KR200427501Y1 - 사용자 기반의 네트워크 보안 시스템 - Google Patents

사용자 기반의 네트워크 보안 시스템 Download PDF

Info

Publication number
KR200427501Y1
KR200427501Y1 KR2020060016993U KR20060016993U KR200427501Y1 KR 200427501 Y1 KR200427501 Y1 KR 200427501Y1 KR 2020060016993 U KR2020060016993 U KR 2020060016993U KR 20060016993 U KR20060016993 U KR 20060016993U KR 200427501 Y1 KR200427501 Y1 KR 200427501Y1
Authority
KR
South Korea
Prior art keywords
network
terminal device
security
access
information
Prior art date
Application number
KR2020060016993U
Other languages
English (en)
Inventor
김세곤
윤영태
박소영
Original Assignee
주식회사 인프니스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 인프니스 filed Critical 주식회사 인프니스
Priority to KR2020060016993U priority Critical patent/KR200427501Y1/ko
Application granted granted Critical
Publication of KR200427501Y1 publication Critical patent/KR200427501Y1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

사용자 기반의 네트워크 보안 시스템이 개시된다. 패치정보저장부에는 운영체제별 패치파일정보 및 운영체제별 보안 프로그램의 패치파일정보가 저장된다. 접근제어부는 패치파일정보를 기초로 접속을 요청한 네트워크 단말장치의 운영체제 및 보안 프로그램의 업그레이드 여부를 확인하고, 접속을 요청한 네트워크 단말장치에 설치된 운영체제 및 보안 프로그램의 패치파일 버전이 최종의 버전으로 확인되면 접속승인정보를 출력한다. 사용자 인증부는 접근제어부로부터 접속승인정보가 수신되면, 접속을 요청한 네트워크 단말장치로부터 제공된 사용자 아이디, 비밀번호, IP 주소 및 MAC 주소를 기초로 접속을 요청한 네트워크 단말장치를 인증한 후 외부망 또는 내부망의 단말장치와의 통신을 위한 사용권한을 부여한다. 망접속부는 사용권한이 부여된 네트워크 단말장치에 대해 외부망 또는 내부망의 단말장치와의 통신을 위한 통신환경을 제공한다. 본 고안에 따르면, 네트워크 접속기능을 구비한 사용자 단말장치에 대한 강제적이고 직접적인 보안 대응이 가능해짐으로써, 네트워크 상에 존재하는 시스템을 다양한 형태의 공격으로부터 보호할 수 있다.
패치파일, 보안, 인증, 해킹

Description

사용자 기반의 네트워크 보안 시스템{Network security system based on each terminal connected to network}
도 1은 본 고안에 따른 사용자 기반의 네트워크 보안 시스템이 포함된 전체 네트워크의 구성을 도시한 도면, 그리고,
도 2는 본 고안에 따른 사용자 기반의 네트워크 보안 시스템에 대한 일 실시예의 상세한 구성을 도시한 도면이다.
본 고안은 사용자 기반의 네트워크 보안 시스템에 관한 것으로, 보다 상세하게는, 외부망 또는 내부망으로의 접속을 요청한 네트워크 단말장치의 보안 상태에 따라 선택적으로 통신환경을 제공하는 사용자 기반의 네트워크 보안 시스템에 관한 것이다.
최근의 해킹 동향을 살펴보면 피싱(Phishing), 파밍(Pharming), 디디오에스(DDos) 형태의 봇(Bot) 공격 등과 같이 해킹 기술이 진보화 및 지능화되고 있다. 또한, 제로 데이 어택과 같이 시스템 또는 네트워크의 취약점에 대한 패치 발표 이전에 해당 취약점과 관련된 바이러스가 먼저 확산되어 버리는 등 공격이 점점 더 다양화되고 전문화되어 기존의 보안 솔루션만으로는 이에 즉각적으로 대응하기 어려워지고 있는 실정이다. 표 1에는 현재 각 사이트에서 보고되고 있는 네트워크 기반 보안 솔루션의 대표적인 한계점이 기재되어 있다.
요인 한계점 또는 문제점
네트워크의 성능 제한 FTP, HTTP 등에 대한 안티바이어스 등 다양한 기능의 적용 곤란
단말간 직접 통신 P2P, 메신저 등을 통해 전파되는 바이러스, 트로얀 등에 대한 대응 곤란
이동단말의 망접속 외부에서 감염되어 네트워크에 접속되는 랩탑 컴퓨터, PDA 등의 모바일 장치로 인한 내부 감염
OS/SW의 자체 문제 새롭게 발견되는 OS 또는 소프트웨어의 취약점에 대한 즉각적인 대응 곤란
접근제어 방법 패킷의 헤더정보, 데이터 페이로드 정보를 기초로 접근제어를 수행하므로, 사용자별 세부적인 접근제어가 불가능
기존의 보안 시스템은 인증 시스템을 통해 사용자의 아이디와 비밀번호, 그리고, IP 주소 등을 가지고 사용권한을 주는 형태의 시스템이다. 그러나 표 1에 기재된 바와 같은 다양한 공격 방법에 사용자 시스템이 노출되었을 경우에 기존의 인증 방식을 통한 네트워크 접근은 다른 사용자뿐만 아니라 내부의 주요 데이터 또는 자산의 피해를 줄 수 있다. 결과적으로, 기존의 보안방법에 의하면 보안 시스템이 아무리 훌륭하더라도 사용자 개개인의 보안 의식 수준과 대응 수준에 따라 관리자도 모르게 보안 허점이 발생할 수 있다. 따라서 네트워크에 접속가능한 사용자 단말장치에 대한 강제적이고 직접적인 보안 대응이 요구된다.
본 고안이 이루고자 하는 기술적 과제는, 네트워크 접속기능을 구비한 사용자 단말장치에 대한 강제적이고 직접적인 보안 대응이 가능한 사용자 기반의 네트워크 보안 시스템을 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한, 본 고안에 따른 사용자 기반의 네트워크 보안 시스템은, 운영체제별 패치파일정보 및 운영체제별 보안 프로그램의 패치파일정보가 저장되는 패치정보저장부; 상기 패치파일정보를 기초로 접속을 요청한 네트워크 단말장치의 운영체제 및 보안 프로그램의 업그레이드 여부를 확인하고, 상기 접속을 요청한 네트워크 단말장치에 설치된 운영체제 및 보안 프로그램의 패치파일 버전이 최종의 버전으로 확인되면 접속승인정보를 출력하는 접근제어부; 상기 접근제어부로부터 접속승인정보가 수신되면, 상기 접속을 요청한 네트워크 단말장치로부터 제공된 사용자 아이디, 비밀번호, IP 주소 및 MAC 주소를 기초로 상기 접속을 요청한 네트워크 단말장치를 인증한 후 외부망 또는 내부망의 단말장치와의 통신을 위한 사용권한을 부여하는 사용자 인증부; 및 상기 사용권한이 부여된 네트워크 단말장치에 대해 외부망 또는 내부망의 단말장치와의 통신을 위한 통신환경을 제공하는 망접속부;를 가진다.
이에 의해, 네트워크 접속기능을 구비한 사용자 단말장치에 대한 강제적이고 직접적인 보안 대응이 가능해짐으로써, 네트워크 상에 존재하는 시스템을 다양한 형태의 공격으로부터 보호할 수 있다.
이하에서, 첨부된 도면들을 참조하여, 본 고안에 따른 사용자 기반의 네트워크 보안 시스템의 바람직한 실시예에 대해 상세하게 설명한다.
도 1은 본 고안에 따른 사용자 기반의 네트워크 보안 시스템이 포함된 전체 네트워크의 구성을 도시한 도면이다.
도 1을 참조하면, 전체 네트워크는 가상사설망(110), 네트워크 보안 시스템(120) 및 네트워크 단말장치(130-1 내지 130-n)로 구성된다.
망접속부(110)는 하위 네트워크에 존재하는 네트워크 단말장치(130-1 내지 130-n)가 인터넷과 같은 외부망 또는 내부망에 접속할 수 있는 통신환경을 제공한다. 이러한 망접속부(110)는 VPN 장치와 같이 터널링 프로토콜과 보안 절차 등을 사용하여 공중망 기반시설을 기초로 각각의 목적에 맞는 데이터 네트워크를 구성하는 장치를 포함할 수 있다. 이 때, 가상사설망 장치는 xDSL, ADSL 등의 기술에 의해 통신회사가 제공하는 공중망 기반시설을 기초로 보안이 유지되는 자체망을 구성하며, 보안이 유지되는 공중망 자원의 공유를 가능하도록 한다.
네트워크 보안 시스템(120)은 인터넷과 같은 외부망 또는 내부망에의 접속을 요청한 네트워크 단말장치(130-1 내지 130-n)에 대한 인증을 수행하고, 인증결과를 망접속부(110)에 제공한다. 또한, 네트워크 보안 시스템(120)은 접속을 요청한 네트워크 단말장치(130-1 내지 130-n)의 보안 프로그램의 패치여부를 확인하여 적절한 패치가 이루어진 경우에 한하여 망접속을 허용하도록 제어한다. 나아가, 네트워크 보안 시스템(120)은 보안 프로그램의 적절한 패치가 이루어지지 않은 네트워크 단말장치(130-1 내지 130-n)를 패치 프로그램을 제공하는 서버로 리디렉션하여 패치가 수행되도록 한다. 망접속부(110)는 네트워크 보안 시스템(120)으로부터 인증이 성공적으로 수행되었음을 나타내는 신호 또는 메시지를 수신한 경우에 한하여 접속을 요청한 네트워크 단말장치(130-1 내지 130-n)에 통신경로를 할당한다.
네트워크 단말장치(130-1 내지 130-n)는 개인용 컴퓨터, 노트북 컴퓨터, PDA 등과 같은 네트워크 접속기능을 구비한 장치이다. 이러한 네트워크 단말장치(130-1 내지 130-n)는 사용자의 아이디와 비밀번호, 망접속부(110)가 고유하게 할당한 IP 주소 및 각각의 장치마다 고유하게 부여된 MAC 주소를 기초로 네트워크 보안 시스템(120)에 인증을 요청한다.
도 2는 본 고안에 따른 사용자 기반의 네트워크 보안 시스템에 대한 일 실시예의 상세한 구성을 도시한 도면이다.
도 2를 참조하면, 본 고안에 따른 사용자 기반의 네트워크 보안 시스템(120)은, 패치정보저장부(210), 접근제어부(220) 및 사용자 인증부(230)를 구비한다.
패치정보저장부(210)에는 운영체제별 패치파일정보 및 운영체제별 보안 프로그램의 패치파일정보가 저장된다. 운영체제별 패치파일정보는 운영체제별 패치파일의 명칭 및 버전정보를 포함하며, 운영체제별 보안 프로그램의 패치파일정보는 각각의 운영체제에서 동작하는 보안 프로그램의 명칭 및 버전정보를 포함한다. 또한, 패치정보저장부(210)에는 운영체제별 필수 패치파일정보 및 운영체제별 필수보안프로그램정보가 추가적으로 저장된다. 운영체제별 필수 패치파일정보는 운영체제별로 필수적으로 설치되어야 하는 패치파일의 명칭 및 버전정보를 포함하며, 운영체제별 필수보안프로그램정보는 각각의 운영체제별로 필수적으로 설치되어야 할 보안 프로그램의 명칭, 해당 보안 프로그램의 필수 패치파일의 명칭 및 버전정보 등을 포함한다.
나아가, 패치정보저장부(210)에는 네트워크 단말장치(130-1 내지 130-n)의 운영체제와 패치파일 버전정보, 그리고, 설치된 보안 프로그램의 명칭과 패치파일 버전정보를 포함하는 단말패치정보가 추가로 저장될 수 있다. 이때, 각각의 단말패치정보는 대응하는 네트워크 단말장치(130-1 내지 130-n)의 MAC 주소(또는 IP 주소)와 연계되어 저장되는 것이 바람직하다. 이러한 단말패치정보가 패치정보저장부(210)에 저장되어 있는 경우에 접근제어부(220)는 접속을 요청한 네트워크 단말장치(130-1 내지 130-n)에 대응하는 단말패치정보를 운영체제별 필수 패치파일정보 및 운영체제별 필수보안프로그램정보와 비교하여 보다 신속하게 해당 단말장치의 패치상황을 파악할 수 있다. 한편, 네트워크가 접속을 요청한 네트워크 단말장치(130-1 내지 130-n)에 대해 일시적으로 IP 주소를 부여하는 유동 IP 할당 방식을 사용하는 경우에는 단말패치정보를 IP 주소에 연계시켜 저장하는 것은 바람직하지 않다.
접근제어부(220)는 접속을 요청한 네트워크 단말장치(130-1 내지 130-n)의 운영체제 및 보안 프로그램의 최적화 여부를 확인한다. 여기에서 최적화 여부는 패치정보저장부(210)에 저장되어 있는 운영체제별 패치파일정보 및 운영체제별 보안 프로그램의 패치파일정보를 기초로 파악된 최신의 패치파일이 해당 네트워크 단말장치(130-1 내지 130-n)에 설치되어 있는지 여부에 의해 확인된다. 만약, 패치정보저장부(210)에 단말패치정보가 저장되어 있다면, 접근제어부(220)는 접속을 요청한 네트워크 단말장치(130-1 내지 130-n)의 MAC 주소(또는 IP 주소)를 기초로 패치정보저장부(210)로부터 해당 네트워크 단말장치에 대응하는 단말패치정보를 획득하여 운영체제 및 보안 프로그램의 최적화 여부를 신속하게 파악할 수 있다.
또한, 접근제어부(220)는 접속을 요청한 네트워크 단말장치(130-1 내지 130- n)에 필수적으로 설치되어야 할 운영체제의 패치파일, 보안 프로그램 및 보안 프로그램의 패치파일의 설치여부를 확인한다. 이상의 과정을 통해 접속을 요청한 네트워크 단말장치(130-1 내지 130-n)에 필수적으로 설치되어야 할 운영체제의 패치파일과 보안 프로그램이 설치되어 있고, 운영체제 및 보안 프로그램이 최적화되어 있는 것으로 확인되면, 접근제어부(220)는 접속을 요청한 네트워크 단말장치(130-1 내지 130-n)의 네트워크 접속을 승인한다. 이때, 접근제어부(220)는 네트워크 접속승인을 허용하는 정보 또는 메시지를 사용자 인증부(230)에 제공한다.
한편, 접근제어부(220)는 접속을 요청한 네트워크 단말장치(130-1 내지 130-n)에 필수적으로 설치되어야 할 운영체제의 패치파일과 보안 프로그램이 설치되어 있지 않은 것으로 확인되거나 운영체제 및 보안 프로그램이 최적화되어 있지 않는 것으로 확인되면, 해당 네트워크 단말장치(130-1 내지 130-n)를 필요한 패치파일 또는 보안 프로그램을 제공하는 사이트로 리디렉션한다. 만약, 필요한 패치파일 또는 보안 프로그램이 패치정보저장부(210) 또는 별도의 저장수단에 저장되어 있다면, 접근제어부(220)는 필요한 파일 또는 프로그램을 독출하여 해당 네트워크 단말장치(130-1 내지 130-n)에 제공한다. 또한, 접근제어부(220)는 새로운 패치가 발생하면, 네트워크 단말장치(130-1 내지 130-n)로 해당 정보를 제공하여 사용자에 의한 패치가 이루어지도록 하거나, 네트워크 단말장치(130-1 내지 130-n)로 새로운 패치파일을 제공하여 설치하도록 한다.
사용자 인증부(230)는 접근제어부(220)로부터 네트워크 접속을 허용하는 정보 또는 메시지를 수신하면, 접속을 요청한 네트워크 단말장치(130-1 내지 130-n) 로부터 수신되거나 접근제어부(220)로부터 전달받은 사용자 아이디, 비밀번호, IP 주소 및 MAC 주소를 기초로 해당 네트워크 단말장치(130-1 내지 130-n)를 인증한 후 외부망 또는 내부망의 단말장치와의 통신을 위한 사용권한을 부여한다. 이와 같이 사용자 인증부(230)에 의해 접속을 요청한 네트워크 단말장치(130-1 내지 130-n)에 사용권한이 부여되면, 망접속부(110)는 해당 네트워크 단말장치(130-1 내지 130-n)에 통신경로를 할당한다.
상술한 바와 같이 본 고안에 따른 사용자 기반의 네트워크 보안 시스템(120)은 사용자 단말장치의 보안 수준을 확인한 후 외부망 또는 내부망으로의 접근제어를 결정해주는 장치(User Pre-verification Controller : UPC)와 침해요소에 대한 통합 대응장치(Unified Threat Management : UTM)를 연동한 시스템이다. 본 고안에 따른 사용자 기반의 네트워크 보안 시스템(120)은 각각의 네트워크 단말장치(130-1 내지 130-n)의 레지스터에 저장되어 있는 설치파일정보를 기초로 운영체제, 설치된 보안 프로그램, 패치파일의 버전 등을 확인한다.
이와 달리, 각각의 네트워크 단말장치(130-1 내지 130-n)에 별도의 인증용 응용프로그램을 설치한 후 해당 인증용 응용프로그램으로부터 네트워크 단말장치(130-1 내지 130-n)의 운영체제, 설치된 보안 프로그램, 패치파일의 버전 등을 제공받을 수도 있다. 이때, 인증용 응용프로그램은 네트워크 단말장치(130-1 내지 130-n)에 설치된 운영체제 및 패치파일에 대한 정보, 보안 프로그램 및 패치파일에 대한 정보 등을 관리하며, 네트워크 단말장치(130-1 내지 130-n)가 외부망 또는 내부망에의 접속을 요청할 때 접근제어부(220)로 해당 정보를 제공한다. 또한, 인증 용 응용프로그램은 네트워크 단말장치(130-1 내지 130-n)에 새로운 보안 프로그램 또는 패치파일이 설치되면, 본 고안에 따른 사용자 기반의 네트워크 보안 시스템(120)으로 변경된 패치상황정보를 제공한다. 이 경우 접근제어부(220)는 패치정보저장부(210)에 저장되어 있는 해당 네트워크 단말장치(130-1 내지 130-n)의 단말패치정보를 수신된 패치상황정보에 포함되어 있는 변경된 정보로 갱신한다.
이와 같이 각각의 네트워크 단말장치(130-1 내지 130-n)에 별도의 인증용 응용프로그램이 설치되어 있는 경우에 접근제어부(220)는 접속을 요청한 네트워크 단말장치(130-1 내지 130-n)에 인증용 응용프로그램이 설치되어 있는지 여부를 확인한다. 만약 접속을 요청한 네트워크 단말장치(130-1 내지 130-n)에 인증용 응용프로그램이 설치되어 있지 않은 것으로 확인되면 접근제어부(220)는 인증용 응용프로그램을 해당 네트워크 단말장치(130-1 내지 130-n)에 설치한 후 패치파일의 최적화 여부를 파악하거나 해당 네트워크 단말장치(130-1 내지 130-n)의 접속요청을 거부한다.
이상에서 본 고안의 바람직한 실시예에 대해 도시하고 설명하였으나, 본 고안은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 고안의 요지를 벗어남이 없이 당해 고안이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.
본 고안에 따른 사용자 기반의 네트워크 보안 시스템에 의하면, 적절한 수준 의 패치가 수행되지 않은 네트워크 단말장치는 자동으로 패치 사이트로 리디렉션되거나 사용자의 보안 프로그램 업데이트를 유도할 수 있어 개인 사용자의 보안 의식 부주의로 인한 바이러스 감염, 붓 등을 사전에 방지할 수 있다. 특히, 인증 방식의 강화를 통한 접근제어 뿐만 아니라 최신의 패치파일이 설치된 네트워크 단말장치에 대해서만 통신이 가능한 환경을 제공함으로써, 기존의 보안 시스템이 가지고 있는 보안 위해 상황이나 감염을 획기적으로 줄일 수 있다.

Claims (1)

  1. 운영체제별 패치파일정보 및 운영체제별 보안 프로그램의 패치파일정보가 저장되는 패치정보저장부;
    상기 패치파일정보를 기초로 접속을 요청한 네트워크 단말장치의 운영체제 및 보안 프로그램의 업그레이드 여부를 확인하고, 상기 접속을 요청한 네트워크 단말장치에 설치된 운영체제 및 보안 프로그램의 패치파일 버전이 최종의 버전으로 확인되면 접속승인정보를 출력하는 접근제어부;
    상기 접근제어부로부터 접속승인정보가 수신되면, 상기 접속을 요청한 네트워크 단말장치로부터 제공된 사용자 아이디, 비밀번호, IP 주소 및 MAC 주소를 기초로 상기 접속을 요청한 네트워크 단말장치를 인증한 후 외부망 또는 내부망의 단말장치와의 통신을 위한 사용권한을 부여하는 사용자 인증부; 및
    상기 사용권한이 부여된 네트워크 단말장치에 대해 외부망 또는 내부망의 단말장치와의 통신을 위한 통신환경을 제공하는 망접속부;를 포함하는 것을 특징으로 하는 사용자 기반의 네트워크 보안 시스템.
KR2020060016993U 2006-06-23 2006-06-23 사용자 기반의 네트워크 보안 시스템 KR200427501Y1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR2020060016993U KR200427501Y1 (ko) 2006-06-23 2006-06-23 사용자 기반의 네트워크 보안 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR2020060016993U KR200427501Y1 (ko) 2006-06-23 2006-06-23 사용자 기반의 네트워크 보안 시스템

Publications (1)

Publication Number Publication Date
KR200427501Y1 true KR200427501Y1 (ko) 2006-09-27

Family

ID=41776059

Family Applications (1)

Application Number Title Priority Date Filing Date
KR2020060016993U KR200427501Y1 (ko) 2006-06-23 2006-06-23 사용자 기반의 네트워크 보안 시스템

Country Status (1)

Country Link
KR (1) KR200427501Y1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100849167B1 (ko) * 2008-03-07 2008-07-30 (주)넷맨 네트워크 접근 통제 방법 및 그 시스템
KR101065326B1 (ko) 2009-08-06 2011-09-16 국방과학연구소 인트라넷 상에서 물리적 네트워크 주소를 이용한 웹 서비스 사용자 인증방법
KR101166125B1 (ko) * 2010-01-15 2012-07-23 (주)네오위즈게임즈 비로그인 기반의 패치 시스템 및 방법
KR101488349B1 (ko) * 2013-08-22 2015-01-30 현대로템 주식회사 권한등급별 정보저장 서버 이용 제한시스템 및 그 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100849167B1 (ko) * 2008-03-07 2008-07-30 (주)넷맨 네트워크 접근 통제 방법 및 그 시스템
KR101065326B1 (ko) 2009-08-06 2011-09-16 국방과학연구소 인트라넷 상에서 물리적 네트워크 주소를 이용한 웹 서비스 사용자 인증방법
KR101166125B1 (ko) * 2010-01-15 2012-07-23 (주)네오위즈게임즈 비로그인 기반의 패치 시스템 및 방법
KR101488349B1 (ko) * 2013-08-22 2015-01-30 현대로템 주식회사 권한등급별 정보저장 서버 이용 제한시스템 및 그 방법

Similar Documents

Publication Publication Date Title
US11604861B2 (en) Systems and methods for providing real time security and access monitoring of a removable media device
US10691839B2 (en) Method, apparatus, and system for manageability and secure routing and endpoint access
RU2755880C2 (ru) Аппаратная виртуализированная изоляция для обеспечения безопасности
US8898459B2 (en) Policy configuration for mobile device applications
US8918841B2 (en) Hardware interface access control for mobile applications
US10764264B2 (en) Technique for authenticating network users
US8650620B2 (en) Methods and apparatus to control privileges of mobile device applications
JP5367936B2 (ja) 分離サブネットを使用してセキュリティ・ポリシーを実現する方法、装置、およびネットワーク・アーキテクチャ
JP2005318584A (ja) デバイスのセキュリティ状況に基づいたネットワーク・セキュリティのための方法および装置
US20060265486A1 (en) One-core, a solution to the malware problems of the internet
US20070130624A1 (en) Method and system for a pre-os quarantine enforcement
KR200427501Y1 (ko) 사용자 기반의 네트워크 보안 시스템
CN111274620B (zh) 一种基于Windows操作系统的USB设备的管控方法
KR100722720B1 (ko) 내부 네트워크 사용자 인증과 패킷 제어 기능을 가진 보안게이트웨이 시스템 및 운용 방법
JP2014230158A (ja) アクセス制御方法、無線通信システム、管理装置、無線端末及びアクセス制御プログラム
US20050138431A1 (en) Network protection software and method
KR101207320B1 (ko) 네트워크 시스템 및 이를 이용한 보안 정책 적용 방법
KR101203774B1 (ko) 에이전트 프로그램의 에이알피를 이용한 통신 방법, 네트워크 엑세스 컨트롤 방법 및 네트워크 시스템
JP2017207952A (ja) 処理装置、アクセス制御方法およびアクセス制御プログラム
JP2012199758A (ja) 検疫管理装置、検疫システム、検疫管理方法、およびプログラム
KR20080002214A (ko) 인터넷종단장치를 이용한 보안검색엔진 제어방법 및 장치

Legal Events

Date Code Title Description
REGI Registration of establishment
FPAY Annual fee payment

Payment date: 20120711

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130823

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140918

Year of fee payment: 9

EXPY Expiration of term