KR20080020584A - 지능망 인터페이스 컨트롤러 - Google Patents

지능망 인터페이스 컨트롤러 Download PDF

Info

Publication number
KR20080020584A
KR20080020584A KR1020070088515A KR20070088515A KR20080020584A KR 20080020584 A KR20080020584 A KR 20080020584A KR 1020070088515 A KR1020070088515 A KR 1020070088515A KR 20070088515 A KR20070088515 A KR 20070088515A KR 20080020584 A KR20080020584 A KR 20080020584A
Authority
KR
South Korea
Prior art keywords
network
data
patterns
network interface
interface device
Prior art date
Application number
KR1020070088515A
Other languages
English (en)
Other versions
KR100952350B1 (ko
Inventor
보라 에이쿄올
푸니트 에이가왈
Original Assignee
브로드콤 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 브로드콤 코포레이션 filed Critical 브로드콤 코포레이션
Publication of KR20080020584A publication Critical patent/KR20080020584A/ko
Application granted granted Critical
Publication of KR100952350B1 publication Critical patent/KR100952350B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

망 인터페이스 디바이스는 보안 데이터베이스 및 보안 서비스 엔진을 포함한다. 상기 보안 데이터베이스는 미리 결정된 몰웨어(malware)에 상응하는 패턴들을 저장하도록 구성된다. 상기 보안 서비스 엔진은 망을 통해 전송될 데이터를 상기 보안 데이터베이스에 저장된 패턴들과 비교하도록 구성되며, 상기 보안 데이터베이스는 상기 망으로부터 업데이트된 패턴들을 수신하도록 구성된다.
보안, 서비스, 몰웨어, 바이러스, 웜, 지능망, 컴퓨터, 소프트웨어

Description

지능망 인터페이스 컨트롤러{INTELLIGENT NETWORK INTERFACE CONTROLLER}
본 발명은 컴퓨터 시스템들과 망(network)들 사이의 통신에 관한 것으로, 상세하게는 지능망 인터페이스 컨트롤러에 관한 것이다.
망 컴퓨터 시스템들(networked computer systems)은 전형적으로 망으로 서로 연결된 복수의 클라이언트 컴퓨터들을 포함하며, 그 망을 통해 대량의 데이터가 교환될 수 있다. 중심부에서 망으로 연결된 일단의 컴퓨터들은 LAN(local area network)이라고 하며, 멀리 떨어진 일단의 컴퓨터들 또는 LAN들은 예를 들어 인터넷과 같은 WAN(wide area network)으로 함께 연결될 수 있다.
클라이언트들은 데이터를 패킷으로 패키징함으로써 서로 사이에 통신할 수 있는데, 이 패킷들은 망을 통해 다른 클라이언트들과 교환될 수 있다. 전형적으로 패킷들은 망을 통해 전송되는 데이터를 포함하는 페이로드(payload)와, 해당 패킷이 전달되어야 하는 목적지의 위치를 설명하는 헤더를 포함한다. 각 클라이언트들은 망에서 고유 주소를 할당받을 수 있는데, 그것은 망에 대하여 그리고 망에서 다른 장치들에 대하여 상기 클라이언트를 고유하게 식별하는데 사용될 수 있다. 예를 들어 상기 고유 주소는 인터넷 프로토콜(Internet protocol: IP) 주소 또는 맥(MAC: media access control) 주소일 수 있다. 패킷들이 망을 통해 발원지 클라이언트(origination client)로부터 목적지 클라이언트(destination client)까지 전송됨에 따라, 패킷들은 많은 수의 네트워크 노드-예를 들면, 허브들, 라우터들, 스위치들, 망서버들-를 경유할 수 있는데, 이들 네트워크 노드들은 상기 패킷들을 수신하여 상기 목적지 또는 상기 목적지까지의 여정에 있는 다른 노드들로 라우트한다.
망 컴퓨터 시스템들은 여러 클라이언트들 사이의 상호연결성 (interconnectivity) 때문에 많은 장점들을 제공함에도 불구하고, 그러한 상호 연결성은 취약함들을 초래할 수 있고 망의 상호 연결된 클라이언트들에게 해를 미칠 수 있다. 예를 들면, 이상적인 망에서 데이터들은 발원지 클라이언트로부터 목적지 클라이언트까지 안전하게 전송된다. 그러나, 인증받지 않은 사용자들이 그 망- 망 노드 또는 노드들간의 연결들중 하나-으로 끼어들어, 망을 통해 전송되는 데이터를 복사 및/또는 감염(infect)시킬 수 있는데, 그것은 기밀(cofidential) 데이터의 절도 또는 망을 통한 감염된 데이터의 확산을 초래할 수 있다. 또한, 발원지 클라이언트에 포함된 악성(malicious) 데이터는 망을 통해 그 클라이언트로부터 하나 또는 그 이상의 목적지 클라이언트들에게 쉽게 전달될 수 있으며, 상기 악성 데이터는 상기 목적지 클라이언트들에게 해를 일으킬 수 있다.
망을 통해 전달되는 기밀 데이터에 대한 인증되지 않은 접근 및 데이터의 절도와 대항하기 위해, 데이터는 전송전에 발원지 클라이언트에서 암호화(encrypted)되고, 수신한 목적지 클라이언트에 의해 해독(decrypted)될 수 있다. 그러나, 그러 한 시나리오에서 망은 데이터의 컨텐츠를 본질적으로 보지 못하고, 그에 따라 악의 있는(malicious) 것으로 인식될 수 없는 악성 데이터(malicious data)(예: 바이러스)의 확산에 취약할 수 있다. 망 트래픽의 유용한 해석(예를 들면, 악성 데이터의 검출 및 예방을 위한)은 일반적으로 단지 깨끗하고, 암호화되지 않은 데이터에 대해 또는 망 트래픽이 망 노드 또는 목적지 사이트에서 복호화(decrypted)된 후에 수행될 수 있다. 그러나 트래픽이 발원지 클라이언트로부터 목적지 클라이언트까지의 여정에 있는 동안 상기 트래픽을 복호화(decrypting)하는 것은 상기 발원지 및 목적지간의 통신을 위해 암호화된 데이터를 사용하는 목적을 크게 훼손하게 되는 것이다.
악성 데이터의 확산과 대항하기 위해, 망을 통해 전송된 데이터는 바이러스들, 웜들, 다른 악성 데이터에 대한 검사가 이루어질 수 있다. 상기 데이터는 상기 클라이언트로부터 상기 망에 전송되기 전이나 상기 망으로부터 상기 데이터를 수신한 즉시 클라이언트에 상주하는 안티 바이러스 및 안티 몰웨어 프로그램들(anti-malware programs)에 의해 검색될 수 있다. 운이 나쁘게도 컴퓨터 시스템으로 로드되는 악성 프로그램들의 첫째 행위는 악성 프로그램들 및 데이터가 클라이언트에 의해 검출되지 않게 하여 망에 연결된 다른 클라이언트들에게 확산될 수 있도록 그러한 안티-바이러스 및 안티-몰웨어 프로그램들을 무력화시키는 것이다. 망을 통해 전송된 데이터 또한 네트워크 노드에 상주하는 안티-바이러스 및 안티-몰웨어 프로그램들에 의해 검색될 수 있지만, 그러한 프로그램들의 동작은 일반적으로 깨끗하고 암호화되지 않은 데이터에 대한 접속에 의존하고, 따라서, 그러한 프로그램들은 일반적으로 암호화된 악성 데이터를 검출할 수 없다. 더욱이 망으로 하여금 악성 데이터에 대하여 전송된 데이터 패킷들을 검색하도록 요구하는 것은 망이 다중 클라이언트들에 연결되어 있는 때에 망에 큰 부담이 될 수 있다.
본 발명이 해결하고자 하는 과제는 이러한 종래의 문제점을 해결할 수 있는 지능망 인터페이스 컨트롤러를 제공하는데 있다.
제 1 일반적인 측면에 의하면, 네트워크 인터페이스 디바이스는 보안 데이터베이스 및 보안 서비스 엔진을 포함한다. 상기 보안 데이터베이스는 미리 결정된 몰웨어에 상응하는 패턴들을 저장하도록 구성된다. 상기 보안 서비스 엔진은 망을 통해 전송될 데이터와 상기 보안 데이터베이스에 저장된 패턴들을 비교하도록 구성되고, 상기 보안 데이터 베이스는 망으로부터 업데이트된 패턴들을 수신하도록 구성된다.
구현예들은 하나 또는 그 이상의 다음 특징들을 포함할 수 있다. 예를 들면, 상기 망 인터페이스 디바이스는 암호화된 채널을 통해 상기 망으로부터 상기 업데이트된 패턴들을 수신하도록 구성될 수 있다. 상기 보안 서비스 엔진은 침입 검출 서비스, 침입 예방 서비스, 또는 안티-바이스러스 검색 서비스중 적어도 하나를 포함할 수 있다. 상기 망 인터페이스 디바이스는 상기 망에 대하여 상기 망 인터페이스 디바이스를 식별하기 위한 하드웨어 기반 식별 토큰(token)을 더 포함할 수 있 다. 상기 망 인터페이스 디바이스는 망을 통해 상기 시스템의 중앙 처리 장치로부터 전송될 데이터를 수신하도록 구성된 호스트 버스 및/또는 상기 패턴들에 대한 비교후에 데이터를 암호화하도록 구성된 암호화 엔진을 또한 포함할 수 있다. 상기 보안 서비스 엔진은 시스템의 중앙 처리 유닛으로부터 수신된 명령들로부터 독립적으로 데이터를 검색하도록 구성될 수 있다. 상기 보안 데이터베이스는 시스템의 중앙 처리 유닛에 대하여 접근할 수 없도록 구성될 수 있다. 상기 패턴들은 몰웨어 코드(malware code)의 표식들(signatures) 또는 일반 표현들(regular expressions)을 포함할 수 있다.
다른 측면에 의하면, 컴퓨팅 시스템은 중앙 처리 유닛(CPU)과, 상기 중앙 처리 유닛에 대하여 접근가능하며 상기 중앙 처리 유닛에 의해 실행가능한 명령들을 저장하도록 구성된 RAM(random access memory)와, 상기 중앙 처리 유닛과 망 사이에 데이터를 라우트하도록 구성된 망 인터페이스 디바이스를 포함한다. 상기 망 인터페이스 디바이스는 보안 데이터베이스 및 보안 서비스 엔진을 포함한다. 상기 보안 데이터베이스는 미리 결정된 몰웨어에 상응하는 패턴들을 저장하도록 구성된다. 상기 보안 서비스 엔진은 망을 통해 전송될 데이터를 상기 보안 데이터베이스에 저장되어 있는 패턴들과 비교하도록 구성되고, 상기 보안 데이터베이스는 상기 망으로부터 업데이트된 패턴들을 수신하도록 구성된다.
구현예들은 하나 또는 그 이상의 다음 특징들을 포함할 수 있다. 예를 들면, 상기 컴퓨팅 시스템은 네트워크에 대하여 상기 네트워크 인터페이스 디바이스를 식별하기 위한 하드웨어 기반 식별 토큰을 더 포함할 수 있다. 상기 컴퓨팅 시스템은 망 인터페이스 디바이스와 시스템의 중앙 처리 유닛 사이에 데이터를 교환하도록 구성된 호스트 버스를 더 포함할 수 있다. 상기 망 인터페이스 디바이스는 상기 패턴들에 대한 비교후에 데이터를 암호화하도록 구성된 암호화 엔진을 더 포함할 수 있다. 상기 보안 서비스 엔진은 데이터를 중앙 처리 유닛으로부터 수신된 명령들로부터 독립적으로 패턴들과 비교하도록 구성될 수 있다. 상기 보안 데이터 베이스는 상기 중앙 처리 유닛에 대하여 접근할 수 없도록 구성될 수 있다. 상기 패턴들은 몰웨어 코드의 표식들 또는 일반 표현들을 포함할 수 있다. 상기 네트워크 인터페이스 디바이스는 데이터를 패턴들과 비교한 것이 일치하는 것으로 드러나면, 망으로부터 컴퓨팅 시스템을 격리하도록 구성된 격리(quarantine) 엔진을 더 포함할 수 있다. 상기 망 인터페이스 디바이스는 망 인터페이스 디바이스로부터 망 관리국까지의 하드웨어 기반 식별 토큰의 전송에 기반하여 망 관리국에 대하여 보안 채널을 형성하도록 더 구성될 수 있으며, 상기 보안 채널은 상기 망으로부터 상기 보안 데이터베이스에 상기 업데이트들을 라우트하도록 구성될 수 있다. 상기 망 인터페이스 장치는 상기 데이터를 상기 패턴들에 대한 비교후에 암호화하도록 구성된 암호화 엔진을 더 포함할 수 있다.
또 다른 측면에 의하면, 방법은 상기 망 인터페이스 디바이스로부터 망으로의 전송 및 상기 데이터를 미리 결정된 몰웨어 패턴들에 상응하는 패턴들과의 비교를 위해 컴퓨팅 시스템의 중앙 처리 유닛으로부터 망 인터페이스 디바이스로 데이터를 전송하는 것을 포함할 수 있는데, 여기에서, 상기 패턴들은 상기 중앙 처리 유닛에 대하여 접근할 수 없는 망 인터페이스 디바이스내의 보안 데이터베이스에 저장되어 있다.
본 발명의 일측면에 의하면, 망 인터페이스 디바이스는 미리 결정된 몰웨어에 상응하는 패턴들을 저장하도록 구성된 보안 데이터베이스;
망을 통해 전송될 데이터를 상기 보안 데이터 베이스에 저장된 패턴들과 비교하도록 구성된 보안 서비스 엔진을 포함하되,
상기 보안 데이터베이스는 상기 망으로부터 업데이트된 패턴들을 수신하도록 구성된다.
바람직하게, 상기 망 인터페이스 디바이스는 암호화 채널을 통해 상기 망으로부터 상기 업데이트된 패턴들을 수신하도록 구성된다.
바람직하게, 상기 보안 서비스 엔진은 침입 검출 서비스, 침입 예방 서비스, 또는 안티-바이러스 검색 서비스중 적어도 하나를 포함한다.
바람직하게, 상기 망 인터페이스 디바이스는 상기 망에 대해 상기 망 인터페이스 디바이스를 식별하기 위한 하드웨어 기반 식별 토큰을 더 포함할 수 있다.
바람직하게, 상기 망 인터페이스 디바이스는 시스템의 중앙 처리 유닛으로부터 상기 망을 통해 전송될 데이터를 수신하도록 구성된 호스트 버스를 더 포함할 수 있다.
바람직하게, 상기 망 인터페이스 디바이스는 상기 패턴들에 대한 비교후에 상기 데이터를 암호화하도록 구성된 암호화 엔진을 더 포함할 수 있다.
바람직하게, 상기 보안 서비스 엔진은 상기 시스템의 중앙 처리 유닛으로부터 수신된 명령들로부터 독립적으로 데이터를 검색하도록 구성된다.
바람직하게, 상기 보안 데이터베이스는 상기 시스템의 중앙 처리 유닛에 대하여 접근할 수 없도록 구성된다.
바람직하게, 상기 패턴들은 몰웨어 코드의 표식들 또는 일반 표현들을 포함한다.
본 발명의 일측면에 의하면, 컴퓨팅 시스템은
중앙 처리 유닛(CPU);
상기 중앙 처리 유닛에 대하여 접근가능하며 상기 중앙 처리 유닛에 의해 실행가능한 명령들을 저장하도록 구성된 RAM(random access memory); 및
상기 중앙 처리 유닛 및 망 사이에 데이터를 라우트하도록 구성된 망 인터페이스 디바이스를 포함하되, 상기 망 인터페이스 디바이스는,
미리 결정된 몰웨어에 상응하는 패턴들을 저장하도록 구성된 보안 데이터베이스;
상기 망 및 상기 시스템 사이에 교환되는 데이터를 상기 보안 데이터베이스에 저장된 상기 패턴들과 비교하도록 구성된 보안 서비스 엔진; 을 포함하되,
상기 보안 데이터베이스는 상기 망으로부터 업데이트된 패턴들을 수신하도록 구성된다.
바람직하게, 상기 망 인터페이스 디바이스는 상기 망에 대하여 상기 망 인터페이스 디바이스를 식별하기 위한 하드웨어 기반 식별 토큰을 더 포함한다.
바람직하게, 상기 컴퓨팅 시스템은 상기 망 인터페이스 디바이스 및 상기 시스템의 중앙 처리 유닛 사이에 상기 데이터를 교환하도록 구성된 호스트 버스를 더 포함한다.
바람직하게, 상기 망 인터페이스 디바이스는 상기 패턴들에 대한 비교후에 상기 데이터를 암호화하도록 구성된 암호화 엔진을 더 포함한다.
바람직하게, 상기 보안 서비스 엔진은 상기 데이터를 상기 중앙 처리 유닛으로부터 수신된 명령들로부터 독립적으로 패턴들과 비교하도록 구성된다.
바람직하게, 상기 보안 데이터베이스는 상기 중앙 처리 유닛에 대하여 접근할 수 없도록 구성된다.
바람직하게, 상기 패턴들은 몰웨어의 표식들 또는 일반 표현들을 포함한다.
바람직하게, 상기 망 인터페이스 디바이스는 상기 데이터와 상기 패턴들과의 비교가 일치하는 것으로 드러나는 경우, 상기 컴퓨팅 시스템을 상기 망으로부터 격리시키도록 구성된 격리 엔진을 더 포함한다.
바람직하게, 상기 망 인터페이스 디바이스는 망 관리국에 대한 보안 채널을 상기 망 인터페이스 디바이스로부터 상기 망 관리국으로의 하드웨어 기반 식별 토큰의 전송에 기반하여 설정하도록 더 구성되며,
상기 보안 채널은 상기 망으로부터 상기 보안 데이터베이스로 상기 업데이트를 라우트하도록 더 구성된다.
바람직하게, 상기 망 인터페이스 디바이스는 상기 패턴들에 대한 비교후에 상기 데이터를 암호화하도록 구성된 암호화 엔진을 더 포함한다.
본 발명의 일측면에 의하면, 방법은
컴퓨팅 시스템의 중앙 처리 유닛으로부터 망 인터페이스 디바이스로 데이터 를 전송하되, 상기 망 인터페이스 디바이스로부터 망으로의 전송을 위한 단계;
상기 데이터를 미리 결정된 몰웨어 패턴에 상응하는 패턴들과 비교하는 단계를 포함하되, 상기 패턴들은 상기 중앙 처리 유닛에 대하여 접근할 수 없는 상기 망 인터페이스 디바이스내의 보안 데이터베이스에 저장된다.
하나 또는 그 이상의 구현예들의 상세한 설명은 첨부된 도면들 및 아래의 설명들에서 전개된다. 다른 특징들은 상세한 설명 및 도면들, 청구범위로부터 명확할 것이다.
본 발명에 의하면, 지능망 인터페이스 컨트롤러를 제공함으로써 종래의 보안 관련 문제점들을 해결할 수 있다.
도 1은 망(10)과 통신하기 위해 구성된 컴퓨팅 시스템(100)의 개략적인 블록 다이어그램이다. 컴퓨팅 시스템(100)은 예를 들면, 개인용 컴퓨터, 서버 컴퓨터, PDA(personal digital assistant), 모바일폰, 스마트폰, 또는 망을 통해 다른 컴퓨팅 디바이스와 연결될 수 있는 컴퓨팅 디바이스의 다른 어느 형태일 수 있다. 컴퓨터 시스템은 프로세서(예를 들면, 중앙 처리 유닛(CPU))(102), 고정 스토리지 디바이스(예를 들면, 하드 디스크, 비휘발성(예:플래시) 메모리, 또는 삭제가능(removal), 기록가능 매체(예:CD)(103), 및 함께 결합되어 버스(106)(예:PCI버스 또는 다른 컴퓨터 확장 버스)를 통해 정보를 교환할 수 있는 RAM(random access memory)(104)를 포함할 수 있다. 스토리지 디바이스(103)는 CPU(102)에 의해 실행 되기 위하여 램(104)에 전송될 수 있는 컴퓨터-읽기가능 명령들(예:소프트웨어)을 저장할 수 있는 비휘발성 메모리 디바이스일 수 있다. 예를 들면, 스토리지 디바이스(103)는 운영 시스템 및/또는 컴퓨팅 시스템(100)의 CPU(102)에 의해 실행될 수 있는 하나 또는 그 이상의 응용 프로그램들을 저장할 수 있다. 망(10)은 예를 들면, LAN, WAN, 인터넷, 또는 인트라넷일 수 있다. 망(10)은 예를 들면, 전기적 신호들을 전파할 수 있는 물리매체(예:구리선들), 광 신호들을 전파할 수 있는 광케이블들(예:유리섬유들), 전자기 신호를 전파할 수 있는 무선 통신 채널들, 다양한 통신 채널들의 몇몇 조합을 통해 시스템(100)에 결합될 수 있다.
또한, 컴퓨팅 시스템(100)은 컴퓨팅 시스템(100)을 망(예: 패킷 교환망)에 결합하도록 구성된 망 인터페이스 디바이스(network interface device:NID)(110)를 포함한다. NID(110)는 상기 시스템(100)이 컴퓨터 망(10)과 데이터를 교환하도록 하는 프로토콜 처리 모듈들을 포함할 수 있다. 이들 어플리케이션들을 지원하는데 필요한 데이터 패킷들의 전송을 조절하기 위해, 전송 제어 프로토콜(TCP) 및 다른 관련 기술들이 상기 데이터 패킷들을 포맷하는데(format) 적절하게 사용된다. 이 포맷팅(formatting)은 망(10)을 통하여 컴퓨팅 시스템(100)에 접속된 원격 종점 설비(remote-end equipment)에 의한 이들 패킷들의 수신을 수월하게 한다. 일례에서, 프로토콜들의 TCP 인터넷 프로토콜(TCP/IP) 시트(suite)는 전송을 위해 데이터 패킷들을 포맷하기 위해 인터넷과 같은 컴퓨터 망들에 사용된다. 이러한 프로토콜들은 전송전에 데이터 패킷들에 추가될 수 있으며, 전형적으로 네트워킹 프로토콜 스택(예: 호스트 TCP 스택)으로서 알려져 있는 소프트웨어 모듈에 의해 컴퓨팅 시스 템(100)내에서 진행될 수 있다.
NID(110)는 호스트 버스 어댑터(116), 호스트 버스(112), 브릿지(114)를 통해 CPU(102) 및 메모리(104)에 결합될 수 있다. NID(110)는 예를 들어 컴퓨팅 시스템(100)내에 확장 슬롯내로 꽂힐 수 있는 카드(card)와 같은 독립형(stand-alone) 컴포넌트일 수 있으며, 또는 상기 NID는 컴퓨팅 시스템(100)의 다른 컴포넌트에 집적화될 수 있다. 예를 들어, NID(100)는 컴퓨팅 시스템의 마더보드내에 집적화될 수 있다.
NID(110)는 하나 또는 그 이상의 프로세서(120) 및 하나 또는 그 이상의 메모리 디바이스(122)를 포함할 수 있는데, 이들은 NID내에 ASIC(application specific integrated circuit)의 일부일 수 있다. 프로세서들(110)은 NID내에서 예를 들어 망에 대한 전송을 위한 패킷들을 준비하는 것, 망으로부터 패킷들을 수신하는 것, 아래에서 좀더 상세하게 설명될 망(10) 및 시스템(100)의 보안에 관련된 데이터에 대한 동작들을 수행할 수 있다. 상기 하나 또는 그 이상의 메모리 디바이스들(122)은 하나 또는 그 이상의 프로세서들(120)에 의해 실행될 수 있고, 참조될 수 있고, 다르게 사용될 수 있는 명령들을 저장하기 위한 롬(ROM) 및 램(RAM)을 포함할 수 있다.
NID(110)는 패킷들이 NID(110)로부터 망(10)에 전송될 때 또는 패킷들이 망으로부터 NID에 의해 수신될 때, 패킷들이 통과하는 MAC(media access control) 레이어 회로(124) 및 PHY(physical layer interface) 레이어 회로(126)에 관련된 컴포넌트들을 포함할 수 있다. MAC 레이어(124)는 NID(110)의 PHY 레이어 회로(126) 에 대한 접근을 제어하는 OSI 망 모델 데이터 링크 레이어중의 논리 레이어(logical layer)이다.
통신하기 위해 망에 연결된 클라이언트들에 대하여, 상기 클라이언트들은 서로 식별이 가능해야 한다. 따라서, 한 구현예에서는, 망에 연결된 모든 NID(110)는 종종 MAC 주소라고 알려져 있는 고유 일련 번호(예: 48-비트 넘버)를 가질 수 있는데, 이것은 망(10)과 망에 연결된 다른 클라이언트들에 대하여 NID(110)를 고유하게 식별하는데 사용될 수 있다. 따라서, 그러한 구현예에서, 시스템(100)이 망에 연결된 다른 목적지 클라이언트에 정보를 전송할 때, 그 정보는 그 정보가 적절하게 전달되는 것을 확실하게 하기 위하여 목적지 클라이언트의 MAC 주소에 라우트될 수 있다. NID(110)의 MAC 주소는 예를 들면 NID(110)내에 포함된 메모리들(122)에 있을 수 있는 롬(ROM)에 저장될 수 있으며, 두 개의 다른 NID들이 동일 MAC 주소를 공유하지 않도록 고유 MAC 주소들이 NID들에 할당될 수 있다(예:IEEE와 같은 표준 바디에 의해). 종종 "프로미스큐어스 모드(promiscuous mode)"통신으로 알려진 또 다른 구현예에서는, 전송된 모든 데이터 패킷은 상기 패킷이 NID에 대하여 특별히 주소가 기재되었는지에 상관없이 NID(110)에 의해 수신되고, 읽혀지고, 처리된다. 비-프로미스큐어스 모드에서는, NID(110)가 패킷을 받았을 때, NID는 그 안에 있는 MAC 주소를 체크하여 상기 패킷이 NID(110)를 주소로 하는지 확인하고, 그렇지 않으면 그 패킷은 중단(drop)된다. 불규칙 모드에서 동작을 할 때, 패킷이 NID에 할당된 MAC 주소로 기재되어 있지 않더라도, 그에 의해 NID가 망으로부터 수신하는 모든 패킷을 읽을 수 있으면 NID(110)는 패킷을 중단(drop)시키지 않는다.
PHY 레이어(126)는 NID(110)를 위한 전기적 및 물리적인 사양들(specifications)(예: 핀들의 설계, 전압들, 케이블 사양들)을 정의한다. 동작하는 동안 PHY 레이어 회로(126)는 시스템(100) 및 망(10) 사이에 연결을 설정하고 종료한다. MAC 레이어 회로(124)는 망(10)에 연결된 클라이언트들이 특정한 시간에 NID(110)의 PHY 레이어(126)와 통신할 수 있도록 결정하고 제어한다. MAC 레이어 회로(124)는 또한 데이터 패킷들을 네트워크 프레임들로 변환한다.
NID(110)는 시스템(100)으로부터 망(10)에 전송될 데이터 트래픽을 암호화하고, 시스템에 의해 망으로부터 수신된 데이터 트래픽을 복호화하기 위한 암호화/복호화 모듈(128)을 포함할 수 있다. 따라서, NID(110)는 CPU(102)로부터 호스트 버스(112)를 통해 암호화되지 않은 데이터를 수신하고, 시스템으로부터 망에 데이터를 출력하기 전에 암호화/복호화 모듈(128)에서 데이터를 암호화하도록 구성될 수 있다. 시스템(100)이 목적지 클라이언트로서 기능하는 경우, 암호화된 데이터는 망(10)으로부터 수신되고, CPU(102)에 클리어 데이터를 라우트하기 전에 암호화/복호화 모듈(128)에서 복호화된다. 암호화/복호화 모듈(128)은 시스템(100)과 다른 클라이언트 사이에 데이터의 통신을 위해 사용하기 위한 암호화 알고리즘에 부합하도록 조절함으로써 시스템과 다른 망 클라이언트 사이에 보안 연결(예:보안 소켓 레이어(SSL) 연결 또는 IP 보안(IPSEC) 연결)을 설정(establish)할 수 있다. 그러한 암호화 알고리즘(cryptographic algorithm)들은 예를 들어 공개키 암호화, 대칭 암호화(symmetric cipher), 일방향 해쉬 함수에 기반할 수 있다. 일단 보안 연결이 설정되면 데이터는 패킷화되어 시스템(100)과 다른 클라이언트 사이에 교환될 수 있다.
일구현예에서, NID(110)는 보안 데이터베이스(130) 및 들어오고 나가는 패킷들에 대하여 바이러스, 웜, 및 기타 악성 소프트웨어(몰웨어: malware) 검색할 뿐 아니라, 망(10) 또는 시스템(100)의 인증되지 않은 침입을 검출하고 예방하는데 사용될 수 있는 보안 서비스 시트(suite)(132)를 포함할 수 있다. 보안 데이터베이스(130)는 메모리(122)에 저장될 수 있으며, 특정 몰웨어(200)를 특징짓고 있는 패턴들에 상응하는 데이터를 저장할 수 있다. 도 2에 도시된 바와 같이 몰웨어(200)는 컴퓨터 시스템(100) 또는 망(10)에 침입하여 손상시키도록 설계된 소프트웨어, 스크립트들(scripts), 실행 코드, 및 데이터(예를 들면 컴퓨터 바이러스들, 웜들, 트로이 목마, 스파이웨어, 애드웨어와 같은)를 포함할 수 있다. 예를 들면, 몰웨어의 목표는 시스템 또는 망의 사용자에게 불리한 작업 또는 보안 결과를 가져오는 시스템(100) 또는 망(10)에서 일어날 수 있는 하나 또는 그 이상의 사건(event)들을 유발시키는 것이다. 아울러, 몰웨어(200)는 시스템 또는 망의 보안 정책을 침해하기 위하여 시스템 또는 망의 사용자에 대해 불리한 결과를 가지는 시스템(100) 또는 망(10)에서의 취약점을 이용하도록 동작할 수 있다. 몰웨어의 특정 조각이 발견된 후에, 몰웨어내의 코드 청크(chunks of code) 또는 비트 스트링을 포함하는 패턴들은 몰웨어(200)를 식별하기 위한 핑거프린트(fingerprints)가 될 수 있다.
도 1을 참조하면 보안 서비스 시트(132)는 시스템(100)과 망(10) 사이에 교환되었거나 또는 교환될 데이터 트래픽에 다양한 보안 서비스들을 수행할 수 있는 안티 바이러스 검색(AVS) 엔진, 침입 예방 서비스(IPS)엔진, 침입 검출 서비 스(IDS) 엔진을 포함할 수 있다. 다양한 엔진들(140, 142, 144)은 메모리 디바이스(122)에 저장된 코드에 기반하여 프로세서(120)에 의해 실행되고, 그들의 서비스들을 위해 데이터베이스(130)에 저장된 정보에 의존하는 엔진들일 수 있다.
일례에서, AVS 엔진(140)은 바이러스들, 웜들, 트로이 목마들, 스파이웨어, 또는 애드웨어와 같이 알려진 몰웨어를 검출하고, 고립시키고(isolate), 격리시키기(quarantine) 위하여 보안 데이터베이스(130)에 저장된 패턴 사전을 이용할 수 있다. AVS(140)는 NID(110)를 통해 지나가는 데이터 트래픽(예: 망에 전송되거나 망으로부터 수신되는 파일의 일부를 형성하는 데이터 트래픽)을 조사할 때, AVS는 그 데이터 트래픽을 AVS의 제작자들(authors)에 의해 식별되어 있는 알려진 바이러스의 패턴들(134)과 비교할 수 있다. 만일, 데이터 트래픽내의 코드의 일부가 데이터베이스(130)내의 패턴(134)과 일치하면, AVS는 파일을 호스트 버스(112)를 통해 시스템(100)의 CPU(102)에 보내기 전에 그 파일로부터 바이러스를 제거함으로써 일부를 형성하는 데이터 트래픽의 파일을 치료하기 위한 시도를 할 수 있다. 이와 달리 또는 추가적으로 AVS(140)는 격리 엔진(150)에 도움을 청하여 시스템의 CPU(102)에 파일을 보내기 전에 해당 파일이 감염된 것으로 태그를 붙일 수 있다. 그러면, CPU(102)는 그 감염된 파일이 RAM(104)내에 로딩되어 있는 다른 프로그램에 의해 접근되거나 CPU(102)에 의해 실행될 수 없도록 격리 태그에 근거하여 그 파일을 즉시로 스토리지 디바이스(103) 또는 RAM(104)의 고립된 부분으로 라우트할 수 있다. 따라서, 망에 연결된 다른 클라이언트에 대한 바이러스의 확산이 멈춰지거나 예방될 수 있다. 이와 달리, AVS 엔진(140)이 보안 데이터베이스(130)내의 패 턴(134)과 NID(110)을 통과하여 지나가는 데이터 트래픽내의 코드의 일부와 일치하는 것을 인식하는 경우, AVS 엔진은 그 파일이 시스템(100)의 CPU에 전달되지 않도록 코드의 조각이 파일의 일부인 그 파일을 삭제할 수 있다.
보안 데이터베이스(130)내의 패턴(134)들은 알려지거나 의심되는 몰웨어를 식별하는데 사용되는 표식들(signatures)(136) 또는 일반 표현들(138)을 포함할 수 있다. 표식들(136)은 몰웨어 또는 몰웨어 패밀리들을 특징지으며, 몰웨어가 NID(110)를 통과하여 지나갈 때 AVS 엔진(140)에 의해 식별될 수 있는 구별된 바이트 패턴들을 포함할 수 있다. NID(110)를 통과하여 지나가는 데이터 트래픽에 있는 그러한 바이트 패턴이 AVS 엔진(140)에 의해 인식될 때, AVS 엔진은 그 몰웨어로부터 시스템(100) 및 망을 보호하기 위한 행동을 취할 수 있다. 몇몇 바이러스들은 표식과 바이러스내에 있는 바이트 패턴간의 정확한 일치를 발견해냄에 의한 검출을 방해하는 기술을 채용할 수 있다. 예를 들면, 바이러스는 데이터베이스(130)에 저장되어 있는 표식(136)과 유사하지 않고 비일치하는 바이트 패턴을 가지거나, 항상 동일한 표식을 가지지 않도록 자신의 코드의 일부들을 자동적으로 변형시킬 수 도 있다. 그럼에도 불구하고 그 바이러스들이 다른 망 트래픽으로부터 구별될 수 있게 하기 위하여, 그러한 실례에서는 데이터베이스(130)에 저장된 일반 표현들(138)이 그 바이러스를 느슨하게 설명하는데 사용될 수 있다. 따라서, 특정 바이트 패턴을 고유하게 식별하는 대신에, 일반 표현(138)은 AVS(140)에 의해 검출될 몰웨어를 특징지을 수 있는 유사 또는 관련된 바이트 패턴들의 셋트를 설명할 수 있다. 그러나, 데이터베이스(130)에 그 셋트의 모든 요소들이 리스트될 필요는 없다.
일반 표현들은 공식인 언어 이론의 용어로 표현될 수 있으며, 상수들 또는 이들 셋트상의 스트링들의 셋트 및 동작들을 묘사하는 오퍼레이터들을 포함할 수 있다. 따라서, 예를 들면, Schaefer,
Figure 112007063746669-PAT00001
, Schafer를 포함하는 세개의 스트링을 포함하는 셋트는 패턴 "
Figure 112007063746669-PAT00002
"에 의해 묘사될 수 있는데, 여기에서 "|" 오퍼레이터는 문자"
Figure 112007063746669-PAT00003
" 및 "a" 전후 오퍼레이터가 유효한 가능성이 있다는 것을 가리키며, ? 오퍼레이터는 그 오퍼레이터가 포함되거나 또는 생략되기 전에 나타나는 문자를 가리키며, 괄호는 그 오퍼레이터가 동작하는 상수들을 가리킨다.
따라서, 일반 표현(138)은 전형적으로 표식(136)이 묘사할 수 있는 것보다 더 많은 잠재적인 데이터 셋트들을 묘사할 수 있지만, 그 일반 표현들은 표식이 하는 것보다 좀더 많은 오류 양성 일치(false positive matches)를 초래할 수 도 있다. 그러므로, 일반 표현들(138)의 사용에 의해 제공되는 몰웨어의 좀더 느슨한 정의들은 특히, 몰웨어의 알려진 일부가 많은 다른 변형물들(variations) 또는 변종들(strains)에 존재할수 있거나, 그 몰웨어가 자동적으로 자신을 변형시키는 능력(예: 표식과 일치하더라도 검출을 피하기 위하여)을 가지고 있다면 정확한 표식들을 사용했을 때 보다 좀더 몰웨어를 식별할 수 있다.
데이터 트래픽을 데이터베이스에 저장된 표식들과 일반 표현들과 비교하는 것을 통해 몰웨어를 검출하는 것 외에도, 몰웨어는 다른 기술들과 방법들에 의해 역시 검출될 수 있다. 예를 들면, 보안 서비스들(132)은 몰웨어를 나타내는 트래픽 패턴들내의 이형들(anomalies)을 검출하기 위해 망 행위를 감시하고 해석하는 IDS 엔진(144), IPS 엔진(142), 및 AVS 엔진(140)중의 어느 것 또는 모든 것에 포함될 수 있는 루틴들을 포함할 수 있다. NID(110)를 통과하여 지나가는 망 트래픽에서 이형의 검출은 컴퓨팅 시스템(100)내에 몰웨어의 존재를 가리킬 수 있다. 예를 들면, 하나의 구현예에서, 데이터 트래픽이 NID(110)를 통과하여 지나가는 동안의 속도는 감시될 수 있으며, 충분한 기간의 시간에 대하여 이례적으로 높은 데이터 트래픽 속도는 시스템(100)에 대하여 DOS(denial-of-service) 공격이 수행되고 있음을 가리킬 수 있다. 다른 구현예에서, 망에 연결된 개인 또는 그룹의 호스트들 사이에 상호작용들은 이형들(anomalies)에 대하여 감시될 수 있다. 따라서, 보통은 조용한 호스트가 많은 양(예: 초당 수백의 다른 호스트들에 대한 연결을 시작)으로 그 활동성이 갑자기 증가했다는 것은 그 호스트가 다른 호스트들에 웜(worm)을 확산시키고 있다는 것을 가리킬 수 있다.
망 트래픽의 패턴들은 데이터베이스(130)에 저장될 수 있으며, 몰웨어가 검출될 수 있도록 실시간 트래픽이 이형적인지 여부를 조사하기 위하여 실시간 망 트래픽과의 비교를 제공하는데 사용될 수 있다. 저장된 패턴들은 정상(normal), 비-이형(non-anomalous), 이형(anomalous) 트래픽을 나타낼 수 있다. 패턴들은 비-이형적일 것이라고 미리 결정된 시간 기간동안 NID(110)를 통과하는 트래픽을 감시함으로써 생성될 수 있으며, 다양한 알고리즘들이 트래픽이 이형적인지 그렇지 않은지를 결정하기 위해 사용될 수 있다. 예를 들면, 그러한 알고리즘들은 정상적인 동작에서 시스템(100)이 시작될 때, NID(110)를 통과하는 데이터 트래픽이 그러한 인자들에 어떻게 의존하는지, 얼마나 많은 어플리케이션들이 시스템(100)에 가동되고 있는지, 얼마나 많은 사용자들이 시스템(100)을 이용하고 있는지, 일시, 시스템(100)이 얼마나 많은 다른 외부 시스템들에 연결되어 있는지를 고려할 수 있다. NID(110)를 통과한 비-이형 패턴 트래픽은 이들 및 다른 인자들에 의존할 수도 있고, 그러므로 이들 인자들내의 변형들은 몰웨어의 오류 양성 알람들을 유발하지 않아야 한다.
몇몇 구현예에서, 보안 데이터베이스(130)는 시스템(100)의 CPU(102)에 대하여 접근이 불가하도록 구성될 수 있다. 즉, 호스트 인터페이스(116)는 호스트 버스를 통해 수신된 명령들, 주소들, 및/또는 데이터가 보안 데이터베이스에 기록되지 못하도록 방해할 수 있다. 그러므로, 바이러스 또는 다른 몰웨어가 스토리지 디바이스(103), RAM(104), 또는 시스템(100)의 CPU(102)에 로딩된다면, 그 바이러스 또는 몰웨어가 데이터베이스에 있는 패턴들(134)을 오염시키거나 수정하기 위하여 보안 데이터베이스(130)에 접근할 기회를 얻고, 그에 의해 보안 서비스 쉬트(132)에 있는 엔진들의 기능성을 손상시키는 것은 불가능할 것이다. 추가로, 망으로부터 NID(110)에 의해 수신된 데이터 트래픽을 검색하는 것은 시스템(100)의 CPU(102)로부터의 명령들로부터 독립적으로 보안 서비스들의 쉬트(132)에 있는 엔진들에 의해 실행될 수 있는데, 그것은 RAM(104) 및/또는 스토리지 디바이스(103)에 저장된 BIOS, 운영 시스템, 및 어플리케이션 프로그램이 감염되고 무용화되는 것을 방지할 수 있다.
IDS 엔진(144)은 컴퓨팅 시스템(100)에 대하여 바람직하지 않은 또는 인증되지 않은 수정들의 존재 또는 활동성(예: 서비스 부정(denial of service)공격들, 시스템의 보안을 손상시키도록 설계된 스크립트들)을 검출하도록 구성될 수 있다. IDS 엔진(144)은 NID(110)를 통한 데이터 트래픽을 감시하고 데이터 트래픽을 이형적이라고 알려져 있는 데이터 패턴들 또는 어플리케이션 데이터와 비교할 수 있다. 그러한 데이터 트래픽 패턴들 및 어플리케이션 데이터의 표식들(136) 및 일반 표현(138)들은 들어오거나 나가는 망 트래픽과의 비교를 위해 보안 데이터베이스(130)에 저장될 수 있다. 따라서, IDS 엔진(144)은 NID(110)에 있는 하나 또는 그 이상의 패킷들이 보안 데이터베이스(130)내의 패턴(134)과 일치할 때, 몰웨어(200)가 존재하는지, 또는 컴퓨팅 시스템(100)에 대한 접근을 찾고 있는지를 결정할 수 도 있다.
IPS 엔진(142)는 망으로부터 수신된 인증되지 않은 바람직하지 않은 코드에 의한 시스템의 이용을 막기 위해 망으로부터 컴퓨팅 시스템(100)에 대한 접근을 제어하도록 구성될 수 있다. IPS 엔진(142)은 시도된 침입이 IDS 엔진에 의해 검출되었을 때 IPS 엔진이 변경될 수 있도록 IDS 엔진(144)과 통신할 수 도 있다. 가능성있는 침입 사건이 검출되었다는(NID(110)를 통한 데이터 트래픽과 보안 데이터베이스(130)내의 패턴(134) 사이에 일치의 검출에 의거하여) 통보가 있으면, IPS 엔진(142)은 망(10) 및 컴퓨팅 시스템(100)이 서로 통신하는 것을 막도록 동작할 수 있다. 예를 들면, IPS 엔진은 IDS 엔진(144)에 의해 검출되는 몰웨어를 포함하는 패킷들의 헤더에 있는 IP 또는 MAC 주소와 동일하거나 관련된 IP 주소 또는 MAC 주소로부터의 추가적인 패킷들을 거절하도록 동작할 수 있다.
한편으로는, 몰웨어가 CPU(102)로부터 망에 대한 전송을 위해 NID(110)내로 호스트 버스(112)를 통해 로딩되면, 몰웨어는 전송되기 전에 AVS 엔진(140) 또는 IDS 엔진(144)에 의해 검출될 수 있다. 일단 몰웨어가 검출되면, IPS 엔진(142)은 시스템이 감염되었거나 침입 시도의 목적 및 정확한 행동이 필요함을 망에 알리기 위해 즉시 메시지를 망(10)에 보낸다. 계속해서 IPS 엔진(142)은 시스템이 망을 손상시키는 것을 막기 위해 시스템(100)으로부터 시도된 패킷들의 전송을 막을 수 있다. 몰웨어를 제거하거나 중화시키기 위한 올바른 조치가 취해진 이후에, NID(110)는 시스템(100)으로부터 망에 대한 데이터의 전송을 재허용하기 위해 리셋될 수 있다. 따라서, NID(300)의 IPS 엔진(142)은 망으로부터 컴퓨팅 시스템(100)을 격리시킴에 의해 시스템(100)으로부터 망(10)에 대하여 다른 망 클라이언트들에 대하여 몰웨어가 확산되는 것을 방지할 수 있다.
NID(110)는 예를 들면, 보안 채널(160), 암호화 채널(162), 및 비암호화 채널(164)과 같은 다양한 통신 채널들을 통해 망(10)과 통신할 수 있다. 보안 채널(160)은 컴퓨팅 시스템(100)과 망(10)내에 있는 하나 또는 그 이상의 특정 노드들 사이에 정보의 패킷들을 라우트하기 위한 보안 연결을 포함할 수 있으며, 컴퓨팅 시스템(100) 또는 망(10)내에 있는 특정 노드들의 하나와 다른 어느 엔터티에 의한 접근을 막을 수 있도록 구성될 수 있다. 예를 들면, 보안 채널(160)은 망(10)내의 노드에서 시스템(100) 및 망관리국(NMS)(150) 사이에 설정될 수 있는데, 여기에서 NMS는 설명한 바와 같이 NID(110)에서 가동되는 보안 서비스들(132)을 지원하기 위해 시스템(100)과 통신할 수 있다.
보안 채널(160)은 시스템(100) 및 NMS(150) 사이에 교환되는 키를 통해 설 정(establish)될 수 있다. NID(110)를 고유하게 식별하기 위한 고유 식별 토큰을 포함하는 시스템의 루트 키(root key)는 예를 들어 ROM(152)에 저장될 수 있다. 식별 토큰은 NID가 제작되었을 때 NID의 반도체 물질내에 구어질 수 있으며, 그러한 하드웨어 기반 키는 소프트웨어 기반 키보다 좀더 보안성이 좋다.
일단, 시스템(100) 및 NMS(150) 사이에 보안 연결(160)이 설정되면, NID(110)는 NMS로부터 직접 자신의 보안 데이터베이스(130)에 대한 업데이트들을 수신할 수 있다. 따라서, 몰웨어를 식별하기 위해 사용되는 보안 데이터베이스내의 표식들(136) 및 일반 표현들(138)은 시스템의 CPU(102) 또는 RAM(104)을 통해 지나갈 필요가 없는 정보와 함께 업데이트될 수 있다. NID(110)는 또는 망 트래픽이 이형적인지 아닌지를 결정하기 위해 NMS(150)로부터 업데이트된 알고리즘을 수신할 수 있다.
시스템(100) 및 NMS(150)간의 보안 채널외에도, 암호화 채널이 시스템과 망(10)에 연결된 다른 클라이언트들 사이에 설정될 수 있다. 예를 들면, 암호화 채널(162)은 상술한 바와 같이 SSL 또는 IPSEC 연결일 수 있다. 암호화되지 않은 채널(164)은 컴퓨팅 시스템(100) 및 망(10) 사이에 클리어하고, 암호화되지 않은 정보의 패킷들을 라우트하도록 구성될 수 있다.
따라서, 도 3에 도시된 바와 같이 시스템(100) 및 망(10)의 네트워크된 시스템의 일부(300)는 망에 있는 하나 또는 그 이상의 NMS에 의해 제어될 수 있지만, 시스템의 CPU(102)에 대하여는 일반적으로 접근이 불가하다. 예를 들면, 보안 데이터베이스(132)내의 표식 및 일반 표현 데이터는 망(10)의 컴포넌트들에 의해 직접 적으로 시스템의 CPU를 통과하여 지나갈 필요가 없는 정보로 업데이트된다. 따라서, 보안 데이터베이스는 CPU(120)과 접촉을 통해 시스템을 감염시킬 수 있는 몰웨어로부터의 공격에 대하여 크게 제외될 수 있다. 또한, 시스템(100)과 같은 망 클라이언트들에 대하여 몰웨어에 대하여 데이터 트래픽을 검색하는 과정을 분배함에 의해, 망 노드들은 많은 양의 데이터를 검색해야 함에 따라 데이터 전송에서 병목현상의 위험에 있지 않다. 따라서, 스케일러블(scalable)한 해결책이 달성된다. 더욱이, NID(110)는 시스템(100)의 CPU(102)로부터 호스트 버스(112)를 통해 수신된 깨끗하고(clear), 비암호화된 데이터를 검색하기 위해 망(10)에 대한 전송전에 데이터를 암호화하는 하나 또는 그 이상의 보안 서비스 엔진들(140, 142, 144)을 이용할 수 있다. 따라서, 종대종 암호화된 채널은 시스템(100) 및 다른 망 클라이언트 사이에 형성될 수 있고, 몰웨어 검색은 침입 및 감염에 대하여 크게 면제된 보안 데이터베이스를 사용하여 클리어하고, 비암호화된 데이터상에서 실행될 수 있다.
도 4는 망의 침입을 예방하기 위한 대표적인 과정(400)의 흐름도이다. 보안 연결은 망 클라이언트와 망의 노드 사이에 설정(establish)될 수 있는데(단계 410), 여기에서 클라이언트는 망 인터페이스 디바이스를 포함할 수 있다. 그러한 연결은 시스템이 부팅될 때나 또는 망 인터페이스 디바이스가 망에 대한 연결을 설정할 때마다 자동적으로 설정될 수 있다. 일단, 보안 연결이 설정되면 망 인터페이스 디바이스내에 저장되고 클라이언트의 CPU에 대한 접근이 불가한 보안 데이터베이스에 대한 하나 또는 그 이상의 업데이트들은 망 노드로부터 수신되어 보안 데이 터베이스에 로딩될 수 있다(단계 420). 상기 업데이트는 알려지거나 의심되는 몰웨어의 패턴에 상응하는 하나 또는 그 이상의 표식들 및/또는 일반 표현들을 포함할 수 있다.
데이터 트래픽은 망 인터페이스 디바이스에서 시스템의 CPU로부터 수신될 수 있으며(단계 430), 데이터 트래픽은 망 인터페이스 디바이스에 의해 데이터 트래픽과 보안 데이터베이스에 저장된 적어도 하나의 패턴과 비교함으로써 몰웨어에 대한 검색이 수행될 수 있다(단계 440). 만약 몰웨어가 검출되면(단계 450), 시스템은 망으로부터 격리될 수 있으며(단계 460), 몰웨어가 검출되지 않으면 데이터 트래픽은 시스템으로부터 망에 전송될 수 있다.
여기에서 설명된 다양한 기술들의 구현들은 디지털 전기 회로, 또는 컴퓨터 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합에서 구현될 수 있다. 구현들은 컴퓨터 프로그램 제품으로써 구현될 수 있는데, 즉 정보 전송자내에 유형적으로 실시된 컴퓨터 프로그램, 예를 들면 기계 가독 스토리지 디바이스내에, 또는 데이터 처리 장치- 예: 프로그래밍 가능한 프로세서, 컴퓨터, 또는 다중 컴퓨터들-의 실행을 위해 또는 그 제어를 위해 전파된 신호내에서 구현될 수 있다. 상술된 컴퓨터 프로그램들과 같은 컴퓨터 프로그램은 컴파일 또는 번역 언어들을 포함하는 프로그래밍 언어의 어떤 형태로든지 기록될 수 있으며, 독립형 프로그램 또는 모듈, 컴포넌트, 서브루틴, 또는 컴퓨팅 환경에서 사용하기에 적절한 다른 유닛을 포함하는 어떤 형태로든 전개될 수 있다. 컴퓨터 프로그램은 단일 컴퓨터 또는 하나의 장소 또는 분산된 여러개의 장소에 있고, 통신망에 의해 연결된 다중 컴퓨터들에서 실행 되도록 전개될 수 있다.
방법의 단계들은 입력 데이터에 조작과 출력을 생성하는 것에 의해 기능들을 수행하기 위한 프로그램을 실행시키는 하나 또는 그 이상의 프로그래밍 가능한 프로세서들에 의해 수행될 수 있다. 방법의 단계들은 또한 예를 들면, FPGA 또는 ASIC과 같은 특정 목적 로직 회로로써 구현될 수 있는 장치에 의해 실행될 수 있다.
컴퓨터 프로그램의 실행에 적절한 프로세서들은 예를 들어 범용 및 전용 마이크로프로세서들, 어떤 종류의 디지털 컴퓨터의 어느 하나 또는 그 이상의 프로세서들을 포함할 수 있다. 일반적으로 프로세서는 ROM 또는 RAM 또는 둘다로부터 명령들 및 데이터를 수신할 것이다. 컴퓨터의 구성요소들은 명령들을 실행하기 위한 적어도 하나의 프로세서와, 명령들 및 데이터를 저장하기 위한 하나 또는 그 이상의 메모리 디바이스들을 포함할 수 있다. 일반적으로 컴퓨터는 데이터를 수신하거나 전송하거나 둘다를 위해 예를 들어 자기, 자기-광 디스크들, 광디스크들과 같은 하나 또는 그 이상의 데이터 저장을 위한 대용량 저장 디바이스를 포함하거나 그에 결합될 수 있다. 컴퓨터 프로그램 명령들 및 데이터를 담기(embody)에 적절한 정보 전송자는 EPROM, EEPROM, 및 플래시 메모리 디바이스들; 내장 하드 디스크들 또는 삭제가능 디스크들과 같은 자기 디스크들; 자기광디스크들; 및 CD-ROM 및 DVD-ROM 디스크들과 같은 모든 형태의 비휘발성 메모리를 포함한다. 상기 프로세서 및 메모리는 전용 로직 회로에 의해 보충되거나 협조될 수 있다.
구현들은 예를 들어 데이터 서버와 같은 백-엔드 컴포넌트, 예를 들어 어플 리케이션 서버와 같은 미들웨어 컴포넌트, 예를 들어 그를 통해 사용자가 구현예와 상호작용할 수 있는 그래픽 유저 인터페이스 또는 웹 브라우저를 가지는 클라이언트 컴퓨터와 같은 프론트-엔드 컴포넌트, 또는 그러한 백-엔드, 미들웨어, 또는 프론트-엔드 컴포넌트의 조합을 포함하는 컴퓨팅 시스템내에서 구현될 수 있다. 컴포넌트들은 예를 들어 통신망과 같은 디지털 데이터 통신의 어떠한 형태 또는 매체에 의해 상호연결될 수 있다. 통신망들의 예로는 LAN, 및 예를 들어 인터넷과 같은 WAN을 포함할 수 있다.
설명된 구현예들의 몇몇 특징들이 상술한 바와 같이 설명되었지만, 해당 분야에서 능숙한 자에게 다양한 수정, 치환, 변경 및 등가물이 가능할 수 있다. 따라서, 첨부한 청구범위는 본 발명의 실시예들의 진정한 정신내에서 그러한 수정 및 변경들을 포괄하기 위한 것으로 이해되어야 할 것이다.
도 1은 망과 통신하기 위해 구성된 컴퓨팅 시스템의 개략적인 블록도이다.
도 2는 악성 소프트웨어(몰웨어)의 블록 다이어그램이다.
도 3은 망과 통신하기 위해 구성된 컴퓨팅 시스템의 개략적인 블록도이다.
도 4는 망의 침입을 예방하기 위한 과정의 흐름도이다.

Claims (10)

  1. 미리 결정된 몰웨어(malware)에 상응하는 패턴들을 저장하도록 구성된 보안 데이터베이스;
    망을 통해 전송될 데이터를 상기 보안 데이터베이스에 저장된 상기 패턴들과 비교하도록 구성된 보안 서비스 엔진을 포함하되,
    상기 보안 데이터베이스는 상기 망으로부터 업데이트된 패턴들을 수신하도록 구성된 것을 특징으로 하는 망 인터페이스 디바이스.
  2. 청구항 1에 있어서,
    상기 망 인터페이스 디바이스는 암호화된 채널을 통해 상기 망으로부터 상기 업데이트된 패턴들을 수신하도록 구성된 것을 특징으로 하는 망 인터페이스 디바이스.
  3. 청구항 1에 있어서,
    상기 보안 서비스 엔진은 침입 검출 서비스, 침입 예방 서비스, 또는 안티-바이러스 검색 서비스 중 적어도 하나를 포함하는 것을 특징으로 하는 망 인터페이스 디바이스.
  4. 청구항 1에 있어서,
    상기 망에 대하여 상기 망 인터페이스 디바이스를 식별하기 위한 하드웨어 기반 식별 토큰을 더 포함하는 것을 특징으로 하는 망 인터페이스 디바이스.
  5. 청구항 1에 있어서,
    상기 시스템의 중앙 처리 유닛으로부터 상기 망을 통해 전송될 상기 데이터를 수신하도록 구성된 호스트 버스를 더 포함하는 것을 특징으로 하는 망 인터페이스 디바이스.
  6. 청구항 1에 있어서,
    상기 패턴들에 대한 비교후에 상기 데이터를 암호화하도록 구성된 암호화 엔진을 더 포함하는 것을 특징으로 하는 망 인터페이스 디바이스.
  7. 중앙 처리 유닛(CPU);
    상기 중앙 처리 유닛에 대하여 접근가능하며 상기 중앙 처리 유닛에 의해 실행가능한 명령들을 저장하도록 구성된 RAM(random access memory);
    상기 중앙 처리 유닛 및 망 사이에 데이터를 라우트하도록 구성된 망 인터페이스 디바이스를 포함하되, 상기 망 인터페이스 디바이스는
    미리 결정된 몰웨어(malware)에 상응하는 패턴들을 저장하도록 구성된 보안 데이터베이스;
    상기 망 및 상기 시스템 사이에 교환된 데이터를 상기 보안 데이터베이스에 저장된 상기 패턴들과 비교하도록 구성된 보안 서비스 엔진을 포함하되,
    상기 보안 데이터베이스는 상기 망으로부터 업데이트된 패턴들을 수신하도록 구성된 것을 특징으로 하는 컴퓨팅 시스템.
  8. 청구항 7에 있어서,
    상기 망 인터페이스 디바이스는 상기 망에 대하여 상기 망 인터페이스 디바이스를 식별하기 위한 하드웨어 기반 식별 토큰을 더 포함하는 것을 특징으로 하는 컴퓨팅 시스템.
  9. 청구항 7에 있어서,
    상기 망 인터페이스 디바이스 및 상기 시스템의 상기 중앙 처리 유닛 사이에 상기 데이터를 교환하도록 구성된 호스트 버스를 더 포함하는 것을 특징으로 하는 컴퓨팅 시스템.
  10. 망 인터페이스 디바이스로부터 망으로의 전송을 위해 컴퓨팅 시스템의 중앙 처리 유닛으로부터 상기 망 인터페이스 디바이스에 데이터를 전송하는 단계;
    상기 데이터를 미리 결정된 몰웨어 패턴에 상응하는 패턴들과 비교하는 단계를 포함하되, 상기 패턴들은 상기 중앙 처리 유닛에 대하여 접근할 수 없는 상기 망 인터페이스 디바이스내의 보안 데이터베이스에 저장된 것을 특징으로 하는 방법.
KR1020070088515A 2006-08-31 2007-08-31 지능망 인터페이스 컨트롤러 KR100952350B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/513,873 US8136162B2 (en) 2006-08-31 2006-08-31 Intelligent network interface controller
US11/513,873 2006-08-31

Publications (2)

Publication Number Publication Date
KR20080020584A true KR20080020584A (ko) 2008-03-05
KR100952350B1 KR100952350B1 (ko) 2010-04-12

Family

ID=38787553

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070088515A KR100952350B1 (ko) 2006-08-31 2007-08-31 지능망 인터페이스 컨트롤러

Country Status (6)

Country Link
US (2) US8136162B2 (ko)
EP (1) EP1895738B1 (ko)
KR (1) KR100952350B1 (ko)
CN (1) CN101146066B (ko)
HK (1) HK1119505A1 (ko)
TW (1) TWI458308B (ko)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8136162B2 (en) 2006-08-31 2012-03-13 Broadcom Corporation Intelligent network interface controller
US8453234B2 (en) * 2006-09-20 2013-05-28 Clearwire Ip Holdings Llc Centralized security management system
US8112801B2 (en) * 2007-01-23 2012-02-07 Alcatel Lucent Method and apparatus for detecting malware
US9727440B2 (en) 2007-06-22 2017-08-08 Red Hat, Inc. Automatic simulation of virtual machine performance
US9569330B2 (en) 2007-06-22 2017-02-14 Red Hat, Inc. Performing dependency analysis on nodes of a business application service group
US8429748B2 (en) * 2007-06-22 2013-04-23 Red Hat, Inc. Network traffic analysis using a dynamically updating ontological network description
US8539570B2 (en) 2007-06-22 2013-09-17 Red Hat, Inc. Method for managing a virtual machine
US8127290B2 (en) * 2007-06-22 2012-02-28 Red Hat, Inc. Method and system for direct insertion of a virtual machine driver
US8336108B2 (en) * 2007-06-22 2012-12-18 Red Hat, Inc. Method and system for collaboration involving enterprise nodes
US8984504B2 (en) * 2007-06-22 2015-03-17 Red Hat, Inc. Method and system for determining a host machine by a virtual machine
US8191141B2 (en) * 2007-06-22 2012-05-29 Red Hat, Inc. Method and system for cloaked observation and remediation of software attacks
US9588821B2 (en) 2007-06-22 2017-03-07 Red Hat, Inc. Automatic determination of required resource allocation of virtual machines
US9678803B2 (en) 2007-06-22 2017-06-13 Red Hat, Inc. Migration of network entities to a cloud infrastructure
US8949827B2 (en) * 2007-06-22 2015-02-03 Red Hat, Inc. Tracking a virtual machine
US9354960B2 (en) 2010-12-27 2016-05-31 Red Hat, Inc. Assigning virtual machines to business application service groups based on ranking of the virtual machines
CN100579004C (zh) * 2007-08-08 2010-01-06 华为技术有限公司 防范无效报文攻击的方法和网络设备
US8850569B1 (en) * 2008-04-15 2014-09-30 Trend Micro, Inc. Instant messaging malware protection
WO2009132047A2 (en) * 2008-04-21 2009-10-29 Zytron Corp. Collaborative and proactive defense of networks and information systems
CN101552779B (zh) * 2009-05-04 2012-05-23 电子科技大学 网络木马的综合检测方法和综合检测装置
JP5647332B2 (ja) * 2010-04-12 2014-12-24 インターデイジタル パテント ホールディングス インコーポレイテッド ブートプロセスでのリリースの段階化された制御
RU2013108363A (ru) * 2010-07-26 2014-09-10 КВ Йонг КИМ Интегрированное устройство управления безопасностью от вирусного проникновения
US8479291B1 (en) * 2010-10-28 2013-07-02 Symantec Corporation Systems and methods for identifying polymorphic malware
US8595822B2 (en) * 2011-12-29 2013-11-26 Mcafee, Inc. System and method for cloud based scanning for computer vulnerabilities in a network environment
US8819818B2 (en) 2012-02-09 2014-08-26 Harris Corporation Dynamic computer network with variable identity parameters
US8898795B2 (en) 2012-02-09 2014-11-25 Harris Corporation Bridge for communicating with a dynamic computer network
US8935780B2 (en) 2012-02-09 2015-01-13 Harris Corporation Mission management for dynamic computer networks
WO2013140403A1 (en) * 2012-03-21 2013-09-26 Green Sql Ltd. Database antivirus system and method
EP3825886A1 (en) 2012-03-29 2021-05-26 Arilou Information Security Technologies Ltd. Protecting a vehicle electronic system
WO2013165368A1 (en) * 2012-04-30 2013-11-07 Hewlett-Packard Development Company, L.P. Network access apparatus having a control module and a network access module
US9154458B2 (en) * 2012-05-01 2015-10-06 Harris Corporation Systems and methods for implementing moving target technology in legacy hardware
US8966626B2 (en) 2012-05-01 2015-02-24 Harris Corporation Router for communicating data in a dynamic computer network
US8898782B2 (en) 2012-05-01 2014-11-25 Harris Corporation Systems and methods for spontaneously configuring a computer network
US8959573B2 (en) 2012-05-01 2015-02-17 Harris Corporation Noise, encryption, and decoys for communications in a dynamic computer network
US9130907B2 (en) 2012-05-01 2015-09-08 Harris Corporation Switch for communicating data in a dynamic computer network
US8935786B2 (en) 2012-05-01 2015-01-13 Harris Corporation Systems and methods for dynamically changing network states
US9075992B2 (en) 2012-05-01 2015-07-07 Harris Corporation Systems and methods for identifying, deterring and/or delaying attacks to a network using shadow networking techniques
AU2013302297B2 (en) * 2012-08-13 2020-04-30 Mts Consulting Pty Limited Analysis of time series data
US9419985B1 (en) * 2012-09-25 2016-08-16 Morta Security Inc Interrogating malware
US9125046B1 (en) * 2013-01-29 2015-09-01 Netscout Systems, Inc. Subscriber activity map
US9355279B1 (en) 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9374344B1 (en) 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9798899B1 (en) 2013-03-29 2017-10-24 Secturion Systems, Inc. Replaceable or removable physical interface input/output module
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9524399B1 (en) * 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
KR101366771B1 (ko) * 2013-05-16 2014-02-27 한국전자통신연구원 네트워크 보안 장치 및 그 방법
US9503324B2 (en) 2013-11-05 2016-11-22 Harris Corporation Systems and methods for enterprise mission management of a computer network
US9264496B2 (en) 2013-11-18 2016-02-16 Harris Corporation Session hopping
US9338183B2 (en) 2013-11-18 2016-05-10 Harris Corporation Session hopping
US10122708B2 (en) 2013-11-21 2018-11-06 Harris Corporation Systems and methods for deployment of mission plans using access control technologies
US10469510B2 (en) * 2014-01-31 2019-11-05 Juniper Networks, Inc. Intermediate responses for non-html downloads
US9661007B2 (en) * 2015-03-18 2017-05-23 Intel Corporation Network interface devices with remote storage control
US10803437B2 (en) * 2015-08-28 2020-10-13 Ncr Corporation Self-service terminal technical state monitoring and alerting
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US9794064B2 (en) 2015-09-17 2017-10-17 Secturion Systems, Inc. Client(s) to cloud or remote server secure data or file object encryption gateway
US10708236B2 (en) 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption
US10581819B1 (en) * 2015-12-17 2020-03-03 Ca, Inc. Network traffic scanning of encrypted data
US10355916B2 (en) * 2016-09-27 2019-07-16 Mcafee, Llc Survivable networks that use opportunistic devices to offload services
CN106656853B (zh) * 2016-12-27 2019-08-16 盛科网络(苏州)有限公司 以太网芯片低延时模式下提取数据流信息的方法及装置
EP3476101B1 (en) * 2017-08-24 2023-10-25 Pensando Systems Inc. Method, device and system for network security
US11947444B2 (en) * 2020-11-06 2024-04-02 International Business Machines Corporation Sharing insights between pre and post deployment to enhance cloud workload security
US11641366B2 (en) 2021-01-11 2023-05-02 Bank Of America Corporation Centralized tool for identifying and blocking malicious communications transmitted within a network
US11386197B1 (en) 2021-01-11 2022-07-12 Bank Of America Corporation System and method for securing a network against malicious communications through peer-based cooperation

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2303947A (en) * 1995-07-31 1997-03-05 Ibm Boot sector virus protection in computer systems
US6006329A (en) * 1997-08-11 1999-12-21 Symantec Corporation Detection of computer viruses spanning multiple data streams
CN1153146C (zh) 2001-03-16 2004-06-09 联想(北京)有限公司 网关级计算机网络病毒防范的方法
US6931552B2 (en) * 2001-05-02 2005-08-16 James B. Pritchard Apparatus and method for protecting a computer system against computer viruses and unauthorized access
US7228565B2 (en) * 2001-05-15 2007-06-05 Mcafee, Inc. Event reporting between a reporting computer and a receiving computer
US7023861B2 (en) * 2001-07-26 2006-04-04 Mcafee, Inc. Malware scanning using a network bridge
US7197550B2 (en) * 2001-08-23 2007-03-27 The Directv Group, Inc. Automated configuration of a virtual private network
CN1350230A (zh) 2001-12-03 2002-05-22 复旦大学 病毒库主动分发系统
US20030110395A1 (en) * 2001-12-10 2003-06-12 Presotto David Leo Controlled network partitioning using firedoors
US9392002B2 (en) * 2002-01-31 2016-07-12 Nokia Technologies Oy System and method of providing virus protection at a gateway
US7418732B2 (en) * 2002-06-26 2008-08-26 Microsoft Corporation Network switches for detection and prevention of virus attacks
US20060242686A1 (en) * 2003-02-21 2006-10-26 Kenji Toda Virus check device and system
US20050114700A1 (en) * 2003-08-13 2005-05-26 Sensory Networks, Inc. Integrated circuit apparatus and method for high throughput signature based network applications
US20050050334A1 (en) * 2003-08-29 2005-03-03 Trend Micro Incorporated, A Japanese Corporation Network traffic management by a virus/worm monitor in a distributed network
KR100500589B1 (ko) * 2003-09-03 2005-07-12 엘지엔시스(주) 하드웨어기반의 패턴매칭을 이용한 웜 차단 방법 및 장치
US7467202B2 (en) 2003-09-10 2008-12-16 Fidelis Security Systems High-performance network content analysis platform
TWI259730B (en) * 2003-09-29 2006-08-01 Realm Systems Inc Mobility device server
KR100558658B1 (ko) * 2003-10-02 2006-03-14 한국전자통신연구원 인-라인 모드 네트워크 침입 탐지/차단 시스템 및 그 방법
US7814543B2 (en) * 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
US7490350B1 (en) * 2004-03-12 2009-02-10 Sca Technica, Inc. Achieving high assurance connectivity on computing devices and defeating blended hacking attacks
US20050216759A1 (en) * 2004-03-29 2005-09-29 Rothman Michael A Virus scanning of input/output traffic of a computer system
US7904960B2 (en) * 2004-04-27 2011-03-08 Cisco Technology, Inc. Source/destination operating system type-based IDS virtualization
US7761919B2 (en) * 2004-05-20 2010-07-20 Computer Associates Think, Inc. Intrusion detection with automatic signature generation
US8154987B2 (en) * 2004-06-09 2012-04-10 Intel Corporation Self-isolating and self-healing networked devices
US7484247B2 (en) * 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
US7685640B2 (en) * 2004-09-21 2010-03-23 Agere Systems Inc. Methods and apparatus for interface adapter integrated virus protection
WO2006063052A1 (en) * 2004-12-07 2006-06-15 Nortel Networks Limited Method and apparatus for network immunization
TWI252976B (en) * 2004-12-27 2006-04-11 Ind Tech Res Inst Detecting method and architecture thereof for malicious codes
US7546471B2 (en) * 2005-01-14 2009-06-09 Microsoft Corporation Method and system for virus detection using pattern matching techniques
US8516583B2 (en) * 2005-03-31 2013-08-20 Microsoft Corporation Aggregating the knowledge base of computer systems to proactively protect a computer from malware
US8667106B2 (en) * 2005-05-20 2014-03-04 At&T Intellectual Property Ii, L.P. Apparatus for blocking malware originating inside and outside an operating system
US7406711B2 (en) * 2005-09-02 2008-07-29 Motorola, Inc. Method and apparatus for enforcing independence of processors on a single IC
US8615800B2 (en) * 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US8136162B2 (en) 2006-08-31 2012-03-13 Broadcom Corporation Intelligent network interface controller

Also Published As

Publication number Publication date
HK1119505A1 (en) 2009-03-06
US8136162B2 (en) 2012-03-13
TW200828919A (en) 2008-07-01
EP1895738A3 (en) 2013-07-10
EP1895738A2 (en) 2008-03-05
TWI458308B (zh) 2014-10-21
US8418252B2 (en) 2013-04-09
EP1895738B1 (en) 2023-06-07
CN101146066A (zh) 2008-03-19
US20080056487A1 (en) 2008-03-06
KR100952350B1 (ko) 2010-04-12
US20120124093A1 (en) 2012-05-17
CN101146066B (zh) 2012-07-04

Similar Documents

Publication Publication Date Title
KR100952350B1 (ko) 지능망 인터페이스 컨트롤러
US11516181B2 (en) Device, system and method for defending a computer network
US10652210B2 (en) System and method for redirected firewall discovery in a network environment
JP6175520B2 (ja) コンピュータプログラム、処理方法及びネットワークゲートウェイ
US10419454B2 (en) Malicious encrypted traffic inhibitor
US7797436B2 (en) Network intrusion prevention by disabling a network interface
US7222366B2 (en) Intrusion event filtering
EP2555486B1 (en) Multi-method gateway-based network security systems and methods
US7076803B2 (en) Integrated intrusion detection services
US7797749B2 (en) Defending against worm or virus attacks on networks
US20080301810A1 (en) Monitoring apparatus and method therefor
CN108809970B (zh) 一种智能家居安全网关的安全防护方法
US20070294759A1 (en) Wireless network control and protection system
JP2004304752A (ja) 攻撃防御システムおよび攻撃防御方法
Thimmaraju et al. Outsmarting network security with SDN teleportation
US20170070518A1 (en) Advanced persistent threat identification
Scarfone et al. Intrusion detection and prevention systems
CN111988289A (zh) Epa工业控制网络安全测试系统及方法
KR101065800B1 (ko) 네트워크 관리 장치 및 그 방법과 이를 위한 사용자 단말기및 그의 기록 매체
Durairaj et al. A study on securing cloud environment from DDoS attack to preserve data availability
RU183015U1 (ru) Средство обнаружения вторжений
CN115208596B (zh) 网络入侵防御方法、装置及存储介质
JP2011186728A (ja) ユーザ端末保護方法、およびシステム
JP2004363915A (ja) DoS攻撃対策システムおよび方法およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130325

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140327

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160329

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee