KR101640929B1 - 데이터 접근 경로를 추적하는 방법 및 장치 - Google Patents

데이터 접근 경로를 추적하는 방법 및 장치 Download PDF

Info

Publication number
KR101640929B1
KR101640929B1 KR1020160017329A KR20160017329A KR101640929B1 KR 101640929 B1 KR101640929 B1 KR 101640929B1 KR 1020160017329 A KR1020160017329 A KR 1020160017329A KR 20160017329 A KR20160017329 A KR 20160017329A KR 101640929 B1 KR101640929 B1 KR 101640929B1
Authority
KR
South Korea
Prior art keywords
pattern
server
access
data
duel
Prior art date
Application number
KR1020160017329A
Other languages
English (en)
Inventor
이재성
Original Assignee
주식회사 지오그레이트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 지오그레이트 filed Critical 주식회사 지오그레이트
Priority to KR1020160017329A priority Critical patent/KR101640929B1/ko
Application granted granted Critical
Publication of KR101640929B1 publication Critical patent/KR101640929B1/ko
Priority to US15/431,197 priority patent/US20170237738A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

데이터 접근 경로를 추적하는 방법 및 장치가 개시된다. 데이터 접근 경로를 추적하는 방법은 데이터 접근 경로 관리 장치가 사용자 장치의 데이터베이스 서버의 접근에 따른 네트워크 데이터를 복제하는 단계, 데이터 접근 경로 관리 장치가 네트워크 데이터 중 사용자 장치의 적어도 하나의 경유 서버를 통한 데이터베이스 서버로의 접근 기록 및 수행 기록에 관련된 데이터를 필터링하여 저장하는 단계를 포함할 수 있다.

