KR101518852B1 - Security system including ips device and ids device and operating method thereof - Google Patents
Security system including ips device and ids device and operating method thereof Download PDFInfo
- Publication number
- KR101518852B1 KR101518852B1 KR1020130161574A KR20130161574A KR101518852B1 KR 101518852 B1 KR101518852 B1 KR 101518852B1 KR 1020130161574 A KR1020130161574 A KR 1020130161574A KR 20130161574 A KR20130161574 A KR 20130161574A KR 101518852 B1 KR101518852 B1 KR 101518852B1
- Authority
- KR
- South Korea
- Prior art keywords
- signature
- packet
- load
- signatures
- signature group
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 전자 기기에 관한 것으로서, 좀 더 구체적으로는 IPS 장치 및 IDS 장치를 포함하는 보안 시스템 및 그것의 동작 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic device, and more particularly, to a security system including an IPS device and an IDS device and a method of operating the same.
웹 서비스는 인터넷 네트워크 기술의 발전과 더불어 폭발적으로 증가하여 인터넷을 사용하는 거의 모든 사람들이 웹 서비스를 통해 정보를 검색하고 수집하는 정보의 기반 시설이 되었다. 그러나 이러한 폭넓은 사용으로 인해 웹 서비스는 대부분의 공격, 예를 들면 바이러스, 멀웨어 및 취약점 공격 등의 주요 경로가 되고 있다. 특히 대부분의 바이러스, 멀웨어 및 취약점 공격 등은 특정 분류의 사이트를 통해 전파된다. 예를 들면, 사람들의 호기심을 자극하는 도박, 성인 사이트 등을 통해 바이러스, 멀웨어 및 취약점 공격 등이 전파될 수 있다.Web services have exploded with the development of Internet network technology, making it the infrastructure of information that nearly everyone using the Internet searches and collects information through Web services. However, due to this widespread use, Web services are becoming a major path for most attacks, such as viruses, malware, and vulnerability attacks. In particular, most viruses, malware, and vulnerability attacks spread through a particular category of sites. For example, viruses, malware and vulnerability attacks can spread through gambling, adult sites, etc., which stimulate people's curiosity.
이러한 네트워크를 통한 공격에 대응하기 위해 다양한 보안 장치들이 제공되고 있다. 예를 들면 IDS(Intrusion Detection System) 장치, IPS(Intrusion Protection System) 장치, 그리고 통합 기능을 제공하는 UTM(Unified Threat Management) 등 다양한 보안 장치들이 네트워크 상 각 지점의 특성에 맞게 사용될 수 있다.Various security devices are being provided to cope with attacks through such a network. Various security devices such as IDS (Intrusion Detection System) device, IPS (Intrusion Protection System) device, and Unified Threat Management (UTM) providing integration function can be used according to characteristics of each point on the network.
IDS(Intrusion Detection System) 장치는 실제 트래픽에는 영향을 주지 않으면서 공격 탐지를 수행한다. IDS 장치는 시그니처들을 저장하는 데이터 베이스를 보유하고, 패킷 유입 시 시그니처들 각각과 패킷을 비교하여 공격을 탐지한다. IDS 장치는 주로 패킷의 복사본을 그 대상으로 하며, 따라서 실제 트래픽에 영향을 주지는 않는다. IDS 장치가 공격을 탐지하는데 걸리는 시간과 무관하게, 트래픽 상의 패킷은 복사본을 제공하고 바로 전송되므로 서비스 지연이 발생하지 않는다. 하지만 IDS 장치는 공격이 탐지된 경우 해당 패킷을 차단하지 못하고 통과시키는 문제점을 가진다.An IDS (Intrusion Detection System) device performs attack detection without affecting actual traffic. The IDS device has a database for storing signatures, and compares packets with each of the signatures upon packet entry to detect attacks. An IDS device primarily targets a copy of a packet, and therefore does not affect actual traffic. Regardless of the time it takes for the IDS device to detect the attack, the packets on the traffic are delivered immediately, and thus no service delays occur. However, the IDS device has a problem that if an attack is detected, the packet can not be blocked and passed.
IPS(Intrusion Protection System) 장치는 공격을 탐지한 후 탐지 결과에 따라 해당 패킷을 실제로 차단한다. IPS 장치는 시그니처들을 저장하는 데이터 베이스를 보유하고, 패킷과 시그니처를 비교하여 공격을 탐지한다. IPS 장치는 수신된 패킷의 원본을 대상으로 하여 공격 여부를 탐지하고, 실제 공격으로 판단 될 경우 해당 패킷을 차단할 수 있다. 공격 여부를 탐지하기 위한 패턴 매칭이 완료될 때까지 패킷은 IPS 장치에 홀딩되며 패턴 매칭이 종료되어야만 전송된다. 따라서 IPS 장치는 패킷과 시그니처를 비교함에 있어 과도한 부하를 일으키는 시그니처에 취약한 문제를 가진다.The IPS (Intrusion Protection System) device detects the attack and actually blocks the packet according to the detection result. The IPS device has a database that stores signatures, and compares the packets and signatures to detect attacks. The IPS device detects an attack based on the original of the received packet, and blocks the packet when it is determined that the attack is an actual attack. Until the pattern matching for detecting the attack is completed, the packet is held in the IPS device and is sent only after pattern matching is completed. Therefore, IPS devices are vulnerable to signatures that cause excessive load in comparing packets and signatures.
한편, IDS 장치 또는 IPS 장치에 다수의 시그니처들이 탑재된 경우 복수의 시그니처들 각각이 패킷과 비교되어야 하므로 보안 검사의 소요 시간은 길어질 수 있다. 또한 IDS 장치 또는 IPS 장치에 제공되는 각 시그니처가 패킷과의 비효율적으로 기술되어 있는 경우(예를 들면 패턴 매칭에 있어서 장시간 소요될 여지가 있는 문자열 등을 포함하는 경우) 각 시그니처가 패킷과 비교되는 데에 소요되는 시간은 길어질 수 있다. 예를 들면 하나의 시그니처가 패킷과의 패턴 매칭에 있어서 과부하를 가져와서 IDS 장치 및 IPS 장치에 과부하는 유발하고 소요 시간을 지연시키는 경우가 발생할 수 있다.On the other hand, when a plurality of signatures are mounted on the IDS device or the IPS device, the plurality of signatures must be compared with the packets, so that the time required for the security check may be long. In addition, when each signature provided to the IDS device or the IPS device is described inefficiently with respect to the packet (for example, when the pattern includes a character string that is long enough to be used for pattern matching), each signature is compared with the packet The time required can be long. For example, a single signature may cause an overload in pattern matching with a packet, causing an overload in the IDS device and an IPS device, and delaying the time required.
결국 IDS 장치 및 IPS 장치는 그것에 탑재된 시그니처들의 개수, 그리고 탑재된 시그니처들 각각의 최적화 정도에 따라서 성능이 그 좌우된다.Ultimately, the performance of the IDS device and the IPS device depends on the number of signatures mounted on it and the degree of optimization of each of the mounted signatures.
본 발명의 목적은 IDS 장치 및 IPS 장치를 포함하는 보안 시스템의 동작 속도를 향상시기키 위한 것이다.It is an object of the present invention to improve the operation speed of a security system including an IDS device and an IPS device.
본 발명의 실시 예에 따른 보안 시스템은 제 1 시그니처 그룹을 저장하는 제 1 데이터 베이스를 포함하는 IPS(Intrusion Protection System) 장치; 및 제 2 시그니처 그룹을 저장하는 제 2 데이터 베이스를 포함하는 IDS(Intrusion Detection System) 장치를 포함한다. 상기 IPS 장치는, 상기 제 1 시그니처 그룹의 시그니처들에 따라 패킷이 악성인지 여부를 판별하고 판별 결과에 따라 상기 패킷을 차단하도록 구성되는 제 1 보안 유닛; 임계값을 이용하여 상기 제 1 시그니처 그룹의 시그니처들 중 상기 제 1 보안 유닛에 과부하를 유발하는 부하 시그니처를 검출하도록 구성되는 부하 감지 유닛; 및 상기 부하 시그니처를 상기 제 1 시그니처 그룹에서 제외하도록 구성되는 제 1 데이터 베이스 관리 유닛을 더 포함한다. 상기 IDS 장치는, 상기 제 2 시그니처 그룹에 상기 부하 시그니처가 포함되도록 상기 제 2 시그니처 그룹을 업데이트하고, 상기 업데이트된 제 2 시그니처 그룹에 따라 보안 검사를 수행한다.A security system according to an embodiment of the present invention includes an Intrusion Protection System (IPS) device including a first database for storing a first signature group; And an IDS (Intrusion Detection System) device including a second database for storing a second signature group. The IPS device includes a first security unit configured to determine whether a packet is malicious according to the signatures of the first signature group and to block the packet according to the determination result; A load detection unit configured to detect a load signature that causes an overload in the first security unit of the signatures of the first signature group using a threshold value; And a first database management unit configured to exclude the load signature from the first signature group. The IDS device updates the second signature group so that the load signature is included in the second signature group, and performs the security check according to the updated second signature group.
실시 예로서, 상기 IPS 장치는 상기 제 1 보안 유닛의 제어에 따라 상기 패킷을 외부로 전송하도록 구성되는 전송 유닛을 더 포함하고, 상기 제 1 보안 유닛은 상기 패킷이 악성일 때 상기 패킷을 차단하고, 상기 패킷이 악성이 아닐 때 상기 패킷을 상기 전송 유닛을 통해 외부로 전송할 수 있다.In an embodiment, the IPS device further comprises a transmission unit configured to transmit the packet externally under the control of the first security unit, wherein the first security unit blocks the packet when the packet is malicious , And may transmit the packet to the outside through the transmission unit when the packet is not malicious.
실시 예로서, 상기 부하 감지 유닛은 상기 제 1 시그니처 그룹의 시그니처들 각각을 이용하여 상기 패킷이 악성인지 여부를 판별하는 소요 시간을 체크하고, 상기 소요 시간이 상기 임계값보다 길 때 해당 시그니처를 상기 부하 시그니처로서 검출할 수 있다.As an embodiment, the load sensing unit may check the time required to determine whether the packet is malicious using each of the signatures of the first signature group, and if the required time is longer than the threshold, Can be detected as a load signature.
실시 예로서, 상기 부하 감지 유닛은 상기 제 1 시그니처 그룹의 시그니처들 각각을 이용하여 상기 패킷이 악성인지 여부를 판별하는 소요 시간을 체크하고, 상기 소요 시간이 기준값보다 길 때 해당 시그니처에 대응하는 카운트 값을 증가시킬 수 있다.As an embodiment, the load sensing unit may check the time required to determine whether the packet is malicious using each of the signatures of the first signature group, and if the required time is longer than the reference value, Value can be increased.
실시 예로서, 상기 부하 감지 유닛은 상기 카운트 값이 상기 임계값보다 클 때 해당 시그니처를 상기 부하 시그니처로서 검출할 수 있다.In an embodiment, the load sensing unit may detect the signature as the load signature when the count value is greater than the threshold value.
실시 예로서, 상기 제 1 보안 유닛은 상기 부하 시그니처가 제외된 상기 제 1 시그니처 그룹의 시그니처들에 따라 상기 패킷 이후에 수신된 제 2 패킷이 악성인지 여부를 판별하고, 판별 결과에 따라 상기 제 2 패킷을 차단할 수 있다.As an embodiment, the first security unit may determine whether the second packet received after the packet is malicious according to the signatures of the first signature group excluding the load signature, Packets can be blocked.
실시 예로서, 상기 IPS 장치는 상기 패킷을 복사하도록 구성되는 복사 유닛을 더 포함하고, 상기 복사 유닛은 상기 IDS 장치에 전송될 수 있다.In an embodiment, the IPS device further comprises a copying unit configured to copy the packet, and the copying unit may be transmitted to the IDS device.
실시 예로서, 상기 IDS 장치는, 상기 제 2 시그니처 그룹에 상기 부하 시그니처를 포함시켜 상기 제 2 시그니처 그룹을 업데이트하도록 구성되는 제 2 데이터 베이스 관리 유닛; 및 상기 업데이트된 제 2 시그니처 그룹의 시그니처들에 따라 보안 검사를 수행하도록 구성되는 제 2 보안 유닛을 포함할 수 있다.In an embodiment, the IDS device comprises: a second database management unit configured to include the load signature in the second signature group to update the second signature group; And a second security unit configured to perform a security check according to the signatures of the updated second signature group.
본 발명의 다른 일면은 네트워크 상에 연결된 호스트를 관리하기 위한 보안 시스템의 동작 방법에 관한 것이다. 상기 보인 시스템은 제 1 시그니처 그룹을 저장하는 제 1 데이터 베이스를 포함하는 IPS(Intrusion Prevention System) 장치, 그리고 제 2 시그니처 그룹을 저장하는 제 2 데이터 베이스를 포함하는 IDS(Intrusion Detection System) 장치를 포함한다. 본 발명의 실시 예에 따른 보안 시스템의 동작 방법은 상기 IPS 장치에서, 상기 제 1 시그니처 그룹의 시그니처들에 따라 패킷이 악성인지 여부를 판별하고 판별 결과에 따라 상기 패킷을 차단하거나 외부로 전송하는 단계; 임계값을 이용하여, 상기 제 1 시그니처 그룹의 시그니처들 중 상기 판별에 과부하를 유발하는 부하 시그니처를 검출하는 단계; 및 상기 부하 시그니처를 상기 제 1 시그니처 그룹에서 제외하고 상기 제 2 시그니처 그룹에는 포함시켜 상기 제 1 및 제 2 시그니처 그룹들을 업데이트하는 단계를 포함한다.Another aspect of the present invention relates to a method of operating a security system for managing a host connected to a network. The system includes an IDS (Intrusion Detection System) device including an Intrusion Prevention System (IPS) device including a first database storing a first signature group, and a second database storing a second signature group do. The method of operating a security system according to an exemplary embodiment of the present invention is characterized in that the IPS device determines whether a packet is malicious according to the signatures of the first signature group and blocks or blocks the packet according to the determination result ; Detecting, using a threshold value, a load signature that causes an overload in the determination of the signatures of the first signature group; And updating the first and second signature groups by excluding the load signature from the first signature group and including the load signature into the second signature group.
실시 예로서, 상기 IDS 장치는 상기 업데이트된 제 2 시그니처 그룹의 시그니처들에 따라 보안 검사를 수행할 수 있다.In an embodiment, the IDS device may perform a security check according to the signatures of the updated second signature group.
실시 예로서, 상기 IPS 장치는 상기 업데이트된 제 1 시그니처 그룹의 시그니처들에 따라 상기 패킷 이후에 수신되는 제 2 패킷이 악성인지 여부를 판별하고, 상기 IDS 장치는 상기 업데이트된 제 2 시그니처 그룹의 시그니처들에 따라 상기 제 2 패킷에 대한 보안 검사를 수행할 수 있다.As an embodiment, the IPS device determines whether a second packet received after the packet is malicious according to the signatures of the updated first signature group, and the IDS device determines whether the signature of the updated second signature group The second packet may be checked for security.
실시 예로서, 상기 부하 시그니처를 검출하는 단계는, 제 1 시그니처 그룹의 시그니처들 각각을 이용하여 상기 패킷이 악성인지 여부를 판별하는 소요 시간을 체크하는 단계; 및 상기 소요 시간이 상기 임계값보다 길 때 해당 시그니처를 상기 부하 시그니처로서 검출하는 단계를 포함할 수 있다.As an embodiment, the step of detecting the load signature may comprise the steps of: checking the time required to determine whether the packet is malicious using each of the signatures of the first signature group; And detecting the signature as the load signature when the elapsed time is longer than the threshold value.
실시 예로서, 상기 부하 시그니처를 검출하는 단계는, 상기 제 1 시그니처 그룹의 시그니처들 각각을 이용하여 상기 패킷이 악성인지 여부를 판별하는 소요 시간을 체크하는 단계; 상기 소요 시간이 기준값보다 길 때 해당 시그니처에 대응하는 카운트 값을 증가시키는 단계; 및 상기 카운트 값이 상기 임계값보다 클 때 해당 시그니처를 상기 부하 시그니처로서 검출하는 단계를 포함할 수 있다.In an embodiment, the step of detecting the load signature may include: checking a time required to determine whether the packet is malicious using each of the signatures of the first signature group; Increasing the count value corresponding to the signature when the required time is longer than the reference value; And detecting the signature as the load signature when the count value is greater than the threshold value.
본 발명의 실시 예에 따르면 IDS 장치 및 IPS 장치를 포함하는 보안 시스템의 동작 속도가 향상된다.The operation speed of the security system including the IDS device and the IPS device is improved according to the embodiment of the present invention.
도 1은 네트워크 시스템을 보여주는 개념도이다.
도 2는 도 1의 보안 시스템을 보여주는 블록도이다.
도 3은 보안 시스템의 시그니처 관리 방법을 보여주는 순서도이다.
도 4는 도 2의 제 1 보안 유닛의 동작 방법을 보여주는 순서도이다.
도 5는 도 2의 부하 감지 유닛의 동작 방법을 보여주는 순서도이다.
도 6은 도 2의 제 2 데이터 베이스 관리 유닛의 동작 방법을 보여주는 순서도이다.1 is a conceptual diagram showing a network system.
2 is a block diagram illustrating the security system of FIG.
3 is a flowchart showing a signature management method of the security system.
4 is a flowchart showing an operation method of the first security unit of FIG.
5 is a flowchart showing an operation method of the load sensing unit of FIG.
6 is a flowchart showing an operation method of the second database management unit of FIG.
본 발명의 이점 및 특징, 그리고 그것을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 통해 설명될 것이다. 그러나 본 발명은 여기에서 설명되는 실시 예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 단지, 본 실시 예들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 본 발명의 기술적 사상을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여 제공되는 것이다.BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention, and how to accomplish it, will be described with reference to the embodiments described in detail below with reference to the accompanying drawings. However, the present invention is not limited to the embodiments described herein but may be embodied in other forms. The embodiments are provided so that those skilled in the art can easily carry out the technical idea of the present invention to those skilled in the art.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "indirectly connected" . Throughout the specification, when an element is referred to as "comprising ", it means that it can include other elements as well, without excluding other elements unless specifically stated otherwise.
도 1은 네트워크 시스템(10)을 보여주는 개념도이다.1 is a conceptual diagram showing a
도 1을 참조하면, 네트워크 시스템(10)은 제 1 호스트(110), 보안 시스템(120), 네트워크(130) 및 제 2 호스트(140)를 포함한다.Referring to FIG. 1, a
제 1 호스트(110)는 보안 시스템(120)을 거쳐 네트워크(130)를 통해 제 2 호스트(140)와 연결된다. 제 1 호스트(110)는 제 2 호스트(140)과 데이터 패킷들을 주고받음으로써 다양한 서비스들을 제공하거나 또는 제공받을 수 있다. 제 1 호스트(110)는 제 2 호스트(140)와 패킷들을 주고받으면서 웹 페이지를 제공하거나, 또는 제공 받을 수 있다. 또한 제 1 호스트(110)는 제 2 호스트(140)와 패킷들을 주고받으면서 애플리케이션을 제공하거나 제공받을 수 있다. 예를 들면 제 1 호스트(110)는 제 2 호스트(140)로부터 제공된 애플리케이션을 설치하고, 설치된 애플리케이션으로 제 2 호스트(140)와 통신하여 음악, 동영상과 같은 콘텐츠를 제공받을 수 있다. 또한 설치된 애플리케이션으로 제 2 호스트(140)와 통신하여 애니메이션, 게임 등의 서비스를 제공받을 수 있다.The
제 2 호스트(140)는 네트워크(130)를 통해 보안 장치(140)를 거쳐 제 1 호스트(110)에 연결되며, 제 1 호스트(110)와 패킷들을 통신하면서 다양한 웹 서비스들을 제공하거나 제공받을 수 있다.The
보안 시스템(120)은 제 1 호스트(110)와 제 2 호스트(140) 사이에서 통신되는 패킷들을 처리하도록 구성된다. 보안 시스템(120)은 제 1 호스트(110)로 유입되는 패킷들을 감시하고, 그 결과에 따라 해당 패킷들을 허용, 차단, 또는 유보할 수 있다. 보안 시스템(120)은 제 1 호스트(110)로부터 네트워크(120)로 전송되는 패킷들을 감시하고, 그 결과에 따라 해당 패킷들을 허용, 차단, 또는 유보할 수 있다.
The
도 2는 도 1의 보안 시스템(120)을 보여주는 블록도이다.2 is a block diagram illustrating the
보안 시스템(120)은 수신 유닛(121), IPS(200, Intrusion Protection System) 장치, IDS(300, Intrusion Detection System) 장치 및 전송 유닛(122)을 포함한다.The
수신 유닛(121)은 제 1 호스트(110)로부터 네트워크(130)로 전송되는 패킷, 그리고 네트워크(130)로부터 제 1 호스트(110)로 전송되는 패킷을 수신하도록 구성된다. 수신 유닛(121)은 수신된 패킷을 IPS 장치(200)로 전송한다.The receiving
전송 유닛(122)은 IPS 장치(200)로부터 패킷을 수신하고, 수신된 패킷을 외부로 전송한다. 해당 패킷이 제 1 호스트(110)로부터 전송된 경우 전송 유닛(122)은 해당 패킷을 네트워크(130)로 전송할 것이다. 해당 패킷이 제 2 호스트(140)로부터 네트워크(130)를 통해 수신된 경우 전송 유닛(122)은 해당 패킷을 제 1 호스트(110)로 전송할 것이다.The
IPS 장치(200)는 제 1 시그니처 데이터 베이스(210), 제 1 보안 유닛(220), 부하 감지 유닛(230), 제 1 데이터 베이스 관리 유닛(240) 및 복사 유닛(250)을 포함한다.The
제 1 시그니처 데이터 베이스(210)는 제 1 시그니처 그룹(SGG1)을 저장한다. 시그니처는 공격 패턴을 기술한 것으로서, 패킷(DP) 유입 시 해당 패킷(DP)과 시그니처에 기술된 공격 패턴의 일치 여부를 판단할 때 사용된다. 예를 들면 하나의 문자열로 기술될 수도 있고, 탐지의 정확성을 높이기 위해서 여러 문자열들로 기술될 수도 있고, 더 나아가 문자열들 사이의 위치, 간격 등이 기술될 수도 있고, 정규표현식(PCRE: Perl Compatible Regular Expressions) 등으로 기술될 수도 있다.The
제 1 시그니처 그룹(SGG1)은 제 1 내지 제 k 시그니처들(sg1_1~sg1_k)을 포함한다. 제 1 내지 제 k 시그니처들(sg1_1~sg1_k)은 제 1 보안 유닛(220)에 제공되어 보안 검사에 이용된다.The first signature group SGG1 includes first through k-th signatures sg1_1 through sg1_k. The first to k-th signatures sg1_1 to sg1_k are provided to the
제 1 보안 유닛(220)은 제 1 시그니처 데이터 베이스(210) 및 수신 유닛(121)에 연결된다. 제 1 보안 유닛(220)은 수신 유닛(121)으로부터 패킷(DP)을 수신하고 제 1 시그니처 데이터 베이스(210)로부터 제 1 내지 제 k 시그니처들(sg1_1~sg1_k)을 수신한다.The
실시 예로서, 도 2에 도시되지는 않으나 수신 유닛(121)을 통해 수신된 패킷(DP)은 별도의 저장 매체에 임시 저장되고, 그러한 제 1 보안 유닛(220)은 그러한 저장 매체로부터 패킷(DP)을 수신할 수 있다. 그러한 저장 매체는, 예를 들면 FIFO(First-In First-Out) 방식으로 패킷들을 저장하며, 전원 공급이 차단되면 저장하고 있던 데이터가 소멸되지만 빠른 동작 속도를 가진 휘발성 메모리일 수 있다. 예를 들면, 저장 매체는 SRAM (Static RAM), DRAM (Dynamic RAM), SDRAM (Synchronous DRAM) 등으로서 구현될 수 있다.2, the packets DP received via the receiving
제 1 보안 유닛(220)은 제 1 내지 제 k 시그니처들(sg1_1~sg1_k)에 따라 패킷(DP)이 악성인지 여부를 판별하고, 판별 결과에 따라 패킷(DP)을 차단 또는 허용하도록 구성된다. 제 1 보안 유닛(220)은 제 1 내지 제 k 시그니처들(sg1_1~sg1_k) 각각과 패킷(DP)에 대한 패턴 매칭을 수행하여, 패킷(DP)이 제 1 내지 제 k 시그니처들(sg1_1~sg1_k) 중 적어도 하나와 매칭되는지 여부를 판별한다.The
만약 패킷(DP)이 제 1 내지 제 k 시그니처들(sg1_1~sg1_k) 중 적어도 하나와 매칭되는 경우 제 1 보안 유닛(220)은 패킷(DP)을 차단한다. 만약 패킷(DP)이 제 1 내지 제 k 시그니처들(sg1_1~sg1_k) 중 어느 하나와도 매칭되지 않는 경우 제 1 보안 유닛(220)은 패킷(DP)을 허용한다. 제 1 보안 유닛(220)은 전송 유닛(122)을 통해 패킷(DP)을 전송할 것이다.If the packet DP matches at least one of the first to k-th signatures sg1_1 to sg1_k, the
부하 감지 유닛(230)은 보안 유닛(220)에 연결된다. 본 발명의 실시 예에 따르면, 부하 감지 유닛(230)은 임계값을 이용하여 제 1 내지 제 k 시그니처들(sg1_1~sg1_k) 중 패킷(DP)과의 보안 검사에 과부하를 유발하는 부하 시그니처를 검출하도록 구성된다. 실시 예로서, 부하 감지 유닛(230)은 각 시그니처에 따라 패킷(DP)이 악성인지 여부를 판별하는 데에 소요되는 시간을 체크하고, 소요 시간이 기준값보다 길 때 해당 시그니처에 대응하는 카운트 값을 증가시키고 그러한 카운트 값이 임계값보다 클 때 해당 시그니처를 부하 시그니처로 검출한다. 실시 예로서, 부하 감지 유닛(230)은 제 1 내지 제 k 시그니처들(sg1_1~sg1_k) 각각을 이용하여 패킷(DP)이 악성인지 여부를 판별하는 데에 소요되는 시간을 체크하고, 소요되는 시간이 임계값보다 길 때 해당 시그니처를 부하 시그니처로 검출한다.The
제 1 데이터 베이스 관리 유닛(240)은 부하 감지 유닛(230)의 감지 결과에 따라 제 1 시그니처 그룹(SGG1) 중 부하 시그니처(예를 들면 sg1_2)를 제외한다. 그리고, 제 1 데이터 베이스 관리 유닛(240)은 부하 시그니처에 대한 정보(sgi)를 IDS 장치(300)에 전송한다.The first
제 1 시그니처 그룹(SGG1)에서 부하 시그니처가 제외됨에 따라 제 1 보안 유닛(220)은 이후에 수신되는 패킷에 대한 보안 검시 사에 부하 시그니처(예를 들면 sg1_2)를 제외한 제 1 시그니처 그룹(SGG1)을 패턴 매칭에 이용하게 된다.As the load signature is excluded from the first signature group SGG1, the
복사 유닛(250)은 패킷(DP)을 복사하고, 복사된 패킷(RDP)을 IDS 장치(300)에 제공한다. 결국 IDS 장치(300)는 복사된 패킷(RDP)을 이용하여 패킷(DP)에 대한 보안 검사를 수행하게 된다. 도 2에서, 복사 유닛(250)은 제 1 보안 유닛(220)을 통해 패킷(DP)을 수신하는 것으로 도시된다. 즉 복사 유닛(250)은 제 1 보안 유닛(220)에 의해 허용된 패킷(DP)을 수신하고, 복사 패킷(RDP)을 생성하는 것으로 도시된다. 그러나 이는 예시적인 것으로서, 본 발명은 여기에 한정되지 않음이 이해될 것이다. 예를 들면, 복사 패킷(RDP)은 제 1 보안 유닛(220)과 수신 유닛(121) 사이에 연결되고, 수신 유닛(121)을 통해 수신되는 패킷(DP)을 복사하여 복사 패킷(RDP)을 생성하는 한편, 원본 패킷(DP)을 제 1 보안 유닛(220)에 제공할 수 있다.The copying
IDS 장치(300)는 제 2 시그니처 데이터 베이스(310), 제 2 보안 유닛(320) 및 제 2 데이터 베이스 관리 유닛(330)을 포함한다. 제 2 시그니처 데이터 베이스(310)는 제 2 시그니처 그룹(SGG2)을 저장한다. 제 2 시그니처 그룹(SGG2)의 시그니처들(sg2_1~sg2_m)은 제 2 보안 유닛(320)에 제공되어 보안 검사에 이용된다.The
제 2 보안 유닛(320)은 IPS 장치(200)로부터 복사 패킷(RDP)을 수신하고, 제 2 시그니처 데이터 베이스(310)로부터 제 2 시그니처 그룹(SGG2)의 시그니처들(sg2_1~sg2_m)을 수신한다. 제 2 보안 유닛(320)은 제 2 시그니처 그룹(SGG2)의 시그니처들(sg2_1~sg2_m)에 따라 복사 패킷(RDP)에 대한 보안 검사를 수행한다. 실시 예로서, 제 2 보안 유닛(320)은 시그니처들(sg2_1~sg2_m) 각각과 복사 패킷(RDP) 사이의 패턴 매칭을 수행하고, 복사 패킷(RDP)이 시그니처들(sg2_1~sg2_m) 중 적어도 하나와 매칭되는지 여부를 판별한다. 만약 그렇다면, 복사 패킷(RDP)은 악성임을 의미한다. 만악 그렇지 않다면, 복사 패킷(RDP)은 악성이 아님을 나타낸다.The
제 2 보안 유닛(320)은 보안 검사의 결과를 예를 들면 보안 시스템(120)의 관리자에게 리포팅할 것이다. IPS 장치(200)와는 다르게, IDS 장치(300)에서 악성으로 판별된다 하더라도, IDS 장치(300)는 복사 패킷(RDP)을 수신하여 보안 검사를 수행하는 것이므로, 원본 패킷(DP)을 차단할 수 없다. 하지만 다른 일면으로서, 원본 패킷(DP)에 대한 차단 기능이 없으므로, IDS 장치(300)는 원본 패킷(DP)의 트래픽을 방해하지 않고 다양한 시그니처들(sg2_1~sg2_m)에 대한 보안 검사를 수행할 수 있다.The
본 발명의 실시 예에 따르면, 제 2 데이터 베이스 관리 유닛(330)은 제 1 데이터 베이스 관리 유닛(240)으로부터 부하 시그니처에 대한 정보(sgi)를 수신하고, 이에 따라 부하 시그니처를 제 2 시그니처 그룹(SGG2)에 포함시켜 제 2 시그니처 그룹(SGG2)을 업데이트시킨다. 업데이트된 제 2 시그니처 그룹(SGG2)은 기존의 시그니처들(sg2_1~sg2_m)과 부하 시그니처를 포함하게 된다.According to an embodiment of the present invention, the second
제 2 보안 유닛(320)은 이후의 다음 복사 패킷이 수신될 때 업데이트된 제 2 시그니처 그룹(SGG2)의 시그니처들(sg2_1~sg2_m, 부하 시그니처)을 이용하여 보안 검사를 수행할 것이다.The
본 발명의 실시 예에 따르면, 부하 시그니처는 IPS 장치(200)의 시그니처 그룹(SGG1)에서 제외된다. 과부하를 유발하는 시그니처가 삭제되므로 IPS 장치(200)의 보안 검사의 속도가 향상된다. 결국 보안 시스템(120)의 수신 패킷(DP)에 대한 처리 속도는 향상된다.According to an embodiment of the present invention, the load signature is excluded from the signature group SGG1 of the
또한, 본 발명의 실시 예에 따르면, 부하 시그니처가 IDS 장치(300)의 시그니처 그룹(SGG2)에 포함된다. 이에 따라 IPS 장치(200)의 보안 검사에서 누락된 부하 시그니처와 패킷(DP) 사이의 패턴 검사를 IDS 장치(300)에서 수행할 수 있고, 그 결과가 관리자에게 리포팅된다. 따라서 보안 시스템(120)은 수신 패킷(DP)에 대한 보안 검사의 신뢰성을 유지할 수 있다.
Further, according to an embodiment of the present invention, a load signature is included in the signature group SGG2 of the
도 3은 보안 시스템(120)의 시그니처 관리 방법을 보여주는 순서도이다.FIG. 3 is a flowchart showing a signature management method of the
도 1 내지 도 3을 참조하면, S110단계에서, 제 1 호스트(110)으로부터 또는 제 2 호스트(140로부터 패킷(DP)이 수신된다.1 to 3, in step S110, a packet DP is received from the
S120단계에서, 보안 시스템(120)은 IPS 장치(200)에서 제 1 시그니처 그룹(SGG1)의 시그니처들(sg1_1~sg1_k)에 따라 패킷(DP)이 악성인지 여부를 판별한다.In step S120, the
S130단계에서, 보안 시스템(120)은 S120단계에서 패킷의 악성 여부를 판별할 때 과부하를 유발하는 부하 시그니처를 검출한다. 실시 예로서, 보안 시스템(120)은 제 1 내지 제 k 시그니처들(sg1_1~sg1_k) 각각을 이용하여 패킷(DP)이 악성인지 여부를 판별하는 데에 소요되는 시간을 체크하고, 소요 시간이 기준값보다 길 때 해당 시그니처에 대응하는 카운트 값을 증가시키고 그러한 카운트 값이 임계값보다 클 때 해당 시그니처를 부하 시그니처로 검출한다. 이때, 임계값은 카운트 값과 비교하기 위한 요소로서 제공된다. 실시 예로서, 보안 시스템(120)은 제 1 내지 제 k 시그니처들(sg1_1~sg1_k) 각각을 이용하여 패킷(DP)이 악성인지 여부를 판별하는 데에 소요되는 시간을 체크하고, 소요되는 시간이 임계값보다 길 때 해당 시그니처를 부하 시그니처로 검출한다. 이때, 임계값은 소요 시간과 비교하기 위한 요소로서 제공된다.In step S130, the
S140단계에서, 보안 시스템(120)은 부하 시그니처를 제 1 시그니처 그룹(SGG1)에서 제외하고, 제 2 시그니처 그룹(SGG2)에 포함시킨다.In step S140, the
이후 업데이트된 제 1 및 제 2 시그니처 그룹들(SGG1, SGG2)에 따라 각각 IPS 장치(200) 및 IDS 장치(300)가 동작한다.
The
도 4는 도 2의 제 1 보안 유닛(220)의 동작 방법을 보여주는 순서도이다.4 is a flowchart illustrating an operation method of the
도 2 및 도 4를 참조하면, S210단계에서, 제 1 시그니처 그룹(SGG1)의 시그니처들(sg1_1~sg1_k) 각각과 패킷(DP)이 비교된다. 실시 예로서, 제 1 보안 유닛(220)은 시그니처들(sg1_1~sg1_k) 각각과 패킷(DP)을 병렬적으로 비교할 수 있다. 실시 예로서, 제 1 보안 유닛(220)은 시그니처들(sg1_1~sg1_k) 각각과 패킷(DP)을 순차적으로 비교할 수 있다.Referring to Figs. 2 and 4, in step S210, the signatures sg1_1 to sg1_k of the first signature group SGG1 and the packet DP are compared with each other. As an example, the
S220단계에서, 제 1 보안 유닛(220)은 제 1 시그니처 그룹(SGG1)의 적어도 하나의 시그니처(sg1)와 패킷(DP)이 매칭되는지 여부에 따라 S230단계 또는 S240단계가 수행된다.In step S220, the
S230단계에서, 제 1 보안 유닛(220)은 해당 패킷(DP)을 차단한다. S240단계에서, 제 1 보안 유닛(220)은 해당 패킷(DP)을 전송 유닛(122)을 통해 외부로 전송한다.
In step S230, the
도 5는 도 2의 부하 감지 유닛(230)의 동작 방법을 보여주는 순서도이다.5 is a flowchart showing an operation method of the
도 5를 참조하면, S310단계에서, 부하 감지 유닛(230)은 제 1 시그니처 그룹(SGG1)의 시그니처들(sg1_1~sg1_k) 각각과 패킷을 비교하는 데에 소요되는 시간을 체크한다. 부하 감지 유닛(230)은 제 1 보안 유닛(220)에 의해 수행되는 S210단계의 동작을 모니터링하여 위 소요 시간을 체크할 것이다.Referring to FIG. 5, in step S310, the
S320단계에서, 부하 감지 유닛(230)은 기준값보다 긴 소요 시간이 존재하는지 여부에 따라 S330단계를 수행한다. 예를 들면, 기준값은 보안 시스템(120)의 관리자에 의해 설정되고, 변경될 수 있다. 이러한 기준값은 시그니처의 종류, 보안 시스템(120)의 특성, 네트워크(10)의 특성에 따라 상이하게 정의될 수 있다.In step S320, the
S330단계에서, 부하 감지 유닛(230)은 기준값보다 긴 소요 시간에 해당하는 제 1 시그니처 그룹(SGG1)의 시그니처(sg1)의 카운트 값을 증가시킨다. 실시 예로서, 부하 감지 유닛(230)은 제 1 시그니처 그룹(SGG1)의 각 시그니처에 해당하는 카운트 값을 저장하고, S330단계를 수행할 때마다 해당 시그니처(sg1)의 카운트 값을 증가시킬 것이다.In step S330, the
S340단계에서, 부하 감지 유닛(230)은 해당 시그니처(sg1)의 카운트 값이 임계값보다 큰지 여부를 판별한다. 임계값은 보안 시스템(120)의 관리자에 의해 설정되고, 변경될 수 있다. 이러한 임계값은 시그니처의 종류, 보안 시스템(120)의 특성, 네트워크(10)의 특성에 따라 상이하게 정의될 수 있다.In step S340, the
S350단계에서, 부하 감지 유닛(230)은 해당 시그니처(sg1)를 부하 시그니처로서 검출한다. 검출된 부하 시그니처에 대한 정보는 제 1 데이터 베이스 관리 유닛(240)에 의해 IDS 장치(300)로 전송될 것이다. 검출된 부하 시그니처는 제 1 시그니처 그룹(SGG1)에서 제거되고, 제 2 시그니처 그룹(SGG2)에 추가될 것이다.In step S350, the
본 발명의 실시 예에 따르면, 부하 시그니처는 IPS 장치(200)의 시그니처 그룹(SGG1)에서 제외된다. 과부하를 유발하는 시그니처가 삭제되므로 IPS 장치(200)의 보안 검사의 속도가 향상된다.According to an embodiment of the present invention, the load signature is excluded from the signature group SGG1 of the
또한, 본 발명의 실시 예에 따르면, 부하 시그니처가 IDS 장치(300)의 시그니처 그룹(SGG2)에 포함된다. 이에 따라 IPS 장치(200)의 보안 검사에서 누락된 부하 시그니처와 패킷(DP) 사이의 패턴 검사는 IDS 장치(300)에서 수행될 수 있다.
Further, according to an embodiment of the present invention, a load signature is included in the signature group SGG2 of the
도 6은 도 2의 제 2 데이터 베이스 관리 유닛(330)의 동작 방법을 보여주는 순서도이다.FIG. 6 is a flowchart showing an operation method of the second
도 6을 참조하면, S410단계에서, 제 2 데이터 베이스 관리 유닛(330)은 부하 시그니처가 제 1 시그니처 그룹(SGG1)에서 제거 및 제 2 시그니처 그룹(SGG2)에 포함된 시간이 소정의 시간을 경과하였는지 여부를 판별한다. 만약 그렇다면 S420단계가 수행된다.Referring to FIG. 6, in step S410, the second
S420단계에서, 제 2 데이터 베이스 관리 유닛(330)은 제 1 시그니처 그룹(SGG1)에 부하 시그니처를 포함시키도록 제 1 데이터 베이스 관리 유닛(240)에 부하 시그니처 정보(sgi, 도 2 참조)를 전송한다. 실시 예로서, 이때 제 2 데이터 베이스 관리 유닛(330)은 제 2 시그니처 그룹(SGG2)에서 부하 시그니처를 삭제할 수 있다. 다른 실시 예로서, 제 2 데이터 베이스 관리 유닛(330)은 제 1 시그니처 그룹(SGG1)에 부하 시그니처를 계속 유지할 수 있다.In step S420, the second
본 실시 예에 따르면, 부하 시그니처가 IPS 장치(200)의 시그니처 그룹(SGG1)에서 삭제되더라도 일정 시간 후에 다시 부하 시그니처를 IPS 장치(200)의 시그니처 그룹(SGG1)에 추가함으로써, 보안 시스템(120)의 관리자가 IPS 장치(200)의 시그니처 그룹(SGG1)으로 지정한 시그니처들(sg1_1~sg1_k)을 복구하는 옵션을 제공한다.
According to the present embodiment, by adding the load signature again to the signature group SGG1 of the
본 발명의 상세한 설명에서는 구체적인 실시 예에 관하여 설명하였으나, 본 발명의 범위와 기술적 사상에서 벗어나지 않는 한도 내에서 다양한 변경이 가능하다. 그러므로 본 발명의 범위는 상술한 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구범위뿐만 아니라 이 발명의 특허청구범위와 균등한 것들에 의해 정해져야 한다.
While the invention has been shown and described with reference to certain preferred embodiments thereof, it will be understood by those skilled in the art that various changes and modifications may be made without departing from the spirit and scope of the invention. Therefore, the scope of the present invention should not be limited to the above-described embodiments, but should be determined by the equivalents of the claims of the present invention as well as the claims of the following.
110: 제 1 호스트
120: 보안 시스템
130: 네트워크
140: 제 2 호스트
200: IPS 장치
210: 제 1 시그니처 데이터 베이스
SGG1: 제 1 시그니처 그룹
220: 제 1 보안 유닛
230: 부하 감지 유닛(230)
240: 제 1 데이터 베이스 관리 유닛
300: IDS 장치
310: 제 2 시그니처 데이터 베이스
SGG2: 제 2 시그니처 그룹
320: 제 2 보안 유닛
330: 제 2 데이터 베이스 관리 유닛110: First host
120: Security system
130: Network
140: Second host
200: IPS device
210: first signature database
SGG1: First Signature Group
220: first security unit
230:
240: a first database management unit
300: IDS device
310: second signature database
SGG2: Second Signature Group
320: second security unit
330: second database management unit
Claims (13)
제 1 시그니처 그룹을 저장하는 제 1 데이터 베이스를 포함하는 IPS(Intrusion Protection System) 장치; 및
제 2 시그니처 그룹을 저장하는 제 2 데이터 베이스를 포함하는 IDS(Intrusion Detection System) 장치를 포함하되,
상기 IPS 장치는,
상기 제 1 시그니처 그룹의 시그니처들에 따라 패킷이 악성인지 여부를 판별하고 판별 결과에 따라 상기 패킷을 차단하도록 구성되는 제 1 보안 유닛;
임계값을 이용하여 상기 제 1 시그니처 그룹의 시그니처들 중 상기 제 1 보안 유닛에 과부하를 유발하는 부하 시그니처를 검출하도록 구성되는 부하 감지 유닛; 및
상기 부하 시그니처를 상기 제 1 시그니처 그룹에서 제외하도록 구성되는 제 1 데이터 베이스 관리 유닛을 더 포함하고,
상기 IDS 장치는,
상기 제 2 시그니처 그룹에 상기 부하 시그니처가 포함되도록 상기 제 2 시그니처 그룹을 업데이트하고, 상기 업데이트된 제 2 시그니처 그룹에 따라 보안 검사를 수행하고,
상기 부하 감지 유닛은 상기 제 1 시그니처 그룹의 시그니처들 각각을 이용하여 상기 패킷이 악성인지 여부를 판별하는 소요 시간을 체크하고, 상기 소요 시간이 상기 임계값보다 길 때 해당 시그니처를 상기 부하 시그니처로서 검출하는 보안 시스템.A security system for managing a host connected to a network, comprising:
An Intrusion Protection System (IPS) device including a first database for storing a first signature group; And
And an IDS (Intrusion Detection System) device including a second database storing a second signature group,
The IPS device includes:
A first security unit configured to determine whether a packet is malicious according to the signatures of the first signature group and to block the packet according to a determination result;
A load detection unit configured to detect a load signature that causes an overload in the first security unit of the signatures of the first signature group using a threshold value; And
Further comprising a first database management unit configured to exclude the load signature from the first signature group,
The IDS device includes:
Updating the second signature group to include the load signature in the second signature group, performing a security check according to the updated second signature group,
The load detecting unit checks the time required to determine whether the packet is malicious using each of the signatures of the first signature group, and when the required time is longer than the threshold value, detecting the signature as the load signature Security system.
상기 IPS 장치는 상기 제 1 보안 유닛의 제어에 따라 상기 패킷을 외부로 전송하도록 구성되는 전송 유닛을 더 포함하고,
상기 제 1 보안 유닛은 상기 패킷이 악성일 때 상기 패킷을 차단하고, 상기 패킷이 악성이 아닐 때 상기 패킷을 상기 전송 유닛을 통해 외부로 전송하는 보안 시스템.The method according to claim 1,
Wherein the IPS device further comprises a transmission unit configured to transmit the packet to the outside according to a control of the first security unit,
The first security unit blocks the packet when the packet is malicious and transmits the packet to the outside via the transmission unit when the packet is not malicious.
상기 부하 감지 유닛은 상기 제 1 시그니처 그룹의 시그니처들 각각을 이용하여 상기 패킷이 악성인지 여부를 판별하는 소요 시간을 체크하고, 상기 소요 시간이 기준값보다 길 때 해당 시그니처에 대응하는 카운트 값을 증가시키는 보안 시스템.The method according to claim 1,
The load detection unit checks the time required to determine whether the packet is malicious using each of the signatures of the first signature group and increases the count value corresponding to the signature when the required time is longer than the reference value Security system.
상기 부하 감지 유닛은 상기 카운트 값이 상기 임계값보다 클 때 해당 시그니처를 상기 부하 시그니처로서 검출하는 보안 시스템.5. The method of claim 4,
And the load detection unit detects the corresponding signature as the load signature when the count value is greater than the threshold value.
상기 제 1 보안 유닛은 상기 부하 시그니처가 제외된 상기 제 1 시그니처 그룹의 시그니처들에 따라 상기 패킷 이후에 수신된 제 2 패킷이 악성인지 여부를 판별하고, 판별 결과에 따라 상기 제 2 패킷을 차단하는 보안 시스템.The method according to claim 1,
The first security unit determines whether the second packet received after the packet is malicious according to the signatures of the first signature group excluding the load signature, and blocks the second packet according to the determination result Security system.
상기 IPS 장치는 상기 패킷을 복사하도록 구성되는 복사 유닛을 더 포함하고,
상기 복사 유닛은 상기 IDS 장치에 전송되는 보안 시스템.The method according to claim 1,
Wherein the IPS device further comprises a copying unit configured to copy the packet,
Wherein the copying unit is transmitted to the IDS device.
상기 IDS 장치는,
상기 제 2 시그니처 그룹에 상기 부하 시그니처를 포함시켜 상기 제 2 시그니처 그룹을 업데이트하도록 구성되는 제 2 데이터 베이스 관리 유닛; 및
상기 업데이트된 제 2 시그니처 그룹의 시그니처들에 따라 보안 검사를 수행하도록 구성되는 제 2 보안 유닛을 포함하는 보안 시스템.8. The method of claim 7,
The IDS device includes:
A second database management unit configured to update the second signature group by including the load signature in the second signature group; And
And a second security unit configured to perform a security check according to the signatures of the updated second signature group.
상기 보안 시스템은 제 1 시그니처 그룹을 저장하는 제 1 데이터 베이스를 포함하는 IPS(Intrusion Prevention System) 장치, 그리고 제 2 시그니처 그룹을 저장하는 제 2 데이터 베이스를 포함하는 IDS(Intrusion Detection System) 장치를 포함하되,
상기 동작 방법은,
상기 IPS 장치에서, 상기 제 1 시그니처 그룹의 시그니처들에 따라 패킷이 악성인지 여부를 판별하고 판별 결과에 따라 상기 패킷을 차단하거나 외부로 전송하는 단계;
임계값을 이용하여, 상기 제 1 시그니처 그룹의 시그니처들 중 상기 판별에 과부하를 유발하는 부하 시그니처를 검출하는 단계; 및
상기 부하 시그니처를 상기 제 1 시그니처 그룹에서 제외하고 상기 제 2 시그니처 그룹에는 포함시켜 상기 제 1 및 제 2 시그니처 그룹들을 업데이트하는 단계를 포함하고,
상기 부하 시그니처를 검출하는 단계는,
상기 제 1 시그니처 그룹의 시그니처들 각각을 이용하여 상기 패킷이 악성인지 여부를 판별하는 소요 시간을 체크하는 단계;
상기 소요 시간이 기준값보다 길 때 해당 시그니처에 대응하는 카운트 값을 증가시키는 단계; 및
상기 카운트 값이 상기 임계값보다 클 때 해당 시그니처를 상기 부하 시그니처로서 검출하는 단계를 포함하는 동작 방법.A method of operating a security system for managing a host connected to a network,
The security system includes an IDS (Intrusion Detection System) device including an Intrusion Prevention System (IPS) device including a first database for storing a first signature group and a second database for storing a second signature group However,
The operating method comprises:
Determining whether the packet is malicious according to the signatures of the first signature group in the IPS device, blocking the packet or transmitting the packet to the outside according to the determination result;
Detecting, using a threshold value, a load signature that causes an overload in the determination of the signatures of the first signature group; And
Updating the first and second signature groups by excluding the load signature from the first signature group and including the load signature into the second signature group,
Wherein detecting the load signature comprises:
Checking the time required to determine whether the packet is malicious using each of the signatures of the first signature group;
Increasing the count value corresponding to the signature when the required time is longer than the reference value; And
And detecting the signature as the load signature when the count value is greater than the threshold value.
상기 IDS 장치는 상기 업데이트된 제 2 시그니처 그룹의 시그니처들에 따라 보안 검사를 수행하는 동작 방법.10. The method of claim 9,
Wherein the IDS device performs a security check according to the signatures of the updated second signature group.
상기 IPS 장치는 상기 업데이트된 제 1 시그니처 그룹의 시그니처들에 따라 상기 패킷 이후에 수신되는 제 2 패킷이 악성인지 여부를 판별하고,
상기 IDS 장치는 상기 업데이트된 제 2 시그니처 그룹의 시그니처들에 따라 상기 제 2 패킷에 대한 보안 검사를 수행하는 동작 방법.10. The method of claim 9,
The IPS device determines whether the second packet received after the packet is malicious according to the signatures of the updated first signature group,
And the IDS device performs a security check on the second packet according to the signatures of the updated second signature group.
상기 부하 시그니처를 검출하는 단계는,
제 1 시그니처 그룹의 시그니처들 각각을 이용하여 상기 패킷이 악성인지 여부를 판별하는 소요 시간을 체크하는 단계; 및
상기 소요 시간이 상기 임계값보다 길 때 해당 시그니처를 상기 부하 시그니처로서 검출하는 단계를 포함하는 동작 방법.10. The method of claim 9,
Wherein detecting the load signature comprises:
Checking the time required to determine whether the packet is malicious using each of the signatures of the first signature group; And
And detecting the signature as the load signature when the elapsed time is longer than the threshold.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130161574A KR101518852B1 (en) | 2013-12-23 | 2013-12-23 | Security system including ips device and ids device and operating method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130161574A KR101518852B1 (en) | 2013-12-23 | 2013-12-23 | Security system including ips device and ids device and operating method thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101518852B1 true KR101518852B1 (en) | 2015-05-13 |
Family
ID=53394273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130161574A KR101518852B1 (en) | 2013-12-23 | 2013-12-23 | Security system including ips device and ids device and operating method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101518852B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170040924A (en) | 2015-10-06 | 2017-04-14 | 주식회사 엘지유플러스 | Apparatus and method for processing communication packet |
KR20190028596A (en) * | 2017-09-08 | 2019-03-19 | (주)피즐리소프트 | Matching device of high speed snort rule and yara rule based on fpga |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090076612A (en) * | 2008-01-09 | 2009-07-13 | 한양대학교 산학협력단 | Instrusion detection system and method for cooperative multi-server and instrusion detection control system and method |
KR20090116206A (en) * | 2008-05-06 | 2009-11-11 | 소프트포럼 주식회사 | System for defending client distribute denial of service and method therefor |
-
2013
- 2013-12-23 KR KR1020130161574A patent/KR101518852B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090076612A (en) * | 2008-01-09 | 2009-07-13 | 한양대학교 산학협력단 | Instrusion detection system and method for cooperative multi-server and instrusion detection control system and method |
KR20090116206A (en) * | 2008-05-06 | 2009-11-11 | 소프트포럼 주식회사 | System for defending client distribute denial of service and method therefor |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170040924A (en) | 2015-10-06 | 2017-04-14 | 주식회사 엘지유플러스 | Apparatus and method for processing communication packet |
KR20190028596A (en) * | 2017-09-08 | 2019-03-19 | (주)피즐리소프트 | Matching device of high speed snort rule and yara rule based on fpga |
KR102014736B1 (en) * | 2017-09-08 | 2019-08-28 | (주)피즐리소프트 | Matching device of high speed snort rule and yara rule based on fpga |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11902120B2 (en) | Synthetic data for determining health of a network security system | |
CN109829297B (en) | Monitoring device, method and computer storage medium thereof | |
US11924223B2 (en) | Technologies for proving packet transit through uncompromised nodes | |
US8613088B2 (en) | Methods and systems to detect an evasion attack | |
Zhou et al. | Exploiting the Vulnerability of Flow Table Overflow in Software‐Defined Network: Attack Model, Evaluation, and Defense | |
US10609054B2 (en) | Methods, systems, and computer readable media for monitoring, adjusting, and utilizing latency associated with accessing distributed computing resources | |
WO2016006520A1 (en) | Detection device, detection method and detection program | |
CN101460983A (en) | Malicious attack detection system and an associated method of use | |
CA2545916A1 (en) | Apparatus method and medium for detecting payload anomaly using n-gram distribution of normal data | |
Hubballi et al. | LAN attack detection using discrete event systems | |
CN101529862A (en) | Methods and apparatus for detecting unwanted traffic in one or more packet networks utilizing string analysis | |
KR20120136506A (en) | Node apparatus and method that prevent overflow of pending interest table in network system of name base | |
US20220166779A1 (en) | Trustworthiness evaluation of network devices | |
US20060250954A1 (en) | Method and apparatus for controlling connection rate of network hosts | |
KR20060092832A (en) | Containment of worms | |
CN106209907B (en) | Method and device for detecting malicious attack | |
JP2008052637A (en) | Abnormality detector, abnormality detection program, and recording medium | |
KR101518852B1 (en) | Security system including ips device and ids device and operating method thereof | |
KR101308085B1 (en) | Intrusion prevention system using correlation attack pattern and method thereof | |
US20060095963A1 (en) | Collaborative attack detection in networks | |
JP2023165633A (en) | System and method for machine learning based malware detection | |
JP7172104B2 (en) | NETWORK MONITORING DEVICE, NETWORK MONITORING PROGRAM AND NETWORK MONITORING METHOD | |
CN107395615B (en) | Method and device for printer safety protection | |
JP2010211453A (en) | File tampering check method and device | |
JP5509999B2 (en) | Unauthorized connection prevention device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190502 Year of fee payment: 5 |