KR20040055513A - 정책 기반 네트워크 보안 시스템의 보안 정책을 위한 정보모델 - Google Patents

정책 기반 네트워크 보안 시스템의 보안 정책을 위한 정보모델 Download PDF

Info

Publication number
KR20040055513A
KR20040055513A KR1020020082207A KR20020082207A KR20040055513A KR 20040055513 A KR20040055513 A KR 20040055513A KR 1020020082207 A KR1020020082207 A KR 1020020082207A KR 20020082207 A KR20020082207 A KR 20020082207A KR 20040055513 A KR20040055513 A KR 20040055513A
Authority
KR
South Korea
Prior art keywords
policy
condition
variable
rule
based network
Prior art date
Application number
KR1020020082207A
Other languages
English (en)
Other versions
KR100490728B1 (ko
Inventor
김건량
장종수
김기영
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2002-0082207A priority Critical patent/KR100490728B1/ko
Publication of KR20040055513A publication Critical patent/KR20040055513A/ko
Application granted granted Critical
Publication of KR100490728B1 publication Critical patent/KR100490728B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

다양한 종류의 정책 클라이언트 시스템들에서 사용되는 탐지 정책, 차단 정책, 센싱 정책, IP 보안 정책, 경보 제어 정책을 수용할 수 있는 본 발명에 따른 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델은 네트워크를 통해 유입되는 패킷을 분석하여 침입을 탐지하는 탐지 규칙과, 보안 시스템의 방화벽에서 패킷을 차단하거나 허용하는 차단 허용 규칙, 네트워크를 통해 유입되는 패킷들 중에서 특정 패킷들만을 분석하기 위한 센싱 규칙과, 정책 클라이언트에서 정책 서버로 전송되는 여러 경보 메시지들을 축약하거나 결합하는 경보 제어 규칙과, 정책 서버와 클라이언트간의 연결 보안을 위한 IP 보안 규칙을 포함한다.
또한, 본 발명은 정책 정보 모델을 통해 정책 전달을 위한 PIB 구조, 정책 저장을 위한 정책 데이터베이스의 스키마, 정책 제어 및 관리를 위한 정책 관리 도구의 동작 구조를 정의하는 작업의 효율성을 높일 수 있다.

Description

정책 기반 네트워크 보안 시스템의 보안 정책을 위한 정보 모델{INFORMATION MODEL FOR SECURITY POLICY IN POLICY-BASED NETWORK SECURITY SYSTEM}
본 발명은 네트워크 보안 시스템에서 사용되는 네트워크 정책 정보에 관한 것으로, 특히 이질 정책 클라이언트들이 포함된 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델에 관한 것이다.
최근 네트워크 사용자가 급증하면서 네트워크 기반 시스템의 침입이 증가하고 있으며, 이러한 공격을 감소시키기 위해 보안의 필요성이 중요시되고 있다. 네트워크 기반 시스템을 보호하기 위한 방법 중의 하나로 정책 제어 서버를 구축하여 네트워크를 관리하는 PBNM(Policy Based Network Management)이 있으며, 이는 IETF에서 활발히 연구 중에 있다. IETF의 Policy Framework Working Group에서는 정책 기반 시스템에서 사용되는 정책에 대한 정책 정보 모델인 PCIM(Policy Core Information Model)을 제시하여 RFC3060으로 표준화시켰으며, 수정 보안판도 준비 중에 있다. 또한 QoS(Quality of Service), IPsec(IP security protocol)과 같은 구체적인 응용 분야에서 이용할 수 있도록 PCIM을 확장한 정책 정보 모텔을 정의하고 있다.
네트워크 보안 분야에서도 효율적인 정책 관리를 위해 네트워크 보안 정책을 위한 정책 정보 모델의 정의가 진행되고 있는데, 이 정책 정보 모델은 침입을 탐지하기 위해 패킷을 분석하는 정책을 위한 것이며, 또한 하나의 클라이언트에서 사용되는 탐지 정책만을 모델링하였다.
정책 기반 네트워크 보안 시스템에서 사용되는 보안 정책은 패킷을 분석하고 침입을 탐지하는 탐지 정책뿐만 아니라, 여러 기능 모듈에서 사용되는 정책들을 위한 정책 정보 모델이 필요하다. 또한 정책 기반 네트워크 보안 시스템에서는 하나의 정책 서버와 여러 정책 클라이언트들로 구성되어 있는데, 하나의 클라이언트만이 아닌 다른 이기종 클라이언트에서 사용되는 정책들을 수용할 수 있는 정책 정보 모델이 필요하다.
본 발명의 목적은 이와 같은 필요성에 의한 결과물로써, 이질 정책 클라이언트 시스템들을 포함하는 정책 기반의 네트워크 시스템에서 사용되는 정책들에 대한 정책 정보 모델을 정의함으로써, 다양한 종류의 정책 클라이언트 시스템들에서 사용되는 탐지 정책, 차단 정책, 센싱 정책, IP 보안 정책, 경보 제어 정책을 수용할 수 있는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델을 제공하고자 한다.
상기와 같은 목적을 달성하기 위하여 본 발명은, 이질 정책 클라이언트 시스템들을 포함하는 정책 기반 네트워크 보안 시스템의 보안 정책에 있어서, 상기 네트워크를 통해 유입되는 패킷을 분석하여 침입을 탐지하는 탐지 규칙과, 상기 보안 시스템의 방화벽에서 패킷을 차단하거나 허용하는 차단 허용 규칙, 상기 네트워크를 통해 유입되는 패킷들 중에서 특정 패킷들만을 분석하기 위한 센싱 규칙과, 상기 정책 클라이언트에서 정책 서버로 전송되는 여러 경보 메시지들을 축약하거나 결합하는 경보 제어 규칙과, 상기 정책 서버와 클라이언트간의 연결 보안을 위한 IP 보안 규칙을 포함한다.
도 1은 본 발명에 따른 보안 정책 정보 모델이 표현하는 정책이 사용되는 정책 기반 네트워크 보안 시스템의 정책 서버와 정책 클라이언트의 세부 기능을 도시한 모듈 구성도이고,
도 2a는 본 발명에 따른 탐지 규칙 객체 및 탐지 규칙 객체와 결합 관계를 갖는 패킷 모니터링 조건 객체를 나타내는 도면이고,
도 2b는 본 발명에서 패킷 모니터링 조건 객체들간의 결합 관계를 나타내는 도면이고,
도 2c는 본 발명에서 패킷 모니터링 조건 객체들 중 분열 패킷 조건 객체, 원 패킷 조건 객체 및 그 객체들과 결합 관계를 갖는 하위 조건 객체들을 나타내는 도면이고,
도 2d는 본 발명에서 분열 패킷 조건 객체 및 분열 패킷 조건 객체와 결합 관계를 갖는 조건 객체들을 나타내는 도면이고,
도 2e는 본 발명에서 페이로드 검사 조건 객체 및 페이로드 검사 조건 객체와 결합 관계를 가질 수 있는 객체들을 나타내는 도면이고,
도 2f는 본 발명에서 비교 조건 객체 및 비교 조건 객체와 결합 관계를 가질수 있는 객체들을 나타내는 도면이고,
도 3은 본 발명에서 탐지 규칙 객체 및 탐지 규칙 객체와 결합 관계를 가질 수 있는 동작 객체들을 나타내는 도면이고,
도 4a는 본 발명에서 차단 허용 규칙 객체, 센싱 규칙 객체 및 그 객체들과 결합 관계를 가질 수 있는 조건 객체, 변수 객체, 값 객체를 나타내는 도면이고,
도 4b는 본 발명에서 차단 허용 규칙 객체 및 차단 허용 규칙 객체와 결합 관계를 가질 수 있는 동작 객체들을 나타내는 도면이고,
도 4c는 본 발명에서 센싱 규칙 객체 및 센싱 규칙 객체와 결합 관계를 가질 수 있는 동작 객체를 나타내는 도면이고,
도 5a는 본 발명에서 경보 제어 규칙 객체 및 경보 제어 규칙 객체와 결합 관계를 가질 수 있는 조건 객체, 변수 객체, 값 객체를 나타내는 도면이고,
도 5b는 본 발명에서 경보 제어 규칙의 비교 조건 객체에서 사용되는 명시적인 변수 객체의 속성 값을 나타내는 도면이고,
도 5c는 본 발명에서 경보 제어 규칙 객체 및 경보 제어 규칙 객체와 결합 관계를 가질 수 있는 동작 객체들을 나타내는 도면이고,
도 6a는 본 발명에서 IP 보안 규칙 객체 및 IP 보안 규칙 객체와 결합 관계를 가질 수 있는 조건 객체, 변수 객체, 값 객체를 나타내는 도면이고,
도 6b는 본 발명에서 IP 보안 규칙 객체 및 IP 보안 규칙 객체와 결합 관계를 가질 수 있는 동작 객체들을 나타내는 도면이고,
도 7은 본 발명에서 모든 규칙 객체 및 모든 규칙 객체들과 결합 관계를 가질 수 있는 시간 조건 객체를 나타내는 도면이고,
도 8은 본 발명의 실시 예에 따른 차단 허용 규칙을 구성하는 객체들을 UML로 표현한 도면이고,
도 9는 본 발명의 바람직한 실시 예에 따른 경보 차단 규칙을 구성하는 객체들을 UML로 표현한 도면이고,
도 10은 본 발명의 바람직한 실시 예에 따른 IP 보안 규칙을 구성하는 객체들을 UML로 표현한 도면이다.
<도면의 주요부분에 대한 부호의 설명>
110 : 정책 서버 111 : 정책 관리 모듈
112 : 정책 결정 모듈 113 : 상위 레벨 분석 모듈
114 : 경보 관리 모듈 115 : LDAP
116 : COPS 120 : 정책 클라이언트 시스템
121 : 차단 모듈 122 : 센스 모듈
123 : 사이버 순찰 에이전트 124 : 분석 모듈
130 : 클라이언트 데이터베이스 140 : 정책 저장소
150 : 경보 데이터베이스 160 : 뷰어
170 : IPsec 채널
본 발명의 실시 예는 다수개가 존재할 수 있으며, 이하에서 첨부한 도면을참조하여 바람직한 실시 예에 대하여 상세히 설명하기로 한다. 이 기술 분야의 숙련자라면 이 실시 예를 통해 본 발명의 목적, 특징 및 이점들을 잘 이해할 수 있을 것이다.
도 1은 본 발명에 따른 보안 정책 정보 모델이 표현하는 정책이 사용되는 정책 기반 네트워크 보안 시스템의 정책 서버와 정책 클라이언트의 세부 기능을 도시한 모듈 구성도이다.
도 1에 도시된 바와 같이, 정책 기반의 네트워크 보안 시스템은 정책 서버(110), 정책 클라이언트 시스템(120), 클라이언트 데이터베이스(130), 정책 저장소(140), 경보 데이터베이스(150) 및 뷰어(160)를 포함하며, 정책 서버(110)는 정책 관리 모듈(111), 정책 결정 모듈(112), 상위 레벨 분석 모듈(113), 경보 관리 모듈(114)을 포함하며, 정책 클라이언트 시스템(120)은 차단 모듈(121), 센서 모듈(122), 사이버 순찰 에이전트 모듈(123), 분석 모듈(124)로 구성된다.
정책 클라이언트 시스템(120)은 내부 네트워크로 접근하는 패킷들을 분석하고 공격을 탐지하여 정책 서버(110)로 경보 메시지를 전송하고, 정책 서버(110)가 정책을 생성하는데 기반이 되는 트래픽 정보와 로그 정보를 정책 서버(110)에 제공한다.
정책 서버(110)는 다수의 정책 클라이언트 시스템(120)으로부터 전송된 트래픽 정보, 로그 정보, 경보 정보를 이용하여 통계 분석, 이상 행위 분석 등의 종합적인 분석을 통해 앞으로 발생할 공격에 대한 체계적인 대응 정책을 생성한다. 정책 저장소(140)에는 정책 서버(110)에 의해서 생성된 정책들이 저장되어 있으며,이렇게 저장된 정책들과 정책 클라이언트 시스템(110)에서 탐지되어 정책 서버(110)에 전송되는 경보 메시지는 정책 서버(110)와 정책 클라이언트 시스템(120)과의 연결인 IPSec(Internet Protocol Security Protocol)을 이용하여 안전한 경로를 통해 송수신된다.
정책 서버(110)의 정책 관리 모듈(111)은 정책 저장소(140)를 초기화하고 정정책 저장소(140)에 저장된 정책을 변경시키는 기능과 정책이 변경될 때마다 정책 결정 모듈(112)에 변경되었음을 알려주는 기능을 수행하며, 정책을 LDIF 형식으로 변환하고 LDAP(115)을 이용하여 정책을 정책 저장소(140)에 저장시키고, 이러한 정책들을 관리, 제어하는 역할을 한다.
정책 결정 모듈(112)은 정책을 결정하고 정책 저장소(140)의 정책들을 PIB의 형태로 COPS(116) 프로토콜을 이용하여 정책 클라이언트 시스템(120)에 전달하며, 정책 수행 시 문제점이 발생하였을 때 뷰어(160)에 전달하는 기능을 한다.
경보 관리 모듈(114)은 정책 클라이언트 시스템(120)에서 전달된 경보 데이터를 경보 데이터베이스(150)에 저장시키고, 경보 데이터와 경보 데이터를 분석한 결과를 뷰어(160)에 전달하는 기능을 한다.
상위 레벨 분석 모듈(113)은 정책 클라이언트 시스템(120)의 기능을 보완하기 위한 것으로 여러 정책 클라이언트 시스템(120)의 트래픽 정보와 로그 정보를 이용하여 분산된 공격을 탐지하거나 여러 정책 클라이언트 시스템(120)의 데이터들 간의 연관 관계를 분석하여 새로운 정책을 생성하는 기능을 한다.
정책 클라이언트 시스템(120)의 차단 모듈(121)은 정책 서버(110)로부터 수신한 정책 중 차단 정책에 따라 조건에 만족하는 패킷들을 차단시키거나 허용한다.
센서 모듈(122)은 차단 모듈(121)에서 유입되는 패킷들 중에서 센싱 정책에 따라 패킷을 캡쳐한 후에 이를 외부로 송출하고, 패킷을 수집하거나 분석을 위해 필요한 데이터들을 저장한다.
분석 모듈(124)은 센서 모듈(122)에서 수집된 데이터들과 클라이언트 데이터베이스(130)에 저장된 탐지 정책을 비교하여 침입을 탐지하는 기능을 한다.
사이버 순찰 에이전트 모듈(123)은 정책 서버(110)에서 전달된 정책들을 정책 클라이언트 시스템(120)에 맞는 형태로 변환시킨 후에 이를 클라이언트 데이터베이스에 저장시키고, 침입이 탐지되었을 경우에 경보 메시지를 정책 서버(110)에 전송하거나 패킷을 차단시키는 등의 대응 행동을 취한다.
정책 서버(110)에서 생성되는 탐지 정책, 차단 허용 정책, 센싱 정책, IP 보안 정책 및 경보 제어 정책을 수용할 수 있는 정책 정보 모델에 대한 설명은 첨부된 도면을 참조하여 설명한다.
도 2a는 본 발명에 따른 탐지 규칙 객체 및 탐지 규칙 객체와 결합 관계를 갖는 패킷 모니터링 조건 객체를 나타내는 도면이고, 도 2b는 본 발명에서 패킷 모니터링 조건 객체들간의 결합 관계를 나타내는 도면이고, 도 2c는 본 발명에서 패킷 모니터링 조건 객체들 중 분열 패킷 조건 객체, 원 패킷 조건 객체 및 그 객체들과 결합 관계를 갖는 하위 조건 객체들을 나타내는 도면이고, 도 2d는 본 발명에서 분열 패킷 조건 객체 및 분열 패킷 조건 객체와 결합 관계를 갖는 조건 객체들을 나타내는 도면이고, 도 2e는 본 발명에서 페이로드 검사 조건 객체 및 페이로드검사 조건 객체와 결합 관계를 가질 수 있는 객체들을 나타내는 도면이고, 도 2f는 본 발명에서 비교 조건 객체 및 비교 조건 객체와 결합 관계를 가질 수 있는 객체들을 나타내는 도면이고, 도 3은 본 발명에서 탐지 규칙 객체 및 탐지 규칙 객체와 결합 관계를 가질 수 있는 동작 객체들을 나타내는 도면이고, 도 4a는 본 발명에서 차단 허용 규칙 객체, 센싱 규칙 객체 및 그 객체들과 결합 관계를 가질 수 있는 조건 객체, 변수 객체, 값 객체를 나타내는 도면이고, 도 4b는 본 발명에서 차단 허용 규칙 객체 및 차단 허용 규칙 객체와 결합 관계를 가질 수 있는 동작 객체들을 나타내는 도면이고, 도 4c는 본 발명에서 센싱 규칙 객체 및 센싱 규칙 객체와 결합 관계를 가질 수 있는 동작 객체를 나타내는 도면이고, 도 5a는 본 발명에서 경보 제어 규칙 객체 및 경보 제어 규칙 객체와 결합 관계를 가질 수 있는 조건 객체, 변수 객체, 값 객체를 나타내는 도면이고, 도 5b는 본 발명에서 경보 제어 규칙의 비교 조건 객체에서 사용되는 명시적인 변수 객체의 속성 값을 나타내는 도면이고, 도 5c는 본 발명에서 경보 제어 규칙 객체 및 경보 제어 규칙 객체와 결합 관계를 가질 수 있는 동작 객체들을 나타내는 도면이고, 도 6a는 본 발명에서 IP 보안 규칙 객체 및 IP 보안 규칙 객체와 결합 관계를 가질 수 있는 조건 객체, 변수 객체, 값 객체를 나타내는 도면이고, 도 6b는 본 발명에서 IP 보안 규칙 객체 및 IP 보안 규칙 객체와 결합 관계를 가질 수 있는 동작 객체들을 나타내는 도면이고, 도 7은 본 발명에서 모든 규칙 객체 및 모든 규칙 객체들과 결합 관계를 가질 수 있는 시간 조건 객체를 나타내는 도면이다.
본 발명에 따른 정책 정보 모델은 정책 클라이언트 시스템(120)들간 송수신되는 패킷을 분석하여 침입을 탐지하는 탐지 규칙(210)과, 보안 시스템의 방화벽(121)에서 패킷을 차단하거나 허용하는 차단 허용 규칙(410)과, 네트워크를 통해 유입되는 패킷들 중에서 특정 패킷들만을 분석하기 위한 센싱 규칙(420)과, 여러 경보 메시지들을 축약하거나 결합하는 경보 제어 규칙(500)과, 정책 서버(110)와 클라이언트 시스템(120)간의 연결 보안을 위한 IP 보안 규칙(600)을 표현한다.
도 2a에 도시된 바와 같이, 공격을 식별하기 위한 "AttackID" 속성을 가지는 탐지 규칙(210)은 패킷 모니터링 조건 객체(220)와 결합관계(211)를 갖으며, 패킷 모니터링 조건 객체(220)는 패킷의 흐름 방향을 표현하는 디렉션(direction) 속성을 가지며, 원 패킷 조건 객체(221), 반복 패킷 조건 객체(222), 리니어 패킷 조건 객체(223), 분열 패킷 조건 객체(224)로 정의된다.
도 2b에 도시된 바와 같이, 반복 패킷 조건 객체(222), 리니어 패킷 조건 객체(223) 또는 분열 패킷 조건 객체(224)는 적어도 하나 이상의 원 패킷 조건 객체(221)와 결합 관계(212)를 갖는다.
도 2c에 도시된 바와 같이, 분열 패킷 조건 객체(224), 원 패킷 조건 객체(221) 또는 복합 조건 객체(225)는 복합 조건 객체(225), 페이로드 검사 조건 객체(240) 및 비교 조건 객체(250)들 중에서 적어도 어느 하나 이상과 결합관계(213)를 갖는다.
분열 패킷 조건 객체(224)는, 도 2d에 도시된 바와 같이, 원 패킷 조건 객체(221), 반복 패킷 조건(222) 객체 또는 리니어 패킷 조건 객체(223)와 결합관계(214)를 갖는다. 페이로드 검사 조건 객체(240)는, 도 2e에 도시된 바와 같이, 페이로드 변수 객체(243) 또는 URI 페이로드 변수 객체(244)와 결합관계(241)를 갖고, 값 객체(245)와 결합 관계(242)를 갖는다.
비교 조건 객체(250)는, 도 2f에 도시된 바와 같이, 변수 객체(260)와 결합관계(251)를 가지며, 변수 객체(260) 또는 값 객체(245)와 결합관계(252)를 갖는다.
또한, 탐지 규칙(210)은, 도 3에 도시된 바와 같이, 경보 동작 객체(320), 메시지 전송 동작 객체(330), 세션 이벤트 로그 동작 객체(340) 또는 역추적 동작 객체(350)와 결합관계(310)를 갖는다. 경보 동작 객체(320)는 경보 메시지를 표현하는 "ShortDescription" 속성과 동일한 경보 동작이 발생할 수 있는 제한 시간을 표현하는 "BreakTimeInterval" 속성을 가지는 메시지 결합 동작(321), 메시지 저장 동작(322), 메시지 전시 동작(323), 윈도우 팝업 동작(324), 전송할 이메일 주소를 표현하는 "EmailAddresses" 속성을 가지는 이메일 전송 동작(325)으로 정의된다. 전송할 메시지를 표현하는 Message 속성을 가지는 메시지 전송 동작 객체(330)는 경고 메시지 전송 동작(331), TCP 연결 리셋 알림 동작(332), ICMP 도달 불가능 알림 동작(333)으로 정의된다.
도 4a에 도시된 바와 같이, 차단 허용 규칙(410)과 센싱 규칙(420)은 다섯 항목 조건 객체(440)와 결합관계(430)를 가지며, 다섯 항목 조건 객체(440)는 비교 조건 객체(250)와 다시 결합관계(450)를 갖는다. 비교 조건 객체(250)는 근원지 주소 변수(261), 목적지 주소 변수(262), 근원지 포트 변수(263), 목적지 포트 변수(264) 및 프로토콜 변수(265)의 다섯 변수 객체들 중에서 하나의 변수 객체와 결합 관계(251)를 가지며, 변수(260) 또는 값(245) 중에 어느 하나와 결합관계(252)를 갖는다.
다섯 항목 조건 객체(440)는 복합 조건으로 여러 비교 조건 객체(250)와 결합 관계(450)를 가질 수 있으며, 다섯 항목 조건 객체(440)와 결합되는 비교 조건 객체(250)들의 관계가 “AND” 또는 “OR”인지를 표현하는 “ConditionListType” 속성을 갖는다. 비교 조건 객체(250)는 자신과 결합된 두 객체들의 비교 연산을 의미하는 “Operator” 속성을 갖는다,
도 4b에 도시된 바와 같이, 차단 허용 규칙(410)은 패킷 차단 동작(412), 패킷 허용 동작(413), 세션 차단 동작(414), 세션 허용 동작(415) 중에서 하나의 동작 객체와 결합관계(411)를 갖는다. 또한, 도 4c에 도시된 바와 같이 센싱 규칙(420)은 센싱 동작 객체(422)와 결합관계(421)를 갖는다.
도 5a에 도시된 바와 같이, 경보 제어 규칙(500)은 경보 측량 조건 객체(520)와 결합관계(510)를 갖으며, 경보 측량 조건 객체(520)는 비교 조건 객체(250)와 결합관계(530)를 갖는다. 비교 조건 객체(250)는 근원지 주소 변수(261), 목적지 주소 변수(262), 근원지 포트 변수(263), 목적지 포트 변수(264), 프로토콜 변수(265) 및 명시적인 변수(266)와 같은 변수 객체들 중 어느 하나의 변수 객체와 결합관계(251)를 갖고, 변수(260)와 값(245) 중 어느 하나와 또 하나의 결합관계(252)를 갖는다.
명시적인 변수(266)는, 도 5b에 도시된 바와 같이, “DetectionRule”과“AttackID”를 속성 값으로 갖는다. 경보 측량 조건(520)은 복합 조건으로써 여러 개의 비교 조건 객체(250)와 결합 관계(530)를 가질 수 있으며, 경보 측량 조건(520)과 결합된 비교 조건 객체(250)들의 관계가 “AND”또는 “OR”인지를 표현하는 “ConditionListType” 속성을 갖는다.
도 5c에 도시된 바와 같이, 경보 제어 규칙(500)은 경보를 제어할 시간과 경보의 수를 표현하는 “AlertControlTime”, “AlertControlNumber” 속성을 갖는 경보 제어 동작 객체(550)와 결합관계(540)를 갖으며, 경보 제어 동작 객체(550)는 경보 축약 동작 객체(551)나 경보 결합 동작 객체(552)로 정의된다.
도 6a에 도시된 바와 같이, SPI를 표현하는 "SecurityPolicyIndex" 속성과 IP 보안 프로토콜을 설정할 시간을 표현하는 "IPsecTime" 속성을 갖는 IP 보안 규칙(600)은 안전한 연결 조건 객체(620)와 결합 관계(610)를 갖고, 안전한 연결 조건 객체(620)는 다수의 비교 조건 객체(250)들과 결합 관계(630)를 갖는다. 비교 조건 객체(250)는 근원지 주소 변수(261)나 목적지 주소 변수(262) 중 하나의 변수 객체와 결합 관계(251)를 갖고, 변수(260)나 값(245) 객체 중 하나의 객체와 결합 관계(252)를 갖는다.
도 6b에 도시된 바와 같이, IP 보안 규칙(600)은 전송 모드 동작 객체(651)나 터널 모드 동작 객체(652)와 결합 관계(640)를 갖고, 동작 객체(650)는 다시 IP 보안 제안 객체(670)와 다수의 결합 관계(660)를 가질 수 있다. IP 보안 제안 객체(670)는 AH 암호화 알고리즘을 표현하는 “AHTransformID” 속성을 가지는 AH 암호화 알고리즘 객체(691) 및 ESP 암호화 알고리즘을 표현하는“IntegrityTransformID”, “CipherTransformID” 속성을 가지는 ESP 암호화 알고리즘 객체(692)들 중 어느 하나의 객체와 결합 관계(680)를 갖거나 두 개의 알고리즘 객체(690)들과 결합 관계(680)를 갖는다.
도 7에 도시된 바와 같이, 탐지 규칙(210), 차단 허용 규칙(410), 센싱 규칙(420), 경보 제어 규칙(500) 또는 IP 보안 규칙(600)는 시간 조건 객체(720)와 결합 관계(710)를 갖음으로써, 특정 시간 동안 정책을 활성화시킬 수 있다.
본 발명에 따른 정책 정보 모델을 이용하여 다수의 정책들을 표현하는데 이용할 수 있으며, 첨부한 도면을 통해 정책 정보 모델을 이용한 실시 예를 설명한다. 도 8은 본 발명의 실시 예에 따른 차단 허용 규칙을 구성하는 객체들을 UML로 표현한 도면이고, 도 9는 본 발명의 바람직한 실시 예에 따른 경보 제어 규칙을 구성하는 객체들을 UML로 표현한 도면이고, 도 10은 본 발명의 바람직한 실시 예에 따른 IP 보안 규칙을 구성하는 객체들을 UML로 표현한 도면이다.
도 8에 도시된 바와 같이, 차단 허용 정책(410)은 2002년 10월 1일부터 2002년 10월 2일 까지 9시부터 19시까지 패킷의 근원지 주소가 "129.254.110.23"이고, 목적지 포트 번호가 80이면 패킷을 차단하라는 것을 표현하고 있다.
보다 상세하게 설명하면, 차단 허용 규칙(410)의 속성 “RuleID”가 20005인 것을 포함하여 차단 허용 규칙(410)의 속성들을 가지는 차단 허용 규칙(410)에 대한 클래스는 “BlockPermitRule”이고, 차단 허용 규칙(410)이 동작을 취하게 되는 근거가 되는 조건 객체(440)에 대한 클래스는 “FiveTupleCondition이고, 하위 비교 조건 객체들과의 조합 관계를 표현하는 속성은 “ConditionListType”이고, 변수와 값의 비교 조건 객체(250)에 대한 클래스는“PolicyVariableValueComparisonCondition”이고, 변수와 값의 비교 연산자를 의미하는 속성은 "Operator"이고, 근원지 주소를 의미하는 변수(261)에 대한 클래스는 “PolicySourceIPv4AddressVariable”이고, 근원지 주소의 값(245)에 대한 값 클래스는 “PolicyIPv4AddrValue”이고, 목적지 포트 번호를 의미하는 변수(264)에 대한 클래스는 “PolicyDestinationPortVariable”이고, 목적지 포트 번호의 값을 의미하는 값(245)에 대한 클래스는“PolicyIntegerValue”이며, 패킷을 차단하는 동작을 의미하는 동작(412)에 대한 클래스는 “PolicyPacketBlockAction”이고, 정책의 활성화 시간을 의미하는 시간 조건(720)에 대한 클래스는 “PolicyTimePeriodCondition”이다.
경보 제어 규칙(500)은, 도 9에 도시된 바와 같이, 근원지 주소가 "129.254.110.23"이고, 탐지 규칙의 “AttackID”가 30092번인 경보에 대해 3초 동안 10개의 경보를 축약하라는 것을 표현하고 있다.
IP 보안 규칙(600)은, 도 10에 도시된 바와 같이, 근원지 주소가 "129.254.246.123"이고, 목적지 주소가 "129.254.246.124"인 연결에 대해 오퍼레이션 모드를 “Transport”로 설정하고 AH 보안 프로토콜을 사용하며, MD5 알고리즘을 이용하여 암호화함으로써 안전한 연결을 설정하는 것을 표현하고 있다.
이상 설명한 바와 같이, 본 발명은 이질 정책 클라이언트 시스템들을 포함하는 정책 기반의 네트워크 시스템에서 사용되는 정책들에 대한 정책 정보 모델을 정의함으로써, 다양한 종류의 정책 클라이언트 시스템들에서 사용되는 탐지 정책, 차단 정책, 센싱 정책, IP 보안 정책, 경보 제어 정책을 수용할 수 있다.
또한, 본 발명은 정책 정보 모델을 통해 정책 전달을 위한 PIB 구조, 정책 저장을 위한 정책 데이터베이스의 스키마, 정책 제어 및 관리를 위한 정책 관리 도구의 동작 구조를 정의하는 작업의 효율성을 높일 수 있다.

Claims (37)

  1. 이질 정책 클라이언트 시스템들을 포함하는 정책 기반 네트워크 보안 시스템의 보안 정책에 있어서,
    상기 네트워크를 통해 유입되는 패킷을 분석하여 침입을 탐지하는 탐지 규칙과,
    상기 보안 시스템의 방화벽에서 패킷을 차단하거나 허용하는 차단 허용 규칙,
    상기 네트워크를 통해 유입되는 패킷들 중에서 특정 패킷들만을 분석하기 위한 센싱 규칙과,
    상기 정책 클라이언트에서 정책 서버로 전송되는 여러 경보 메시지들을 축약하거나 결합하는 경보 제어 규칙과,
    상기 정책 서버와 클라이언트간의 연결 보안을 위한 IP 보안 규칙을 포함하는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  2. 제 1 항에 있어서,
    상기 탐지 규칙은,
    탐지 규칙 객체, 조건 객체, 동작 객체, 변수 객체 및 값 객체를 이용하여 표현하되, 상기 객체들간의 연관 또는 결합 관계를 표현하는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  3. 제 2 항에 있어서,
    상기 탐지 규칙을 표현하는 조건 객체는,
    패킷의 방향을 표현하는 디렉션 속성을 갖는 패킷 모니터링 조건 객체와, 비교 조건 객체, 복합 조건 객체, 페이로드 검사 조건 객체로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델
  4. 제 3 항에 있어서,
    상기 패킷 모니터링 조건 객체는,
    하나의 패킷에 대한 조건을 표현하는 원 패킷 조건 객체와,
    반복되는 패킷에 대한 조건을 표현하고, “FirstTimeInterval", "SecondTimeInterval", "FirstBoundOfNumberPackets", "SecondBoundOfNumberOfPackets”속성을 갖는 반복 패킷 조건 객체와,
    연속되는 패킷에 대한 조건을 표현하고 "NumberOfPackets" 속성을 갖는 리니어 패킷 조건 객체 및
    분열된 패킷에 대한 조건을 표현하는 분열 패킷 조건 객체를 포함하며;
    하위 조건 객체들의 “AND” 또는 “OR” 조합을 표현하는 “ConditionListType” 속성을 가지며, 상기 탐지 규칙과 결합관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  5. 제 4 항에 있어서,
    상기 반복 패킷 조건 객체, 리니어 패킷 조건 객체 또는 분열 패킷 조건 객체는, 하나 이상의 원 패킷 조건 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  6. 제 4 항에 있어서,
    상기 분열 패킷 조건 객체, 원 패킷 조건 객체 또는 복합 조건 객체는, 복합 조건 객체, 페이로드 검사 조건 객체 또는 비교 조건 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  7. 제 4, 5 또는 6 항에 있어서,
    상기 분열 패킷 조건 객체는, 상기 반복 패킷 조건 객체 또는 리니어 패킷 조건 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  8. 제 6 항에 있어서,
    상기 비교 조건 객체는, 두 변수를 비교하는 조건을 표현하는 두 변수 비교 조건 객체와, 상기 변수와 값을 비교하는 변수값 비교 조건 객체를 포함하는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  9. 제 8 항에 있어서,
    상기 변수값 비교 조건 객체에서 변수가 페이로드 변수이고, “PayloadOffset”, “PayloadLength”, “PayloadNocase”, “PayloadRegex”, “PayloadDepth”의 속성을 갖으면 페이로드 매칭 조건으로 정의하고, 상기 변수값 비교 조건 객체에서 변수가 URI 페이로드 변수이고, 상기 페이로드 매칭 조건과 동일 속성을 갖으면 URI 페이로드 매칭 조건으로 정의하는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  10. 제 8 항에 있어서,
    상기 페이로드 검사 조건 객체는, 페이로드 변수 객체 또는 URI 페이로드 변수 객체와 결합관계를 갖으며, 값 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  11. 제 2 항에 있어서,
    상기 탐지 규칙을 표현하는 동작 객체는,
    경보 동작 객체, 메시지 동작 객체, 세션 이벤트 로그 동작 객체 및 역추적 동작 객체로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  12. 제 11 항에 있어서,
    상기 경보 동작 객체는, 경보 메시지를 의미하는 “ShortDescription”속성과 동일한 경보 동작이 발생할 수 있는 제한 시간을 표현하는 "BreakTimeInterval" 속성을 갖는 경보 메시지를 결합하는 동작, 경보 메시지를 저장하는 동작, 경보 메시지를 전시하는 동작, 경보 메시지를 윈도우 팝업하는 동작 및 경보 메시지를 전송할 이메일 주소를 의미하는“EmailAddress”속성을 갖는 이메일 동작으로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  13. 제 11 항에 있어서,
    상기 메시지 전송 동작 객체는, 전송할 메시지를 의미하는 “Message” 속성을 가지며, 특정 호스트에 차단에 대한 공고 메시지를 전송하는 동작 객체, TCP의 연결을 리셋하라는 메시지를 전송하는 동작 객체 및 ICMP 패킷이 도착 불가능하다는 메시지를 전송하는 동작 객체로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  14. 제 1 항에 있어서,
    상기 차단 허용 규칙을 구성하는 객체들은, 차단 허용 규칙 객체, 조건 객체, 차단 허용 동작 객체, 변수 객체 및 값 객체이며, 상기 객체들간의 연관 또는 결합관계로 표현되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  15. 제 14 항에 있어서,
    상기 차단 허용 규칙을 표현하는 조건 객체는, 다섯 항목 조건 객체와 비교 조건 객체로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  16. 제 15 항에 있어서,
    상기 다섯 항목 조건 객체는, 복합 조건 객체에서 상속된 객체로서 결합된 비교 조건들의 “AND” 또는 “OR”조합을 표현하는 “ConditionListType” 속성을 가지고 상기 차단 허용 규칙 객체와 결합 관계를 가지며, 근원지 주소, 목적지 주소, 근원지 포트 번호, 목적지 포트 번호 또는 프로토콜에 관련된 비교 조건들과 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  17. 제 15 항에 있어서,
    상기 비교 조건 객체는, 두 객체를 비교하는 조건 객체인 두변수 조건 객체와 변수값 비교 조건 객체가 존재하며, 상기 비교 조건 객체와 결합되는 하나의 변수 객체는 근원지 주소 변수, 목적지 주소 변수, 근원지 포트 번호 변수, 목적지 포트 번호 변수, 프로토콜 변수 중 하나인 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  18. 제 14 항에 있어서,
    상기 차단 허용 규칙을 표현하는 차단 허용 동작 객체는, 페킷을 차단하는 패킷 차단 동작 객체, 패킷 허용하는 패킷 허용 동작 객체, 패킷이 속한 세션을 차단하는 세션 차단 동작 객체 또는 패킷이 속한 세션을 허용하는 패킷 허용 동작 객체로 정의되며, 상기 객체들은 차단 허용 규칙 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  19. 제 1 항에 있어서,
    상기 센싱 규칙을 표현하는 객체들은, 센싱 규칙 객체, 조건 객체, 센싱 동작 객체, 변수 객체 및 값 객체로 정의되며, 상기 객체들 사이의 연관 또는 결합 관계를 표현하는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  20. 제 19 항에 있어서,
    상기 센싱 규칙을 표현하는 조건 객체는, 상기 차단 허용 규칙을 구성하는 조건 객체와 동일한 다섯 항목 조건 객체와 비교 조건 객체를 갖으며, 상기 비교 조건 객체와 결합되는 하나의 변수 객체는 근원지 주소 변수, 목적지 주소 변수, 근원지 포트 번호 변수, 목적지 포트 번호 변수, 프로토콜 변수 중 하나인 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  21. 제 19 항에 있어서,
    상기 센싱 규칙을 표현하는 객체들 중에서 센싱 동작 객체는, 센싱 규칙 객체와 결합관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  22. 제 1 항에 있어서,
    상기 경보 제어 규칙을 표현하는 객체들은, 경보 제어 규칙 객체, 조건 객체, 경보 제어 동작 객체, 변수 객체, 값 객체와 상기 객체들 사이의 연관 또는 결합 관계를 표현하는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  23. 제 22 항에 있어서,
    상기 경보 제어 규칙을 표현하는 조건 객체는, 경보 측량 조건 객체와 비교 조건 객체로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  24. 제 23 항에 있어서,
    상기 경보 측량 조건 객체는, 다수의 비교 조건들의 “AND” 또는 “OR”조합을 표현하는 “ConditionListType” 속성을 가지고, 상기 경보 제어 규칙과 결합 관계를 가지며, 근원지 주소, 목적지 주소, 근원지 포트 번호, 목적지 포트 번호,프로토콜, 탐지 규칙의 AttackID와 관련된 비교 조건과 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  25. 제 23 항에 있어서,
    상기 경보 제어 규칙을 표현하는 비교 조건 객체는, 두 객체를 비교하는 두 변수 비교 객체 및 변수와 값을 비교하는 변수값 비교 조건 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  26. 제 25 항에 있어서,
    상기 두 변수 비교 객체는, 근원지 주소 변수 객체, 목적지 주소 변수 객체, 근원지 포트 번호 변수 객체, 목적지 포트 번호 변수 객체, 프로토콜 변수 객체 및 명시적 변수 객체들 중 어느 하나인 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  27. 제 26 항에 있어서,
    상기 명시적 변수 객체는, “Model Class”와 “Model Property” 속성을 갖으며, 상기 경보 제어 규칙에서 사용하는 명시적 변수 객체의 속성 “Model Class”와 “Model Property”는 “DetectionRule”와 “AttackID”인 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  28. 제 23 항에 있어서,
    상기 경보 제어 규칙을 표현하는 경보 제어 동작 객체는, 경보를 제어하는 시간 “AlertControlTime” 속성과 경보의 수를 표현하는 “AlertControlNumber”속성을 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  29. 제 28 항에 있어서,
    상기 경보 제어 동작 객체는, 다수의 경보를 하나의 경보로 축약하여 전송하는 경보 축약 동작 객체와 상기 다수의 경보를 결합시켜 하나의 경보로 전송하는 경보 결합 동작 객체로 정의되며, 상기 경보 제어 동작 객체들은 경보 제어 규칙 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  30. 제 1 항에 있어서,
    상기 IP 보안 규칙을 표현하는 객체들은, IP 보안 규칙 객체, 조건 객체, 동작 객체, 변수 객체, 값 객체와 상기 객체들 사이의 연관 또는 결합 관계로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  31. 제 30 항에 있어서,
    상기 IP 보안 규칙을 표현하는 조건 객체는, 연결 조건 객체와 비교 조건 객체로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  32. 제 31 항에 있어서,
    상기 연결 조건 객체는, 다수의 비교 조건들의 “AND” 또는 “OR” 조합을 표현하는 “ConditionListType” 속성을 가지고, 상기 IP 보안 규칙과 결합 관계를 가지며, 근원지 주소 및 목적지 주소에 관련된 비교 조건들과 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  33. 제 31 항에 있어서,
    상기 비교 조건 객체에는, 두 객체를 비교하는 두 변수 비교 객체 및 변수와 값을 비교하는 변수값 비교 조건 객체가 존재하며, 상기 비교 조건 객체와 결합되는 하나의 변수 rorc는 근원지 주소 변수, 목적지 주소 변수 중 하나인 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  34. 제 30 항에 있어서,
    상기 IP 보안 규칙을 표현하는 동작 객체는, IP 보안 동작 객체, IP 보안 제안 객체 및 암호와 알고리즘 객체로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  35. 제 34 항에 있어서,
    상기 IP 보안 동작 객체는, 트랜스포트 모드 동작 객체와 터널 모드 동작 객체로 정의되며, IP 보안 규칙과 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  36. 제 34 항에 있어서,
    상기 IP 보안 제안 객체는, IP 보안 동작 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
  37. 제 34 항에 있어서,
    상기 암호화 알고리즘 객체는, AH 암호화 알고리즘을 의미하는 “AHTransformID”속성을 가지는 AH 암호화 알고리즘 객체와, ESP 암호화 알고리즘을 의미하는 “IntegrityTransformID”, “CipherTransformID” 속성을 갖는 ESP 암호화 알고리즘 객체로 정의되며, 상기 IP 보안 제안 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
KR10-2002-0082207A 2002-12-21 2002-12-21 정책 기반 네트워크 보안 시스템의 보안 정책을 위한 정보모델 KR100490728B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0082207A KR100490728B1 (ko) 2002-12-21 2002-12-21 정책 기반 네트워크 보안 시스템의 보안 정책을 위한 정보모델

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0082207A KR100490728B1 (ko) 2002-12-21 2002-12-21 정책 기반 네트워크 보안 시스템의 보안 정책을 위한 정보모델

Publications (2)

Publication Number Publication Date
KR20040055513A true KR20040055513A (ko) 2004-06-26
KR100490728B1 KR100490728B1 (ko) 2005-05-24

Family

ID=37348183

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0082207A KR100490728B1 (ko) 2002-12-21 2002-12-21 정책 기반 네트워크 보안 시스템의 보안 정책을 위한 정보모델

Country Status (1)

Country Link
KR (1) KR100490728B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100502079B1 (ko) * 2003-08-27 2005-07-25 한국전자통신연구원 네트워크 상에서의 경보 정보 트래픽 제어 시스템 및 방법
KR100785804B1 (ko) * 2005-12-02 2007-12-13 한국전자통신연구원 라우터 하드웨어 플랫폼에서의 침입차단 정책 적용 장치 및그 방법
CN100362803C (zh) * 2004-10-15 2008-01-16 华中科技大学 基于聚类与关联的网络安全报警系统
KR100833973B1 (ko) * 2006-08-14 2008-05-30 전남대학교산학협력단 메타 접근통제 시스템
KR101504936B1 (ko) * 2013-12-30 2015-03-23 주식회사 시큐아이 프락시 장치 및 그 장치의 패킷 전송 방법 및 장치
KR102260273B1 (ko) * 2019-12-12 2021-06-03 한국과학기술정보연구원 보안 정책 정보 가시화 장치, 보안 정책 정보 가시화 방법 및 보안 정책 정보를 가시화하는 프로그램을 저장하는 저장매체

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100502079B1 (ko) * 2003-08-27 2005-07-25 한국전자통신연구원 네트워크 상에서의 경보 정보 트래픽 제어 시스템 및 방법
CN100362803C (zh) * 2004-10-15 2008-01-16 华中科技大学 基于聚类与关联的网络安全报警系统
KR100785804B1 (ko) * 2005-12-02 2007-12-13 한국전자통신연구원 라우터 하드웨어 플랫폼에서의 침입차단 정책 적용 장치 및그 방법
KR100833973B1 (ko) * 2006-08-14 2008-05-30 전남대학교산학협력단 메타 접근통제 시스템
KR101504936B1 (ko) * 2013-12-30 2015-03-23 주식회사 시큐아이 프락시 장치 및 그 장치의 패킷 전송 방법 및 장치
KR102260273B1 (ko) * 2019-12-12 2021-06-03 한국과학기술정보연구원 보안 정책 정보 가시화 장치, 보안 정책 정보 가시화 방법 및 보안 정책 정보를 가시화하는 프로그램을 저장하는 저장매체

Also Published As

Publication number Publication date
KR100490728B1 (ko) 2005-05-24

Similar Documents

Publication Publication Date Title
US7401145B2 (en) In-line mode network intrusion detect and prevent system and method thereof
US7644151B2 (en) Network service zone locking
US20040146006A1 (en) System and method for internal network data traffic control
US7895326B2 (en) Network service zone locking
US9077692B1 (en) Blocking unidentified encrypted communication sessions
CA2470294C (en) Network service zone locking
US8046833B2 (en) Intrusion event correlation with network discovery information
US6708212B2 (en) Network surveillance
US8301771B2 (en) Methods, systems, and computer program products for transmission control of sensitive application-layer data
US9094372B2 (en) Multi-method gateway-based network security systems and methods
US8176544B2 (en) Network security system having a device profiler communicatively coupled to a traffic monitor
US7475420B1 (en) Detecting network proxies through observation of symmetric relationships
US20150052606A1 (en) Method and a system to detect malicious software
US7099940B2 (en) System, method and computer program product for processing network accounting information
US7596808B1 (en) Zero hop algorithm for network threat identification and mitigation
KR100490728B1 (ko) 정책 기반 네트워크 보안 시스템의 보안 정책을 위한 정보모델
KR100446816B1 (ko) 네트워크 기반의 통합 보안 관리 서비스망
WO2007034535A1 (ja) ネットワーク装置、データ中継方法およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110511

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee