KR20170047533A - 비인가 우회접속 차단 방법 - Google Patents

비인가 우회접속 차단 방법 Download PDF

Info

Publication number
KR20170047533A
KR20170047533A KR1020150147759A KR20150147759A KR20170047533A KR 20170047533 A KR20170047533 A KR 20170047533A KR 1020150147759 A KR1020150147759 A KR 1020150147759A KR 20150147759 A KR20150147759 A KR 20150147759A KR 20170047533 A KR20170047533 A KR 20170047533A
Authority
KR
South Korea
Prior art keywords
connection
session
service providing
bypass
providing server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020150147759A
Other languages
English (en)
Inventor
임철환
Original Assignee
이니텍(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이니텍(주) filed Critical 이니텍(주)
Priority to KR1020150147759A priority Critical patent/KR20170047533A/ko
Publication of KR20170047533A publication Critical patent/KR20170047533A/ko
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명에 의한 비인가 우회접속 차단 방법은, 사용자 단말기와, 접근 제어 장치와, 우회접속 관리 장치와, 복수 개의 서비스 제공 서버를 포함하는 환경에서 수행되며 상기 우회접속 관리 장치가 수행한다. 본 발명에 의한 비인가 우회접속 차단 방법은, (1) 특정 서비스 제공 서버에 접근이 허용된 사용자가 사용자 단말기를 통해 접속하면 상기 특정 서비스 제공 서버 접속의 세션 정보를 상기 우회접속 관리 장치가 저장하는 제1 단계와, (2) 상기 우회접속 관리 장치는 주기적 또는 비주기적으로 상기 복수 개의 서비스 제공 서버로부터 접속되어 있는 네트워크 커넥션 정보를 수집하는 제2 단계와, (3) 상기 우회접속 관리 장치는 상기 제2 단계에서 수집한 네트워크 커넥션 정보 중 상기 제1 단계에서 저장된 세션 정보에 존재하지 않는 접속이 있는지 판단하는 제3 단계와, (4) 상기 제3 단계에서 존재하지 않는 접속이 있으면 해당 접속을 차단하는 제4 단계를 포함한다.

Description

비인가 우회접속 차단 방법{Method for Blocking Unauthorized Roundabout Access}
본 발명은 비인가 우회접속 차단 방법에 관한 것으로서 좀 더 자세하게는 서버 시스템에 별도의 소프트웨어 에이전트를 설치하지 않고도(Agentless 방식) 내부 시스템에서의 상호 비인가 우회접속을 차단할 수 있는 방법에 대한 것이다.
통상의 네트워크 접근 제어 기술은 인가받은 사용자가 허용된 내부 시스템에 접근한 상태에서 허용되지 않은 내부 시스템으로 우회 접근을 통해 접속하는 것을 차단하지 못하는 문제가 있었다.
그러한 우회 접속을 차단하기 위한 종래 기술은 관리하고자 하는 서버 시스템에 소프트웨어 에이전트를 설치하는 방식으로 구현되기 때문에 서버 시스템에 영향일 끼치는 문제점이 있었고, 서버 관리자 입장에서도 보안이나 관리 기타 문제로 인해서 그러한 소프트웨어 에이전트를 설치하는데에 소극적인 단점이 있었다.
본 발명은 이와 같은 종래 기술의 문제점을 해결하여 서버 시스템에 별도의 소프트웨어 에이전트를 설치하지 아니하고 비인가 우회접속을 차단하는 방법을 제공하는 것을 목적으로 한다.
본 발명에 의한 비인가 우회접속 차단 방법은, 사용자 단말기와, 접근 제어 장치와, 우회접속 관리 장치와, 복수 개의 서비스 제공 서버를 포함하는 환경에서 수행되며 상기 우회접속 관리 장치가 수행한다. 본 발명에 의한 비인가 우회접속 차단 방법은, (1) 특정 서비스 제공 서버에 접근이 허용된 사용자가 사용자 단말기를 통해 접속하면 상기 특정 서비스 제공 서버 접속의 세션 정보를 상기 우회접속 관리 장치가 저장하는 제1 단계와, (2) 상기 우회접속 관리 장치는 주기적 또는 비주기적으로 상기 복수 개의 서비스 제공 서버로부터 접속되어 있는 네트워크 커넥션 정보를 수집하는 제2 단계와, (3) 상기 우회접속 관리 장치는 상기 제2 단계에서 수집한 네트워크 커넥션 정보 중 상기 제1 단계에서 저장된 세션 정보에 존재하지 않는 접속이 있는지 판단하는 제3 단계와, (4) 상기 제3 단계에서 존재하지 않는 접속이 있으면 해당 접속을 차단하는 제4 단계를 포함한다.
상기 네트워크 커넥션 정보는 소스 아이피(Source IP), 소스 포트(Source Port) 및 프로세스 아이디(PID; Process ID) 중 적어도 어느 하나일 수 있다.
제4 단계는 해당 접속의 프로세스 아이디에 대해서 Kill 명령어로 프로세스를 제거하는 단계일 수 있다.
본 발명에 의하면 서버에 탑재되는 소프트웨어 에이전트 없이 별도의 우회접속 관리장치에 의해서 우회접속을 차단할 수 있으므로 서버에 영향을 끼치지 않고도 효율적으로 우회접속을 차단하는 효과가 제공된다.
도 1은 본 발명에 의한 우회접속 차단 방법이 수행되는 환경의 일례.
도 2는 접근 제어부의 동작을 설명하기 위한 흐름도.
도 3은 접속 세션 관리부의 동작을 설명하기 위한 흐름도.
도 4는 우회접속 차단 동작을 설명하기 위한 흐름도.
이하에서는 첨부 도면을 참조하여 본 발명의 양호한 실시예에 대해서 설명하기로 한다.
본 명세서에서 수행되는 정보(데이터) 전송 과정은 필요에 따라서 암호화/복호화가 적용될 수 있으며, 본 명세서 및 특허청구범위에서 정보(데이터) 전송 과정을 설명하는 표현은 별도로 언급되지 않더라도 모두 암호화/복호화하는 경우도 포함하는 것으로 해석되어야 한다. 본 명세서에서 "A로부터 B로 전송(전달)" 또는 "A가 B로부터 수신"과 같은 형태의 표현은 중간에 다른 매개체가 포함되어 전송(전달) 또는 수신되는 것도 포함하며, A로부터 B까지 직접 전송(전달) 또는 수신되는 것만을 표현하는 것은 아니다. 본 발명의 설명에 있어서 각 단계의 순서는 선행 단계가 논리적 및 시간적으로 반드시 후행 단계에 앞서서 수행되어야 하는 경우가 아니라면 각 단계의 순서는 비제한적으로 이해되어야 한다. 즉 위와 같은 예외적인 경우를 제외하고는 후행 단계로 설명된 과정이 선행 단계로 설명된 과정보다 앞서서 수행되더라도 발명의 본질에는 영향이 없으며 권리범위 역시 단계의 순서에 관계없이 정의되어야 한다. 그리고 본 명세서에서 “A 또는 B”은 A와 B 중 어느 하나를 선택적으로 가리키는 것 뿐만 아니라 A와 B 모두를 포함하는 것도 의미하는 것으로 정의된다. 또한, 본 명세서에서 "포함"이라는 용어는 포함하는 것으로 나열된 요소 이외에 추가로 다른 구성요소를 더 포함하는 것도 포괄하는 의미를 가진다.
도 1에는 본 발명에 의한 비인가 우회접속 차단 방법을 수행하는 환경이 도시되어 있다. 이 환경은, 사용자 단말기(10)와, 접근제어 장치(20)와, 서비스 제공 서버 그룹(30)과, 우회접속 관리 장치(40)를 포함한다. 각각의 장치들은 서로 데이터 통신이 가능한 통신망(도시되지 않음)
사용자 단말기(10)는 데스크탑 PC, 노트북 컴퓨터, 스마트폰, 태블릿 PC 등 정보의 입출력이 가능하고 통신망을 통해 데이터를 전송할 수 있으며 전자적 연산을 수행할 수 있는 장치라면 그 종류를 망라하여 포함된다.
접근 제어 장치(20)는 사용자 패킷 인터페이스(21)와 접근제어부(22)를 포함하며, 접근제어부(22)는 세션관리부(22-1)와 접근제어 정책부(22-2)를 포함한다. 사용자 단말기(10)는 사용자 패킷 인터페이스(21)를 통해서 서비스 제공 서버에 접속한다. 접근 제어 정책부(22-2)에는 사용자별로 허용하는 서비스 제공 서버가 특정되어 있고 기타 접근 제어에 관한 규칙 등이 기록되어 있다.
서비스 제공 서버 그룹(30)은 복수 개의 서비스 제공 서버로 구성되는데 본 명세서에서는 제1 서비스 제공 서버(31)와 제2 서비스 제공 서버(32)로 구성된 것으로 가정한다. 서비스 제공 서버의 개수는 2개 이상이어도 무방하다. 또한, 본 명세서에서는 사용자 단말기(10)의 사용자는 제1 서비스 제공 서버(31)에만 접속이 허용되고, 제2 서비스 제공 서버(32)에는 접속이 허용되지 않는 상황으로 가정한다.
우회접속 관리 장치(40)는 접근제어 장치의 접속 세선 관리부(41)와, 우회접속 판별부(42)와, 우회접속 차단 실행부(43)와, 서버의 접속 세션 정보 수집부(44)와, 감사로그 및 관리자 통보부(45)를 포함한다. 우회접속 관리 장치(40)는 서비스 제공 서버에 탑재되는 에이전트 프로그램이 아니라 서비스 제공 서버와 별개로 설치되는 하드웨어와 소프트웨어의 결합이다.
접속 세선 관리부(41)는, 사용자 단말기(10)가 접속을 인가받은 제1 서비스 제공 서버(31)에 접속했을 때 그 접속 세션 정보를 접근제어부(22)의 세션관리부(22-1)로부터 전달받아 저장한다.
우회 접속 판별부(42)는 후술하는 과정을 통해서 사용자가 인가받지 않은 제2 서비스 제공 서버(32)에 접속하는지 여부를 판별한다.
우회 접속 차단 실행부(43)는, 우회 접속 판별부(42)에 의해서 사용자가 인가받지 않은 제2 서비스 제공 서버(32)에 접속한 것으로 판별된 경우에 해당 사용자의 접속을 차단시킨다.
서버의 접속 세션 정보 수집부(44)는, 서비스 제공 서버 그룹(30)의 복수 개의 서비스 제공 서버들로부터 접속되어 있는 네트워크 커넥션 정보를 수집한다.
감사로그 및 관리자 통보부(45)는 서비스 제공 서버 그룹(30)의 서비스 제공 서버의 접속 로그 정보 및 비인가 접속 차단 등과 관련한 내용을 관리자에게 통보한다.
다음으로는 도 2 내지 도 4를 참조하여 본 발명에 의한 비인가 우회접속 차단 방법에 대해서 설명한다.
사용자가 사용자 단말기(10)에서 대상시스템 즉 서비스 제공 서버에 접속을 시도하면(200), 접근 제어부(22)는 접근 제어 정책부(22-2)를 참조하여 해당 사용자가 해당 서비스 제공 서버에 대해서 인증된 사용자인지 여부(허용 여부)를 판단한다(205). 접속이 허용된 사용자가 아니면 단계(230)로 이행하여 접속 세션을 종료시키고, 접속이 허용된 사용자이면 사용자 접속 세션 정보를 접근 제어부(22)의 세션 관리부(22-1)에 등록한다(210). 등록한 세션 정보는 우회접속 관리 장치(40)의 접속 세션 관리부(41)로 전달되어 등록된다(후술함). 접속 세션 정보로는, 소스 아이피(Source IP), 소스 포트(Source Port), 데스티네이션 아이피(Destination IP), 데스티네이션 포트(Destination Port), 가상의 사용자 ID, 대상 시스템의 계정 등이 될 수 있다.
다음으로 인가된 서비스 제공 서버인 제1 서비스 제공 서버(31)에 접속하고(215), 접속 세션 종료 명령이 있는지를 확인한다(220). 접속 세션 종료 명령이 있으면 사용자 접속 세션을 제거하고(225), 접속 세션을 종료한다(230).
도 3을 참조하여 우회접속 관리 장치(40)의 접속 세션 관리부(41)의 동작을 설명한다.
접속 세션 관리부(41)는 세션 관리를 위한 설정을 로딩한다(300). 접속 세션 관리부(41)는 접근 제어부(22)로부터 수신된 메시지가 있는지를 판단한다(305). 수신된 메시지가 있으면 수신된 메시지가 세션 등록 메시지인지를 판단한다(310). 수신된 메시지가 없으면 단계(335)로 이행하여 종료 메시지 수신인지를 판단하고 종료 메시지이면 종료하고, 그렇지 않으면 단계(305)로 복귀하여 메시지 수신 여부를 판단한다. 세션 등록 메시지로 판단되면 세션 목록에 해당 세션 정보를 등록하고(315) 단계(320)로 이행한다. 세션 등록 메시지가 아니면 단계(320)로 이행하여 세션 삭제 메시지인지를 판단한다. 세션 삭제 메시지이면 단계(325)로 이행하여 세션 목록에서 해당 세션을 삭제하고(325), 삭제된 세션 정보를 반영하여 접속 세션 목록을 업데이트한다(330). 세션 삭제 메시지가 아니면 바로 단계(330)로 이행하여 접속 세션 목록을 업데이트한다.
도 4를 참조하여 우회 접속 관리장치가 비인가 우회접속을 차단하는 과정을 설명한다.
우회접속 관리 장치(40)는 관리하는 서비스 제공 서버 그룹의 서버 목록을 로딩한다(400). 서비스 제공 서버 목록의 끝이 아니면(405), 접속 세션 관리부(41)는 해당 서비스 제공 서버의 접속 정보를 획득한다(410). 획득하는 접속정보는 예를 들어 소스 아이피, 데시티네이션 아이피, 데스티네이션 포트 등이 될 수 있다.
이어서 서비스 제공 서버에 SSH 접속하여(415), 접속 세션 정보 수집부(44)가 현재 접속되어 있는 세션 정보("네트워크 커넥션 정보"라고도 한다)를 수집한다(420). 수집되는 세션 정보는, 소스 아이피(Source IP), 소스 포트(Source Port), 데스티네이션 아이피(Destination IP), 데스티네이션 포트(Destination Port), 가상의 사용자 ID, 대상 시스템의 계정 등이 될 수 있다.
수집된 세션 정보 중 첫번째 접속 세션 정보를 로딩한다(430). 그리고 접속 세션 관리부(41)로부터 접근 제어 세션 목록을 로딩한다(435). 여기서 접근 제어 세션 목록은, 전술한 단계(315)에서 등록된 세션 목록이다.
다음으로 우회 접속 판별부(42)는, 단계(420)에서 수집한 세션 정보의 접속 IP가 접근 제어 세션에 존재하는 IP인지 여부를 판단한다(440). 이 판단에서 IP 이외에 다른 세션 정보를 대비하여 판단해도 무방하다.
수집한 세션 정보의 접속 IP가 접근 제어 세션에 존재하는 IP가 아닌 것으로 판단되면 즉, 해당 서비스 제공 서버에 접속이 인가된 사용자가 아닌 비인가자에 의한 우회접속인 것으로 판단되면, 해당 세션 IP의 PID를 조회하고(445), 해당 PID를 Kill 명령어 등을 통해서 프로세스를 제거한다(450). 그리고 삭제된 접속 세션을 반영하여 접속 세션 목록을 업데이트한다(455). 단계(440)에서 수집한 세션 정보의 IP가 접근 제어 세션 목록에 존재하는 IP라면, 즉 인가된 사용자의 접속이라면 단계(460)로 이행하여 접속 세션 목록의 끝인지를 판단한다. 끝이 아니라면 단계(425)로 이행하여 전술한 과정을 반복한다. 접속 세션 목록의 끝으로 판단되면 단계(465)로 이행하여 접속 세션 수집 시간인지를 판단한다. 수집 시간이 되면 단계(400)로 복귀하여 전술한 과정을 반복한다. 수집 시간은 주기적이거나 비주기적으로 정해질 수 있으며 또는 랜덤한 시간 간격으로 정해질 수도 있다. 본 명세서에서는 일정한 시간 간격으로 접속 세션을 수집하는 것을 "주기적"으로 그 이외에 일정하지 않은 시간 간격으로 접속 세션을 수집하는 것을 그 종류를 불문하고 "비주기적"이라고 정의한다.
본 발명에 의하면, 사용자가 서비스 제공 서버에 접속할 때에 인가 여부는 먼저 접근제어 장치(20)가 판단한다. 접근 제어 정책부(22-2)에서 인가된 사용자로 판단되면 일단 접속을 허용하고, 그 접속 세션 정보는 접근 제어부(22)의 세션 관리부(22-1)를 통해 우회접속 관리 장치(40)의 접속 세션 관리부(41)에 저장된다.
예를 들어 인가받은 제1 서비스 제공 서버(31)에 접속한 사용자가 제1 서비스 제공 서버(31)에 접속한 상태에서 우회적으로 제2 서비스 제공 서버(32)에 접속하는 경우를 상정한다.
1차적으로 인가받은 제1 서비스 제공 서버(31)에 접속할 때의 세션 정보를 "A"라고 하면, 그 접속 세션 정보 "A"는 우회접속 관리 장치(40)의 접속 세션 관리부(41)에 저장된다. 사용자가 인가받지 못한 제2 서비스 제공 서버(32)에 우회접속을 하면 해당 제2 서비스 제공 서버(32)의 접속 정보는 단계(420)에서, 그리고 접속 세션 정보 "B"는 단계(425)에서 수집된다. 사용자는 제2 서비스 제공 서버(32)에 인가받지 못한 접속자이므로 정보 "B"는 접속 세션 관리부(41)에 저장되어 있지 않다. 따라서 우회 접속 판별부(42)가 단계(440)에서 정보 "B"가 접속 세션 관리부(41)의 세션 목록과 대비하면, 정보 "B"는 세션 목록에 존재하지 않는다. 이러한 경우, 비인가자에 의한 우회접속으로 판단하고 우회접속 차단 실행부(43)가 해당 프로세스를 종료시킴으로써 비인가자의 우회접속을 차단할 수 있다.
이상 첨부 도면을 참고하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
10: 사용자 단말기
20: 접근제어 장치
30: 서비스 제공 서버 그룹
40: 우회접속 관리 장치

Claims (3)

  1. 사용자 단말기와, 접근 제어 장치와, 우회접속 관리 장치와, 복수 개의 서비스 제공 서버를 포함하는 환경에서 상기 우회접속 관리 장치가 수행하는 비인가 우회접속 차단 방법에 있어서,
    특정 서비스 제공 서버에 접근이 허용된 사용자가 사용자 단말기를 통해 접속하면 상기 특정 서비스 제공 서버 접속의 세션 정보를 상기 우회접속 관리 장치가 저장하는 제1 단계와,
    상기 우회접속 관리 장치는 주기적 또는 비주기적으로 상기 복수 개의 서비스 제공 서버로부터 접속되어 있는 네트워크 커넥션 정보를 수집하는 제2 단계와,
    상기 우회접속 관리 장치는 상기 제2 단계에서 수집한 네트워크 커넥션 정보 중 상기 제1 단계에서 저장된 세션 정보에 존재하지 않는 접속이 있는지 판단하는 제3 단계와,
    상기 제3 단계에서 존재하지 않는 접속이 있으면 해당 접속을 차단하는 제4 단계를 포함하는,
    비인가 우회접속 차단 방법.
  2. 청구항 1에 있어서,
    상기 네트워크 커넥션 정보는 소스 아이피(Source IP), 소스 포트(Source Port) 및 프로세스 아이디(PID; Process ID) 중 적어도 어느 하나인,
    비인가 우회접속 차단 방법.
  3. 청구항 1 또는 청구항 2에 있어서,
    제4 단계는 해당 접속의 프로세스 아이디에 대해서 Kill 명령어로 프로세스를 제거하는 단계인,
    비인가 우회접속 차단 방법.
KR1020150147759A 2015-10-23 2015-10-23 비인가 우회접속 차단 방법 Ceased KR20170047533A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150147759A KR20170047533A (ko) 2015-10-23 2015-10-23 비인가 우회접속 차단 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150147759A KR20170047533A (ko) 2015-10-23 2015-10-23 비인가 우회접속 차단 방법

Publications (1)

Publication Number Publication Date
KR20170047533A true KR20170047533A (ko) 2017-05-08

Family

ID=60164355

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150147759A Ceased KR20170047533A (ko) 2015-10-23 2015-10-23 비인가 우회접속 차단 방법

Country Status (1)

Country Link
KR (1) KR20170047533A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102014807B1 (ko) * 2019-02-25 2019-08-27 주식회사 넷앤드 우회 접속 탐지 및 차단 기능을 구비한 접근통제 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102014807B1 (ko) * 2019-02-25 2019-08-27 주식회사 넷앤드 우회 접속 탐지 및 차단 기능을 구비한 접근통제 시스템

Similar Documents

Publication Publication Date Title
US20240340340A1 (en) Systems and methods for distributing partial data to subnetworks
US10623232B2 (en) System and method for determining and forming a list of update agents
EP2837131B1 (en) System and method for determining and using local reputations of users and hosts to protect information in a network environment
US9654445B2 (en) Network traffic filtering and routing for threat analysis
US20190297055A1 (en) Automated learning of externally defined network assets by a network security device
US11563750B2 (en) System, method and computer readable medium for determining users of an internet service
GB2551792A (en) Elastic outbound gateway
US9413778B1 (en) Security policy creation in a computing environment
US11695650B2 (en) Secure count in cloud computing networks
EP3169039A1 (en) Method and system for managing security certificates in a networked application environment
US12335315B2 (en) Method and system for smart recommendation and dynamic grouping of devices for a better device management
US10949193B2 (en) System and method of updating active and passive agents in a network
US11874845B2 (en) Centralized state database storing state information
KR101522139B1 (ko) DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법
US20230300141A1 (en) Network security management method and computer device
KR20170047533A (ko) 비인가 우회접속 차단 방법
Hafeez et al. Securing edge networks with securebox
AU2023203129B2 (en) Systems and methods for distributing partial data to subnetworks
US20230051016A1 (en) Systems and methods for network monitoring, reporting, and risk mitigation
Agbariah Policy exchange and management for Policy Compliance and Change Detection System in managed service in data networks
CN114363023A (zh) 一种Web安全防护系统实施及策略调优方法、系统

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20151023

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20170412

Patent event code: PE09021S01D

PG1501 Laying open of application
E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20171113

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20170412

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I