KR20140113276A - 자기 구성 근거리 네트워크 보안 - Google Patents

자기 구성 근거리 네트워크 보안 Download PDF

Info

Publication number
KR20140113276A
KR20140113276A KR1020130116888A KR20130116888A KR20140113276A KR 20140113276 A KR20140113276 A KR 20140113276A KR 1020130116888 A KR1020130116888 A KR 1020130116888A KR 20130116888 A KR20130116888 A KR 20130116888A KR 20140113276 A KR20140113276 A KR 20140113276A
Authority
KR
South Korea
Prior art keywords
network
address
security
gateway device
gateway
Prior art date
Application number
KR1020130116888A
Other languages
English (en)
Other versions
KR101491322B1 (ko
Inventor
자야크리쉬난 케이. 나이르
사이몬 헌트
프라산나 벤카테스와란
벤카타 라마난
Original Assignee
맥아피 인코퍼레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 맥아피 인코퍼레이티드 filed Critical 맥아피 인코퍼레이티드
Publication of KR20140113276A publication Critical patent/KR20140113276A/ko
Application granted granted Critical
Publication of KR101491322B1 publication Critical patent/KR101491322B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

제1 네트워크에 전자 보안을 제공하기 위한 기술들이 개시된다. 시스템은 사용자 장비, 사용자 장비에 대해 제1 네트워크와 제2 네트워크 사이의 통신을 조정하도록 구성된 게이트웨이 장치, 및 게이트웨이 장치에 통신 가능하게 결합된 전자 보안 장치를 포함할 수 있다. 전자 보안 장치는 게이트웨이 장치와 관련된 식별자를 추정하도록 구성된 게이트웨이 인터페이스 모듈, 식별자를 제2 네트워크에 제공하도록 구성된 네트워크 인터페이스 모듈, 및 제1 네트워크의 토폴로지에 실질적으로 영향을 주지 않고 트래픽을 모니터링하도록 구성된 트래픽 검사 모듈을 포함할 수 있으며, 전자 보안 장치는 바람직하지 못한 트래픽을 식별하고, 보안 정책을 구현하도록 구성된다.

Description

자기 구성 근거리 네트워크 보안{SELF-CONFIGURING LOCAL AREA NETWORK SECURITY}
관련 특허 출원
본원은 "SELF-CONFIGURING LOCAL AREA NETWORK SECURITY"라는 제목으로 2013년 3월 14일자로 출원된 인도 가출원 No. 742/DEL/2013의 이익을 주장한다.
기술 분야
본 발명은 일반적으로 전자 보안의 분야에 관한 것으로서, 구체적으로는 자기 구성 홈 보안 장치에 관한 것이다.
홈 네트워크와 같은 일부 근거리 네트워크들에서는, 네트워크에 접속된 각각의 장치 및 모든 장치에 대해 강건한 전자 보안 수단을 구현하는 것이 점점 더 중요해지고 있다. 다양한 장치들의 능력은 특정 장치에 의해 이용될 수 있는 계산 자원들은 물론, 특정 장치에 고유한 전자 보안 제품들의 가용성에 따라 크게 달라질 수 있다. 또한, 임의의 주어진 네트워크의 토폴로지는 네트워크 사용자(들)의 요구에 따라 달라질 수 있다. 홈 네트워크들의 경우, 네트워크 관리자의 기술적 상식도 특히 각각의 장치에 대한 네트워크 구성 정보를 식별하는 능력에 따라 달라질 수 있다.
이제, 본 발명의 실시예들 및 그의 장점들의 더 완전한 이해를 위해, 첨부 도면들과 관련하여 이루어지는 아래의 설명을 참조하며, 도면들에서:
도 1은 본 발명의 소정 실시예들에 따른, 자기 구성 홈 보안 장치를 구현하기 위한 예시적인 시스템을 나타낸다.
도 2는 본 발명의 소정 실시예들에 따른 예시적인 보안 장치를 나타낸다.
도 3은 본 발명의 소정 실시예들에 따른, 자기 구성 홈 보안 장치를 구현하기 위한 예시적인 방법의 흐름도이다.
점점 더 많은 정보가 온라인으로 이용 가능해짐에 따라, 더 많은 사용자가 그러한 정보에 다양한 방식으로 액세스하려고 시도한다. 사용자들에게 정보에 대한 액세스를 제공하는 네트워크들은 내부에 저장된 데이터의 보안을 유지하는 데 관심을 갖는다. 게다가, 사용자들은 인터넷과 같은 공개 데이터 네트워크들에 액세스하기 위해 그들 자신의 장치들의 네트워크들을 생성한다. 이러한 컴퓨터 네트워크들은 서로 네트워킹된 다수의 전자 장치로 구성될 수 있다. 예컨대, 근거리 네트워크는 데스크탑 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터 및 하나 이상의 셀룰러 전화를 포함할 수 있다.
컴퓨터 네트워크의 일부인 각각의 전자 장치는 소정 형태의 전자 보안 보호를 필요로 할 수 있다. 전통적으로, 소정 타입의 전자 장치들에 대해, 이것은 전자 장치에 설치되는 안티-멀웨어(anti-malware) 제품들의 형태를 가졌었다. 그러나, 각자가 그 자신의 하드웨어 프로필, 소프트웨어 프로필, 운영 체제 및/또는 기타 요구들을 갖는, 컴퓨터 네트워크에 접속된 전자 장치들의 증가로 인해, 모든 장치들 상에서 적절한 레벨의 전자 보안을 유지하는 것은 점점 더 복잡하고 어려워졌다. 게다가, 컴퓨터 네트워크 상의 일부 타입의 전자 장치들 상에 전통적인 전자 보안 제품들을 설치하는 것은 가능하지 않거나, 적합하지 않거나, 바람직하지 않을 수 있다. 예를 들어, 소정의 셀룰러 전화들의 경우와 같이, 제품들 자체가 전자 장치에서 실행될 수 있을 만큼 충분히 진화되지 못했을 수 있다. 다른 예로서, 전자 장치가 전통적인 전자 보안 제품을 실행할 수 있을 만큼 충분히 진화되지 못했을 수 있다. 예를 들어 휴대용 저장 장치들은 통상적으로 전통적인 전자 보안 제품들을 실행하는 데 필요한 프로세서를 포함하지 않는다.
또한, 전자 보안 제품들은 통상적으로 그들이 설치되는 전자 장치의 자원들을 필요로 한다. 이것은 프로세서 시간 및/또는 능력의 형태를 가질 수 있다. 전자 장치로부터 전자 보안 의무를 제거함으로써, 전자 장치는 성능 및/또는 능력 효율의 증가를 경험할 수 있다. 컴퓨터 네트워크 내의 모든 전자 장치들에 강건한 전자 보안을 제공하기 위한 하나의 솔루션은 컴퓨터 네트워크에 접속된 전용 보안 장치를 포함할 수 있다.
전용 보안 장치는 전자 보안 프로그램을 구성하는 데 필요한 노력을 최소화하기 위해 최소한의 사용자 개입으로 기존의 컴퓨터 네트워크에 플러그인될 수 있도록 구성될 수 있다. 도 1을 참조하여 더 상세히 설명되는 바와 같이, 보안 장치는 기존의 네트워크 패브릭으로부터 그리고 어떠한 네트워크 토포그래피의 변경도 없이 네트워크를 제어하도록 구성될 수 있다.
도 1은 본 발명의 소정 실시예들에 따른, 자기 구성 홈 보안 장치를 구현하기 위한 예시적인 시스템(100)을 나타낸다. 시스템(100)은 하나 이상의 사용자 장비(102), 게이트웨이(104), 보안 장치(106), 네트워크(108) 및 서버(110)를 포함할 수 있다. 시스템(100)의 소정 컴포넌트들이 도 1에 도시되지만, 본 발명의 범위로부터 벗어나지 않고 더 많거나, 더 적거나, 상이한 컴포넌트들이 보안 장치(106) 내에 존재할 수 있다.
사용자 장비(102)는 모듈, 서버, 컴퓨터, 이동 장치, 시스템-온-칩, 다른 전자 장치 또는 디지털 및 아날로그 회로의 임의의 적절한 조합과 같이 네트워크(108)를 통한 서버(110)로의 사용자 액세스를 허가하도록 구성되는 임의의 적절한 전자 메커니즘을 포함할 수 있다. 일부 실시예들에서, 사용자 장비(102)는 메모리에 결합된 프로세서를 포함할 수 있다. 사용자 장비(102)는 또한 프로세서에 의해 실행할 명령어들을 메모리 내에 포함할 수 있다. 동일 또는 대안 실시예들에서, 프로세서 및 메모리는 다른 전자 장치 상에 존재할 수 있으며, 사용자 장비(102)를 모듈로서 실행할 수 있다.
예를 들어, 사용자 장비(102)는 인터넷에 액세스하도록 구성된 셀룰러 전화를 포함할 수 있다. 동일 또는 대안 실시예들에서, 사용자 장비(102)는 동일 장치 상에서 다수의 사용자를 서빙하는 전자 장치를 포함할 수 있다. 예를 들어, 사용자 장비(102)는 복수의 가족 구성원이 상이한 계정들을 갖는 홈 환경에서 사용되는 데스크탑 컴퓨터를 포함할 수 있다. 추가적인 동일 또는 대안 실시예들에서, 시스템(100)은 복수의 사용자 장비(102)를 포함할 수 있다. 일부 구성들에서, 복수의 사용자 장비(102)는 유선(예로서, 이더넷), 무선(예로서, 802.11 프로토콜들) 또는 다른 적절한 네트워킹 구성들을 통해 함께 네트워킹될 수 있다. 예를 들어, 홈 환경에서, 시스템(100)은 홈 네트워크를 공유하는 복수의 랩탑 컴퓨터 및 데스크탑 컴퓨터를 포함할 수 있으며, 여러 사용자가 데스크탑 컴퓨터를 공유한다.
