KR101978773B1 - 네트워크 트래픽 관리 장치 및 방법 - Google Patents

네트워크 트래픽 관리 장치 및 방법 Download PDF

Info

Publication number
KR101978773B1
KR101978773B1 KR1020170073928A KR20170073928A KR101978773B1 KR 101978773 B1 KR101978773 B1 KR 101978773B1 KR 1020170073928 A KR1020170073928 A KR 1020170073928A KR 20170073928 A KR20170073928 A KR 20170073928A KR 101978773 B1 KR101978773 B1 KR 101978773B1
Authority
KR
South Korea
Prior art keywords
network traffic
file
validity
traffic file
network
Prior art date
Application number
KR1020170073928A
Other languages
English (en)
Other versions
KR20180135644A (ko
Inventor
김인중
강정민
이건희
박응기
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020170073928A priority Critical patent/KR101978773B1/ko
Publication of KR20180135644A publication Critical patent/KR20180135644A/ko
Application granted granted Critical
Publication of KR101978773B1 publication Critical patent/KR101978773B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • H04L49/9063Intermediate storage in different physical parts of a node or terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

네트워크 트래픽 관리 장치 및 방법이 개시된다. 본 발명에 따른 네트워크 트래픽 관리 장치는, 네트워크 트래픽 파일을 저장하는 트래픽 파일 저장부, 상기 네트워크 트래픽 파일에 상응하는 유효 상황을 설정하는 유효 상황 설정부, 설정된 상기 유효 상황을 기반으로, 저장된 상기 네트워크 트래픽 파일이 유효한지 여부를 확인하는 유효 상황 확인부, 그리고 상기 유효 상황 확인부의 확인 결과를 기반으로, 상기 네트워크 트래픽 파일을 읽거나, 저장된 상기 네트워크 트래픽 파일을 삭제하는 트래픽 파일 처리부를 포함한다.

Description

네트워크 트래픽 관리 장치 및 방법{APPARATUS AND METHOD FOR MANAGEMENT OF NETWORK TRAFFIC}
본 발명은 네트워크 트래픽을 관리하는 기술에 관한 것으로, 특히 네트워크 트래픽을 허용된 위치 및 허용된 시간에만 읽을 수 있도록 하여, 네트워크 트래픽 파일을 안전하게 관리하는 기술에 관한 것이다.
정보 시스템 및 인터넷의 활성화에 따라, 다양한 전산 장비가 업무 환경에서 널리 활용되고 있다. 그러나 인터넷의 활성화에 따라, 중요 정보의 유출 및 전산망 마비 등의 사이버 보안 사고가 끊이지 않고 있다. 이에 따라, 사이버 보안 사고를 예방하고, 사고 발생 정보를 분석하기 위해, 네트워크 트래픽을 수집 및 관리하는 기술에 대한 요구가 증가하고 있다.
한국 등록 특허 제10-1369383호는 숨은 노드 문제(Hidden Terminal Problem) 없이 네트워크 데이터 트래픽을 안전하게 수집하여 침입 탐지 시스템(IDS)으로 신속하게 전달하는 기술에 대하여 개시하고 있다. 이 종래 기술은 스마트 미터로 구성된 메쉬 네트워크에서, 여러 노드로부터 데이터를 수집할 때 데이터의 중첩 없이 수집하여 원거리에 위치한 침입탐지 시스템에 전달하는 것을 목표로 한다. 즉, 네트워크 트래픽을 안전하게 저장 및 관리하는 방법에 대해서는 다루지 않는다.
그리고 한국 등록 특허 제10-1623068호는 일반적인 정보 시스템 환경의 스위치에서 트래픽을 수집하여 저장하는 방법에 대해서만 개시하고 있을 뿐, 네트워크 트래픽을 안전하게 저장하고, 안전하게 읽거나 삭제하는 방법에 대해서는 전혀 개시하고 있지 않다.
각 기관의 네트워크 트래픽은 해당 기관의 중요 정보를 알아낼 수 있는 중요 데이터로, 네트워크 트래픽이 유출될 경우 기관에 막대한 피해를 입힐 수 있다. 오늘날 대부분의 기관들은 수집된 네트워크 트래픽 데이터를 기관이 정한 주요 장소에 저장하며, 네트워크 트래픽 데이터가 정해진 주요 장소를 벗어난 경우 해당 네트워크 트래픽 데이터를 삭제할 필요가 있다.
그러나, 종래 기술들은 단순히 네트워크 트래픽을 수집 및 저장하거나, 수집된 네트워크 트래픽을 분석하는 방법에 대해서만 개시하고 있을 뿐, 수집 및 저장된 네트워크 트래픽 파일을 안전하게 관리하는 방법에 대해서는 관심을 두고 있지 않다. 따라서, 네트워크 트래픽을 안전하게 수집하여 저장하고, 수집된 네트워크 트래픽을 안전하게 읽거나 삭제할 수 있도록 하는 기술의 필요하다.
한국 등록 특허 제10-1369383호, 2014년 03월 06일 공고(명칭: 네트워크 데이터 트래픽 수집 장치 및 그 방법) 한국 등록 특허 제 10-1623068호, 2016년 5월 20일 공고 (명칭: 네트워크 트래픽 수집 및 분석 시스템)
본 발명의 목적은 수집한 네트워크 트래픽을 안전하게 저장하고, 안전하게 읽거나 삭제하여, 네트워크 트래픽에 대한 보안성을 향상시키는 것이다.
또한, 본 발명의 목적은 네트워크 트래픽 파일이 유효한 상황인 경우에만 네트워크 트래픽 파일을 읽을 수 있도록 하여, 네트워크 트래픽을 안전하게 관리하는 것이다.
또한, 본 발명의 목적은 네트워크 트래픽 파일이 유효한 상황이 아닌 경우, 네트워크 트래픽 파일을 삭제하여 네트워크 트래픽 파일을 안전하게 관리하는 것이다.
또한, 본 발명의 목적은 네트워크 트래픽 파일을 저장하는 저장 장치를 용이하게 분리하여, 저장된 네트워크 트래픽 파일을 안전하게 삭제할 수 있도록 하는 것이다.
또한, 본 발명의 목적은 네트워크 트래픽 파일이 허용된 영역을 벗어날 경우, 네트워크 트래픽 파일을 자동으로 삭제하여 네트워크 트래픽 파일에 의한 중요 데이터 유출을 사전에 차단할 수 있도록 하는 것이다.
또한, 본 발명의 목적은 분리 가능한 외부의 저장 장치에 저장된 네트워크 트래픽 파일을 안전하게 삭제할 수 있도록 하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 네트워크 트래픽 관리 장치는
네트워크 트래픽 파일을 저장하는 트래픽 파일 저장부, 상기 네트워크 트래픽 파일에 상응하는 유효 상황을 설정하는 유효 상황 설정부, 설정된 상기 유효 상황을 기반으로, 저장된 상기 네트워크 트래픽 파일이 유효한지 여부를 확인하는 유효 상황 확인부, 그리고 상기 유효 상황 확인부의 확인 결과를 기반으로, 상기 네트워크 트래픽 파일을 읽거나, 저장된 상기 네트워크 트래픽 파일을 삭제하는 트래픽 파일 처리부를 포함한다.
이때, 상기 유효 상황 설정부는, 위치 기반의 유효 상황 및 시간 기반의 유효 상황 중 적어도 어느 하나를 설정할 수 있다.
이때, 상기 유효 상황 확인부는, 위성 위치 확인 시스템(GPS) 및 네트워크 정보 중 적어도 어느 하나를 이용하여 위치 정보를 확인할 수 있다.
이때, 상기 유효 상황 확인부는, 위성 위치 확인 시스템(GPS) 및 내장 배터리 중 적어도 어느 하나를 이용하여 시간 정보를 확인할 수 있다.
이때, 상기 트래픽 파일 처리부는, 설정된 모든 상기 유효 상황이 유효한 것으로 판단된 경우 상기 네트워크 트래픽 파일을 읽는 트래픽 파일 읽기 모듈, 그리고 설정된 상기 유효 상황 중 하나 이상이 유효하지 않은 것으로 판단된 경우 상기 네트워크 트래픽을 삭제하는 트래픽 파일 삭제 모듈을 포함할 수 있다.
이때, 스위치, 라우터 및 네트워크 탭 장비 중 적어도 어느 하나와 연결되어, 상기 네트워크 트래픽을 수집하는 네트워크 트래픽 수집부를 더 포함할 수 있다.
이때, 상기 네트워크 트래픽 수집부는, 수집된 상기 네트워크 트래픽 중에서 조건에 상응하는 네트워크 트래픽만을 필터링하고, 필터링된 상기 네트워크 트래픽을 상기 트래픽 파일 저장부로 전달할 수 있다.
이때, 상기 트래픽 파일 저장부는, 상기 네트워크 트래픽 파일을 암호화하여 저장 장치에 저장할 수 있다.
이때, 상기 트래픽 파일 저장부는, 상기 네트워크 트래픽 파일 및 암호화된 상기 네트워크 트래픽 파일 중 적어도 어느 하나를 착탈 가능한 외부의 저장장치에 저장할 수 있다.
이때, 상기 네트워크 트래픽 파일에 상응하는 네트워크 정보를 기반으로 이상 데이터를 탐지하거나, 상기 네트워크 트래픽 파일에 상응하는 송수신 파일을 복원하여 이상 데이터를 탐지하는 트래픽 점검 장치로 상기 네트워크 트래픽 파일을 전송하는 트래픽 파일 전송부를 더 포함할 수 있다.
이때, 상기 트래픽 점검 장치는, 헤더 기반 점검 규칙, 페이로드 기반 점검 규칙 및 파일 기반 점검 규칙 중 적어도 어느 하나의 점검 규칙을 기반으로 상기 이상 데이터를 탐지하는 것일 수 있다.
또한, 본 발명의 일실시예에 따른 네트워크 트래픽 관리 장치에 의해 수행되는 네트워크 트래픽 관리 방법은 네트워크 트래픽 파일을 저장하는 단계, 상기 네트워크 트래픽 파일에 상응하는 유효 상황을 설정하는 단계, 설정된 상기 유효 상황을 기반으로, 저장된 상기 네트워크 트래픽 파일이 유효한지 여부를 확인하는 단계, 그리고 상기 네트워크 트래픽 파일의 유효성 확인 결과를 기반으로, 상기 네트워크 트래픽 파일을 읽거나, 저장된 상기 네트워크 트래픽 파일을 삭제하여, 상기 네트워크 트래픽 파일을 처리하는 단계를 포함한다.
이때, 상기 유효 상황을 설정하는 단계는, 위치 기반의 유효 상황 및 시간 기반의 유효 상황 중 적어도 어느 하나를 설정할 수 있다.
이때, 상기 네트워크 트래픽 파일이 유효한지 여부를 확인하는 단계는, 위성 위치 확인 시스템(GPS) 및 네트워크 정보 중 적어도 어느 하나를 이용하여 위치 정보를 확인할 수 있다.
이때, 상기 네트워크 트래픽 파일이 유효한지 여부를 확인하는 단계는, 위성 위치 확인 시스템(GPS) 및 내장 배터리 중 적어도 어느 하나를 이용하여 시간 정보를 확인할 수 있다.
이때, 상기 네트워크 트래픽 파일을 처리하는 단계는, 설정된 모든 상기 유효 상황이 유효한 것으로 판단된 경우 상기 네트워크 트래픽 파일을 읽는 단계, 그리고 설정된 상기 유효 상황 중 하나 이상이 유효하지 않은 것으로 판단된 경우 상기 네트워크 트래픽을 삭제하는 단계를 포함할 수 있다.
이때, 스위치, 라우터 및 네트워크 탭 장비 중 적어도 어느 하나와 연결되어, 상기 네트워크 트래픽을 수집하는 단계를 더 포함할 수 있다.
이때, 상기 네트워크 트래픽을 수집하는 단계는, 수집된 상기 네트워크 트래픽 중에서 조건에 상응하는 네트워크 트래픽만을 필터링하고, 필터링된 상기 네트워크 트래픽을 저장할 수 있다.
이때, 상기 네트워크 트래픽 파일을 저장하는 단계는, 상기 네트워크 트래픽 파일을 암호화하여 저장 장치에 저장할 수 있다.
이때, 상기 트래픽 파일 저장부는, 상기 네트워크 트래픽 파일 및 암호화된 상기 네트워크 트래픽 파일 중 적어도 어느 하나를 착탈 가능한 외부의 저장장치에 저장할 수 있다.