Description

데이터 접근 경로를 추적하는 방법 및 장치{Method and apparatus for tracking data access route}
본 발명은 데이터 네트워크에 관한 것으로서, 보다 상세하게는 데이터 접근 경로 추적 방법 및 장치에 관한 것이다.
최근 인터넷의 발전과 더불어 사회의 급속한 정보화는 정보의 가치를 빠르게 상승시키고 있으며, IT(information technology) 서비스가 점차 다양화되고 개인 맞춤형 서비스로 발전함에 따라 개인 정보에 대한 수요와 가치가 증가하고 있다. 그러나 최근 개인 정보가 대량으로 수집되어 활용됨에 따라 수집된 개인 정보의 불법적인 접근 및 유출에 대한 우려가 증가하고 있다.
현재의 개인 정보 이용 환경은 데이터 접근 시에 사용자의 질의 내용과 그에 대한 결과가 관리자 및 타인에게 그대로 노출되며, 이로 인해 발생하는 사용자의 프라이버시 침해가 반드시 해결되어야 할 문제로 지적되고 있다. 따라서, 데이터베이스에서 정보의 안전과 관리는 필수적이라고 할 수 있다.
데이터베이스의 데이터를 보호하기 위한 방법으로는 입출력 경로를 감시하는 접근 통제(access control)/감사(audit)와 데이터베이스 내부의 데이터 자체를 암호화(encryption)하는 방식으로 크게 분류될 수 있다. 이와 같은 데이버베이스 보안 방법들은 여러가지 장점들을 가지고 있기는 하지만, 접근 통제/감사 방식은 데이터 자체에 대한 보완 미흡의 문제점이 있고, 데이터 암호화 방식은 성능 저하와 같은 문제점이 있다.
KR 10-2009-0052403
본 발명의 일 측면은 데이터 접근 경로를 추적하는 방법을 제공한다.
본 발명의 다른 측면은 데이터 접근 경로를 추적하는 장치를 제공한다.
본 발명의 일 측면에 따른 데이터 접근 경로를 추적하는 방법은 데이터 접근 경로 관리 장치가 사용자 장치의 데이터베이스 서버의 접근에 따른 네트워크 데이터를 복제하는 단계, 상기 데이터 접근 경로 관리 장치가 상기 네트워크 데이터 중 상기 사용자 장치의 적어도 하나의 경유 서버를 통한 상기 데이터베이스 서버로의 접근 기록 및 수행 기록에 관련된 데이터를 필터링하여 저장하는 단계를 포함할 수 있다.
한편, 데이터 접근 경로를 추적하는 방법은 상기 데이터 접근 경로 관리 장치가 상기 사용자 장치의 상기 적어도 하나의 경유 서버를 통한 순차적인 접근 경로를 고려하여 상기 적어도 하나의 경유 서버 각각에 대응되는 가상 ID(identifier)를 포함하는 경유 식별자를 생성하여 상기 사용자 장치와 연계하는 단계를 더 포함할 수 있다.
또한, 데이터 접근 경로를 추적하는 방법은 상기 데이터 접근 경로 관리 장치가 상기 데이터베이스 서버로의 상기 접근 기록 및 상기 수행 기록에 관련된 데이터를 기반으로 상기 사용자 장치의 접근 패턴 및 수행 패턴을 결정하는 단계, 상기 데이터 접근 경로 관리 장치가 상기 접근 패턴 및 상기 수행 패턴이 신규 패턴인지 여부를 판단하는 단계와 상기 데이터 접근 경로 관리 장치가 상기 접근 패턴 및 상기 수행 패턴이 상기 신규 패턴인 경우, 자동 보고서를 관리자 장치로 제출하는 단계를 더 포함할 수 있다.
또한, 데이터 접근 경로를 추적하는 방법은 상기 데이터 접근 경로 관리 장치가 특정 패턴 정보를 입력받는 단계와 상기 데이터 접근 경로 관리 장치가 상기 특정 패턴 정보와 상기 접근 패턴 및 상기 수행 패턴이 동일한 경우, 상기 자동 보고서를 상기 관리자 장치로 제출하는 단계를 더 포함할 수 있다.
또한, 데이터 접근 경로를 추적하는 방법은 상기 데이터 접근 경로 관리 장치는 상기 신규 패턴을 제1 신규 패턴 또는 제2 신규 패턴으로 분류하는 단계를 더 포함할 수 있되, 상기 제1 신규 패턴은 상기 적어도 하나의 경유 서버 각각이 다른 사용자 장치에 의해 적어도 한번 이상 사용되었으나, 상기 적어도 하나의 경유 서버의 조합은 신규한 패턴이고, 상기 제2 신규 패턴은 접근 경로를 구성하는 상기 적어도 하나의 경유 서버가 다른 사용자 장치에 의해 경유되지 않은 서버인 패턴일 수 있다.
본 발명의 또 다른 측면에 따른 데이터 접근 경로를 추적하는 데이터 접근 경로 관리 장치는 프로세서를 포함하고, 상기 프로세서는 사용자 장치의 데이터베이스 서버의 접근에 따른 네트워크 데이터를 복제하고, 상기 네트워크 데이터 중 상기 사용자 장치의 적어도 하나의 경유 서버를 통한 상기 데이터베이스 서버로의 접근 기록 및 수행 기록에 관련된 데이터를 필터링하여 저장하도록 구현될 수 있다.
한편, 상기 프로세서가 상기 사용자 장치의 상기 적어도 하나의 경유 서버를 통한 순차적인 접근 경로를 고려하여 상기 적어도 하나의 경유 서버 각각에 대응되는 가상 ID(identifier)를 포함하는 경유 식별자를 생성하여 상기 사용자 장치와 연계하도록 구현될 수 있다.
또한, 상기 프로세서가 상기 데이터베이스 서버로의 상기 접근 기록 및 상기 수행 기록에 관련된 데이터를 기반으로 상기 사용자 장치의 접근 패턴 및 수행 패턴을 결정하고, 상기 접근 패턴 및 상기 수행 패턴이 신규 패턴인지 여부를 판단하고, 상기 접근 패턴 및 상기 수행 패턴이 상기 신규 패턴인 경우, 자동 보고서를 관리자 장치로 제출하도록 구현될 수 있다.
또한, 상기 프로세서가 특정 패턴 정보를 입력받고, 상기 특정 패턴 정보와 상기 접근 패턴 및 상기 수행 패턴이 동일한 경우, 상기 자동 보고서를 상기 관리자 장치로 제출하도록 구현될 수 있다.