전술한 바와 같이, 사용자 장비(102)는 프로세서 및 컴퓨터 판독 가능 메모리를 포함할 수 있다. 프로그램 명령어들을 이용하여, 명령어들에 의해 프로그래밍되는 범용 또는 특수 목적 처리 시스템이 전술한 동작들을 수행하게 할 수 있다. 동작들은 동작들을 수행하기 위한 하드와이어드 논리(hardwired logic)를 포함하는 특정 하드웨어 컴포넌트들에 의해 또는 프로그래밍된 컴퓨터 컴포넌트들과 맞춤형 하드웨어 컴포넌트들의 임의의 조합에 의해 수행될 수 있다. 본 명세서에서 설명되는 방법들은 방법들을 수행하도록 처리 시스템 또는 다른 전자 장치를 프로그래밍하는 데 사용될 수 있는 명령어들을 저장한 하나 이상의 기계 판독 가능 매체를 포함할 수 있는 컴퓨터 프로그램 제품으로서 제공될 수 있다. 본 명세서에서 사용되는 "기계 판독 가능 매체" 또는 "컴퓨터 판독 가능 매체"라는 용어는 기계에 의해 실행될 명령어들의 시퀀스를 저장 또는 인코딩할 수 있고 기계로 하여금 본 명세서에서 설명되는 방법들 중 어느 하나를 수행하게 하는 임의의 매체를 포함할 것이다. 따라서 "기계 판독 가능 매체"라는 용어는 반도체 메모리, 광 및 자기 디스크와 같은 메모리들을 포함하지만 이에 한정되지 않는다. 더구나, 소프트웨어는 어떠한 형태(예로서, 프로그램, 절차, 프로세스, 애플리케이션, 모듈, 논리 등)이든지 액션을 취하거나 결과를 생성하는 것으로 언급되는 것이 이 분야에서 일반적이다. 그러한 표현들은 처리 시스템에 의한 소프트웨어의 실행이 프로세서로 하여금 액션을 수행하거나 결과를 생성하게 한다는 것을 언급하는 간단한 방법일 뿐이다.
프로세서는 예를 들어 마이크로프로세서, 마이크로컨트롤러, 디지털 신호 프로세서(DSP), 주문형 집적 회로(ASIC), 또는 프로그램 명령어들을 해석 및/또는 실행하고/하거나 데이터를 처리하도록 구성된 임의의 다른 디지털 또는 아날로그 회로를 포함할 수 있다. 일부 실시예들에서, 프로세서는 프로그램 명령어들을 해석 및/또는 실행하고/하거나 메모리에 저장된 데이터를 처리할 수 있다. 메모리는 부분적으로 또는 전적으로 애플리케이션 메모리, 시스템 메모리 또는 이들 양자로서 구성될 수 있다. 메모리는 하나 이상의 메모리 모듈을 유지 및/또는 수용하도록 구성된 임의의 시스템, 장치 또는 기기를 포함할 수 있다. 각각의 메모리 모듈은 소정 기간 동안 프로그램 명령어들 및/또는 데이터를 보유하도록 구성된 임의의 시스템, 장치 또는 기기(예로서, 컴퓨터 판독 가능 저장 매체)를 포함할 수 있다. 사용자 장비(102)를 위한 명령어들, 논리 또는 데이터는 하나 이상의 프로세서에 의한 실행을 위해 메모리 내에 상주할 수 있다.
프로세서(들)는 프로세서의 하나 이상의 코어에 의해 실행될 하나 이상의 코드 명령어(들)를 실행할 수 있다. 프로세서 코어들은 코드 명령어들에 의해 지시되는 명령어들의 프로그램 시퀀스를 따를 수 있다. 각각의 코드 명령어는 프로세서의 하나 이상의 디코더에 의해 처리될 수 있다. 디코더는 사전 정의된 포맷의 고정 폭 마이크로 연산과 같은 마이크로 연산을 그의 출력으로서 생성할 수 있거나, 오리지널 코드 명령어를 반영하는 다른 명령어들, 마이크로 명령어들 또는 제어 신호들을 생성할 수 있다. 프로세서(들)는 또한, 일반적으로 자원들을 할당하고, 실행을 위해 변환 명령어에 대응하는 연산을 큐에 넣는 레지스터 개명 논리 및 스케줄링 논리를 포함할 수 있다. 코드 명령어들에 의해 지정된 연산들의 실행의 완료 후에, 프로세서(들) 내의 백엔드 논리는 명령어를 회수할 수 있다. 일부 실시예들에서, 프로세서(들)는 비순차적 실행을 허가할 수 있지만, 명령어들의 순차적 회수를 필요로 한다. 프로세서(들) 내의 회수 논리는 이 분야의 기술자들에게 공지된 바와 같은 다양한 형태(예를 들어, 재배열 버퍼 등)를 취할 수 있다. 따라서, 프로세서(들)의 프로세서 코어들은 코드의 실행 동안에 디코더에 의해 생성되는 출력, 레지스터 개명 논리에 의해 사용되는 하드웨어 레지스터들 및 테이블들, 및 실행 논리에 의해 변경되는 임의의 레지스터들과 관련하여 변환된다.
일부 실시예들에서, 게이트웨이(104)는 사용자 장비(102)에 대해 네트워크(108)에 대한 액세스를 조정하도록 구성될 수 있다. 예를 들어, 게이트웨이(104)는 케이블 또는 DSL 모뎀, 무선 라우터, 네트워크 스위치 및/또는 무선 액세스 포인트를 포함할 수 있다. 게이트웨이(104)는 일반적으로 사용자 장비(102)가 네트워크(108)에 액세스하는 것을 가능하게 하도록 구성될 수 있다. 일부 실시예들에서, 게이트웨이(104)는 게이트웨이(104)와 관련된 IP 어드레스("공개 IP 어드레스")를 포함할 수 있다. 이 IP 어드레스는 네트워크(108)를 통해 통신하는 다른 전자 장치들에 대해 게이트웨이(104)를 식별하는 IP 어드레스일 수 있다. 네트워크(108)는 게이트웨이(104)를 통해 사용자 장비(102)에 의해 액세스될 수 있는 임의의 데이터 네트워크일 수 있다. 예를 들어, 네트워크는 인터넷, 인트라넷 또는 기타 데이터 네트워크일 수 있다. 일부 실시예들에서, 게이트웨이(104)는 보안 장치(106)에 통신 가능하게 결합될 수 있다.
보안 장치(106)는 시스템(100)과 관련된 다양한 전자 보안 기능들을 수행하도록 구성될 수 있다. 예컨대, 보안 장치(106)는 사용자 장비(102)로부터 네트워크(108)로의 그리고/또는 네트워크(108)로부터의 네트워크 트래픽을 분석할 수 있다. 일부 구성들에서, 보안 장치(106)는 전자 보안 제품들(예를 들어, 안티-멀웨어 제품들), 전자 보안 정책들 등을 포함할 수 있다. 동일 또는 대안 구성들에서, 보안 장치(106)는 프로세서 및 컴퓨터 판독 가능 매체를 포함할 수 있다. 프로그램 명령어들을 이용하여, 명령어들에 의해 프로그래밍되는 범용 또는 특수 목적 처리 시스템으로 하여금 전술한 동작들을 수행하게 할 수 있다.
보안 장치(106)는 또한 거의 수동 지원 없이 그 자신을 시스템(100) 내에 자동으로 통합하도록 구성될 수 있다. 일부 시스템들(100)에서는, 전자 보안 작업들 중 일부 또는 전부를 개별 사용자 장비(102)로부터 중앙의 전용 보안 장치로 오프로딩시키는 프로그램을 구현하는 것이 필요하거나 바람직할 수 있다. 그러한 전용 보안 장치는 기존의 네트워크 패브릭 내에 위치할 수 있다. 예를 들어, 전용 보안 장치는 게이트웨이(104)에 통신 가능하게 결합되거나 그와 통합될 수 있다. 그러한 방식으로, 보안 장치는 예를 들어 필터링 및 검사 능력을 제공함으로써 모든 사용자 장비(102)에 대한 전자 보안 게이트웨이의 역할을 할 수 있다.
그러나, 시스템(100)의 일부 오퍼레이터들의 경우, 시스템(100)의 오퍼레이터가 그러한 보안 장치를 구성하는 것은 바람직하지 않을 수 있다. 이러한 구성은 게이트웨이(104) 및 임의의 전용 보안 장치와 같은 시스템(100)의 다양한 컴포넌트들의 인터넷 프로토콜("IP") 어드레스를 식별하는 것을 포함할 수 있다. 보안 장치(106)와 같은 자기 구성 보안 장치가 시스템 구성의 부담을 완화하도록 구성될 수 있다.
일부 실시예들에서, 보안 장치(106)는 예를 들어 어드레스 결정 프로토콜("ARP") 요청들을 변경함으로써 게이트웨이(104)의 식별자를 추정하도록 구성될 수 있다. 따라서, 보안 장치(106)는 자신을 통해 모든 개시 트래픽을 라우팅하도록 구성될 수 있다. 이어서, 보안 장치(106)는 모든 그러한 트래픽을 검사하고, 그러한 트래픽과 관련된 한 세트의 전자 보안 정책들을 실시할 수 있다. 그러한 절차의 결과로서, 보안 장치(106)는 게이트웨이(104)의 비공개 IP 어드레스를 획득하도록 구성될 수 있다. 그러한 방식으로 게이트웨이(104)로부터 네트워크(108)의 제어를 취함으로써, 보안 장치(106)는 기존 네트워크 토포그래피의 어떠한 변경도 없이 전자 보안 프로그램을 구현하는 것이 가능할 수 있다. 게다가, 일부 실시예들에서, 보안 장치(106)는 시스템(100)의 오퍼레이터에 의해 요구되는 최소한의 개입으로 기존 네트워크(108)에 플러그인될 수 있다.
보안 장치(106)는 또한 적절한 동적 호스트 구성 프로토콜("DHCP") 서버를 통해 근거리 네트워크 상의 그 자신의 IP 어드레스("로컬 IP 어드레스")를 획득하도록 구성될 수 있다. 따라서, 보안 장치(106)는 근거리 네트워크 상에서 유효한 IP 어드레스를 획득하도록 구성될 수 있다. 보안 장치(106)는 서버(110) 상에서 호스트되는 보안 서비스에 접속하도록 더 구성될 수 있다. 예를 들어, 보안 장치(106)는 인터넷 어드레스(예로서, "homesecurity.mcafee.com"과 같은 웹페이지)에 접속하도록 구성될 수 있다. 이어서, 보안 장치(106)는 그의 공개 IP 어드레스 및 그의 로컬 IP 어드레스와 관련된 데이터를 보고할 수 있다.
일부 실시예들에서, 서버(110)는 네트워크(108)를 통해 보안 장치(106)에 의해 액세스될 수 있는 보안 서비스를 호스트하도록 구성된 하나 이상의 컴퓨팅 장치일 수 있다. 예를 들어, 보안 서비스는 웹 애플리케이션일 수 있다. 서버(110)가 보안 장치(106)로부터 로컬 IP 어드레스를 수신하면, 서버(110)는 이 데이터가 사용자 인터페이스를 통해 사용자 장비(102)의 사용자들에 의해 이용 가능하게 할 수 있다. 사용자 장비(102)는 예를 들어 인터넷 어드레스(예를 들어, "homesecurity.mcafee.com"과 같은 웹페이지)로 향할 수 있다. 보안 장치(106)는 근거리 네트워크에 대한 보안 게이트웨이의 역할을 하므로, 사용자 장비(102)로부터의 요청은 서버(110)에게는 보안 장치(106)로부터 개시된 것으로 보인다. 요청은 또한 보안 장치(106)의 공개 IP 어드레스(따라서, 게이트웨이(104)의 공개 IP 어드레스)와 관련된 데이터를 포함할 수 있다. 서버(110) 상에서 호스트되는 보안 장치는 데이터 요청의 일부로서 수신된 공개 IP 어드레스를 탐색하고, 사용자 장비(102)를 전자 보안 장치(106)와 관련된 로컬 IP 어드레스로 재지향시키는 재지향 응답을 이용하여 데이터 요청에 응답할 수 있다. 이어서, 사용자 장비(102)는 보안 장치(106) 상에서 실행되는 웹 서비스로 재지향될 수 있다.
도 2는 본 발명의 소정 실시예들에 따른 예시적인 보안 장치(106)를 도시한다. 도 1을 참조하여 위에서 더 상세히 설명된 바와 같이, 보안 장치(106)는 게이트웨이(104)에 통신 가능하게 결합되는 것은 물론, 네트워크(108)를 통해 서버(110)에 통신 가능하게 결합될 수 있다. 게다가, 도 1을 참조하여 위에서 더 상세히 설명된 바와 같이, 보안 장치(106)는 메모리에 통신 가능하게 결합된 하나 이상의 프로세서를 포함할 수 있다. 일부 실시예들에서, 보안 장치(106)는 메모리에 저장되고 프로세서에 의해 실행될 수 있는 명령어들을 포함할 수 있다. 설명의 편의를 위해, 이러한 명령어들은 게이트웨이 인터페이스 모듈(202), 트래픽 검사 모듈(204) 및 네트워크 인터페이스 모듈(206)의 일부로서 간주될 수 있다. 도 2에는 이들 3개 모듈이 도시되지만, 본 발명의 범위로부터 벗어나지 않고 더 많거나 더 적거나 상이한 모듈들이 존재할 수 있다. 또한, 특정 모듈과 관련하여 보안 장치(106)의 소정 특징들이 설명되지만, 보안 장치(106)는 도 1을 참조하여 위에 더 상세히 설명된 바와 같은 다양한 대안 배열들에서 이러한 특징들을 구현할 수 있다. 본 명세서에서 사용될 때, "모듈"은 본 명세서에서의 용어의 사용과 일관되게 하나 이상의 동작(들)을 수행하도록 구성되는 임의의 소프트웨어, 하드웨어, 펌웨어 및/또는 이들의 임의 조합을 지칭할 수 있다.
일부 실시예들에서, 게이트웨이 인터페이스 모듈(202)은 보안 장치(106)와 게이트웨이(104) 간의 인터페이스를 제공하도록 구성될 수 있다. 도 1을 참조하여 위에 더 상세히 설명된 바와 같이, 게이트웨이 인터페이스 모듈(202)은 게이트웨이(104)에 대해 의도된 ARP 요청들을 수신, 변경 및/또는 통신하도록 구성될 수 있다. 예를 들어, 게이트웨이 인터페이스 모듈(202)은 게이트웨이(104)의 비공개 IP 어드레스를 획득하도록 구성될 수 있다. 게이트웨이(104)의 식별자를 추정함으로써, 게이트웨이 인터페이스 모듈(202)은 게이트웨이(104)에 통신 가능하게 결합된 임의의 사용자 장비로부터 개시되는 모든 트래픽을 인터셉트하도록 구성될 수 있다. 인터셉트되면, 게이트웨이 인터페이스 모듈(202)은 트래픽을 트랙픽 검사 모듈(204)로 전송할 수 있다.
일부 실시예들에서, 트래픽 검사 모듈(204)은 게이트웨이(104)에 통신 가능하게 결합된 임의의 사용자 장비로부터 개시되는 트래픽을 네트워크(108)를 통해 서버(110)로 전송하기 전에 이를 검사하도록 구성될 수 있다. 트래픽 검사 모듈(204)은 특정 응용에 따라 임의의 다양한 전자 보안 수단들을 구현할 수 있다. 예컨대, 트래픽 검사 모듈(204)은 특정 타입의 트래픽을 어떻게 처리할지, 검사를 위해 어떤 방법들을 이용할지 그리고/또는 정책들의 위반시에 어떠한 액션들을 취할 수 있는지를 지정하는 다양한 전자 보안 정책들을 포함할 수 있다. 동일 또는 대안 실시예들에서, 트래픽 검사 모듈(204)은 구현될 전자 보안 수단들에 관하여 외부 데이터 소스와 통신하도록 구성될 수 있다. 예를 들어, 트래픽 검사 모듈(204)은 보안 정책들에 대한 갱신들, 갱신된 멀웨어 정의들 등을 수신하도록 구성될 수 있다. 트래픽 검사 모듈(204)에 의해 트래픽의 양이 검사되면, 트래픽은 네트워크 인터페이스 모듈(206)로 전송될 수 있다.
일부 실시예들에서, 네트워크 인터페이스 모듈(206)은 검사된 트래픽을 네트워크(108)를 통해 서버(110)로 전송하도록 구성될 수 있다. 예를 들어, 네트워크 인터페이스 모듈(206)은 게이트웨이(104)의 공개 IP 어드레스를 네트워크(108)에 제공하도록 구성될 수 있다.
도 3은 본 발명의 소정 실시예들에 따른 자기 구성 홈 보안 장치를 구현하기 위한 예시적인 방법(300)의 흐름도이다. 방법(300)은 게이트웨이(104)의 공개 IP 어드레스를 획득하는 단계, ARP 요청들을 변경하는 단계, 발신 트래픽을 모니터링하는 단계, 로컬 IP 어드레스를 획득하는 단계, 및 공개 및 로컬 IP 어드레스들을 표시하는 단계를 포함한다.
일 실시예에 따르면, 방법(300)은 바람직하게 302에서 시작된다. 본 발명의 가르침은 다양한 구성에서 구현될 수 있다. 따라서, 방법(300)에 대한 바람직한 초기화 포인트 및 방법(300)을 구성하는 302-314의 순서는 선택된 구현에 의존할 수 있다.
302에서, 보안 장치(106)는 도 1-2와 관련하여 위에서 더 상세히 설명된 바와 같이 게이트웨이(104)의 비공개 IP 어드레스를 획득할 수 있다. 공개 IP 어드레스를 획득한 후, 방법(300)은 304로 진행할 수 있다. 304에서, 보안 장치(106)는 도 1-2와 관련하여 위에서 더 상세히 설명된 바와 같이 예를 들어 ARP 요청들을 변경함으로써 게이트웨이(104)의 식별자를 추정할 수 있다. 게이트웨이(104)의 식별자를 추정한 후, 방법(300)은 306으로 진행할 수 있다.
306에서, 방법(300)은 도 1-2와 관련하여 위에서 더 상세히 설명된 바와 같이 한 세트의 보안 정책들에 따라 발신 트래픽의 모니터링을 개시할 수 있다. 트래픽 모니터링이 시작되면, 방법(300)은 308로 진행될 수 있다.
308에서, 방법(300)은 보안 장치(106)에 대한 로컬 IP 어드레스를 획득할 수 있다. 예를 들어, 보안 장치(106)는 적절한 DHCP 서버를 통해 근거리 네트워크 상에서의 그 자신의 IP 어드레스를 획득하도록 구성될 수 있다. 이 로컬 IP 어드레스가 획득되면, 방법(300)은 310으로 진행할 수 있다. 310에서, 보안 장치(106)는 네트워크 서비스에 접속하고, 공개 IP 어드레스 및 로컬 IP 어드레스와 관련된 데이터를 네트워크 서비스에 보고할 수 있다. 이 데이터를 보고한 후, 방법(300)은 312로 진행할 수 있다.
312에서, 방법(300)은 공개 IP 어드레스 및 로컬 IP 어드레스를 직접 또는 간접 수단을 통해 사용자에게 제공할 수 있다. 일부 실시예들에서, 공개 및 로컬 IP 어드레스 정보는 서버(110)와 같은 원격 서버로 전송될 수 있다. 예를 들어, 사용자 장비(102)는 서버(110)로부터 (웹페이지와 같은) 정보를 요청할 수 있다. 이어서, 사용자 장비(102)는 서버(110)에 의해 인터넷 어드레스(예로서, "homesecurity.mcafee.com과 같은 웹페이지)로 지향될 수 있다. 보안 장치(106)가 게이트웨이(104)와 네트워크(108) 사이에 설치되고, 따라서 근거리 네트워크에 대한 보안 게이트웨이의 역할을 하므로, 사용자 장비(102)로부터의 요청은 서버(110)에게는 보안 장치(106)로부터 개시된 것으로 보인다.
IP 어드레스 정보를 제공한 후, 방법(300)은 314로 진행할 수 있다. 314에서, 방법(300)은 사용자 장비(102)를 보안 서비스로 재지향시킬 수 있다. 예를 들어, 전자 장치(102)의 공개 IP 어드레스 및 로컬 IP 어드레스에 관한 수신된 정보에 기초하여, 사용자 장비(102)는 보안 장치(106) 상에서 실행되는 웹 서비스로 재지향될 수 있다. 사용자를 보안 서비스로 재지향시킨 후(예를 들어, 인증서, 시간 등에 기초하는 세션의 종료 후), 방법(300)은 302로 복귀할 수 있다.
도 3은 방법(300)과 관련하여 취해지는 액션들의 특정 세트를 개시하지만, 방법(300)은 도 3에 도시된 것보다 많거나 적은 액션을 이용하여 실행될 수 있다. 게다가, 도 3은 방법(300)과 관련하여 소정의 순서를 개시하지만, 방법(300)은 임의의 적절한 순서로 완료될 수 있다. 예를 들어, 도시된 방법(300)의 실시예에서, 보안 장치(106)는 트래픽의 모니터링을 개시한 후에 로컬 IP 어드레스를 획득한다. 그러나, 일부 실시예들에서는, 보안 장치(106)가 모니터링을 시작하기 전에 로컬 IP 어드레스를 획득하는 것이 필요하거나 바람직할 수 있다.
제1 네트워크에 전자 보안을 제공하기 위한 시스템이 개시된다. 시스템은 제1 네트워크 및 제2 네트워크에 액세스하도록 구성된 사용자 장비; 사용자 장비에 대해 제1 네트워크와 제2 네트워크 사이의 통신을 조정하도록 구성된 게이트웨이 장치; 및 게이트웨이 장치에 통신 가능하게 결합된 전자 보안 장치를 포함할 수 있다. 전자 보안 장치는 게이트웨이 장치와 관련된 식별자를 추정하도록 구성된 게이트웨이 인터페이스 모듈; 및 식별자를 제2 네트워크에 제공하도록 구성된 네트워크 인터페이스 모듈을 포함할 수 있다. 트래픽 검사 모듈은 제1 네트워크의 토폴로지에 실질적으로 영향을 주지 않고 제1 네트워크로부터 제2 네트워크로의 트래픽을 모니터링하도록 구성될 수 있으며, 전자 보안 장치는 바람직하지 못한 트래픽을 식별하고, 보안 정책을 구현하도록 구성되며, 보안 정책은 바람직하지 못한 트래픽을 처리하기 위한 명령어들을 포함한다.
게이트웨이 인터페이스 모듈은 어드레스 결정 프로토콜("ARP") 요청을 변경하도록 더 구성될 수 있다. 게이트웨이 인터페이스 모듈은 게이트웨이 장치와 관련된 비공개 IP 어드레스를 획득함으로써 게이트웨이 장치와 관련된 식별자를 추정하도록 구성될 수 있다. 게이트웨이 인터페이스 모듈은 제1 네트워크와 관련된 로컬 IP 어드레스를 획득하도록 더 구성될 수 있고, 네트워크 인터페이스 모듈은 로컬 IP 어드레스와 관련된 데이터 및 공개 IP 어드레스와 관련된 데이터를 사용자 장비로 전송하도록 더 구성될 수 있다. 전자 보안 장치는 웹 서비스를 더 포함할 수 있으며, 웹 서비스는 로컬 IP 어드레스와 관련된 데이터 및 공개 IP 어드레스와 관련된 데이터에 대한 액세스를 사용자 장비에 제공하도록 구성된다.
제1 네트워크에 전자 보안을 제공하기 위한 전자 보안 장치가 개시된다. 전자 보안 장치는 전자 보안 장치에 통신 가능하게 결합되고, 제1 네트워크와 제2 네트워크 사이의 통신을 조정하도록 구성되는 게이트웨이 장치와 관련된 식별자를 추정하도록 구성되는 게이트웨이 인터페이스 모듈; 식별자를 제2 네트워크에 제공하도록 구성되는 네트워크 인터페이스 모듈; 및 트래픽 검사 모듈을 포함할 수 있다. 트래픽 검사 모듈은 제1 네트워크의 토폴로지에 실질적으로 영향을 주지 않고 제1 네트워크로부터 제2 네트워크로의 트래픽을 모니터링하도록 구성될 수 있으며, 전자 보안 장치는 바람직하지 못한 트래픽을 식별하고, 보안 정책을 구현하도록 구성되고, 보안 정책은 바람직하지 못한 트래픽을 처리하기 위한 명령어들을 포함한다. 게이트웨이 인터페이스 모듈은 어드레스 결정 프로토콜("ARP") 요청을 변경하도록 더 구성될 수 있다. 게이트웨이 인터페이스 모듈은 게이트웨이 장치와 관련된 공개 IP 어드레스를 획득함으로써 게이트웨이 장치와 관련된 식별자를 추정하도록 구성될 수 있다. 게이트웨이 인터페이스 모듈은 제1 네트워크와 관련된 로컬 IP 어드레스를 획득하도록 더 구성될 수 있고, 네트워크 인터페이스 모듈은 로컬 IP 어드레스와 관련된 데이터 및 공개 IP 어드레스와 관련된 데이터를 제1 네트워크와 관련된 사용자 장비로 전송하도록 더 구성될 수 있다. 전자 보안 장치는 웹 서비스를 더 포함할 수 있으며, 웹 서비스는 로컬 IP 어드레스와 관련된 데이터 및 공개 IP 어드레스와 관련된 데이터에 대한 액세스를 사용자 장비에 제공하도록 구성될 수 있다.
적어도 하나의 기계 판독 가능 저장 매체가 개시된다. 이 매체는 컴퓨터 판독 가능 매체 상에 보유되는 컴퓨터 실행 가능 명령어들을 포함할 수 있으며, 이 명령어들은 프로세서에 의해 판독될 수 있다. 명령어들은 판독되고 실행될 때 프로세서로 하여금 게이트웨이 장치와 관련된 식별자를 추정하게 할 수 있고, 게이트웨이 장치는 제1 네트워크와 제2 네트워크 사이의 통신을 조정하고, 식별자를 제2 네트워크에 제공하고, 제1 네트워크의 토폴로지에 실질적으로 영향을 주지 않고 제1 네트워크로부터 제2 네트워크로의 트래픽을 모니터링하도록 구성되고, 전자 보안 장치는 바람직하지 못한 트래픽을 식별하고, 보안 정책을 구현하도록 구성되며, 보안 정책은 바람직하지 못한 트래픽을 처리하기 위한 명령어들을 포함한다. 매체는 또한 어드레스 결정 프로토콜("ARP") 요청을 변경하는 것을 포함할 수 있다. 게이트웨이 장치와 관련된 식별자를 추정하는 것은 게이트웨이 장치와 관련된 공개 IP 어드레스를 획득하는 것을 포함할 수 있다.
매체는 또한 제1 네트워크와 관련된 로컬 IP 어드레스를 획득하는 것 및 로컬 IP 어드레스와 관련된 데이터 및 공개 IP 어드레스와 관련된 데이터를 제1 네트워크와 관련된 사용자 장비로 전송하는 것을 포함할 수 있다. 매체는 또한 로컬 IP 어드레스와 관련된 데이터 및 공개 IP 어드레스와 관련된 데이터에 대한 액세스를 사용자 장비에 제공하는 것을 포함할 수 있다.
제1 네트워크에 전자 보안을 제공하기 위한 방법이 개시된다. 이 방법은 게이트웨이 장치와 관련된 식별자를 추정하는 단계 - 게이트 장치는 제1 네트워크와 제2 네트워크 사이의 통신을 조정하도록 구성됨 -; 식별자를 제2 네트워크에 제공하는 단계; 제1 네트워크의 토폴로지에 실질적으로 영향을 주지 않고 제1 네트워크로부터 제2 네트워크로의 트래픽을 모니터링하는 단계 - 전자 보안 장치는 바람직하지 못한 트래픽을 식별하고, 보안 정책을 구현하도록 구성되고, 보안 정책은 바람직하지 못한 트래픽을 처리하기 위한 명령어들을 포함함 -를 포함한다. 방법은 또한 어드레스 결정 프로토콜("ARP") 요청을 변경하는 단계를 포함할 수 있다. 게이트웨이 장치와 관련된 식별자를 추정하는 단계는 게이트웨이 장치와 관련된 공개 IP 어드레스를 획득하는 단계를 포함할 수 있다.
방법은 제1 네트워크와 관련된 로컬 IP 어드레스를 획득하는 단계; 및 로컬 IP 어드레스와 관련된 데이터 및 공개 IP 어드레스와 관련된 데이터를 제1 네트워크와 관련된 사용자 장비로 전송하는 단계를 더 포함할 수 있다. 방법은 로컬 IP 어드레스와 관련된 데이터 및 공개 IP 어드레스와 관련된 데이터에 대한 액세스를 사용자 장비에 제공하는 단계를 더 포함할 수 있다.

Claims (8)

  1. 제1 네트워크에 전자 보안을 제공하기 위한 방법으로서,
    게이트웨이 장치와 관련된 식별자를 추정하는 단계 - 상기 게이트웨이 장치는 상기 제1 네트워크와 제2 네트워크 사이의 통신을 조정하도록 구성됨 -;
    상기 식별자를 상기 제2 네트워크에 제공하는 단계;
    상기 제1 네트워크의 토폴로지(topology)에 실질적으로 영향을 주지 않고 상기 제1 네트워크로부터 상기 제2 네트워크로의 트래픽을 모니터링하는 단계 - 바람직하지 못한 트래픽을 식별하도록 전자 보안 장치가 구성됨 -; 및
    보안 정책을 구현하는 단계 - 상기 보안 정책은 상기 바람직하지 못한 트래픽을 처리하기 위한 명령어들을 포함함 -
    를 포함하는 방법.
  2. 제1항에 있어서,
    어드레스 결정 프로토콜("ARP") 요청을 변경하는 단계를 더 포함하는 방법.
  3. 제1항에 있어서,
    상기 게이트웨이 장치와 관련된 상기 식별자를 추정하는 단계는 상기 게이트웨이 장치와 관련된 공개 IP 어드레스를 획득하는 단계를 포함하는 방법.
  4. 제1항에 있어서,
    상기 게이트웨이 장치와 관련된 상기 식별자를 추정하는 단계는 상기 게이트웨이 장치와 관련된 공개 IP 어드레스를 획득하는 단계를 포함하고,
    상기 방법은
    상기 제1 네트워크와 관련된 로컬 IP 어드레스를 획득하는 단계; 및
    상기 로컬 IP 어드레스와 관련된 데이터 및 상기 공개 IP 어드레스와 관련된 데이터를 상기 제1 네트워크와 관련된 사용자 장비로 전송하는 단계
    를 더 포함하는 방법.
  5. 제1항에 있어서,
    상기 게이트웨이 장치와 관련된 상기 식별자를 추정하는 단계는 상기 게이트웨이 장치와 관련된 공개 IP 어드레스를 획득하는 단계를 포함하고,
    상기 방법은
    로컬 IP 어드레스와 관련된 데이터 및 상기 공개 IP 어드레스와 관련된 데이터에 대한 액세스를 사용자 장비에 제공하는 단계
    를 더 포함하는 방법.
  6. 적어도 하나의 기계 판독 가능 저장 매체로서,
    컴퓨터 판독 가능 매체 상에 보유되는 컴퓨터 실행 가능 명령어들을 포함하고, 상기 명령어들은 프로세서에 의해 판독될 수 있고, 상기 명령어들은 판독되고 실행될 때 상기 프로세서로 하여금 제1항 내지 제5항 중 어느 한 항의 방법을 수행하게 하는 적어도 하나의 기계 판독 가능 저장 매체.
  7. 전자 장치를 보호하기 위한 시스템으로서,
    메모리;
    프로세서;
    보호되는 시스템 자원; 및
    상기 메모리 내에 상주하는 명령어들을 포함하고, 상기 프로세서에 의한 실행을 위해 동작할 수 있는 하나 이상의 보안 에이전트
    를 포함하고,
    상기 보안 에이전트들은 제1항 내지 제5항 중 어느 한 항의 방법을 수행하도록 구성되는 시스템.
  8. 전자 장치를 보호하기 위한 시스템으로서,
    게이트웨이 장치와 관련된 식별자를 추정하는 단계 - 상기 게이트웨이 장치는 상기 제1 네트워크와 제2 네트워크 사이의 통신을 조정하도록 구성됨 -;
    상기 식별자를 상기 제2 네트워크에 제공하는 단계;
    상기 제1 네트워크의 토폴로지에 실질적으로 영향을 주지 않고 상기 제1 네트워크로부터 상기 제2 네트워크로의 데이터 트래픽 패킷을 모니터링하는 단계 - 바람직하지 못한 트래픽 패킷을 식별하도록 전자 보안 장치가 구성됨 -; 및
    보안 정책을 구현하는 단계 - 상기 보안 정책은 상기 바람직하지 못한 트래픽 패킷을 처리하기 위한 명령어들을 포함함 -
    를 포함하는 제1항 내지 제5항 중 어느 한 항의 방법을 수행하기 위한 수단을 포함하는 시스템.
KR20130116888A 2013-03-14 2013-09-30 자기 구성 근거리 네트워크 보안 KR101491322B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
IN742DE2013 2013-03-14
IN742/DEL/2013 2013-03-14
US13/931,075 2013-06-28
US13/931,075 US9521113B2 (en) 2013-03-14 2013-06-28 Self-configuring local area network security

Publications (2)

Publication Number Publication Date
KR20140113276A true KR20140113276A (ko) 2014-09-24
KR101491322B1 KR101491322B1 (ko) 2015-02-06

Family

ID=51535065

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130116888A KR101491322B1 (ko) 2013-03-14 2013-09-30 자기 구성 근거리 네트워크 보안

Country Status (3)

Country Link
US (1) US9521113B2 (ko)
KR (1) KR101491322B1 (ko)
AU (1) AU2013237704B2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018016798A1 (ko) * 2016-07-19 2018-01-25 주식회사 안랩 클라이언트 단말의 보안성을 관리하는 보안 관리 장치 및 보안 관리 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9824356B2 (en) 2014-08-12 2017-11-21 Bank Of America Corporation Tool for creating a system hardware signature for payment authentication
US8943598B1 (en) * 2014-08-12 2015-01-27 Bank Of America Corporation Automatic compromise detection for hardware signature for payment authentication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990591B1 (en) * 1999-11-18 2006-01-24 Secureworks, Inc. Method and system for remotely configuring and monitoring a communication device
US20020069356A1 (en) 2000-06-12 2002-06-06 Kwang Tae Kim Integrated security gateway apparatus
US8539582B1 (en) * 2004-04-01 2013-09-17 Fireeye, Inc. Malware containment and security analysis on connection
US9027135B1 (en) * 2004-04-01 2015-05-05 Fireeye, Inc. Prospective client identification using malware attack detection
US8185953B2 (en) * 2007-03-08 2012-05-22 Extrahop Networks, Inc. Detecting anomalous network application behavior
US8850571B2 (en) * 2008-11-03 2014-09-30 Fireeye, Inc. Systems and methods for detecting malicious network content
US20100125652A1 (en) * 2008-11-14 2010-05-20 Olli Rantapuska Method, Apparatus, and Computer Program for Binding Local Devices to User Accounts
JP5420465B2 (ja) * 2010-04-08 2014-02-19 株式会社Pfu 通信監視装置、方法およびプログラム
KR20120071864A (ko) 2010-12-23 2012-07-03 주식회사 케이티 주소 번역 프로토콜 스푸핑 방지 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018016798A1 (ko) * 2016-07-19 2018-01-25 주식회사 안랩 클라이언트 단말의 보안성을 관리하는 보안 관리 장치 및 보안 관리 방법

Also Published As

Publication number Publication date
AU2013237704A1 (en) 2014-10-02
AU2013237704B2 (en) 2017-09-07
US9521113B2 (en) 2016-12-13
KR101491322B1 (ko) 2015-02-06
US20140283003A1 (en) 2014-09-18

Similar Documents

Publication Publication Date Title
US11924072B2 (en) Technologies for annotating process and user information for network flows
JP6423047B2 (ja) 仮想ネットワークインタフェースオブジェクト
US10027709B2 (en) Generating a honey network configuration to emulate a target network environment
US11496387B2 (en) Auto re-segmentation to assign new applications in a microsegmented network
US10320833B2 (en) System and method for detecting creation of malicious new user accounts by an attacker
US11509501B2 (en) Automatic port verification and policy application for rogue devices
JP2023025160A (ja) 自動パケットレスネットワーク到達可能性分析
EP3238412B1 (en) Determining a reputation through network characteristics
WO2014169765A1 (zh) 一种网络设备检测方法、装置及云检测系统
US11528252B2 (en) Network device identification with randomized media access control identifiers
US20210312472A1 (en) Method and system for prediction of smart contract violation using dynamic state space creation
US11381446B2 (en) Automatic segment naming in microsegmentation
US9483287B2 (en) Communication infrastructure for virtual machines
CN109495431B (zh) 接入控制方法、装置和系统、以及交换机
KR101491322B1 (ko) 자기 구성 근거리 네트워크 보안
CN109905352B (zh) 一种基于加密协议审计数据的方法、装置和存储介质
US20140298329A1 (en) System, method, and computer-readable medium
US20150334115A1 (en) Dynamic provisioning of virtual systems
US11170011B2 (en) Triggered scanning using provided configuration information
CA3053257A1 (en) Triggered scanning based on network available data change
WO2015117380A1 (zh) 一种远程桌面协议网关进行路由交换的方法、设备及系统
US20240176892A1 (en) Automated application programming interface (api) testing
Frank et al. Securing smart homes with openflow
KR20110060271A (ko) 스푸핑 공격 탐지 및 차단 시스템 및 방법
TW201840165A (zh) 自動探知網際網路協定位址裝置存在之管控系統及其管控方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190123

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200103

Year of fee payment: 6