KR102020986B1 - Trust network system based block-chain - Google Patents
Trust network system based block-chain Download PDFInfo
- Publication number
- KR102020986B1 KR102020986B1 KR1020180032766A KR20180032766A KR102020986B1 KR 102020986 B1 KR102020986 B1 KR 102020986B1 KR 1020180032766 A KR1020180032766 A KR 1020180032766A KR 20180032766 A KR20180032766 A KR 20180032766A KR 102020986 B1 KR102020986 B1 KR 102020986B1
- Authority
- KR
- South Korea
- Prior art keywords
- agreement
- trust network
- result
- white
- network device
- Prior art date
Links
- 238000003745 diagnosis Methods 0.000 claims abstract description 41
- 238000004458 analytical method Methods 0.000 claims abstract description 40
- 238000000034 method Methods 0.000 claims description 19
- 230000000903 blocking effect Effects 0.000 claims description 15
- 238000010223 real-time analysis Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 241000251468 Actinopterygii Species 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 231100001261 hazardous Toxicity 0.000 description 2
- 241000760358 Enodes Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
블록체인기반의 신뢰 네트워크 시스템에 관한 것이다. A blockchain based trust network system.
보다 구체적으로, 트래픽 유입시 송신지의 접속정보와 분산원장에 기저장된 화이트/블랙 리스트를 비교하여 연결 또는 차단을 결정하되, 상기 접속정보가 상기 화이트/블랙 리스트에 매칭되지 않으면 트래픽 분석을 통해 연결 또는 차단을 결정하는 복수의 트러스트 망장치 및 상기 트래픽분석에 의한 연결 또는 차단에 대응되는 빠른진단결과(화이트 또는 블랙)에 대한 합의 참여트러스트 망장치의 제1합의결과, 전문가 판단에 따른 합의여부와 상기 합의 참여트러스트 망장치의 합의여부에 따른 제2합의결과를 결정하는 인프라지원시스템을 포함하며, 상기 복수의 트러스트 망장치는, 상기 제1합의결과 수신시 분산원장에 기록하고, 이후 수신된 제2합의결과를 분산원장에 추가 기록하여 갱신하는 것을 특징으로 하는 블록체인기반의 신뢰 네트워크 시스템에 관한 것이다.More specifically, when the traffic inflow is compared to determine the connection or blocking by comparing the access information of the sender and the white / black list previously stored in the distributed ledger, if the access information does not match the white / black list, the connection or Consensus on a plurality of trust network devices that determine blocking and fast diagnosis results (white or black) corresponding to the connection or blocking by the traffic analysis. As a result of the first agreement of the trust network devices, whether to agree or not according to expert judgment And an infrastructure support system for determining a result of the second agreement according to whether or not the participant trust network device is agreed. The plurality of trust network devices, when receiving the first agreement result, are recorded in the distributed ledger, and then the second received Blockchain-based trust network, characterized in that the results of the agreement are further recorded and updated in the distributed ledger It relates to the system.
최근 들어, 개인용 피시와 같은 컴퓨팅 장치 보유율은 점차 증가하고 있으며, 피시 사용자들은 간단한 문서작업부터 업무에 필요한 전문적인 작업까지 대부분의 작업을 PC를 통해 수행하고 있다. 특히, 스마트 폰, 노트북 등과 같은 무선통신 단말의 보급이 급격하게 증가하고 있으나 유선통신에 비해 상대적으로 보안이 취약한 무선통신망에 의해 회사의 기밀이 유출되거나 개인의 사생활이 노출되어 범죄에 악용되는 경우가 빈번히 발생하고 있다.In recent years, the possession of computing devices such as personal fish is gradually increasing, and fish users perform most of their tasks through PCs from simple paper work to professional tasks required for work. In particular, the spread of wireless communication terminals such as smart phones and laptops is rapidly increasing, but the company's confidentiality or personal privacy is exposed by the wireless security network, which is relatively less secure than wired communication, and is used for crime. It is happening frequently.
또한, 개인뿐만 아니라 회사나 공공기관과 같은 곳에서 허가받지 않은 무선통신 단말을 이용하여 피시에 무선으로 접속하여 중요한 기밀을 유출하거나, 사내 망에 해킹을 하는 등 무선통신 단말을 이용하는 문제점이 크게 증가하고 있다.In addition, the use of wireless communication terminals such as leaking important confidentiality or hacking into the corporate network by using wireless communication terminals that are not authorized by individuals or companies or public institutions, etc., wirelessly increases. Doing.
이에, 기술적으로는 해킹, 바이러스, 웜, 트로이쟌, 피싱(Phishing), 파밍Technically, hacking, viruses, worms, trojans, phishing, pharming
(Pharming) 등 다양한 위협에 대한 취약점을 진단하거나 제거해 주는 기술이 발달해 오고 있다. 이러한 특허문헌 중 하나로 한국등록특허 제10-1637912호(이하, 특허문헌1)가 있다. Techniques for diagnosing or removing vulnerabilities from various threats, such as Pharming, have been developed. One such patent document is Korean Patent Registration No. 10-1637912 (hereinafter, Patent Document 1).
특허문헌 1은 IP정보에 따른 화이트/블랙리스트에 기반하여 DNS 정보가 변조된 유무선 공유기를 감지함으로써 보안사고를 예방합니다. 하지만, IP의 경우 화이트로 등록되었더라도 블랙으로 변경될 수 있으나, 특허문헌1은 실시간으로 IP의 화이트/블랙 여부 판단이 어렵고, 리스트의 해킹시 위장된 리스트가 배포될 수 있어, 네트워크 신뢰성이 낮고, 원천적으로 해킹 등을 방어할 수 없다는 문제점이 있다.Patent Literature 1 prevents security accidents by detecting a wired / wireless router with DNS information tampered with based on white / blacklist based on IP information. However, although IP may be changed to black even if it is registered as white, Patent Literature 1 is difficult to determine whether the IP is white / black in real time, and a disguised list may be distributed when the list is hacked, resulting in low network reliability. There is a problem that you can not defend hacking and so on.
이에, 본 출원인은 블록체인 기반으로 송신지 정보에 대한 화이트/블랙리스트를 생성하고 관리함으로써 네트워크 부정 접속자의 접근시 이를 원천적으로 통제할 수 있는 블록체인기반의 신뢰 네트워크 시스템을 제공하고자 한다.Accordingly, the present applicant intends to provide a blockchain-based trust network system that can fundamentally control the access of network fraudulent accessors by generating and managing white / blacklists of source information based on the blockchain.
본 발명의 목적은, 트러스트 망장치 연결 여부를 결정하기 위한 화이트/블랙 리스트를 멤버 트러스트 망장치의 분산원장에 저장하고, 저장된 화이트/블랙 리스트를 이용하여 접속연결 및 차단을 제어함으로써, 보안성이 확보된 신뢰환경을 제공할 수 있는 블록체인기반의 신뢰 네트워크 시스템을 제공하는데 있다.An object of the present invention is to store a white / black list in a distributed ledger of a member trust network device for determining whether to connect a trust network device, and to control connection connection and disconnection using the stored white / black list. It is to provide a blockchain-based trust network system that can provide a secured trust environment.
또한, 화이트/블랙 리스트에 매칭되지 않은 접속정보이면, 빠른진단 및 합의를 통해 연결 또는 차단을 결정하여 분산원장에 기록하고, 로그분석 및 합의를 통한 최종결정에 따라 분산원장을 갱신함으로써, 신뢰성있는 화이트/블랙 리스트를 제공할 수 있는 블록체인기반의 신뢰 네트워크 시스템을 제공하는데 있다.In addition, if the access information does not match the white / black list, the connection or blocking is determined through fast diagnosis and agreement, and recorded in the distributed ledger, and the distributed ledger is updated according to the final decision through log analysis and agreement. The present invention provides a blockchain-based trust network system that can provide a white / black list.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 일 실시 예에 따른 블록체인기반의 신뢰 네트워크 시스템은, 트래픽 유입시 송신지의 접속정보와 기저장된 화이트/블랙 리스트를 비교하여 연결 또는 차단을 결정하되, 상기 접속정보가 상기 화이트/블랙 리스트에 매칭되지 않으면 트래픽 분석을 통해 연결 또는 차단을 결정하는 복수의 트러스트 망장치 및 상기 트래픽분석에 의한 연결 또는 차단에 대응되는 빠른진단결과(화이트 또는 블랙)에 대한 합의 참여트러스트 망장치의 제1합의결과, 전문가 판단에 따른 합의여부와 상기 합의 참여트러스트 망장치의 합의여부에 따른 제2합의결과를 결정하는 인프라지원시스템을 포함할 수 있다.In the blockchain-based trust network system according to an embodiment of the present invention for achieving the above object, it is determined whether to connect or block by comparing the access information of the sender with the previously stored white / black list when traffic is introduced. If the connection information does not match the white / black list, a plurality of trust network devices that determine connection or blocking through traffic analysis and fast diagnosis results (white or black) corresponding to connection or blocking by the traffic analysis It may include an infrastructure support system for determining the result of the first agreement of the participating participant trust network device, whether the agreement according to expert judgment and the result of the second agreement according to the agreement of the participating participant trust network device.
상기 복수의 트러스트 망장치는, 상기 제1합의결과 수신시 분산원장에 기록하고, 이후 수신된 제2합의결과를 분산원장에 추가 기록하여 갱신할 수 있다.The plurality of trust network apparatuses may be updated in the distributed ledger upon receiving the first agreement result, and thereafter additionally recording the received second agreement result in the distributed ledger.
또한, 상기 트래픽 분석시 발생된 로그를 분석하여 상기 매칭되지 않은 접속정보의 화이트/블랙 여부를 재판단하는 로그분석시스템 및 상기 로그분석시스템에서 재판단된 화이트/블랙여부를 수신하여 전문가 판단에 따른 합의여부를 결정하는 전문가판단시스템을 더 포함할 수 있다.In addition, the log analysis system for analyzing the log generated during the traffic analysis to determine whether the white / black of the unmatched access information and whether the white / black judged by the log analysis system received according to expert judgment It may further include an expert judgment system for determining whether to agree.
또한, 상기 인프라지원시스템은, 트러스트 망장치에 ID를 부여하여 관리하고, ID가 부여된 트러스트 망장치인 경우에만 제1합의결과 및 제2합의결과를 전송할 수 있다.The infrastructure support system may assign and manage an ID to the trust network device, and transmit the first agreement result and the second agreement result only when the trust network device is assigned an ID.
또한, 상기 인프라지원시스템은, 상기 복수의 트러스트 망장치 중에서, 접속된 접속 단말의 개수 또는 유입트래픽량을 우선순위로 기설정개수의 트러스트 망장치를 합의 참여 트러스트 망장치로 결정할 수 있다.The infrastructure support system may determine a predetermined number of trusted network devices as a consensus participating trust network device by prioritizing the number of connected access terminals or the inflow traffic amount among the plurality of trusted network devices.
또한, 상기 인프라지원시스템은, 상기 빠른진단결과 수신시, 상기 합의 참여 트러스트 망장치로 합의요청패킷을 전송하여 수신한 합의판단결과에 따른 전체 합의 비율이 기준 합의율보다 큰 결과를 제1합의 결과로 결정할 수 있다.In addition, when receiving the quick diagnosis result, the infrastructure support system transmits a result of the agreement request packet to the agreement participating trust network device, and the result of the first agreement indicates that the total agreement ratio according to the agreement determination result received is greater than the standard agreement rate. Can be determined.
또한, 상기 전문가판단시스템과 합의 참여 트러스트 망장치의 합의비중을 각각 설정하고, 상기 전문가판단시스템으로부터 전문가 판단에 따른 합의 여부 수신시, 상기 전문가판단시스템과 합의 참여 트러스트 망장치의 전체 합의 비율이 기준 합의율보다 큰 결과(화이트 또는 블랙)를 제2합의 결과로 결정할 수 있다.In addition, the respective ratios of the expert judgment system and the consensus participating trust network device are set, respectively, and upon receiving an agreement from the expert judgment system according to the expert judgment, the ratio of the total consensus of the expert judgment system and the consensus participating trust network device is based. The result (white or black) larger than the agreed rate can be determined as the result of the second sum.
또한, 상기 합의 참여 트러스트 망장치는, 합의판단에 필요한 합의요청패킷 수신시 트래픽 분석을 통해 화이트 또는 블랙을 결정하여 상기 인프라지원시스템으로 응답할 수 있다.In addition, the consensus participation trust network device may determine the white or black through traffic analysis when receiving the agreement request packet required for the agreement determination and respond to the infrastructure support system.
또한, 상기 접속정보는, 해당 트러스트 망장치에 연결된 송신지 IP, Mac 주소및 목적지 IP, 목적지 서비스 포트, 트러스트 망장치 ID가 되고, 상기 로그분석시스템은, 상기 트래픽 분석시 발생된 로그로부터 상기 접속정보 및 빠른진단결과를 추출하고, 연동된 복수의 온라인 IP 실시간 분석시스템을 통해 화이트 또는 블랙을 재판단하며, 상기 연동된 온라인 IP 실시간 분석시스템은 네트워크상의 IP를 수집하여 유해여부를 판단 제공하는 서버가 될 수 있다.The access information may be a source IP, a Mac address and a destination IP, a destination service port, and a trust network device ID connected to the corresponding trust network device, and the log analysis system may access the connection from a log generated during the traffic analysis. A server that extracts information and quick diagnosis results, and judges white or black through a plurality of linked online IP real-time analysis systems, and the linked online IP real-time analysis system collects IPs on a network to determine whether they are harmful or not. Can be
또한, 상기 합의요청패킷은, 송신지의 IP와 Mac 주소, 목적지의 IP와 서비스 포트가 되고, 상기 화이트/블랙리스트는 접속정보 및 상기 접속정보가 화이트인지 블랙인지 구분한 플래그를 포함할 수 있다.The agreement request packet may be an IP address and a Mac address of a destination, an IP address and a service port of a destination, and the white / blacklist may include a flag distinguishing whether the access information is white or black.
본 발명의 일 실시 예에 따른 블록체인기반의 신뢰 네트워크 시스템은 트러스트 망장치의 연결/차단을 결정하기 위한 화이트/블랙 리스트를 블록체인 기반으로 생성 및 갱신하여 인증된 멤버 트러스트 망장치에 분산 저장하고, 이를 이용하여 트러스트 망장치의 접속연결 및 차단을 제어할 수 있다. The blockchain-based trust network system according to an embodiment of the present invention creates and updates a white / black list based on the blockchain to determine the connection / disconnection of the trust network device, and distributes and stores them in the authenticated member trust network device. This can be used to control the connection and disconnection of the trust network device.
이에, 블록체인기반 분산원장에 저장된 화이트/블랙 리스트는 해킹 및 임의적 정보수정이 불가하여 보안성이 확보된 신뢰환경을 제공할 수 있으며, 탈중앙화된 시스템 구축에 따라 비용면에서 절감효과가 있다.Thus, the white / black list stored in the blockchain-based distributed ledger can not provide hacking and modifying arbitrary information to provide a secure environment with security, and it can reduce costs in terms of decentralized system construction.
또한, 트래픽 유입 송신지의 접속정보가 화이트/블랙 리스트에 매칭되지 않으면, 빠른 진단(트래픽 분석)을 통해 연결 또는 차단을 결정하고, 빠른진단에서 발생된 로그를 분석하여 화이트/블랙 여부를 재판단하여 신뢰성을 높일 수 있다.In addition, if the access information of the traffic inflow destination does not match the white / black list, the connection or blocking is determined through a quick diagnosis (traffic analysis), and the log generated from the quick diagnosis is analyzed to determine whether it is white or black. It can increase the reliability.
또한, 빠른진단 및 로그분석을 통해 판단된 화이트/블랙 여부를 합의 과정을 통해 검증하고, 검증된 최종결과(진단대상인 접속정보에 대한 화이트/블랙 여부)를 멤버 트러스트 망장치로만 전송함으로써, 분산원장의 기저장된 화이트/블랙 리스트에 추가 기록함으로써 갱신할 수 있다. 이에, 신뢰성 있는 트러스트 망장치들은 동일한 화이트/블랙 리스트가 저장되어 있는 분산원장을 유지하게 된다.In addition, the distributed ledger is verified by verifying the white / black status determined through quick diagnosis and log analysis through the consensus process, and transmitting the verified final result (white / black status for the connection information to be diagnosed) only to the member trust network device. Updates can be made by adding to the pre-stored white / black list. Thus, trusted trust network devices maintain distributed ledgers where the same white / black list is stored.
또한, 전문가판단시스템의 합의비중(투표권 비율) 및 기준 합의율을 조절하여 신뢰도를 향상시킬 수 있다. In addition, reliability can be improved by adjusting the weight of consensus (voting rate) and the standard consensus rate of the expert judgment system.
도 1은 본 발명의 일 실시 예에 따른 블록체인기반의 신뢰 네트워크 시스템의 개략적인 구성을 설명하기 위한 도면이다.
도 2는 도 1의 트러스트 망장치의 구성을 나타내는 구성 블럭도이다.
도 3은 도 1의 인프라지원시스템의 구성을 나타내는 구성 블럭도이다.1 is a view for explaining a schematic configuration of a blockchain-based trust network system according to an embodiment of the present invention.
FIG. 2 is a block diagram showing the configuration of the trust network apparatus of FIG.
3 is a block diagram showing the configuration of the infrastructure support system of FIG.
본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 안 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.The terms or words used in this specification and claims are not to be construed as limiting in their usual or dictionary meanings, and the inventors may appropriately define the concept of terms in order to best describe their invention. It should be interpreted as meaning and concept corresponding to the technical idea of the present invention based on the principle that the present invention.
따라서 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.Therefore, the embodiments described in the specification and the drawings shown in the drawings are only one of the most preferred embodiments of the present invention and do not represent all of the technical idea of the present invention, various equivalents that may be substituted for them at the time of the present application It should be understood that there may be water and variations.
이하, 도면을 참조하여 설명하기에 앞서, 본 발명의 요지를 드러내기 위해서 필요하지 않은 사항 즉 통상의 지식을 가진 당업자가 자명하게 부가할 수 있는 공지 구성에 대해서는 도시하지 않거나, 구체적으로 기술하지 않았음을 밝혀둔다.Before describing the present invention with reference to the drawings, it is not shown or specifically described for the matters that are not necessary to reveal the gist of the present invention, that is, those skilled in the art can obviously add. Make a note.
도 1은 본 발명의 일 실시 예에 따른 블록체인기반의 신뢰 네트워크 시스템의 개략적인 구성을 설명하기 위한 도면이다. 도 2는 도 1의 트러스트 망장치의 구성을 나타내는 구성 블럭도이다. 도 3은 도 1의 인프라지원시스템의 구성을 나타내는 구성 블럭도이다.1 is a view for explaining a schematic configuration of a blockchain-based trust network system according to an embodiment of the present invention. FIG. 2 is a block diagram showing the configuration of the trust network apparatus of FIG. 3 is a block diagram showing the configuration of the infrastructure support system of FIG.
본 발명의 일 실시 예에 따른 블록체인기반의 신뢰 네트워크 시스템은 블록체인기반의 분산원장(유입 트래픽 송신지의 유해여부(화이트/블랙) 정보)를 각 트러스트 망장치(100:100a,100b)에 분산 저장/관리함으로써 강화된 보안 및 신뢰성 있는 네트워크 환경을 제공할 수 있다. 여기서, 트러스트 망장치(100)는 트러스트 내장 장치(100b) 형태와 트러스트 외장장치(100a) 형태로 구성될 수 있다.In a blockchain-based trust network system according to an embodiment of the present invention, a blockchain-based distributed ledger (harmfulness (white / black) information of an incoming traffic transmission source) is distributed to each trust network device (100: 100a, 100b). By storing and managing, you can provide enhanced security and reliable network environment. Here, the
도 1을 참고하면, 블록체인기반의 신뢰 네트워크 시스템은 복수의 트러스트 망장치(100:100a,100b), 로그분석시스템(200), 전문가판단시스템(300) 및 인프라지원시스템(400)을 포함할 수 있다. Referring to FIG. 1, a blockchain-based trust network system may include a plurality of trust network devices 100: 100a and 100b, a
여기서, 트러스트 망장치(100)는 통상적인 네트워크 망장치 기능에 더하여, 본 발명의 일 실시 예에 따른 신뢰 네트워크 환경 제공을 위한 부가적인 기능을 가질 수 있다. 이에, 트러스트 망장치(100)는 통합적인 기능(통상적 네트워크 망장치 기능 및 부가적인 기능)을 가지는 본 발명의 일 실시 예에 따른 트러스트 내장장치(100b) 또는 통상적인 네트워크 망장치(10)에 결합되어 부가적인 기능을 제공을 할 수 있는 트러스트 외장장치(100a) 형태로 제공될 수 있다. Here, the
이때, 네트워크 망장치는 액세스 포인트(AP), 게이트웨이, 노드B, 라디오 네트워크 제어기(RNC), e노드B, 기지국 제어기(BSC), 베이스 트랜시버 스테이션(BTS), 기지국(BS), 트랜시버 기능(TF), 와이파이 라우터, 라디오 트랜시버, 또는 몇몇 다른 용어를 포함하거나, 그들로서 구현될 수 있다. In this case, the network apparatus may include an access point (AP), a gateway, a node B, a radio network controller (RNC), an enode B, a base station controller (BSC), a base transceiver station (BTS), a base station (BS), and a transceiver function (TF). ), May include, or be implemented as a Wi-Fi router, radio transceiver, or some other terminology.
도 2를 참고하면, 트러스트 망장치(100a,100b)는 화이트/블랙리스트(110), 연결 판단부(120), 빠른 진단부(130), 로그 전송부(140) 및 합의부(150)를 포함할 수 있다.Referring to FIG. 2, the
트러스트 망장치(100a,100b)는 인프라지원시스템(400)의 멤버관리부(310)를 통해 등록된 경우, ID를 부여받을 수 있다. ID를 부여받은 트러스트 망장치(100a,100b)는 블록체인기반으로 생성 및 갱신되는 화이트 블랙리스트를 저장할 수 있다.When the
화이트/블랙리스트(110)는 제1합의과정을 통해 결정된 제1합의결과를 새로운 블록으로 생성하여 1차 기록하고, 1차 기록된 블록을 제2합의과정을 통해 결정된 제2합의결과를 최종결과로 갱신하여 기록할 수 있다.The white /
여기서, 제1합의과정은 빠른진단부(130)에서 트래픽 분석을 통해 빠른 진단한 빠른진단결과(블랙 또는 화이트 결정)를 인프라지원시스템(400)으로 전송하고, 인프라지원시스템(400)에서 빠른진단결과 수신시 합의요청패킷을 합의참여 트러스트 망장치(100a,100b)로 전송하여 각 합의참여 트러스트 망장치의 합의여부를 수신하며, 이를 이용하여 산출된 합의결과를 제1합의결과로 멤버 트러스트 망장치로 전송하는 과정이 될 수 있다.Here, the first agreement process transmits the quick diagnosis result (black or white decision) that is quickly diagnosed through traffic analysis in the
여기서, 합의요청패킷은 송신지(원격지)의 IP주소와 MAC주소, 목적지의 IP주소와 서비스포트를 포함하는 패킷데이터가 될 수 있다.Here, the agreement request packet may be packet data including an IP address and a MAC address of a destination (remote destination), an IP address and a service port of a destination.
또한, 제2합의과정은 로그전송부(140)에서 빠른진단부(130)의 트래픽 분석시 발생된 빠른진단로그를 로그분석시스템(200)으로 전송하고, 로그분석시스템(200)에서 빅데이터분석을 통해 화이트 또는 블랙을 재판단하여 재판단결과를 전문가판단시스템(400)으로 전송하며, 전문가판단시스템(300)에서 전문가 판단에 따른 합의여부를 결정하여 인프라지원시스템(400)으로 전송하고, 인프라지원시스템(400)에서 전문가판단시스템(300)의 합의여부를 수신시 합의요청패킷을 합의참여 트러스트 망장치(100a,100b)로 전송하여 각 합의참여 트러스트 망장치의 합의여부를 수신하고, 이를 이용하여 산출된 제2합의결과를 최종결과로 멤버트러스트 망장치로 전송하는 과정이 될 수 있다.In addition, the second agreement process transmits the quick diagnosis log generated during the traffic analysis of the
이때, 화이트/블랙 리스트(110)는 블록체인 방식으로 기록된 것으로 인프라지원시스템(400)으로부터 블록기록지시(제1합의결과 및 제2합의결과)가 수신될 시, 분산원장에 기저장된 화이트/블랙 리스트에 추가기록하여 리스트를 갱신할 수 있다. 이에, 멤버 트러스트 망장치(100a,100b)는 동일한 화이트/블랙리스트(110)를 저장할 수 있다.In this case, the white /
구체적으로, 화이트/블랙리스트(110)는 화이트리스트와 블랙리스트를 구분하여 저장할 수 있고, 화이트 리스트 및 블랙리스트는 송신지 IP주소와 MAC주소, 목적지 IP주소와 서비스 포트, 트러스트 망장치 ID, 플래그를 각각 구분하여 저장할 수 있다. 여기서 플래그는 접속정보가 화이트인지 블랙인지 구분한 정보이며, 트러스트 망장치 ID는 멤버트러스트 망장치(100a,100b)에 부여된 ID가 될 수 있다. Specifically, the white /
이에, 연결 판단부(120)는 신뢰성을 기반으로 생성된 화이트/블랙 리스트(110)의 정보에 따라, 화이트로 분류된 송신지의 트래픽 유입을 연결하고, 블랙으로 분류된 송신지의 트래픽 유입을 차단할 수 있다.Accordingly, the
여기서, 접속정보는 송신지의 IP 주소와 MAC주소, 목적지의 IP주소와 서비스 포트, 트러스트 망장치ID(멤버 트러스트 망장치(100a,100b)에 부여된 ID)를 더 포함할 수 있다. Here, the access information may further include an IP address and MAC address of the destination, an IP address and a service port of the destination, and a trust network device ID (an ID assigned to the member
연결 판단부(120)는 트래픽 유입시 해당 패킷 헤더에 포함된 접속정보와 기저장된 화이트/블랙 리스트(110)를 비교하여 네트워크 연결 또는 차단을 결정할 수 있다. 이때, 네트워크 연결은 송신지의 접속정보가 화이트 리스트에 포함될 때, 접속단말(20)로 유입된 트래픽에 따른 정보를 제공받을 수 있도록 제어하는 것이며, 네트워크 차단은 접속정보가 블랙 리스트에 포함될 때, 접속단말(20)로 트래픽이 제공되지 않도록 차단제어하는 것이 될 수 있다. The
연결 판단부(120)는 트래픽 유입 시점을 기준으로 마지막 갱신된 화이트/블랙 리스트(110)를 이용하여 연결 또는 차단을 결정하는 것으로, 각 네트워크 연결 장치(100a,100b)별로 수행할 수 있다.The
또한, 연결 판단부(120)는 유입되는 트래픽량 및 접속단말 개수를 기설정주기로 파악하여 인프라지원시스템(400)으로 전송할 수 있다.In addition, the
한편, 유입된 트래픽의 접속정보가 화이트/블랙 리스트에 매칭되지 않으면 즉, 포함되어 있지 않으면 빠른 진단부(130)의 트래픽 분석(빠른진단)을 통해 연결 또는 차단을 결정(이하, 빠른진단결과라 함)할 수 있다.On the other hand, if the access information of the incoming traffic does not match the white / black list, that is, if not included through the traffic analysis (fast diagnosis) of the
빠른 진단부(130)는 기설정된 알고리즘에 따라 유입된 트래픽을 분석하여 이상데이터 감지시, 번복 접속시도(try) 트래픽 유입 감지시 등의 이상패턴 발생시 해당 송신지의 네트워크 연결을 차단시킬 수 있다. The
일 예로, SYN Flooding 공격, nmap 포트스캐닝, SSH 인증시도 등을 탐지시 블랙으로 빠른진단결과를 결정할 수 있다.For example, when detecting a SYN flooding attack, nmap port scanning, SSH authentication attempt, etc., a quick diagnosis result may be determined in black.
빠른 진단부(130)는 빠른진단결과(빠른진단부(130)의 빠른진단을 통한 결정된 블랙 또는 화이트)를 인프라지원시스템(400)으로 전송하며, 인프라지원시스템(400)의 빠른진단 합의과정(즉, 제1합의과정)을 통해 수신한 빠른진단결과(블랙 또는 화이트)를 분산원장에 화이트/블랙 리스트(110)를 추가 기록할 수 있다. The
로그 전송부(140)는 트러스트 망장치(100a,100b)에서 발생되는 로그(시스템로그, 품질로그, 진단로그, 헬스체크로그 및 이벤트 로그 등)를 기설정주기로 로그분석시스템(200)으로 전송할 수 있다.The
특히, 로그 전송부(140)는 빠른 진단부(130)의 트래픽 분석시 발생되는 로그(빠른진단로그라 함)를 로그분석시스템(200)으로 전송할 수 있다.In particular, the
합의부(150)는 인프라지원시스템(400)으로부터 합의요청패킷이 수신된 경우에만 동작하는 기능으로, 트러스트 망장치(100a,100b)가 합의 참여 트러스트 망장치로 채택되어 접속정보에 대한 화이트 또는 블랙 결정에 대한 합의가 요구될 때 구동되어, 수신된 합의요청패킷을 이용하여 합의 요구된 접속정보가 화이트인지 블랙인지 진단하도록 빠른 진단부(130)를 제어하며, 빠른 진단부(130)의 진단결과를 합의 여부 결과로 인프라지원시스템(400)으로 전송할 수 있다. The
한편, 합의부(150)는 인프라지원시스템(400)으로부터 합의 참여 트러스트 망장치들의 제1합의에 따른 합의 결과인 제1합의결과를 수신할 수 있으며, 수신된 제1합의결과를 기저장된 화이트/블랙 리스트(110)를 포함하여 분산원장에 연이어 기록할 수 있다.Meanwhile, the
이후, 합의부(150)는 인프라지원시스템(400)으로부터 합의 참여 트러스트 망장치들의 제2합의에 따른 제2합의결과인 최종결과를 수신시, 제2합의결과(최종결과)를 분산원장에 연이어 기록할 수 있다.Subsequently, when the
이때, 인프라지원시스템(400)에 멤버 트러스트 망장치(100a,100b)는 분산원장에 동일한 화이트/블랙 리스트(110)으로 갱신할 수 있다. 이에, 블록체인기반 분산 원장에 저장된 화이트/블랙 리스트의 해킹 및 임의적 정보수정이 불가하여, 보안을 강화시킬 수 있다. 특히, 멤버 트러스트 망장치로만 합의결과를 전송함으로써, 신뢰성을 더욱 높일 수 있다.At this time, the member trust network device (100a, 100b) in the
로그분석시스템(200)은 복수의 트러스트 망장치(100a,100b)로부터 로그를 수신하여 빅데이터 분석을 수행할 수 있다. 이때, 로그분석시스템(200)은 기설정주기로 수신되는 로그(시스템로그, 품질로그, 진단로그, 헬스체크로그 및 이벤트 로그 등)를 이용하여 고장/장애를 예측하고, 고장/장애 예측시 인프라지원시스템(400)으로 해당 트러스트 망장치 정보를 전달하고, 합의 선발시 해당 트러스트 망장치를 제외할 수 있다.The
또한, 로그분석시스템(200)은 빠른 진단부(130)의 트래픽 분석시 발생된 빠른진단로그로부터 송신지의 접속정보 및 송신지 트래픽에 대한 빠른 진단부(130)의 화이트 또는 블랙 판단결과(빠른진단결과)를 추출할 수 있다. In addition, the
이를 이용하여, 로그분석시스템(200)은 연동된 복수의 온라인 IP실시간분석시스템을 통해 해당 송신지의 접속정보가 블랙인지 화이트인지 분석할 수 있다. 여기서, 온라인 IP 실시간 분석시스템은 네트워크(인터넷)상의 IP를 수집하고, 수집된 IP의 유해여부를 판단하여 제공하는 서비스서버가 될 수 있다.Using this, the
로그분석시스템(200)은 빠른 진단부(130)의 화이트 또는 블랙 판단결과(빠른진단결과)를 재판단하여 재판단결과를 인프라지원시스템(400)으로 전송할 수 있다.The
이때, 로그분석시스템(200)은 복수의 온라인 IP실시간분시스템으로부터 수신된 IP유해여부(송신지의 접속정보가 블랙인지 화이트인지의 결과)가 기설정 비율 이상인 결과(유해 또는 비유해)를 재판단결과(유해시 블랙, 비유해시 화이트)로 결정하여, 전문가판단시스템(300)으로 전송할 수 있다. At this time, the
또한, 외부 IP분석(온라인 IP실시간분석시스템을 통한 분석) 이외에, 자체 수집하여 분석된 IP유해여부를 결합하여 재판단결과를 결정할 수도 있다.In addition to the external IP analysis (analysis through the online IP real-time analysis system), it is also possible to determine the judging result by combining the collected and analyzed IP harmfulness.
전문가판단시스템(300)은 합의 과정에 참여하는 신뢰성이 높은 서버로, 전문가 판단을 입력받을 수 있다. 전문가판단시스템(300)은 로그분석시스템(200)의 재판단결과를 수신받아 제공하고, 이에 대한전문가 최종 판단을 인프라지원시스템(400)으로 전송할 수 있다. The
인프라지원시스템(400)은 빠른진단부(130)로부터 빠른진단결과 수신시 제1합의과정을 수행하여 합의된 제1합의결과를 멤버 트러스트 망장치의 분산원장에 기록하도록 요청할 수 있다.이후, 인프라지원시스템(400)은 전문가판단시스템(300)으로부터 재판단결과에 대한 합의여부결정을 수신시, 합의참여 트러스트 망장치를 통한 제2합의과정을 수행하여 멤버 트러스트 망장치(100a,100b)에서의 제1합의결과와 결합하여 최종결정된 제2합의결과로 갱신할 수 있게 한다.The
도 3을 참고하면, 인프라지원시스템(400)은 멤버관리부(310), 합의참여 선발부(320), 합의 요청 및 결정부(330)를 포함할 수 있다. 인프라지원시스템(400)은 전문가판단시스템(300)으로부터 재판단 결과에 대한 합의여부결정(화이트 또는 블랙)을 수신시, 합의를 통해 화이트/블랙리스트(110)에 접속정보가 갱신될 수 있게 한다. 이때, 인프라지원시스템(400)은 멤버 트러스트 망장치(100a,100b)에서만 갱신할 수 있도록 제어할 수 있다.Referring to FIG. 3, the
멤버 관리부(310)는 트러스트 망장치(100a,100b)의 (인증을 통해) ID를 부여하여 멤버로 등록하고, 부여된 ID를 이용하여 트러스트 망장치(100a,100b)를 관리할 수 있다. The member manager 310 may assign IDs (via authentication) of the
한편, 인프라지원시스템(400)은 멤버 관리부(310)를 통해 인증을 수행하여 등록된 트러스트 망장치(100a,100b)로만 지시를 전송할 수 있다. Meanwhile, the
합의 참여 선발부(320)는 트러스트 망장치(100a,100b)로부터 기설정주기로 수신되는 트래픽량 및 접속단말 개수를 트러스트 망장치 ID별로 구분하고, 수신된 트래픽량 및 접속단말 개수를 우선순위로, 기설정 개수만큼의 트러스트 망장치(100a,100b)를 합의 참여 트러스트 망장치로 선발할 수 있다. The agreement
일 예로, 신뢰성있는 트러스트 망장치에는 다수의 단말이 접속될 수 있고, 이로인해 많은 트래픽량이 발생될 수 있다. 멤버 트러스트 망장치(100a,100b)가 100개인 경우, 100개의 트러스트 망장치로부터 기설정주기로 트래픽량 및 접속단말 개수를 수신하고, 우선순위를 기준으로 20개(기설정 개수(비율))의 트러스트 망장치(100a,100b)를 합의 참여 트러스트 망장치로 선발할 수 있다. For example, a plurality of terminals may be connected to a reliable trust network device, which may generate a large amount of traffic. When there are 100 member
이때, 멤버 트러스트 망장치(100a,100b) 이외에, 판단결과 검증을 위한 전문가판단시스템(300)은, 트래픽량 및 접속단말의 개수와 무관하게 제2합의 과정에 참여할 수 있게 설정될 수 있다.In this case, in addition to the member
합의 요청 및 결정부(330)는 수신되는 데이터(빠른진단결과 또는 재판단결과)에 따라 제1합의 또는 제2합의를 수행할 합의 참여 트러스트 망장치로 합의요청패킷을 전송하고, 이에 대한 합의판단결과를 수신할 수 있다. The agreement request and
합의 요청 및 결정부(330)는 합의 참여 트러스트 망장치들로부터 수신된 합의판단결과를 이용하여 합의결과를 산출할 수 있다. 여기서, 제1합의는 선발된 합의 참여트러스트 망장치(일예로, 100개 중 20개)에 의해 수행될 수 있고, 제2합의는 선발된 합의 참여트러스트 망장치에 더하여 인프라지원시스템(300)이 참여할 수 있다.The agreement request and
이때, 합의 요청 및 결정부(330)는 전문가판단시스템(300)의 합의 비중(합의 투표권 비율) 및 기준 합의율을 설정할 수 있으며, 합의 정책에 따라 합의 결과를 산출할 수 있다.At this time, the agreement request and
여기서, 기준합의율은 합의를 결정하기 위한 기준이 되는 비율로, 일 예로 합의 참여 트러스트 망장치의 합의판단결과가 블랙이 20%, 화이트가 80%일때 기준합의율이 60%이면, 기준합의율(60%)이상인 화이트가 합의결과로 결정될 수 있다.Here, the standard agreement rate is a ratio for determining the agreement. For example, if the result of the agreement decision of the participating network is 20% black and 80% white, the standard agreement rate is 60%. White (greater than 60%) can be decided as a result of the settlement.
또한, 전문가판단시스템(300)의 합의비중은 합의시 투표권의 비율로, 일예로 전문가판단시스템(300)의 합의비중이 80%이면, 합의 참여 트러스트 망장치의 합의비중은 20%가 될 수 있다. 이에, 합의 참여 트러스트 망장치가 20개이면, 각 합의 참여 트러스트 망장치는 1%의 합의 비중을 갖게 된다.In addition, the weight ratio of the
이에, 인프라 지원시스템(400)은 제2합의시, 각 합의 비중에 따른 블랙 및 화이트 결과가, 기준합의율 이상인 결과를 합의결과로 결정할 수 있다.As a result, the
이때, 신뢰성을 기반한 전문가판단시스템(300)의 합의 비중에 따라 전체 합의 비율이 좌우될 수 있다. 이에, 최종결과는 높은 신뢰성을 가질 수 있다.At this time, the overall agreement ratio may depend on the ratio of the agreement of the
합의 요청 및 결정부(330)는 최종 결과를 멤버 트러스트 망장치로 전송할 수 있다. The agreement request and
한편, 합의 참여 선발부(320)는 합의 참여 트러스트 망장치 중 제2합의결과에 대응되는 판단을 수행한 트러스트 망장치에 +가중치를 적용하여 트러스트 망장치 평판을 높게 적용하여 합의 참여 선발시 우선권을 제공할 수 있다. 반면, 합의 참여 선발부(320)는 합의 참여 트러스트 망장치 중 제2합의결과에 대응되지 않는 판단을 수행한 트러스트 망장치에 -가중치를 적용하여 평판을 낮게 적용하고, 합의 참여선발에서 제외시킬 수 있다. 이에 합의에 참여할수록 평판은 높아지게 된다.On the other hand, the consensus
한편, 상기에서 도 1 내지 3을 이용하여 서술한 것은, 본 발명의 주요 사항만을 서술한 것으로, 그 기술적 범위 내에서 다양한 설계가 가능한 만큼, 본 발명이 도 1 내지 3의 구성에 한정되는 것이 아님은 자명하다.In addition, what was described above using FIGS. 1-3 is only the main matter of this invention, and as long as various designs are possible within the technical range, this invention is not limited to the structure of FIGS. Is self explanatory.
100 : 트러스트 망장치
100a : 트러스트 외장장치 100b : 트러스트 내장장치
10 : 네트워크 망장치 20 : 접속 단말
200 : 로그분석시스템 300 : 전문가판단시스템
400 : 인프라지원시스템100: trust network device
100a: Trust
10: network device 20: access terminal
200: log analysis system 300: expert judgment system
400: Infrastructure Support System
Claims (8)
상기 트래픽분석에 의한 연결 또는 차단에 대응되는 빠른진단결과에 대한 합의 참여트러스트 망장치의 제1합의결과, 전문가 판단에 따른 합의여부와 상기 합의 참여트러스트 망장치의 합의여부에 따른 제2합의결과를 결정하는 인프라지원시스템;
상기 트래픽 분석시 발생된 로그로부터 상기 접속정보 및 빠른진단결과를 추출하고, 연동된 복수의 온라인 IP 실시간 분석시스템을 통해 화이트 또는 블랙을 재판단하는 로그분석시스템; 및
상기 로그분석시스템에서 재판단된 화이트/블랙여부를 수신하여 전문가 판단에 따른 합의여부를 결정하는 전문가판단시스템을 포함하며,
상기 인프라지원시스템은,
상기 빠른진단결과 수신시, 상기 합의 참여 트러스트 망장치로 합의요청패킷을 전송하여 수신한 합의판단결과에 따른 전체 합의 비율이 기준 합의율보다 큰 결과를 제1합의 결과로 결정하며, 상기 전문가판단시스템과 합의 참여 트러스트 망장치의 합의비중을 각각 설정하고, 상기 전문가판단시스템으로부터 전문가 판단에 따른 합의 여부 수신시, 상기 전문가판단시스템과 합의 참여 트러스트 망장치의 전체 합의 비율이 기준 합의율보다 큰 결과를 제2합의 결과로 결정하고,
상기 복수의 트러스트 망장치 중에서, 접속된 접속 단말의 개수 또는 유입트래픽량을 우선순위로 기설정개수의 트러스트 망장치를 합의 참여 트러스트 망장치로 결정하며,
상기 복수의 트러스트 망장치는, 상기 제1합의결과 수신시 분산원장에 기록하고, 이후 수신된 제2합의결과를 분산원장에 추가 기록하여 갱신하며,
상기 연동된 온라인 IP 실시간 분석시스템은 네트워크상의 IP를 수집하여 유해여부를 판단 제공하는 서버가 되고, 상기 접속정보는 해당 트러스트 망장치에 연결된 송신지의 IP와 Mac 주소및 목적지의 IP와 서비스 포트, 자신의 트러스트 망장치 ID가 되는 것을 특징으로 하는 블록체인기반의 신뢰 네트워크 시스템.
When inflow of traffic, the connection information of the sender is compared with the white / black list previously stored in the distributed ledger, and the connection or blocking is determined. If the connection information does not match the white / black list, the connection or blocking is determined through traffic analysis. A plurality of trust network devices;
As a result of the first agreement of the consensus participating trust network device for the fast diagnosis result corresponding to the connection or blocking by the traffic analysis, the result of the second agreement according to the agreement of the expert and the agreement of the participating trust network device. Infrastructure support system to determine;
A log analysis system for extracting the access information and the quick diagnosis result from the log generated during the traffic analysis, and judging white or black through a plurality of linked online IP real-time analysis systems; And
Receiving the white / black judged by the log analysis system includes an expert judgment system for determining whether to agree on the basis of expert judgment,
The infrastructure support system,
Upon receipt of the quick diagnosis result, the result of the first agreement determines that the total agreement ratio according to the agreement decision result received by transmitting the agreement request packet to the agreement participating trust network device is greater than the standard agreement rate as the result of the first agreement. Set the ratio of the agreement between the network and the participating trust network, and when receiving the agreement from the expert judgment system according to the expert's judgment, the ratio of the total agreement between the expert judgment system and the participating trust network is greater than the standard agreement rate. Determined as a result of the second sum,
Among the plurality of trust network devices, a predetermined number of trust network devices are determined as a consensus participating trust network device, with priority given to the number of connected access terminals or the amount of inflow traffic,
The plurality of trust network devices, when receiving the result of the first agreement, writes in the distributed ledger, and further records and updates the received second agreement result in the distributed ledger,
The interlocked online IP real-time analysis system is a server that collects IP on the network to determine whether or not harmful, the access information is the IP and Mac address of the destination connected to the trust network device, the IP and service port of the destination, own Block network based trust network system, characterized in that the trust network device ID.
상기 인프라지원시스템은, 트러스트 망장치에 ID를 부여하여 관리하고, ID가 부여된 트러스트 망장치인 경우에만 제1합의결과 및 제2합의결과를 전송하는 것을 특징으로 하는 블록체인기반의 신뢰 네트워크 시스템.
The method of claim 1,
The infrastructure support system assigns and manages an ID to a trust network device, and transmits a first agreement result and a second agreement result only when the trust network device is assigned an ID. .
상기 합의 참여 트러스트 망장치는,
합의판단에 필요한 합의요청패킷 수신시 트래픽 분석을 통해 화이트 또는 블랙을 결정하여 상기 인프라지원시스템으로 응답하는 것을 특징으로 하는 블록체인기반의 신뢰 네트워크 시스템.
The method of claim 1,
The agreement participating trust network device,
Block chain-based trust network system, characterized in that the response to the infrastructure support system to determine the white or black through the traffic analysis when receiving the agreement request packet required for the agreement decision.
상기 합의요청패킷은, 송신지의 IP와 Mac 주소, 목적지의 IP와 서비스 포트가 되고,
상기 화이트/블랙리스트는 접속정보 및 상기 접속정보가 화이트인지 블랙인지 구분한 플래그를 포함하는 것을 특징으로 하는 블록체인기반의 신뢰 네트워크 시스템.
The method of claim 1,
The agreement request packet is a source IP and a Mac address, a destination IP and a service port,
And the white / black list includes access information and a flag distinguishing whether the access information is white or black.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180032766A KR102020986B1 (en) | 2018-03-21 | 2018-03-21 | Trust network system based block-chain |
PCT/KR2018/012531 WO2019182219A1 (en) | 2018-03-21 | 2018-10-23 | Blockchain-based trusted network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180032766A KR102020986B1 (en) | 2018-03-21 | 2018-03-21 | Trust network system based block-chain |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102020986B1 true KR102020986B1 (en) | 2019-11-04 |
Family
ID=67986583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180032766A KR102020986B1 (en) | 2018-03-21 | 2018-03-21 | Trust network system based block-chain |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR102020986B1 (en) |
WO (1) | WO2019182219A1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111047450A (en) * | 2020-03-18 | 2020-04-21 | 支付宝(杭州)信息技术有限公司 | Method and device for calculating down-link privacy of on-link data |
US11343313B1 (en) | 2021-01-28 | 2022-05-24 | International Business Machines Corporation | Fault tolerant periodic leader rotation for blockchain |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9160764B2 (en) * | 2011-07-15 | 2015-10-13 | Norse Corporation | Systems and methods for dynamic protection from electronic attacks |
KR101637912B1 (en) | 2015-05-20 | 2016-07-20 | 주식회사 인프라웨어테크놀러지 | Method and apparatus for detecting wireless router with altered domain name system ip |
US20170011460A1 (en) * | 2015-07-09 | 2017-01-12 | Ouisa, LLC | Systems and methods for trading, clearing and settling securities transactions using blockchain technology |
KR20170041614A (en) * | 2015-10-07 | 2017-04-17 | 한국전자통신연구원 | Apparatus and method for securiting network based on whithlist |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008135871A (en) * | 2006-11-27 | 2008-06-12 | Oki Electric Ind Co Ltd | Network monitoring system, network monitoring method, and network monitoring program |
KR101302751B1 (en) * | 2013-05-10 | 2013-09-03 | (주)유엠로직스 | System and method for security of photophone |
KR101455167B1 (en) * | 2013-09-03 | 2014-10-27 | 한국전자통신연구원 | Network switch based on whitelist |
KR101701131B1 (en) * | 2016-04-28 | 2017-02-13 | 주식회사 라피 | Data recording and validation methods and systems using the connecting of blockchain between different type |
KR101814368B1 (en) * | 2017-07-27 | 2018-01-04 | 김재춘 | Information security network integrated management system using big data and artificial intelligence, and a method thereof |
-
2018
- 2018-03-21 KR KR1020180032766A patent/KR102020986B1/en active IP Right Grant
- 2018-10-23 WO PCT/KR2018/012531 patent/WO2019182219A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9160764B2 (en) * | 2011-07-15 | 2015-10-13 | Norse Corporation | Systems and methods for dynamic protection from electronic attacks |
KR101637912B1 (en) | 2015-05-20 | 2016-07-20 | 주식회사 인프라웨어테크놀러지 | Method and apparatus for detecting wireless router with altered domain name system ip |
US20170011460A1 (en) * | 2015-07-09 | 2017-01-12 | Ouisa, LLC | Systems and methods for trading, clearing and settling securities transactions using blockchain technology |
KR20170041614A (en) * | 2015-10-07 | 2017-04-17 | 한국전자통신연구원 | Apparatus and method for securiting network based on whithlist |
Also Published As
Publication number | Publication date |
---|---|
WO2019182219A1 (en) | 2019-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11936619B2 (en) | Combined security and QOS coordination among devices | |
EP2545680B1 (en) | Behavior-based security system | |
US7409714B2 (en) | Virtual intrusion detection system and method of using same | |
JP2018525935A (en) | Secure communication using devices that can connect to the Internet | |
US11197160B2 (en) | System and method for rogue access point detection | |
JP2008508805A (en) | System and method for characterizing and managing electronic traffic | |
US20220103584A1 (en) | Information Security Using Blockchain Technology | |
US11765590B2 (en) | System and method for rogue device detection | |
Sharma et al. | Multi-layer defense against malware attacks on smartphone wi-fi access channel | |
Hizver | Taxonomic modeling of security threats in software defined networking | |
Jang et al. | Catch me if you can: Rogue access point detection using intentional channel interference | |
KR20210126141A (en) | Remote device management using blockchain and DICE-RIOT | |
JP2022519433A (en) | Zero Trust Wireless Surveillance Systems and Methods for Behavior-Based Monitoring of Radio Frequency Environments | |
KR102020986B1 (en) | Trust network system based block-chain | |
Miller et al. | Traffic classification for the detection of anonymous web proxy routing | |
Toosarvandani et al. | The risk assessment and treatment approach in order to provide LAN security based on ISMS standard | |
Yu et al. | A lightweight mechanism to mitigate application layer DDoS attacks | |
US20210329459A1 (en) | System and method for rogue device detection | |
Ndichu et al. | A domains approach to remote access logical vulnerabilities classification | |
Sheikh | CompTIA Security+ Certification Study Guide | |
JP2017201774A (en) | Communication device, communication method, and program | |
CN114697069A (en) | Network security management for building automation systems | |
Mwinuka et al. | FakeAP Detector: An Android-Based Client-Side Application for Detecting Wi-Fi Hotspot Spoofing | |
Nair et al. | Intrusion detection in Bluetooth enabled mobile phones | |
Figueroa et al. | A SOUND approach to security in mobile and cloud-oriented environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |