KR20050051223A - 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법 - Google Patents

네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법 Download PDF

Info

Publication number
KR20050051223A
KR20050051223A KR1020030084981A KR20030084981A KR20050051223A KR 20050051223 A KR20050051223 A KR 20050051223A KR 1020030084981 A KR1020030084981 A KR 1020030084981A KR 20030084981 A KR20030084981 A KR 20030084981A KR 20050051223 A KR20050051223 A KR 20050051223A
Authority
KR
South Korea
Prior art keywords
integrity
network
information
packet
management
Prior art date
Application number
KR1020030084981A
Other languages
English (en)
Other versions
KR100554172B1 (ko
Inventor
정연서
한승완
서동일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020030084981A priority Critical patent/KR100554172B1/ko
Publication of KR20050051223A publication Critical patent/KR20050051223A/ko
Application granted granted Critical
Publication of KR100554172B1 publication Critical patent/KR100554172B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Abstract

네트워크 보안성을 강화한 무결성 관리 시스템, 이를 구비한 무결성 네트워크 시스템 및 그 방법이 개시된다. 상기 네트워크 무결성 관리 시스템은 내부 네트워크에 설치된 호스트들의 운영체제, 어플리케이션의 보안 취약성 및 패치 정보를 검사하고 이를 이용하여 무결성 관리 정책을 생성, 관리하며, 네트워크를 통과하는 모든 패킷들에 대하여 무결성 관리 정책과 비교하여, 패치되지 못한 경우나 해당 취약점을 이용하여 접근하는 유해 패킷을 폐기시킨다. 따라서, 내부 네트워크에서 사용되는 호스트들의 취약성과 보안 관리를 통하여 네트워크의 보안성과 무결성을 강화할 수 있고, 안전한 네트워크 환경을 유지시킬 수 있는 효과가 있다.

Description

네트워크 보안성을 강화한 무결성 관리 시스템, 이를 구비한 무결성 네트워크 시스템 및 그 방법{Integrity management system enhancing security of network, integrity network system having the same and method thereof}
본 발명은 IP(internet protocol) 네트워크에 관한 것으로, 특히, 네트워크를 통과하는 패킷의 유해성을 검사하여 통과시키거나 폐기하여 네트워크를 보호하는 네트워크 무결성 관리 시스템 및 그 방법에 관한 것이다.
최근 들어, 시스템 운영체제 및 어플리케이션들의 취약점들로 인하여 많은 침입 기법과 웜(worm) 바이러스와 같은 유해 코드들이 늘어나고 있으며, 이에 의한 피해가 늘어나고 있다. 그러나, 네트워크에는 다양한 운영체제와 수많은 시스템들이 설치되어 운영되고 있어 이를 관리자나 사용자들이 적시에 관리하기가 어렵다. 그리고, 사용자도 모르는 유해 프로그램이 사용자의 컴퓨터에 설치되거나 사용자의 컴퓨터를 감염시키고, 이는 네트워크에 설치되어 있는 다른 컴퓨터나 네트워크 전체를 마비시키고 있다. 우리나라의 경우 초고속 네트워크 통신의 넓은 보급으로 인해 폭넓은 사용자층이 인터넷을 사용하고 있게 되었으며, 많은 시스템들이 해킹(hacking)의 중간 경유지로 이용당하고 있는 실정이다. 이에 따라 유해 코드에 감염된 시스템들이 새로운 공격 호스트로 이용되므로, 책임 소재가 불분명하게 되는 사태가 벌어지므로 이에 대한 대책 마련이 시급하게 되었다.
종래의 패킷 차단 방식에는 방화벽을 설치하거나 침입 탐지 시스템을 운용하는 방식 등이 있다. 방화벽을 설치하는 방식은, 네트워크 주소, 포트 번호 등의 정보를 이용하여 네트워크 계층에서 패킷의 접근 제어를 시도함으로써 네트워크를 보호한다. 침입 탐지 시스템을 운용하는 방식은, 해킹 패턴으로 분류된 패킷들에 대해 이와 패턴이 일치하는 수신 패킷들에 대해서는 경고를 발생시킴으로써 네트워크를 보호한다. 이외에도, 최근에는 침입 탐지 엔진과 방화벽의 접근 제어 기술을 합친 개념으로 침입 방지 시스템이 연구 개발되고 있다. 그러나, 이러한 시스템들은 수신 패킷이 정해진 패턴과 일치될 경우에만 이에 대한 대응을 하게 되므로, 가용성이 높은 반면 보안성은 떨어진다. 또한, 수신되는 패킷에 대하여 수많은 취약점 정보들을 가지는지 검사하여야 하므로 시스템의 많은 성능저하를 초래하고 있다. 그러므로, 중요 시스템이나 네트워크 자원의 보호를 위해서 가용성은 약간 떨어지더라도 보안성이 높은 네트워크 보호 방식이 요구된다.
따라서, 본 발명은 상기와 같은 문제점을 해결하기 위해 창안된 것으로서, 본 발명이 이루고자 하는 기술적 과제는, 내부 네트워크에 설치된 호스트들의 운영체제, 어플리케이션의 보안 취약성 및 패치 정보를 검사하고 이를 이용하여 무결성 관리 정책을 생성, 관리하며, 네트워크를 통과하는 모든 패킷들에 대하여 무결성 관리 정책과 비교하여, 패치되지 못한 경우나 해당 취약점을 이용하여 접근하는 유해 패킷은 폐기시킴으로써, 네트워크의 보안성과 무결성을 보장하는 무결성 관리 시스템, 이를 구비한 무결성 네트워크 시스템 및 그 방법을 제공함에 있다.
상기 기술적 과제를 달성하기 위한 본 발명에 따른 네트워크 무결성 관리 시스템은, 입력되는 수신 패킷을 분석하여, 분석 결과에 대응하는 무결성 정책 질의 정보를 생성하여 출력하고, 이에 응답하여 수신되는 무결성 정책 응답 정보에 따라 선택적으로 상기 수신 패킷을 통과시켜 다른 망으로 출력하거나 상기 수신 패킷의 차단을 나타내는 패킷 폐기 정보를 출력하는 패킷 분석 모듈; 및 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 무결성 정책 리스트를 메모리에 저장시키고 관리하며, 상기 무결성 정책 질의 정보에 응답하여 상기 무결성 정책 리스트를 이용한 상기 수신 패킷의 통과 또는 차단을 선택적으로 지시하는 상기 무결성 정책 응답 정보를 출력하는 무결성 정책 관리 모듈을 구비하는 것을 특징으로 한다. 상기 네트워크 무결성 관리 시스템은 상기 패킷 폐기 정보에 응답하여 차단된 패킷의 로그 기록 정보를 메모리에 저장시키고 관리하는 패킷 폐기 기록 모듈을 더 구비하는 것을 특징으로 한다. 상기 네트워크 무결성 관리 시스템은, 내부망에 접속된 호스트들의 무결성을 검사하여 취약점 정보 및 패치 정보로 구성되는 무결성 관리 정보를 메모리에 저장시키고 관리하며, 상기 무결성 정책 관리 모듈이 무결성 관리 질의 정보를 출력할 때, 이에 응답하여 상기 무결성 관리 정보를 이용하여 무결성 관리 응답 정보를 출력함으로써, 상기 무결성 정책 리스트가 업데이트되도록 하는 무결성 관리 모듈을 더 구비하는 것을 특징으로 한다.
상기 기술적 과제를 달성하기 위한 본 발명에 따른 무결성 네트워크 시스템은, 외부 호스트들에 접속된 외부망; 내부 호스트들에 접속된 내부망; 및 상기 외부망 또는 상기 내부망으로부터 입력되는 수신 패킷을 분석하여, 분석 결과에 따라 선택적으로 상기 수신 패킷을 통과시켜 서로 다른 망으로 출력하거나 상기 수신 패킷을 차단시키는 네트워크 무결성 관리 시스템을 구비하고, 상기 네트워크 무결성 관리 시스템은, 상기 내부망에 접속된 호스트들의 무결성을 검사하여 추출된 취약점 정보 및 패치 정보로 구성되는 무결성 관리 정보에 따라 업데이트되는 무결성 정책 리스트를 이용하여 상기 수신 패킷이 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 판단하는 것을 특징으로 한다.
상기 다른 기술적 과제를 달성하기 위한 본 발명에 따른 네트워크 무결성 관리 방법은, 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 무결성 정책 리스트를 메모리에 저장시키고 관리하는 단계; 입력되는 수신 패킷을 분석하여, 분석 결과에 대응하는 무결성 정책 질의 정보를 생성하여 출력하는 단계; 상기 무결성 정책 질의 정보에 응답하여 상기 무결성 정책 리스트를 이용한 상기 수신 패킷의 통과 또는 차단을 선택적으로 지시하는 상기 무결성 정책 응답 정보를 출력하는 단계; 및 상기 무결성 정책 응답 정보에 따라 선택적으로 상기 수신 패킷을 통과시켜 다른 망으로 출력하거나 상기 수신 패킷의 차단을 나타내는 패킷 폐기 정보를 출력하는 단계를 구비하는 것을 특징으로 한다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 일실시예에 따른 네트워크 무결성 관리 시스템(100)을 구비하는 무결성 네트워크 시스템을 나타내는 블록도이다. 도 1을 참조하면, 본 발명의 일실시예에 따른 무결성 네트워크 시스템은, 네트워크 무결성 관리 시스템(network integrity management system)(100), 외부망(external network)(200), 및 내부망(internal network)(300)을 구비한다.
상기 외부망(200)은 외부 호스트들에 접속되어 있고, 상기 내부망(300)은 내부 호스트들에 접속되어 있으며, 상기 네트워크 무결성 관리 시스템(100)은 상기 외부망(200)과 상기 내부망(300) 사이에서 송수신되는 모든 패킷들을 검사할 수 있는 위치에 설치되어 동작한다. 상기 네트워크 무결성 관리 시스템(100)은 관리자가 등록한 주요 호스트들 또는 시스템들의 무결성 관리 정책을 우선시하여 동작한다.
도 2는 도 1의 네트워크 무결성 관리 시스템(100)을 구체적으로 나타내는 블록도이다. 도 2를 참조하면, 상기 네트워크 무결성 관리 시스템(100)은, 패킷 분석 모듈(packet analysing module)(110), 패킷 폐기 정보 관리부(packet removal information management unit)(120), 무결성 정책 관리부(integrity policy management unit)(130), 및 무결성 관리부(integrity management unit)(140)를 구비한다.
상기 패킷 분석 모듈(110)은 입력되는 수신 패킷을 분석하여, 분석 결과에 대응하는 무결성 정책 질의 정보(INTPQ)를 생성하여 출력한다. 이에 따라, 상기 패킷 분석 모듈(110)은 상기 무결성 정책 질의 정보(INTPQ)에 응답하여 무결성 정책 관리 모듈(131)로부터 수신되는 무결성 정책 응답 정보(INTPR)에 따라 선택적으로 상기 수신 패킷을 통과시켜 다른 망으로 출력하거나 상기 수신 패킷의 차단을 나타내는 패킷 폐기 정보(PR)를 출력한다. 상기 수신 패킷은 상기 외부망(200) 또는 상기 내부망(300)으로부터 입력될 수 있고, 상기 수신 패킷이 통과되는 경우에 서로 다른 망으로 송신된다.
상기 패킷 폐기 정보 관리부(120)는 패킷 폐기 정보 관리 모듈(121) 및 로그 기록 저장부(122)를 구비한다. 상기 로그 기록 저장부(122)는 DRAM(dynamic random access memory) 등과 같은 메모리로 구성되고, 상기 패킷 폐기 정보 관리 모듈(121)은 상기 패킷 폐기 정보(PR)에 응답하여 차단된 패킷의 로그 기록 정보를 상기 로그 기록 저장부(122)에 저장시키고 관리한다.
상기 무결성 정책 관리부(130)는 무결성 정책 관리 모듈(131), 및 무결성 정책 저장부(132)를 구비한다. 상기 무결성 정책 저장부(132)도 DRAM과 같은 메모리로 구성되고, 상기 무결성 정책 관리 모듈(131)은 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 무결성 정책 리스트를 상기 무결성 정책 저장부(132)에 저장시키고 관리한다. 이에 따라, 상기 무결성 정책 관리 모듈(131)은 상기 무결성 정책 질의 정보(INTPQ)에 응답하여 상기 무결성 정책 리스트를 이용한 상기 수신 패킷의 통과 또는 차단을 선택적으로 지시하는 상기 무결성 정책 응답 정보(INTPR)를 출력한다.
상기 무결성 관리부(140)는 무결성 관리 모듈(141)과 취약점 정보 및 패치(fetch) 정보 저장부(142)를 구비한다. 상기 취약점 정보 및 패치 정보 저장부(142)도 DRAM과 같은 메모리로 구성되고, 상기 무결성 관리 모듈(141)은 내부망(300)에 접속된 호스트들의 무결성을 검사하여 취약점 정보 및 패치 정보로 구성되는 무결성 관리 정보를 상기 취약점 정보 및 패치 정보 저장부(142)에 저장시키고 관리한다. 이에 따라, 상기 무결성 관리부(140)는 상기 무결성 정책 관리 모듈(131)이 무결성 관리 질의 정보(INTMQ)를 출력할 때, 이에 응답하여 상기 무결성 관리 정보를 이용하여 무결성 관리 응답 정보(INTMR)를 출력함으로써, 상기 무결성 정책 리스트가 업데이트되도록 한다.
이하 본 발명의 일실시예에 따른 네트워크 무결성 관리 시스템(100)의 동작을 좀더 상세하게 설명한다.
도 3은 도 2의 네트워크 무결성 관리 시스템(100)의 동작 설명을 위한 흐름도이다. 도 3을 참조하면, 먼저, 상기 무결성 관리 모듈(141)은 내부망(300)에 접속된 호스트들에서 발생하는 패킷의 무결성을 검사한다(S310). 이에 따라, 상기 무결성 관리 모듈(141)은 내부망(300)에 접속된 호스트들에 대한 취약점 정보 및 패치 정보를 추출하여 상기 취약점 정보 및 패치 정보 저장부(142)에 저장시키고 관리한다(S320).
상기 무결성 관리 모듈(141)은 상기 무결성 정책 관리 모듈(131)이 무결성 관리 질의 정보(INTMQ)를 출력할 때, 이에 응답하여 상기 취약점 정보 및 패치 정보를 기반으로 무결성 관리 응답 정보(INTMR)를 출력함으로써, 상기 무결성 정책 리스트가 업데이트되도록 할 수 있다. 즉, 상기 무결성 정책 관리 모듈(131)은 무결성 관리 질의 정보(INTMQ)를 출력하여 상기 무결성 관리 모듈(141)로부터 상기 무결성 관리 응답 정보(INTMR)를 수신함으로써, 무결성 정책 리스트를 상기 무결성 정책 저장부(132)에 업데이트시켜 저장시키고 관리한다(S330). 상기 무결성 정책 리스트는 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 테이블 정보이다.
한편, 상기 패킷 분석 모듈(110)은 입력되는 수신 패킷을 분석하여, 분석 결과에 대응하는 무결성 정책 질의 정보(INTPQ)를 생성하여 출력한다. 이에 따라, 상기 무결성 정책 관리 모듈(131)이 상기 무결성 정책 질의 정보(INTPQ)에 응답하여 상기 무결성 정책 리스트를 이용한 상기 수신 패킷의 통과 또는 차단을 선택적으로 지시하는 상기 무결성 정책 응답 정보(INTPR)를 출력하고, 이때 상기 패킷 분석 모듈(110)은 상기 무결성 정책 응답 정보(INTPR)에 따라 상기 수신 패킷이 차단 정책에 해당하지 않는 것으로 판단하면 상기 수신 패킷을 통과시켜 다른 망으로 출력한다(S340~S360). 만일, 상기 패킷 분석 모듈(110)이 상기 무결성 정책 응답 정보(INTPR)에 따라 상기 수신 패킷이 차단 정책에 해당하는 유해 패킷인 것으로 판단하면, 상기 수신 패킷의 차단을 나타내는 패킷 폐기 정보(PR)를 출력한다(S350, S370). 상기 패킷 폐기 정보 관리 모듈(121)은 상기 패킷 폐기 정보(PR)에 응답하여 차단된 패킷의 로그 기록 정보를 상기 로그 기록 저장부(122)에 저장시키고 관리한다(S380).
위에서 기술한 바와 같이, 본 발명의 일실시예에 따른 네트워크 무결성 관리 시스템(100)은, 패킷 분석 모듈(110)이 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 무결성 정책 리스트를 관리하는 무결성 정책 관리 모듈(131)을 참조하여, 입력되는 수신 패킷이 유해 패킷인 경우에 상기 수신 패킷을 차단시킬 수 있다.
본 명세서에서 개시된 시스템 및 방법에서 사용되는 기능은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명에 따른 네트워크 무결성 관리 시스템은 내부 네트워크에 설치된 호스트들의 운영체제, 어플리케이션의 보안 취약성 및 패치 정보를 검사하고 이를 이용하여 무결성 관리 정책을 생성, 관리하며, 네트워크를 통과하는 모든 패킷들에 대하여 무결성 관리 정책과 비교하여, 패치되지 못한 경우나 해당 취약점을 이용하여 접근하는 유해 패킷은 폐기시킨다. 따라서, 내부 네트워크에서 사용되는 호스트들의 취약성과 보안 관리를 통하여 네트워크의 보안성과 무결성을 강화할 수 있고, 안전한 네트워크 환경을 유지시킬 수 있는 효과가 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 무결성 관리 시스템을 구비하는 무결성 네트워크 시스템을 나타내는 블록도이다.
도 2는 도 1의 네트워크 무결성 관리 시스템을 구체적으로 나타내는 블록도이다.
도 3은 도 2의 네트워크 무결성 관리 시스템의 동작 설명을 위한 흐름도이다.
<도면의 주요 부호에 대한 설명>
100:무결성 관리 시스템 200:외부망
300:내부망 110:패킷 분석 모듈
121:패킷 폐기 정보 모듈 131:무결성 정책 관리 모듈
141:무결성 관리 모듈

Claims (9)

  1. 입력되는 수신 패킷을 분석하여, 분석 결과에 대응하는 무결성 정책 질의 정보를 생성하여 출력하고, 이에 응답하여 수신되는 무결성 정책 응답 정보에 따라 선택적으로 상기 수신 패킷을 통과시켜 다른 망으로 출력하거나 상기 수신 패킷의 차단을 나타내는 패킷 폐기 정보를 출력하는 패킷 분석 모듈; 및
    패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 무결성 정책 리스트를 메모리에 저장시키고 관리하며, 상기 무결성 정책 질의 정보에 응답하여 상기 무결성 정책 리스트를 이용한 상기 수신 패킷의 통과 또는 차단을 선택적으로 지시하는 상기 무결성 정책 응답 정보를 출력하는 무결성 정책 관리 모듈을 구비하는 것을 특징으로 하는 네트워크 무결성 관리 시스템.
  2. 제 1항에 있어서, 상기 네트워크 무결성 관리 시스템은,
    상기 패킷 폐기 정보에 응답하여 차단된 패킷의 로그 기록 정보를 메모리에 저장시키고 관리하는 패킷 폐기 기록 모듈을 더 구비하는 것을 특징으로 하는 네트워크 무결성 관리 시스템.
  3. 제 1항에 있어서, 상기 네트워크 무결성 관리 시스템은,
    내부망에 접속된 호스트들의 무결성을 검사하여 취약점 정보 및 패치 정보로 구성되는 무결성 관리 정보를 메모리에 저장시키고 관리하며, 상기 무결성 정책 관리 모듈이 무결성 관리 질의 정보를 출력할 때, 이에 응답하여 상기 무결성 관리 정보를 이용하여 무결성 관리 응답 정보를 출력함으로써, 상기 무결성 정책 리스트가 업데이트되도록 하는 무결성 관리 모듈을 더 구비하는 것을 특징으로 하는 네트워크 무결성 관리 시스템.
  4. 외부 호스트들에 접속된 외부망;
    내부 호스트들에 접속된 내부망; 및
    상기 외부망 또는 상기 내부망으로부터 입력되는 수신 패킷을 분석하여, 분석 결과에 따라 선택적으로 상기 수신 패킷을 통과시켜 서로 다른 망으로 출력하거나 상기 수신 패킷을 차단시키는 네트워크 무결성 관리 시스템을 구비하고,
    상기 네트워크 무결성 관리 시스템은, 상기 내부망에 접속된 호스트들의 무결성을 검사하여 추출된 취약점 정보 및 패치 정보로 구성되는 무결성 관리 정보에 따라 업데이트되는 무결성 정책 리스트를 이용하여 상기 수신 패킷이 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 판단하는 것을 특징으로 하는 무결성 네트워크 시스템.
  5. 제 4항에 있어서, 상기 무결성 네트워크 시스템은,
    상기 차단된 패킷의 로그 기록 정보가 메모리에 저장되어 관리되는 것을 특징으로 하는 무결성 네트워크 시스템.
  6. 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 무결성 정책 리스트를 메모리에 저장시키고 관리하는 단계;
    입력되는 수신 패킷을 분석하여, 분석 결과에 대응하는 무결성 정책 질의 정보를 생성하여 출력하는 단계;
    상기 무결성 정책 질의 정보에 응답하여 상기 무결성 정책 리스트를 이용한 상기 수신 패킷의 통과 또는 차단을 선택적으로 지시하는 상기 무결성 정책 응답 정보를 출력하는 단계; 및
    상기 무결성 정책 응답 정보에 따라 선택적으로 상기 수신 패킷을 통과시켜 다른 망으로 출력하거나 상기 수신 패킷의 차단을 나타내는 패킷 폐기 정보를 출력하는 단계를 구비하는 것을 특징으로 하는 네트워크 무결성 관리 방법.
  7. 제 6항에 있어서, 상기 네트워크 무결성 관리 방법은,
    상기 패킷 폐기 정보에 응답하여 차단된 패킷의 로그 기록 정보를 메모리에 저장시키고 관리하는 단계를 더 구비하는 것을 특징으로 하는 네트워크 무결성 관리 방법.
  8. 제 6항에 있어서, 상기 네트워크 무결성 관리 방법은,
    내부망에 접속된 호스트들의 무결성을 검사하여 취약점 정보 및 패치 정보로 구성되는 무결성 관리 정보를 메모리에 저장시키고 관리하는 단계; 및
    무결성 관리 질의 정보에 응답하여 상기 무결성 관리 정보를 이용하여 무결성 관리 응답 정보를 출력함으로써, 상기 무결성 정책 리스트가 업데이트되도록 하는 단계를 더 구비하는 것을 특징으로 하는 네트워크 무결성 관리 방법.
  9. 제 6항에 있어서, 상기 수신 패킷은,
    외부망 또는 내부망으로부터 입력될 수 있고, 상기 수신 패킷이 통과되는 경우에 서로 다른 망으로 출력되는 것을 특징으로 하는 네트워크 무결성 관리 방법.
KR1020030084981A 2003-11-27 2003-11-27 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법 KR100554172B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030084981A KR100554172B1 (ko) 2003-11-27 2003-11-27 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030084981A KR100554172B1 (ko) 2003-11-27 2003-11-27 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20050051223A true KR20050051223A (ko) 2005-06-01
KR100554172B1 KR100554172B1 (ko) 2006-02-22

Family

ID=38666474

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030084981A KR100554172B1 (ko) 2003-11-27 2003-11-27 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR100554172B1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100621588B1 (ko) * 2004-11-03 2006-09-19 삼성전자주식회사 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
KR101229521B1 (ko) * 2005-12-28 2013-02-05 삼성전자주식회사 디바이스 메모리의 무결성 확인 방법 및 장치
KR20150122267A (ko) * 2009-03-06 2015-10-30 인터디지탈 패튼 홀딩스, 인크 무선 장치들의 플랫폼 검증 및 관리
US9652320B2 (en) 2010-11-05 2017-05-16 Interdigital Patent Holdings, Inc. Device validation, distress indication, and remediation
US9826335B2 (en) 2008-01-18 2017-11-21 Interdigital Patent Holdings, Inc. Method and apparatus for enabling machine to machine communication
CN108886483A (zh) * 2016-03-31 2018-11-23 比特梵德知识产权管理有限公司 用于自动装置检测的系统及方法
CN112448921A (zh) * 2019-08-30 2021-03-05 华为技术有限公司 检测后门的方法和装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100228962A1 (en) * 2009-03-09 2010-09-09 Microsoft Corporation Offloading cryptographic protection processing
KR20190046390A (ko) 2017-10-26 2019-05-07 한국전자통신연구원 데이터 분류 장치, 분리망 통제 장치 및 분리망 간 데이터 통제 방법

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100621588B1 (ko) * 2004-11-03 2006-09-19 삼성전자주식회사 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
KR101229521B1 (ko) * 2005-12-28 2013-02-05 삼성전자주식회사 디바이스 메모리의 무결성 확인 방법 및 장치
US9826335B2 (en) 2008-01-18 2017-11-21 Interdigital Patent Holdings, Inc. Method and apparatus for enabling machine to machine communication
KR20150122267A (ko) * 2009-03-06 2015-10-30 인터디지탈 패튼 홀딩스, 인크 무선 장치들의 플랫폼 검증 및 관리
US9924366B2 (en) 2009-03-06 2018-03-20 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices
US9652320B2 (en) 2010-11-05 2017-05-16 Interdigital Patent Holdings, Inc. Device validation, distress indication, and remediation
CN108886483A (zh) * 2016-03-31 2018-11-23 比特梵德知识产权管理有限公司 用于自动装置检测的系统及方法
KR20190128260A (ko) * 2016-03-31 2019-11-15 비트데펜더 아이피알 매니지먼트 엘티디 자동 장치 탐지를 위한 시스템 및 방법
US10644949B2 (en) 2016-03-31 2020-05-05 Bitdefender IPR Management Ltd. Systems and methods for automatic device detection
CN112448921A (zh) * 2019-08-30 2021-03-05 华为技术有限公司 检测后门的方法和装置

Also Published As

Publication number Publication date
KR100554172B1 (ko) 2006-02-22

Similar Documents

Publication Publication Date Title
US11516181B2 (en) Device, system and method for defending a computer network
Kumar Survey of current network intrusion detection techniques
US10505953B2 (en) Proactive prediction and mitigation of cyber-threats
JP4961153B2 (ja) コンピュータシステムからナレッジベースをアグリゲートし、コンピュータをマルウェアから事前に保護すること
Crandall et al. On deriving unknown vulnerabilities from zero-day polymorphic and metamorphic worm exploits
US9392004B2 (en) Method and system for dynamic protocol decoding and analysis
JP4327698B2 (ja) ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム
US6499107B1 (en) Method and system for adaptive network security using intelligent packet analysis
Binde et al. Assessing outbound traffic to uncover advanced persistent threat
US11171985B1 (en) System and method to detect lateral movement of ransomware by deploying a security appliance over a shared network to implement a default gateway with point-to-point links between endpoints
US20080295173A1 (en) Pattern-based network defense mechanism
US8869268B1 (en) Method and apparatus for disrupting the command and control infrastructure of hostile programs
US20030145225A1 (en) Intrusion event filtering and generic attack signatures
US11374964B1 (en) Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints
US11303673B1 (en) System and method for preventing lateral propagation of ransomware using a security appliance that functions as a DHCP relay on a shared network
US8650638B2 (en) System and method for detecting a file embedded in an arbitrary location and determining the reputation of the file
CN110362992B (zh) 在基于云端环境中阻挡或侦测计算机攻击的方法和设备
US20170163670A1 (en) Packet logging
US8336098B2 (en) Method and apparatus for classifying harmful packet
KR100554172B1 (ko) 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법
CN112583845A (zh) 一种访问检测方法、装置、电子设备和计算机存储介质
KR100687736B1 (ko) 네트워크 상에서 이상 유해 트래픽 감지 장치 및 그 방법
JP7172104B2 (ja) ネットワーク監視装置,ネットワーク監視プログラム及びネットワーク監視方法
CN115603985A (zh) 入侵检测方法及电子设备、存储介质
KR100656340B1 (ko) 비정상 트래픽 정보 분석 장치 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090202

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee