 방법 Download PDF

Info

Publication number
KR101375840B1
KR101375840B1 KR1020130000371A KR20130000371A KR101375840B1 KR 101375840 B1 KR101375840 B1 KR 101375840B1 KR 1020130000371 A KR1020130000371 A KR 1020130000371A KR 20130000371 A KR20130000371 A KR 20130000371A KR 101375840 B1 KR101375840 B1 KR 101375840B1
Authority
KR
South Korea
Prior art keywords
session
data packet
malicious code
intrusion prevention
external device
Prior art date
Application number
KR1020130000371A
Other languages
English (en)
Inventor
김주생
한태수
공익선
이우범
Original Assignee
주식회사 안랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안랩 filed Critical 주식회사 안랩
Priority to KR1020130000371A priority Critical patent/KR101375840B1/ko
Priority to PCT/KR2014/000012 priority patent/WO2014107028A1/ko
Application granted granted Critical
Publication of KR101375840B1 publication Critical patent/KR101375840B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • AHUMAN NECESSITIES
    • A44HABERDASHERY; JEWELLERY
    • A44BBUTTONS, PINS, BUCKLES, SLIDE FASTENERS, OR THE LIKE
    • A44B18/00Fasteners of the touch-and-close type; Making such fasteners
    • A44B18/0003Fastener constructions
    • A44B18/0007Fastener constructions in which each part has similar elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은, 악성코드 침입 방지시스템 및 악성코드 침입 방지시스템의 동작 방법이 개시되어 있다. 본 발명의 실시예들은 단말 시스템 및 외부 장치 간에 연결된 세션을 통해 전송되는 데이터패킷을 감시하여, 악성코드에 감염된 데이터패킷이 발견되면 해당 데이터패킷을 변경(치료(악성코드 제거), 세션의 연결 해제를 유도하는 정보 기록)한 후 원래의 전송 방향으로 전송되도록 함으로써, 변경된 데이터패킷을 수신하게 되는 외부 장치 또는 단말 시스템에서 변경된 데이터패킷에 따라 세션의 연결을 해제시킬 수 있도록 하여, 결과적으로 외부로부터의 악의적 침입을 차단하면서도 기존 침입방지솔루션(IPS)의 침입 차단으로 인해 발생되는 공유 세션의 방치 문제점을 효과적으로 해결할 수 있는 기술에 대한 것이다.

