KR20030039149A - 바이러스 탐지 엔진을 갖는 침입 탐지 시스템 - Google Patents

바이러스 탐지 엔진을 갖는 침입 탐지 시스템 Download PDF

Info

Publication number
KR20030039149A
KR20030039149A KR1020010070099A KR20010070099A KR20030039149A KR 20030039149 A KR20030039149 A KR 20030039149A KR 1020010070099 A KR1020010070099 A KR 1020010070099A KR 20010070099 A KR20010070099 A KR 20010070099A KR 20030039149 A KR20030039149 A KR 20030039149A
Authority
KR
South Korea
Prior art keywords
packet
information
virus
protocol
file
Prior art date
Application number
KR1020010070099A
Other languages
English (en)
Other versions
KR100441409B1 (ko
Inventor
안철수
이희조
조시행
박주희
이종일
황규범
Original Assignee
주식회사 안철수연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안철수연구소 filed Critical 주식회사 안철수연구소
Priority to KR10-2001-0070099A priority Critical patent/KR100441409B1/ko
Publication of KR20030039149A publication Critical patent/KR20030039149A/ko
Application granted granted Critical
Publication of KR100441409B1 publication Critical patent/KR100441409B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

침입 탐지 시스템에서의 바이러스 탐지 기능을 제공하기 위한 바이러스 탐지 엔진을 갖는 침입 탐지 시스템이 개시되어 있다. 본 발명에 따르면, 네트워크 드라이버와의 통신을 통해 수신된 패킷의 세션 정보를 확보하기 위한 패킷 분리기; 상기 패킷의 프로토콜 정보를 확보하기 위한 프로토콜 결정기; 상기 패킷 분리기로부터 확보된 패킷의 세션 정보를 기 저장된 패킷내 바이러스 정보와 상호 비교하여 바이러스의 유무를 판별하기 위한 패킷 스캐닝 모듈; 및 상기 프로토콜 결정기로부터 확보된 프로토콜 정보를 토대로 프로토콜별 패킷 정보를 수신하고, 수신된 패킷 정보를 실시간으로 취합하여 파일 정보를 형성하며, 상기 파일 정보의 바이러스 유무를 판별하기 위한 파일 스캐닝 모듈을 포함함으로써, 파일 스캐닝에 의한 바이러스 탐지 기능과 패킷 스캐닝에 의한 실시간 차단 기능을 동시에 제공하며, 패킷 스캐닝 모듈을 사용함으로써 바이러스의 검출 결과에 따라 세션을 차단토록 하여, 바이러스나 웜의 유입을 네트웍에서 차단하는 효과와 파일 스캐닝을 사용함으로써 네트워크를 통해 유입된 바이러스에 대한 검사 엔진이 추가되어 바이러스의 유입과 동시에 실시간 통보 가능하게 할 수 있다.

Description

바이러스 탐지 엔진을 갖는 침입 탐지 시스템{AN IDS WITH AN ANTI-VIRUS ENGINE}
본 발명은 바이러스 탐지 엔진에 관한 것으로, 보다 상세히는 네트워크상으로 침입되는 모든 패킷 데이터를 캡쳐하여 패킷 스캔 및 파일 스캔을 통한 바이러스의 분석 및 검출이 실시간으로 이루어지도록 하기 위한 바이러스 탐지 엔진을 갖는 침입 탐지 시스템에 관한 것이다.
일반적으로, 침입 탐지 시스템(IDS:Intrusion Detection System)은 중요 시스템으로부터 침입자를 분리시키고 침입자의 행위를 차단하여 피해를 최소화하기 위한 침입 대응 및 복구 기술과, 사이버 공간상에서의 전자거래가 안전하고 신뢰성 있게 이루어질 수 있도록 전자서명인증, 공증 및 전자상거래를 안정적으로 이용하기 위한 전자상거래 서비스 보안 기술과, 중요 데이터의 불법 노출을 방지하는 기능, 신분확인, 전자문서의 위변조 방지, 사이버 공간상에서 발생하는 전자적 행위에 대한 부인방지 등 고도 지식정보 사회에서 새로이 야기되는 정보보호 문제를 대처하는 핵심기반기술로써의 암호 기술과, 해킹, 사이버 위협으로부터 시스템 및 네트워크의 기밀성, 무결성, 가용성을 보장하기 위한 시스템 및 네트워크 보안기술과, Secure OS, Secure DBMS, 바이러스 백신 등 운영체제, 데이터 베이스, 프로그램 등에 대한 기밀성, 무결성 및 가용성을 보장하기 위한 시스템 보안 기술등으로 응용되고 있다.
이와 같은 각 응용분야에서의 침입탐지 시스템은 네트워크를 통하여 유입되는 불법적인 침입으로부터 대처 기능을 제공하나, 바이러스를 탐지해 내지는 못하며 바이러스 차단 시스템을 위해 프록시방식의 바이러스 감지가 널리 이용된다. 따라서 프록시방식의 바이러스 감지는 프록시로 유입되는 모든 세션 정보에 대해 바이러스 검사를 실시하는 방법으로써, 세션 정보를 목적지에 보내기 전에 프록시에 저장한 후, 그에 대한 바이러스 검사를 실시하여, 검사가 끝난 후에 목적지로보내는 구조로 이루어져 있다. 현재 시판되는 맥아피의 Webshield e500은 상기의 프록시 방식을 사용하여 실시간 바이러스 검사를 수행함으로써, 네트워크 바이러스 스캐닝을 가능토록 하고 있다.
그러나, 프록시 방식은 세션 정보를 목적지에 보내기 전에 프록시에 저장한 후, 바이러스 검사와 치료 등의 모든 작업이 이루어짐에 따라, 프록시에서의 작업 완료 후 목적지에 도달하기 때문에 처리 성능에 악영향을 끼치게 되는 문제점이 야기되고 있다.
또한 프록시 방식은 자신을 통과하는 트래픽에 대해서만 검사가 가능한 문제점을 가지고 있을 뿐만 아니라, 프록시 방식은 프록시가 개발되어 있지 않은 프로토콜을 통해 전파되는 바이러스가 개발될 경우 새로 프록시를 개발해야 되므로, 새로운 형태의 바이러스에 대응하기가 어렵다.
본 발명은 이와 같은 문제점을 해결하기 위해 창출된 것으로, 본 발명의 목적은 네트워크 상으로 유입되는 모든 패킷 데이터를 캡쳐하여 바이러스의 분석 및 네트워크를 통한 비정상적인 시스템 사용, 오용, 남용 등을 차단하기 위한 바이러스 탐지 엔진을 갖는 침입 탐지 시스템을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 관점에 따른 바이러스 탐지 엔진을 갖는 침입 탐지 시스템은, 실시간 해킹 분석 기능을 갖는 침입 탐지 시스템에 있어서, 네트워크 드라이버와의 통신을 통해 수신된 패킷의 세션 정보를 확보하기 위한 패킷 분리기; 상기 패킷의 프로토콜 정보를 확보하기 위한 프로토콜 결정기; 상기패킷 분리기로부터 확보된 패킷의 세션 정보를 기 저장된 패킷내 바이러스 정보와 상호 비교하여 바이러스의 유무를 판별하기 위한 패킷 스캐닝 모듈; 및 상기 프로토콜 결정기로부터 확보된 프로토콜 정보를 토대로 프로토콜별 패킷 정보를 수신하고, 수신된 패킷 정보를 실시간으로 취합하여 파일 정보를 형성하며, 상기 파일 정보의 바이러스 유무를 판별하기 위한 파일 스캐닝 모듈을 포함하는 것을 특징으로 한다.
도 1은 본 발명에 따른 네트워크 구성도이고,
도 2는 본 발명의 동작을 설명하기 위한 기능별 모듈을 나타내는 구성도이며,
도 3은 도 2의 동작에 따른 플로우챠트이다.
<도면의 주요 부분에 대한 부호의 설명>
201 : 네트워크 드라이버 207 : 패킷 분리기
209 : 프로토콜 결정기 211 : 패킷 스캐닝 모듈
213 : 파일 스캐닝 모듈 217 : 세션 관리기
221 : 바이러스 탐지 모듈 223 : 통합 탐지 모듈
229 : 큐(Queue)
이하, 본 발명을 첨부된 예시도면에 의거 상세히 설명하면 다음과 같다. 도 1은 본 발명을 적용하기 위한 네트워크 구조를 나타낸 구성도이며, 도 2는 도 1의 보안 관리 시스템의 동작을 설명하기 위한 기능별 구성도이고, 도 3은 도 2의 동작 순서를 설명하기 위한 플로우챠트이다. 예시된 도면에서와 같이, 인터넷 망(101), 라우터(103), 방화벽(105), 침입 탐지 시스템(107), 안티 바이러스 클라이언트 (109), 개인 방화벽(111), 보안 관리 시스템(113)으로 구성된다.
인터넷 망(101)을 통해 유입되는 다수의 정보는 라우터(103)를 통해 방화벽 (Firewall:105)로 제공된다. 방화벽(105)은 고용 네트워크와 개인 네트워크 사이에 위치하여 개인 네트워크에 침입하는 비정상적 루트를 방지하도록 설계되지만, 개인의 이메일 등을 통해 패킷별 또는 파일별 바이러스가 침투될 수 있다. 물론, 상기 방화벽(105)은 네트워크 상에서 개인 네트워크에 침입하는 것을 방지하기 위한 것으로, 방화벽(105)이 설치되지 않은 네트워크에서도 본 발명은 유효할 것이며, 본 발명의 실시예로써 상기 방화벽(105)이 사용되고 있다.
한편, 침입 탐지 시스템(107)은 상기 방화벽(105)을 통과한 다수 종의 바이러스 및 웜을 검출하며, 검출된 바이러스는 세션을 차단함으로써 네트워크로의 유입을 방지토록 한다. 이는 패킷 스캐닝 모듈에 의해 바이러스를 차단하는 것으로, 파일 스캐닝 모듈에 의해 발견되는 바이러스는 보안 관리 시스템(113)에 의해 바이러스의 유입을 실시간 경고한다.
바이러스 치료는 패킷 스캐닝 모듈에 의해 발견될 경우, 세션을 차단하는 것으로 치료를 대치하며, 파일 스캐닝 모듈에 의해 발견된 바이러스는 안티바이러스 클라이언트(109)의 안티바이러스 소프트웨어와 연동하여 신속한 바이러스 치료를 수행한다. 패킷 스캐닝 모듈은 방화벽(105)을 통해 유입되는 패킷별 정보를 프록시에 저장한 후, 기 저장된 바이러스 정보와 비교하여 바이러스의 유입 여부를 판단한다. 바이러스가 존재하지 않을 경우, 즉 패킷별 검색 후 바이러스가 없을 경우 패킷별로 개인 방화벽(111) 또는 개인 단말기 등으로 전송된다.
상기 프록시에 저장되는 패킷별 정보는 바이러스 검색과 더불어 지속적으로 저장된 후, 하나의 파일이 완성되면 파일 스캐닝 모듈을 통해 바이러스를 재검사한다. 이 때, 바이러스가 검출되면 실시간 경고 메시지를 상기 개인 방화벽 (111) 또는 개인 단말기 등으로 제공한다. 물론, 상기 안티바이러스 소프트웨어와 연동하여 바이러스 치료도 가능하다.
도 2는 패킷별 및 파일별 바이러스를 검색하기 위한 침입 탐지 시스템의 구성도로써, 도 3과 더불어 설명하면 다음과 같다. 침입 탐지 시스템(107)은 네트워크 드라이버(201)를 통해 NIC(Network Interface Card)에서 패킷 정보를수신하며(S301), LAN 매니져에서 데이터링층과 상기 NIC와의 정의된 통신을 수행하여, 메일 정보, 웹 정보 및 FTP 정보를 수신한다.
네트워크 모니터링 플러그인(205)은 본 발명의 주요 구성요소로써 사용되지는 않지만 프로토콜별, 호스트별 트래픽 통계를 위한 플러그인 프로그램으로 사용된다. 따라서 관리자는 네트워크 모니터링 플러그인(205)을 통해 정보의 유출입 현황을 관리하게 된다. 패킷 분리기(207)는 상기 네트워크 드라이버와의 통신에 따라 수신된 패킷의 세션 정보를 확보하는 것으로, 수신되는 파일 정보를 패킷 단위로 수신하여 패킷 단위의 바이러스 유무를 판단하기 위한 것이다(S303).
프로토콜 결정기(209)는 패킷 분리기(207)에서 수신된 패킷 정보의 프로토콜 정보를 확보한다(S305). 수신된 패킷 정보는 회선 접속 및 절단 방식, 통신 방식, 전송 속도, 데이터 형식, 오류 검출 방식, 코드 변환 방식 등에 따라 메일 전송용 프로토콜(SMTP), 웹 전송용 프로토콜(HTTP) 및 파일 전송용 프로토콜(FTP)별로 구분한다. 패킷별로 수신된 정보는 프록시를 통해 저장되며(S307), 각각의 패킷 정보는 패킷 스캐닝 모듈(211)로 제공된다.
패킷 스캐닝 모듈(211)은 다수 종의 바이러스를 검출하기 위한 바이러스 정보를 갖고 있으며, 또한 외부 네트워크로부터의 침입 여부를 판별하기 위한 세션별 침입 탐지 모듈을 포함한다.
상기 패킷 스캐닝 모듈(211)은 스페셜 패킷 처리기(215)를 통해 침입 탐지가 불필요한 데이터 부분을 분리한다. 침입 탐지 시스템(107)은 방화벽(105)으로 유입되는 패킷 정보의 경로를 추적하여 불필요한 경로의 경유 여부를 판단한다. 따라서, 세션별 침입 탐지 모듈(219)은 세션 관리기(217)를 통해 유입되는 정보의 세션 추가/변경/종료 정보를 토대로 외부로부터의 침입 상태를 검출한다. 외부의 침입 상태 및 바이러스 탐지는 하나의 패킷의 세션이 종료되었는가를 판단한 후(S309), 세션 종료시 세션별 침입 탐지를 수행하며, 바이러스 탐지 모듈(221)은 현재 수신되는 패킷 정보를 기 저장된 바이러스 정보와 상호 비교토록 하여, 동일 바이러스가 존재하는가를 판단함으로써, 바이러스 정보에 의한 바이러스 유무를 판단한다.
바이러스 탐지 모듈(221)을 통해 바이러스가 검출되면(S313), 패킷의 세션을 차단하여(S317) 바이러스의 유입을 방지하며, 바이러스가 존재하지 않으면 세션 관리자로 패킷 정보를 제공한다.
한편, 상기 S305에서 확보된 패킷의 프로토콜 정보는 파일 스캐닝 모듈 (213)을 통해 패킷에서 검출하지 못한 바이러스 및 웜을 파일 단위로 검출한다. 따라서 파일 스캐닝 모듈(213)은 통합 탐지 모듈(223), 플러그인 처리기(225), 프로토콜별 패킷(227), 큐(229) 및 프로토콜별 탐지 모듈(231)로 구성되어, 각각의 프로토콜별로 바이러스 탐지를 수행한다.
통합 탐지 모듈(223)은 현재 수신되는 정보중 프로토콜과 관련 없는 정보를 탐지하여, 불필요한 정보 삭제를 수행한다. 프로토콜과 관련된 정보는 플러그인 처리기(225)를 통해 상기 프로토콜과 관련된 정보의 유출입을 관리자로부터 감시 가능하도록 한다. 또한, 통합 탐지 모듈(223)을 통해 선별된 각 프로토콜별 패킷 정보는 큐(Queue:229)로 저장되어, 패킷 단위의 정보를 재구성한다. 이는 최초 전송되고자 하는 파일 정보가 패킷별로 분리 수신됨을 취합한 것으로, 하나의 완성된파일 정보를 생성하는 것이다(S319).
프로토콜별 탐지 모듈(231)은 SMTP, HTTP, FTP 등의 탐지 모듈을 구비하고 있으며, 상기 큐(229)에 저장된 파일의 프로토콜에 따라 해당 탐지 모듈을 선택한다. 선택된 해당 탐지 모듈은 현재 수신되는 파일 정보에 바이러스 존재 여부를 판별하기 위해 상호 비교 과정을 거친다(S321). 이 또한, 기저장된 파일 바이러스 정보를 토대로 상기 비교 과정을 거치는 것으로, 바이러스가 존재할 경우에는 경고 메시지를 보안 관리 시스템(113)으로 전송하여 바이러스 치료를 요구하며(S325), 바이러스가 존재하지 않을 경우에는 패킷별로 취합된 파일 정보를 사용자 단말기 또는 내부 인터넷 망으로 제공한다(S327).
패킷 스캐닝 모듈(211) 및 파일 스캐닝 모듈(213)을 통해 바이러스의 검출이 발견되지 않을 경우 또는 바이러스가 검출된 후 치료가 완료되었을 경우에는 로그 관리자 및 세션 관리자를 통해 암호화 및 인증 절차를 거쳐, 정책 관리자를 통해 정보를 안정적으로 제공한다.
이하 설명된 바와 같이, 본 발명에 따른 바이러스 탐지 엔진을 갖는 침입 탐지 시스템은 네트워크 드라이버와의 통신을 통해 수신되는 패킷의 세션 정보 및 프로토콜 정보를 확보한 후, 패킷의 세션별 침입 탐지 및 패킷 내 바이러스 또는 웜을 검출하여, 검출 결과에 따라 세션을 차단토록 하며, 패킷의 프로토콜 정보에 기초하여 프로토콜별 패킷을 저장한 후, 각 프로토콜별 파일의 바이러스 유무를 검출토록 함에 따라, 패킷별 실시간 바이러스 검출이 가능할 뿐만 아니라, 패킷별 바이러스를 검출하지 못할 경우 파일별 바이러스 검출이 가능하고, 침입 탐지 시스템과 더불어 사용함에 따라 침입 탐지 시스템의 안정성을 확보하는 효과를 얻는다.
이상에서 설명한 것은 본 발명에 따른 바이러스 탐지 엔진을 갖는 침입 탐지 시스템을 실시하기 위한 하나의 실시예에 불과한 것으로, 본 발명은 상기한 실시예에 한정되지 않고, 이하의 특허청구범위에서 청구하는 바와 같이 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변경 실시가 가능한 범위까지 본 발명의 기술적 정신이 있다고 할 것이다.

Claims (3)

  1. 실시간 해킹 분석 기능을 갖는 침입 탐지 시스템에 있어서,
    네트워크 드라이버와의 통신을 통해 수신된 패킷의 세션 정보를 확보하기 위한 패킷 분리기;
    상기 패킷의 프로토콜 정보를 확보하기 위한 프로토콜 결정기;
    상기 패킷 분리기로부터 확보된 패킷의 세션 정보를 기 저장된 패킷내 바이러스 정보와 상호 비교하여 바이러스의 유무를 판별하기 위한 패킷 스캐닝 모듈; 및
    상기 프로토콜 결정기로부터 확보된 프로토콜 정보를 토대로 프로토콜별 패킷 정보를 수신하고, 수신된 패킷 정보를 실시간으로 취합하여 파일 정보를 형성하며, 상기 파일 정보의 바이러스 유무를 판별하기 위한 파일 스캐닝 모듈을 포함하는 것을 특징으로 하는 바이러스 탐지 엔진을 갖는 침입 탐지 시스템.
  2. 제 1 항에 있어서, 상기 패킷 스캐닝 모듈은 침입 탐지가 불필요한 데이터를 분리하기 위한 스페셜 패킷 처리기;
    상기 스페셜 패킷 처리기로부터 분별된 정보를 수신하여 세션의 추가/변경/종료를 관리하기 위한 세션 관리기; 및
    상기 세션 관리기의 세션 정보를 토대로 패킷 내의 바이러스 침입 여부를 판별하기 위한 바이러스 탐지 모듈로 이루어진 것을 특징으로 하는 바이러스 탐지 엔진을 갖는 침입 탐지 시스템.
  3. 제 1 항에 있어서, 상기 파일 스캐닝 모듈은 프로토콜과 관련된 정보만을 수신하기 위한 통합 탐지 모듈;
    상기 통합 탐지 모듈을 통해 수신된 각 프로토콜별 패킷 정보를 저장하여 파일 정보로 재구성하기 위한 큐(Queue); 및
    상기 큐에 저장된 파일 정보와 기 저장된 프로토콜별 바이러스 정보를 비교하여 바이러스 감염여부를 판단하기 위한 프로토콜별 탐지 모듈로 이루어진 것을 특징으로 하는 바이러스 탐지 엔진을 갖는 침입 탐지 시스템.
KR10-2001-0070099A 2001-11-12 2001-11-12 바이러스 탐지 엔진을 갖는 침입 탐지 시스템 KR100441409B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0070099A KR100441409B1 (ko) 2001-11-12 2001-11-12 바이러스 탐지 엔진을 갖는 침입 탐지 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0070099A KR100441409B1 (ko) 2001-11-12 2001-11-12 바이러스 탐지 엔진을 갖는 침입 탐지 시스템

Publications (2)

Publication Number Publication Date
KR20030039149A true KR20030039149A (ko) 2003-05-17
KR100441409B1 KR100441409B1 (ko) 2004-07-23

Family

ID=29568952

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0070099A KR100441409B1 (ko) 2001-11-12 2001-11-12 바이러스 탐지 엔진을 갖는 침입 탐지 시스템

Country Status (1)

Country Link
KR (1) KR100441409B1 (ko)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100444748B1 (ko) * 2002-02-06 2004-08-16 (주) 세이프아이 실시간 안티 바이러스 시스템
KR100457968B1 (ko) * 2002-05-01 2004-11-26 정보통신연구진흥원 비인가신호의 침입 탐지 장치 및 방법
KR100822553B1 (ko) * 2004-09-30 2008-04-17 아바야 테크놀러지 엘엘씨 침입 검출 방법
WO2008124295A1 (en) * 2007-04-02 2008-10-16 Microsoft Corporation Detecting adversaries by correlating detected malware with web access logs
KR100969466B1 (ko) * 2003-11-13 2010-07-14 주식회사 케이티 바이러스 감염 단말에 대한 인터넷 접속 서비스 제공장치및 방법
US8413247B2 (en) 2007-03-14 2013-04-02 Microsoft Corporation Adaptive data collection for root-cause analysis and intrusion detection
KR101252811B1 (ko) * 2006-11-27 2013-04-09 주식회사 엘지씨엔에스 아이알씨 계열 웜 차단 장치 및 방법
KR101290042B1 (ko) * 2007-09-03 2013-07-30 주식회사 엘지씨엔에스 웜 스캔 탐지 장치 및 방법
US8955105B2 (en) 2007-03-14 2015-02-10 Microsoft Corporation Endpoint enabled for enterprise security assessment sharing
US8959568B2 (en) 2007-03-14 2015-02-17 Microsoft Corporation Enterprise security assessment sharing

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3961112B2 (ja) * 1998-04-23 2007-08-22 株式会社東芝 パケット通信制御システム及びパケット通信制御装置
KR100684986B1 (ko) * 1999-12-31 2007-02-22 주식회사 잉카인터넷 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법
KR200201184Y1 (ko) * 2000-05-29 2000-11-01 주식회사퓨쳐시스템 네트워크 모니터링을 위한 네트워크 시스템
US20020069356A1 (en) * 2000-06-12 2002-06-06 Kwang Tae Kim Integrated security gateway apparatus
KR20020063314A (ko) * 2001-01-27 2002-08-03 이요섭 데이터통신망의 보안시스템 및 그 방법

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100444748B1 (ko) * 2002-02-06 2004-08-16 (주) 세이프아이 실시간 안티 바이러스 시스템
KR100457968B1 (ko) * 2002-05-01 2004-11-26 정보통신연구진흥원 비인가신호의 침입 탐지 장치 및 방법
KR100969466B1 (ko) * 2003-11-13 2010-07-14 주식회사 케이티 바이러스 감염 단말에 대한 인터넷 접속 서비스 제공장치및 방법
KR100822553B1 (ko) * 2004-09-30 2008-04-17 아바야 테크놀러지 엘엘씨 침입 검출 방법
KR101252811B1 (ko) * 2006-11-27 2013-04-09 주식회사 엘지씨엔에스 아이알씨 계열 웜 차단 장치 및 방법
US8413247B2 (en) 2007-03-14 2013-04-02 Microsoft Corporation Adaptive data collection for root-cause analysis and intrusion detection
US8955105B2 (en) 2007-03-14 2015-02-10 Microsoft Corporation Endpoint enabled for enterprise security assessment sharing
US8959568B2 (en) 2007-03-14 2015-02-17 Microsoft Corporation Enterprise security assessment sharing
WO2008124295A1 (en) * 2007-04-02 2008-10-16 Microsoft Corporation Detecting adversaries by correlating detected malware with web access logs
US7882542B2 (en) 2007-04-02 2011-02-01 Microsoft Corporation Detecting compromised computers by correlating reputation data with web access logs
US8424094B2 (en) 2007-04-02 2013-04-16 Microsoft Corporation Automated collection of forensic evidence associated with a network security incident
KR101290042B1 (ko) * 2007-09-03 2013-07-30 주식회사 엘지씨엔에스 웜 스캔 탐지 장치 및 방법

Also Published As

Publication number Publication date
KR100441409B1 (ko) 2004-07-23

Similar Documents

Publication Publication Date Title
EP1330095B1 (en) Monitoring of data flow for enhancing network security
CN106411562B (zh) 一种电力信息网络安全联动防御方法及系统
US7653941B2 (en) System and method for detecting an infective element in a network environment
JP4911018B2 (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
KR101689298B1 (ko) 보안이벤트 자동 검증 방법 및 장치
US8640234B2 (en) Method and apparatus for predictive and actual intrusion detection on a network
US8635697B2 (en) Method and system for operating system identification in a network based security monitoring solution
US7475420B1 (en) Detecting network proxies through observation of symmetric relationships
US20060230456A1 (en) Methods and apparatus to maintain telecommunication system integrity
EP1873992A1 (en) Packet classification in a network security device
KR20050086441A (ko) 능동 네트워크 방어 시스템 및 방법
JP2002342279A (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
JP2004304752A (ja) 攻撃防御システムおよび攻撃防御方法
KR20010090014A (ko) 네트워크 보호 시스템
KR102501372B1 (ko) Ai 기반 이상징후 침입 탐지 및 대응 시스템
CN116132989B (zh) 一种工业互联网安全态势感知系统及方法
Mani et al. An extensive evaluation of the internet's open proxies
KR20030039149A (ko) 바이러스 탐지 엔진을 갖는 침입 탐지 시스템
JP4823728B2 (ja) フレーム中継装置及びフレーム検査装置
KR101865690B1 (ko) Https 기반 통신의 가시성 확보를 위한 네트워크 보안 감시 시스템 및 방법
KR20100041471A (ko) 악성 웹 서버 시스템의 접속탐지 장치 및 방법
KR20050095147A (ko) 침해유형별 시나리오를 고려한 침입방어장치 및 그 방법
Wahid et al. The Implementation of Wireshark and IPtables Firewall Collaboration to Improve Traffic Security on Network Systems
Selvaraj et al. Enhancing intrusion detection system performance using firecol protection services based honeypot system
Mandujano et al. Outbound intrusion detection

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130713

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140714

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150713

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160713

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20170713

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20190715

Year of fee payment: 16