KR101404352B1 - 정보 시스템 기반구조의 보안 정책 조정 방법 - Google Patents

정보 시스템 기반구조의 보안 정책 조정 방법 Download PDF

Info

Publication number
KR101404352B1
KR101404352B1 KR1020127029143A KR20127029143A KR101404352B1 KR 101404352 B1 KR101404352 B1 KR 101404352B1 KR 1020127029143 A KR1020127029143 A KR 1020127029143A KR 20127029143 A KR20127029143 A KR 20127029143A KR 101404352 B1 KR101404352 B1 KR 101404352B1
Authority
KR
South Korea
Prior art keywords
attack
security policy
information system
therapeutic
parameter
Prior art date
Application number
KR1020127029143A
Other languages
English (en)
Other versions
KR20130005301A (ko
Inventor
와엘 칸노운
사무엘 두버스
노라 쿠펜스
프레데릭 쿠펜스
Original Assignee
엥스띠뛰 텔레콤/텔레콤 브레따뉴
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엥스띠뛰 텔레콤/텔레콤 브레따뉴, 알까뗄 루슨트 filed Critical 엥스띠뛰 텔레콤/텔레콤 브레따뉴
Publication of KR20130005301A publication Critical patent/KR20130005301A/ko
Application granted granted Critical
Publication of KR101404352B1 publication Critical patent/KR101404352B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 공격을 고려한 정보 시스템 기반구조의 보안 정책을 구성시키는 방법에 관한 것으로서, 방법은 - 잠재적인 공격 및 그들의 관련된 리스크를 데이터 저장소(126)에 저장하는 단계, - 잠재적인 공격에 응답하여 치료적 보안 정책(128)을 데이터 저장소에 저장하는 단계, - 정보 시스템의 데이터 스트림을 나타내는 입력 콘텐츠를 모니터링하는 단계(101), - 정보 시스템 내의 적어도 하나의 공격을 탐지하는 단계(129), - 적어도 하나의 탐지된 공격의 성공 확률 매개 변수(132) 및 관련된 비용 영향 매개 변수(136)를 평가하는 단계, - 적어도 하나의 탐지된 공격에 응답하여 적어도 하나의 치료적 보안 정책의 활성화 영향 매개 변수 및 관련된 비용 영향 매개 변수를 평가하는 단계, - 적어도 하나의 탐지된 공격의 성공 확률 매개 변수, 적어도 하나의 치료적 보안 정책의 활성화 영향 매개 변수, 및 적어도 하나의 탐지된 공격과 적어도 하나의 치료적 보안 정책의 양자의 비용 영향 매개 변수에 따라 치료적 보안 정책의 활성화 또는 비활성화(134)를 결정하는 단계를 포함한다.

Description

정보 시스템 기반구조의 보안 정책 조정 방법{METHOD FOR ADAPTING SECURITY POLICIES OF AN INFORMATION SYSTEM INFRASTRUCTURE}
본 발명은 정보 시스템 보호의 분야에 관한 것으로서, 특히 정보 시스템이 받았거나 받고 있는 공격에 따른 보안 정책의 관리에 관한 것이다.
정보 시스템의 기반구조는 침입, 데이터 절도, 바이러스 또는 웜(worm) 등과 같은 악의적인 이벤트로 이어지는 유해한 공격으로부터 보호될 필요가 있다.
대형 정보 시스템 기반구조를 가진 기존 공격 탐지 시스템에 의해 생성되는 경보의 잠재적인 수로 인해, 오퍼레이터는 공격의 리스크를 실시간으로 평가하며 공격에 응답해서 적용할 적절한 응답을 결정하는 것은 불가능하게 된다. 따라서, 공식적으로 정의된 운영 보안 정책의 자동 배포는 통신 및 정보 기반구조를 보호에서 고려되기 시작한다.
도 l은 현재의 기술적 수준(the state of the art)에서의 그러한 자동 보호의 예를 나타낸다.
제 1 단계(101)는 기본적인 경보(102)의 생성으로 이어지는 모니터링 정보 시스템으로의 공격의 탐지에 상응한다. 그 후, 경보 상관 관계는 적절한 보안 규칙(106)를 활성화하기 위해 정책 인스턴스(instantiation) 엔진(105)으로 송신되는 상관 경보(104)를 정의하도록 처리된다(103). 이러한 규칙은 정책 시행 포인트(109)를 구성하는데 이용되는 구성 스크립트(108)를 생성하는 정책 결정 포인트(107)로 송신된다. 상기 정책 시행 포인트(109)는 정보 시스템(1)에 위치되며, 탐지된 공격에 응답하여 보안 규칙을 적용한다.
자동 정책 활성화에 대한 이러한 구성은 결점을 갖는다. 실제로, 그것은 상관 경보에만 기초하며, 상관 경보의 수는 수천의 보안 정책 활성화로 이어지는 매우 큰 수(대형 시스템으로 하루에 최대 수천)에 도달할 수 있다. 더욱이, 상기 보안 정책의 비활성화는 정보 시스템(1)의 사용자에 미치는 영향이 공격의 영향보다 가치가 있을지라도 보안 정책이 활성화될 수 있도록 하는 현재의 기술적 수준의 구성에는 고려되지 않는다.
그래서, 본 발명의 목적은 현재의 기술적 수준의 상술한 결점을 극복하여, 활성화 결정에 영향을 미치는 다수의 매개 변수에 따라 필요할 때에 보안 정책을 비활성화하는 방법을 정의함으로써 필요할 때에만 보안 정책 활성화를 동적으로 트리그(trig)하는 방법을 제공하기 위한 것이다.
이것은 공격을 고려한 정보 시스템 기반구조의 보안 정책을 구성시키는 방법에 의해 달성되며, 상기 방법은
- 잠재적인 공격 및 그들의 관련된 리스크를 데이터 저장소에 저장하는 단계,
- 잠재적인 공격에 응답하여 치료적(curative) 보안 정책을 데이터 저장소에 저장하는 단계,
- 정보 시스템의 데이터 스트림을 나타내는 입력 콘텐츠를 모니터링하는 단계,
- 정보 시스템 내의 적어도 하나의 공격을 탐지하는 단계,
- 적어도 하나의 탐지된 공격의 성공 확률 매개 변수 및 관련된 비용 영향 매개 변수를 평가하는 단계,
- 적어도 하나의 탐지된 공격에 응답하여 적어도 하나의 치료적 보안 정책의 활성화 영향 매개 변수 및 관련된 비용 영향 매개 변수를 평가하는 단계,
- 적어도 하나의 탐지된 공격의 성공 확률 매개 변수, 적어도 하나의 치료적 보안 정책의 활성화 영향 매개 변수, 및 적어도 하나의 탐지된 공격 및 적어도 하나의 치료적 보안 정책의 양방의 비용 영향 매개 변수에 따라 치료적 보안 정책의 활성화 또는 비활성화를 결정하는 단계를 포함한다.
본 발명의 다른 양태에 따르면, 잠재적인 공격 및 그들의 관련된 리스크를 데이터 저장소에 저장하는 단계는
- 정보 시스템 토폴로지 및 공격 탐지 서명을 정의하는 단계,
- 잠재적인 공격 목표를 식별하는 정보 시스템의 리스크 분석을 정의하는 단계,
- 식별된 공격 목표에 도달할 공격 모델을 특정하는 단계,
- 상기 공격 모델을 데이터 저장소에 저장하는 단계를 포함한다.
본 발명의 추가적 양태에 따르면, 잠재적인 공격에 응답하여 치료적 보안 정책을 데이터 저장소에 저장하는 단계는
- 적어도 하나의 공격 콘텍스트(context)를 특정하는 단계,
- 특정된 적어도 하나의 공격 콘텍스트에 상응하는 치료적 보안 정책을 특정하는 단계,
- 상기 치료적 보안 정책을 데이터 저장소에 저장하는 단계를 포함한다.
본 발명의 추가적 양태에 따르면, 적어도 하나의 탐지된 공격의 성공 확률 매개 변수 및 관련된 비용 영향 매개 변수를 평가하는 단계는
- 저장된 공격 모델 및 탐지된 적어도 하나의 공격에 기초하여 공격 전략 그래프를 생성하는 단계,
- 목표에 도달할 공격에 대한 확률을 평가하는 단계,
- 시스템 보안 레벨 및 시스템 서비스 품질(QoS) 레벨에 미치는 공격 목표의 영향을 평가하는 단계,
- 공격 목표의 관련된 비용 영향 매개 변수를 평가하는 단계를 포함한다.
본 발명의 다른 양태에 따르면, 적어도 하나의 탐지된 공격에 응답하여 적어도 하나의 치료적 보안 정책의 활성화 영향 매개 변수 및 관련된 비용 영향 매개 변수를 평가하는 단계는 저장된 치료적 보안 정책 및 모니터링 정보 시스템의 상태에 기초한다.
본 발명의 추가적 양태에 따르면, 적어도 하나의 탐지된 공격의 성공 확률 매개 변수, 적어도 하나의 치료적 보안 정책의 활성화 영향 매개 변수, 및 적어도 하나의 탐지된 공격 및 적어도 하나의 치료적 보안 정책의 양방의 비용 영향 매개 변수에 따라 치료적 보안 정책의 활성화 또는 비활성화를 결정하는 단계는 모니터링 시스템의 상태의 전개(evolution)에 기초하여 동적으로 적용된다.
본 발명의 추가적 양태에 따르면, 비용 영향 매개 변수는
- 서비스 품질(QoS) 영향, 및
- 보안 레벨 저하 영향을 포함한다.
본 발명은 또한 모니터링 및 보호 장비를 나타내며, 상기 모니터링 및 보호 장비는
- 잠재적인 공격 및 그들의 관련된 리스크를 저장하며,
- 잠재적인 공격에 응답하여 치료적 보안 정책을 저장하기 위한
- 적어도 하나의 데이터 저장소,
- 정보 시스템의 데이터 스트림을 나타내는 입력 콘텐츠를 모니터링하고,
- 정보 시스템 내의 적어도 하나의 공격을 탐지하고,
- 적어도 하나의 탐지된 공격의 성공 확률 매개 변수 및 관련된 비용 영향 매개 변수를 평가하고,
- 적어도 하나의 탐지된 공격에 응답하여 적어도 하나의 치료적 보안 정책의 적어도 하나의 활성화 영향 매개 변수 및 관련된 비용 영향 매개 변수를 평가하고,
- 적어도 하나의 탐지된 공격의 성공 확률 매개 변수, 적어도 하나의 치료적 보안 정책의 활성화 영향 매개 변수, 및 적어도 하나의 탐지된 공격 및 적어도 하나의 치료적 보안 정책의 양방의 비용 영향 매개 변수에 따라 치료적 보안 정책의 활성화를 결정하며,
- 적어도 하나의 치료적 보안 정책을 활성화하기 위한
- 처리 수단을 포함한다.
본 발명은 또한 모니터링 및 보호 장비를 나타내며, 상기 모니터링 및 보호 장비는
- 잠재적인 공격 및 그들의 관련된 리스크를 저장하며,
- 잠재적인 공격에 응답하여 치료적 보안 정책을 저장하기 위한
- 적어도 하나의 데이터 저장소,
- 정보 시스템의 데이터 스트림을 나타내는 입력 콘텐츠를 모니터링하고,
- 정보 시스템 내의 적어도 하나의 공격을 탐지하고,
- 적어도 하나의 탐지된 공격의 성공 확률 매개 변수 및 관련된 비용 영향 매개 변수를 평가하고,
- 적어도 하나의 탐지된 공격에 응답하여 적어도 하나의 치료적 보안 정책의 적어도 하나의 활성화 영향 매개 변수 및 관련된 비용 영향 매개 변수를 평가하고,
- 적어도 하나의 탐지된 공격의 성공 확률 매개 변수, 적어도 하나의 치료적 보안 정책의 활성화 영향 매개 변수, 및 적어도 하나의 탐지된 공격 및 적어도 하나의 치료적 보안 정책의 양방의 비용 영향 매개 변수에 따라 치료적 보안 정책의 비활성화를 결정하며,
- 적어도 하나의 치료적 보안 정책을 비활성화하기 위한
- 처리 수단을 포함한다.
도 1은 현재의 기술적 수준에 따라 정보 시스템의 공격에 대해 보안 정책을 실행하는 보호 방법의 서로 다른 단계의 개요도이다.
도 2는 본 발명에 따라 공격에 대해 정보 시스템 기반구조의 보안 정책을 구성시키는 보호 방법의 서로 다른 단계의 개요도이다.
도 3은 서로 다른 공격 단계 및 이러한 공격과 관련된 목표를 포함하는 공격 그래프의 일례의 다이어그램이다.
도 4는 본 발명에 따라 공격에 대해 정보 시스템 기반구조의 보안 정책을 구성시키는 상세한 보호 방법의 서로 다른 단계의 개요도이다.
본 명세서에 사용되는 바와 같이, 용어 "공격(attack)"은 시스템의 정상적인 승인 사용을 어기거나, 예를 들어 네트워크 스캐닝, 비밀 번호 크래킹, 악성 이메일(또는 스팸이라고도 함)의 송출, 잘못된 인터넷 프로토콜(IP) 패킷의 송출로서 의도적으로 또는 실수로 시스템의 취약점을 이용하는 시스템의 이벤트를 나타낸다.
더욱이, 정보 시스템에 대한 표현 공격은 (보통 공격자 머신으로부터) 정보 시스템의 외부 또는 내부에서 시작되어, 상기 시스템에 기능 장애를 생성하기 위해 상기 정보 시스템으로 지향되는 공격을 나타낸다.
본 명세서에 사용되는 바와 같이, 용어 "SIP"는 세션 인터넷 프로토콜(session Internet protocol)의 두문자어를 나타낸다.
본 명세서에 사용되는 바와 같이, 용어 "IP"는 인터넷 프로토콜(Internet protocol)의 두문자어를 나타낸다.
본 명세서에 사용되는 바와 같이, 용어 "QoS"는 서비스 품질(quality of service)의 두문자어를 나타낸다.
본 발명의 실시예는 악의적인 공격에 대해 정보 시스템을 보호하기 위해 보안 정책을 활성화 및 비활성화하는 방법을 나타내는데, 공격의 영향뿐만 아니라 보안 정책의 목표 및 영향에 도달할 공격에 대한 성공 가능성은 정보 시스템의 사용자에 미치는 공격의 영향, 특히 비용을 최소화하기 위해 활성화/비활성화 결정에 고려된다.
도 2는 정보 시스템(1)의 보호를 구성시키는 방법의 일반적인 단계를 나타낸다.
단계(110)는 잠재적인 공격 및 그들의 관련된 리스크의 데이터 저장소 내의 특정(specification) 및 저장(storing)을 나타낸다. 이러한 제 1 단계는 가능한 공격의 목표 및 전략을 정의하는 공격 모델을 제공할 수 있다.
단계(111)는 이전의 단계에서 정의된 가능한 공격에 응답하여 적용하도록 예측된 보안 정책의 데이터 저장소 내의 특정 및 저장을 나타낸다.
단계(112)는 데이터 스트림 및 공격 탐지에 상응하는 정보 시스템(1)의 입력한 콘텐츠의 모니터링을 나타낸다.
단계(113)는 탐지된 공격의 성공 확률 및 이러한 공격과 관련된 비용 영향의 평가를 나타낸다. 이러한 평가는 단계(110)에서 저장된 공격 모델 및 단계(112)에서 탐지된 공격에 기초하여 달성된다.
단계(114)는 탐지된 공격에 응답하는 치료적 보안 정책의 활성화의 영향 및 이러한 활성화와 관련된 비용 영향의 평가를 나타낸다. 이러한 평가는 단계(111)에서 저장된 보안 정책 및 모니터링 정보 시스템(1)의 상태에 기초하여 달성된다.
단계(115)는 단계(113 및 114)에서 달성된 평가에 따라 치료적 보안 정책을 활성화하거나 비활성화하는 결정을 나타낸다. 이러한 결정은 정보 시스템(1)의 공격 및 치료적 보안 정책의 양방의 누적 영향의 비교에 상응한다.
그 후, 단계(115)에서 결정된 활성화 또는 비활성화가 단계(116)에 적용된다.
더욱이, 단계(110 및 111)는 오프라인이 달성될 수 있는 예비 단계인 반면에, 단계(112, 113, 114, 115, 116)는 정보 시스템의 어떤 수정이 보안 정책의 활성화 또는 비활성화를 결정하도록 실시간으로 고려되는 온라인으로 달성되는 동적 단계이라는 점이 주목되어야 한다.
따라서, 본 발명은 공격 결과 및 보안 정책의 활성화의 결과 양방의 평가 때문에 치료적 보안 정책을 활성화할 가치가 있는지를 판단할 수 있으며, 상기 정책은 정보 시스템의 전개 및 상기 정보 시스템에 미치는 이러한 정책의 영향에 따라 이러한 정책을 활성화된 상태로 유지할 가치가 있는지를 판단하도록 활성화된다.
상술한 바와 같이, 공격은 시스템에서 발생하는 이벤트이다. 실제로, 공격은 인터넷 프로토콜(VoIP) 시스템을 통해 음성을 해킹하려는 공격 그래프의 예가 설명되는 도 3에 설명된 바와 같이 공격의 목표로 이어지는 서로 다른 레벨(또는 단계)로 포함한다.
제 1 레벨(201)은 피해자(victim) 머신으로의 이메일의 송출(악의적인 이메일 또는 스팸)에 상응한다. 그 후, 아래의(또는 다음) 레벨은 목표(213, 214, 215 및 216)에 도달하기 위한 여러 단계를 나타낸다. 제 2 레벨(202)은 (이메일의 악의적인 링크 또는 첨부 파일의 사용자에 의해 시작 부분(opening)에 상응하는) 피해자 머신의 원격 쉘(shell)의 게인(gain)을 나타낸다. 제 3 레벨(203)은 원격 쉘을 이용하는 인간의 활동을 시뮬레이션할 수 있는 악의적인 소프트웨어 봇(bot)을 설치한 봇(로봇) 감염에 상응한다. 봇은 실행할 공격자로부터 미래 명령을 기다릴 수 있다. 도 3에 나타낸 바와 같이, 수개의 원격 쉘 및 수개의 상응하는 봇 감염은 정보 시스템에 병렬로 발생시킬 수 있다.
다음 레벨(204)은 SIP 프로토콜을 이용하여 머신(일반적으로 컴퓨터) 또는 서버를 발견할 시스템(또는 네트워크)의 스캐닝인 세션 초기 프로토콜(SIP) 디스커버리의 발견에 상응한다. 이러한 공격은 봇에 의해 행해질 수 있다.
이러한 단계에서, 공격은 이의 목적에 따라 서로 다른 두 가지 방식을 이용할 수 있다.
제 1 방식은 이전의 레벨(204)에서 발견된 SIP 엔티티에 설치되어 있는 소프트웨어(운영 체제, 소프트폰, 서버 등)의 타입 및 버전의 식별로 구성되는 SIP 지문을 나타내는 단계(205)로 이어진다. 이러한 레벨은 또한 봇에 의해 수행될 수 있다.
단계(205)에서, 공격은 다시 서로 다른 두 가지 방식을 가질 수 있는데, 그 하나는 IP(SPIT)(213)를 통한 스팸의 목표로 이어지며, 두 레벨, 즉 VoIP 시스템의 사용자를 결정하기 위한 스캐닝이며 봇에 의해 수행될 수 있는 활성 사용자의 발견, 및 IP(SPIT)를 통한 스팸을 수행하는 (봇에 의한) 피해자 사용자에 대한 호출을 나타내는 직접 호출(209)을 포함한다.
레벨(205)에서의 다른 가능성은 (봇에 의해 수행될 수 있는) 잠재적인 피해자 머신(207)의 미디어 액세스 제어(MAC) 주소의 발견이다.
그 후, 다음 단계(208)는 두 피해자 사용자 사이의 트래픽(예컨대, 확립된 호출)이 하나의 봇을 통과하도록 하는 주소 결정 프로토콜(ARP) 중독(poisoning)이다. 그 후, 공격자는 피해자 사용자 양방 사이의 모든 트래픽에 액세스할 수 있다. 이것은 스니프(sniff) 오디오(211)가 양방의 사용자 사이로 전송되는 오디오 패킷을 스니프하는 단계, 또는 주입 오디오(212)가 확립된 호출을 변경하기 위해 양방의 사용자 사이로 전송할 시에 오디오 패킷을 주입하는 단계에 이른다. 상응하는 각각의 목표는 대화 도청(conversation tapping)(214) 및 대화 주입(215)이다.
레벨(204)에서, 제 2 공격 솔루션은 봇이 VoIP 시스템의 주요 서버에 폭주하여, 목표(216)인 서비스 거부(DoS)를 일으키는 서버 플러딩(flooding)(210)에 있다.
공격이 목표에 가까울수록, 목표에 도달할 확률이 높다는 것이 주목되어야 한다. 따라서, 스팸(레벨(201))이 탐지되면, 일반적으로, 공격이 목표(213, 214, 215 또는 216) 중 하나에 도달할 확률이 여전히 낮을 때에 보안 정책을 활성화할 가치가 없는 반면에, 예컨대 서버가 폭주하면(레벨(210)), 목표(216)에 도달할 확률은 매우 높다.
도 3에 제시된 바와 같은 그래프는 데이터 저장소에 저장된 공격 모델에 기초하여 자동으로 달성되고, 상술한 바와 같이 공격의 영향 및 목표에 도달할 확률의 평가에 이용된다.
본 발명의 여러 단계를 더 잘 이해하기 위해, 본 발명의 가능한 실시예에 대한 상세한 구성은 이제 도 4에 기초하여 설명될 것이며, 그것은 도 2에 제시된 구조를 더욱 상세히 제시한 것을 나타낸다.
단계(120)는 정보 시스템 토폴로지 및 공격 또는 침입 탐지 서명(IDS)의 데이터 저장소 내의 저장에 상응한다. 단계(121)는 잠재적인 공격 목표(122)를 식별하기 위해 전문가에 의해 실시되는 모니터링 시스템에 대한 리스크 분석이다. 이러한 공격 목표 및 시스템 토폴로지(단계(120)에 저장)에 기초하여, 공격 모델에는 (전문가에 의해) (123) 뿐만 아니라 공격 콘텍스트 특정부(126)가 특정된다. 그 후, 도 4에 제시된 바와 같은 공격 모델은 (124)로 설정되고, 기본 모델로서 데이터 저장소(125)에 저장된다.
한편, 공격 콘텍스트(126)의 특정부는 응답 콘텍스트(127)를 특정할 수 있다. 각 식별된 공격 콘텍스트에 대해, 적절한 응답 콘텍스트에는 관련 보안 규칙이 특정된다. 상기 보안 규칙 및 공격 콘텍스트는 보안 정책으로서 데이터 저장소(128)에 저장된다. 상기 보안 정책은 예컨대 방화벽 활성화, 인증 요청 활성화 또는 사용자 계정 차단, 또는 정보 시스템을 치료하거나 공격의 영향을 줄일 수 있는 모든 동작을 나타낸다.
저장된 공격 모델, 및 각 공격에 응답하여 적용할 보안 정책에 기초하여, 본 발명의 자동 및 동적 부분이 구현될 수 있다.
정보 시스템(1)은 공격을 탐지하고, 경보를 생성하며, 송신할 수 있는 어떤 타입의 센서에 상응하는 침입 탐지 시스템(IDS)(101)에 의해 모니터링된다. 상기 센서는 특정 전자 장치(마이크로 제어기, 주문형 반도체(ASIC)...)로 만들어질 수 있으며, 또는 정보 기술(IT) 환경에서 그것은 단순히 컴퓨터, 서버 또는 라우터에 의해 실행되는 소프트웨어일 수 있다.
그 후, IDS에 의해 송신된 경보는 도 3에 제시된 바와 같은 공격 그래프를 생성하도록 데이터 저장소에 저장되는 공격 모델 및 집합 경보를 이용하는 온라인 상관 엔진(131)에서 집합된다(129). 생성된 그래프는, 한편으로, 공격이 목표(132)에 도달할 확률의 평가를 위해, 다른 한편으로는 공격의 영향에 대한 평가를 위해 이용된다.
목표에 도달할 확률의 결정은 공격이 목표에 도달할 성공 가능성에 상응한다. 따라서, 공격의 (공격 그래프에 미리 정의된) 각 달성 가능한 목표의 성공 가능성 레벨이 계산된다. 이러한 레벨은 공격이 목표에 대해 얼마나 가까운 지를 보여준다.
공격 영향 평가는 보안에 미치는 공격 및 정보 시스템(1)의 서비스 품질(QoS)의 영향의 결정에 상응한다. 이것은 기밀성, 무결성 및 가용성과 정보 시스템(1)의 사용에 영향을 주는 어떤 매개 변수에 미치는 영향을 수집한다. 이러한 평가는 또한 정보 시스템(1)의 상태에 기초한다.
그 후, 양방의 평가의 결과는 공격의 누적 영향이 결정되는 정책 인스턴스 엔진(PIE)(134)으로 송신된다.
게다가, 공격의 영향의 평가와 동일한 방식으로, 공격(136)의 응답으로 이용될 수 있는 치료적 보안 정책의 영향의 평가는 저장된 보안 정책에 기초하여 행해진다. 다시 말하면, 보안 및 정보 시스템의 QoS 양방 뿐만 아니라 상기 시스템의 상태에 미치는 영향은 평가에 고려된다. 평가의 결과는 또한 치료적 보안 정책의 누적 영향이 결정되는 PIE(134)로 전송된다.
정책 인스턴스 엔진(134)은 공격 영향의 한 측 및 치료적 보안 정책 영향의 다른 측에 상응하는 평가를 수신하며, 이러한 평가는 공격 핸들러 모듈(135) 및 응답 핸들러 모듈(137)에 의해 제각기 처리된다. 영향의 각 타입에 대해, 적어도 하나의 메트릭(metric)이 정의되어 있으며, 일반적인 경우에, (보안, QoS...에 미치는) 영향의 여러 양태에 상응하는 다수의 메트릭은 정의되어 있고, 이러한 모든 영향 기여의 평가된 값은 (실질적으로 시간이 지남에 따라 값을 통합하여) 추가된다.
공격 핸들러 모듈 및 응답 핸들러 모듈에 의해 계산되는 누적 영향 뿐만 아니라 공격이 목표에 도달할 확률(또한 성공 가능성이라 함) 및 모니터링 정보 시스템(1)의 상태의 양방에 기초하여, PIE(134)는 치료적 보안 정책이 활성화 또는 비활성화되어야 하는지를 판단한다.
서로 다른 활성화/비활성화 규칙은 이용될 수 있으며, 예컨대, 보안 정책은 성공 가능성이 주어진 임계값에 도달할 경우, 또는 공격 영향이 미리 정해진 임계값에 도달할 경우에 활성화될 수 있다. 또한, 양방(공격 영향 및 성공 가능성이 주어진 임계값에 도달할 경우의 활성화)이 조합될 수 있다.
일반적으로, 응답 정책은 다음과 같을 때에 활성화되어야 한다:
- 탐지된 위협이 보안 및 운영 정책을 위반하였을 때,
- 위협의 성공 가능성(공격 진행 및 모니터링 시스템의 상태를 고려하여 동적으로 계산)이 미리 정의된 임계값을 초과할 때, 및
- 위협의 영향은 미리 정의된 임계값을 초과하고, 관련된 응답 정책의 비용보다 더 클 때.
동일한 방식으로, 성공 확률이 주어진 임계값 아래이거나 응답 영향이 미리 정의된 임계값 또는 양방의 조합 이상일 경우, 활성화된 보안 정책은 비활성화되어야 한다. 이러한 경우는 응답 정책의 영향이 초기 공격에 대해 이점보다 더 많은 결점을 유도하거나 공격과 관련된 리스크가 없어지거나 제거되었을 경우에 발생할 수 있다.
그리고 나서, 보안 정책을 활성화하거나 비활성화하는 순서 또는 명령은 응답 정책 배포 포인트(PDP)(107)(또한 정책 결정 포인트라 함)으로 송신되며, 응답 정책의 각 보안 규칙은 정보 시스템(1) 내에 위치되고, 보안 정책(방화벽 활성화 또는 구성, 침입 방지 시스템 활성화, 계정 허용 및 액세스 수정...)을 시행하는 데 이용되는 정책 시행 포인트(PEP)(109)를 구성하는 스크립트로 변환된다.
(온라인 상관 엔진(131), 공격 목표 확률 평가부(132), 공격 영향 평가부, 공격 응답 평가부(136), 정책 인스턴스 엔진(134), 정책 배포 포인트 및 정책 시행 포인트를 포함하는) 온라인 단계는 컴퓨터 또는 서버에 의해 실행되는 프로그램 또는 소프트웨어에 의해 달성될 수 있다. 상기 온라인 단계는 데이터 저장소의 저장 요소(공격 모델 데이터 저장소(125) 및 응답 정책 데이터 저장소(128))를 이용하여, 탐지된 공격 및 모니터링 정보 시스템(1)의 상태에 따라 응답 보안 정책의 활성화/비활성화의 필요성을 동적으로 결정한다.
따라서, 본 발명은 공격의 영향의 동적 평가를 제공할 수 있을 뿐만 아니라 보안 정책의 이용의 최적의 효율성을 제공하는 공격에 응답해서 적용하는 보안 정책의 영향의 동적 평가도 제공할 수 있다. 더욱이, 보안 정책을 비활성화하는 조건을 결정하는 아이디어는 정보 시스템 보호의 반응을 향상시키며 정보 시스템의 불필요하게 저하된 이용을 방지해준다. 실제로, 보안 정책은 보통 공격의 효과를 제한하며 또한 상기 정보 시스템의 용량을 감소시키는 저하 모드에 응답하며, 정보 시스템을 이용하는 회사에 대한 생산성의 손실 또는 서비스 품질(QoS)의 감소로 이어지는 정보 시스템의 사용자를 방해하며 영향을 미칠 수 있다.

Claims (9)

  1. 공격에 따라 정보 시스템 기반구조의 보안 정책을 조정하는 방법으로서,
    잠재적인 공격(potential attacks) 및 관련된 리스크(risks)를 데이터 저장소에 저장하는 단계와,
    상기 잠재적인 공격에 응답하여 치료적 보안 정책(curative security policies)을 데이터 저장소에 저장하는 단계와,
    정보 시스템의 데이터 스트림을 나타내는 입력 콘텐츠를 모니터링하는 단계와,
    상기 정보 시스템 내에서 적어도 하나의 공격을 탐지하는 단계와,
    상기 적어도 하나의 탐지된 공격의 성공 확률 매개 변수 및 상기 적어도 하나의 탐지된 공격과 관련된 누적 비용 영향 매개 변수(cumulative cost impact parameter)를 평가하는 단계와,
    상기 적어도 하나의 탐지된 공격에 응답하여 적어도 하나의 치료적 보안 정책의 활성화 영향 매개 변수 및 상기 적어도 하나의 치료적 보안 정책과 관련된 누적 비용 영향 매개 변수를 평가하는 단계와,
    상기 적어도 하나의 탐지된 공격의 성공 확률 매개 변수, 상기 적어도 하나의 치료적 보안 정책의 활성화 영향 매개 변수, 및 상기 적어도 하나의 탐지된 공격과 상기 적어도 하나의 치료적 보안 정책 양자의 누적 비용 영향 매개 변수에 따라 치료적 보안 정책의 활성화 또는 비활성화를 결정하는 단계를 포함하는
    정보 시스템 기반구조의 보안 정책을 조정하는 방법.
  2. 제1항에 있어서,
    상기 잠재적인 공격 및 관련된 리스크를 상기 데이터 저장소에 저장하는 단계는,
    정보 시스템 토폴로지 및 공격 탐지 서명(attack detection signatures)을 정의하는 단계와,
    잠재적인 공격 목표(potential attack objectives)를 식별하는 상기 정보 시스템의 리스크 분석을 정의하는 단계와,
    상기 식별된 공격 목표에 도달할 공격 모델을 특정하는(specifying) 단계와,
    상기 공격 모델을 상기 데이터 저장소에 저장하는 단계를 포함하는
    정보 시스템 기반구조의 보안 정책을 조정하는 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 잠재적인 공격에 응답하여 치료적 보안 정책을 상기 데이터 저장소에 저장하는 단계는,
    적어도 하나의 공격 콘텍스트를 특정하는 단계와,
    상기 특정된 적어도 하나의 공격 콘텍스트에 상응하는 치료적 보안 정책을 특정하는 단계와,
    상기 치료적 보안 정책을 상기 데이터 저장소에 저장하는 단계를 포함하는
    정보 시스템 기반구조의 보안 정책을 조정하는 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 적어도 하나의 탐지된 공격의 성공 확률 매개 변수 및 관련된 비용 영향 매개 변수를 평가하는 단계는,
    상기 저장된 공격 모델 및 상기 탐지된 적어도 하나의 공격에 기초하여 공격 전략 그래프(attack strategy graphs)를 생성하는 단계와,
    상기 공격이 그 목표에 도달할 확률을 평가하는 단계와,
    시스템 보안 레벨 및 시스템 서비스 품질(QoS) 레벨에 미치는 공격 목표의 영향을 평가하는 단계와,
    상기 공격 목표의 관련된 비용 영향 매개 변수를 평가하는 단계를 포함하는
    정보 시스템 기반구조의 보안 정책을 조정하는 방법.
  5. 제1항 또는 제2항에 있어서,
    상기 적어도 하나의 탐지된 공격에 응답하여 적어도 하나의 치료적 보안 정책의 활성화 영향 매개 변수 및 관련된 비용 영향 매개 변수를 평가하는 단계는
    상기 저장된 치료적 보안 정책 및 상기 모니터링된 정보 시스템의 상태에 기초하는
    정보 시스템 기반구조의 보안 정책을 조정하는 방법.
  6. 제1항 또는 제2항에 있어서,
    상기 적어도 하나의 탐지된 공격의 성공 확률 매개 변수, 상기 적어도 하나의 치료적 보안 정책의 활성화 영향 매개 변수, 및 상기 적어도 하나의 탐지된 공격과 상기 적어도 하나의 치료적 보안 정책 양자의 비용 영향 매개 변수에 따라 치료적 보안 정책의 활성화 또는 비활성화를 결정하는 단계는
    상기 모니터링된 시스템 상태의 전개(evolution)에 기초하여 동적으로 적용되는
    정보 시스템 기반구조의 보안 정책을 조정하는 방법.
  7. 제1항 또는 제2항에 있어서,
    상기 비용 영향 매개 변수는
    서비스 품질(QoS) 영향과,
    보안 레벨 저하 영향(a security level degradation impact)을 포함하는
    정보 시스템 기반구조의 보안 정책을 조정하는 방법.
  8. 모니터링 및 보호 장비로서,
    잠재적인 공격 및 관련된 리스크를 저장하고, 상기 잠재적인 공격에 응답하여 치료적 보안 정책을 저장하기 위한 적어도 하나의 데이터 저장소와,
    처리 수단을 포함하되,
    상기 처리 수단은,
    정보 시스템의 데이터 스트림을 나타내는 입력 콘텐츠를 모니터링하고,
    상기 정보 시스템 내의 적어도 하나의 공격을 탐지하고,
    상기 탐지된 적어도 하나의 공격의 성공 확률 매개 변수 및 상기 적어도 하나의 공격과 관련된 누적 비용 영향 매개 변수를 평가하고,
    상기 적어도 하나의 탐지된 공격에 응답하여 적어도 하나의 치료적 보안 정책의 적어도 하나의 활성화 영향 매개 변수 및 상기 적어도 하나의 치료적 보안 정책과 관련된 누적 비용 영향 매개 변수를 평가하고,
    상기 적어도 하나의 탐지된 공격의 성공 확률 매개 변수, 상기 적어도 하나의 치료적 보안 정책의 활성화 영향 매개 변수, 및 상기 적어도 하나의 공격과 상기 적어도 하나의 치료적 보안 정책 양자의 누적 비용 영향 매개 변수에 따라 치료적 보안 정책의 활성화를 결정하고,
    상기 적어도 하나의 치료적 보안 정책을 활성화하는(activating)
    모니터링 및 보호 장비.
  9. 모니터링 및 보호 장비로서,
    잠재적인 공격 및 관련된 리스크를 저장하고, 상기 잠재적인 공격에 응답하여 치료적 보안 정책을 저장하기 위한 적어도 하나의 데이터 저장소와,
    처리 수단을 포함하되,
    상기 처리 수단은,
    정보 시스템의 데이터 스트림을 나타내는 입력 콘텐츠를 모니터링하고,
    상기 정보 시스템 내의 적어도 하나의 공격을 탐지하고,
    상기 탐지된 상기 적어도 하나의 공격의 성공 확률 매개 변수 및 상기 적어도 하나의 공격과 관련된 누적 비용 영향 매개 변수를 평가하고,
    상기 적어도 하나의 탐지된 공격에 응답하여 적어도 하나의 치료적 보안 정책의 적어도 하나의 활성화 영향 매개 변수 및 상기 적어도 하나의 치료적 보안 정책과 관련된 누적 비용 영향 매개 변수를 평가하고,
    상기 적어도 하나의 탐지된 공격의 성공 확률 매개 변수, 상기 적어도 하나의 치료적 보안 정책의 활성화 영향 매개 변수, 및 상기 적어도 하나의 공격과 상기 적어도 하나의 치료적 보안 정책 양자의 누적 비용 영향 매개 변수에 따라 치료적 보안 정책의 비활성화를 결정하고,
    상기 적어도 하나의 치료적 보안 정책을 비활성화하는(deactivating)
    모니터링 및 보호 장비.
KR1020127029143A 2010-05-07 2011-05-05 정보 시스템 기반구조의 보안 정책 조정 방법 KR101404352B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10290250.9 2010-05-07
EP10290250.9A EP2385676B1 (en) 2010-05-07 2010-05-07 Method for adapting security policies of an information system infrastructure
PCT/EP2011/057252 WO2011138417A1 (en) 2010-05-07 2011-05-05 Method for adapting security policies of an information system infrastructure

Publications (2)

Publication Number Publication Date
KR20130005301A KR20130005301A (ko) 2013-01-15
KR101404352B1 true KR101404352B1 (ko) 2014-06-09

Family

ID=42830020

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127029143A KR101404352B1 (ko) 2010-05-07 2011-05-05 정보 시스템 기반구조의 보안 정책 조정 방법

Country Status (6)

Country Link
US (1) US8973092B2 (ko)
EP (1) EP2385676B1 (ko)
JP (1) JP5745619B2 (ko)
KR (1) KR101404352B1 (ko)
CN (1) CN102934122B (ko)
WO (1) WO2011138417A1 (ko)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101948348B1 (ko) 2011-04-01 2019-02-14 인터디지탈 패튼 홀딩스, 인크 네트워크에 대한 연결성을 제어하는 방법 및 장치
US9137205B2 (en) 2012-10-22 2015-09-15 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9565213B2 (en) 2012-10-22 2017-02-07 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9203806B2 (en) 2013-01-11 2015-12-01 Centripetal Networks, Inc. Rule swapping in a packet network
US9124552B2 (en) 2013-03-12 2015-09-01 Centripetal Networks, Inc. Filtering network data transfers
US9094445B2 (en) 2013-03-15 2015-07-28 Centripetal Networks, Inc. Protecting networks from cyber attacks and overloading
EP3036863A1 (en) 2013-08-19 2016-06-29 Hewlett Packard Enterprise Development LP Adaptive network security policies
JP6380537B2 (ja) * 2014-08-22 2018-08-29 日本電気株式会社 分析装置、分析方法及びコンピュータ読み取り可能な記録媒体
US9876822B2 (en) 2014-11-28 2018-01-23 International Business Machines Corporation Administration of a context-based cloud security assurance system
US9264370B1 (en) 2015-02-10 2016-02-16 Centripetal Networks, Inc. Correlating packets in communications networks
US9866576B2 (en) 2015-04-17 2018-01-09 Centripetal Networks, Inc. Rule-based network-threat detection
US9762616B2 (en) 2015-08-08 2017-09-12 International Business Machines Corporation Application-based security rights in cloud environments
US9917856B2 (en) 2015-12-23 2018-03-13 Centripetal Networks, Inc. Rule-based network-threat detection for encrypted communications
US11729144B2 (en) 2016-01-04 2023-08-15 Centripetal Networks, Llc Efficient packet capture for cyber threat analysis
JP6407184B2 (ja) * 2016-03-15 2018-10-17 三菱電機株式会社 攻撃対策判定システム、攻撃対策判定方法及び攻撃対策判定プログラム
US10764321B2 (en) * 2016-03-24 2020-09-01 Lenovo Enterprise Solutions (Singapore) Pte. Ltd Identifying and remediating at-risk resources in a computing environment
US10402570B2 (en) 2017-03-08 2019-09-03 Wipro Limited Method and device for software risk management within information technology (IT) infrastructure
WO2019018033A2 (en) * 2017-04-14 2019-01-24 The Trustees Of Columbia University In The City Of New York METHODS, SYSTEMS AND MEDIA FOR TESTING INTERNAL THREAT DETECTION SYSTEMS
US10503899B2 (en) 2017-07-10 2019-12-10 Centripetal Networks, Inc. Cyberanalysis workflow acceleration
US10284526B2 (en) 2017-07-24 2019-05-07 Centripetal Networks, Inc. Efficient SSL/TLS proxy
US11233777B2 (en) 2017-07-24 2022-01-25 Centripetal Networks, Inc. Efficient SSL/TLS proxy
US11729199B2 (en) 2018-03-27 2023-08-15 Nec Corporation Security evaluation system, security evaluation method, and program
US11063967B2 (en) 2018-07-03 2021-07-13 The Boeing Company Network threat indicator extraction and response
US10333898B1 (en) 2018-07-09 2019-06-25 Centripetal Networks, Inc. Methods and systems for efficient network protection
US11281806B2 (en) 2018-12-03 2022-03-22 Accenture Global Solutions Limited Generating attack graphs in agile security platforms
US11184385B2 (en) 2018-12-03 2021-11-23 Accenture Global Solutions Limited Generating attack graphs in agile security platforms
US11283825B2 (en) 2018-12-03 2022-03-22 Accenture Global Solutions Limited Leveraging attack graphs of agile security platform
US11277432B2 (en) 2018-12-03 2022-03-15 Accenture Global Solutions Limited Generating attack graphs in agile security platforms
US11159555B2 (en) 2018-12-03 2021-10-26 Accenture Global Solutions Limited Generating attack graphs in agile security platforms
US11695795B2 (en) 2019-07-12 2023-07-04 Accenture Global Solutions Limited Evaluating effectiveness of security controls in enterprise networks using graph values
US11258825B1 (en) * 2019-07-18 2022-02-22 Trend Micro Incorporated Computer network monitoring with event prediction
CN110602135B (zh) * 2019-09-25 2022-04-29 北京金山安全软件有限公司 网络攻击处理方法、装置以及电子设备
CN110909362B (zh) * 2019-11-12 2022-04-29 中国科学院微电子研究所 系统检测方法、装置、电子设备及存储介质
EP3872665A1 (en) 2020-02-28 2021-09-01 Accenture Global Solutions Limited Cyber digital twin simulator for security controls requirements
US11876824B2 (en) 2020-06-25 2024-01-16 Accenture Global Solutions Limited Extracting process aware analytical attack graphs through logical network analysis
US11411976B2 (en) 2020-07-09 2022-08-09 Accenture Global Solutions Limited Resource-efficient generation of analytical attack graphs
US11483213B2 (en) 2020-07-09 2022-10-25 Accenture Global Solutions Limited Enterprise process discovery through network traffic patterns
US20220103597A1 (en) * 2020-09-29 2022-03-31 Cisco Technology, Inc. Dynamic optimization of client application access via a secure access service edge (sase) network optimization controller (noc)
US11831675B2 (en) 2020-10-26 2023-11-28 Accenture Global Solutions Limited Process risk calculation based on hardness of attack paths
US11362996B2 (en) 2020-10-27 2022-06-14 Centripetal Networks, Inc. Methods and systems for efficient adaptive logging of cyber threat incidents
US11973790B2 (en) 2020-11-10 2024-04-30 Accenture Global Solutions Limited Cyber digital twin simulator for automotive security assessment based on attack graphs
US11159546B1 (en) 2021-04-20 2021-10-26 Centripetal Networks, Inc. Methods and systems for efficient threat context-aware packet filtering for network protection
US11880250B2 (en) 2021-07-21 2024-01-23 Accenture Global Solutions Limited Optimizing energy consumption of production lines using intelligent digital twins
US11895150B2 (en) 2021-07-28 2024-02-06 Accenture Global Solutions Limited Discovering cyber-attack process model based on analytical attack graphs
CN114389897B (zh) * 2022-03-18 2022-06-10 苏州市卫生计生统计信息中心 It基础设施安全策略集中管控优化方法
CN114710331A (zh) * 2022-03-23 2022-07-05 新华三信息安全技术有限公司 一种安全防御的方法和网络安全设备
CN116389075B (zh) * 2023-03-08 2023-10-20 安芯网盾(北京)科技有限公司 一种主机攻击行为动态拦截方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004015908A2 (en) * 2002-08-09 2004-02-19 Alphatech, Inc. Control systems and methods using a partially-observable markov decision process (po-mdp)
WO2007027131A2 (en) * 2005-09-02 2007-03-08 Teliasonera Ab Method for dependence based risk evaluation in computer systems

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3952648B2 (ja) * 1999-11-25 2007-08-01 株式会社日立製作所 安全対策方針作成装置
US7162741B2 (en) * 2001-07-30 2007-01-09 The Trustees Of Columbia University In The City Of New York System and methods for intrusion detection with dynamic window sizes
US7818797B1 (en) * 2001-10-11 2010-10-19 The Trustees Of Columbia University In The City Of New York Methods for cost-sensitive modeling for intrusion detection and response
US7039950B2 (en) * 2003-04-21 2006-05-02 Ipolicy Networks, Inc. System and method for network quality of service protection on security breach detection
JP2005071218A (ja) * 2003-08-27 2005-03-17 Nec Fielding Ltd 不正アクセス防御システム、ポリシ管理装置、不正アクセス防御方法、及びプログラム
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
US8438643B2 (en) * 2005-09-22 2013-05-07 Alcatel Lucent Information system service-level security risk analysis
JP5020776B2 (ja) * 2007-10-29 2012-09-05 株式会社エヌ・ティ・ティ・データ 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム
JP5145907B2 (ja) * 2007-12-04 2013-02-20 日本電気株式会社 セキュリティ運用管理システム、方法、及び、プログラム
US8438402B2 (en) * 2008-03-25 2013-05-07 Panasonic Corporation Electronic terminal, control method, computer program and integrated circuit
US7899849B2 (en) * 2008-05-28 2011-03-01 Zscaler, Inc. Distributed security provisioning

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004015908A2 (en) * 2002-08-09 2004-02-19 Alphatech, Inc. Control systems and methods using a partially-observable markov decision process (po-mdp)
WO2007027131A2 (en) * 2005-09-02 2007-03-08 Teliasonera Ab Method for dependence based risk evaluation in computer systems

Also Published As

Publication number Publication date
US20130111548A1 (en) 2013-05-02
JP5745619B2 (ja) 2015-07-08
CN102934122B (zh) 2015-08-19
EP2385676A1 (en) 2011-11-09
CN102934122A (zh) 2013-02-13
JP2013525927A (ja) 2013-06-20
KR20130005301A (ko) 2013-01-15
EP2385676B1 (en) 2019-06-26
WO2011138417A1 (en) 2011-11-10
US8973092B2 (en) 2015-03-03

Similar Documents

Publication Publication Date Title
KR101404352B1 (ko) 정보 시스템 기반구조의 보안 정책 조정 방법
JP2013525927A5 (ko)
US7039950B2 (en) System and method for network quality of service protection on security breach detection
US8650287B2 (en) Local reputation to adjust sensitivity of behavioral detection system
US8881259B2 (en) Network security system with customizable rule-based analytics engine for identifying application layer violations
KR101045362B1 (ko) 능동 네트워크 방어 시스템 및 방법
US7526806B2 (en) Method and system for addressing intrusion attacks on a computer system
US20100251370A1 (en) Network intrusion detection system
US11128670B2 (en) Methods, systems, and computer readable media for dynamically remediating a security system entity
US20170374097A1 (en) Denial-of-service (dos) mitigation based on health of protected network device
JP3652661B2 (ja) サービス不能攻撃の防御方法および装置ならびにそのコンピュータプログラム
Subbulakshmi et al. A unified approach for detection and prevention of DDoS attacks using enhanced support vector machines and filtering mechanisms
KR101065800B1 (ko) 네트워크 관리 장치 및 그 방법과 이를 위한 사용자 단말기및 그의 기록 매체
KR20070119382A (ko) 침입방지시스템 및 그 제어방법
US7594263B2 (en) Operating a communication network through use of blocking measures for responding to communication traffic anomalies
KR100959264B1 (ko) 네트워크를 이용하는 프로세스의 감시를 통한 좀비pc 차단 시스템 및 그 방법
KR101236129B1 (ko) 비정상 트래픽 제어 장치 및 방법
Singh Intrusion detection system (IDS) and intrusion prevention system (IPS) for network security: a critical analysis
Ladigatti et al. Mitigation of DDoS Attacks in SDN using Access Control List, Entropy and Puzzle-based Mechanisms
CN115913693A (zh) 网络安全防护方法、装置、电子设备及存储介质
CN117319019A (zh) 一种基于智能决策的电力网络动态防御系统
Cisar et al. Intrusion detection-one of the security methods
Zaw Intrusion Alert Elimination on Network Attack Alerting System
Lei et al. Active Protection in Wireless Networking
Shinde et al. Enhanced Availability and Security by Rate Control Using Extended Policy Framework in SELinux

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170519

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180523

Year of fee payment: 5