Description

악성코드 침입 방지시스템 및 악성코드 침입 방지시스템의 동작 방법{MALICIOUS CODE INTRUSION PREVENTING SYSTEM AND METHOD THEREOF}
본 발명의 실시예들은 외부로부터의 악의적 침입을 방지하기 위한 분야에 관한 것으로, 보다 구체적으로는 단말 시스템 및 외부 장치 간에 연결된 세션을 통해 전송되는 데이터패킷을 감시하여, 악성코드에 감염된 데이터패킷이 발견되면 해당 데이터패킷을 변경(치료(악성코드 제거), 세션의 연결 해제를 유도하는 정보 기록)한 후 원래의 전송 방향으로 전송되도록 함으로써, 결과적으로 외부로부터의 악의적 침입을 차단하면서도 기존 침입방지솔루션(IPS)의 침입 차단으로 인해 발생되는 공유 세션의 방치 문제점을 효과적으로 해결할 수 있는 기술들과 관련된다.
정보화 시대 즉 인터넷의 발전이 가속화 됨에 따라 점점 더 많은 기업과 기업의 정보시스템 및 네트워크들이 컴퓨터를 이용한 위법행위, 스파이행위, 사보타주행위 등과 같은 다양하고 광범위한 원인에 따른 보안 위협에 직면하고 있다. 즉, 컴퓨터 바이러스, 해킹 및 서비스 거부공격 같은 피해의 원인이 보다 일반화되고 있으며 점점 더 집요하며 시간이 흐를수록 보안사고가 가속화되며 증가하고 있는 실정이다.
이러한 보안 위협을 피하고자, 현재 대부분이 기업에서는 보안시스템으로 침입보안솔루션(IPS :Intrusion Prevention System)를 채택하고 있다.
침입보안솔루션(IPS)는, 외부 네트워크로부터 내부 네트워크로 침입하는 데이터패킷을 찾아 제어하는 기능을 갖는 솔루션으로서, 데이터패킷이 악성코드에 감염된 악성패킷인지 여부를 판단하고 그 결과에 따라 IP주소, TCP/UDP의 포트번호, 사용자 인증에 기반을 두고 외부의 침입을 차단함으로써, 허용되지 않은 사용자나 서비스로부터 내부 자원을 보호하는 방식을 갖는다.
여기서, 기존 침입보안솔루션(IPS)에서 외부의 침입을 차단하는 방식으로는, 악성패킷이라고 판단된 데이터패킷을 폐기(Drop)시킴으로써 외부로부터의 악의적 침입을 차단하고 있다.
헌데, 이와 같이 악성패킷을 폐기(Drop)시켜 차단하는 방식은, 악성패킷을 차단할 수는 있지만, 이와 관련하여 생성된 세션의 연결을 정상적으로 해제하지는 못한다. 따라서, 만약 내부 네트워크로의 악의적 침입이 내부 네트워크의 공유 세션을 통해 이루어진 경우, 기존의 기존 침입보안솔루션(IPS)은 악성패킷을 폐기(Drop)시켜 악의적 침입은 차단할 수는 있지만 이와 관련하여 생성된 공유 세션의 연결을 정상적으로 해제하지 못하고 방치할 수 밖에 없다.
이는, 컴퓨터시스템에서 이용 가능한 공유 세션의 개수가 한정적이라는 점을 감안한다면, 전술과 같은 기존 침입보안솔루션(IPS)에 의한 악성패킷 폐기(Drop)로 인해 공유 세션이 정상적으로 해제되지 못하고 방치/남아있게 되는 것은, 결과적으로 이용 가능한 공유 세션의 수를 더욱 제한하게 되어 시스템을 안정적으로 운영하는데 문제점으로 작용하게 된다.
이에 본 발명에서는, 외부로부터의 악의적 침입을 차단하면서도 침입 차단으로 인해 발생되는 공유 세션의 방치 문제점을 효과적으로 해결할 수 있는 방안을 제안하고자 한다.
본 발명의 실시예들은 단말 시스템 및 외부 장치 간에 연결된 세션을 통해 전송되는 데이터패킷을 감시하여, 악성코드에 감염된 데이터패킷이 발견되면 해당 데이터패킷을 변경(치료(악성코드 제거), 세션의 연결 해제를 유도하는 정보 기록)한 후 원래의 전송 방향으로 전송되도록 함으로써, 결과적으로 외부로부터의 악의적 침입을 차단하면서도 기존 침입방지솔루션(IPS)의 침입 차단으로 인해 발생되는 공유 세션의 방치 문제점을 효과적으로 해결할 수 있는 기술 방안을 제안할 수 있다.
상기 목적을 달성하기 위한 본 발명의 제 1 관점에 따른 악성코드 침입 방지시스템은, 외부 장치 및 단말 시스템 간에 연결된 세션을 통해 전송되는 데이터패킷을 확인하는 패킷확인부; 상기 확인한 데이터패킷이 악성코드에 감염되었는지 여부를 판단하는 악성코드감염여부판단부; 및 상기 데이터패킷이 악성코드에 감염된 경우 상기 데이터패킷을 변경한 후 상기 세션을 통해 전송되도록 하여, 상기 변경된 데이터패킷을 수신하는 상기 외부 장치 또는 상기 단말 시스템에서 상기 변경된 데이터패킷에 따라 상기 세션의 연결을 해제시킬 수 있도록 하는 악성코드침입방지부를 포함한다.
상기 목적을 달성하기 위한 본 발명의 제 2 관점에 따른 악성코드 침입 방지시스템의 동작 방법은, 외부 장치 및 단말 시스템 간에 연결된 세션을 통해 전송되는 데이터패킷을 확인하는 패킷확인단계; 상기 확인한 데이터패킷이 악성코드에 감염되었는지 여부를 판단하는 악성코드감염여부판단단계; 및 상기 데이터패킷이 악성코드에 감염된 경우 상기 데이터패킷을 변경한 후 상기 세션을 통해 전송되도록 하여, 상기 변경된 데이터패킷을 수신하는 상기 외부 장치 또는 상기 단말 시스템에서 상기 변경된 데이터패킷에 따라 상기 세션의 연결을 해제시킬 수 있도록 하는 악성코드침입방지단계를 포함한다.
본 발명의 실시예들은 단말 시스템 및 외부 장치 간에 연결된 세션을 통해 전송되는 데이터패킷을 감시하여, 악성코드에 감염된 데이터패킷이 발견되면 해당 데이터패킷을 변경(치료(악성코드 제거), 세션의 연결 해제를 유도하는 정보 기록)한 후 원래의 전송 방향으로 전송되도록 함으로써, 변경된 데이터패킷을 수신하게 되는 외부 장치 또는 단말 시스템에서 변경된 데이터패킷에 따라 세션의 연결을 해제시킬 수 있도록 하여, 결과적으로 외부로부터의 악의적 침입을 차단하면서도 기존 침입방지솔루션(IPS)의 침입 차단으로 인해 발생되는 공유 세션의 방치 문제점을 해결할 수 있는 효과를 도출한다.
도 1은 본 발명의 바람직한 실시예에 따른 악성코드 침입 방지시스템이 적용되는 시스템의 구성을 보여주는 예시도이다.
도 2는 본 발명의 바람직한 실시예에 따른 악성코드 침입 방지시스템의 구성을 보여주는 구성도이다.
도 3은 본 발명의 바람직한 실시예에 따른 악성코드 침입 방지시스템의 동작 방법을 보여주는 동작 흐름도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 설명한다.
먼저, 도 1을 참조하여 본 발명의 실시예에 따른 악성코드 침입 방지시스템이 적용되는 시스템을 설명하도록 한다.
도 1에 도시된 바와 같이 본 발명에 따른 악성코드 침입 방지시스템이 적용되는 시스템은, 다수의 단말 시스템(100)과 외부 장치(300), 그리고 다수의 단말 시스템(100) 및 외부 장치(300) 간의 통신을 지원 및/또는 감시하기 위한 게이트웨이시스템(200)을 포함할 수 있다.
예컨대, 게이트웨이시스템(200)는, 다수의 단말 시스템(100)을 포함하는 특정 기업의 내부 네트워크와, 외부 장치(300)가 속하는 외부 네트워크 간의 통신을 지원 및/또는 감시하는 게이트웨이로서, 방화벽(미도시) 및 라우터 등을 포함할 수 있다.
한편, 현재 대부분이 기업에서는 내부 네트워크의 자원을 악의적 침입으로부터 보호하기 위한 방안 즉 보안시스템으로서, 침입보안솔루션(IPS :Intrusion Prevention System)를 채택하고 있다.
침입보안솔루션(IPS)는, 외부 네트워크 예컨대 외부 장치(300) 및 내부 네트워크 예컨대 단말 시스템(100) 간에 전송되는 데이터패킷이 악성코드에 감염된 악성패킷인지 여부를 판단하고 그 결과에 따라 데이터패킷을 제어함으로써, 허용되지 않은 사용자나 서비스로부터 내부 자원을 보호하는 방식을 갖는다.
본 발명에 따른 악성코드 침입 방지시스템은, 이처럼 내부 네트워크의 자원을 악의적 침입으로부터 보호하기 위한 침입보안솔루션(IPS)을 개선한 방안이라고 볼 수 있을 것이다.
이러한 본 발명의 악성코드 침입 방지시스템은, 다수의 단말 시스템(100) 각각에 포함되도록 구성될 수도 있고, 외부 장치(300)에 포함되도록 구성될 수도 있고, 게이트웨이시스템(200)에 포함되도록 구성될 수도 있다.
이하에서는, 도 2를 참조하여 본 발명의 바람직한 실시예에 따른 악성코드 침입 방지시스템의 구성을 보다 구체적으로 설명하도록 하겠다. 설명의 편의를 위해 전술의 도 1에서 언급한 다수의 단말 시스템(100) 중 하나의 단말 시스템(110)을 언급하여 설명하도록 하겠다.
본 발명에 따른 악성코드 침입 방지시스템(400)는, 외부 장치(300) 및 단말 시스템(110) 간에 연결된 세션을 통해 전송되는 데이터패킷을 확인하는 패킷확인부(410)와, 상기 확인한 데이터패킷이 악성코드에 감염되었는지 여부를 판단하는 악성코드감염여부판단부(420)와, 상기 데이터패킷이 악성코드에 감염된 경우 상기 데이터패킷을 변경한 후 상기 세션을 통해 전송되도록 하여, 상기 변경된 데이터패킷을 수신하는 외부 장치(300) 또는 단말 시스템(110)에서 상기 변경된 데이터패킷에 따라 상기 세션의 연결을 해제시킬 수 있도록 하는 악성코드침입방지부(440)를 포함한다.
여기서, 단말 시스템(110)은, 도 1에서 언급한 바와 같이 특정 기업의 내부 네트워크에 포함되는 다수의 단말 시스템(100) 중 하나로서, 예컨대 컴퓨터일 수 있다.
그리고, 외부 장치(300)는, 단말 시스템(110)이 포함된 특정 기업의 내부 네트워크 입장에서 외부 네트워크에 포함되는 장치로서, 전술의 특정 기업의 일원이 아닌 타인의 컴퓨터일 수도 있고 서비스 기능을 제공하는 서버일 수도 있다.
이에, 내부 네트워크의 단말 시스템(110)에 의한 시도이든 또는 외부 네트워크의 외부 장치(300)에 의한 시도이든 어느 한 쪽의 시도에 의해, 단말 시스템(100) 및 외부 장치(300) 간에는 세션이 연결되어 데이터패킷을 상호 전송하면서 통신이 이루어 질 수 있다.
이때, 본 발명에 따른 악성코드 침입 방지시스템(400)의 패킷확인부(410)는, 외부 장치(300) 및 단말 시스템(110) 간에 연결된 세션을 통해 전송되는 데이터패킷을 확인한다.
즉, 패킷확인부(410)는, 외부 장치(300) 및 단말 시스템(110) 간에 연결된 세션을 통해, 외부 장치(300)로부터 단말 시스템(110)으로 전송되는 데이터패킷 및 단말 시스템(110)으로부터 단말 외부 장치(300)로 전송되는 데이터패킷 각각을 모두 확인한다.
악성코드감염여부판단부(420)는, 패킷확인부(410)에서 확인한 데이터패킷이 악성코드에 감염되었는지 여부를 판단한다.
즉, 악성코드감염여부판단부(420)는, 패킷확인부(410)에 의해 확인되는 데이터패킷, 다시 말해 외부 장치(300)로부터 단말 시스템(110)으로 전송되는 데이터패킷 및 단말 시스템(110)으로부터 단말 외부 장치(300)로 전송되는 데이터패킷 각각에 대하여 악성코드에 감염되었는지 여부를 판단할 수 있다.
여기서, 악성코드감염여부판단부(420)에서 데이터패킷에 대하여 악성코드에 감염되었는지 여부를 판단하는 것은, 기 지정된 악성코드 시그니처 또는 과거의 악성코드에 의한 공격패턴 등을 기반으로 하는 판단 방식을 채택할 수 있고, 이 외에도 기존의 침입보안솔루션(IPS) 또는 침입탐지솔루션(IDS) 등에서 이용되고 있는 다양한 악성코드 감염 여부 판단 방식들 중 어느 하나를 채택할 수 있을 것이다. 따라서, 본 발명에서는 데이터패킷에 대하여 악성코드에 감염되었는지 여부를 판단하는 과정에 대한 구체적인 설명은 생략하도록 한다.
악성코드침입방지부(440)는, 악성코드감염여부판단부(420)의 판단 결과 데이터패킷이 악성코드에 감염된 경우 상기 데이터패킷을 변경한 후 상기 세션을 통해 전송되도록 하여, 변경된 데이터패킷을 수신하는 외부 장치(300) 또는 단말 시스템(110)에서 상기 변경된 데이터패킷에 따라 상기 세션의 연결을 해제시킬 수 있도록 한다.
즉, 악성코드침입방지부(440)는, 악성코드감염여부판단부(420)의 판단 결과 데이터패킷이 악성코드에 감염되었다고 판단되면, 악성코드에 감염된 해당 데이터패킷을 변경한 후 외부 장치(300) 및 단말 시스템(110) 간에 연결된 세션을 통해 원래 전송되는 방향으로 전송되도록 함으로써, 변경된 데이터패킷을 수신하는 외부 장치(300) 또는 단말 시스템(110)에서 변경된 데이터패킷에 따라 세션의 연결을 해제시킬 수 있도록 하는 것이다.
여기서, 데이터패킷을 변경하는 구성을 보다 구체적으로 설명하면, 악성코드침입방지부(440)는, 데이터패킷에서 악성코드를 제거하고, 상기 데이터패킷에서 상기 세션과 관련된 상태를 나타내는 특정 필드를 확인하여 상기 특정 필드 내 정보를 상기 세션의 연결 해제를 유도하는 정보로 변경할 수 있다.
즉, 악성코드침입방지부(440)는, 악성코드감염여부판단부(420)의 판단 결과 악성코드에 감염되었다고 판단된 데이터패킷을 분석하여 악성코드를 제거한다. 예컨대, 악성코드침입방지부(440)는, 기존의 악성코드 치료 알고리즘 중 어느 하나를 채택함으로써, 악성코드에 감염되었다고 판단된 데이터패킷에서 악성코드에 감염된 부분을 찾아 제거하는 것이 가능할 것이다.
그리고, 악성코드침입방지부(440)는, 악성코드를 제거한 데이터패킷에서 세션과 관련된 상태를 나타내는 특정 필드를 확인하고, 확인한 해당 특정 필드 내에 기록된 정보를 세션의 연결 해제를 유도하는 정보로 변경하여 기록할 수 있다.
여기서, 데이터패킷에서 세션과 관련된 상태를 나타내는 특정 필드의 위치는, 데이터패킷의 포맷 및 세션의 타입 등에 따라 상이할 수 있다. 이에, 악성코드침입방지부(440)는, 현재 패킷확인부(410) 및 악성코드감염여부판단부(420) 중 적어도 어느 하나에 의해 확인되는 데이터패킷의 포맷 및 세션의 타입 등을 기초로 하여, 데이터패킷에서 전술의 특정 필드의 위치를 확인할 수 있고, 이에 특정 필드 내에 기록된 정보를 세션의 연결 해제를 유도하는 정보로 변경하여 기록할 수 있다.
여기서, 세션의 연결 해제를 유도하는 정보는, 세션을 통한 데이터패킷 전송에 에러가 발생함을 식별하기 위해 기 지정된 에러발생식별정보와, 세션을 통해 연결된 외부 장치(300) 및 단말 시스템(110) 중 적어도 하나에 의해 세션종료가 발생함을 식별하기 위해 기 지정된 세션종료식별정보 중 적어도 하나를 포함할 수 있다.
즉, 세션의 연결 해제를 유도하는 정보는, 외부 장치(300) 및 단말 시스템(110) 간에 연결된 세션을 지원하는 통신망의 장애 또는 외부 장치(300) 또는 단말 시스템(110)의 장애 등의 이유로 세션을 통한 외부 장치(300) 및 단말 시스템(110) 간 데이터패킷 전송에 에러가 발생함을 나타내도록 통신 규격에 따라 기 지정된 에러발생식별정보를 포함할 수 있다.
또한, 세션의 연결 해제를 유도하는 정보는, 외부 장치(300) 및 단말 시스템(110) 중 적어도 하나에 의해 세션종료의 요청이 발생함을 나타내도록 통신 규격에 따라 기 지정된 세션종료식별정보를 포함할 수 있다.
이에, 악성코드침입방지부(440)는, 악성코드를 제거한 데이터패킷에서 특정 필드 내에 기록된 정보를, 세션의 연결 해제를 유도하는 정보 즉 세션종료식별정보 또는 에러발생식별정보로 변경한 후, 외부 장치(300) 및 단말 시스템(110) 간에 연결된 세션을 통해 원래 전송되는 방향으로 전송되도록 한다.
이에, 악성코드가 제거되어 악의적 침입의 요인이 제거된 데이터패킷이 세션을 통해 원래 전송되는 방향으로 전송되어 이를 수신하게 되는 외부 장치(300) 또는 단말 시스템(110)에서는, 변경된 데이터패킷의 특정 필드 내 기록된 세션의 연결 해제를 유도하는 정보에 따라 상대방과의 세션 연결을 해제시킬 것이다.
예컨대, 변경된 데이터패킷을 수신하게 되는 외부 장치(300) 또는 단말 시스템(110)는, 연결 해제를 유도하는 정보로서 에러발생식별정보를 확인하는 경우, 통신망의 장애 또는 외부 장치(300) 또는 단말 시스템(110)의 장애 등의 이유로 세션을 통한 외부 장치(300) 및 단말 시스템(110) 간 데이터패킷 전송에 에러가 발생함을 인지하게 되고, 이에 따라서 기 설정된 일련의 에러 발생으로 인한 세션 연결 해제 절차를 수행함으로써, 상대방과의 세션 연결을 해제시킬 것이다.
한편, 변경된 데이터패킷을 수신하게 되는 외부 장치(300) 또는 단말 시스템(110)는, 연결 해제를 유도하는 정보로서 세션종료식별정보를 확인하는 경우, 외부 장치(300) 및 단말 시스템(110) 중 적어도 하나에 의해 세션종료의 요청이 발생함을 인지하게 되고, 이에 따라서 기 설정된 일련의 세션종료 요청으로 인한 세션 연결 해제 절차를 수행함으로써, 상대방과의 세션 연결을 해제시킬 것이다.
이에, 전술한 바와 같이 본 발명에 따른 악성코드 침입 방지시스템(400)은, 단말 시스템(110) 및 외부 장치(300) 간에 연결된 세션을 통해 전송되는 데이터패킷의 악성코드 감염여부를 판단하여, 데이터패킷이 악성코드에 감염되었다고 판단되면, 악성코드에 감염된 해당 데이터패킷을 기존의 침입보안솔루션(IPS)에서와 같이 단순히 폐기(Drop)시킴으로써 외부로부터의 악의적 침입을 차단하는 대신, 악성코드에 감염된 해당 데이터패킷을 변경한 후 외부 장치(300) 및 단말 시스템(110) 간에 연결된 세션을 통해 원래 전송되는 방향으로 전송되도록 함으로써, 변경된 데이터패킷을 수신하는 외부 장치(300) 또는 단말 시스템(110)에서 변경된 데이터패킷에 따라 세션의 연결을 해제시킬 수 있도록 하여, 결과적으로 외부로부터의 악의적 침입을 차단하면서 동시에 세션 연결을 정상적으로 해제시킬 수 있도록 하는 효과를 도출할 수 있다.
한편, 다른 실시예에 따르면 이러한 본 발명을 보다 구체적으로 설명하면, 본 발명에 따른 악성코드 침입 방지시스템(400)는 세션확인부(420)를 더 포함할 수 있다.
세션확인부(420)는, 전술과 같이 악성코드감염여부판단부(420)의 판단 결과 데이터패킷이 악성코드에 감염되었다고 판단되면, 외부 장치(300) 및 단말 시스템(110) 간에 연결된 세션이 단말 시스템(110)에 대하여 기 지정된 공유 세션인지 여부를 확인한다.
악성코드침입방지부(440)는, 악성코드감염여부판단부(420)의 판단 결과 데이터패킷이 악성코드에 감염되었다고 판단되면, 세션확인부(420)에서 악성코드에 감염된 해당 데이터패킷이 전송되는 세션이 공유세션인 것으로 확인되는 경우에만, 해당 데이터패킷을 전술과 같이 변경한 후 세션을 통해 전송되도록 할 수 있다.
예컨대, 악성코드침입방지부(440)는, 악성코드감염여부판단부(420)의 판단 결과 데이터패킷이 악성코드에 감염되었다고 판단되면, 세션확인부(420)에서 악성코드에 감염된 해당 데이터패킷이 전송되는 세션이 공유세션인 것으로 확인되는 경우에만, 전술과 같이 악성코드에 감염되었다고 판단된 데이터패킷을 분석하여 악성코드를 제거하고 악성코드를 제거한 데이터패킷에서 특정 필드 내에 기록된 정보를 세션의 연결 해제를 유도하는 정보 즉 세션종료식별정보 또는 에러발생식별정보로 변경한 후, 외부 장치(300) 및 단말 시스템(110) 간에 연결된 세션을 통해 원래 전송되는 방향으로 전송되도록 한다.
이에, 악성코드가 제거되어 악의적 침입의 요인이 제거된 데이터패킷이 세션을 통해 원래 전송되는 방향으로 전송되어 이를 수신하게 되는 외부 장치(300) 또는 단말 시스템(110)에서는, 전술에서 설명한 바와 같이 변경된 데이터패킷의 특정 필드 내 기록된 세션의 연결 해제를 유도하는 정보에 따라 상대방과의 세션 연결을 해제시킬 것이다.
한편, 악성코드침입방지부(440)는, 악성코드감염여부판단부(420)의 판단 결과 데이터패킷이 악성코드에 감염되었다고 판단되면, 세션확인부(420)에서 악성코드에 감염된 해당 데이터패킷이 전송되는 세션이 공유세션이 아닌 것으로 확인되는 경우, 악성코드에 감염된 해당 데이터패킷을 기존의 침입보안솔루션(IPS)에서와 같이 폐기(Drop)시킴으로써, 외부로부터의 악의적 침입을 차단할 수도 있을 것이다.
이에, 전술한 바와 같이 다른 실시예에 다른 본 발명에 따른 악성코드 침입 방지시스템(400)은, 단말 시스템(110) 및 외부 장치(300) 간에 연결된 세션을 통해 전송되는 데이터패킷의 악성코드 감염여부를 판단하여, 데이터패킷이 악성코드에 감염되었다고 판단되면, 연결된 세션이 공유 세션인 경우에 한해서만 악성코드에 감염된 해당 데이터패킷을 변경한 후 외부 장치(300) 및 단말 시스템(110) 간에 연결된 세션을 통해 원래 전송되는 방향으로 전송되도록 함으로써, 변경된 데이터패킷을 수신하는 외부 장치(300) 또는 단말 시스템(110)에서 변경된 데이터패킷에 따라 세션의 연결을 해제시킬 수 있도록 하여, 결과적으로 외부로부터의 악의적 침입을 차단하면서 동시에 세션 연결을 정상적으로 해제시킬 수 있도록 하는 효과를 도출할 수 있다.
이상에서 설명한 바와 같이 본 발명에 따른 악성코드 침입 방지시스템은, 단말 시스템 및 외부 장치 간에 연결된 세션을 통해 전송되는 데이터패킷을 감시하여, 악성코드에 감염된 데이터패킷이 발견되면 해당 데이터패킷을 변경(치료(악성코드 제거), 세션의 연결 해제를 유도하는 정보 기록)한 후 원래의 전송 방향으로 전송되도록 함으로써, 변경된 데이터패킷을 수신하게 되는 외부 장치 또는 단말 시스템에서 변경된 데이터패킷에 따라 세션의 연결을 해제시킬 수 있도록 하여, 결과적으로 외부로부터의 악의적 침입을 차단하면서도 기존 침입방지솔루션(IPS)의 침입 차단으로 인해 발생되는 공유 세션의 방치 문제점을 효과적으로 해결할 수 있다.
이하에서는 도 3을 참조하여 본 발명의 바람직한 실시예에 따른 악성코드 침입 방지시스템의 동작 방법을 구체적으로 설명하도록 한다. 여기서, 설명의 편의를 위해 전술한 도 1 및 도 2에 도시된 구성은 해당 참조번호를 언급하여 설명하겠다.
본 발명에 따른 악성코드 침입 방지시스템의 동작 방법은, 외부 장치(300) 및 단말 시스템(110) 간에 연결된 세션을 통해 전송되는 데이터패킷을 확인한다(S100).
즉, 본 발명에 따른 악성코드 침입 방지시스템의 동작 방법은, 외부 장치(300) 및 단말 시스템(110) 간에 연결된 세션을 통해, 외부 장치(300)로부터 단말 시스템(110)으로 전송되는 데이터패킷 및 단말 시스템(110)으로부터 단말 외부 장치(300)로 전송되는 데이터패킷 각각을 모두 확인한다.
본 발명에 따른 악성코드 침입 방지시스템의 동작 방법은, S100단계에서 확인한 데이터패킷이 악성코드에 감염되었는지 여부를 판단한다(S110).
즉, 본 발명에 따른 악성코드 침입 방지시스템의 동작 방법은, S100단계에서 확인되는 데이터패킷, 다시 말해 외부 장치(300)로부터 단말 시스템(110)으로 전송되는 데이터패킷 및 단말 시스템(110)으로부터 단말 외부 장치(300)로 전송되는 데이터패킷 각각에 대하여 악성코드에 감염되었는지 여부를 판단할 수 있다.
이에, 본 발명에 따른 악성코드 침입 방지시스템의 동작 방법은, S110단계에서 악성코드에 감염되지 않은 것으로 판단되는 데이터패킷에 대해서는 해당 데이터패킷을 세션을 통해 원래 전송되는 방향으로 전송되도록 한다(S140).
한편, 본 발명에 따른 악성코드 침입 방지시스템의 동작 방법은, S110단계에서 데이터패킷이 악성코드에 감염되었다고 판단되면, 외부 장치(300) 및 단말 시스템(110) 간에 연결된 세션이 단말 시스템(110)에 대하여 기 지정된 공유 세션인지 여부를 확인한다(S120).
이에, 본 발명에 따른 악성코드 침입 방지시스템의 동작 방법은, S120단계에서 악성코드에 감염된 해당 데이터패킷이 전송되는 세션이 공유세션인 것으로 확인되는 경우, 악성코드에 감염된 해당 데이터패킷을 변경한 후(S130), 세션을 통해 전송되도록 한다(S140).
즉, 본 발명에 따른 악성코드 침입 방지시스템의 동작 방법은, 악성코드에 감염된 해당 데이터패킷이 전송되는 세션이 공유세션인 것으로 확인되는 경우에만, 악성코드에 감염된 해당 데이터패킷을 변경한 후(S130), 외부 장치(300) 및 단말 시스템(110) 간에 연결된 세션을 통해 원래 전송되는 방향으로 전송되도록 함으로써(S140), 변경된 데이터패킷을 수신하는 외부 장치(300) 또는 단말 시스템(110)에서 변경된 데이터패킷에 따라 세션의 연결을 해제시킬 수 있도록 하는 것이다.
여기서, 데이터패킷을 변경하는 S130단계를 보다 구체적으로 설명하면, 본 발명에 따른 악성코드 침입 방지시스템의 동작 방법은, 데이터패킷에서 악성코드를 제거하고, 상기 데이터패킷에서 상기 세션과 관련된 상태를 나타내는 특정 필드를 확인하여 상기 특정 필드 내 정보를 상기 세션의 연결 해제를 유도하는 정보로 변경할 수 있다.
즉, 본 발명에 따른 악성코드 침입 방지시스템의 동작 방법은, 악성코드에 감염되었다고 판단된 데이터패킷을 분석하여 악성코드를 제거한다. 예컨대, 본 발명에 따른 악성코드 침입 방지시스템의 동작 방법은, 기존의 악성코드 치료 알고리즘 중 어느 하나를 채택함으로써, 악성코드에 감염되었다고 판단된 데이터패킷에서 악성코드에 감염된 부분을 찾아 제거하는 것이 가능할 것이다.
그리고, 본 발명에 따른 악성코드 침입 방지시스템의 동작 방법은, 악성코드를 제거한 데이터패킷에서 세션과 관련된 상태를 나타내는 특정 필드를 확인하고, 확인한 해당 특정 필드 내에 기록된 정보를 세션의 연결 해제를 유도하는 정보로 변경하여 기록할 수 있다.
여기서, 세션의 연결 해제를 유도하는 정보는, 세션을 통한 데이터패킷 전송에 에러가 발생함을 식별하기 위해 기 지정된 에러발생식별정보와, 세션을 통해 연결된 외부 장치(300) 및 단말 시스템(110) 중 적어도 하나에 의해 세션종료가 발생함을 식별하기 위해 기 지정된 세션종료식별정보 중 적어도 하나를 포함할 수 있다.
즉, 세션의 연결 해제를 유도하는 정보는, 외부 장치(300) 및 단말 시스템(110) 간에 연결된 세션을 지원하는 통신망의 장애 또는 외부 장치(300) 또는 단말 시스템(110)의 장애 등의 이유로 세션을 통한 외부 장치(300) 및 단말 시스템(110) 간 데이터패킷 전송에 에러가 발생함을 나타내도록 통신 규격에 따라 기 지정된 에러발생식별정보를 포함할 수 있다.
또한, 세션의 연결 해제를 유도하는 정보는, 외부 장치(300) 및 단말 시스템(110) 중 적어도 하나에 의해 세션종료의 요청이 발생함을 나타내도록 통신 규격에 따라 기 지정된 세션종료식별정보를 포함할 수 있다.
이에, 본 발명에 따른 악성코드 침입 방지시스템의 동작 방법은, 악성코드를 제거한 데이터패킷에서 특정 필드 내에 기록된 정보를, 세션의 연결 해제를 유도하는 정보 즉 세션종료식별정보 또는 에러발생식별정보로 변경한 후(S130), 외부 장치(300) 및 단말 시스템(110) 간에 연결된 세션을 통해 원래 전송되는 방향으로 전송되도록 한다(S140).
이에, 악성코드가 제거되어 악의적 침입의 요인이 제거된 데이터패킷이 세션을 통해 원래 전송되는 방향으로 전송되어 이를 수신하게 되는 외부 장치(300) 또는 단말 시스템(110)에서는, 변경된 데이터패킷의 특정 필드 내 기록된 세션의 연결 해제를 유도하는 정보에 따라 상대방과의 세션 연결을 해제시킬 것이다.
예컨대, 변경된 데이터패킷을 수신하게 되는 외부 장치(300) 또는 단말 시스템(110)는, 연결 해제를 유도하는 정보로서 에러발생식별정보를 확인하는 경우, 통신망의 장애 또는 외부 장치(300) 또는 단말 시스템(110)의 장애 등의 이유로 세션을 통한 외부 장치(300) 및 단말 시스템(110) 간 데이터패킷 전송에 에러가 발생함을 인지하게 되고, 이에 따라서 기 설정된 일련의 에러 발생으로 인한 세션 연결 해제 절차를 수행함으로써, 상대방과의 세션 연결을 해제시킬 것이다.
한편, 변경된 데이터패킷을 수신하게 되는 외부 장치(300) 또는 단말 시스템(110)는, 연결 해제를 유도하는 정보로서 세션종료식별정보를 확인하는 경우, 외부 장치(300) 및 단말 시스템(110) 중 적어도 하나에 의해 세션종료의 요청이 발생함을 인지하게 되고, 이에 따라서 기 설정된 일련의 세션종료 요청으로 인한 세션 연결 해제 절차를 수행함으로써, 상대방과의 세션 연결을 해제시킬 것이다.
한편, 본 발명에 따른 악성코드 침입 방지시스템의 동작 방법은, S120단계에서 악성코드에 감염된 해당 데이터패킷이 전송되는 세션이 공유세션이 아닌 것으로 확인되는 경우, 악성코드에 감염된 해당 데이터패킷을 기존의 침입보안솔루션(IPS)에서와 같이 폐기(Drop)시킴으로써(S150), 외부로부터의 악의적 침입을 차단할 수도 있을 것이다.
이상에서 설명한 바와 같이 본 발명에 따른 악성코드 침입 방지시스템의 동작 방법은, 단말 시스템 및 외부 장치 간에 연결된 세션을 통해 전송되는 데이터패킷을 감시하여, 악성코드에 감염된 데이터패킷이 발견되면 해당 데이터패킷을 변경(치료(악성코드 제거), 세션의 연결 해제를 유도하는 정보 기록)한 후 원래의 전송 방향으로 전송되도록 함으로써, 변경된 데이터패킷을 수신하게 되는 외부 장치 또는 단말 시스템에서 변경된 데이터패킷에 따라 세션의 연결을 해제시킬 수 있도록 하여, 결과적으로 외부로부터의 악의적 침입을 차단하면서도 기존 침입방지솔루션(IPS)의 침입 차단으로 인해 발생되는 공유 세션의 방치 문제점을 효과적으로 해결할 수 있다.
본 발명의 일실시예에 따른 본 발명에 따른 악성코드 침입 방지시스템의 동작 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
100 : 다수의 단말 시스템
200 : 게이트웨이장치
300 : 외부 장치
400 : 악성코드 침입 방지시스템
410 : 패킷확인부 420 : 악성코드감염여부판단부
430 : 세션확인부 440 : 악성코드침입방지부

Claims (9)

  1. 외부 장치 및 단말 시스템 간에 연결된 세션을 통해 전송되는 데이터패킷을 확인하는 패킷확인단계;
    상기 확인한 데이터패킷이 악성코드에 감염되었는지 여부를 판단하는 악성코드감염여부판단단계; 및
    상기 데이터패킷이 악성코드에 감염된 경우 상기 데이터패킷을 변경한 후 상기 세션을 통해 전송되도록 하여, 상기 변경된 데이터패킷을 수신하는 상기 외부 장치 또는 상기 단말 시스템에서 상기 변경된 데이터패킷에 따라 상기 세션의 연결을 해제시킬 수 있도록 하는 악성코드침입방지단계를 포함하는 것을 특징으로 하는 악성코드 침입 방지시스템의 동작 방법.
  2. 제 1 항에 있어서,
    상기 데이터패킷이 악성코드에 감염된 경우, 상기 세션이 상기 단말 시스템에 대하여 기 지정된 공유 세션인지 여부를 확인하는 단계를 더 포함하며;
    상기 악성코드침입방지단계는,
    상기 데이터패킷이 악성코드에 감염된 경우, 상기 세션이 상기 공유세션인 것으로 확인되는 경우에만 상기 데이터패킷을 변경한 후 상기 세션을 통해 전송되도록 하는 것을 특징으로 하는 악성코드 침입 방지시스템의 동작 방법.
  3. 제 1 항에 있어서,
    상기 악성코드침입방지단계는,
    상기 데이터패킷에서 상기 악성코드를 제거하고, 상기 데이터패킷에서 상기 세션과 관련된 상태를 나타내는 특정 필드를 확인하여 상기 특정 필드 내 정보를 상기 세션의 연결 해제를 유도하는 정보로 변경하는 것을 특징으로 하는 악성코드 침입 방지시스템의 동작 방법.
  4. 제 3 항에 있어서,
    상기 세션의 연결 해제를 유도하는 정보는,
    상기 세션을 통한 데이터패킷 전송에 에러가 발생함을 식별하기 위해 기 지정된 에러발생식별정보와, 상기 세션을 통해 연결된 상기 외부 장치 및 상기 단말 시스템 중 적어도 하나에 의해 세션종료가 발생함을 식별하기 위해 기 지정된 세션종료식별정보 중 적어도 하나를 포함하는 것을 특징으로 하는 악성코드 침입 방지시스템의 동작 방법.
  5. 외부 장치 및 단말 시스템 간에 연결된 세션을 통해 전송되는 데이터패킷을 확인하는 패킷확인부;
    상기 확인한 데이터패킷이 악성코드에 감염되었는지 여부를 판단하는 악성코드감염여부판단부; 및
    상기 데이터패킷이 악성코드에 감염된 경우 상기 데이터패킷을 변경한 후 상기 세션을 통해 전송되도록 하여, 상기 변경된 데이터패킷을 수신하는 상기 외부 장치 또는 상기 단말 시스템에서 상기 변경된 데이터패킷에 따라 상기 세션의 연결을 해제시킬 수 있도록 하는 악성코드침입방지부를 포함하는 것을 특징으로 하는 악성코드 침입 방지시스템.
  6. 제 5 항에 있어서,
    상기 데이터패킷이 악성코드에 감염된 경우, 상기 세션이 상기 단말 시스템에 대하여 기 지정된 공유 세션인지 여부를 확인하는 세션확인부를 더 포함하며;
    상기 악성코드침입방지부는,
    상기 데이터패킷이 악성코드에 감염된 경우, 상기 세션확인부에서 상기 세션이 상기 공유세션인 것으로 확인되는 경우에만 상기 데이터패킷을 변경한 후 상기 세션을 통해 전송되도록 하는 것을 특징으로 하는 악성코드 침입 방지시스템.
  7. 제 5 항에 있어서,
    상기 악성코드침입방지부는,
    상기 데이터패킷에서 상기 악성코드를 제거하고, 상기 데이터패킷에서 상기 세션과 관련된 상태를 나타내는 특정 필드를 확인하여 상기 특정 필드 내 정보를 상기 세션의 연결 해제를 유도하는 정보로 변경하는 것을 특징으로 하는 악성코드 침입 방지시스템.
  8. 제 7 항에 있어서,
    상기 세션의 연결 해제를 유도하는 정보는,
    상기 세션을 통한 데이터패킷 전송에 에러가 발생함을 식별하기 위해 기 지정된 에러발생식별정보와, 상기 세션을 통해 연결된 상기 외부 장치 및 상기 단말 시스템 중 적어도 하나에 의해 세션종료가 발생함을 식별하기 위해 기 지정된 세션종료식별정보 중 적어도 하나를 포함하는 것을 특징으로 하는 악성코드 침입 방지시스템.
  9. 제 1 항 내지 제 4 항 중 어느 한 항의 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
KR1020130000371A 2013-01-02 2013-01-02 악성코드 침입 방지시스템 및 악성코드 침입 방지시스템의 동작 방법 KR101375840B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020130000371A KR101375840B1 (ko) 2013-01-02 2013-01-02 악성코드 침입 방지시스템 및 악성코드 침입 방지시스템의 동작 방법
PCT/KR2014/000012 WO2014107028A1 (ko) 2013-01-02 2014-01-02 악성코드 침입 방지시스템 및 악성코드 침입 방지시스템의 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130000371A KR101375840B1 (ko) 2013-01-02 2013-01-02 악성코드 침입 방지시스템 및 악성코드 침입 방지시스템의 동작 방법

Publications (1)

Publication Number Publication Date
KR101375840B1 true KR101375840B1 (ko) 2014-03-17

Family

ID=50649048

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130000371A KR101375840B1 (ko) 2013-01-02 2013-01-02 악성코드 침입 방지시스템 및 악성코드 침입 방지시스템의 동작 방법

Country Status (2)

Country Link
KR (1) KR101375840B1 (ko)
WO (1) WO2014107028A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104899513A (zh) * 2015-06-01 2015-09-09 上海云物信息技术有限公司 一种工业控制系统恶意数据攻击的数据图检测方法
KR101848428B1 (ko) * 2017-10-20 2018-05-28 (주)세영통신 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법 및 유선 통신기반의 보안 기능을 갖는 엔트리 라우터 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090087726A (ko) * 2008-02-13 2009-08-18 한양대학교 산학협력단 악성 코드 탐지 방법 및 그 장치
KR100973076B1 (ko) 2009-08-28 2010-07-29 (주)넷코아테크 분산 서비스 거부 공격 대응 시스템 및 그 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100897543B1 (ko) * 2007-02-16 2009-05-14 주식회사 아이앤아이맥스 네트워크로 연결된 컴퓨터 장치들에 대한 통신제어 기반의바이러스 치료 및 패칭 방법과 그 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090087726A (ko) * 2008-02-13 2009-08-18 한양대학교 산학협력단 악성 코드 탐지 방법 및 그 장치
KR100973076B1 (ko) 2009-08-28 2010-07-29 (주)넷코아테크 분산 서비스 거부 공격 대응 시스템 및 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104899513A (zh) * 2015-06-01 2015-09-09 上海云物信息技术有限公司 一种工业控制系统恶意数据攻击的数据图检测方法
KR101848428B1 (ko) * 2017-10-20 2018-05-28 (주)세영통신 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법 및 유선 통신기반의 보안 기능을 갖는 엔트리 라우터 시스템

Also Published As

Publication number Publication date
WO2014107028A1 (ko) 2014-07-10

Similar Documents

Publication Publication Date Title
KR102206562B1 (ko) 원격 실행 코드 기반 노드의 제어 플로우 관리 시스템 및 그에 관한 방법
US9485264B2 (en) Coordinated detection and differentiation of denial of service attacks
CN100337172C (zh) 用于检测网络环境中感染因素的系统和方法
US20070294759A1 (en) Wireless network control and protection system
JP2006243878A (ja) 不正アクセス検知システム
US8763121B2 (en) Mitigating multiple advanced evasion technique attacks
KR101380015B1 (ko) 분산서비스거부 공격에 대한 협업형 방어 방법 및 그 장치
JP4823728B2 (ja) フレーム中継装置及びフレーム検査装置
KR101463873B1 (ko) 정보 유출 차단 장치 및 방법
EP2747345B1 (en) Ips detection processing method, network security device and system
JP2008276457A (ja) ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法
KR101375840B1 (ko) 악성코드 침입 방지시스템 및 악성코드 침입 방지시스템의 동작 방법
US11310265B2 (en) Detecting MAC/IP spoofing attacks on networks
JP3966231B2 (ja) ネットワークシステムと不正アクセス制御方法およびプログラム
US20180020017A1 (en) Advanced persistent threat mitigation
Satapathy et al. A comprehensive survey of security issues and defense framework for VoIP Cloud
US20170346844A1 (en) Mitigating Multiple Advanced Evasion Technique Attacks
KR101977612B1 (ko) 네트워크관리장치 및 방법
KR101230919B1 (ko) 이상 트래픽 자동 차단 시스템 및 방법
WO2019035488A1 (ja) 制御装置、通信システム、制御方法及びコンピュータプログラム
KR100862321B1 (ko) 시그니처를 사용하지 않는 네트워크 공격 탐지 및 차단방법 및 장치
US20070113290A1 (en) Method of detecting and preventing illicit use of certain network protocols without degrading legitimate use thereof
JP2011030223A (ja) フロー別の動的接近制御システム及び方法
KR101137828B1 (ko) 서비스 거부 공격을 방어하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체
Holik Protecting IoT Devices with Software-Defined Networks

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170310

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180312

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190311

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200310

Year of fee payment: 7