KR20040004944A - 게이트웨이에서의 네트워크 접속 제어 방법 - Google Patents

게이트웨이에서의 네트워크 접속 제어 방법 Download PDF

Info

Publication number
KR20040004944A
KR20040004944A KR1020020039181A KR20020039181A KR20040004944A KR 20040004944 A KR20040004944 A KR 20040004944A KR 1020020039181 A KR1020020039181 A KR 1020020039181A KR 20020039181 A KR20020039181 A KR 20020039181A KR 20040004944 A KR20040004944 A KR 20040004944A
Authority
KR
South Korea
Prior art keywords
security program
client computer
gateway
security
program
Prior art date
Application number
KR1020020039181A
Other languages
English (en)
Other versions
KR100475970B1 (ko
Inventor
김남욱
Original Assignee
주식회사 잉카인터넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 잉카인터넷 filed Critical 주식회사 잉카인터넷
Priority to KR10-2002-0039181A priority Critical patent/KR100475970B1/ko
Publication of KR20040004944A publication Critical patent/KR20040004944A/ko
Application granted granted Critical
Publication of KR100475970B1 publication Critical patent/KR100475970B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 클라이언트 컴퓨터에 보안 프로그램이 설치되어 구동되지 않는 경우에 원천적으로 인터넷 접속을 차단하는 네트워크 접속 제어방법에 관한 것으로, 본 발명에 따른 네트워크 접속 제어방법은, 다수의 클라이언트 컴퓨터가 게이트웨이를 통해 인터넷에 접속되고, 관리 서버가 게이트웨이와 근거리 통신망(LAN)을 통해 연결된 시스템에서의 네트워크 접속제어 방법에 있어서, 새로운 클라이언트 컴퓨터가 네트워크에 접속되면, 상기 새로 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있는지 확인하는 제1 단계; 상기 제1 단계에서 보안 프로그램이 설치되어 있지 않으면 보안 프로그램을 다운로드 받아 상기 새로 접속된 클라이언트 컴퓨터에 설치될 수 있도록 상기 클라이언트 컴퓨터를 제어하는 제2 단계; 상기 제1 단계에서 보안 프로그램이 설치되어 있으면, 상기 설치된 보안 프로그램이 동작하고 있는지 확인하는 제3 단계; 상기 제3 단계에서 보안 프로그램이 동작하고 있지 않으면 상기 보안 프로그램을 강제로 실행시키기 위해 상기 클라이언트로 강제 실행 명령 패킷을 전송하는 제4 단계; 및 상기 제3 단계에서 보안 프로그램이 동작하고 있으면 인터넷 접속을 허용하는 제5 단계를 포함한다.

Description

게이트웨이에서의 네트워크 접속 제어 방법{Method for controlling network access in gateway}
본 발명은 게이트웨이서의 네트워크 접속 제어방법에 관한 것으로, 더욱 자세하게는 게이트웨이를 통해 인터넷에 접속되는 네트워크에서 클라이언트 컴퓨터에 보안 프로그램이 설치되어 구동되지 않는 경우에 원천적으로 인터넷 접속을 차단하여 네트워크의 보안을 강화하기 위한 네트워크 접속 제어방법에 관한 것이다.
컴퓨터 통신망 관련기술, 특히 WWW(World Wide Web)나 전자우편 기술의 발전에 따라 컴퓨터 통신망, 특히 인터넷의 이용자 수가 급격히 증가하고 있다. 이제 인터넷은 새로운 기술 또는 서비스 영역이 아니라, 실생활의 한 부분으로 깊숙이 자리잡고 있다. 쇼핑, 경매, 금융, 광고 등의 영업 분야가 인터넷을 축으로 새롭게 재편되고 있으며, 인터넷 이용자들은 개인용 컴퓨터를 사용하여 인터넷에서 각종 정보를 획득하거나, 다양한 경제 활동을 손쉽게 수행한다.
인터넷은 사용자들에게 다양한 편리함을 제공하는 한편, 컴퓨터 통신망을 통한 개인 정보의 유출 또는 각종 컴퓨터 바이러스 등의 새로운 위험 요소가 컴퓨터 및 인터넷 관련 기술의 발전과 함께 빠른 속도로 증가하고 있다. 특히, 기업이나 공공기관에서 인터넷을 통해 자사의 상품과 정보를 알리거나, 자사의 사업과 관련한 서비스를 인터넷을 통해 제공하는 경우, 서버의 해킹이나 컴퓨터 바이러스 감염으로 인해 사업상 막대한 피해를 입을 수 있으며, 실제 피해 사례는 급속히 증가하고 있다. 아울러, 인터넷을 이용한 온라인 상품구매, 혹은 온라인 금융거래 등의 서비스를 이용한 개인 사용자들은 인터넷을 통해 유입되는 각종 해킹 도구나 컴퓨터 바이러스에 감염되어 개인용 컴퓨터 자체가 작동 불가능한 상태로 되거나, 개인의 비밀 정보들이 유출되어 심각한 손실을 입을 수도 있다.
이러한 해킹이나 각종 악성 코드(컴퓨터 바이러스)에 대한 종래의 대처방안은 기본적으로 선피해/후처리에 의존하고 있는 바, 해킹이나 각종 악성코드에 의해 피해를 입은 다음에야 비로소 그 대처방안(예컨대, 백신 프로그램의 개발)을 모색하는 수동적인 방식에 의존하였다고 볼 수 있다. 그러나, 최근의 상황을 고려할때, 해킹 방법이나 악성 코드 자체가 매우 다양해지고 있으며, 빠른 전파력과 함께 각 종 첨단 기술이 접목된 경우가 많아 이애 해한 효과적인 대처가 매우 어려워지고 있다.
아울러, 최근 들어 침입차단시스템, 침입감지시스템, 안티바이러스시스템 등 많은 보안 솔루션들이 새롭게 등장하고 있으나, 모든 보안 솔루션들을 구비했다고 하더라도 각 보안 솔루션간의 역할에 근간한 연동기능이 미약하여 시스템 자원 사용량이 불필요하게 과대해지며, 사용자의 관리 부주의나 보안 프로그램이 설치되어 있지 않은 컴퓨터가 네트워크에 접속되는 경우, 이에 의해 기업내 전체 클라이언트가 해킹이나 컴퓨터 바이러스의 피해를 받는 등 완벽한 보안 효과를 기대하기가 어려운 것이 현실이다. 즉, 각 기업들의 컴퓨터들은 게이트웨이를 통해 인터넷에 접속되어 있는데, 상기 게이트웨이에 보안 프로그램이 미설치되어 있거나 설치되었다 하더라도 동작되지 않는 컴퓨터가 접속되는 경우에도 특별히 이를 제어할 수 없어 이 컴퓨터에 의해 전체 네트워크가 피해를 입는 문제점이 있었다.
따라서, 상기와 같은 종래 기술의 문제점을 해결하기 위한 본 발명의 목적은, 게이트웨이를 통해 인터넷에 접속되는 네트워크에서 클라이언트 컴퓨터에 보안 프로그램이 설치되어 구동되지 않는 경우에 원천적으로 인터넷 접속을 차단하여 네트워크의 보안을 강화하기 위한 네트워크 접속 제어방법을 제공하는데 있다.
도 1은 본 발명이 적용되는 보안 네트워크의 구성도,
도 2는 본 발명에 따른 네트워크 접속을 제어하는 처리 흐름도.
* 도면의 주요 부분에 대한 부호의 설명
11 : 관리 서버12 : 게이트웨이
13 : 인터넷14, 15 : 클라이언트 컴퓨터
상기한 목적을 달성하기 위한 본 발명에 따른 네트워크 접속 제어방법은, 다수의 클라이언트 컴퓨터가 게이트웨이를 통해 인터넷에 접속되고, 관리 서버가 게이트웨이와 근거리 통신망(LAN)을 통해 연결된 시스템에서의 네트워크 접속제어 방법에 있어서, 새로운 클라이언트 컴퓨터가 네트워크에 접속되면, 상기 새로 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있는지 확인하는 제1 단계; 상기 제1 단계에서 보안 프로그램이 설치되어 있지 않으면 보안 프로그램을 다운로드 받아 상기 새로 접속된 클라이언트 컴퓨터에 설치될 수 있도록 상기 클라이언트 컴퓨터를 제어하는 제2 단계; 상기 제1 단계에서 보안 프로그램이 설치되어 있으면, 상기 설치된 보안 프로그램이 동작하고 있는지 확인하는 제3 단계; 상기 제3 단계에서 보안 프로그램이 동작하고 있지 않으면 상기 보안 프로그램을 강제로 실행시키기 위해 상기 클라이언트로 강제 실행 명령 패킷을 전송하는 제4 단계; 및 상기 제3 단계에서 보안 프로그램이 동작하고 있으면 인터넷 접속을 허용하는 제5 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명은, 다수의 클라이언트 컴퓨터가 근거리 통신망(LAN)을 통해 연결되고, 관리 서버가 근거리 통신망(LAN)을 통해 연결된 게이트웨이 컴퓨터에서, 새로운 클라이언트 컴퓨터가 접속되면, 상기 새로 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있는지 확인하는 제1 단계; 상기 제1 단계에서 보안 프로그램이 설치되어 있지 않으면 보안 프로그램을 다운로드 받아 상기 새로 접속된 클라이언트 컴퓨터에 설치될 수 있도록 상기 클라이언트 컴퓨터를 제어하는 제2 단계; 상기 제1 단계에서 보안 프로그램이 설치되어 있으면, 상기 설치된 보안 프로그램이 동작하고 있는지 확인하는 제3 단계; 상기 제3 단계에서 보안 프로그램이 동작하고 있지 않으면 상기 보안 프로그램을 강제로 실행시키기 위해 상기 클라이언트로 강제 실행 명령 패킷을 전송하는 제4 단계; 및 상기 제3 단계에서 보안 프로그램이 동작하고 있으면 인터넷 접속을 허용하는 제5 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
이하, 첨부된 도면을 참조하면서 본 발명에 따른 바람직한 실시 예를 상세하게 설명하기로 한다.
도 1은 본 발명이 적용되는 네트워크의 구성 예를 보인 것이다.
일반적으로 게이트웨이(12)와 클라이언트 컴퓨터(14, 15)는 근거리 통신망(LAN)을 통해 연결되어 있고, 상기 게이트웨이(12)를 통해 클라이언트 컴퓨터(14, 15)는 인터넷(13)과 접속된다. 보통 이종의 통신망들은 OSI 기본 참조모델의 각 계층에서 프로토콜이 다르기 때문에 상호 호환되지 않는데, 보안 게이트웨이는 호환성이 없는 복수의 통신망간에 프로토콜을 변환하여 상호 접속함으로써 정보를 주고받을 수 있도록 한다.
관리 서버(11)는 근거리 통신망을 통해 게이트웨이(12)에 연결되는데, 상기 관리 서버(11)는 ASP 기반으로 보안 프로그램을 클라이언트 컴퓨터로 전송하는 기능을 수행한다. 게이트웨이(12)는 보안 프로그램이 설치되어 있지 않은 클라이언트 컴퓨터(15)가 접속되는 경우에는 상기 클라이언트 컴퓨터를 관리 서버(11)로 강제 접속을 유도하고, 보안 프로그램이 동작되지 않는 클라이언트 컴퓨터에 대해서는 보안 프로그램을 강제로 동작시키는 기능을 수행한다. 이를 위해 게이트웨이(12)와 클라이언트 컴퓨터(14, 15) 간에는 보안 프로그램의 동작 상태를 알리기 위한 통신 기능이 설치되어 있어야 한다. 또한, 게이트웨이(12)는 클라이언트 컴퓨터의 보안 프로그램의 버전을 검사하여 항상 최신 버전의 보안 프로그램이 설치될 수 있도록 하는 기능도 수행한다. 더욱이 게이트웨이(12)는 클라이언트 컴퓨터(14)와 인터넷(13) 사이의 모든 통신 패킷을 감시하여 네트워크 패킷 수준의 유해코드를 필터링하는 보안 기능을 수행한다. 여기서, 유해코드라 함은 컴퓨터 및 통신망(네트워크)에서 존재 또는 행해지는 바람직하지 못한 오브젝트 또는 행위를 총칭하는 용어이며, 여기에는 컴퓨터 바이러스, 개인 정보의 불법 유출(해킹), 인터넷상의 음란 사이트 접근 등이 포함된다.
클라이언트 컴퓨터(14)는 게이트웨이(12)와 근거리 통신망을 통해 연결되고, 게이트웨이(12)와 보안 프로그램의 동작 상태 및 버전에 대한 정보를 주고받는다. 클라이언트 컴퓨터(14)에 설치된 보안 프로그램은 응용 수준의 감시/차단 모듈로서, 주 메모리 내용, 프로세스, 파일 수준의 유해코드의 필터링을 수행한다. 도1에서 클라이언트 컴퓨터 15는 보안 프로그램이 설치되어 있지 않은 컴퓨터를 나타낸다. 상기 클라이언트 컴퓨터와 게이트웨이 간에 보안 프로그램의 설치 및 동작 상태를 확인하기 위한 기능을 별도의 관리 에이전트를 통해 구현될 수도 있고, 보안 프로그램에 이와 같은 기능을 부가하여 구현하는 것도 가능하며, 보안 프로그램은 클라이언트 컴퓨터에서 플러그 앤 플레이(plug-and-play) 방식으로 동작한다.
상기와 같이 구성된 네트워크에서 게이트웨이가 네트워크의 접속을 제어하는 과정을 도2를 참조하여 설명한다.
먼저 새로운 클라이언트 컴퓨터(15)가 네트워크에 접속되면, 게이트웨이(12)는 새로운 클라이언트 컴퓨터의 접속을 인식한다(101). 이는 현재 근거리 통신망에서 사용되는 프로토콜로부터 용이하게 도출될 수 있다. 클라이언트 컴퓨터와 게이트웨이 간에는 보안 프로그램의 동작 상태를 알리기 위한 패킷이 송수신되는데, 새로 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있지 않은 경우에는 상기와 같은 보안 프로그램의 동작 상태를 알리는 패킷이 전송되지 않는다. 이로부터 게이트웨이는 새로 접속된 클라이언트 컴퓨터의 보안 프로그램 설치 여부를 확인할 수 있다(102).
이와 같은 상태에서 클라이언트 컴퓨터가 인터넷 접속을 위해 웹 브라우저를 구동하면, 게이트웨이는 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있지 않기 때문에, 보안 프로그램이 설치되도록 하기 위해, 클라이언트 컴퓨터의 웹 브라우저를 관리 서버의 웹 페이지로 강제 접속을 유도한다(103). 그리고, 관리 서버는 ASP 기반으로 보안 프로그램을 클라이언트 컴퓨터로 배포하여, 클라이언트 컴퓨터에 보안 프로그램이 설치될 수 있도록 한다(104).
이와 같은 과정을 통해 클라이언트 컴퓨터에 보안 프로그램이 설치되면(102), 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작 중인지 아닌지를 확인한다(105). 클라이언트 컴퓨터에 설치된 보안 프로그램의 동작 상태 확인은 클라이언트 컴퓨터로부터 전송되는 패킷의 일부에 포함된 식별정보를 확인함으로써 이루어진다. 즉, 클라이언트 컴퓨터는 게이트웨이로 보안 프로그램의 상태 정보를 패킷에 포함시켜 전송하는데, 게이트웨이는 상기 패킷을 수신하여 보안 프로그램의 상태 정보를 확인함으로써, 클라이언트 컴퓨터에 설치된 보안 프로그램의 동작 상태를 확인한다.
확인 결과, 보안 프로그램이 동작되지 않으면 클라이언트 컴퓨터에 설치된 보안 프로그램을 강제로 실행시킨다(106). 즉, 게이트웨이는 클라이언트 컴퓨터로부터 전송된 보안 프로그램의 상태 정보를 통해 인터넷 접속을 요구하는 클라이언트 컴퓨터의 보안 프로그램이 동작하고 있는지 확인하여, 동작하고 있지 않으면 네트워크 보안을 위해 보안 프로그램을 강제로 실행시키기 위한 명령 패킷을 클라이언트 컴퓨터로 전송하고, 클라이언트 컴퓨터는 강제 실행 명령 패킷을 수신하면 보안 프로그램을 실행시킨다.
이와 같은 과정을 통해 보안 프로그램이 실행되면(105) 인터넷 접속을 허용한다(107). 즉, 본 발명에서는 네트워크에 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 동작 중인 상태에서만 인터넷 접속을 허용한다. 한편, 104 단계에서 클라이언트 컴퓨터가 보안 프로그램의 다운로드를 거부하는 경우에는 클라이언트 컴퓨터의 인터넷 접속은 불가능하다. 또한, 게이트웨이는 클라이언트 컴퓨터의 보안 프로그램의 버전을 계속적으로 확인하여, 구 버전의 보안 프로그램인 경우에는 클라이언트 컴퓨터가 웹 브라우저를 실행시켜 관리 서버로부터 최신 버전의 보안 프로그램을 다운로드 받도록 한다. 마찬가지로 게이트웨이는 구 버전의 보안 프로그램이 클라이언트 컴퓨터에 설치된 경우에는 인터넷 접속을 불허 할 수 있다.
위에서 양호한 실시 예에 근거하여 이 발명을 설명하였지만, 이러한 실시 예는 이 발명을 제한하려는 것이 아니라 예시하려는 것이다. 이 발명이 속하는 분야의 숙련자에게는 이 발명의 기술사상을 벗어남이 없이 상기 실시 예에 대한 다양한 변화나 변경 또는 조절이 가능함이 자명할 것이다. 그러므로, 이 발명의 보호범위는 첨부된 청구범위에 의해서만 한정될 것이며, 위와 같은 변화예나 변경예 또는 조절예를 모두 포함하는 것으로 해석되어야 할 것이다.
이상과 같은 본 발명에 의하면, 네트워크에 접속된 모든 컴퓨터에 보안 프로그램이 설치되어 구동되고 있기 때문에, 기업 내 네트워크 보안상의 허점을 완벽하게 막을 수 있다.

Claims (5)

  1. 다수의 클라이언트 컴퓨터가 게이트웨이를 통해 인터넷에 접속되고, 관리 서버가 게이트웨이와 근거리 통신망(LAN)을 통해 연결된 시스템에서의 네트워크 접속제어 방법에 있어서,
    새로운 클라이언트 컴퓨터가 네트워크에 접속되면, 상기 새로 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있는지 확인하는 제1 단계;
    상기 제1 단계에서 보안 프로그램이 설치되어 있지 않으면 보안 프로그램을 다운로드 받아 상기 새로 접속된 클라이언트 컴퓨터에 설치될 수 있도록 상기 클라이언트 컴퓨터를 제어하는 제2 단계;
    상기 제1 단계에서 보안 프로그램이 설치되어 있으면, 상기 설치된 보안 프로그램이 동작하고 있는지 확인하는 제3 단계;
    상기 제3 단계에서 보안 프로그램이 동작하고 있지 않으면 상기 보안 프로그램을 강제로 실행시키기 위해 상기 클라이언트로 강제 실행 명령 패킷을 전송하는 제4 단계; 및
    상기 제3 단계에서 보안 프로그램이 동작하고 있으면 인터넷 접속을 허용하는 제5 단계를 포함하는 것을 특징으로 하는 게이트웨이에서의 네트워크 접속 제어방법.
  2. 제 1 항에 있어서,
    상기 제1 단계는,
    상기 클라이언트 컴퓨터로부터 전송되는 패킷에 보안 프로그램의 동작 상태를 나타내는 정보가 포함되어 있는지 없는지를 확인함으로써 상기 새로 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있는지를 확인하는 것을 특징으로 하는 게이트웨이에서의 네트워크 접속 제어방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 제2 단계는,
    보안 프로그램이 설치되어 있지 않은 클라이언트 컴퓨터의 웹 브라우저를 상기 관리 서버의 웹 페이지에 접속되도록 강제 유도하여 상기 관리 서버로부터 상기 클라이언트 컴퓨터로 ASP 기반으로 보안 프로그램이 다운로드 되도록 하는 것을 특징으로 하는 게이트웨이에서의 네트워크 접속 제어방법.
  4. 제 3 항에 있어서,
    상기 제3 단계는,
    상기 클라이언트 컴퓨터와 상기 게이트웨이 간에 송수신되는 패킷에 포함된 보안 프로그램의 동작 상태 정보를 참조하여 보안 프로그램의 동작중인지 아닌지를확인하는 것을 특징으로 하는 게이트웨이에서의 네트워크 접속 제어방법.
  5. 다수의 클라이언트 컴퓨터가 근거리 통신망(LAN)을 통해 연결되고, 관리 서버가 근거리 통신망(LAN)을 통해 연결된 게이트웨이 컴퓨터에서,
    새로운 클라이언트 컴퓨터가 접속되면, 상기 새로 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있는지 확인하는 제1 단계;
    상기 제1 단계에서 보안 프로그램이 설치되어 있지 않으면 보안 프로그램을 다운로드 받아 상기 새로 접속된 클라이언트 컴퓨터에 설치될 수 있도록 상기 클라이언트 컴퓨터를 제어하는 제2 단계;
    상기 제1 단계에서 보안 프로그램이 설치되어 있으면, 상기 설치된 보안 프로그램이 동작하고 있는지 확인하는 제3 단계;
    상기 제3 단계에서 보안 프로그램이 동작하고 있지 않으면 상기 보안 프로그램을 강제로 실행시키기 위해 상기 클라이언트로 강제 실행 명령 패킷을 전송하는 제4 단계; 및
    상기 제3 단계에서 보안 프로그램이 동작하고 있으면 인터넷 접속을 허용하는 제5 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR10-2002-0039181A 2002-07-06 2002-07-06 게이트웨이에서의 네트워크 접속 제어 방법 KR100475970B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0039181A KR100475970B1 (ko) 2002-07-06 2002-07-06 게이트웨이에서의 네트워크 접속 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0039181A KR100475970B1 (ko) 2002-07-06 2002-07-06 게이트웨이에서의 네트워크 접속 제어 방법

Publications (2)

Publication Number Publication Date
KR20040004944A true KR20040004944A (ko) 2004-01-16
KR100475970B1 KR100475970B1 (ko) 2005-03-10

Family

ID=37315325

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0039181A KR100475970B1 (ko) 2002-07-06 2002-07-06 게이트웨이에서의 네트워크 접속 제어 방법

Country Status (1)

Country Link
KR (1) KR100475970B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8359645B2 (en) 2005-03-25 2013-01-22 Microsoft Corporation Dynamic protection of unpatched machines
KR102548703B1 (ko) * 2022-11-22 2023-06-28 에스지에이솔루션즈 주식회사 홈 네트워크 환경에서의 원격 시스템에 대한 접속 제어 방법, 장치 및 컴퓨터-판독가능 기록매체

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101099084B1 (ko) * 2006-03-17 2011-12-26 (주)닥터소프트 에이전트 소프트웨어 설치 유도 시스템 및 그 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001077811A (ja) * 1999-09-01 2001-03-23 Akuton Technology Kk ネットワークインターフェースカード
KR200188478Y1 (ko) * 1999-12-18 2000-07-15 이상천 데이터통신망의 해킹방지장치
KR200201184Y1 (ko) * 2000-05-29 2000-11-01 주식회사퓨쳐시스템 네트워크 모니터링을 위한 네트워크 시스템
KR100352520B1 (ko) * 2000-10-30 2002-09-11 이상천 데이터통신네트워크에서의 해킹방지장치와 그 방법
KR100418445B1 (ko) * 2001-04-11 2004-02-14 (주) 세이프아이 인터넷 망을 통한 접근 통제 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8359645B2 (en) 2005-03-25 2013-01-22 Microsoft Corporation Dynamic protection of unpatched machines
KR102548703B1 (ko) * 2022-11-22 2023-06-28 에스지에이솔루션즈 주식회사 홈 네트워크 환경에서의 원격 시스템에 대한 접속 제어 방법, 장치 및 컴퓨터-판독가능 기록매체

Also Published As

Publication number Publication date
KR100475970B1 (ko) 2005-03-10

Similar Documents

Publication Publication Date Title
JP4794217B2 (ja) ソフトウェア製品ライセンスの単一の再アクティブ化のための方法およびシステム
Yuan et al. A systematic survey of self-protecting software systems
US20180006999A1 (en) Computer security architecture and related computing method
US20070266433A1 (en) System and Method for Securing Information in a Virtual Computing Environment
JP3758661B2 (ja) 不正監視プログラム、不正監視の方法及び不正監視システム
CN101496025A (zh) 用于向移动设备提供网络安全的系统和方法
GB2507360A (en) Threat detection through the accumulated detection of threat characteristics
JP2012069143A (ja) オンライン上での有害情報を遮断するためのシステム及び方法
JP4581104B2 (ja) ネットワークセキュリティシステム
KR102189361B1 (ko) 엔드포인트에 기반한 관리형 탐지 및 대응 시스템과 방법
Hamad et al. Red-Zone: Towards an Intrusion Response Framework for Intra-vehicle System.
KR100475970B1 (ko) 게이트웨이에서의 네트워크 접속 제어 방법
KR20040065674A (ko) 통합형 호스트 기반의 보안 시스템 및 방법
US20140130169A1 (en) Identification of malicious activities through non-logged-in host usage
CN101501677B (zh) 使用网络动作控制列表来保护网络服务
KR100310860B1 (ko) 실시간침입탐지시스템에서의에이전트구조를이용한실시간침입탐지방법
KR101872605B1 (ko) 지능형 지속위협 환경의 네트워크 복구 시스템
KR100695489B1 (ko) 프로파일링 기반 웹 서비스 보안 시스템 및 그 방법
KR100464567B1 (ko) 센서를 이용한 액티브 네트워크 침입패킷 대응방법
KR20040004943A (ko) 다중 계층 구조의 인터넷 보안 방법 및 시스템
KR20100067383A (ko) 서버 보안 시스템 및 서버 보안 방법
KR101904415B1 (ko) 지능형 지속위협 환경에서의 시스템 복구 방법
WO2006021132A1 (en) Method for protecting the computer data
Sangroha et al. Exploring security theory approach in BYOD environment
Mahmood et al. Securing Industrial Internet of Things (Industrial IoT)-A Reviewof Challenges and Solutions

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
O035 Opposition [patent]: request for opposition
O132 Decision on opposition [patent]
O074 Maintenance of registration after opposition [patent]: final registration of opposition
FPAY Annual fee payment

Payment date: 20121217

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140115

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20141231

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160229

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20200302

Year of fee payment: 16