또한, 상기 프로세서가 상기 신규 패턴을 제1 신규 패턴 또는 제2 신규 패턴으로 분류하도록 구현될 수 있되, 상기 제1 신규 패턴은 상기 적어도 하나의 경유 서버 각각이 다른 사용자 장치에 의해 적어도 한번 이상 사용되었으나, 상기 적어도 하나의 경유 서버의 조합은 신규한 패턴이고, 상기 제2 신규 패턴은 접근 경로를 구성하는 상기 적어도 하나의 경유 서버가 다른 사용자 장치에 의해 경유되지 않은 패턴일 수 있다.
본 발명의 실시예에 따른 데이터 접근 경로를 추적하는 방법 및 장치가 사용되는 경우, 경유 서버를 통한 데이터베이스로의 접근시 최종 사용자가 누구인지를 파악하기 어려운 문제에 대해 해결할 수 있다. 또한, 데이터에 대한 접근 기록 및 수행 기록을 기록하는 방법에 있어서 기존 서버의 리소스가 사용되지 않아도 되고, 서비스의 중단 없이 접근 기록을 보관할 수 있다.
도 1은 본 발명의 실시예에 따른 데이터 접근 경로를 추적하는 방법을 나타낸 개념도이다.
도 2는 본 발명의 실시예에 따른 경유 서버의 네트워크 데이터의 복제 및 저장하는 방법을 나타낸 순서도이다.
도 3은 본 발명의 실시예에 따른 데이터베이스로의 접근 패턴, 수행 패턴을 등록하고 관리하는 방법이 개시된다.
도 4는 본 발명의 실시예에 따른 경로 접근 패턴을 분석하는 방법을 나타낸 개념도이다.
도 5는 본 발명의 실시예에 따른 데이터 접근 경로 관리 장치의 신규 접근 패턴에 대한 판단 및 사용자 장치의 접근 제한 방법을 나타낸 개념도이다.
도 6은 본 발명의 실시예에 따른 데이터 접근 경로 관리 장치의 이상 접근 패턴 감지 방법을 나타낸 개념도이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예와 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조 부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.
기술이 발달하고 IT(information technology) 환경이 개선되면서, 데이터 보호는 점점 더 중요해지고 있다. 최근의 보안 사고의 대부분이 인가된 사용자에 의한 유출로 밝혀지면서 어떤 경로로 데이터가 유출되었는지를 파악하는 것이 보안 담당자에게 있어서는 매우 중요한 과제가 되고 있다. IT 환경이 복잡해지면서 여러 단계에 걸쳐서 최종적으로 데이터베이스에 저장된 데이터로의 접근이 이루어진다. 따라서, 데이터의 유출 경로를 파악하는 것이 더욱 까다롭고 어려워지고 있다.
기업의 데이터베이스에 저장소에는 회사의 기밀 사항부터, 개인의 신상 정보가 포함된 중요 데이터가 대량으로 저장되어 있다. 이러한 중요 데이터를 보호하기 위해서 각종 보안 관련 S/W(software)가 출시되고 있다. 하지만, 여러 단계의 경유 서버를 거쳐서 데이터가 유출되기 때문에 인가된 사용자에 의해 데이터가 유출되고 나면 어떤 경로를 통해 유출되었는지를 파악하는 과정이 어렵다.
데이터베이스에 접근하는 사용자 장치에 대한 IP(internet protocol), 접속 시간, SQL(structured query language), HOSTNAME등이 모두 기록된다고 하더라도 경유 서버(예를 들어, 웹 서버)를 활용하여 데이터베이스에 접근하는 경우, 실제 최종 사용자가 누구인지 알기 어려울 수 있다.
따라서, 본 발명의 실시예에서는 경유 서버와 데이터베이스 서버의 액세스 경로에 대해 모두 파악하고 경유 서버와 데이터베이스 간의 관계 데이터를 찾아내어 연계함으로써 실제 데이터베이스에 접근한 사용자 장치에 대한 정보가 획득될 수 있다. 본 발명의 실시예에서는 경유 서버와 데이터베이스에 대한 접근 기록 및 수행 기록을 연계하여 데이터를 분석하고 매핑하는 방법이 개시된다.
본 발명의 실시예에 따른 데이터 접근 경로를 추적하는 방법 및 장치에서는 데이터베이스 및 데이터베이스를 접근하는 우회 경로 또는 경유 서버를 통해 데이터에 접근하는 접근 기록 및 수행 기록을 보관하는데 있어서 기존 운영 서버에 성능 저하를 유발하지 않고 기록하는 방법이 개시된다.
이러한 방법이 사용되는 경우, 경유 서버를 통해 데이터베이스에 접근시 최종 사용자를 식별하기 어려운 문제가 해결될 수 있다.
이하, 본 발명의 실시예에 따른 구체적인 데이터 접근 경로를 추적하는 방법 및 장치가 개시된다.
도 1은 본 발명의 실시예에 따른 데이터 접근 경로를 추적하는 방법을 나타낸 개념도이다.
도 1에서는 사용자 장치(160)의 복수의 경유 서버(140)를 통한 데이터베이스 서버(120)로의 접근 방법이 개시된다.
사용자 장치(160)의 경유 서버(140)와 데이터베이스 서버(120)에 대한 접근 기록을 연계하기 위해서는 각 경유 서버 별 접근 기록 및 수행 기록을 기존 서버에 영향을 주지 않고 별도의 저장소에 보관하는 것이 필요하다. 이러한 사용자 장치의 복수의 경유 서버(140) 각각에 대한 접근 기록 및 수행 기록을 저장하기 위해 네트워크 상의 데이터는 실시간으로 복제될 수 있다. 사용자 장치(160)의 복수의 경유 서버(140) 각각에 대한 접근 기록 및 수행 기록은 네트워크 캡쳐 프로세스(Real Time Network Capture Process)와 경유 서버(140) 간의 데이터를 식별하여 최종 사용자를 구분하기 위한 가상의 식별자 생성 프로세스(또는 고유 사용자 아이디 생성 프로세스)(Private User ID Creator Process)를 기반으로 수행될 수 있다.
본 발명의 실시예에 따른 네트워크 상의 데이터의 실시간 복제를 위한 네트워크 캡쳐 프로세스는 네트워크 상의 각 계층 데이터를 분석하여 접근 기록(및/또는 수행 기록)을 보관하는 부분만 별도로 큐(queue)에 저장하여 일정 시간이 지나면 데이터를 기록하는 방식으로 수행될 수 있다. 이러한 방법을 통해 경유 서버 별 접근 기록 및 수행 기록이 기록될 수 있다.
또한, 본 발명의 실시예에 따른 가상 식별자 생성 프로세스는 사용자 장치(160)의 데이터 접근 경로를 나타내기 위한 가상 식별자를 생성할 수 있다. 사용자 장치(160)에 대한 가상 식별자를 생성하기 위해 순차적인 시퀀스 번호가 필요하다. 시퀀스 번호만으로는 경유 서버(140)와 데이터베이스 서버(120) 간의 데이터의 연계가 어렵다. 따라서, 사용자 장치(160)의 데이터베이스 서버(120)로의 액세스를 위한 경유 순서대로 꼬리표 방식의 ID 생성이 수행될 수 있다. 예를 들어, 사용자 장치(160)가 경유 서버1, 경유 서버2를 통해 데이터베이스 서버(120)에 액세스한 경우, 꼬리표 방식은 경유 서버1의 가상 ID, 경유 서버2의 가상ID, 데이터베이스 서버의 가상 ID의 순차적인 조합으로 사용자 장치(160)의 가상 식별자(또는 경유 식별자)를 생성할 수 있다. 즉, 사용자 장치(160)의 가상 식별자는 서버1의 가상 ID+경유 서버2의 가상ID+데이터베이스의 가상 ID의 조합일 수 있다. 위와 같은 사용자 장치(160)의 데이터베이스 서버(120)로의 접근 경로를 나타내는 가상 ID의 조합은 경유 식별자라는 용어로 표현될 수 있다. 경유 식별자를 통해 사용자 장치(160)의 데이터베이스 서버(120)로의 접근 경로에 대한 정보가 획득될 수 있다.
사용자 장치(160)가 복수개의 경유 서버를 거쳐 최종적으로 데이터베이스 서버(120)에 접근하는 경우, 경유 서버(140)마다 별도의 네트워크 상의 데이터(또는 경유 서버 별 접근 기록 및 수행 기록)에 대한 복제를 위한 복제 서버가 필요할 수 있다. 물리적으로 경유 서버(140)가 떨어져있지 않다면 별도의 하드웨어 장치를 이용하여 경유 서버마다 별도의 네트워크 상의 데이터(또는 경유 서버 별 접근 기록 및 수행 기록)가 통합 관리될 수 있다.
예를 들어, 위와 같은 네트워크 캡쳐 프로세스 및 가상 식별자 생성 프로세스는 데이터 접근 경로 관리 장치(100)에 의해 수행될 수 있다. 데이터 접근 경로 관리 장치(100)는 네트워크 데이터에 대한 복제, 네트워크 데이터 중 필요한 데이터에 대한 식별/파싱(parsing)/저장을 수행할 수 있다. 데이터 접근 경로 관리 장치(100)에 포함되는 통합 저장소는 네트워크 데이터 중 필요한 데이터를 저장할 수 있다. 이하, 본 발명의 실시예에서는 설명의 편의상 하나의 데이터 접근 경로 관리 장치(100)가 네트워크 캡쳐 프로세스 및 가상 식별자 생성 프로세스를 수행하는 것으로 표현되나, 데이터 접근 경로 관리 장치(100)를 구성하는 복수의 개별 구성부 중 적어도 하나의 구성부가 개별 경유 서버에 포함되고 네트워크 캡쳐 프로세스 및 가상 식별자 생성 프로세스가 수행될 수 있다. 전술한 데이터 접근 경로 관리 장치(100)의 동작은 데이터 접근 경로 관리 장치(100)의 프로세서에 의해 수행될 수 있다.
도 2는 본 발명의 실시예에 따른 경유 서버의 네트워크 데이터의 복제 및 저장하는 방법을 나타낸 순서도이다.
도 2에서는 데이터 접근 경로 관리 장치가 경유 서버에서 네트워크 데이터를 복제하고 필요한 네트워크 데이터에 대한 저장을 수행한 후 데이터 접근 경로에 대한 분석을 수행하고, 데이터 접근 경로를 나타내는 경유 식별자를 생성하는 방법이 개시된다.
도 2를 참조하면, 네트워크 데이터에 대한 복제가 수행된다(단계 S200).
경유 서버의 네트워크 데이터의 복제를 위해 네트워크 장비에 별도의 장치가 추가되고 경유 서버 별 접근 기록 및 수행 기록에 관련된 네트워크 데이터가 복제될 수 있다. 또는 경유 서버에 네트워크 장치가 별도로 연결되어 네트워크 데이터가 복제되거나 또는 경유 서버에 직접 에이전트(agent)가 설치되어 네트워크 데이터가 복제될 수 있다.
네트워크 데이터의 복제 이후, 네트워크 데이터 중 필요한 데이터만이 식별되고 기록되고 파싱(parsing)될 수 있다(단계 S210).
복제된 네트워크 데이터 중 접근 기록 및 수행 기록에 관련된 네트워크 데이터만이 식별되어 기록되고 파싱될 수 있다. 접근 기록 및 수행 기록에 관련된 네트워크 데이터에 대한 식별 과정을 기반으로 각 경유 서버를 식별하기 위한 식별자가 생성된 후, 다음 경유 서버로의 데이터 전송이 수행될 수 있다. 최종 목적지인 데이터베이스 서버에서는 모든 경유지 서버의 식별자가 순서대로 기록되어 경유 식별자가 생성될 수 있다.
접근 기록 및 수행 기록에 관련된 네트워크 데이터만이 통합 저장소에 저장된다(단계 S220).
복제된 네트워크 데이터 중 접근 기록 및 수행 기록에 관련된 네트워크 데이터만이 데이터 접근 경로 관리 장치의 통합 저장소에 저장되어, 사용자 장치에 대한 접근 기록, 수행 기록, 경유 식별자 등이 저장/관리될 수 있다. 사용자 장치에 대한 접근 기록은 사용자 장치의 접근 방법, 접근 시간 등에 대한 정보를 포함할 수 있고, 사용자 장치에 대한 수행 기록은 사용자 장치에 의해 경유 서버 상에서 수행된 동작에 대한 정보일 수 있다.
도 3은 본 발명의 실시예에 따른 데이터베이스로의 접근 패턴, 수행 패턴을 등록하고 관리하는 방법이 개시된다.
도 3을 참조하면, 데이터 접근 경로 관리 장치는 복제된 네트워크 데이터를 기반으로 사용자 장치의 데이터베이스 서버로의 접근 기록 및 수행 기록을 분석할 수 있다(단계 S300).
데이터 접근 경로 관리 장치는 사용자 장치의 접근 기록 및 수행 기록을 분석하여 사용자 장치의 데이터베이스 서버로의 접근 패턴 및 사용자 장치의 수행 패턴을 등록할 수 있다(단계 S310).
데이터 접근 경로 관리 장치는 사용자 장치의 데이터베이스 서버로의 접근 패턴 및 사용자 장치의 수행 패턴의 등록 후, 사용자 장치가 등록된 패턴이 아닌 신규 접근 패턴, 신규 수행 패턴으로 데이터베이스 서버 내의 데이터에 액세스하는 경우, 신규 접근 패턴, 신규 수행 패턴에 대해 별도로 기록 및 보관을 수행할 수 있다.
예를 들어, 통합 대쉬-보드(dash-board)(복수개의 서버를 통합 관제할 수 있는 소프트웨어)를 기반으로 관리자가 쉽게 신규 접근 패턴, 신규 수행 패턴에 대해 판단하여 이상 징후를 파악할 수 있다. 또한 통합 저장소에 분석용 질의를 소프트웨어를 등록하여 이상 징후에 대한 패턴을 지속적으로 업데이트함으로써 신규 접근 패턴, 신규 수행 패턴에 대한 지속적인 유지 관리가 수행될 수 있다.
즉, 데이터 접근 경로를 추적하는 방법 및 장치에서는 데이터베이스에 접근하는 접근 기록 및 수행 기록을 기존 운영 서버에 부하를 주지 않고 가져오기 위해 데이터 접근 경로 관리 장치가 네트워크 상의 데이터를 캡쳐하고, 캡쳐된 네트워크 데이터를 별도의 서버로 실시간 복제하고, 복제된 데이터를 분석하고 필요한 데이터만을 필터링하여 기록할 수 있다.
이러한 방법을 통해 사용자 장치가 직접적으로 데이터베이스 서버에 접근하지 않고, 경유 서버를 통해 데이터베이스에 접근하는 경우, 데이터 접근 경로 관리 장치는 사용자 장치의 접근 기록 및 수행 기록을 분석하여 관리 및 저장할 수 있다.
이때, 데이터 접근 경로 관리 장치는 각 서버 별로 접근 순서에 따라 가상의 ID를 부여하여 경유 식별자를 생성하고, 사용자 장치의 접근 기록, 수행 기록 및 경유 식별자를 사용자 장치와 연계하여 관리할 수 있다.
분석 대상인 경유 서버가 복수개인 경우, 데이터 접근 경로 관리 장치는 복수의 경유 서버에 대한 통합 데이터를 분석하고, 패턴을 분석하고, 최종적으로 과거의 사용 패턴과는 다른 신규 패턴이 발견되었을 경우에 대한 자동 보고서를 생성하여 관리자에게 제공할 수 있다. 접근 기록 및 수행 기록에 대한 자동 패턴 등록 외에 특정 패턴을 관리자가 등록하여 해당 패턴으로 접근 및 수행하는 경우가 발견되었을 경우 데이터 접근 경로 관리 장치에 의해 자동 보고서가 제출될 수 있다.
도 4는 본 발명의 실시예에 따른 경로 접근 패턴을 분석하는 방법을 나타낸 개념도이다.
도 4에서는 사용자 장치가 경유 서버를 통한 데이터베이스 서버로의 접근 경로에 대한 정보를 포함하는 가상 식별자를 설정하고 관리하는 방법이 개시된다.
도 4를 참조하면, 데이터 접근 경로 관리 장치(430)는 사용자 장치(480)의 경유 서버(460, 470)를 통한 접근 패턴에 대한 정보를 포함하는 가상 식별자를 접근 패턴에 대한 정보의 축적에 따라 보다 간편하게 관리 식별자(420)로서 관리할 수 있다.
전술한 바와 같이 초기에는 데이터 접근 경로 관리 장치(430)는 사용자 장치(480)의 데이터베이스 서버(450)로의 액세스를 위한 경유 서버를 통한 경유 순서대로 꼬리표 방식의 가상 ID의 조합(또는 경유 식별자(400))을 생성할 수 있다.
이러한 꼬리표 방식의 ID 생성을 통해 사용자 장치(480)들의 데이터베이스 서버(450)로의 접근 경로에 대한 데이터가 축적되는 경우, 데이터 접근 경로 관리 장치(430)는 사용자 장치(480)들에 의해 자주 사용되는 경로에 대한 정보를 별도의 관리 식별자 정보(420)로 매핑하여 관리할 수 있다.
전술한 예와 같이 사용자 장치(480)가 경유 서버1(460), 경유 서버2(470)를 통해 데이터베이스 서버(450)에 액세스한 경우, 사용자 장치(480)의 가상 식별자는 경유 서버1(460)의 가상 ID+경유 서버2(470)의 가상ID+데이터베이스 서버(450)의 가상 ID의 조합일 수 있다.
데이터 접근 경로 관리 장치(430)는 일정 임계 개수 이상의 사용자 장치들(480)이 경유 서버1(460), 경유 서버2(470)를 통해 데이터베이스 서버(450)로 접근하는 경우, 사용자 장치의 접근 경로를 나타내는 가상 식별자인 경유 서버1(460)의 가상 ID+경유 서버2(470)의 가상ID+데이터베이스 서버(450)의 가상 ID의 조합인 경유 식별자를 하나의 관리 식별자(420)로 매핑되어 관리될 수 있다.
예를 들어, 데이터 접근 경로 관리 장치(430)는 사용자 장치(480)의 가상 식별자인 경유 서버1(460)의 가상 ID+경유 서버2(470)의 가상ID+데이터베이스 서버(450)의 가상 ID의 조합인 경유 식별자(400)를 하나의 관리 식별자(420) 'a'로 매핑하여 관리함으로써 보다 간편하고 빠른 데이터 처리를 수행할 수 있다.
즉, 경유 식별자(400)와 관리 식별자(420) 간의 매핑 관계는 사용자 장치들(480)의 경유 서버를 통한 데이터베이스 서버(450)로의 접근에 따라 설정될 수 있다. 경유 식별자(400)와 관리 식별자(420) 간의 매핑 관계는 사용자 장치(480)의 데이터베이스 서버(450)로의 접근시 자주 사용되는 경유 서버의 변화에 의해서 새롭게 설정될 수 있다. 예를 들어, 경유 서버1(460) 및 경유 서버2(470)를 통한 데이터베이스 서버(450)로의 액세스의 횟수가 임계 개수 이하로, 감소하는 경우, 경유 서버1(460)의 가상 ID+경유 서버2(470)의 가상ID+데이터베이스 서버(450)의 가상 ID의 조합인 경유 식별자(400)와 관리 식별자(420) 'a' 간의 매핑 관계가 해제되고, 관리 식별자(420) a는 다른 경유 식별자와 매핑될 수도 있다.
도 5는 본 발명의 실시예에 따른 데이터 접근 경로 관리 장치의 신규 접근 패턴에 대한 판단 및 사용자 장치의 접근 제한 방법을 나타낸 개념도이다.
도 5에서는 데이터 접근 경로 관리 장치의 접근 패턴이 신규 접근 패턴인지 여부에 대해 판단하는 방법이 개시된다.
도 5를 참조하면, 데이터 접근 경로 관리 장치(550)는 사용자 장치의 경유 식별자가 기존에 관리/저장된 경유 식별자와 동일하지 않을 경우, 사용자 장치의 접근 패턴을 신규 접근 패턴(500)으로 결정할 수 있다.
사용자 장치의 접근 패턴이 신규 접근 패턴(500)인 경우, 사용자 장치의 접근 패턴이 신규 접근 패턴 중 제1 신규 접근 패턴(510)인지 제2 신규 접근 패턴(520)인지 여부를 결정할 수 있다.
데이터 접근 경로 관리 장치(550)는 신규 접근 패턴(500)을 제1 신규 접근 패턴(510) 및 제2 신규 접근 패턴(520)인 두 가지로 분류하여 관리할 수 있다.
접근 경로를 구성하는 모든 경유 서버가 다른 사용자 장치에 의해 적어도 한번 이상 사용되었으나, 접근 경로를 생성하는 경유 서버의 조합이 신규한 경우, 데이터 접근 경로 관리 장치(550)는 이러한 접근 경로를 제1 신규 접근 패턴(510)으로 결정할 수 있다. 예를 들어, 데이터 접근 경로 관리 장치(550)가 기존에 사용자 장치1에 의해 경유된 경유 서버1과 사용자 장치2에 의해 경유된 경유 서버2에 대한 정보를 가지고 있을 수 있다. 이러한 경우, 사용자 장치 3이 경유 서버1 및 경유 서버2를 통해 데이터베이스 서버에 접근한다면, 사용자 장치3의 접근 패턴은 제1 신규 접근 패턴(510)으로 관리될 수 있다.
접근 경로를 구성하는 적어도 하나의 경유 서버가 다른 사용자 장치에 의해 경유되지 않은 서버인 경우, 데이터 접근 경로 관리 장치(500)는 이러한 접근 경로를 제2 신규 접근 패턴(520)으로 결정할 수 있다. 예를 들어, 데이터 접근 경로 관리 장치(500)가 기존에 사용자 장치1에 의해 경유된 경유 서버1과 사용자 장치2에 의해 경유된 경유 서버2에 대한 정보를 가지고 있을 수 있다. 이러한 경우, 사용자 장치 3이 경유 서버3을 통해 데이터베이스 서버에 접근한다면, 사용자 장치3의 접근 패턴은 제2 신규 접근 패턴(520)으로 관리될 수 있다.
데이터 접근 경로 관리 장치(500)는 사용자 장치가 제1 신규 접근 패턴(510)을 가지는 경우, 데이터베이스 서버로 제1 경고 메시지를 전송할 수 있다.
제1 경고 메시지는 사용자 장치에 의해 데이터베이스 서버로의 접근 이후, 사용자 장치에 의해 접근되는 데이터에 대한 추가적인 검증이 필요하다는 것을 알리기 위한 메시지일 수 있다.
데이터 접근 경로 관리 장치(500)는 사용자 장치가 제2 신규 접근 패턴을 가지는 경우, 데이터베이스 서버로 제2 경고 메시지를 전송할 수 있다.
제2 경고 메시지는 데이터베이스 서버로 접근하는 사용자 장치에 대한 추가적인 접근 권한의 확인 절차를 수행할 것을 요청하는 메시지일 수 있다.
위와 같은 신규 접근 패턴에 따른 분류 및 그에 따른 접속 권한의 차별화를 통해 사용자 장치의 데이터베이스 서버로의 액세스의 속도를 크게 감소시키지 않으면서도 데이터베이스 서버에 대한 보호가 수행될 수 있다.
도 6은 본 발명의 실시예에 따른 데이터 접근 경로 관리 장치의 이상 접근 패턴 감지 방법을 나타낸 개념도이다.
도 6에서는 데이터 접근 경로 관리 장치가 사용자 장치의 데이터베이스 서버로의 이상 접근을 감지하고, 이상 접근에 대한 정보를 데이터베이스 서버로 전송하는 방법이 개시된다.
도 6을 참조하면, 데이터 접근 경로 관리 장치(600)는 접근 사용자 장치의 개수에 대한 판단을 퉁해 데이터 베이스로의 이상 접근 여부를 감지할 수 있다(단계 S600).
데이터 접근 경로 관리 장치(600)는 특정 경유 서버를 통한 대규모의 사용자 장치의 데이터베이스 서버로의 액세스가 수행되는지 여부를 판단할 수 있다. 특정 경유 서버를 통해 임계 개수 이상의 사용자 장치가 데이터베이스 서버로 접근하는 경우, 데이터 접근 경로 관리 장치(600)는 특정 경유 서버를 통한 데이터베이스 서버로의 접근에 대한 일시 제한을 요청하는 메시지를 데이터베이스 서버로 전송할 수 있다.
또한, 데이터 접근 경로 관리 장치(600)는 사용자 장치의 접근 경로를 기반으로 불필요하게 우회를 수행한 사용자 장치의 접근 경로를 판단하여 데이터베이스로의 이상 접근을 방지할 수 있다(단계 S620).
예를 들어, 사용자 장치가 최초로 경유한 최초 경유 서버와 사용자 장치에 의해 데이터베이스 서버로의 접속 전 최종적으로 경유된 최종 경유 서버 사이의 경로에 대한 정보를 기반으로 사용자 장치의 불필요한 우회 여부에 대한 판단을 수행할 수 있다.
구체적으로 데이터 접근 경로 관리 장치(600)는 사용자 장치의 최초 경유 서버와 최종 경유 서버 사이의 네트워크 상의 최적의 경로를 결정할 수 있다. 최적의 경로는 최초 경유 서버와 최종 경유 서버 사이의 최단 시간이 걸리는 경로일 수 있다. 데이터 접근 경로 관리 장치(600)는 사용자 장치의 네트워크 상의 최적의 경로와 실제 사용자 장치의 경로 사이의 차이점을 확인하여 사용자 장치의 불필요한 우회 여부에 대한 판단을 수행할 수 있다.
예를 들어, 최적 경로를 통한 접근일 경우에 해당하는 최단 접근 시간과 사용자 장치의 경로에 따른 예상 접근 시간과의 차이가 임계 값보다 큰 경우, 사용자 장치의 불필요한 우회가 발생한 것으로 판단할 수 있다.
이와 같은 데이터 접근 경로를 추적하는 방법은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.
상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.
프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (10)

  1. 데이터 접근 경로를 추적하는 방법은,
    데이터 접근 경로 관리 장치가 사용자 장치의 데이터베이스 서버의 접근에 따른 네트워크 데이터를 복제하는 단계;
    상기 데이터 접근 경로 관리 장치가 상기 네트워크 데이터 중 상기 사용자 장치의 적어도 하나의 경유 서버를 통한 상기 데이터베이스 서버로의 접근 기록 및 수행 기록에 관련된 데이터를 필터링하여 저장하는 단계;
    상기 데이터 접근 경로 관리 장치가 상기 데이터베이스 서버로의 상기 접근 기록 및 상기 수행 기록에 관련된 데이터를 기반으로 상기 사용자 장치의 접근 패턴 및 수행 패턴을 결정하는 단계;
    상기 데이터 접근 경로 관리 장치가 상기 접근 패턴 및 상기 수행 패턴이 신규 패턴인지 여부를 판단하는 단계;
    상기 데이터 접근 경로 관리 장치가 상기 접근 패턴 및 상기 수행 패턴이 상기 신규 패턴인 경우, 자동 보고서를 관리자 장치로 제출하는 단계; 및
    상기 데이터 접근 경로 관리 장치는 상기 신규 패턴을 제1 신규 패턴 또는 제2 신규 패턴으로 분류하는 단계를 포함하되,
    상기 제1 신규 패턴은 상기 적어도 하나의 경유 서버 각각이 다른 사용자 장치에 의해 적어도 한번 이상 사용되었으나, 상기 적어도 하나의 경유 서버의 조합은 신규한 패턴이고,
    상기 제2 신규 패턴은 접근 경로를 구성하는 상기 적어도 하나의 경유 서버가 다른 사용자 장치에 의해 경유되지 않은 서버인 패턴인 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 데이터 접근 경로 관리 장치가 상기 사용자 장치의 상기 적어도 하나의 경유 서버를 통한 순차적인 접근 경로를 고려하여 상기 적어도 하나의 경유 서버 각각에 대응되는 가상 ID(identifier)를 포함하는 경유 식별자를 생성하여 상기 사용자 장치와 연계하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제2항에 있어서,
    상기 경유 식별자는 상기 경유 식별자의 발생 빈도를 고려하여 하나의 관리 식별자와 매칭되는 것을 특징으로 하는 방법.
  4. 제2항에 있어서,
    상기 데이터 접근 경로 관리 장치가 특정 패턴 정보를 입력받는 단계; 및
    상기 데이터 접근 경로 관리 장치가 상기 특정 패턴 정보와 상기 접근 패턴 및 상기 수행 패턴이 동일한 경우, 상기 자동 보고서를 상기 관리자 장치로 제출하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 삭제
  6. 데이터 접근 경로를 추적하는 데이터 접근 경로 관리 장치에 있어서,
    상기 데이터 접근 경로 관리 장치는 프로세서를 포함하고,
    상기 프로세서는 사용자 장치의 데이터베이스 서버의 접근에 따른 네트워크 데이터를 복제하고,
    상기 네트워크 데이터 중 상기 사용자 장치의 적어도 하나의 경유 서버를 통한 상기 데이터베이스 서버로의 접근 기록 및 수행 기록에 관련된 데이터를 필터링하여 저장하고,
    상기 데이터베이스 서버로의 상기 접근 기록 및 상기 수행 기록에 관련된 데이터를 기반으로 상기 사용자 장치의 접근 패턴 및 수행 패턴을 결정하고,
    상기 접근 패턴 및 상기 수행 패턴이 신규 패턴인지 여부를 판단하고,
    상기 접근 패턴 및 상기 수행 패턴이 상기 신규 패턴인 경우, 자동 보고서를 관리자 장치로 제출하고,
    상기 신규 패턴을 제1 신규 패턴 또는 제2 신규 패턴으로 분류하도록 구현되되,
    상기 제1 신규 패턴은 상기 적어도 하나의 경유 서버 각각이 다른 사용자 장치에 의해 적어도 한번 이상 사용되었으나, 상기 적어도 하나의 경유 서버의 조합은 신규한 패턴이고,
    상기 제2 신규 패턴은 접근 경로를 구성하는 상기 적어도 하나의 경유 서버가 다른 사용자 장치에 의해 경유되지 않은 서버인 패턴인 것을 특징으로 하는 데이터 접근 경로 관리 장치.
  7. 제6항에 있어서,
    상기 프로세서가 상기 사용자 장치의 상기 적어도 하나의 경유 서버를 통한 순차적인 접근 경로를 고려하여 상기 적어도 하나의 경유 서버 각각에 대응되는 가상 ID(identifier)를 포함하는 경유 식별자를 생성하여 상기 사용자 장치와 연계하도록 구현되는 것을 특징으로 하는 데이터 접근 경로 관리 장치.
  8. 제7항에 있어서,
    상기 경유 식별자는 상기 경유 식별자의 발생 빈도를 고려하여 하나의 관리 식별자와 매칭되는 것을 특징으로 하는 데이터 접근 경로 관리 장치.
  9. 제6항에 있어서,
    상기 프로세서가 특정 패턴 정보를 입력받고,
    상기 특정 패턴 정보와 상기 접근 패턴 및 상기 수행 패턴이 동일한 경우, 상기 자동 보고서를 상기 관리자 장치로 제출하도록 구현되는 것을 특징으로 하는 데이터 접근 경로 관리 장치.
  10. 삭제
KR1020160017329A 2016-02-15 2016-02-15 데이터 접근 경로를 추적하는 방법 및 장치 KR101640929B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160017329A KR101640929B1 (ko) 2016-02-15 2016-02-15 데이터 접근 경로를 추적하는 방법 및 장치
US15/431,197 US20170237738A1 (en) 2016-02-15 2017-02-13 Method and apparatus for tracking data access route

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160017329A KR101640929B1 (ko) 2016-02-15 2016-02-15 데이터 접근 경로를 추적하는 방법 및 장치

Publications (1)

Publication Number Publication Date
KR101640929B1 true KR101640929B1 (ko) 2016-07-19

Family

ID=56616498

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160017329A KR101640929B1 (ko) 2016-02-15 2016-02-15 데이터 접근 경로를 추적하는 방법 및 장치

Country Status (2)

Country Link
US (1) US20170237738A1 (ko)
KR (1) KR101640929B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10904267B2 (en) * 2017-02-03 2021-01-26 Salesforce.Com, Inc. Non-intrusive threat detection in a computer network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090052403A (ko) 2007-11-21 2009-05-26 신흥호 얼음 양초
JP2011065524A (ja) * 2009-09-18 2011-03-31 Hitachi Information Systems Ltd Webアクセスログ確認システムと方法およびプログラム
KR20130035569A (ko) * 2011-09-30 2013-04-09 고려대학교 산학협력단 우회 접속을 탐지하는 장치 및 방법
KR20140058237A (ko) * 2012-11-06 2014-05-14 한국인터넷진흥원 악성코드 유포지 및 경유지 주기 점검 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090052403A (ko) 2007-11-21 2009-05-26 신흥호 얼음 양초
JP2011065524A (ja) * 2009-09-18 2011-03-31 Hitachi Information Systems Ltd Webアクセスログ確認システムと方法およびプログラム
KR20130035569A (ko) * 2011-09-30 2013-04-09 고려대학교 산학협력단 우회 접속을 탐지하는 장치 및 방법
KR20140058237A (ko) * 2012-11-06 2014-05-14 한국인터넷진흥원 악성코드 유포지 및 경유지 주기 점검 시스템 및 방법

Also Published As

Publication number Publication date
US20170237738A1 (en) 2017-08-17

Similar Documents

Publication Publication Date Title
US8769296B2 (en) Software signature tracking
CN106557703B (zh) 安全性检测
US9602515B2 (en) Enforcing alignment of approved changes and deployed changes in the software change life-cycle
US7587418B2 (en) System and method for effecting information governance
CN115733681A (zh) 一种防止数据丢失的数据安全管理平台
US11803461B2 (en) Validation of log files using blockchain system
AU2019307885B2 (en) Systems and methods for reporting computer security incidents
KR101977178B1 (ko) 블록체인 기반의 파일 위변조 검사 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체
Dwaraki et al. GitFlow: Flow revision management for software-defined networks
US11550943B2 (en) Monitoring code provenance
KR100926735B1 (ko) 웹 소스 보안 관리 시스템 및 방법
CN109388949B (zh) 一种数据安全集中管控方法和系统
KR101640929B1 (ko) 데이터 접근 경로를 추적하는 방법 및 장치
JP7241360B2 (ja) セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{security policy and audit log bi-directional lookup,comparing and tracking system and method thereof}
KR101904486B1 (ko) 트리 구조를 비교하여 웹 페이지의 변경을 감지하는 모니터링 시스템 및 그 방법
Xiang Detecting Access Control Misconfigurations with Change Validation
Gehani Support for automated passive host-based intrusion response
CN111324796A (zh) 基于区块链和sdn边缘计算网络系统的域名爬取方法及装置
KR20140046255A (ko) 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법
KR20230174954A (ko) 외부 유입 파일 관리 방법, 장치, 컴퓨터 프로그램 및 기록 매체
CN115987628A (zh) 基于网络流量和防火墙配置实现违规策略监测及访问的方法、装置、处理器及其存储介质
Lee et al. PCA in ERP environment using the misuse detection system design and implementation of RBAC permissions
CN117610078A (zh) 数据流转预警的方法、装置、电子设备及存储介质
CN117527298A (zh) 一种基于dns解析的恶意域名检测系统
Seo et al. A study on SW‐Blackbox to ensure the reliability of content distribution using file system event monitoring of online service providers

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190619

Year of fee payment: 4