KR20030033712A - 해커 침입에 따른 마스터 및 에이전트 모드의 집단방어 방법 - Google Patents

해커 침입에 따른 마스터 및 에이전트 모드의 집단방어 방법 Download PDF

Info

Publication number
KR20030033712A
KR20030033712A KR1020010065801A KR20010065801A KR20030033712A KR 20030033712 A KR20030033712 A KR 20030033712A KR 1020010065801 A KR1020010065801 A KR 1020010065801A KR 20010065801 A KR20010065801 A KR 20010065801A KR 20030033712 A KR20030033712 A KR 20030033712A
Authority
KR
South Korea
Prior art keywords
hacker
attack
computer terminal
terminal system
master
Prior art date
Application number
KR1020010065801A
Other languages
English (en)
Inventor
김정훈
Original Assignee
주식회사 김정훈시큐어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 김정훈시큐어 filed Critical 주식회사 김정훈시큐어
Priority to KR1020010065801A priority Critical patent/KR20030033712A/ko
Publication of KR20030033712A publication Critical patent/KR20030033712A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 해커 침입에 따른 집단방어기술에 관한 것이다.
이 같은 본 발명은, 네트워크를 통해 다수의 컴퓨터 단말시스템이 연결된 상태에서 어느 하나의 컴퓨터 단말시스템에 해커의 침입이 발생할 경우, 그 해커침입이 발생된 컴퓨터 단말시스템을 마스터(master)로 하고 다른 컴퓨터 단말시스템들을 에이전트(agent)로 설정한 후, 마스터와 에이전트의 각 컴퓨터 단말시스템이 유기적으로 연결하여 3단계의 방어모드와 3단계의 공격모드로 침입해 들어오는 해커의 해킹을 집단으로 대응함으로서, 적극적인 해커들의 자산침해 및 행위 대처에 효율적으로 대응하여 정보보안교류와 전자상거래를 보다 활성화시킬 수 있도록 함은 물론, 해킹으로 인한 기관 또는 기업체 또는 개인 컴퓨터 단말의 데이타베이스 정보를 보다 효율적으로 관리할 수 있도록 하는 해커 침입에 따른 마스터 및 에이전트 모드의 집단방어방법을 제공한다.

Description

해커 침입에 따른 마스터 및 에이전트 모드의 집단방어 방법{Method for full name aggregate defence of master and agent mode to be with the intrusion hacker}
본 발명은 해커 침입에 따른 집단방어기술에 관한 것으로서, 특히 네트워크를 통해 다수의 컴퓨터 단말시스템이 연결된 상태에서 어느 하나의 컴퓨터 단말시스템에 해커의 침입이 발생할 경우 그 해커침입이 발생된 컴퓨터 단말시스템을 마스터(master)로 하고 다른 컴퓨터 단말시스템들을 에이전트(agent)로 설정한 후 마스터와 에이전트의 각 컴퓨터 단말시스템이 유기적으로 연결되면서 3단계의 방어모드와 3단계의 공격모드로 침입해 들어오는 해커의 해킹을 집단으로 대응하여 해킹의 피해를 최소화하는 해커 침입에 따른 마스터 및 에이전트 모드의 집단방어 방법에 관한 것이다.
최근 들어, 초고속 정보통신망을 매개하여 대량의 정보를 교환하는 데이터 통신이 주목되고 있는 상황이고, 그러한 데이터 통신망을 구성하는 서버측 컴퓨터 단말 또는 클라이언트 컴퓨터 단말에 대해서는 정보통신망의 통신로 점유를 요구하고 인증하기 위해 통상적으로 사용자 식별코드(유저 아이디)와 비밀번호(패스워드)가 부여되게 된다.
따라서, 그러한 정보통신서비스를 제공하는 서버측 컴퓨터 단말에 대해서는 다양한 분야의 업무를 관장하는 기관이라든지 기업체 또는 개인이 데이터 통신망(예; 인터넷 통신망)을 통해 다수의 클라이언트측 컴퓨터 단말이 접속되어 필요한정보의 교환이라든지 정보 검색 및 다운로드가 가능하게 된다.
여기서, 정보통신망을 매개하여 온라인적으로 접속되는 서버측 컴퓨터 단말 또는 클라이언트측 컴퓨터 단말에 대해서는 사용자 식별코드와 비밀번호를 인지하게 되면, 망 구성요소 또는 통신경로상의 장애에 의하지 않고서는 필요한 경우마다 온라인 접속이 가능하게 되는 바, 그러한 정보통신서비스의 허점을 악용하여 기관, 기업체, 개인의 정보통신시스템에 불법적으로 침입하여 해당하는 컴퓨터 단말의 데이타베이스에 보관된 자원의 파괴라든지 변경 또는 다운로드를 받는 소위 해킹이 빈번하게 발생되고 있다.
즉, 데이타 통신망에 온라인적으로 접속된 어떠한 데이터통신시스템에 대해 해커는 해킹프로그램을 사용하여 데이타통신시스템의 데이타베이스에 라인접속함으로서, 그 데이타베이스에 포함된 자원을 파괴하거나 변경 또는 다운로드하여 불법적으로 악용하게 된다.
따라서, 그러한 점을 고려하여 최근에는 데이타통신시스템에 해킹방지를 위한 해킹방지체계의 구축에 상당한 노력과 수고를 기울이고 있다.
그러나, 종래의 해킹방지체계는 모두 수동적인 방어 기능에만 국한되어 있을 뿐만 아니라 하나의 네트워크를 통해 연결된 다수의 컴퓨터 단말시스템이 해킹 발생 시, 이를 집단으로 방어하는 방법이 제공되지 못하는 관계로, 적극적인 해커들의 자산침해 및 행위 대처에는 상당한 부족함이 따랐을 뿐만 아니라, 네트워크로 연결된 하나의 컴퓨터단말시스템에 해킹으로 인한 피해(예; 컴퓨터 바이러스의 주입)가 발생될 경우 그 여파가 다른 컴퓨터 단말시스템에도 상당한 영향을 미치는폐단이 따랐다.
따라서, 본 발명은 상기와 같은 종래의 문제점을 해결하기 위해 안출된 것으로서 본 발명의 목적은, 네트워크를 통해 다수의 컴퓨터 단말시스템이 연결된 상태에서 어느 하나의 컴퓨터 단말시스템에 해커의 침입이 발생할 경우 그 해커침입이 발생된 컴퓨터 단말시스템을 마스터(master)로 하고 다른 컴퓨터 단말시스템들을 에이전트(agent)로 설정한 후 마스터와 에이전트의 각 컴퓨터 단말시스템이 유기적으로 연결하여 3단계의 방어모드와 3단계의 공격모드로 침입해 들어오는 해커의 해킹을 집단으로 대응함으로서, 적극적인 해커들의 자산침해 및 행위 대처에 효율적으로 대응하여 정보보안교류와 전자상거래를 보다 활성화시킬 수 있도록 함은 물론, 해킹으로 인한 기관 또는 기업체 또는 개인 컴퓨터 단말의 데이타베이스 정보를 보다 효율적으로 관리할 수 있도록 하는 해커 침입에 따른 마스터 및 에이전트 모드의 집단방어방법을 제공하려는 것이다.
즉, 본 발명은 고난도의 기술을 가진 해커들과의 싸움은 별개로 하더라도, 전체 해커의 80∼90%가 중 초보의 해커들임을 감안한 것으로, 이들 초보 해커 대부분은 자신의 시스템이 역공 받을 때에 전혀 대비하지 못하고 단순히 오픈 소스코드(source code)나 툴(tool)들을 활용한 제한적 해킹이 이루어지는 점을 감안한 것이다.
도 1은 본 발명의 일 실시 예로 해커 침입에 따른 집단방어의 개념도.
도 2는 본 발명의 일 실시 예로 하나의 컴퓨터단말 내에 구비된 집단방어 시스템의 구성도.
도 3은 본 발명의 일 실시 예로 해커 침입 시, 마스터(master)에 의한 집단방어 방법의 흐름도.
도 4는 본 발명의 일 실시 예로 해커 침입 시, 에이전트(agent)에 의한 집단방어 방법의 흐름도.
*도면의 주요 부분에 대한 부호의 설명*
10; 방어모듈 11; 제 1 방어모드레벨부
12; 제 2 방어모드레벨부 13; 제 3 방어모드레벨부
20; 로깅 및 알람모듈 30; 공격모듈
31; 제 1 공격모드레벨부 32; 제 2 공격모드레벨부
33; 제 3 공격모드레벨부 40; 공격패턴메모리
50; 해킹 및 공격정보 로깅메모리 60; 해커역추적모듈
70; 포트제어모듈 80; 관리모듈
A,B,C,D,E; 유저의 컴퓨터 단말시스템
200; 해커의 컴퓨터 단말시스템
이하, 첨부된 도면에 의거하여 본 발명의 바람직한 일 실시 예를 설명하면 다음과 같다.
도 1은 본 발명의 일 실시 예로 해커 침입에 따른 집단방어의 개념도이고, 도 2는 본 발명의 일 실시 예로 하나의 컴퓨터단말 내에 구비된 집단방어 시스템의 구성도로서,
도면부호 A,B,C,D,E는 하나의 네트워크를 통해 연결되는 다수의 유저 컴퓨터 단말시스템이고, 도면부호 200은 해커의 컴퓨터 단말시스템을 도시한다.
상기 유저의 컴퓨터 단말시스템(A,B,C,D,E)에는 각각 도 2에 도시된 바와 같이, 실시간으로 해커의 침입레벨을 탐지한 후 그 탐지된 레벨에 따라 단계별로 진행되어 해킹을 방어하는 방어모듈(10); 상기 방어모듈(10)로부터 해커의 침입이 탐지되는 경우 로깅 및 알람을 발생하는 로깅 및 알람 모듈(20); 방어모듈(10)의 단계별 해킹방어에 연동되면서 해커의 컴퓨터 단말시스템(200)을 공격하는 공격모듈(30); 상기 공격모듈(30)의 단계별 공격모드레벨을 저장하는 공격패턴메모리(40); 공격모듈(30)의 단계별 공격정보는 물론 해킹의 로깅정보를 저장하는 해킹 및 공격정보 로깅메모리(50); 상기 공격모듈(30)이 해커의 컴퓨터 단말시스템(200)을 공격할 수 있도록 침입된 해커의 컴퓨터 단말을 역추적하는 해커역추적모듈(60); 공격모듈(30)의 해커 공격 시, 해커의 컴퓨터 단말시스템(200)을 공격하는 데이타통신망의 포트를 제외하고 나머지 모든 외부 통신포트를 차단하는 포트제어모듈(70); 및, 상기 각 모듈을 순차적으로 제어하는 관리모듈(80);을 구성하고,
상기 방어모듈(10)은, 해커의 초기 침입상태를 실시간으로 탐지하도록 작동하는 제 1 방어모드레벨부(11), 상기 제 1 방어모드레벨부(11)의 작동으로부터 해커의 침입레벨을 탐지한 후 유저의 컴퓨터 단말시스템(A,B,C,D,E)에 영향을 주지 않고 컴퓨터 단말시스템(A,B,C,D,E)내의 정보를 유출하고자 침입한 것인지를 탐지한 후 외부침입관련정보를 로깅하는 제 2 방어모드레벨부(12) 및, 침입된 해커가 컴퓨터 단말시스템(A,B,C,D,E)내의 정보를 변/복조하거나 시스템을 파괴하고자 하는 경우 그 변복조 및 시스템 파괴상태를 탐지하면서 외부 침입관련정보를 로깅한 후, 유저에게 해커의 공격감지메세지와 공격승인 요청메세지를 전달하는 제 3 방어모드레벨부(13)를 포함하고 있으며,
상기 공격모듈(30)은, 제 2 방어모드레벨부(11)의 작동으로 연동되어 해커의 침입 발생 시, 데이타 통신망의 내외부 연결포트를 차단하고 유저에게 해커의 침입시도 발견 메세지를 송출하는 제 1 공격모드레벨부(31), 침입한 해커에게 경고메세지를 송출하는 제 2 공격모드레벨부(32) 및, 제 3 방어모드레벨부(13)의 작동으로부터 연동되면서 침입한 해커의 컴퓨터 단말시스템(200)을 공격하여 파괴하는 제 3 공격모드레벨부(33)를 포함하고 있다.
그리고, 도 3은 상기 설명된 본 발명의 일 실시 예인 해커 침입에 따른 집단방어시스템에 의해 구현되는 마스터에 의한 집단방어방법의 흐름도를 도시하고, 도 4는 에이전트에 의한 집단방어방법의 흐름도를 도시한 것으로서,
도 3에서와 같이 마스터에 의한 집단방어는,
다수의 컴퓨터 단말시스템(A,B,C,D,E)이 네트워크를 통해 연결된 상태에서 하나의 컴퓨터 단말시스템(A)으로 해커의 침입이 발생 시, 이를 실시간으로 탐지하는 단계;
상기의 탐지결과 하나의 컴퓨터 단말시스템(A)에 해커침입이 발생 시, 탐지된 해커의 침입레벨이 경미한 침입인지 또는 컴퓨터 단말시스템(A)에 대한 내부자원의 변복조 및 파괴와 정보유출인지를 판단하는 단계;
상기의 판단결과에 따라 해커를 역 추적하여 해커정보를 수집한 후 탐지된 해커의 침입포트를 차단하는 한편 컴퓨터 단말시스템(A)의 유저에게 해킹의 알람메세지를 송출하고 그 해킹 및 공격정보를 로깅하면서 집단방어모드를 작동하는 단계;
상기 집단방어모드의 작동으로부터 해킹된 컴퓨터 단말시스템(A)의 네트워크 세크먼트에 연결된 모든 호스트의 컴퓨터 단말시스템(B,C,D,E)에 암호화된 도움 프로토콜(HELP ME PROTOCOL)을 사용하여 해킹상태를 알림은 물론 경보를 발령하고 해커의 정보를 호스트들에게 송출하면서 해커공격 대기상태로 전환한 후 도움요청 컴퓨터 단말시스템(A)을 마스터모드로 설정하는 단계;
상기 설정된 마스터가 해커의 공격을 진행하지 않으면 프로세서를 종료하고 공격을 진행하면 세크먼트 내의 호스트들을 에이전트 모드로 트리거한 후 공격을 제외한 모든 포트를 차단하면서 해커의 컴퓨터 단말시스템(200)을 분산공격 하도록 각 호스트의 컴퓨터 단말시스템(,B,C,D,E)에 분산 공격명령을 하달하는 단계; 로진행된다.
여기서, 상기 에이전트로의 분산 공격명령 하달은,
마스터의 컴퓨터 단말시스템(A)이 공격수위를 결정한 후 유저에게 공격승인 요청메세지를 송출하는 단계;
상기 단계로부터 유저의 공격승인이 있을 경우 에이전트 모드로 트리거된 각 호스트의 컴퓨터 단말시스템(B,C,D,E)에 해커의 컴퓨터 단말시스템(200)에 대한 일차 위협공격명령을 송출하는 단계;
상기 단계로부터 유저의 공격승인이 없을 경우(즉, 유저가 부재중이어서 공격승인을 하지 못하는 경우) 응답을 대기한 후 그 대기시간이 초과되었는가를 판단하는 단계;
상기의 판단결과 응답대기시간이 초과되었으면 상기의 일차 위협공격명령을 에이전트 모드로 트리거된 각 호스트의 컴퓨터 단말시스템(B,C,D,E)으로 송출하는 단계;
상기의 일차 위협공격명령 후 해커의 컴퓨터 단말시스템(200)에 대한 공격을 멈출 것인가를 판단하는 단계; 및,
상기 판단결과 해커의 컴퓨터 단말시스템(200)에 대한 공격을 멈추는 경우 에이전트 모드로 트리거 된 각 호스트의 컴퓨터 단말시스템(B,C,D,E)내 모든 프로세서를 초기화하고 해커의 컴퓨터 단말시스템(200)에 대한 공격을 계속 진행시킬 경우 각 호스트의 컴퓨터 단말시스템(B,C,D,E)에 이차 공격명령을 송출한 후 해킹 및 공격정보를 로깅하는 단계; 를 포함한다.
한편, 도 4에서와 같이 에이전트에 의한 집단방어는,
마스터 모드인 컴퓨터 단말시스템(A)의 집단방어모드 트리거 명령에 따라 집단방어모드를 작동(flag on)시킨 후 도움 프로세서를 동작으로부터 마스터의 해커침입경보가 발령되었는가를 판단하는 단계;
상기의 판단결과 해커침입 경보가 발령되지 않으면 소정의 대기시간 경과 후 집단방어모드를 정지(flag off)시키고, 경보가 발령되었으면 탐지된 해커의 침입경로를 차단한 후 마스터의 컴퓨터 단말시스템(A)으로부터 해커정보를 수신하는 단계;
상기 단계로부터 수신된 해커의 정보를 분석한 후 그 해킹정보를 로깅하는 한편 마스터로부터 에이전트 모드의 트리거 명령이 하달되었는가를 판단하는 단계;
상기 판단결과 에이전트 모드의 트리거명령이 없으면 소정의 대기시간 경과 후, 집단방어모드를 정지(flag off)하고, 하달되었으면 각 호스트의 컴퓨터 단말시스템(B,C,D,E)들이 에이전트 모드로 트리거되면서 공격을 제외한 모든 통신포트를 차단한 후 마스터로부터 공격유형을 수신한 후 해커의 컴퓨터 단말시스템(200)을 분산 공격하는 단계; 로 진행된다.
여기서, 상기 각 호스트 컴퓨터 단말시스템(B,C,D,E)들의 해커 분산공격은,
마스터 모드인 컴퓨터 단말시스템(A)으로부터 공격유형이 수신될 때 각 호스트의 컴퓨터 단말시스템(B,C,D,E) 유저들에게 공격승인을 위한 요청메세지를 송출하는 단계;
상기 단계로부터 유저의 공격승인이 있을 경우 마스터의 일차 지시공격을 수행하고, 공격승인이 없을 경우(즉, 유저가 부재중이어서 공격승인을 하지 못하는 경우) 응답을 대기한 후 그 대기시간이 초과되었는가를 판단하는 단계;
상기의 판단결과 응답대기시간이 초과되었으면 상기 마스터의 지시에 따른 해커공격을 진행시키는 단계;
상기의 해커의 일차공격이 종료된 후 다시 마스터로부터 해커의 이차 공격명령이 하달되었는가를 판단하는 단계; 및,
상기 판단결과 해커의 컴퓨터 단말시스템(200)에 대한 이차 공격명령이 없을 경우 에이전트 모드인 각 호스트의 컴퓨터 단말시스템(B,C,D,E)내 모든 프로세서를 종료하고 해커의 컴퓨터 단말시스템(200)에 대한 이차 공격명령이 있을 경우 마스터로부터 하달받은 이차 공격명령을 분산 수행하여 해커의 컴퓨터 단말시스템(200)을 파괴하는 단계; 를 포함하고 있다.
이와 같이, 구성된 본 발명의 일 실시 예에 대한 작용을 첨부된 도 1 내지 도 4를 참조하여 설명하면 다음과 같다.
먼저, 다수의 컴퓨터 단말시스템(A,B,C,D,E)이 하나의 네트워크로 연결된 상태에서, 하나의 컴퓨터 단말시스템(A)으로 해커의 침입이 발생 시, 상기 컴퓨터 단말시스템(A)에 구비된 방어모듈(10)의 제 1 방어모드레벨부(11)에서는 해커의 침입상태를 실시간으로 탐지한다.
그리고, 상기 제 1 방어모드레벨부(11)로부터 해커의 침입이 실시간으로 탐지되면 관리모듈(80)에서는 방어모듈(10)에 포함된 제 2 방어모드레벨부(12)를 작동시키는 바,
상기 제 2 방어모드레벨부(12)에서는 탐지된 해커의 침입레벨이 경미한 침입인지 또는 유저의 컴퓨터 단말시스템(100)에 대한 내부자원의 변복조 및 파괴와 정보유출인지를 탐지한 후 그 탐지정보를 관리모듈(80)로 전송한다.
그러면, 상기 관리모듈(80)에서는 상기 제 2 방어모드레벨부(12)로부터 탐지된 해커의 침입레벨에 따라 공격모듈(30)에 포함된 제 1 공격모드레벨부(31)를 연동시키는 한편, 해커역추적모듈(60)을 제어하여 해커를 역추적하면서 해커정보를 수집한 후 포트제어모듈(70)을 제어하여 탐지된 해커의 침입포트를 차단시킨다.
더불어, 상기 관리모듈(80)은 로깅 및 알람모듈(20)을 제어함으로서, 상기 로깅 및 알람모듈(20)에서는 유저에게 해킹의 알람메세지를 송출하는 한편, 그 해킹 및 공격정보를 해킹 및 공격정보 로깅메모리(50)에 저장하면서 집단방어모드를 작동시킨다.
이때, 상기 집단방어모드의 작동으로부터 상기 해킹된 컴퓨터 단말시스템(A)내의 관리모듈(80)에서는 네트워크 세크먼트에 연결된 모든 호스트의 컴퓨터 단말시스템(B,C,D,E)에 암호화된 도움 프로토콜(HELP ME PROTOCOL)을 사용하여 해킹상태를 알림은 물론 경보를 발령하는 한편, 해커의 정보를 호스트들에게 송출하면서 해커공격 대기상태로 전환한 후 도움요청 컴퓨터 단말시스템(A)을 마스터모드로 설정시킨다.
여기서, 상기 마스터 모드로 설정된 컴퓨터 단말시스템(A)내의 관리모듈(80)에서는 해커의 공격을 진행하지 않을 경우 모든 프로세서를 종료시키고, 상기 관리모듈(80)의 제어로부터 해커를 공격하고자 하는 경우,
상기 마스터 모드인 컴퓨터 단말시스템(A)의 관리모듈(80)에서는 세크먼트 내의 각 호스트 컴퓨터 단말시스템(B,C,D,E)을 에이전트 모드로 트리거한 후, 포트제어모듈(70)을 통해 공격을 제외한 모든 포트를 차단하면서 해커의 컴퓨터 단말시스템(200)을 분산공격 하도록 각 호스트의 컴퓨터 단말시스템(,B,C,D,E)에 분산 공격명령을 하달하는 제어동작을 수행한다.
즉, 마스터 모드인 컴퓨터 단말시스템(A)의 관리모듈(80)에서는 공격패턴 메모리40)에 저장된 공격수위 정보를 검색한 후 해커의 공격수위를 결정하는 한편, 그 공격수위에 대한 승인요청메세지를 유저에게 송출하는 바,
상기 승인요청메세지에 따라, 유저의 공격승인이 있을 경우, 상기 관리모듈(80)에서는 에이전트 모드로 트리거된 각 호스트의 컴퓨터 단말시스템(B,C,D,E)에 해커의 컴퓨터 단말시스템(200)에 대한 일차 위협공격명령을 송출한다.
이때, 상기 승인요청메세지에 따라, 유저의 공격승인이 없을 경우(즉, 유저가 부재중이어서 공격승인을 하지 못하는 경우), 상기 마스터 모드인 컴퓨터 단말시스템(A)의 관리모듈(80)에서는 유저의 응답을 대기한 후 그 대기시간이 초과되었는가를 판단한다.
그리고, 상기의 판단결과 응답대기시간이 초과되었으면, 상기 관리모듈(80)에서는 상기의 일차 위협공격명령을 에이전트 모드로 트리거된 각 호스트의 컴퓨터 단말시스템(B,C,D,E)에 송출하는 한편, 상기의 일차 위협공격명령 후 해커의 컴퓨터 단말시스템(200)에 대한 공격을 멈출 것인가를 판단하도록 하였다.
즉, 상기 마스터 모드인 컴퓨터 단말시스템(A)내에 구비된 관리모듈(80)에서는 해커로의 경고메세지를 송출하게 되는 바,
상기 경고메세지의 송출로부터 각 호스트의 컴퓨터 단말시스템(B,C,D,E)에 구비된 관리모듈(80)에서는 각각 해커의 공격에 대비하여 공격모듈(30)에 포함된 제 3 방어모드레벨부(13)를 작동시키는 한편, 그 해킹 및 공격정보를 해킹 및 공격정보 로깅메모리(50)에 로깅시킨다.
그리고, 상기 로깅이 이루어진 상태에서 상기 각 호스트의 컴퓨터 단말시스템(B,C,D,E)내에 구비된 각각의 관리모듈(80)은 경고메세지를 수신한 해커가 컴퓨터 단말시스템(A)에 대한 침입을 멈추었는가를 제 1 방어모드레벨부(11)를 통해 판단하게 되는 바,
해커가 침입을 멈추었으면 상기 관리모듈(80)에서는 제 2 공격모드레벨부(32)의 작동을 정지하고, 해커의 침입이 계속 이루어지면 상기 관리모듈(80)에서는 다음단계인 제 3 공격모드레벨부(33)를 작동시키는 제어동작을 수행한다.
그리고, 상기 관리모듈(80)에서는 포트제어모듈(70)의 제어를 통해 제 3 공격모드레벨부(33)의 공격을 위한 포트를 제외한 모든 통신포트를 차단한 후 해커의 컴퓨터 단말시스템(200)을 공격하는 단계를 진행시키게 되는 것이다.
이때, 상기 판단결과 해커의 컴퓨터 단말시스템(200)에 대한 공격을 멈추는 경우, 상기 마스터모드인 컴퓨터 단말시스템(A)의 관리모듈(80)에서는 에이전트 모드로 트리거된 각 호스트의 컴퓨터 단말시스템(B,C,D,E)내 모든 프로세서를 초기화한다.
한편, 상기의 공격에도 불구하고 해커의 침입이 계속 이루어질 경우, 상기 마스터모드인 컴퓨터 단말시스템(A)의 관리모듈(80)에서는 해커의 컴퓨터 단말시스템(200)에 대한 공격을 계속 진행시키게 되는데,
상기 관리모듈(80)에서는 각 호스트의 컴퓨터 단말시스템(B,C,D,E)에 일차 공격명령을 송출한 후 해킹 및 공격정보를 해킹 및 공격정보 로깅메모리(50)에 로깅한다.
그러면, 마스터 모드인 컴퓨터 단말시스템(A)의 집단방어모드 트리거 명령에 따라 각 호스트의 컴퓨터 단말시스템(B,C,D,E)내에 구비된 관리모듈(80)에서는 집단방어모드 및 도움 프로세서를 작동(flag on)시킨 후, 상기 마스터모드인 컴퓨터 단말시스템(A)으로부터 해커침입경보가 발령되었는가를 판단한다.
그리고, 상기의 판단결과 해커침입 경보가 발령되지 않으면 소정의 대기시간 경과 후, 상기 각 호스트의 컴퓨터 단말시스템(B,C,D,E)에 구비된 관리모듈(80)에서는 집단방어모드를 정지(flag off)시키고, 경보가 발령되었으면 상기 각 호스트의 컴퓨터 단말시스템(B,C,D,E)에 구비된 관리모듈(80)에서는 각각 구비된 포트제어모듈(70)을 제어하여 탐지된 해커의 침입경로를 차단한 후 마스터 모드의 컴퓨터 단말시스템(A)으로부터 해커정보를 수신한다.
이때, 상기 각 호스트의 컴퓨터 단말시스템(B,C,D,E)에 구비된 관리모듈(80)에서는 수신된 해커의 정보를 분석한 후 그 해킹정보를 각각의 해킹 및 공격정보로깅메모리(50)에 로깅하는 한편, 마스터 모드인 컴퓨터 단말시스템(A)으로부터 에이전트 모드의 트리거 명령이 하달되었는가를 판단한다.
상기 판단결과 에이전트 모드의 트리거명령이 없으면, 상기 각 호스트의 컴퓨터 단말시스템(B,C,D,E)에 구비된 관리모듈(80)에서는 소정의 대기시간 경과 후, 집단방어모드를 정지(flag off)하고, 하달되었으면 각 호스트의 컴퓨터 단말시스템(B,C,D,E)들이 에이전트 모드로 트리거되면서 각 포트제어모듈(70)을 제어하여 공격을 제외한 모든 통신포트를 차단한 후 마스터 모드로부터 공격유형을 수신하면서 해커의 컴퓨터 단말시스템(200)을 분산 공격하게 되는 것이다.
즉, 마스터 모드인 컴퓨터 단말시스템(A)으로부터 공격유형이 수신될 때 각 호스트의 컴퓨터 단말시스템(B,C,D,E)에 구비된 관리모듈(80)에서는 유저들에게 공격승인을 위한 요청메세지를 송출하는 바,
상기 유저의 공격승인이 있을 경우 각 호스트의 컴퓨터 단말시스템(B,C,D,E)에 구비된 관리모듈(80)에서는 마스터 모드인 컴퓨터 단말시스템(A)으로부터 해커의 공격에 대한 일차 지시공격을 수행하고, 공격승인이 없을 경우(즉, 유저가 부재중이어서 공격승인을 하지 못하는 경우) 응답을 대기한 후 그 대기시간이 초과되었는가를 판단하게 된다.
즉, 상기 각 호스트의 컴퓨터 단말시스템(B,C,D,E)에 구비된 관리모듈(80)에서는 각각 구비된 제 1 공격모드레벨부(31)의 작동을 정지시키게 되고, 해커의 침입이 계속 이루어는 경우 상기 관리모듈(80)에서는 다음단계인 제 2 공격모드레벨부(32)를 작동시키는 제어동작을 수행한다.
여기서, 상기 마스터모드인 컴퓨터 단말시스템(A)으로 침입한 해커가 정보유출은 물론 마스터모드인 컴퓨터 단말시스템(A)의 자원에 대한 변복조와 파괴의 침입이라고 탐지되는 경우, 상기 각 호스트의 컴퓨터 단말시스템(B,C,D,E)에 구비된 각각의 관리모듈(80)에서는 제 2 공격모드레벨부(32)를 작동시키면서 탐지된 해커의 침입포트를 포트제어모듈(70)을 제어하여 차단하는 한편, 로깅 및 알람모듈(20)의 제어를 통해 해커에게 경고메세지를 송출하여 해킹의 중지를 요청한다.
그리고, 상기의 경고메세지에도 불구하고 해킹이 지속되면, 상기 각 호스트의 컴퓨터 단말시스템(B,C,D,E)에 구비된 관리모듈(80)에서는 해커의 일차공격이 종료된 후 다시 마스터 모드인 컴퓨터 단말시스템(A)으로부터 해커의 이차 공격명령이 하달되었는가를 판단하게 되는 바,
상기 판단결과 해커의 컴퓨터 단말시스템(200)에 대한 이차 공격명령이 없을 경우 에이전트 모드인 각 호스트의 컴퓨터 단말시스템(B,C,D,E)내 모든 프로세서는 종료된다.
그러나, 해커의 컴퓨터 단말시스템(200)에 대한 이차 공격명령이 있을 경우, 상기 각 호스트의 컴퓨터 단말시스템(B,C,D,E)에 구비된 관리모듈(80)에서는 마스토모드인 컴퓨터 단말시스템(A)으로부터 하달받은 이차 공격명령을 분산 수행하면서 해커의 컴퓨터 단말시스템(200)을 완전히 파괴하게 되는 것이다.
여기서, 상기 본 발명의 일 실시 예에서는 마스터 모드의 설정을 해킹을 당한 컴퓨터 단말시스템(A)으로 설명하였지만, 그 마스터 모드는 해킹에 보다 효율적인 대응이 가능한 유저의 컴퓨터 단말시스템으로 사전에 설정할 수 도 있다.
이상에서 설명한 바와 같이, 본 발명은 네트워크를 통해 다수의 컴퓨터 단말시스템이 연결된 상태에서 어느 하나의 컴퓨터 단말시스템에 해커의 침입이 발생할 경우 그 해커침입이 발생된 컴퓨터 단말시스템을 마스터(master)로 하고 다른 컴퓨터 단말시스템들을 에이전트(agent)로 설정한 후 마스터와 에이전트의 각 컴퓨터 단말시스템이 유기적으로 연결하여 3단계의 방어모드와 3단계의 공격모드로 침입해 들어오는 해커의 해킹을 집단으로 대응함으로서, 적극적인 해커들의 자산침해 및 행위 대처에 효율적으로 대응하여 정보보안교류와 전자상거래를 보다 활성화시킬 수 있도록 함은 물론, 해킹으로 인한 기관 또는 기업체 또는 개인 컴퓨터 단말의 데이타베이스 정보를 보다 효율적으로 관리하는 효과를 제공한다.

Claims (4)

  1. 다수의 컴퓨터 단말시스템이 네트워크를 통해 연결된 상태에서 하나의 컴퓨터 단말시스템으로 해커의 침입이 발생 시, 이를 실시간으로 탐지하는 단계;
    상기의 탐지결과 하나의 컴퓨터 단말시스템에 해커침입이 발생 시, 탐지된 해커의 침입레벨이 경미한 침입인지 또는 컴퓨터 단말시스템에 대한 내부자원의 변복조 및 파괴와 정보유출인지를 판단하는 단계;
    상기의 판단결과에 따라 해커를 역추적하여 해커정보를 수집한 후 탐지된 해커의 침입포트를 차단하는 한편 컴퓨터 단말시스템의 유저에게 해킹의 알람메세지를 송출하고 그 해킹 및 공격정보를 로깅하면서 집단방어모드를 작동하는 단계;
    상기 집단방어모드의 작동으로부터 해킹된 컴퓨터 단말시스템의 네트워크 세크먼트에 연결된 모든 호스트의 컴퓨터 단말시스템에 암호화된 도움 프로토콜을 사용하여 해킹상태를 알림은 물론 경보를 발령하고 해커의 정보를 호스트들에게 송출하면서 해커공격 대기상태로 전환한 후 도움요청 컴퓨터 단말시스템을 마스터모드로 설정하는 단계;
    상기 설정된 마스터가 해커의 공격을 진행하지 않으면 프로세서를 종료하고 공격을 진행하면 세크먼트 내의 호스트들을 에이전트 모드로 트리거한 후, 공격을 제외한 모든 포트를 차단하면서 해커의 컴퓨터 단말시스템을 분산공격 하도록 각 호스트의 컴퓨터 단말시스템에 분산 공격명령을 하달하는 단계; 로 진행함을 특징으로 하는 해커 침입에 따른 마스터 모드의 집단방어 방법.
  2. 제 1 항에 있어서, 상기 각 호스트로의 분산 공격명령 하달은,
    마스터의 컴퓨터 단말시스템이 공격수위를 결정한 후, 유저에게 공격승인 요청메세지를 송출하는 단계;
    상기 단계로부터 유저의 공격승인이 있을 경우 에이전트 모드로 트리거된 각 호스트의 컴퓨터 단말시스템에 해커의 컴퓨터 단말시스템에 대한 일차 위협공격명령을 송출하는 단계;
    상기 단계로부터 유저의 공격승인이 없을 경우 응답을 대기한 후 그 대기시간이 초과되었는가를 판단하는 단계;
    상기의 판단결과 응답대기시간이 초과되었으면 상기의 일차 위협공격명령을 에이전트 모드로 트리거된 각 호스트의 컴퓨터 단말시스템으로 송출하는 단계;
    상기의 일차 위협공격명령 후 해커의 컴퓨터 단말시스템에 대한 공격을 멈출 것인가를 판단하는 단계; 및,
    상기 판단결과 해커의 컴퓨터 단말시스템에 대한 공격을 멈추는 경우 에이전트 모드로 트리거된 각 호스트의 컴퓨터 단말시스템 내 모든 프로세서를 초기화하고 해커의 컴퓨터 단말시스템에 대한 공격을 계속 진행시킬 경우 각 호스트의 컴퓨터 단말시스템에 이차 공격명령을 송출한 후 해킹 및 공격정보를 로깅하는 단계; 를 더 포함하여 진행시킴을 특징으로 하는 해커의 침입에 따른 마스터모드의 집단방어 방법.
  3. 마스터 모드인 컴퓨터 단말시스템의 집단방어모드 트리거 명령에 따라 집단방어모드를 작동시킨 후 도움 프로세서를 동작으로부터 마스터의 해커침입경보가 발령되었는가를 판단하는 단계;
    상기의 판단결과 해커침입 경보가 발령되지 않으면 소정의 대기시간 경과 후 집단방어모드를 정지시키고, 경보가 발령되었으면 탐지된 해커의 침입경로를 차단한 후 마스터의 컴퓨터 단말시스템으로부터 해커정보를 수신하는 단계;
    상기 단계로부터 수신된 해커의 정보를 분석한 후 해킹정보를 로깅하는 한편 마스터로부터 에이전트 모드의 트리거 명령이 하달되었는가를 판단하는 단계;
    상기 판단결과 에이전트 모드의 트리거명령이 없으면 소정의 대기시간 경과 후, 집단방어모드를 정지하고, 하달되었으면 각 호스트의 컴퓨터 단말시스템들이 에이전트 모드로 트리거되면서 공격을 제외한 모든 통신포트를 차단한 후 마스터로부터 공격유형을 수신한 후 해커의 컴퓨터 단말시스템을 분산 공격하는 단계; 로 진행함을 특징으로 하는 해커의 침입에 따른 에이전트 모드의 집단방어 방법.
  4. 제 3 항에 있어서, 상기 각 호스트의 해커 분산공격은,
    마스터 모드인 컴퓨터 단말시스템으로부터 공격유형이 수신될 때 각 호스트의 컴퓨터 단말시스템 유저들에게 공격승인을 위한 요청메세지를 송출하는 단계;
    상기 단계로부터 유저의 공격승인이 있을 경우 마스터의 일차 지시공격을 수행하고, 공격승인이 없을 경우 응답을 대기한 후 그 대기시간이 초과되었는가를 판단하는 단계;
    상기의 판단결과 응답대기시간이 초과되었으면 상기 마스터의 지시에 따른 해커공격을 진행시키는 단계;
    상기의 해커의 일차공격이 종료된 후 다시 마스터로부터 해커의 이차 공격명령이 하달되었는가를 판단하는 단계; 및,
    상기 판단결과 해커의 컴퓨터 단말시스템에 대한 이차 공격명령이 없을 경우, 에이전트 모드인 각 호스트의 컴퓨터 단말시스템 내 모든 프로세서를 종료하고 해커의 컴퓨터 단말시스템에 대한 이차 공격명령이 있을 경우, 마스터로부터 하달 받은 이차 공격명령을 분산 수행하여 해커의 컴퓨터 단말시스템을 파괴하는 단계; 를 더 포함하여 진행시킴을 특징으로 하는 해커의 침입에 따른 에이전트 모드의 집단방어 방법.
KR1020010065801A 2001-10-24 2001-10-24 해커 침입에 따른 마스터 및 에이전트 모드의 집단방어 방법 KR20030033712A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010065801A KR20030033712A (ko) 2001-10-24 2001-10-24 해커 침입에 따른 마스터 및 에이전트 모드의 집단방어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010065801A KR20030033712A (ko) 2001-10-24 2001-10-24 해커 침입에 따른 마스터 및 에이전트 모드의 집단방어 방법

Publications (1)

Publication Number Publication Date
KR20030033712A true KR20030033712A (ko) 2003-05-01

Family

ID=29566234

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010065801A KR20030033712A (ko) 2001-10-24 2001-10-24 해커 침입에 따른 마스터 및 에이전트 모드의 집단방어 방법

Country Status (1)

Country Link
KR (1) KR20030033712A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100560166B1 (ko) * 2001-12-05 2006-03-13 한국전자통신연구원 실시간 버퍼 오버플로우 해킹 탐지 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000010253A (ko) * 1998-07-31 2000-02-15 최종욱 조정자 에이젼트를 이용한 침입 탐지 시스템 및 침입 탐지 시스템의 침입 탐지 모듈
KR20010078887A (ko) * 2001-05-09 2001-08-22 정지후 웹 에이전트를 이용한 불법 침입자 추적 및 접근자 인증시스템과 그 방법
KR20010085056A (ko) * 2001-07-27 2001-09-07 김상욱 미행 메커니즘 기반의 전산망 보안 관리 장치 및 방법
KR20010103201A (ko) * 2000-05-06 2001-11-23 조용학 해킹 및 바이러스의 침투방지 시스템
KR100332891B1 (ko) * 1999-04-07 2002-04-17 이종성 분산 침입 탐지 에이전트를 기반으로 한 지능형 침입탐지시스템
KR100341000B1 (ko) * 2000-10-14 2002-06-20 장문수 보안 관리 시스템 및 방법
KR20030021338A (ko) * 2001-09-05 2003-03-15 한국전자통신연구원 네트워크간의 침입에 대응하기 위한 보안 시스템 및 그 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000010253A (ko) * 1998-07-31 2000-02-15 최종욱 조정자 에이젼트를 이용한 침입 탐지 시스템 및 침입 탐지 시스템의 침입 탐지 모듈
KR100332891B1 (ko) * 1999-04-07 2002-04-17 이종성 분산 침입 탐지 에이전트를 기반으로 한 지능형 침입탐지시스템
KR20010103201A (ko) * 2000-05-06 2001-11-23 조용학 해킹 및 바이러스의 침투방지 시스템
KR100341000B1 (ko) * 2000-10-14 2002-06-20 장문수 보안 관리 시스템 및 방법
KR20010078887A (ko) * 2001-05-09 2001-08-22 정지후 웹 에이전트를 이용한 불법 침입자 추적 및 접근자 인증시스템과 그 방법
KR20010085056A (ko) * 2001-07-27 2001-09-07 김상욱 미행 메커니즘 기반의 전산망 보안 관리 장치 및 방법
KR20030021338A (ko) * 2001-09-05 2003-03-15 한국전자통신연구원 네트워크간의 침입에 대응하기 위한 보안 시스템 및 그 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100560166B1 (ko) * 2001-12-05 2006-03-13 한국전자통신연구원 실시간 버퍼 오버플로우 해킹 탐지 방법

Similar Documents

Publication Publication Date Title
Deogirikar et al. Security attacks in IoT: A survey
CN109347830B (zh) 一种网络动态防御系统及方法
Cheng et al. Smartsiren: virus detection and alert for smartphones
KR100604604B1 (ko) 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템
US7865732B2 (en) Method and communications and communication network intrusion protection methods and intrusion attempt detection system
US7549166B2 (en) Defense mechanism for server farm
US20030037258A1 (en) Information security system and method`
JP4911018B2 (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
CN109246108B (zh) 拟态化蜜罐指纹混淆系统及其sdn网络架构
JP2007189725A (ja) 通信方法及び通信網侵入防御方法並びに通信網侵入試み検知システム
CN105516091B (zh) 一种基于sdn控制器的安全流过滤器及过滤方法
CN110601889B (zh) 实现安全反溯源深度加密受控网络链路资源调度管理的系统及方法
Nickolova et al. Threat model for user security in e-learning systems
Meadows Applying the dependability paradigm to computer security
KR20030033712A (ko) 해커 침입에 따른 마스터 및 에이전트 모드의 집단방어 방법
CN114430553A (zh) 一种面向移动物联网设备欺骗防御的便携式代理服务器
KR100464567B1 (ko) 센서를 이용한 액티브 네트워크 침입패킷 대응방법
KR20030033713A (ko) 해커 침입에 따른 방어 및 공격모드 자동 설정시스템과 그설정방법
KR100352520B1 (ko) 데이터통신네트워크에서의 해킹방지장치와 그 방법
Dai et al. Autonomic security and self-protection based on feature-recognition with virtual neurons
KR100447896B1 (ko) 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법
Kumar Cyber Security Issues and Challenges-A Review
Mahato et al. Security Issues and Challenges in IoT
Choi et al. Network-based real-time connection traceback system (NRCTS) with packet marking technology
Mahato et al. 7 Security Issues and

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application