이때, 상기 네트워크 트래픽 파일에 상응하는 네트워크 정보를 기반으로 이상 데이터를 탐지하거나, 상기 네트워크 트래픽 파일에 상응하는 송수신 파일을 복원하여 이상 데이터를 탐지하는 트래픽 점검 장치로 상기 네트워크 트래픽 파일을 전송하는 단계를 더 포함할 수 있다.
이때, 상기 트래픽 점검 장치는, 헤더 기반 점검 규칙, 페이로드 기반 점검 규칙 및 파일 기반 점검 규칙 중 적어도 어느 하나의 점검 규칙을 기반으로 상기 이상 데이터를 탐지할 수 있다.
이때, 상기 네트워크 트래픽 파일에 상응하는 네트워크 정보를 기반으로 이상 데이터를 탐지하거나, 상기 네트워크 트래픽 파일에 상응하는 송수신 파일을 복원하여 상기 이상 데이터를 탐지하는 단계를 더 포함할 수 있다.
이때, 상기 이상 데이터를 탐지하는 단계는, 헤더 기반 점검 규칙, 페이로드 기반 점검 규칙 및 파일 기반 점검 규칙 중 적어도 어느 하나의 점검 규칙을 기반으로 이상 데이터를 탐지할 수 있다.
본 발명에 따르면, 수집한 네트워크 트래픽을 안전하게 저장하고, 안전하게 읽거나 삭제하여, 네트워크 트래픽에 대한 보안성을 향상시킬 수 있다.
또한 본 발명에 따르면, 네트워크 트래픽 파일이 유효한 상황인 경우에만 네트워크 트래픽 파일을 읽을 수 있도록 하여, 네트워크 트래픽을 안전하게 관리할 수 있다.
또한 본 발명에 따르면, 네트워크 트래픽 파일이 유효한 상황이 아닌 경우, 네트워크 트래픽 파일을 삭제하여 네트워크 트래픽 파일을 안전하게 관리할 수 있다.
또한 본 발명에 따르면, 네트워크 트래픽 파일을 저장하는 저장 장치를 용이하게 분리하여, 저장된 네트워크 트래픽 파일을 안전하게 삭제할 수 있다.
또한 본 발명에 따르면, 네트워크 트래픽 파일이 허용된 영역을 벗어날 경우, 네트워크 트래픽 파일을 자동으로 삭제하여 네트워크 트래픽 파일에 의한 중요 데이터 유출을 사전에 차단할 수 있다.
또한 본 발명에 따르면, 분리 가능한 외부의 저장 장치에 저장된 네트워크 트래픽 파일을 안전하게 삭제할 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 트래픽 관리 장치가 적용되는 환경을 개략적으로 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 네트워크 트래픽 관리 장치의 구성을 나타낸 블록도이다.
도 3은 본 발명의 일실시예에 따른 네트워크 트래픽 관리 방법을 설명하기 위한 순서도이다.
도 4는 도 3의 S310 단계에서 네트워크 트래픽을 수집하는 과정을 설명하기 위한 순서도이다.
도 5는 도 3의 S320 단계에서 네트워크 트래픽 파일을 암호화하여 저장하는 과정을 설명하기 위한 순서도이다.
도 6은 본 발명의 일실시예에 따른 네트워크 트래픽 파일의 유효 상황 설정 과정을 설명하기 위한 순서도이다.
도 7은 본 발명의 일실시예에 따른 네트워크 트래픽 파일의 유효성 판단 결과를 기반으로, 네트워크 트래픽 파일을 처리하는 과정을 설명하기 위한 순서도이다.
도 8은 본 발명의 일실시예에 따른 네트워크 트래픽 파일 관리 장치의 구현 예를 나타낸 예시도이다.
도 9은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 일실시예에 따른 네트워크 트래픽 관리 장치가 적용되는 환경을 개략적으로 나타낸 도면이다.
도 1에 도시한 바와 같이, 네트워크 트래픽 관리 장치(200)는 스위치(110) 및 라우터(120)의 미러링이나, 네트워크 탭 장비(130)로부터 네트워크 트래픽을 수집하고, 수집된 네트워크 트래픽을 파일로 저장하여 안전하게 관리할 수 있다.
네트워크 트래픽 관리 장치(200)는 수집된 네트워크 트래픽을 필터링하여 네트워크 트래픽 파일을 생성할 수 있으며, 네트워크 트래픽 파일을 암호화하여 저장할 수 있다. 이때, 네트워크 트래픽 관리 장치(200)는 내부에 구비된 비휘발성 저장부에 네트워크 트래픽 파일을 저장하거나, 외부의 저장 장치(290)에 네트워크 트래픽 파일을 저장할 수 있다.
또한, 네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 파일에 대하여 유효 상황을 설정하고, 현재 상황에서 네트워크 트래픽 파일이 유효한지 여부를 판단하며, 판단 결과를 기반으로 네트워크 트래픽 파일을 처리할 수 있다. 이때, 네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 파일이 유효한 것으로 판단된 경우 네트워크 트래픽 파일을 읽을 수 있고, 네트워크 트래픽 파일이 유효하지 않은 것으로 판단된 경우 해당 네트워크 파일을 삭제할 수 있다.
그리고 네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 파일이 유효한 상황인지 여부를 판단한 후, 유효한 것으로 판단된 경우 트래픽 점검 장치(300)로 네트워크 트래픽 파일을 전송할 수 있다.
트래픽 점검 장치(300)는 네트워크 트래픽 파일에 상응하는 네트워크 정보를 기반으로 이상 데이터를 탐지하거나, 네트워크 트래픽 파일에 상응하는 송수신 파일을 복원하여 이상 데이터를 탐지한다.
이때, 트래픽 점검 장치(300)는 헤더 기반 점검 규칙, 페이로드 기반 점검 규칙 및 파일 기반 점검 규칙 중 적어도 어느 하나의 점검 규칙을 기반으로 이상 데이터를 탐지할 수 있다.
설명의 편의상, 네트워크 트래픽 관리 장치(200)와 트래픽 점검 장치(300)가 별개의 장치로 구현되는 것으로 도시하였으나 이에 한정하지 않고, 네트워크 트래픽 관리 장치(200)는 트래픽 점검 장치(300)의 일부 구성으로 탑재되는 형태로 구현될 수 있다.
또한, 네트워크 트래픽 관리 장치(200)가 직접 네트워크 트래픽을 수집하여 저장한 네트워크 트래픽 파일을 관리하는 것으로 설명하였으나, 이에 한정하지 않고, 네트워크 트래픽 관리 장치(200)는 외부의 저장 장치(290)로부터 입력받은 네트워크 트래픽 파일이 유효한 상황인지 여부를 판단하여, 해당 네트워크 트래픽 파일에 대한 읽기 또는 삭제를 수행할 수 있다.
이를 통하여 본 발명의 일 실시예에 따른 네트워크 트래픽 관리 장치(200)는 분리 가능한 저장 장치(290)에 저장된 네트워크 트래픽 파일을 안전하게 삭제하거나, 유효한 상황으로 판단된 경우에만 네트워크 트래픽 파일을 읽어 트래픽 점검 장치(300)로 전송할 수 있다. 이때, 분리 가능한 저장 장치(290)에 저장된 네트워크 트래픽 파일은 제3의 스위치, 라우터 및 네트워크 탭 장비 등으로부터 수집된 네트워크 트래픽 파일을 의미할 수 있다.
이하에서는 도 2를 통하여 본 발명의 일실시예에 따른 네트워크 트래픽 관리 장치의 구성에 대하여 더욱 상세하게 설명한다.
도 2는 본 발명의 일실시예에 따른 네트워크 트래픽 관리 장치의 구성을 나타낸 블록도이다.
도 2와 같이, 네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 수집부(210), 트래픽 파일 저장부(220), 유효 상황 설정부(230), 유효 상황 확인부(240), 트래픽 파일 처리부(250) 및 트래픽 파일 전송부(260)를 포함할 수 있다.
도 2에서, 네트워크 트래픽은 네트워크 트래픽 수집부(210) 및 트래픽 파일 저장부(220)의 휘발성 저장 공간에 저장되었다가, 비휘발성 저장 공간인 저장 장치(290)에 저장되며, 트래픽 파일 처리부(250)의 휘발성 저장 공간에 저장되어 처리될 수 있다.
먼저, 네트워크 트래픽 수집부(210)는 스위치, 라우터 및 네트워크 탭 장비 중 적어도 어느 하나와 연결되어, 네트워크 트래픽을 수집한다. 그리고 네트워크 트래픽 수집부(210)는 수집된 네트워크 트래픽 중에서, 조건에 상응하는 네트워크 트래픽만을 필터링하고, 필터링된 네트워크 트래픽을 트래픽 파일 저장부(220)로 전송할 수 있다.
다음으로 트래픽 파일 저장부(220)는 수집된 네트워크 트래픽을 파일 형태의 네트워크 트래픽 파일로 저장한다. 트래픽 파일 저장부(220)는 비휘발성 메모리에 네트워크 트래픽 파일을 저장하거나, 외부의 비휘발성 저장 장치에 네트워크 트래픽 파일을 저장할 수 있다.
이때, 트래픽 파일 저장부(220)는 수집된 네트워크 트래픽에 상응하는 네트워크 트래픽 파일 원본을 저장하거나, 필터링된 네트워크 트래픽 파일을 저장할 수 있으며, 네트워크 트래픽 파일을 암호화하여 저장할 수 있다.
그리고 유효 상황 설정부(230)는 네트워크 트래픽 파일에 상응하는 유효 상황을 설정한다. 여기서, 유효 상황은 위치 기반의 유효 상황 및 시간 기반의 유효 상황 중 적어도 어느 하나를 포함할 수 있으며, 유효 위치 값 및 유효 시간 값 중 적어도 어느 하나를 입력받아 유효 상황을 설정할 수 있다.
유효 상황 설정부(230)는 A 지역 또는 B 구역에서만 해당 네트워크 트래픽 파일이 유효하도록 유효 상황을 설정할 수 있으며, 2017년 5월 22일부터 2017년 6월 22일까지 또는 오전 9시에서 오후 6시 사이에만 해당 네트워크 트래픽 파일이 유효하도록 유효 상황을 설정할 수 있다.
이때, 유효 상황 설정부(230)는 각각의 네트워크 트래픽 파일별로 유효 상황을 설정하거나, 복수의 네트워크 트래픽 파일들을 포함하는 그룹별로 유효 상황을 설정할 수 있다.
그리고 유효 상황 확인부(240)는 설정된 유효 상황을 기반으로, 네트워크 트래픽 파일이 유효한지 여부를 확인한다. 이때, 유효 상황 확인부(240)는 위성 위치 확인 시스템(GPS) 및 네트워크 정보 중 적어도 어느 하나를 이용하여 현재의 위치 정보를 확인할 수 있다. 또한, 유효 상황 확인부(240)는 위성 위치 확인 시스템(GPS) 및 내장 배터리 중 적어도 어느 하나를 이용하여 현재의 시간 정보를 확인할 수 있다.
트래픽 파일 처리부(250)는 유효 상황 확인부(240)의 확인 결과를 기반으로, 저장된 네트워크 트래픽 파일을 읽거나, 저장된 네트워크 트래픽 파일을 삭제할 수 있다.
마지막으로 트래픽 파일 전송부(260)는 트래픽 점검 장치로 네트워크 트래픽 파일을 전송한다. 여기서, 트래픽 점검 장치는 네트워크 트래픽 파일에 상응하는 네트워크 정보를 기반으로 이상 데이터를 탐지하거나, 네트워크 트래픽 파일에 상응하는 송수신 파일을 복원하여 이상 데이터를 탐지하는 장치를 의미한다.
설명의 편의상, 트래픽 파일 전송부(260)가 외부의 트래픽 점검 장치로 네트워크 트래픽 파일을 전송하는 것으로 설명하였으나 이에 한정하지 않고, 네트워크 트래픽 관리 장치(200)가 트래픽 점검 장치의 일부 구성 요소로 포함된 경우, 트래픽 파일 전송부(260)는 트래픽 점검 장치의 트래픽 점검부로 네트워크 트래픽 파일을 전송할 수 있다.
이하에서는 도 3 내지 도 7을 통하여 본 발명의 일실시예에 따른 네트워크 트래픽 관리 장치에 의해 수행되는 네트워크 트래픽 관리 방법에 대하여 더욱 상세하게 설명한다.
도 3은 본 발명의 일실시예에 따른 네트워크 트래픽 관리 방법을 설명하기 위한 순서도이다.
먼저, 네트워크 트래픽 관리 장치(200)는 네트워크 트래픽을 수집한다(S310).
네트워크 트래픽 관리 장치(200)는 스위치나 라우터의 미러링 또는 네트워크 탭 장비로부터 네트워크 트래픽을 수집한다. 이때, 네트워크 트래픽 관리 장치(200)는 전체 네트워크 트래픽 중에서 조건에 상응하는 네트워크 트래픽만을 필터링하여 수집할 수 있다.
그리고 네트워크 트래픽 관리 장치(200)는 수집된 네트워크 트래픽을 네트워크 트래픽 파일로 저장한다(S320).
네트워크 트래픽 관리 장치(200)는 S310 단계에서 수집된 네트워크 트래픽 원본 또는 필터링된 네트워크 트래픽을 네트워크 트래픽 파일로 저장한다. 네트워크 트래픽 관리 장치(200)는 비휘발성 메모리에 네트워크 트래픽 파일을 저장하거나, 외부의 저장 장치에 네트워크 트래픽 파일을 저장할 수 있다.
네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 파일의 유효 상황을 설정한다(S330).
네트워크 트래픽 관리 장치(200)는 사용자로부터 네트워크 트래픽 파일의 유효 상황 설정 정보를 입력받거나, 외부로부터 유효 상황 설정 정보를 수신할 수 있으며, 기 저장된 유효 상황 설정 정보를 획득할 수 있다.
유효 상황 설정 정보는 위치 기반의 유효 상황 설정 정보 및 시간 기반의 유효 상황 설정 정보 중 적어도 어느 하나를 포함할 수 있다. 여기서, 위치 기반의 유효 상황 설정 정보는 기 설정된 특정 장소(유효 위치 값)에서만 네트워크 트래픽 파일이 유효함을 설정한 것이고, 시간 기반의 유효 상황 설정 정보는 기 설정된 특정 시간(유효 시간 값)에만 네트워크 트래픽 파일이 유효함을 설정한 것이다.
예를 들어, 위치 기반의 유효 상황 설정 정보는 (36.3999890,127.4003220)로 설정될 수 있으며, 이는 해당 좌표에 상응하는 지역에서만 네트워크 트래픽 파일이 유효함을 의미한다.
그리고 시간 기반의 유효 상황 설정 정보는 2017년 05월 11일 00시 00분까지로 설정되거나, 오전 09시부터 오후 06시까지로 설정되어 있을 수 있다. 시간 기반의 유효 상황 설정 정보가 이와 같이 설정되어 있는 경우, 2017년 05월 11일 00시 00분까지만 해당 네트워크 트래픽 파일이 유효함을 의미하거나, 매일 오전 09시부터 오후 06시까지만 해당 네트워크 트래픽 파일이 유효함을 의미할 수 있다.
설명의 편의상, 네트워크 트래픽 관리 장치(200)가 S310 단계 및 S320 단계를 수행한 후 네트워크 트래픽 파일에 대한 유효 상황을 설정받는 것으로 설명하였으나 이에 한정하지 않고, 네트워크 트래픽 관리 장치(200)는 사용자로부터 미리 유효 상황을 설정받거나, 기 설정된 유효 상황 설정 정보를 이용할 수 있다.
다음으로 네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 파일이 유효한 상황인지 여부를 판단한다(S340).
네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 파일의 유효 상황 설정 정보를 기반으로, 해당 네트워크 트래픽 파일이 현재 유효한 상황인지 여부를 판단한다.
위치 기반의 유효 상황 설정 정보가 설정되어 있는 경우, 네트워크 트래픽 관리 장치(200)는 현재의 위치 정보를 확인하여, 현재 해당 네트워크 트래픽 파일이 유효한 상황인지 여부를 판단할 수 있다. 이때, 네트워크 트래픽 관리 장치(200)는 위성 위치 확인 시스템(GPS)를 이용하거나 와이파이(Wi-Fi) 등의 무선 신호를 이용하여 현재의 위치 정보를 확인할 수 있다.
그리고 시간 기반의 유효 상황 설정 정보가 설정되어 있는 경우, 네트워크 트래픽 관리 장치(200)는 현재의 시간 정보를 확인하여, 현재 해당 네트워크 트래픽 파일이 유효한 상황인지 여부를 판단할 수 있다. 이때, 네트워크 트래픽 관리 장치(200)는 위성 위치 확인 시스템(GPS)를 이용하거나, 내장 배터리를 이용하여 현재의 시간 정보를 확인할 수 있다.
네트워크 트래픽 파일에는 하나 이상의 유효 상황 설정 정보가 설정되어 있을 수 있으며, 위치 기반의 유효 상황 설정 정보 및 시간 기반의 유효 상황 설정 정보가 모두 설정되어 있을 수 있다.
예를 들어, 네트워크 트래픽 파일에 시간 기반의 유효 상황 및 위치 기반의 유효 상황이 모두 설정된 경우, 네트워크 트래픽 관리 장치(200)는 시간 기반의 유효 상황 설정 정보를 기반으로 현재 네트워크 트래픽 파일이 유효한 상황인지 여부를 먼저 판단할 수 있다. 그리고 시간 기반의 유효 상황인 것으로 판단된 경우 네트워크 트래픽 관리 장치(200)는 위치 기반의 유효 상황 설정 정보를 기반으로 현재 네트워크 트래픽 파일이 유효한 상황인지 여부를 판단할 수 있다.
이때, 먼저 판단한 유효 상황(예, 시간 기반의 유효 상황)이 유효하지 않은 상황인 것으로 판단된 경우, 네트워크 트래픽 관리 장치(200)는 다음으로 판단할 유효 상황(예, 위치 기반의 유효 상황)에 대해서는 유효한 상황인지 여부를 판단하지 않고, 후술할 S360 단계를 수행할 수 있다.
현재 상황이 네트워크 트래픽 파일이 유효한 상황인 것으로 판단된 경우, 네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 파일 읽기를 수행한다(S350).
네트워크 트래픽 관리 장치(200)는 기 설정된 유효 상황인 경우에만, 네트워크 트래픽 파일을 읽을 수 있도록 제한하여, 네트워크 트래픽 파일을 안전하게 관리할 수 있다. 이때, 네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 파일에 복수의 유효 상황이 설정되어 있는 경우, 설정된 복수의 유효 상황 모두 만족하는 경우에만, 유효 상황인 것으로 판단할 수 있다.
반면, 네트워크 트래픽 파일이 유효한 상황이 아닌 것으로 판단된 경우, 네트워크 트래픽 관리 장치(200)는 해당 네트워크 트래픽 파일을 삭제한다(S360).
네트워크 트래픽 파일에 상응하는 유효 상황 설정 정보와 현재의 상황 정보를 비교한 결과, 현재 상황이 유효 상황이 아닌 것으로 판단된 경우, 네트워크 트래픽 관리 장치(200)는 해당 네트워크 트래픽 파일을 삭제한다.
예를 들어, 네트워크 트래픽 파일 A의 위치 기반 유효 상황 설정 정보가 (36.3999890,127.4003220)로 설정되어 있다고 가정한다. 이때, 현재의 위치 정보가 (37.4867240,127.0512630)인 것으로 확인된 경우, 네트워크 트래픽 관리 장치(200)는 현재 상황이 유효 상황이 아닌 것으로 판단하고, 네트워크 트래픽 파일 A를 삭제할 수 있다.
또한, 네트워크 트래픽 파일 B의 시간 기반 유효 상황 설정 정보가 2017년 05월 11일 00시 00분까지로 설정되어 있고, 현재의 시간 정보가 2017년 05월 22일인 것으로 확인된 경우, 네트워크 트래픽 관리 장치(200)는 현재 상황이 유효 상황이 아닌 것으로 판단하고, 네트워크 트래픽 파일 B를 삭제할 수 있다.
현재의 상황이 유효 상황이 아닌 것으로 판단된 경우 네트워크 트래픽 관리 장치(200)는 해당 네트워크 트래픽 파일을 삭제하는 것으로 설명하였으나, 이에 한정하지 않고 네트워크 트래픽 관리 장치(200)는 현재의 상황이 유효 상황이 아닌 것으로 판단된 경우 현재 해당 네트워크 트래픽 파일이 유효한 상황이 아님을 알릴 수 있다.
예를 들어, 네트워크 트래픽 파일 C의 시간 기반 유효 상황 설정 정보가 오전 9시에서 오후 6시 사이의 시간으로 설정되어 있고, 현재의 시간 정보가 오전 8시 30분인 것으로 확인된 경우, 네트워크 트래픽 관리 장치(200)는 현재 네트워크 트래픽 파일이 유효한 상황이 아님을 알리고, 네트워크 트래픽 관리 과정의 수행을 종료할 수 있다.
또한, 네트워크 트래픽 관리 장치(200)는 S350 단계에서 읽어온 네트워크 트래픽 파일을 트래픽 점검 장치(300)로 전송할 수 있다(S360).
설명의 편의를 위하여, 네트워크 트래픽 관리 장치(200)가 네트워크 트래픽 점검 장치(300)로 네트워크 트래픽 파일을 전송하는 것으로 설명하였으나, 네트워크 트래픽 관리 장치(200)가 네트워크 트래픽 점검 기능을 포함하는 경우 네트워크 트래픽 관리 장치(200)는 S360 단계에서 내부의 트래픽 점검 모듈로 네트워크 트래픽 파일을 전송할 수 있다.
즉, 네트워크 트래픽 관리 장치(200)는 유효한 상황인 것으로 판단된 경우에만, 네트워크 트래픽 파일을 외부의 트래픽 점검 장치(300) 또는 내부의 트래픽 점검 모듈로 전송할 수 있다.
설명의 편의상, 네트워크 트래픽 관리 장치(200)가 수집된 네트워크 트래픽 파일에 대한 유효 상황을 확인하여, 해당 네트워크 트래픽 파일을 관리하는 것으로 설명하였다. 그러나 이에 한정하지 않고, 네트워크 트래픽 관리 장치(200)는 S330 단계에서, 분리 가능한 외부의 저장 장치에 저장된 네트워크 트래픽 파일에 대한 유효 상황을 설정할 수 있다.
또한, 네트워크 트래픽 관리 장치(200)는 분리 가능한 외부의 저장 장치에 저장된 네트워크 트래픽 파일이 유효한 상황인지 여부를 판단하여, 네트워크 트래픽 파일의 읽기 또는 삭제를 수행할 수 있다. 즉, 네트워크 트래픽 관리 장치(200)는 분리 가능한 외부의 저장 장치를 네트워크 트래픽 수집 장치로부터 분리하여, 안전한 방법으로 네트워크 트래픽을 삭제할 수 있다.
도 4는 도 3의 S310 단계에서 네트워크 트래픽을 수집하는 과정을 설명하기 위한 순서도이다.
먼저, 네트워크 트래픽 관리 장치(200)는 스위치, 라우터 및 네트워크 탭 장비 등의 네트워크 장비로부터 네트워크 트래픽 원본을 수집한다(S410).
그리고 네트워크 트래픽 관리 장치(200)는 네트워크 트래픽의 필터링 조건이 설정되어 있는지 여부를 확인하고(S420), 필터링 조건이 설정되어 있지 않은 경우(S420 NO) 네트워크 트래픽 원본을 파일로 저장한다(S430).
네트워크 트래픽 관리 장치(200)는 네트워크 트래픽에 대한 필터링 조건이 설정되어 있지 않은 경우, 네트워크 트래픽에 대한 필터링을 수행하지 않고, 네트워크 트래픽 원본을 네트워크 트래픽 파일로 저장할 수 있다.
반면 필터링 조건이 설정되어 있는 경우, 네트워크 트래픽 관리 장치(200)는 필터링 조건에 상응하는 네트워크 트래픽을 필터링한다(S440). 여기서, 네트워크 트래픽을 필터링하는 조건(필터링 규칙)은 필요에 의해 다양하게 설계 변경하여 구현될 수 있으며, 특정 필터링 규칙으로 한정되지 않는다.
그리고 네트워크 트래픽 관리 장치(200)는 필터링된 네트워크 트래픽을 파일로 저장한다(S450).
S430 단계에서 네트워크 트래픽 원본을 저장하는 과정 및 S450 단계에서 필터링된 네트워크 트래픽을 저장하는 과정은 도 3의 S320 단계를 의미할 수 있으며, 네트워크 트래픽 관리 장치(200)는 S420 단계에서 필터링 조건이 존재하지 않는 것으로 판단되거나, S440 단계를 수행한 이후 도 3의 S320 단계 이후의 과정을 수행할 수 있다.
도 5는 도 3의 S320 단계에서 네트워크 트래픽 파일을 암호화하여 저장하는 과정을 설명하기 위한 순서도이다.
네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 파일에 대한 암호화가 설정되어 있는지 여부를 확인한다(S510).
네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 파일에 대한 암호화를 수행하여 저장하는 것으로 판단된 경우(S520 YES), 네트워크 트래픽을 암호화하여 암호화된 네트워크 트래픽을 생성한다(S530).
여기서, 암호화 대상이 되는 네트워크 트래픽은 네트워크 트래픽 원본이거나, 도 4의 S440 단계에서 필터링 조건에 상응하도록 필터링된 네트워크 트래픽을 의미할 수 있다.
반면, 암호화를 수행하지 않는 것으로 판단된 경우(S520 NO), 네트워크 트래픽 관리 장치(200)는 후술할 S540 단계를 수행한다. 그리고 네트워크 트래픽 관리 장치(200)는 네트워크 트래픽을 네트워크 트래픽 파일로 저장한다(S540).
여기서, 저장되는 네트워크 트래픽은 S530 단계에서 암호화된 네트워크 트래픽이거나, 네트워크 트래픽 원본 또는 필터링 된 네트워크 트래픽을 의미할 수 있다.
도 6은 본 발명의 일실시예에 따른 네트워크 트래픽 파일의 유효 상황 설정 과정을 설명하기 위한 순서도이다.
도 6과 같이, 네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 파일의 메타 정보를 획득하고(S610), 네트워크 트래픽 파일의 유효 상황 설정 정보를 획득한다(S620).
네트워크 트래픽 관리 장치(200)는 저장부 또는 저장 장치로부터 트래픽 파일 메타 정보를 읽어오고, 네트워크 트래픽 파일에 상응하는 유효 상황 설정 정보를 획득할 수 있다.
그리고 네트워크 트래픽 관리 장치(200)는 획득한 유효 상황 설정 정보의 유형을 확인한다(S630).
네트워크 트래픽 파일에 설정된 유효 상황 설정 정보는 하나 이상일 수 있으며, 위치 기반 유효 상황 및 시간 기반 유효 상황 중 적어도 어느 하나가 설정되어 있을 수 있다.
유효 상황 설정 정보가 위치기반 유효 상황으로 설정된 경우, 네트워크 트래픽 관리 장치(200)는 현재 위치를 확인하고(S640), 위치 기반의 유효한 상황인지 여부를 판단한다(S645).
네트워크 트래픽 관리 장치(200)는 위성 위치 확인 시스템(GPS) 및 네트워크 정보 중 적어도 어느 하나를 이용하여 현재의 위치 정보를 확인할 수 있다. 그리고 네트워크 트래픽 관리 장치(200)는 현재의 위치 정보를 기반으로, 현재의 상황이 위치 기반 유효 상황인지 여부를 판단한다.
반면, 유효 상황 설정 정보가 시간 기반 유효 상황으로 설정된 경우, 네트워크 트래픽 관리 장치(200)는 현재 시간을 확인하고(S650), 시간 기반의 유효한 상황인지 여부를 판단한다(S655).
네트워크 트래픽 관리 장치(200)는 위성 위치 확인 시스템(GPS) 및 네트워크 트래픽 관리 장치(200)에 내장된 배터리 중 적어도 어느 하나를 이용하여 현재의 시간 정보를 확인할 수 있다. 또한, 네트워크 트래픽 관리 장치(200)는 현재의 시간 정보를 기반으로 현재의 상황이 시간 기반 유효 상황인지 여부를 판단할 수 있다.
네트워크 트래픽 파일에 대하여 설정된 모든 유효 상황 설정 정보를 확인한 경우(S660 YES), 네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 파일이 유효한 상황인 것으로 판단한다(S670).
반면, 네트워크 트래픽 파일에 대하여 설정된 유효 상황 설정 정보 중 아직 확인되지 않은 유효 상황이 남아있는 경우(S660 NO), 네트워크 트래픽 관리 장치(200)는 다시 S620 단계 또는 S630 단계를 수행하여 이후의 과정을 반복 수행할 수 있다.
예를 들어, 네트워크 트래픽 파일에 위치 기반 유효 상황 및 시간 기반 유효 상황이 설정되어 있는 경우, 네트워크 트래픽 관리 장치(200)는 S620 단계에서 위치 기반 유효 상황 설정 정보를 획득하고, S640 단계 및 S645 단계를 수행할 수 있다. 그리고 네트워크 트래픽 관리 장치(200)는 S660 단계에서 모든 유효 상황을 확인하지 않은 것으로 판단하여, 다시 S620 단계를 수행할 수 있다.
또한, 네트워크 트래픽 관리 장치(200)는 S630 단계에서 시간 기반 유효 상황 정보가 설정되어 있는 것으로 판단하여, S650 단계 및 S655 단계를 수행할 수 있다.
한편, S645 단계에서 위치 기반 유효 상황이 아닌 것으로 판단되거나, S655 단계에서 시간 기반 유효 상황이 아닌 것으로 판단된 경우, 네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 파일이 유효하지 않은 상황으로 판단할 수 있다(S680).
도 7은 본 발명의 일실시예에 따른 네트워크 트래픽 파일의 유효성 판단 결과를 기반으로, 네트워크 트래픽 파일을 처리하는 과정을 설명하기 위한 순서도이다.
먼저, 네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 파일 메타 정보를 획득하고(S710), 네트워크 트래픽 파일의 유효 정보를 획득한다(S720).
도 7의 S710 단계 및 S720 단계는 도 6의 S610 단계 및 S620 단계와 실질적으로 동일할 수 있으며, 중복되는 설명은 생략한다.
그리고 네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 파일이 유효한 상황인지 여부를 판단한다(S730). 이때, 네트워크 트래픽 파일이 유효하지 않은 상황인 것으로 판단된 경우(S730 NO), 네트워크 트래픽 관리 장치(200)는 해당 네트워크 트래픽 파일을 삭제한다(S740).
설명의 편의상, 네트워크 트래픽 파일이 유효하지 않은 상황인 것으로 판단된 경우, 네트워크 트래픽 파일을 삭제하는 것으로 설명하였으나 이에 한정하지 않고, 네트워크 트래픽 관리 장치(200)는 사용자에게 네트워크 트래픽 파일의 열람이 불가능함을 알리고, 관리자에게 해당 네트워크 트래픽 파일의 열람 시도가 있었음을 알리는 과정을 수행할 수 있다.
반면, 네트워크 트래픽 파일이 유효한 것으로 판단된 경우(S730 YES), 해당 네트워크 트래픽 파일을 읽고(S750), 읽어온 네트워크 트래픽 파일이 암호화 되어 있는지 여부를 판단하며(S760), 암호화 되어 있는 경우 네트워크 트래픽 관리 장치(200)는 암호화된 네트워크 트래픽 파일에 대한 복호화를 수행한다(S770).
S770 단계에서 네트워크 트래픽 파일에 대한 복호화를 수행한 후, 네트워크 트래픽 관리 장치(200)는 도 3의 S350 단계 이후의 과정을 수행할 수 있다.
이하에서는 도 8을 통하여 본 발명의 일실시예에 따른 네트워크 트래픽 관리 장치의 구현 예에 대하여 더욱 상세하게 설명한다.
도 8은 본 발명의 일실시예에 따른 네트워크 트래픽 파일 관리 장치의 구현 예를 나타낸 예시도이다.
네트워크 트래픽 관리 장치(200)는 네트워크 트래픽 수집부(210)를 통하여 네트워크 장비(100)로부터 네트워크 트래픽을 수집한다. 이때, 네트워크 트래픽 수집부(210)는 스위치, 라우터 및 네트워크 탭 장비 등과 연결되는 네트워크 인터페이스(211)를 포함할 수 있으며, 트래픽 수집 모듈(213)은 네트워크 인터페이스로부터 네트워크 트래픽을 수집할 수 있다.
또한, 네트워크 트래픽 수집부(210)의 트래픽 필터링 모듈(215)은 수집된 네트워크 트래픽에 대한 필터링을 수행하여 필터링 조건에 상응하는 네트워크 트래픽만 필터링할 수 있다. 그리고 트래픽 필터링 모듈(215)은 트래픽 파일 저장부(220)로 필터링된 네트워크 트래픽을 전송할 수 있다.
트래픽 파일 저장부(220)는 필터링된 네트워크 트래픽 또는 트래픽 수집 모듈(213)로부터 전달받은 네트워크 트래픽 원본을 네트워크 트래픽 파일로 저장 장치(290)에 저장한다. 이때, 트래픽 파일 저장부(220)는 네트워크 트래픽 관리 장치(200)에 구비된 비휘발성 저장부에 네트워크 트래픽 파일을 저장하거나, 외부의 저장 장치(290)에 네트워크 트래픽 파일을 저장할 수 있다.
그리고 유효 상황 설정부(230)는 네트워크 트래픽 파일에 대한 유효 상황을 설정하고, 유효 상황 확인부(240)는 설정된 유효 상황 설정 정보를 기반으로 현재 상황이 네트워크 트래픽 파일이 유효한 상황인지 여부를 판단한다.
유효 상황 확인부(240)의 확인 결과를 기반으로, 트래픽 파일 처리부(250)는 해당 네트워크 트래픽 파일을 읽거나 삭제한다. 이때, 유효한 상황인 것으로 판단된 경우 트래픽 파일 처리부(250)의 트래픽 파일 읽기 모듈(251)은 해당 네트워크 트래픽 파일을 읽어온다. 반면, 유효한 상황이 아닌 것으로 판단된 경우 트래픽 파일 처리부(250)의 트래픽 파일 삭제 모듈(255)은 해당 네트워크 트래픽 파일을 삭제한다.
또한, 유효한 상황인 것으로 판단된 경우, 트래픽 파일 읽기 모듈(251)은 트래픽 파일 전송부(260)로 해당 네트워크 트래픽 파일을 전송할 수 있으며, 트래픽 파일 전송부(260)는 트래픽 점검 장치(300)로 네트워크 트래픽 파일을 전송할 수 있다.
이때, 네트워크 트래픽 파일 관리 장치(200) 및 트래픽 점검 장치(300)는 하나의 장치로 구현되거나, 각각 별개의 장치로 구현될 수 있다. 특히, 네트워크 트래픽 파일 관리 장치(200)는 트래픽 점검 장치(300)의 일부 구성 요소로 구현될 수 있다. 즉, 네트워크 트래픽 파일 관리 장치(200)는 트래픽 점검 장치(300)로 네트워크 트래픽 파일을 전송하지 않고, 직접 점검 규칙을 기반으로 이상 데이터를 탐지하거나, 송수신 파일을 복원하여 이상 데이터를 탐지할 수 있다.
그리고 트래픽 점검 장치(300)는 트래픽 점검 대상 기관의 네트워크 구성을 등록하고, 점검 규칙을 등록한다. 이때, 점검 규칙은 헤더 기반 점검 규칙, 페이로드 기반 점검 규칙 및 파일 기반 점검 규칙 중 적어도 어느 하나를 포함할 수 있다.
또한, 트래픽 점검 장치(300)는 네트워크 트래픽 파일이 수집된 네트워크 위치 정보를 판단하고, 네트워크 트래픽 파일을 읽어 송수신되는 파일을 복원할 수 있다.
그리고 트래픽 점검 장치(300)는 네트워크 트래픽 파일이 수집된 네트워크 위치 정보, 네트워크 구성 등록 정보 및 헤더 기반 점검 규칙을 이용하여 트래픽 패킷 헤더에서 이상 데이터를 탐지할 수 있다. 또한, 트래픽 점검 장치(300)는 페이로드 기반 점검 규칙을 이용하여 트래픽 패킷 페이로드에서 이상 데이터를 탐지하며, 파일 기반 점검 규칙을 이용하여 복원된 송수신 파일로부터 이상 데이터를 탐지하고, 탐지된 이상 데이터를 데이터베이스에 저장할 수 있다.
도 9은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.
도 9을 참조하면, 본 발명의 실시예는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(900)에서 구현될 수 있다. 도 9에 도시된 바와 같이, 컴퓨터 시스템(900)은 버스(920)를 통하여 서로 통신하는 하나 이상의 프로세서(910), 메모리(930), 사용자 인터페이스 입력 장치(940), 사용자 인터페이스 출력 장치(950) 및 스토리지(960)를 포함할 수 있다. 또한, 컴퓨터 시스템(900)은 네트워크(980)에 연결되는 네트워크 인터페이스(970)를 더 포함할 수 있다. 프로세서(910)는 중앙 처리 장치 또는 메모리(930)나 스토리지(960)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(930) 및 스토리지(960)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(931)이나 RAM(932)을 포함할 수 있다.
따라서, 본 발명의 실시예는 컴퓨터로 구현된 방법이나 컴퓨터에서 실행 가능한 명령어들이 기록된 비일시적인 컴퓨터에서 읽을 수 있는 매체로 구현될 수 있다. 컴퓨터에서 읽을 수 있는 명령어들이 프로세서에 의해서 수행될 때, 컴퓨터에서 읽을 수 있는 명령어들은 본 발명의 적어도 한 가지 태양에 따른 방법을 수행할 수 있다.
이상에서와 같이 본 발명에 따른 네트워크 트래픽 관리 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
110: 스위치 120: 라우터
130: 네트워크 탭 장비 200: 네트워크 트래픽 관리 장치
210: 네트워크 트래픽 수집부 211: 네트워크 인터페이스
213: 트래픽 수집 모듈 215: 트래픽 필터링 모듈
220: 트래픽 파일 저장부 230: 유효 상황 설정부
240: 유효 상황 확인부 250: 트래픽 파일 처리부
251: 트래픽 파일 읽기 모듈 255: 트래픽 파일 삭제 모듈
260: 트래픽 파일 전송부 290: 저장 장치
300: 트래픽 점검 장치 900: 컴퓨터 시스템
910: 프로세서 920: 버스
930: 메모리 931: 롬
932: 램
940: 사용자 인터페이스 입력 장치
950: 사용자 인터페이스 출력 장치
960: 스토리지 970: 네트워크 인터페이스
980: 네트워크

Claims (20)

  1. 스위치 혹은 라우터에서 미러링 기능을 사용하거나 네트워크 탭 장비를 사용하여 위치 및 시간 조건에 상응하는 네트워크 트래픽 파일을 수집하는 네트워크 트래픽 수집부;
    상기 네트워크 트래픽 파일을 저장하는 트래픽 파일 저장부;
    상기 네트워크 트래픽 파일에 대하여, 위치 기반의 유효 상황 및 시간 기반의 유효 상황 중 적어도 어느 하나를 포함하는 유효 상황을 하나 이상 설정하는 유효 상황 설정부;
    설정된 상기 유효 상황을 기반으로, 저장된 상기 네트워크 트래픽 파일이 현재 상황에서 유효한지 여부를 확인하는 유효 상황 확인부; 및
    상기 유효 상황 확인부의 확인 결과를 기반으로, 상기 네트워크 트래픽 파일을 읽거나, 저장된 상기 네트워크 트래픽 파일을 삭제하는 트래픽 파일 처리부를 포함하고,
    상기 유효 상황 확인부는, 상기 네트워크 트래픽 파일에 복수의 유효 상황들이 설정된 경우, 설정된 상기 유효 상황들 중에서 적어도 어느 하나의 상기 유효 상황을 만족하지 않는 경우, 상기 네트워크 트래픽 파일이 현재 상황에서 유효하지 않은 것으로 판단하는 것을 특징으로 하는 네트워크 트래픽 관리 장치.
  2. 삭제
  3. 제1항에 있어서,
    상기 유효 상황 확인부는,
    위성 위치 확인 시스템(GPS) 및 네트워크 정보 중 적어도 어느 하나를 이용하여 상기 현재 상황의 위치 정보를 확인하는 것을 특징으로 하는 네트워크 트래픽 관리 장치.
  4. 제1항에 있어서,
    상기 유효 상황 확인부는,
    위성 위치 확인 시스템(GPS) 및 내장 배터리 중 적어도 어느 하나를 이용하여 상기 현재 상황의 시간 정보를 확인하는 것을 특징으로 하는 네트워크 트래픽 관리 장치.
  5. 제1항에 있어서,
    상기 트래픽 파일 처리부는,
    설정된 모든 상기 유효 상황을 만족하는 것으로 판단된 경우, 상기 네트워크 트래픽 파일을 읽는 트래픽 파일 읽기 모듈, 그리고
    설정된 상기 유효 상황 중에서 하나 이상의 상기 유효 상황을 만족하지 않은 것으로 판단된 경우, 상기 네트워크 트래픽을 삭제하는 트래픽 파일 삭제 모듈
    을 포함하는 것을 특징으로 하는 네트워크 트래픽 관리 장치.
  6. 삭제
  7. 제1항에 있어서,
    상기 네트워크 트래픽 수집부는,
    수집된 상기 네트워크 트래픽 중에서 조건에 상응하는 네트워크 트래픽만을 필터링하고, 필터링된 상기 네트워크 트래픽을 상기 트래픽 파일 저장부로 전달하는 것을 특징으로 하는 네트워크 트래픽 관리 장치.
  8. 제1항에 있어서,
    상기 트래픽 파일 저장부는,
    상기 네트워크 트래픽 파일을 암호화하여 저장 장치에 저장하는 것을 특징으로 하는 네트워크 트래픽 관리 장치.
  9. 제1항에 있어서,
    상기 트래픽 파일 저장부는,
    상기 네트워크 트래픽 파일 및 암호화된 상기 네트워크 트래픽 파일 중 적어도 어느 하나를 착탈 가능한 외부의 저장장치에 저장하는 것을 특징으로 하는 네트워크 트래픽 관리 장치.
  10. 제1항에 있어서,
    상기 네트워크 트래픽 파일에 상응하는 네트워크 정보를 기반으로 이상 데이터를 탐지하거나 상기 네트워크 트래픽 파일에 상응하는 송수신 파일을 복원하여 이상 데이터를 탐지하는 트래픽 점검 장치로 상기 네트워크 트래픽 파일을 전송하는 트래픽 파일 전송부
    를 더 포함하는 것을 특징으로 하는 네트워크 트래픽 관리 장치.
  11. 네트워크 트래픽 관리 장치에 의해 수행되는 네트워크 트래픽 관리 방법에 있어서,
    스위치 혹은 라우터에서 미러링 기능을 사용하거나 네트워크 탭 장비를 사용하여 위치 및 시간 조건에 상응하는 네트워크 트래픽 파일을 수집하는 단계;
    상기 네트워크 트래픽 파일을 저장하는 단계,
    상기 네트워크 트래픽 파일에 대하여, 위치 기반의 유효 상황 및 시간 기반의 유효 상황 중 적어도 어느 하나를 포함하는 유효 상황을 하나 이상 설정하는 단계,
    설정된 상기 유효 상황을 기반으로, 저장된 상기 네트워크 트래픽 파일이 현재 상황에서 유효한지 여부를 확인하는 단계, 그리고
    상기 네트워크 트래픽 파일이 유효한지 여부를 기반으로, 상기 네트워크 트래픽 파일을 읽거나, 저장된 상기 네트워크 트래픽 파일을 삭제하여, 상기 네트워크 트래픽 파일을 처리하는 단계를 포함하고,
    상기 현재 상황에서 유효한지 여부를 확인하는 단계는, 상기 네트워크 트래픽 파일에 복수의 유효 상황들이 설정된 경우, 설정된 상기 유효 상황들 중에서 적어도 어느 하나의 상기 유효 상황을 만족하지 않는 경우, 상기 네트워크 트래픽 파일이 현재 상황에서 유효하지 않은 것으로 판단하는 것을 특징으로 하는 네트워크 트래픽 관리 방법.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020170073928A 2017-06-13 2017-06-13 네트워크 트래픽 관리 장치 및 방법 KR101978773B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170073928A KR101978773B1 (ko) 2017-06-13 2017-06-13 네트워크 트래픽 관리 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170073928A KR101978773B1 (ko) 2017-06-13 2017-06-13 네트워크 트래픽 관리 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20180135644A KR20180135644A (ko) 2018-12-21
KR101978773B1 true KR101978773B1 (ko) 2019-05-15

Family

ID=64959963

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170073928A KR101978773B1 (ko) 2017-06-13 2017-06-13 네트워크 트래픽 관리 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101978773B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102642884B1 (ko) * 2022-03-22 2024-03-06 한국전자통신연구원 네트워크 구성 식별과 보안 점검 장치 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130132484A1 (en) * 2011-11-21 2013-05-23 Mateusz Berezecki Network-Traffic-Analysis-Based Suggestion Generation

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070046369A (ko) * 2005-10-31 2007-05-03 주식회사 케이티 통신망에서 플로우데이터 분석 시스템 및 그 방법
KR101369383B1 (ko) 2012-05-22 2014-03-06 한국전자통신연구원 네트워크 데이터 트래픽 수집 장치 및 그 방법
KR20140044961A (ko) * 2012-09-05 2014-04-16 (주)나무소프트 파일 관리 장치 및 방법
KR101623068B1 (ko) 2015-01-28 2016-05-20 한국인터넷진흥원 네트워크 트래픽 수집 및 분석 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130132484A1 (en) * 2011-11-21 2013-05-23 Mateusz Berezecki Network-Traffic-Analysis-Based Suggestion Generation

Also Published As

Publication number Publication date
KR20180135644A (ko) 2018-12-21

Similar Documents

Publication Publication Date Title
CN100386994C (zh) 客户机装置、服务器装置以及权限控制方法
US10289694B1 (en) Method and system for restoring encrypted files from a virtual machine image
US20090220088A1 (en) Autonomic defense for protecting data when data tampering is detected
JP6000567B2 (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
US9734094B2 (en) Computer security system and method
JP2011123752A (ja) ログ収集装置、ログ収集プログラム、ログ収集方法及びログ収集システム
JP2009506405A (ja) データアーカイブシステム
WO2009039114A1 (en) Communication system
JP6221196B1 (ja) ログ管理システム、ログ管理装置、方法及びコンピュータプログラム
CN108200020A (zh) 一种工业大数据安全传输装置及方法
KR101978773B1 (ko) 네트워크 트래픽 관리 장치 및 방법
WO2020179706A1 (ja) 通信制御装置および通信システム
WO2020179707A1 (ja) 通信制御装置および通信システム
JP2008257413A (ja) システムの障害情報を自動で検知し、導入時・平常時・障害時のログファイルを自動採取・暗号化・送信するシステム
KR101940864B1 (ko) 클라우드 기반의 클라이언트 장치 및 백업 방법, 이를 수행하기 위한 기록매체
CN111149105B (zh) 用于立即并且无反作用地传输日志消息的方法和设备
JP5913196B2 (ja) 計算機システム及び障害特定方法
KR101954620B1 (ko) 네트워크 트래픽 분석 장치 및 방법
JP6268661B1 (ja) ログ管理システム、ログ管理装置、方法及びコンピュータプログラム
CN110263008A (zh) 终端离线日志管理系统、方法、设备及存储介质
JP4676329B2 (ja) サービス提供システム、インタラクティブディスプレイ装置及びサービス提供方法
JP5795526B2 (ja) 情報管理システム
US20150101063A1 (en) Information processing apparatus and method, and non-transitory computer readable medium
KR101300093B1 (ko) 듀얼 포렌식 장치 및 방법
JP2009171009A (ja) ネットワーク障害検出プログラム、ネットワーク障害検出装置、およびネットワーク障害検出方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant