KR102324518B1 - 딥러닝을 기초로 서버 보안정책을 수행하는 게이트웨이 장치 및 그것의 제어 방법 - Google Patents

딥러닝을 기초로 서버 보안정책을 수행하는 게이트웨이 장치 및 그것의 제어 방법 Download PDF

Info

Publication number
KR102324518B1
KR102324518B1 KR1020190162605A KR20190162605A KR102324518B1 KR 102324518 B1 KR102324518 B1 KR 102324518B1 KR 1020190162605 A KR1020190162605 A KR 1020190162605A KR 20190162605 A KR20190162605 A KR 20190162605A KR 102324518 B1 KR102324518 B1 KR 102324518B1
Authority
KR
South Korea
Prior art keywords
server
gateway device
client terminal
input signal
input
Prior art date
Application number
KR1020190162605A
Other languages
English (en)
Other versions
KR20210072364A (ko
Inventor
조봉
전금
Original Assignee
(주)나린시스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)나린시스 filed Critical (주)나린시스
Priority to KR1020190162605A priority Critical patent/KR102324518B1/ko
Publication of KR20210072364A publication Critical patent/KR20210072364A/ko
Application granted granted Critical
Publication of KR102324518B1 publication Critical patent/KR102324518B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Technology Law (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 게이트웨이 장치 상에서 보안정책을 수행할 수 있는 장치 및 제어 방법에 관한 것이다. 보다 구체적으로 본 발명은, 클라이언트 단말과 서버 간에 RDP(remote desktop protocol)에 따른 세션을 중계하기 위한 게이트웨이 장치에 있어서, 상기 세션을 수립하기 위한 통신부, 상기 서버로부터 수신되는 화면 재구성 데이터와 상기 클라이언트 단말로부터 수신되는 입력신호를 모니터링하는 제어부를 포함하되, 상기 제어부는, 상기 모니터링 결과 상기 입력신호가 보안정책을 위반하는 것을 감지하면 상기 세션을 차단시키기 위한 제어부를 포함하는 것을 특징으로 하는, 게이트웨이 장치에 관한 것이다.

Description

딥러닝을 기초로 서버 보안정책을 수행하는 게이트웨이 장치 및 그것의 제어 방법{GATEWAY APPARATUS FOR SECURING SERVER BASED ON DEEP LEARNING AND CONTROL METHOD THEREOF}
본 발명은 게이트웨이 장치에서 서버의 보안정책을 수행할 수 있는 것으로, 보다 구체적으로 RDP(remote desktop protocol)에 따른 세션 중계 시, 클라이언트 단말에서 이루어지는 입력 신호에서 보안에 위반되는 행위가 있는지 모니터링하는 것에 관한 것이다.
RDP(Remote Desktop Profocol, 원격 데스크톱 프로토콜)란 마이크로소프트사가 개발한 프로토콜로서, 클라이언트 단말이 서버(운영체재 WindowsTM )에 원격으로 접속하기 위한 프로토콜이다.
이때 서버 PC의 실행화면이 복제되어 클라이언트 단말에서 동일하게 출력되고, 클라이언트 단말에서는 마치 자신의 PC 화면인 것과 동일하게 마우스를 조작하거나 키보드를 조작하여 서버 PC의 동작을 제어할 수 있다.
이를 위해서 RDP는, 지속적으로 서버 PC의 실행화면을 이미지 데이터로 변환시켜 클라이언트 단말로 전송하여, 마치 클라이언트 단말에서의 실행화면인 것처럼 보여준다. 그리고 클라이언트 단말에서 입력되는 사용자의 입력신호(마우스 이벤트, 키보드 이벤트 등)를 서버에 전달하여, 실제 서버 PC를 조작하는 것과 같이 동작된다.
RDP에는 서버가 클라이언트 단말에 이미지 데이터(ex 비트맵)을 연속적으로 전송할 때 통신 대역폭을 줄이기 위해 다양한 명령과 케쉬 정보를 활용하고, 기본적인 비트맵이외에 파일전송이나 동영상 전송 등을 전송할 수 있는 규약이 포함되어 있다.
이와 같은 RDP는, 서버 PC를 원격에서 손쉽게 조작할 수 있다는 점에서 상당히 편리하나, 보안에 취약하다는 치명적인 단점이 존재한다. 즉, 간단한 비밀번호 만으로도 서버 PC에 누구나 접속할 수 있으며, 접속된 사람이 서버 PC를 직접 조작하는 것과 같은 효과가 있기 때문이다.
원격접속 기술로써의 대한민국 특허등록 10-1276261(원격접속 보안시스템)은 클라이언트가 원격의 뷰어 단말을 통해 보안 서버와 네트워크 연결된 타겟 단말에 원격에서 접속하는 경우에는 상기 클라이언트의 사용을 감시하여 로그정보를 저장하고, 미리 설정된 보안 패턴과 일치하는 동작이 감지되는 경우에는 보안 관리자 단말로 보안 알람을 작동함으로써 원격 접속에 따른 네트워크 보안을 수행하고 있다.
이러한 원격 행위에 대한 보안을 위하여, 기존에는 개별 서버에서 보안 시스템을 설치하였다. 하지만, 이렇게 개별 서버에 설치되는 방식은, 1) 복수 개의 서버가 있을 경우 각 서버 각각에 구비되어야 하며, 2) 원격에서 제어되는 경우와 해당 서버에서 직접 제어되는 경우를 구별하기 어려워 직접 제어하는 경우까지 행동이 제약될 수 있고 3) 서버 자체에 설치되어야 하기 때문에 서버의 성능을 저하시킬 우려가 존재한다.
따라서 서버에 직접 설치되지 않으면서 원격 접속 행위를 모니터링하기 위한 장치와 제어 방법에 대한 연구가 요구되는 실정이다.
본 발명은 전술한 문제 및 다른 문제를 해결하는 것을 목적으로 한다. 또 다른 목적은 클라이언트 단말과 서버의 세션을 중계하는 게이트웨이 장치 상에서 보완정책을 수행하는 것을 그 목적으로 한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기 또는 다른 목적을 달성하기 위해 본 발명의 일 측면에 따르면, 클라이언트 단말과 서버 간에 RDP(remote desktop protocol)에 따른 세션을 중계하기 위한 게이트웨이 장치에 있어서, 상기 세션을 수립하기 위한 통신부; 및 상기 서버로부터 수신되는 화면 재구성 데이터와 상기 클라이언트 단말로부터 수신되는 입력신호를 모니터링하는 제어부를 포함하되, 상기 제어부는, 상기 모니터링 결과 상기 입력신호가 보안정책을 위반하는 것을 감지하면 상기 세션을 차단시키기 위한 제어부를 포함하는 것을 특징으로 하는, 게이트웨이 장치를 제공한다.
상기 제어부는, 상기 서버로부터 수신되는 화면 재구성 데이터 및 상기 클라이언트 단말로부터 수신되는 입력신호에 기초하여, 상기 서버의 화면을 재구성하고, 상기 모니터링은, 상기 재구성된 화면을 기초로 상기 입력신호가 상기 보안정책에 위반되는지 여부를 판단할 수 있다.
그리고 상기 입력신호는, 상기 클라이언트 단말에서 이루어지는 사용자의 터치 입력, 마우스 포인트 움직임 입력, 마우스 클릭 입력, 키보드 입력, 트랙패드 클릭 입력 및 트랙패드 움직임 입력 중 적어도 하나를 포함할 수 있다.
상기 제어부는 상기 모니터링을 수행하는데 있어서, 상기 서버로부터 수신되는 화면 재구성 데이터 상에 존재하는 아이콘, 메뉴창 및 텍스트 중 적어도 하나를 식별할 수 있다.
상기 식별은, 딥러닝 분석을 통하여 수행될 수 있다.
상기 딥러닝은, CNN(Convolutional Neural Network)을 기반으로 이루어질 수 있다.
상기 보안정책은 소정 아이콘에 대한 실행 명령이나 소정 메뉴창을 통한 실행 명령을 포함할 수 있다.
상기 또는 다른 목적을 달성하기 위해 본 발명의 다른 측면에 따르면, 클라이언트 단말과 서버 간에 RDP(remote desktop protocol)에 따른 세션을 중계하기 위한 게이트웨이 장치의 제어 방법에 있어서, 상기 세션을 수립하는 단계; 상기 서버로부터 수신되는 화면 재구성 데이터와 상기 클라이언트 단말로부터 수신되는 입력신호를 모니터링하는 단계; 및 상기 모니터링 결과 상기 입력신호가 보안정책을 위반하는 것을 감지하면 상기 세션을 차단시키는 단계를 포함하는 것을 특징으로 하는, 게이트웨이 장치의 제어 방법을 제공한다.
본 발명에 따른 게이트 웨이 및 제어 방법의 효과에 대해 설명하면 다음과 같다.
본 발명의 실시 예들 중 적어도 하나에 의하면, 서버에 별도로 설치되지 않으면서도 서버의 보안을 효과적으로 수행할 수 있다는 장점이 있다.
또한, 본 발명의 실시 예들 중 적어도 하나에 의하면, 딥러닝 분석을 통하여 보안정책의 정확도를 높일 수 있다는 장점이 있다.
본 발명의 적용 가능성의 추가적인 범위는 이하의 상세한 설명으로부터 명백해질 것이다. 그러나 본 발명의 사상 및 범위 내에서 다양한 변경 및 수정은 당업자에게 명확하게 이해될 수 있으므로, 상세한 설명 및 본 발명의 바람직한 실시 예와 같은 특정 실시 예는 단지 예시로 주어진 것으로 이해되어야 한다.
도 1은 본 발명의 일실시예에 따른 클라이언트 단말(110), 게이트웨이 장치(100) 및 서버(111)의 블록도를 도시하는 도면이다.
도 2 내지 도 5는 본 발명의 일실시예에 따른 RDP에 기반하여 주고받는 데이터의 종류를 설명하는 도면이다.
도 6은 본 발명의 일실시예에 따른 CNN 모델을 이용한 식별 개념도를 도시하는 도면이다.
도 7은 본 발명의 일실시예에 따라 게이트웨이 장치(100)가 화면 재구성 데이터를 분석하여 인식할 수 있는 대상의 예시를 도시하는 도면이다.
도 8은 본 발명의 일실시예에 따른 게이트웨이 장치(100)의 순서도를 도시하는 도면이다.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 출원에서, "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명의 실시예를 설명하는데 있어서 사용될 용어에 대해서 먼저 설명한다.
- PDU(Protocal data unit)
RDP통신에서 클라이언트와 서버간에 송수신되는 정보
-GDI(Graphic Device Interface)
사용자에게 보여줄 화면의 Bitmap을 그리는 장치,
-글리퍼(glyph)
RDP에서 사용하는 비트맵중 문자나 기호를 의미한다.
RDP는 문자를 클라이언트 단말에 전송할 때 문자 자체를 직접 전송하는게 아니라 글리퍼라는 이미지 형태로 전송을 한다. 이런 정보는 케쉬에 한 자씩 분산되어 저장되고, 서버는 이러한 분산된 글리퍼에 대한 저장된 Index를 전송하고, 클라이언트는 이를 조합하여 글자나 기호를 완성한다.
- 딥러닝(Deep learning)
머신러닝의 한 부분으로 머신러닝이 인간의 뇌의 구조를 모방하여 만든 신경만으로 현실세계의 문제를 푸는 것에 집중했다면, 딥러닝은 학습을 위해 주어진 데이터를 인간의 개입이 없이 머신 스스로가 학습을 수행해 나가서 인간의 개입으로 생길수 있는 오류를 줄여주는 학습방법이다.
스스로 학습을 하기 위해서 아주 많은 데이터와 아주 오랜 시간의 최적화 과정이 필요하다.
딥러닝은 입력층과 은닉층(Hidden Layer) 그리고 출력층으로 구성된 신경망(Neural Network)으로 구성되며, 은닉층를 교차적으로 많이 두어 깊이 있는 학습이 가능하게 한다.
- CNN(Convolutional Neural Network)
CNN은 딥러닝의 뉴럴 네트워크 앞에 여러 개층의 컨볼루션 계층을 붙힌 모양이다.
컨볼루션 게층은 이미지의 특징(선, 색분포)을 추출해 내는데 사용되고 이러한 특징들은 딥러닝의 입력값으로 사용된다. 이러한 특징을 추출해 내는 학습법은 이미지 인식에서 큰 발전을 이루어 대부분의 이미지 인식 프로그램에 이러한 모델이 적용된다.
이하 본 발명의 실시예에 대해서 상세히 설명한다.
상술한 바와 같이 RDP는 외부 클라이언트 단말이 서버에 접속할 수 있도록 하는 프로토콜이다. 외부에서의 접속을 허용해야 하기 때문에, 서버에 대한 보안이 요구될 것이다. 일반적으로 서버에 키보드 보안 프로그램 등 보안 관련 프로그램들을 설치하는 방식으로 보안이 이루어진다.
이와 같이 보안을 위한 프로그램들이 서버에 설치되는 경우 여러가지 문제점을 야기한다. 예를 들어 서버 자체에 잘못된 보안정책이 적용되어, 서버 동작 자체를 제한함으로써 시스템 장애가 유발될 수 있다. 또한, 외부에서 접근된 사용자와 내부 사용자의 구분을 하지 못하여, 내부 사용자 제한이 너무 지나치거나 외부 사용자에 대한 제한이 부족할 수 있다. 또한, 많은 수의 서버 각각에 설치되어야 하기 때문에, 서버의 성능 저하가 있을 수 있다는 문제점이 있다.
또한, 서버에 접근을 아예 통제하는 보안 프로그램의 경우, 1) 손쉽게 우회할 수 있거나, 2) 단순 블랙리스트에 기반한 보안 체계로 인하여 보안성이 낮다는 문제점이 존재한다. 더군다나, 이하에서 중점적으로 다루는 GUI 기반의 명령어 체계에 취약하다는 단점 역시 존재한다.
본 발명은, 위와 같은 단점들을 극복하기 위하여, 네트워크를 이용하여 서버에 접근하는 사용자의 행위로부터 서버의 자원을 보호하는 게이트웨이 기반 서버 운영체제 보호하는 기술이다. 본 발명에 따른 보안정책은 서버에 직접 설치되는 것이 아니기 때문에, 많은 수의 서버를 운영하더라도 서버 자체에서 개별적으로 보안정책을 수행할 필요가 없고, 게이트웨이 차원에서 보안정책을 수행할 수 있다.
본 발명에서와 같이 게이트웨이에 의한 보안정책의 수행은, 1)사용자의 행위에 대하여 서버의 자원을 보호하며, 2) 모든 서버에 개별적으로 설치할 필요가 없고, 3) 우회접근이 차단되고, 6) GUI에서의 작업도 식별하여 차단할 수 있다는 장점이 존재한다.
일반적으로 단말기(PC 등)를 조작하는 사용자의 행위는 GUI및 명령라인을 통해 프로그램을 실행하고, 파일시스템에 접근하며, 네트워크를 통해 각종데이터를 업/다운로드 하고, 레지스터리 편집기 등을 통해 내부 설정을 변경하는 모든 연속된 행위를 포함할 것이다.
본 발명에서는, GUI로부터의 행위(예를 들어 마우스를 조작하여 마우스 포인터를 아이콘 위에 올리고 클릭하는 행위 등)를 식별하기 위하여, 원격접속 프로그램인 RDP의 비트맵 업데이트 과정을 추적하여 변경되는 비트맵(아이콘, 글자 또는 팝업창)을 딥러닝을 통해 분석한다. 이렇게 식별된 행위는 내부의 보안정책에 의하여 차단되거나 허용된다. 즉, 보안정책에 위반되어 차단된 행위는 서버에 전달되지 않도록 하여, 서버의 보안을 유지한다는 것이다.
도 1은 본 발명의 일실시예에 따른 클라이언트 단말(110), 게이트웨이 장치(100) 및 서버(111)의 블록도를 도시하는 도면이다. 클라이언트 단말(110), 게이트웨이 장치(100) 및 서버(111)는 RDP를 기반으로 세션을 수립하고 있으며, 게이트웨이 장치(100)는 클라이언트 단말(110) 및 서버(111)간의 데이터를 주고받을 수 있도록 세션을 중계하고 있다. 즉, 클라이언트 단말(110)이 서버(111)에게 소정 데이터를 보내고자 할 때, 게이트웨이 장치(100)는 소정 데이터를 클라이언트 단말(110)로부터 받아, 다시 서버(111)에게 전송하는 것이다.
본 발명의 일실시예에 따른 게이트웨이 장치(100)는, 제어부(180), 메모리(170) 및 통신부(110)를 포함하도록 구성될 수 있다. 도 1에 도시된 구성요소들은 게이트웨이 장치(100)를 구현하는데 있어서 필수적인 것은 아니어서, 본 명세서 상에서 설명되는 게이트웨이 장치(100)는 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.
통신부(110)는, 게이트웨이 장치(100)와 클라이언트 단말(110) 사이, 게이트웨이 장치(100)와 서버(111) 사이의 유선/무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 상기 통신부(110)는, 게이트웨이 장치(100)를 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다.
메모리(170)는 게이트웨이 장치(100)의 다양한 기능을 지원하는 데이터를 저장한다. 메모리(170)는 게이트웨이 장치(100)에서 구동되는 다수의 보안 프로그램, 게이트웨이 장치(100)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 이러한 보안 프로그램 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 한편, 응용 프로그램은, 메모리(170)에 저장되고, 게이트웨이 장치(100) 상에 설치되어, 제어부(180)에 의하여 상기 게이트웨이 장치(100)의 동작(또는 기능)을 수행하도록 구동될 수 있다.
또한, 메모리(170)는, 클라이언트 단말(110)과 서버(111) 사이에 데이터를 중계하는데 있어서 필요한 경우 일식적으로 데이터를 저장하는 캐싱을 수행할 수 있을 것이다.
제어부(180)는 상기 보안 프로그램과 관련된 동작 외에도, 통상적으로 게이트웨이 장치(100)의 전반적인 동작을 제어한다. 제어부(180)는 위에서 살펴본 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 메모리(170)에 저장된 응용 프로그램을 구동함으로써, 세션을 중계하고 보안에 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.
또한, 제어부(180)는 메모리(170)에 저장된 응용 프로그램을 구동하기 위하여, 도 1과 함께 살펴본 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 제어부(180)는 상기 응용 프로그램의 구동을 위하여, 이동 단말기(100)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.
이하, RDP의 개념에 대해서 도 2 내지 도 5의 도면을 참조하여 설명한다.
도 2 내지 도 5는 본 발명의 일실시예에 따른 RDP에 기반하여 주고받는 데이터의 종류를 설명하는 도면이다.
도 2를 참조하면, 클라이언트 단말(110)의 디스플레이에는 A화면(201)이 출력되고 있으며, 서버(111)의 디스플레이에는 B화면(202)이 출력되고 있다.
RDP에 의하면 클라이언트 단말(110)은 서버(111)에 접속하여 서버(111)에 대한 제어를 직접 수행한다. 특히, 클라이언트 단말(110)은 GUI에 기반한 제어를 하기 위하여, 서버(111)에서 출력되고 있는 B화면(202)이 클라이언트 단말(110)에도 그대로 제공된다. 이를 위해서 서버(111)에서는 자신의 디스플레이에 출력되고 있는 B화면의 사본(202')을 이미지화 시키고, 해당 이미지 데이터를 게이트웨이(100)를 거쳐 클라이언트 단말(110)에 전달한다.
다른 예시로 서버(111)는 RDP 상에서, 이미지 데이터와 함께, 혹은 이미지 데이터 대신 드로잉오더를 전송할 수 있다. 드로잉오더란, 화면을 캡쳐한 이미지 데이터(bitmap이나 jpeg 등과 같은)가 아닌, 클라이언트 단말에서 캐싱된 이미지 조각을 재사용하기 위한 인덱싱 데이터(index data)나, 텍스트를 재구성하기 위한 인덱싱 데이터(index data)를 포함한 데이터(텍스트를 재구성하기 위한 데이터를 글리퍼라고 함)를 말한다. 즉, 클라이언트 단말(110)이 서버(111)의 화면을 재구성하기 위하여 필요한 정보를 담은 데이터 및 명령을 의미한다.
결론적으로 서버(111)는, 자신의 GUI 화면을 클라이언트 단말(110)에서 동일하게 재현을 할 수 있도록, 이미지 데이터 및/또는 드로잉 오더를 클라이언트 단말(110)에게 전송할 수 있을 것이다.
이하에서 본 발명의 상세한 설명이나 청구항에서 '화면 재구성 데이터'라는 표현은, 서버(111)의 화면을 클라이언트 단말(110)에서 재구성하기 위한 데이터를 포괄적으로 포함하며, 상술한 이미지 데이터와 드로잉오더를 모두 포함하는 표현으로 사용된다.
도 3에서와 같이, B화면의 사본(202')을 전달받은 클라이언트 단말(110)은, 자신의 디스플레이에 B화면의 사본(202')을 출력하여 사용자에게 제공해 줄 수 있다. 이때 B화면의 사본(202')을 짧은 시간 간격을 두고 제공할 경우(예를 들면 약 1초에 60프레임), 클라이언트 단말(110)의 사용자는 마치 서버(111)의 화면을 직접 보는 것과 같을 것이다.
도 3에서는 클라이언트 단말(110) 디스플레이의 일부에서만 B화면의 사본(202')이 출력(PIP 형식으로)되고 있으나, 도 4에서와 같이 B화면의 사본(202')이 디스플레이 전체 출력될 수도 있을 것이다.
도 4를 참조하면, B화면(202)에서 마우스 포인터(401)가 출력되고 있으며, B화면의 사본(202')에서도 마우스 포인터 사본(401')이 역시 출력될 것이다.
도 5에 도시된 바와 같이 클라이언트 단말(110)의 사용자가 클라이언트 단말(110)에 연결되어 있는 마우스를 이동시킬 경우, 해당 마우스를 이동시키는 이벤트(마우스 이벤트, 403)가 게이트웨이 장치(100)를 거쳐 서버(111)로 전달된다.
서버(111)는 수신 받은 마우스 이벤트(403)를 마우스 포인터(401)에 적용하여 위치를 이동시킬 수 있을 것이다.
이때 마우스 이벤트(403)에는 마우스를 이동시키는 것뿐만 아니라, 마우스 버튼을 클릭하는 것 역시 포함할 수 있을 것이다. 더 나아가, 클라이언트 단말(110)에 연결되어 사용될 수 있는 다양한 형태의 사용자 입력부를 통한 입력 신호가 모두 적용될 수 있을 것이다. 이때 입력신호는, 상기 클라이언트 단말에서 이루어지는 사용자의 터치 입력, 마우스 포인트 움직임 입력, 마우스 클릭 입력, 키보드 입력, 트랙패드 클릭 입력 및 트랙패드 움직임 입력 중 적어도 하나를 포함할 수 있을 것이다.
본 발명에서는, 게이트웨이를 거쳐 전달되는 입력신호(클라이언트 단말 → 서버)를 분석하고, 분석 결과 보안정책에 반하는 행위라고 판단되는 경우, 해당 입력신호를 서버에 전달하지 않고 차단 시킴으로써 서버의 보안이 유지되도록 제안하는 것이다.
특히, 상술한 바와 같이 GUI 형태로 제공되는 인터페이스와, 해당 인터페이스 상에서 이루어지는 입력은 마우스의 이동, 좌우 클릭에 불과하다. 즉 어떠한 행위가 보안에 위반되는지, 보안에 위반되지 않는지 정확하게 판단하기 위해서는 마우스 포인터가 어디에 위치한 상태인지, 어떠한 아이콘 상에 이루어지는 명령인지, 팝업창에서 어떠한 항목을 클릭한 것인지 여부가 중요하다.
따라서 본 발명에서는, 상기 입력신호가 보안정책에 위반되는지 여부를 판단하기 위해서, 서버(111)로부터 클라이언트 단말(110)로 전달되는 이미지 데이터 및 드로잉 오더를 바탕으로 입력신호에 의해 활성화된 영역의 이미지를 확인하고, 확인된 이미지 데이터를 딥러닝 분석하여 아이콘의 종류, 팝업 메뉴창의 종류, 팝업 메뉴창에서의 메뉴 항목 등을 식별하도록 제안한다. 이렇게 식별된 아이콘 상에서 이루어진 입력신호가 보안정책에 위반되는지 여부를 판단할 수 있을 것이다.
즉, 어떠한 사용자 및 프로세스(주체)가 어떠한 자원(파일시스템, 네트워크, 레지스터리 등)에 대하여 어떠한 작업(읽기, 쓰기, 삭제, 실행 등)을 수행하려는지 식별하여, 식별된 행위(작업)이 보안정책에 위반될 경우 차단하고자 하는 것이다.
특히 본 발명에서는, 상기와 같은 식별을 위하여 CNN 모델을 이용하도록 제안한다.
도 6은 본 발명의 일실시예에 따른 CNN 모델을 이용한 식별 개념도를 도시하는 도면이다.
도시된 도면에 의하면, 이미지 데이터 상에서 아이콘 이미지(601)가 추출되고, 아이콘 이미지(601)는 CNN 모델(602)에 입력으로 들어갈 수 있다. CNN 모델(602)은 딥러닝을 수행하여 해당 아이콘이 어떤 종류의 아이콘인지 여부를 판단하고, 판단 결과(603)를 출력한다.
판단 결과(603)를 살펴보면, 해당 아이콘 이미지(601)가 어떤 종류의 아이콘인지 확인할 수 있으며, 예를 들어서 복수 개의 아이콘 종류에 대한 가능성이 퍼센티지로 출력될 수 있다. 도시된 예시에서는 '파워포인트 아이콘'이 92%로 가장 높은 가능성을 보이고 있으며, '워드 아이콘'이나 '엑셀 아이콘' 등에 대한 가능성 역시 출력된다. 가장 가능성이 높은 '파워포인트 아이콘'이라고 결론 낼 수 있을 것이다. 즉, CNN 모델(602)은, 해당 아이콘 이미지(601)에 포함된 아이콘이 '파워포인트 아이콘'이라고 식별한다. CNN 모델(602)은 다양한 가중치와 충분한 은닉층 수를 구비하여 최적의 성능을 발휘하도록 구현되어, 정확도가 높을뿐만 아니라 빠른 속도로 세션을 중계할 수 있을 것이다.
CNN 모델(602) 내에서 이와 같은 식별은, Convolution layer(602-1) 및 Neural Network(602-2)를 순차적으로 거쳐서 이루어질 수 있다는 것은 자명할 것이다.
게이트웨이 장치(100)는 이러한 방식으로 전체 이미지 데이터 상에 존재하는 다양한 아이콘(이미지)이나 다양한 팝업창, 버튼, 글자(경로 정보, 파일명, 아이콘 명칭이나 확장자 등) 등을 식별할 수 있을 것이다.
만약 보안정책 상 '파워포인트 상에서 이루어지는 마우스 더블클릭 입력'이 금지된다면, 게이트웨이 장치(100)는 마우스 포인터가 '파워포인트 아이콘'으로 식별된 아이콘에 위치한 상태에서, 마우스 더블클릭이 되는 입력신호를 전달 받으면, 해당 입력신호는 서버(111)에 전달되지 않고 차단시킬 수 있을 것이다.
도 7은 본 발명의 일실시예에 따라 게이트웨이 장치(100)가 이미지 데이터를 분석하여 인식할 수 있는 대상의 예시를 도시하는 도면이다. 도 7에서도 역시 CNN 모델(602)이 활용될 수 있음은 자명하다.
도시된 도면에 따르면 이미지 데이터 상에서 '파일 탐색기 아이콘'(791)이 상술한 방식에 의해서 식별(S701)되었으며, 클라이언트 단말(110)로부터 해당 '파일 탐색기 아이콘'(791) 상에서 이루어지는 마우스 클릭 입력신호를 식별할 수 있을 것이다.
'파일 탐색기 아이콘'(791)을 클릭하여 '파일 탐색기 팝업창'(792)이 출력되면, 이미지 데이터 상에서 '파일 탐색기 팝업창'(792)에 포함되어 있는 경로 정보(793)를 식별(S702)할 수 있다.
그리고 마우스 포인터가 위치한 곳에 파일(파일을 나타내는 항목)이 있다면, 해당 파일의 명칭이나 확장자를 식별하여 해당 파일이 무슨 종류의 파일인지(시스템 파일인지, 단순 문서 파일인지 등)를 식별(S703)할 수 있다.
팝업창(794)이 출력되는 경우 팝업창(794)이 무엇인지 식별(S704)할 수 있으며, 특히 팝업창(794)을 구성하는 각 메뉴 항목이 무엇인지 역시 식별(S705, 텍스트 추출)할 수 있을 것이다.
또한 어떠한 파일을 저장하기 위한 팝업창(795)이 출력되는 경우, 팝업창(795) 상에 포함되어 있는 경로 정보(796) 역시 식별(S706, 경로 추출)할 수 있으며, 팝업창(795)에 포함되어 있는 버튼(797) 역시 식별(S707)하여 보안정책에 활용할 수 있을 것이다.
아래 표 1은 본 발명의 일실시예에 따른 식별 대상 및 보안정책의 일예시이다.
비트맵 분석(식별)항목 내용 비고
1. 아이콘 식별 아이콘 클릭 시 클릭한 영역의 아이콘의 프로그램 식별 접근통제
2. 창 식별 및 정보수집 팝업창을 식별하고, 창 정보, 파일경로, URL등을 수집
3. 창 내부 아이콘 식별 팝업창 내부에서 이벤트 발생시 해당영역의 아이콘 및 텍스트 식별 접근통제
4. 컨텍스트 메뉴 식별 팝업되는 영역이 창인지 메뉴인지 도움말인지 식별
5. 컨텍스트 메뉴 내부의 아이콘 및 텍스트 식별 컨텍스트 메뉴 상에서 이벤트 발생시 발생 영역을 토대로 아이콘 및 텍스트 식별
6. 저장, 열기 팝업창 식별 팝업되는 창이 저장 혹은 열기창인지 식별한 후 경로정보를 확인
7. 팝업창의 활성화된 버튼식별 활성창이 저장 혹은 열기창일 경우 활성화된 버튼을 식별
8. 바로가기 경로확인 이벤트 발생영역의 경로가 팝업 도움말로 표시되면 해당 정보를 수집하여 바로가기의 실제 경로를 식별
9. 드래그&드랍 및 클립보드 제어 읽기 권한이 없는 폴더에서 드래그 시도 시 마우스 포인터를 변경(금지 아이콘으로)시키고, 권한이 없는 폴더에 드랍시 에러메시지를 전송하고 드랍 이벤트를 서버에 전송하지 않음.Ctrl-C나 컨택스트 메뉴에서 복사를 클릭 혹은 Enter-Key입력시 권한이 없으면 에러메시지를 뿌려주며 Ctrl-V나 컨텍스트 메뉴에서 붙혀넣기를 했을 때, 해당 폴더에 권한이 없으면 역시 에러 메시지를 출력 접근통제
더 나아가, 마이크로 소프트사의 운영체제인 윈도우의 경우, 사용자들에게 제공되는 메뉴, 아이콘 등을 미리 학습해 놓을 수 있을 것이다. 따라서, 본 발명에서는 딥러닝 학습을 위하여 이미지 데이터 분석용 학습 데이터셋을 생성할 수 있다. 즉, 테스트를 위한 별도의 서버를 마련하고, 가능한 모든 종류의 운영체제를 설치한 후 윈도우 서버의 폴더를 검색하여 프로그램과 연계된 아이콘(예를 들어, 닷넷 함수 ExtractAssociatedIcon 실행)을 수집하여 학습 데이터셋을 형성할 수 있다.
그 뿐만 아니라, 1) 글자 및 기호를 수집하기 위해 아스키/유니코드대역의 글자를 다양한 크기와 폰트로 생성하고, 2) 검색된 모든 실행프로그램을 실행 후 창 정보 수집하며, 3) 실행 프로그램 실행 후 Ctrl-S, Ctrl-O,Ctrl-A 키를 전송하여 파일저장, 열기 창 정보 수집하고 4) 수집된 이미지를 OpenCV를 이용하여 색상, 조도, 크기 등을 적절히 변경하여 다량의 학습 이미지 생성하는 방식으로 학습 데이터셋을 확보할 수 있다.
도 8은 본 발명의 일실시예에 따른 게이트웨이 장치(100)의 순서도를 도시하는 도면이다.
S801 단계에서 게이트웨이 장치(100)는 클라이언트 단말(110)과 서버(111)간의 데이터를 중계하기 위한 세션을 수립한다.
S802 단계에서 게이트웨이 장치(100)는, 서버(111)로부터 이미지 데이터 및/또는 드로잉오더를 수신한다.
특히 S802 단계에서 수신되는 이미지 데이터는, 주기적으로 수신될 수 있으며 예를 들어 1초에 약 60프래임으로 수신되어 클라이언트 단말(110)에게 제공될 수 있다.
S803 단계에서 게이트웨이 장치(100)는 드로잉오더를 바탕으로 클라이언트와 동일한 화면 (RDP VClient)을 구성한다. 이는 입력신호를 수신받았을때 해당 마우스의 위치에 해당하는 이미지 정보를 추출하기 위해서이다.
S804 단계에서 게이트웨이 장치(100)는 클라이언트 단말로부터 입력신호를 수신한다.
S805 단계에서는 수신된 입력에 따른 이미지 영역을 딥러닝기법으로 분석하여 사용자의 행위를 식별한다.
그리고 사용자의 행위가 보안정책에 위반되는지 여부를 판단(S806)하고, 보안정책에 위반되지 않으면 S807 단계로 진행하고 보안정책에 위반되는 경우 S808 단계로 진행할 수 있다. S807 단계에서 게이트웨이 장치(100)는 서버(111)에 해당 입력신호를 전달하고, S802 단계를 반복할 수 있다.
S808 단계에서 게이트웨이 장치(100)는, S804 단계에서 수신 받은 입력신호를 서버(111)에 전달하지 않고 차단한다. 즉,해당 입력신호를 전달하지 않아, 보안정책에 맞지 않는 행위를 사전에 제거하는 것이다. 그리고,추가적으로 있을 행위 역시 차단하기 위하여 세션 자체를 종료(S807)시킬 수도 있을 것이다.
지금까지 상술한 본발명의 일실시예에 따르면 서버(111)의 GUI화면(예를 들어,윈도우 운영체제 상에서의 화면 구성) 및 GUI에서 발생하는 명령에 대한 이벤트를 식별하고 보안 정책을 적용하도록 제안한다.RDP VClient(가상클라이언트) 상에서 발생하는 이벤트를 바탕으로 아이콘/글짜/창을 식별하여 클라이언트 단말(110)에서의 명령이 시스템에 미치는 영향을 분석하고 사전에 차단하도록 제안한다.
이상으로 본 발명에 따른 게이트웨이 장치 및 그것의 제어 방법의 실시예를 설시하였으나 이는 적어도 하나의 실시예로서 설명되는 것이며, 이에 의하여 본 발명의 기술적 사상과 그 구성 및 작용이 제한되지는 아니하는 것으로, 본 발명의 기술적 사상의 범위가 도면 또는 도면을 참조한 설명에 의해 한정/제한되지는 아니하는 것이다. 또한 본 발명에서 제시된 발명의 개념과 실시예가 본 발명의 동일 목적을 수행하기 위하여 다른 구조로 수정하거나 설계하기 위한 기초로써 본 발명이 속하는 기술분야의 통상의 지식을 가진 자에 의해 사용되어질 수 있을 것인데, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자에 의한 수정 또는 변경된 등가 구조는 청구범위에서 기술되는 본 발명의 기술적 범위에 구속되는 것으로서, 청구범위에서 기술한 발명의 사상이나 범위를 벗어나지 않는 한도 내에서 다양한 변화, 치환 및 변경이 가능한 것이다.

Claims (16)

  1. 클라이언트 단말과 서버 간에 RDP(remote desktop protocol)에 따른 세션을 중계하기 위한 게이트웨이 장치에 있어서,
    상기 세션을 수립하기 위한 통신부; 및
    상기 서버로부터 수신되는 화면 재구성 데이터와 상기 클라이언트 단말로부터 수신되는 입력신호를 모니터링하는 제어부를 포함하되,
    상기 제어부는,
    상기 수립된 세션이 유지되는 동안, 상기 화면 재구성 데이터를 상기 클라이언트 단말에 전달하고, 상기 수신되는 입력 신호를 상기 서버에 전달하는 방식으로 중계를 수행하고,
    상기 모니터링 결과 상기 입력신호가 보안정책을 위반하는 것을 감지하면 상기 세션을 차단시키기 위한 제어부를 포함하되,
    상기 보안정책은 상기 서버의 기설정된 자원에 대한 기설정된 작업을 차단하는 정책이고,
    상기 제어부는,
    상기 서버로부터 수신되는 화면 재구성 데이터에 기초하여 아이콘, 팝업창, 메뉴 항목, 버튼, 메뉴창 및 텍스트 중 적어도 하나를 식별하고,
    상기 수신되는 입력신호에 기초하여 마우스 포인터의 위치를 식별하며,
    상기 입력신호에 대한 모니터링 결과, 상기 식별된 아이콘, 팝업창, 메뉴 항목, 버튼, 메뉴창 및 텍스트 중 적어도 하나에 상기 식별된 마우스 포인터가 위치한 상태에서 수행되는 작업이 상기 보안정책에 위반하는지 여부를 감지하는 것을 특징으로 하는,
    게이트웨이 장치.
  2. 제 1 항에 있어서,
    상기 화면 재구성 데이터는,
    이미지 데이터 및 드로잉 오더를 포함하는 것을 특징으로 하는,
    게이트웨이 장치.
  3. 삭제
  4. 제 1 항에 있어서,
    상기 입력신호는, 상기 클라이언트 단말에서 이루어지는 사용자의 터치 입력, 마우스 포인트 움직임 입력, 마우스 클릭 입력, 키보드 입력, 트랙패드 클릭 입력 및 트랙패드 움직임 입력 중 적어도 하나를 포함하는 것을 특징으로 하는,
    게이트웨이 장치.
  5. 삭제
  6. 제 1 항에 있어서,
    상기 식별은, 딥러닝 분석을 통하여 수행되는 것을 특징으로 하는,
    게이트웨이 장치.
  7. 제 6 항에 있어서,
    상기 딥러닝은, CNN(Convolutional Neural Network)을 기반으로 이루어지는 것을 특징으로 하는,
    게이트웨이 장치.
  8. 삭제
  9. 클라이언트 단말과 서버 간에 RDP(remote desktop protocol)에 따른 세션을 중계하기 위한 게이트웨이 장치의 제어 방법에 있어서,
    상기 세션을 수립하는 단계;
    상기 서버로부터 수신되는 화면 재구성 데이터와 상기 클라이언트 단말로부터 수신되는 입력신호를 모니터링하는 단계;
    상기 수립된 세션이 유지되는 동안, 상기 화면 재구성 데이터를 상기 클라이언트 단말에 전달하고, 상기 수신되는 입력 신호를 상기 서버에 전달하는 방식으로 중계를 수행하는 단계; 및
    상기 모니터링 결과 상기 입력신호가 보안정책을 위반하는 것을 감지하면 상기 세션을 차단시키는 단계를 포함하되,
    상기 보안정책은 상기 서버의 기설정된 자원에 대한 기설정된 작업을 차단하는 정책이고,
    상기 모니터링하는 단계는,
    상기 서버로부터 수신되는 화면 재구성 데이터에 기초하여 아이콘, 팝업창, 메뉴 항목, 버튼, 메뉴창 및 텍스트 중 적어도 하나를 식별하는 단계; 및
    상기 수신되는 입력신호에 기초하여 마우스 포인터의 위치를 식별하는 단계를 포함하며,
    상기 차단시키는 단계는,
    상기 입력신호에 대한 모니터링 결과, 상기 식별된 아이콘, 팝업창, 메뉴 항목, 버튼, 메뉴창 및 텍스트 중 적어도 하나에 상기 식별된 마우스 포인터가 위치한 상태에서 수행되는 작업이 상기 보안정책에 위반하는지 여부를 감지하는 것을 특징으로 하는,
    게이트웨이 장치의 제어 방법.
  10. 제 9 항에 있어서,
    상기 화면 재구성 데이터는,
    이미지 데이터 및 드로잉 오더를 포함하는 것을 특징으로 하는,
    게이트웨이 장치의 제어 방법.
  11. 삭제
  12. 제 9 항에 있어서,
    상기 입력신호는, 상기 클라이언트 단말에서 이루어지는 사용자의 터치 입력, 마우스 포인트 움직임 입력, 마우스 클릭 입력, 키보드 입력, 트랙패드 클릭 입력 및 트랙패드 움직임 입력 중 적어도 하나를 포함하는 것을 특징으로 하는,
    게이트웨이 장치의 제어 방법.
  13. 삭제
  14. 제 9 항에 있어서,
    상기 식별은, 딥러닝 분석을 통하여 수행되는 것을 특징으로 하는,
    게이트웨이 장치의 제어 방법.
  15. 제 14 항에 있어서,
    상기 딥러닝은, CNN(Convolutional Neural Network)을 기반으로 이루어지는 것을 특징으로 하는,
    게이트웨이 장치의 제어 방법.
  16. 삭제
KR1020190162605A 2019-12-09 2019-12-09 딥러닝을 기초로 서버 보안정책을 수행하는 게이트웨이 장치 및 그것의 제어 방법 KR102324518B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190162605A KR102324518B1 (ko) 2019-12-09 2019-12-09 딥러닝을 기초로 서버 보안정책을 수행하는 게이트웨이 장치 및 그것의 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190162605A KR102324518B1 (ko) 2019-12-09 2019-12-09 딥러닝을 기초로 서버 보안정책을 수행하는 게이트웨이 장치 및 그것의 제어 방법

Publications (2)

Publication Number Publication Date
KR20210072364A KR20210072364A (ko) 2021-06-17
KR102324518B1 true KR102324518B1 (ko) 2021-11-15

Family

ID=76603825

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190162605A KR102324518B1 (ko) 2019-12-09 2019-12-09 딥러닝을 기초로 서버 보안정책을 수행하는 게이트웨이 장치 및 그것의 제어 방법

Country Status (1)

Country Link
KR (1) KR102324518B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117395284B (zh) * 2023-12-11 2024-03-15 湖南省交通规划勘察设计院有限公司 输送机设备及其智能地址码系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102014807B1 (ko) * 2019-02-25 2019-08-27 주식회사 넷앤드 우회 접속 탐지 및 차단 기능을 구비한 접근통제 시스템

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150071252A (ko) * 2013-12-18 2015-06-26 삼성전자주식회사 전자장치에서 화면 구성 제어를 위한 방법 및 장치
KR102281601B1 (ko) * 2019-08-09 2021-07-23 엘지전자 주식회사 시스템 온 칩과 이를 이용한 정보 보호 방법 및 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102014807B1 (ko) * 2019-02-25 2019-08-27 주식회사 넷앤드 우회 접속 탐지 및 차단 기능을 구비한 접근통제 시스템

Also Published As

Publication number Publication date
KR20210072364A (ko) 2021-06-17

Similar Documents

Publication Publication Date Title
US10891112B2 (en) Systems and methods for discovering automatable tasks
US20170041341A1 (en) Polymorphic Treatment of Data Entered At Clients
US20170323026A1 (en) Patching Base Document Object Model (DOM) with DOM-Differentials to Generate High Fidelity Replay of Webpage User Interactions
KR20130087010A (ko) 개인 데이터의 안전한 입력을 위한 방법 및 장치
CN104484094B (zh) 基于多屏工作站的隧道监控多网页界面的实现方法
CN101183412A (zh) 应用程序中安全数据输入的方法
CN105956444A (zh) 隐私应用程序显示方法、装置及终端设备
CN112583815B (zh) 一种操作指令管理方法、装置
CN107040574A (zh) 一种截图、数据处理方法及设备
Solomos et al. The dangers of human touch: fingerprinting browser extensions through user actions
RU2611961C2 (ru) Способ и система регрессионного тестирования функциональности веб-страницы, машиночитаемый носитель информации
CN113748413A (zh) 文本检测、插入符号追踪以及活动元素检测
US9477399B1 (en) Automated interaction for mobile applications
KR102324518B1 (ko) 딥러닝을 기초로 서버 보안정책을 수행하는 게이트웨이 장치 및 그것의 제어 방법
US20170220218A1 (en) Automatic Generation of Regular Expression Based on Log Line Data
US10135684B2 (en) Differential staging of devices in bulk enrollment
CN112930538B (zh) 文本检测、插入符号追踪以及活动元素检测
US20160328200A1 (en) Testing screens of a multi-screen device
US10983805B2 (en) Contextual keyboard located on a remote server for implementation on any content delivery and interaction application
US11568421B1 (en) Client side diagnostics for enhanced customer care
CN107317723A (zh) 一种数据处理方法及服务器
US10776002B2 (en) Method and apparatus for inputting a text
US20160212111A1 (en) Endpoint security screening
US20220329624A1 (en) System to detect automated web submissions
KR102373943B1 (ko) 텍스트 검출, 캐럿 추적, 및 활성 엘리먼트 검출

Legal Events

Date Code Title Description
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right