KR20030016500A - Policy-based Network Security System and Method for Security and Security Policy - Google Patents

Policy-based Network Security System and Method for Security and Security Policy Download PDF

Info

Publication number
KR20030016500A
KR20030016500A KR1020010050082A KR20010050082A KR20030016500A KR 20030016500 A KR20030016500 A KR 20030016500A KR 1020010050082 A KR1020010050082 A KR 1020010050082A KR 20010050082 A KR20010050082 A KR 20010050082A KR 20030016500 A KR20030016500 A KR 20030016500A
Authority
KR
South Korea
Prior art keywords
policy
cyber
security policy
security
traffic
Prior art date
Application number
KR1020010050082A
Other languages
Korean (ko)
Inventor
정연서
장종수
손승원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020010050082A priority Critical patent/KR20030016500A/en
Publication of KR20030016500A publication Critical patent/KR20030016500A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PURPOSE: A policy based network security system and a method for security and security policy decision using the same are provided to make an agent on each necessary position of the network decide security policy, to select a proper mechanism for traffics by distributing the decided security policy, and to decide the policy information by ordering an operation method by the mechanism. CONSTITUTION: A cyber intrusion detection system(30) includes a policy client function part(302) receiving a signal from a cyber patrol control system(20), a packet collection function part(301), an intrusion detection function part(305), a policy cache(303), and a system management function part(304). A cyber terror confrontation system(40) includes the policy client function part(402) receiving confrontation policy against the intrusion of the harmful intrusion the signal from the cyber patrol control system(20), the policy operation function part(401) performing confrontation against the intrusion of the harmful intrusion, the policy cache(403) storing the confrontation policy, and the system management function part(404). The cyber patrol control system comprises a policy management tool(21), a processing part(22) and a transfer part(23).

Description

정책기반 네트워크 보안 시스템과 그를 이용한 보안 및 보안정책 결정 방법{Policy-based Network Security System and Method for Security and Security Policy}Policy-based Network Security System and Method for Security and Security Policy}

본 발명은 네트워크 차원에서 보안정책을 수립하여 해킹(hacking) 등에 대응하여 종합적인 보안을 수립하기 위한 네트워크 보안 시스템과 그를 이용한 보안 및 보안정책 결정 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention provides a network security system for establishing comprehensive security in response to hacking by establishing a security policy at a network level, a method for determining security and security policy using the same, and a program for realizing the method. The present invention relates to a recording medium which can be used.

종래의 네트워크 시스템에서는 서비스의 특성에 따라서 각각 독립적인 망들로 서비스가 되고 있었으며, 연결된 시스템의 수도 제한적이었고, 속도가 느려서 네트워크 장비들에 대한 악의적인 사용자들의 침입과 피해가 많지는 않았다.In the conventional network system, services were provided as independent networks according to the characteristics of the service, and the number of connected systems was limited, and the speed was not so high that malicious users invaded and damaged the network equipment.

기술의 발전으로 인해 인터넷은 고속화되고 글로벌(Global)화되어 보다 많은 사용자를 확보하게 되었고, 국가 및 기업의 정보 가공,·유통,·저장활동이 컴퓨터와 네트워크에 크게 의존함으로써, 외국정보기관,·군사조직,·테러리스트,·범죄자,·불만그룹 등의 사이버 테러 위협이 증대되고 있어 각 시스템들의 보안대책이 날로 중요해지고 있다.The advancement of technology has made the Internet faster and globalized to attract more users, and foreign information agencies have been heavily dependent on computers and networks for information processing, distribution and storage activities. As cyber terror threats from military organizations, terrorists, criminals, and dissatisfaction groups are on the rise, security measures for each system are becoming more important.

그러나, 기존의 보안 방지의 기술은 호스트(Host)에 국한되어 있으므로 날로 급증하고 있는 사이버(Cyber) 범죄들에 대처하기에는 현실적으로 많은 한계가 드러나고 있다. 즉, 기존의 보안 방지 기술은 전체적인 네트워크를 통해 이루어지는 대규모의 공격(해킹)에 대응할 수 없고, 지역적으로 한정된 부분에서만 대응할 수 있다.However, since the existing security protection technology is limited to hosts, many limitations are exposed in reality to cope with the rapidly increasing cyber crimes. In other words, the existing security protection technology can not cope with the large-scale attack (hacking) through the entire network, it can only cope with the geographically limited portion.

따라서, 기존의 호스트 기반 침입탐지와 대응 중심의 보안 방지 기술의 약점을 보완하기 위해서는 네트워크 차원의 대규모 공격에 대응할 수 있도록 네트워크 전반에 걸친 감시기능과 이를 통해 사전예방을 하는 관점에서 새로운 보안 기술의 개발이 필요하다.Therefore, in order to supplement the weaknesses of the existing host-based intrusion detection and response-oriented security prevention technology, the development of new security technology from the perspective of network-wide monitoring and proactive prevention through the network-level large-scale attack can be countered. This is necessary.

본 발명은 상기한 바와 같은 요구에 부응하기 위하여 제안된 것으로, 네트워크의 각 필요지점에 에이전트(Agent)를 두고, 상기 에이전트는 네트워크에서 전달된 정보들을 기반으로 보안정책을 결정하고, 결정된 보안정책을 분배하여 해당 트래픽들에 대한 적절한 메카니즘(Mechanism)을 선택하게 하고, 상기 메카니즘에 따른 수행방법을 지시하여 정책제어 정보를 결정해 주는 정책기반 네트워크 보안 시스템과 그를 이용한 보안 및 보안정책 결정 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.The present invention has been proposed in order to meet the above demands, and has an agent at each required point of the network, and the agent determines a security policy based on the information transmitted from the network, and determines the determined security policy. A policy-based network security system for determining policy control information by instructing distribution to select an appropriate mechanism for the corresponding traffic and instructing a method according to the mechanism, a method for determining security and security policy using the same, and the method An object of the present invention is to provide a computer-readable recording medium having recorded thereon a program for realizing this.

도 1 은 본 발명에 따른 정책기반 네트워크 보안 시스템의 일실시예 설명도.1 illustrates one embodiment of a policy-based network security system in accordance with the present invention.

도 2 는 본 발명에 따른 정책기반 네트워크 보안 시스템의 일실시예 구성도.2 is an embodiment configuration of a policy-based network security system according to the present invention.

도 3a 는 본 발명에 따른 사이버 침입 탐지 시스템의 동작 과정에 대한 일실시예 흐름도.Figure 3a is a flow diagram of an embodiment of the operation of the cyber intrusion detection system according to the present invention.

도 3b 는 본 발명에 따른 사이버 테러 대응 시스템의 동작 과정에 대한 일실시예 흐름도.Figure 3b is a flow diagram of an embodiment of the operation of the cyber terrorism response system according to the present invention.

도 3c 는 본 발명에 따른 사이버 순찰 제어 시스템의 동작 과정에 대한 일실시예 흐름도.Figure 3c is a flow diagram of an embodiment of the operation of the cyber patrol control system according to the present invention.

* 도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings

10 : 인터넷20 : 사이버 순차 제어 시스템10: internet 20: cyber sequential control system

21 : 정책관리툴22 : 처리부21: Policy management tool 22: Processing unit

23 : 전달부30 : 사이버 침입 탐지 시스템23: delivery unit 30: cyber intrusion detection system

40 : 사이버 테러 대응 시스템221 : 사이버 순찰 서버 기능부40: cyber terrorism response system 221: cyber patrol server function

222 : 정책서버 기능부223 : 정책결정 기능부222: policy server function unit 223: policy decision function unit

224 : 정책관리 기능부225 : 정책저장 기능부224: policy management function 225: policy storage function

226 : 시스템관리기능부231 : 보안전달 계층 기능부226: system management function unit 231: security delivery layer function unit

232 : 망 접속부301 : 패킷 수집 기능부232: network connection unit 301: packet collection function

302 : 정책 클라이언트 기능부303 : 정책캐시302: policy client function unit 303: policy cache

304 : 시스템관리기능부305 : 침입탐지 기능부304: system management function unit 305: intrusion detection function unit

401 : 정책수행 기능부402 : 정책 클라이언트 기능부401: policy execution function unit 402: policy client function unit

403 : 정책캐쉬404 : 시스템관리기능부403: Policy Cache 404: System Management Function

상기 목적을 달성하기 위한 본 발명의 장치는, 정책기반 네트워크 보안 시스템에 있어서, 인터넷의 접속점에 설치되어 상기 접속점을 통해 들어오는 트래픽을 탐지하여 사이버 침입을 감지하기 위한 사이버 침입 탐지 수단; 상기 사이버 침입 탐지 수단에서 탐지된 트래픽에 대하여 기 설정된 보안정책을 수행하여 사이버 침입에 동적으로 대응하기 위한 사이버 테러 대응 수단; 및 상기 보안정책을 수립하여 수립된 보안정책을 시행하도록 상기 사이버 침입 탐지 수단과 상기 사이버 테러 대응 수단에 분배하기 위한 사이버 순찰 제어 수단을 포함하는 것을 특징으로 한다.In accordance with an aspect of the present invention, there is provided a policy-based network security system, comprising: cyber intrusion detection means for detecting a cyber intrusion by detecting traffic entering through an access point of the Internet; Cyber terrorism countermeasures for dynamically responding to cyber intrusions by executing a predetermined security policy on the traffic detected by the cyber intrusion detection means; And cyber patrol control means for distributing to the cyber intrusion detecting means and the cyber terror countermeasure means to establish the security policy and to implement the established security policy.

한편, 본 발명의 방법은, 정책기반 네트워크 보안 방법에 있어서, 망의 접속점 내로 유입되는 모든 패킷을 탐지하여 보안정책에 따른 유해 트래픽인지를 판단하는 제 1 단계; 상기 제 1 단계의 판단 결과, 유해 트래픽이면 이를 사이버 테러 대응 시스템에 통보하여 보안정책을 수행하고, 탐지 보고서를 작성하는 제 2 단계; 및 상기 제 1 단계의 판단 결과, 유해 트래픽이 아니면 상기 제 1 단계로 진행하는 제 3 단계를 포함하는 것을 특징으로 한다.On the other hand, the method of the present invention, the policy-based network security method, the first step of detecting all the packets flowing into the access point of the network to determine whether the harmful traffic according to the security policy; A second step of notifying the cyber terrorism countermeasure system to perform a security policy and preparing a detection report if the traffic is harmful as a result of the determination in the first step; And a third step of proceeding to the first step if the traffic is not harmful as a result of the determination of the first step.

또한, 본 발명의 다른 방법은, 정책기반 네트워크 보안 시스템의 보안정책결정 방법에 있어서, 타 사이버 순찰 제어 시스템의 정책 관리툴 또는 관리자로부터 보안정책 자료를 수집하는 제 1 단계; 상기 수집된 자료를 보안정책으로 변환하여 새로운 정책을 생성하는 제 2 단계; 상기 생성된 보안정책을 가지고 기존의 보안정책 자료를 갱신하는 제 3 단계; 상기 갱신된 보안정책 자료를 저장하는 제 4 단계; 및 상기 갱신된 정책 자료를 상기 사이버 테러 탐지 시스템, 사이버 테러 대응 시스템 및 사이버 침입 탐지 시스템에 통보하고, 타 사이버 순찰 시스템들에 분배하는 제 5 단계를 포함하는 것을 특징으로 한다.In addition, another method of the present invention, the security policy decision method of the policy-based network security system, comprising: a first step of collecting security policy data from a policy management tool or administrator of another cyber patrol control system; A second step of generating a new policy by converting the collected data into a security policy; Updating the existing security policy data with the generated security policy; A fourth step of storing the updated security policy data; And a fifth step of notifying the cyber terror detection system, the cyber terror response system, and the cyber intrusion detection system, and distributing the updated policy data to other cyber patrol systems.

또한, 본 발명의 방법은, 상기 사이버 테러 대응 시스템으로부터 전달된 유해 트래픽 자료를 전달받아 보안정책을 결정하는 제 6 단계를 더 포함하는 것을 특징으로 한다.In addition, the method of the present invention may further include a sixth step of determining a security policy by receiving harmful traffic data transmitted from the cyber terrorism response system.

한편, 본 발명은, 프로세서를 구비한 네트워크 보안 시스템에, 망의 접속점 내로 유입되는 모든 패킷을 탐지하여 보안정책에 따른 유해 트래픽인지를 판단하는 제 1 기능; 상기 제 1 기능의 판단 결과, 유해 트래픽이면 이를 사이버 테러 대응 시스템에 통보하여 보안정책을 수행하고, 탐지 보고서를 작성하는 제 2 기능; 및 상기 제 1 기능의 판단 결과, 유해 트래픽이 아니면 상기 제 1 기능으로 진행하는 제 3 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.On the other hand, the present invention, a network security system having a processor, a first function for detecting whether the traffic is in accordance with the security policy by detecting all packets flowing into the access point of the network; A second function of notifying the cyber terrorism countermeasure system to perform a security policy and generating a detection report if the traffic is harmful as a result of the determination of the first function; And a computer-readable recording medium having recorded thereon a program for realizing a third function proceeding to the first function if the traffic is not harmful traffic as a result of the determination of the first function.

또한, 본 발명은, 프로세서를 구비한 네트워크 보안 시스템에, 타 사이버 순찰 제어 시스템의 정책 관리툴 또는 관리자로부터 보안정책 자료를 수집하는 제 1 기능; 상기 수집된 자료를 보안정책으로 변환하여 새로운 정책을 생성하는 제 2 기능; 상기 생성된 보안정책을 가지고 기존의 보안정책 자료를 갱신하는 제 3 기능; 상기 갱신된 보안정책 자료를 저장하는 제 4 기능; 및 상기 갱신된 정책 자료를 상기 사이버 테러 탐지 시스템, 사이버 테러 대응 시스템 및 사이버 침입 탐지 시스템에 통보하고, 타 사이버 순찰 시스템들에 분배하는 제 5 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.The present invention also provides a network security system including a processor, comprising: a first function of collecting security policy data from a policy management tool or an administrator of another cyber patrol control system; A second function of generating a new policy by converting the collected data into a security policy; A third function of updating existing security policy data with the generated security policy; A fourth function of storing the updated security policy data; And a computer readable record recording a program for realizing a fifth function of notifying the cyber terror detection system, the cyber terror response system, and the cyber intrusion detection system and distributing the updated policy data to other cyber patrol systems. Provide the medium.

또한, 본 발명은, 상기 사이버 테러 대응 시스템으로부터 전달된 유해 트래픽 자료를 전달받아 보안정책을 결정하는 제 6 기능을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.The present invention also provides a computer-readable recording medium having recorded thereon a program for realizing a sixth function of determining a security policy by receiving harmful traffic data transmitted from the cyber terrorism response system.

상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1 은 본 발명에 따른 정책기반 네트워크 보안 시스템의 일실시예 설명도이다.1 is a diagram illustrating an embodiment of a policy-based network security system according to the present invention.

도 1에 도시된 바와 같이, 본 발명에 따른 정책기반 네트워크 보안 시스템은, 인터넷 사이의 접속점에 설치되어 유입되는 트래픽을 감시하여, 유해트래픽의 사이버 침입을 탐지하기 위한 사이버 침입 탐지 시스템(30), 상기 사이버 순찰 제어 시스템(20)에서 정책을 전달 받아서 상기 유해트래픽에 대한 보안정책을 수행하여 유해트래픽 사이버 테러에 대응하기 위한 사이버 테러 대응시스템(40), 그리고 유해트래픽에 대한 보안정책을 수립하고, 수립된 보안정책을 분배하는 사이버 순찰 제어 시스템(20)을 포함한다.As shown in FIG. 1, the policy-based network security system according to the present invention includes a cyber intrusion detection system 30 for monitoring the incoming traffic installed at an access point between the Internet and detecting a cyber intrusion of harmful traffic. Receiving a policy from the cyber patrol control system 20 to perform a security policy for the harmful traffic to establish a cyber terrorism response system 40 for responding to harmful traffic cyber terror, and a security policy for harmful traffic, And a cyber patrol control system 20 for distributing the established security policy.

다음으로, 본 발명에 따른 정책기반 네트워크 보안 시스템의 동작을 도 2 내지 도 5 를 참조하여 상세히 살펴보면 다음과 같다.Next, the operation of the policy-based network security system according to the present invention will be described in detail with reference to FIGS. 2 to 5.

도 2 는 본 발명에 따른 정책기반 네트워크 보안 시스템의 일실시예 구성도이다.2 is a block diagram of an embodiment of a policy-based network security system according to the present invention.

도 2에 도시된 바와 같이, 정책기반 네트워크 보안 시스템은 사이버 침입 탐지 시스템(30), 사이버 테러 대응 시스템(40), 그리고 사이버 순찰 제어 시스템(20)을 포함한다.As shown in FIG. 2, the policy-based network security system includes a cyber intrusion detection system 30, a cyber terror response system 40, and a cyber patrol control system 20.

상기 사이버 침입 탐지 시스템(30)은 사이버 순찰 제어 시스템(20)과 연결되어 상기 사이버 순찰 제어 시스템의 신호를 전달받는 정책 클라이언트 기능부(302), 망내로 유입되는 트래픽의 유해여부를 탐지하기 위해 패킷을 수집하는 패킷수집 기능부(301), 패킷의 유해를 판단하는 침입탐지 기능부(305), 운용 정책을 보관하는 정책캐쉬(303), 상기 사이버 침입 탐지 시스템(30)의 동작을 기록하고 시스템의 동작을 관리하는 시스템관리기능부(304)를 포함한다.The cyber intrusion detection system 30 is connected to the cyber patrol control system 20, the policy client function unit 302 receiving the signal of the cyber patrol control system, and a packet for detecting whether the traffic flowing into the network is harmful. The packet collection function unit 301 for collecting the packet, the intrusion detection function unit 305 for determining the harmfulness of the packet, the policy cache 303 for storing the operation policy, and recording the operation of the cyber intrusion detection system 30 System management function 304 to manage the operation of the.

또한, 상기 사이버 테러 대응 시스템(40)은 유해트래픽의 침입에 대응하기 위한 대응정책을 사이버 순찰 제어 시스템(20)으로부터 전달받기 위한 정책 클라이언트 기능부(402), 유해트래픽의 침입에 대한 대응을 실시하는 정책수행 기능부(401), 유해트래픽의 침입에 대한 대응정책을 저장시켜 두기 위한 정책캐쉬(403), 유해트래픽의 침입에 대응하기 위한 대응동작을 기록하고 상기 사이버 테러 대응 시스템의 관리를 위한 시스템관리기능부(404)를 포함한다.In addition, the cyber terrorism response system 40 responds to the intrusion of harmful traffic, the policy client function unit 402 to receive the response policy for responding to the intrusion of harmful traffic from the cyber patrol control system 20. The policy execution function 401, a policy cache 403 for storing a response policy for intrusion of harmful traffic, a response action for responding to intrusion of harmful traffic, and for managing the cyber terrorism response system. System management function unit 404 is included.

또한, 상기 사이버 순찰 제어 시스템(20)은 정책 관리툴(21), 처리부(22),그리고 전달부(23)로 구성되어 있으며, 이를 좀 더 상세히 설명하면 다음과 같다.In addition, the cyber patrol control system 20 is composed of a policy management tool 21, the processing unit 22, and the delivery unit 23, which will be described in more detail as follows.

먼저, 상기 정책 관리툴(21)은 사용자들이 쉽고 빠르게 보안정책을 사이버 순찰 제어 장치에 입력 또는 변경 할 수 있는 기능을 제공해 준다.First, the policy management tool 21 provides a function for users to quickly or easily enter or change the security policy on the cyber patrol control device.

그리고, 처리부(22)는 사이버 순찰 서버 기능부(221), 정책 서버 기능부(222), 정책결정 기능부(223), 정책관리 기능부(224), 정책저장 기능부(225), 그리고 시스템관리기능부(226)로 구성된다.The processor 22 includes a cyber patrol server function 221, a policy server function 222, a policy decision function 223, a policy management function 224, a policy storage function 225, and a system. It consists of a management function unit 226.

상기 처리부(22)를 좀 더 상세히 설명하면 다음과 같다.The processing unit 22 will be described in more detail as follows.

상기 사이버 순찰 서버 기능부(221)는 상기 사이버 침입 탐지 시스템(30)을 제어 관리하고, 상기 사이버 침입 탐지 시스템(30)에서 보내오는 침입 탐지 정보를 수신한다.The cyber patrol server function unit 221 controls and manages the cyber intrusion detection system 30, and receives intrusion detection information sent from the cyber intrusion detection system 30.

상기 정책 서버 기능부(222)는 수립된 보안정책을 상기 사이버 침입 탐지 시스템(30)과 상기 사이버 테러 대응 시스템(40)에 분배하고, 또한 타 사이버 순찰 제어 시스템에도 분배하는 기능을 한다.The policy server function unit 222 distributes the established security policy to the cyber intrusion detection system 30 and the cyber terror response system 40, and also distributes the security policy to other cyber patrol control systems.

상기 정책결정 기능부(223)는 사이버 침입 탐지 시스템(30)에서 수집된 정보와 관리자가 입력시키는 정보들을 가지고 새로운 정책을 생성시키는 기능을 담당한다.The policy decision function unit 223 is responsible for creating a new policy with information collected by the cyber intrusion detection system 30 and information input by an administrator.

상기 정책관리 기능부(224)는 정책관리툴(21)에서 전달된 데이터들을 가지고 기존의 정책을 폐기하거나 새로운 정책을 등록하는 등의 정책들을 정책저장 기능부(225)에 유지, 보관, 신규등록 하도록 하는 기능을 담당하며, 상기 정책관리 기능부(224)의 관리에 따라서 정책들이 정책저장 기능부(225)에 저장되며, 시스템관리기능부(226)는 사이버 순찰 제어 시스템(20)의 전반적인 관리를 담당한다.The policy management function unit 224 maintains, stores, and newly registers the policies in the policy storage function unit 225 such as discarding the existing policy or registering a new policy with the data transmitted from the policy management tool 21. It is responsible for the function, and according to the management of the policy management function unit 224, the policies are stored in the policy storage function unit 225, the system management function unit 226 is the overall management of the cyber patrol control system 20 In charge of.

한편, 상기 전달부(23)는 보안전달 계층 기능부(231)와 망 접속부(232)로 구성되며, 보안전달 계층 기능부(231)에서는 정책의 분배시 정책을 안전하게 전송하는 기능을 수행하고, 망 접속부(232)에서는 인터넷(10)에 접속하는 기능을 담당한다.On the other hand, the transmission unit 23 is composed of a security transmission layer function unit 231 and a network connection unit 232, the security transmission layer function unit 231 performs a function for transmitting a policy securely when distributing the policy, The network connection unit 232 is responsible for connecting to the Internet 10.

도 3a 는 본 발명에 따른 사이버 침입 탐지 시스템의 동작 과정에 대한 일실시예 흐름도이다.3A is a flowchart illustrating an operation of a cyber intrusion detection system according to the present invention.

도 3a에 도시된 바와 같이, 본 발명에 따른 사이버 침입 시스템의 동작 과정은, 먼저 입력되는 트래픽을 감시한다(301). 그리고, 정책자료를 검색하여(302) 유해 트래픽인지를 판단한다(303).As shown in FIG. 3A, the operation process of the cyber intrusion system according to the present invention monitors firstly input traffic (301). The policy data is searched (302) to determine whether the traffic is harmful (303).

상기 판단 결과, 유해 트래픽이면 사이버 테러 대응 시스템(40)에 이를 통보하고(304), 이에 대한 탐지보고서를 작성한다(305).As a result of the determination, if the traffic is harmful, the cyber terrorism response system 40 is notified of this (304), and a detection report is prepared (305).

상기 판단 결과, 유해 트래픽이 아니면 트래픽을 감시하는 과정(301)으로 진행한다.As a result of the determination, if the traffic is not harmful, the process proceeds to step 301 of monitoring the traffic.

즉, 사이버 침입 탐지 시스템에서는 인터넷 접속점의 트래픽들을 감시하고(301), 정책 자료를 검색한 후(302), 상기 검색된 자료를 토대로 상기 접속점에 들어온 데이타가 유해 트래픽인지 아닌지를 판단하고(303), 유해 트래픽으로 판단되는 경우, 상기 사이버 테러 대응 시스템으로 통보하고(304), 탐지 보고서를 작성하여 기록으로 남긴다(305). 그리고, 상기 데이타가 유해트래픽이 아닌 것으로 판단되면 트래픽 감시과정(301)으로 진행한다.That is, the cyber intrusion detection system monitors the traffic of the Internet access point (301), searches for policy data (302), and then determines whether the data entering the access point is harmful traffic based on the searched data (303), If it is determined that the traffic is harmful, the cyber terror response system is notified (304), and a detection report is prepared and recorded (305). If it is determined that the data is not harmful traffic, the process proceeds to a traffic monitoring process 301.

도 3b 는 본 발명에 따른 사이버 테러 대응 시스템의 동작 과정에 대한 일실시예 흐름도이다.3B is a flowchart illustrating an operation of the cyber terrorism response system according to the present invention.

도 3b에 도시된 바와 같이, 사이버 테러 대응 시스템의 동작 과정은, 먼저 상기 사이버 침입 탐지 시스템(30)으로부터 유해 트래픽을 통보 받아서, 상기 유해 트래픽이 정책캐쉬에 존재하는지를 판단한다(311).As shown in FIG. 3B, the operation process of the cyber terrorism response system first receives harmful traffic from the cyber intrusion detection system 30, and determines whether the harmful traffic exists in the policy cache (311).

상기 판단 결과, 정책캐쉬에 상기 유해 트래픽이 존재하면 보안정책을 수행하고(312), 그에 대한 수행보고서를 작성한다(314).As a result of the determination, if the harmful traffic exists in the policy cache, a security policy is executed (312), and a performance report is prepared (314).

상기 판단 결과, 정책캐쉬에 상기 유해 트래픽이 존재하지 않으면 사이버 순찰 제어 시스템으로 이를 통보하고(313), 이에 대한 수행보고서를 작성한다(314).As a result of the determination, if the harmful traffic does not exist in the policy cache, it is notified to the cyber patrol control system (313), and a performance report for this is prepared (314).

즉, 본 발명에 따른 사이버 테러 대응 시스템의 동작 과정은, 상기 사이버 침입 탐지 시스템(30)의 판단에서 유해 트래픽으로 판단될 경우(303), 상기 사이버 테러 대응 시스템(40)에서는 상기 사이버 침입 탐지 시스템(30)에서 전달된 탐지정보를 전달받아 정책캐쉬를 검색해서(401), 상기 탐지정보가 상기 정책캐쉬에 존재하는 유해트래픽일 경우, 상기 보안정책에 대한 보안정책을 수행하고(312), 보안정책 수행보고서를 작성한다(314). 그러나, 상기 정책캐쉬에 없을 경우 이를 상기 사이버 순찰제어 시스템(20)에 알린다(313).That is, the operation process of the cyber terrorism response system according to the present invention, when it is determined that the harmful traffic in the determination of the cyber intrusion detection system 30 (303), the cyber terrorism response system 40 in the cyber intrusion detection system Searching for a policy cache by receiving the detection information delivered in (30) (401), if the detection information is harmful traffic present in the policy cache, and performs a security policy for the security policy (312), security A policy performance report is prepared (314). However, if not in the policy cache it notifies the cyber patrol control system 20 (313).

도 3c 는 본 발명에 따른 사이버 순찰 제어 시스템의 동작 과정에 대한 일실시예 흐름도이다.3C is a flowchart illustrating an operation of the cyber patrol control system according to the present invention.

도 3c에 도시된 바와 같이, 본 발명에 따른 사이버 순찰 제어 시스템의 동작 과정은, 먼저 정책을 수집하고(321), 상기 수집된 정책에 따라 정책을수립한다(322). 그리고, 정책자료를 갱신하고(323), 갱신된 정책자료에 따라 정책을 분배한다(324).As shown in FIG. 3C, the operation of the cyber patrol control system according to the present invention first collects a policy (321) and establishes a policy according to the collected policy (322). Then, the policy data is updated (323), and the policy is distributed according to the updated policy data (324).

또한, 상기 사이버 테러 대응 시스템(40)으로부터 통보받은 유해 트래픽에 대해서도 정책을 수립하여(322) 정책자료를 갱신하고(323), 정책을 분배한다(324).In addition, a policy is also established for the harmful traffic notified from the cyber terrorism response system 40 (322), the policy data is updated (323), and the policy is distributed (324).

사이버 순찰 제어 시스템의 동작 과정에 대하여 좀 더 상세히 살펴보면 다음과 같다.The operation process of the cyber patrol control system will be described in more detail as follows.

타 사이버 순찰제어 시스템과 관리자로부터 입력되는 정책자료들을 수집하고(321), 상기 수집된 정책자료를 변환하여 정책을 수립하고(322), 상기 수립된 정책을 가지고 정책자료를 생성 및 갱신하고(323), 상기 갱신된 정책을 상기 사이버 테러 침입 탐지 시스템(30)과 상기 사이버 테러 대응 시스템(40)에 통보하고, 타 사이버 순찰 시스템들에 분배한다(324).Collect policy data input from other cyber patrol control systems and administrators (321), convert the collected policy data to establish a policy (322), generate and update policy data with the established policy (323) In step 324, the updated policy is notified to the cyber terror intrusion detection system 30 and the cyber terror response system 40, and distributed to other cyber patrol systems.

상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 기록매체(씨디롬, 램, 롬, 플로피디스크, 하드 디스크, 광자기 디스크 등) 에 저장할 수 있다.As described above, the method of the present invention may be implemented as a program and stored in a computer-readable recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.).

이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and various substitutions, modifications, and changes are possible in the art without departing from the technical spirit of the present invention. It will be apparent to those of ordinary knowledge.

상기한 바와 같은 본 발명은, 단독 시스템이나 지역적인 네트워크의 사이버 침입 대응이 아닌 망과 망, 즉 광역망 범주의 사이버 침입 대응정책을 일괄적으로 수립할 수 있도록 하여 사이버 테러를 탐지하고 대응하므로써 사이버 테러를 예방할 수 있는 효과가 있다.As described above, the present invention enables to collectively establish a cyber intrusion response policy of a network and a network, that is, a wide area network, rather than a cyber intrusion response of a single system or a local network, thereby detecting and responding to cyber terrorism. It has the effect of preventing terrorism.

또한, 본 발명은 상기 사이버 순찰제어 장치에는 정책관리툴을 구비하여 사용자가 정책을 적절하게 작성, 빠른 시간내에 망 전체에 정책을 배포 할 수 있어 효율적으로 보안정책을 세울 수 있는 효과가 있다.In addition, the present invention is equipped with a policy management tool in the cyber patrol control device, the user can create a policy appropriately, can distribute the policy to the entire network in a short time, there is an effect that can effectively establish a security policy.

Claims (12)

정책기반 네트워크 보안 시스템에 있어서,In a policy-based network security system, 인터넷의 접속점에 설치되어 상기 접속점을 통해 들어오는 트래픽을 탐지하여 사이버 침입을 감지하기 위한 사이버 침입 탐지 수단;Cyber intrusion detection means installed at an access point of the Internet for detecting a cyber intrusion by detecting traffic entering through the access point; 상기 사이버 침입 탐지 수단에서 탐지된 트래픽에 대하여 기 설정된 보안정책을 수행하여 사이버 침입에 동적으로 대응하기 위한 사이버 테러 대응 수단; 및Cyber terrorism countermeasures for dynamically responding to cyber intrusions by executing a predetermined security policy on the traffic detected by the cyber intrusion detection means; And 상기 보안정책을 수립하여 수립된 보안정책을 시행하도록 상기 사이버 침입 탐지 수단과 상기 사이버 테러 대응 수단에 분배하기 위한 사이버 순찰 제어 수단Cyber patrol control means for establishing the security policy and distributing it to the cyber intrusion detection means and the cyber terror countermeasure means to enforce the established security policy. 을 포함하는 정책기반 네트워크 보안 시스템.Policy-based network security system comprising a. 제 1 항에 있어서,The method of claim 1, 상기 사이버 침입 탐지 수단은,The cyber intrusion detection means, 상기 사이버 순찰 제어 수단과 연결되어, 상기 사이버 순찰 제어 수단의 보안정책을 전달받기 위한 정책 수신 수단;Policy reception means connected to the cyber patrol control means to receive a security policy of the cyber patrol control means; 상기 정책 수신 수단에 의하여 전달받은 트래픽에 대한 보안정책을 보관하기 위한 보안정책 저장수단;Security policy storage means for storing a security policy for traffic received by the policy reception means; 인터넷으로 유입되는 트래픽의 유해 여부를 탐지하기 위해 패킷을 수집하기 위한 패킷 수집 수단;Packet collecting means for collecting a packet to detect whether harmful traffic flowing into the Internet is harmful; 상기 수집된 패킷의 유해여부를 판단하기 위한 침입탐지 수단; 및Intrusion detection means for determining whether the collected packet is harmful; And 상기 사이버 침입 탐지 수단의 동작을 기록하고, 동작을 관리하기 위한 시스템관리수단System management means for recording the operation of the cyber intrusion detection means and managing the operation 을 포함하는 네트워크 보안 시스템.Network security system comprising a. 제 1 항에 있어서,The method of claim 1, 상기 사이버 테러 대응 수단은,The cyber terrorism countermeasures, 사이버 침입에 대응하기 위한 보안정책을 상기 사이버 순찰 제어 수단으로부터 전달받기 위한 정책 수신 수단;Policy reception means for receiving a security policy for coping with cyber intrusion from the cyber patrol control means; 상기 정책 수신 수단으로부터 전달받은 사이버 침입에 대한 보안정책을 저장하기 위한 보안정책 저장수단;Security policy storage means for storing a security policy for cyber intrusion received from the policy reception means; 상기 보안정책을 실행하기 위한 보안정책 실행수단; 및Security policy execution means for executing the security policy; And 상기 보안정책의 동작기록과 상기 테러 대응 수단의 동작을 관리하기 위한 시스템 관리 수단System management means for managing the operation record of the security policy and the operation of the terrorism countermeasure 을 포함하는 네트워크 보안 시스템.Network security system comprising a. 제 1 항에 있어서,The method of claim 1, 상기 사이버 순찰 제어 수단은,The cyber patrol control means, 인터넷 접속을 위한 망 접속수단;Network access means for internet access; 보안정책들을 안전하게 송수신하기 위한 보안정책 전달 수단;Security policy delivery means for securely transmitting and receiving security policies; 상기 사이버 순찰 제어 수단을 관리하고, 상기 사이버 침입 탐지 수단에서 전달되는 침입 탐지 정보를 수신하기 위한 사이버 순찰 수신 수단;Cyber patrol receiving means for managing the cyber patrol control means and receiving intrusion detection information transmitted from the cyber intrusion detecting means; 상기 사이버 순찰 제어 수단에서 수립된 보안정책을 타 사이버 순찰 제어수단과 상기 사이버 침입 탐지 수단 및 상기 사이버 테러 대응 수단에 분배하기 위한 보안정책 분배 수단;Security policy distribution means for distributing the security policy established by the cyber patrol control means to other cyber patrol control means, the cyber intrusion detection means, and the cyber terror countermeasure means; 상기 사이버 침입 탐지 수단에서 수집된 정보와 관리자가 입력시키는 정보들을 가지고 새로운 보안정책을 생성시키기 위한 보안정책 생성 수단;Security policy generation means for generating a new security policy with information collected by the cyber intrusion detection means and information input by an administrator; 관리자가 쉽고 빠르게 보안정책을 상기 사이버 순찰 제어 시스템에 입력 또는 변경하기 위한 보안정책변경수단;Security policy changing means for an administrator to quickly or easily input or change a security policy into the cyber patrol control system; 상기 보안정책관리수단에 입력되는 데이터들을 가지고, 기존의 보안정책을 폐기하거나 새로운 정책을 등록하기 위한 보안정책 관리수단;Security policy management means for discarding an existing security policy or registering a new policy with data inputted to said security policy management means; 상기 보안정책 관리수단의 관리에 의해 정책 데이터들을 보관하기 위한 보안정책 저장수단; 및Security policy storage means for storing policy data by management of the security policy management means; And 상기 사이버 순찰 제어 수단을 관리하기 위한 시스템관리수단System management means for managing the cyber patrol control means 을 포함하는 네트워크 보안 시스템.Network security system comprising a. 정책기반 네트워크 보안 방법에 있어서,In the policy-based network security method, 망의 접속점 내로 유입되는 모든 패킷을 탐지하여 보안정책에 따른 유해 트래픽인지를 판단하는 제 1 단계;A first step of detecting all packets flowing into the access point of the network and determining whether the traffic is harmful traffic according to a security policy; 상기 제 1 단계의 판단 결과, 유해 트래픽이면 이를 사이버 테러 대응 시스템에 통보하여 보안정책을 수행하고, 탐지 보고서를 작성하는 제 2 단계; 및A second step of notifying the cyber terrorism countermeasure system to perform a security policy and preparing a detection report if the traffic is harmful as a result of the determination in the first step; And 상기 제 1 단계의 판단 결과, 유해 트래픽이 아니면 상기 제 1 단계로 진행하는 제 3 단계A third step of proceeding to the first step if the traffic is not harmful as a result of the determination of the first step 를 포함하는 네트워크 보안 방법.Network security method comprising a. 상기 제 5 항에 있어서,The method of claim 5, 상기 제 1 단계는,The first step is, 상기 망의 접속점의 트래픽을 감시하는 제 4 단계; 및A fourth step of monitoring traffic of an access point of the network; And 상기 트래픽의 정책자료를 검색하는 제 5 단계;A fifth step of retrieving policy data of the traffic; 를 포함하는 정책기반 보안 시스템의 제어방법.Policy-based security system control method comprising a. 제 5 항 또는 제 6 항에 있어서,The method according to claim 5 or 6, 상기 제 2 단계는,The second step, 상기 제 2 단계에서 전달된 유해 트래픽 정보를 받아 사이버 테러 대응 시스템의 정책캐쉬를 검색하여, 상기 유해 트래픽에 대한 보안정책이 존재하는지를 판단하는 제 6 단계;A sixth step of determining whether there is a security policy for the harmful traffic by searching for the policy cache of the cyber terrorism response system based on the harmful traffic information transmitted in the second step; 상기 제 6 단계의 판단 결과, 보안정책이 존재하면 상기 보안정책을 수행하고, 수행보고서를 작성하는 제 7 단계; 및A seventh step of executing the security policy and preparing a performance report if a security policy exists as a result of the determination of the sixth step; And 상기 제 6 단계의 판단 결과, 보안정책이 존재하지 않으면 사이버 순찰 제어 시스템으로 이를 통보하는 제 8 단계An eighth step of notifying the cyber patrol control system if there is no security policy as a result of the determination of the sixth step 를 포함하는 네트워크 보안 방법.Network security method comprising a. 정책기반 네트워크 보안 시스템의 보안정책 결정 방법에 있어서,In the security policy determination method of policy-based network security system, 타 사이버 순찰 제어 시스템의 정책 관리툴 또는 관리자로부터 보안정책 자료를 수집하는 제 1 단계;A first step of collecting security policy data from a policy management tool or an administrator of another cyber patrol control system; 상기 수집된 자료를 보안정책으로 변환하여 새로운 정책을 생성하는 제 2 단계;A second step of generating a new policy by converting the collected data into a security policy; 상기 생성된 보안정책을 가지고 기존의 보안정책 자료를 갱신하는 제 3 단계;Updating the existing security policy data with the generated security policy; 상기 갱신된 보안정책 자료를 저장하는 제 4 단계; 및A fourth step of storing the updated security policy data; And 상기 갱신된 정책 자료를 상기 사이버 테러 탐지 시스템, 사이버 테러 대응 시스템 및 사이버 침입 탐지 시스템에 통보하고, 타 사이버 순찰 시스템들에 분배하는 제 5 단계A fifth step of notifying the cyber terror detection system, the cyber terror response system, and the cyber intrusion detection system, and distributing the updated policy data to other cyber patrol systems 를 포함하는 네트워크 보안정책 결정 방법.Network security policy determination method comprising a. 제 8 항에 있어서,The method of claim 8, 상기 사이버 테러 대응 시스템으로부터 전달된 유해 트래픽 자료를 전달받아 보안정책을 결정하는 제 6 단계The sixth step of determining the security policy by receiving the harmful traffic data transmitted from the cyber terrorism response system 를 더 포함하는 네트워크 보안정책 결정 방법.Network security policy determination method further comprising. 프로세서를 구비한 네트워크 보안 시스템에,In a network security system with a processor, 망의 접속점 내로 유입되는 모든 패킷을 탐지하여 보안정책에 따른 유해 트래픽인지를 판단하는 제 1 기능;A first function of detecting all packets flowing into the access point of the network to determine whether the traffic is harmful traffic according to a security policy; 상기 제 1 기능의 판단 결과, 유해 트래픽이면 이를 사이버 테러 대응 시스템에 통보하여 보안정책을 수행하고, 탐지 보고서를 작성하는 제 2 기능; 및A second function of notifying the cyber terrorism countermeasure system to perform a security policy and generating a detection report if the traffic is harmful as a result of the determination of the first function; And 상기 제 1 기능의 판단 결과, 유해 트래픽이 아니면 상기 제 1 기능으로 진행하는 제 3 기능A third function that proceeds to the first function if it is not harmful traffic as a result of the determination of the first function 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for realizing this. 프로세서를 구비한 네트워크 보안 시스템에,In a network security system with a processor, 타 사이버 순찰 제어 시스템의 정책 관리툴 또는 관리자로부터 보안정책 자료를 수집하는 제 1 기능;A first function of collecting security policy data from a policy management tool or an administrator of another cyber patrol control system; 상기 수집된 자료를 보안정책으로 변환하여 새로운 정책을 생성하는 제 2 기능;A second function of generating a new policy by converting the collected data into a security policy; 상기 생성된 보안정책을 가지고 기존의 보안정책 자료를 갱신하는 제 3 기능;A third function of updating existing security policy data with the generated security policy; 상기 갱신된 보안정책 자료를 저장하는 제 4 기능; 및A fourth function of storing the updated security policy data; And 상기 갱신된 정책 자료를 상기 사이버 테러 탐지 시스템, 사이버 테러 대응 시스템 및 사이버 침입 탐지 시스템에 통보하고, 타 사이버 순찰 시스템들에 분배하는 제 5 기능A fifth function of notifying the cyber terror detection system, the cyber terror response system, and the cyber intrusion detection system and distributing the updated policy data to other cyber patrol systems 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for realizing this. 제 11 항에 있어서,The method of claim 11, 상기 사이버 테러 대응 시스템으로부터 전달된 유해 트래픽 자료를 전달받아 보안정책을 결정하는 제 6 기능Sixth function of determining the security policy by receiving the harmful traffic data transmitted from the cyber terrorism response system 을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium that records a program for further realization.
KR1020010050082A 2001-08-20 2001-08-20 Policy-based Network Security System and Method for Security and Security Policy KR20030016500A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010050082A KR20030016500A (en) 2001-08-20 2001-08-20 Policy-based Network Security System and Method for Security and Security Policy

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010050082A KR20030016500A (en) 2001-08-20 2001-08-20 Policy-based Network Security System and Method for Security and Security Policy

Publications (1)

Publication Number Publication Date
KR20030016500A true KR20030016500A (en) 2003-03-03

Family

ID=27719883

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010050082A KR20030016500A (en) 2001-08-20 2001-08-20 Policy-based Network Security System and Method for Security and Security Policy

Country Status (1)

Country Link
KR (1) KR20030016500A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100422807B1 (en) * 2001-09-05 2004-03-12 한국전자통신연구원 Security gateway apparatus for controlling of policy-based network security and its proceeding method
KR100479345B1 (en) * 2003-05-06 2005-03-31 한국전자통신연구원 Method and apparatus for network security and management
KR100766724B1 (en) * 2006-06-20 2007-10-17 (주)한드림넷 Securing switch and securing system and method
KR100838811B1 (en) * 2007-02-15 2008-06-19 한국정보보호진흥원 Secure session border controller system for voip service security
KR101122787B1 (en) * 2003-12-05 2012-03-21 마이크로소프트 코포레이션 Security-related programming interface
KR101279912B1 (en) * 2011-12-16 2013-07-30 (주)시큐리티존 Intrusion protecting system with smart sensor
KR101366771B1 (en) * 2013-05-16 2014-02-27 한국전자통신연구원 Apparatus and method for network security
KR101418272B1 (en) * 2009-12-01 2014-07-10 한국전자통신연구원 A security apparatus for protecting system resources on a mobile computing device and the method thereof
KR101478228B1 (en) * 2013-12-31 2015-01-06 주식회사 시큐아이 Computer device and for method for searching policy thereof

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100422807B1 (en) * 2001-09-05 2004-03-12 한국전자통신연구원 Security gateway apparatus for controlling of policy-based network security and its proceeding method
KR100479345B1 (en) * 2003-05-06 2005-03-31 한국전자통신연구원 Method and apparatus for network security and management
KR101122787B1 (en) * 2003-12-05 2012-03-21 마이크로소프트 코포레이션 Security-related programming interface
KR100766724B1 (en) * 2006-06-20 2007-10-17 (주)한드림넷 Securing switch and securing system and method
KR100838811B1 (en) * 2007-02-15 2008-06-19 한국정보보호진흥원 Secure session border controller system for voip service security
KR101418272B1 (en) * 2009-12-01 2014-07-10 한국전자통신연구원 A security apparatus for protecting system resources on a mobile computing device and the method thereof
KR101279912B1 (en) * 2011-12-16 2013-07-30 (주)시큐리티존 Intrusion protecting system with smart sensor
KR101366771B1 (en) * 2013-05-16 2014-02-27 한국전자통신연구원 Apparatus and method for network security
US9444845B2 (en) 2013-05-16 2016-09-13 Electronics And Telecommunications Research Institute Network security apparatus and method
KR101478228B1 (en) * 2013-12-31 2015-01-06 주식회사 시큐아이 Computer device and for method for searching policy thereof

Similar Documents

Publication Publication Date Title
US20200344246A1 (en) Apparatus, system and method for identifying and mitigating malicious network threats
Jafarian et al. A survey and classification of the security anomaly detection mechanisms in software defined networks
US9548961B2 (en) Detecting adverse network conditions for a third-party network site
US7596807B2 (en) Method and system for reducing scope of self-propagating attack code in network
US6775657B1 (en) Multilayered intrusion detection system and method
Jin et al. Hop-count filtering: an effective defense against spoofed DDoS traffic
US7237267B2 (en) Policy-based network security management
US7725939B2 (en) System and method for identifying an efficient communication path in a network
US7150044B2 (en) Secure self-organizing and self-provisioning anomalous event detection systems
US9392009B2 (en) Operating a network monitoring entity
US20020032871A1 (en) Method and system for detecting, tracking and blocking denial of service attacks over a computer network
US20050216956A1 (en) Method and system for authentication event security policy generation
JP2001217834A (en) System for tracking access chain, network system, method and recording medium
US20050289649A1 (en) Malicious access-detecting apparatus, malicious access-detecting method, malicious access-detecting program, and distributed denial-of-service attack-detecting apparatus
WO2012172509A2 (en) Systems and methods that perform application request throttling in a distributed computing environment
KR20030016500A (en) Policy-based Network Security System and Method for Security and Security Policy
Buragohain et al. Demystifying security on NDN: A survey of existing attacks and open research challenges
KR20170109949A (en) Method and apparatus for enhancing network security in dynamic network environment
JP2004328307A (en) Attack defense system, attack defense control server, and attack defense method
KR100604638B1 (en) Intrusion detection system and method based on hierarchical analysis
Lu et al. Filtering location optimization for the reactive packet filtering

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application