KR20170096793A - 화이트 리스트를 이용한 에이전트 기반 보안위협 모니터링 시스템 - Google Patents
화이트 리스트를 이용한 에이전트 기반 보안위협 모니터링 시스템 Download PDFInfo
- Publication number
- KR20170096793A KR20170096793A KR1020160018489A KR20160018489A KR20170096793A KR 20170096793 A KR20170096793 A KR 20170096793A KR 1020160018489 A KR1020160018489 A KR 1020160018489A KR 20160018489 A KR20160018489 A KR 20160018489A KR 20170096793 A KR20170096793 A KR 20170096793A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- information
- agent
- node
- monitoring system
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명에 따른 화이트 리스트를 이용한 에이전트 기반 보안위협 모니터링 시스템은 백그라운드 기반으로 구성되며, 노드(100)에 설치되어 상기 노드(100)의 기본정보를 관리서버(300)로 전송하고, 모니터링을 통하여 의심파일 및 의심프로세스에 관한 내용이 포함된 보안정보를 분석서버(200)로 전송하여 보안 관리자에게 알리는 에이전트(110,미도시); 상기 에이전트(110)에서 전송된 보안정보를 Virus total을 통하여 검사한 후 3개 이상의 백신에 의심 판정될 경우 결과정보를 관리서버(300)에 저장하는 분석서버(200); 상기 분석서버(200)에서 전송되는 결과정보를 이용해 월별 보안위협 관제정보를 그래프로 제공하고, 각 노드(100)별 보안현황을 확인할 수 있도록 구현하는 관리서버(300); 를 포함하는 것을 특징으로 하며, 사용자 PC위에서 동작하는 에이전트를 기반으로 하는 프로세스 화이트리스트(WhiteList)/블랙리스트(BlackList)를 통해 보안위협을 사전에 탐지하고 새롭게 발견된 악성코드의 동적분석을 위해 쿠쿠 샌드박스(Cuckoo Sandbox)를 사용하여 실시간 보안위협 모니터링 시스템을 설계, 구현하여 보안 담당자로 하여금 전체 관리대상에 대한 중앙집중식 관리·감사로 조직 내 사용자 PC의 보안성을 높이는 효과를 가지며, 웹 콘솔을(WEB Console) 통해 실시간 모니터링 시스템을 제공함으로써 업무의 효율성을 높이는 효과를 제공한다.
Description
본 발명은 보안위협 모니터링 시스템에 관한 것으로 더욱 상세하게는 화이트 리스트를 이용하여 인증되지 않은 파일에 대해서는 차단하는 방식을 수행하는 에이전트를 기반으로 하는 보안위협 모니터링 시스템에 관한 것이다.
최근 들어, 개인용 피시와 같은 컴퓨팅 장치 보유율은 점차 증가하고 있으며, 피시 사용자들은 간단한 문서작업부터 업무에 필요한 전문적인 작업까지 대부분의 작업을 피시(Personal Computer, PC)를 통해 수행하고 있다.
특히 스마트 폰, 노트북 등과 같은 무선통신 단말의 보급이 급격하게 증가하고 있으나 유선통신에 비해 상대적으로 보안이 취약한 무선통신망에 의해 회사의 기밀이 유출되거나 개인의 사생활이 노출되어 범죄에 악용되는 경우가 빈번히 발생하고 있다.
이러한 상황에서, 사용자들은 사생활 노출 등의 문제로 자신의 피시를 허가받지 않은 타인이 사용하는 것을 꺼려하고 있으며, 특히 피시에 보안이 요구되는 자료가 저장되어 있는 경우에는 부정 사용자로 인한 자료 유출이 우려되고 있는 상황이다.
또한, 개인뿐만 아니라 회사나 공공기관과 같은 곳에서 허가받지 않은 무선통신 단말을 이용하여 피시에 무선으로 접속하여 중요한 기밀을 유출하거나, 사내 망에 해킹을 하는 등 무선통신 단말을 이용하는 문제점이 크게 증가하고 있다.
더욱이, 산업 스파이에 의한 기술 유출 등이 사회적 문제로 대두되고 있으며, 따라서 사내 피시에 대한 보안방안 및 부정 사용자의 접근시 이를 원천적으로 통제할 수 있는 방안이 절실히 요구된다.
상기와 같은 문제점을 해결하고자 '등록특허공보 제10-0826780호' 에서는 통신망을 통해 사용자 단말로 보안 에이전트를 다운로드하고, 상기 보안 에이전트가 설치된 사용자 단말로부터 부정 접근 리포트가 전송되면, 해당 사용자 단말로 사용자 단말 통제 메시지를 전송하는 한편, 상기 보안 에이전트가 설치된 사용자 단말로부터 부정 접근 리포트가 전송되면, 상기 사용자 단말을 관리하는 사용자의 이동통신 단말을 수신처로 하여 이동통신 시스템으로 부정 접근 통보 메시지를 전송하는 모니터링 장치; 및 상기 모니터링 장치로부터 상기 보안 에이전트를 다운로드 받고 상기 보안 에이전트를 설치하여 실행하며, 상기 부정접근 리포트를 상기 모니터링 장치로 전송하고, 상기 이동통신망을 통해 상기 모니터링 장치로부터 부정 접근 통보 메시지를 수신하여 디스플레이하는 이동통신 단말; 을 포함하는 것을 특징으로 하는 사용자 단말의 모니터링 시스템을 개시하고 있으며,
'등록특허공보 제10-1479290호' 에서는 사용자 단말에 설치된 에이전트에서, 상기 사용자 단말로부터 클라우드 서버로 업로드할 파일이 수신되면, 상기 업로드할 파일을 암호화하기 위한 랜덤값을 가지는 헤더를 생성하는 헤더생성단계; 상기 에이전트에서, 상기 사용자 단말에 탈부착 가능하게 연결되는 보안키장치의 물리적 연결이 감지되면, 상기 보안키장치와의 세션형성을 위한 세션키를 생성하는 세션키 생성단계; 상기 에이전트에서, 상기 클라우드 서버로 업로드할 파일 또는 클라우드 서버로부터 다운로드된 파일 발생시, 해당 파일의 헤더만 상기 보안키장치로 전송하는 헤더전송단계; 상기 보안키 장치에서, 클라우드 서버에 업로드할 파일의 헤더가 전송되면 전송된 헤더를 암호화하고 클라우드 서버로부터 다운로드된 파일의 헤더가 전송되면 전송된 헤더를 복호화하여 상기 에이전트로 전송하는 암복호화 헤더 전송단계; 상기 에이전트에서, 암호화 또는 복호화된 헤더를 수신하면, 업로드 파일을 상기 암호화된 헤더로 암호화하여 클라우드 서버와 동기화되는 동기폴더에 저장하여 상기 클라우드 서버로 업로드시키거나 상기 다운로드된 파일을 상기 복호화된 헤더로 복호화하여 사용자 단말로 제공하는 단계; 및 상기 에이전트에서, 상기 보안키장치의 접속해제가 감지되면, 자동 암복호화를 해제하고, 상기 동기폴더 내의 파일 및 복호화된 캐쉬파일을 제거하는 단계를 포함하는 보안클라우드 서비스 제공 방법을 개시하고 있으며,
'등록특허공부 제10-0916668호' 에서는 데이터베이스 관리 시스템(DBMS)과 동일한 서버에 구성되는 데이터베이스 보안 장치에 있어서, 온라인 사용자 및 로컬 접속 사용자를 포함하는 데이터베이스 사용자 프로세스가 데이터베이스 접속 요청시 데이터베이스 실행파일을 대체하여 실행되고, 상기 사용자 프로세스와 대응하는 DBMS 서버 프로세스를 기동하며, 상기 사용자 프로세스와 상기 DBMS 서버 프로세스 사이의 통신을 중계하는 릴레이 프로세스를 기동하는 후킹부와; 상기 릴레이 프로세스를 이용하여 상기 사용자 프로세스와 상기 DBMS 서버 프로세스 사이의 통신을 담당하고, 해당 통신 데이터에 보안 정책을 적용하기 위해 보안 적용부와 통신하는 릴레이부와; 기 설정된 보안 정책에 따라 상기 릴레이부로부터 전송된 통신 데이터에 보안 정책을 적용하여 전송하는 보안 적용부를 포함하고 상기 보안 적용부는 보안 정책을 저장한 보안 정책부 및 보안 요청에 대한 경고를 보내는 보안 경고부와, 결재를 필요로 하는 데이터베이스 명령문이 요청되었을때 결재 수단을 제공하는 보안 결재부와, 데이터베이스 명령문이 데이터베이스 시스템에 로드를 걸리게 하는지를 판별하는 보안 감사부와, 데이터베이스 수행문이나 그 결과를 로그로 저장하는 로그 저장부 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 데이터 베이스 보안 장치를 개시하고 있다.
그러나 상기와 같은 선행발명들은 관리적인 측면에 초점이 맞추어져 있어 사용자 PC에 대한 개별적 보안이 미흡한 실태이며, 유해프로그램 차단/제어 기능을 포함할 수도 있지만 이마저도 안티 바이러스와 같은 개별적인 시그니처 기반 솔루션에 의존하는 실정이고 이는 신종, 변종 악성코드와 안전 여부가 확인되지 않은 미진단 파일 및 프로그램에 대한 잠재적인 위험성을 사전에 차단 및 탐지하기엔 역부족이었다.
KR 10-0826780 B1
KR 10-1479290 B1
KR 10-0916668 B1
본 발명은 상기와 같은 종래기술의 문제점을 해결하는 것을 목적으로 하며, 구체적으로 본 발명의 목적은 기업 또는 단체의 내부 사용자 PC를 보호하고 관리하기 위해 사용자 PC위에서 동작하는 에이전트를 기반으로 하는 프로세스(Process) 화이트리스트(WhiteList, 이하 화이트리스트)/블랙리스트(BlackList, 이하 블랙리스트)를 통해 보안위협을 사전에 탐지하고 새롭게 발견된 악성코드의 동적분석을 위해 쿠쿠 샌드박스(Cuckoo Sandbox, 이하 쿠쿠 샌드박스)를 사용하여 실시간 보안위협 모니터링 시스템을 설계, 구현하여 보안 담당자로 하여금 전체 관리대상에 대한 중앙집중식 관리·감사로 조직 내 사용자 PC의 보안성을 높이고 웹 콘솔을(WEB Console, 이하 웹 콘솔) 통해 실시간 모니터링 시스템을 제공함으로써 업무의 효율성을 높이는데 도움이 되도록 하는 것이다.
이러한 목적을 달성하기 위한 본 발명에 따른 화이트 리스트를 이용한 에이전트 기반 보안위협 모니터링 시스템은 백그라운드 기반으로 구성되며, 노드(100)에 설치되어 상기 노드(100)의 기본정보를 관리서버(300)로 전송하고, 모니터링을 통하여 의심파일 및 의심프로세스에 관한 내용이 포함된 보안정보를 분석서버(200)로 전송하여 보안 관리자에게 알리는 에이전트(110,미도시); 상기 에이전트(110)에서 전송된 보안정보를 Virus total을 통하여 검사한 후 3개 이상의 백신에 의심 판정될 경우 결과정보를 관리서버(300)에 저장하는 분석서버(200); 상기 분석서버(200)에서 전송되는 결과정보를 이용해 월별 보안위협 관제정보를 그래프로 제공하고, 각 노드(100)별 보안현황을 확인할 수 있도록 구현하는 관리서버(300); 를 포함하는 것을 특징으로 한다.
이상과 같이 본 발명은 사용자 PC위에서 동작하는 에이전트를 기반으로 하는 프로세스 화이트리스트(WhiteList)/블랙리스트(BlackList)를 통해 보안위협을 사전에 탐지하고 새롭게 발견된 악성코드의 동적분석을 위해 쿠쿠 샌드박스(Cuckoo Sandbox)를 사용하여 실시간 보안위협 모니터링 시스템을 설계, 구현하여 보안 담당자로 하여금 전체 관리대상에 대한 중앙집중식 관리·감사로 조직 내 사용자 PC의 보안성을 높이는 효과를 가지며, 웹 콘솔을(WEB Console) 통해 실시간 모니터링 시스템을 제공함으로써 업무의 효율성을 높이는 효과를 가진다.
도 1은 본 발명의 실시예에 따른 모니터링 시스템의 개략도이다;
도 2는 관리서버 유스케이스 다이어그램(USE-CASE DIAGRAM)이다;
도 2는 관리서버 유스케이스 다이어그램(USE-CASE DIAGRAM)이다;
이하에서는, 본 발명의 실시예에 따른 도면을 참조하여 설명하지만, 이는 본 발명의 더욱 용이한 이해를 위한 것으로, 본 발명의 범주가 그것에 의해 한정되는 것은 아니다.
도 1은 본 발명의 실시예에 따른 모니터링 시스템의 개략도가 도시되어 있고, 도 2는 관리서버 유스케이스 다이어그램(USE-CASE DIAGRAM)이 도시되어 있다.
도 1을 참고하면, 본 발명에 따른 화이트 리스트를 이용한 에이전트 기반 보안위협 모니터링 시스템은 백그라운드 기반으로 구성되며, 노드(100)에 설치되어 상기 노드(100)의 기본정보를 관리서버(300)로 전송하고, 모니터링을 통하여 의심파일 및 의심프로세스에 관한 내용이 포함된 보안정보를 분석서버(200)로 전송하여 보안 관리자에게 알리는 에이전트(110,미도시); 상기 에이전트(110)에서 전송된 보안정보를 Virus total을 통하여 검사한 후 3개 이상의 백신에 의심 판정될 경우 결과정보를 관리서버(300)에 저장하는 분석서버(200); 상기 분석서버(200)에서 전송되는 결과정보를 이용해 월별 보안위협 관제정보를 그래프로 제공하고, 각 노드(100)별 보안현황을 확인할 수 있도록 구현하는 관리서버(300); 를 포함하는 것을 특징으로 한다.
구체적으로 상기 모니터링은 일반적으로 사용하지 않는 폴더에 파일이 생성되는 경우 이를 감지하고 경로를 추출하는 방식이 사용되고, 또한 화이트/블랙리스트를 이용하는 방식이 사용된다.
상기 노드(100)의 기본정보는 시스템정보, 프로세스정보, 설치된 소프트웨어 버전정보가 있으며 상기 시스템 정보는 컴퓨터이름, IP주소, MAC주소, 운영체제 버전과 같은 정보를 포함한다.
도 2를 참고하여 관리서버에 대하여 구체적으로 설명하면, 로그인 기능은 관리서버에 허가받지 않는 사용자가 접속하여 정보를 열람하는 것을 방지하기 위해 ID/PW 인증 방식을 사용하여 식별 및 인증된 사용자만 접속 가능하도록 한다.
메인 페이지 기능은 관리서버의 핵심적인 부분으로써 현재 관리되고 있는 노드의 실시간 통합정보를 시각화하여 아래 [표 1]과 같은 내용을 제공한다.
목록 | 내용 |
전체 노드 수 | 관리되는 전체 노드의 수를 나타낸다. |
발견된 악성코드 | 금일 발견된 악성코드의 개수를 나타낸다. |
발견된 의심파일 | 금일 발견된 의심파일의 개수를 나타낸다. |
감염된 노드 | 금일 의심파일,악성코드가 발견된 노드의 수를 나타낸다. |
온라인 에이전트 수 | 현재 접속중인 에이전트의 개수를 나타낸다. |
오프라인 에이전트 수 | 현재 접속하지 않는 에이전트의 개수를 나타낸다. |
주간 위협 정보 | 1주일간 발견된 의심파일,악성코드와 위험도를 나타낸다. |
월간 위협 정보 | 월 단위 위험도를 나타낸다. |
또한, 노드 기본정보 기능은 관리자로 하여금 현재 관리되고 있는 모든 노드의 기본정보를 손쉽게 열람할 수 있도록 하여 개별 노드에 대한 보안정보를 파악할 수 있도록 하고, 관리되고 있는 모든 노드의 목록을 나열하며 각 노드별 PC명, IP주소, MAC주소, 최종 접속일시, 악성코드 감염횟수, 에이전트 실행여부 사항을 테이블형태로 나타내며, IP주소를 클릭하면 해당 노드의 상세정보 페이지로 이동하는 기능을 가진다.
노드 상세정보 기능은 노드 기본정보 페이지에서 클릭한 IP주소에 해당하는 노드에 대한 상세정보를 제공하고, 해당 노드의 에이전트 버전, 악성코드 감염 횟수, OS버전, 최정 접속일시와 취약점이 자주 발생되거나 사용빈도가 높은 소프트웨어의 패치버전을 표시하는 기능을 가진다.
의심 파일정보 기능은 관리되고 있는 모든 노드 리스트와 함께 각 노드에서 일반 사용자는 사용하지 않으며, 악성코드가 자주 위치하는 경로에 생성되어진 파일의 이름과 경로를 출력한다. 감시되는 폴더의 목록은 아래[표 2]와 같다.
폴더명 | 버전 |
시스템 폴더 | -%SystemRoot%\ -%SystemRoot%\system\ -%SystemRoot%\system32\ -%SystemRoot%\system32\ -%SystemRoot%\system32\dllcache -%SystemRoot%\system32\drivers |
사용자 기본 폴더 | -%SystemDrive%\Users\Public\ -%SystemDrive%\Users\Default\ |
휴지통 폴더 | -%SystemDrive%\Recycle.Bin\ |
시스템 볼륨 정보 폴더 | -%SystemDrive%System Volume Information\ |
그 외 폴더 | -%AppData%\Microsoft\Windows\Start Menu\Programs\Startup -%SystemDrive%\ProgramFiles\CommonFiles -%SystemDrive%\ProgramFiles(x86)\CommonFiles |
이상 본 발명의 실시예에 따른 도면을 참조하여 설명하였지만, 본 발명이 속한 분야에서 통상의 지식을 가진 자라면 상기 내용을 바탕으로 본 발명의 범주 내에서 다양한 응용 및 변형을 행하는 것이 가능할 것이다.
Claims (3)
- 백그라운드 기반으로 구성되며, 노드(100)에 설치되어 상기 노드(100)의 기본정보를 관리서버(300)로 전송하고, 모니터링을 통하여 의심파일 및 의심프로세스에 관한 내용이 포함된 보안정보를 분석서버(200)로 전송하여 보안 관리자에게 알리는 에이전트(110,미도시);
상기 에이전트(110)에서 전송된 보안정보를 Virus total을 통하여 검사한 후 3개 이상의 백신에 의심 판정될 경우 결과정보를 관리서버(300)에 저장하는 분석서버(200);
상기 분석서버(200)에서 전송되는 결과정보를 이용해 월별 보안위협 관제정보를 그래프로 제공하고, 각 노드(100)별 보안현황을 확인할 수 있도록 구현하는 관리서버(300); 를 포함하는 것을 특징으로 하는 화이트 리스트를 이용한 에이전트 기반 보안위협 모니터링 시스템. - 제 1 항에 있어서,
상기 모니터링은 일반적으로 사용하지 않는 폴더에 파일이 생성되는 경우 이를 감지하고 경로를 추출하는 방식 및 화이트/블랙리스트를 이용하는 방식인 것을 특징으로 하는 화이트 리스트를 이용한 에이전트 기반 보안위협 모니터링 시스템. - 제 1 항에 있어서,
상기 노드(100)의 기본정보는 시스템정보, 프로세스정보, 설치된 소프트웨어 버전정보가 있으며 상기 시스템 정보는 컴퓨터이름, IP주소, MAC주소, 운영체제 버전과 같은 정보를 포함하는 것을 특징으로 하는 화이트 리스트를 이용한 에이전트 기반 보안위협 모니터링 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160018489A KR101838973B1 (ko) | 2016-02-17 | 2016-02-17 | 화이트 리스트를 이용한 에이전트 기반 보안위협 모니터링 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160018489A KR101838973B1 (ko) | 2016-02-17 | 2016-02-17 | 화이트 리스트를 이용한 에이전트 기반 보안위협 모니터링 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170096793A true KR20170096793A (ko) | 2017-08-25 |
KR101838973B1 KR101838973B1 (ko) | 2018-03-19 |
Family
ID=59761387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160018489A KR101838973B1 (ko) | 2016-02-17 | 2016-02-17 | 화이트 리스트를 이용한 에이전트 기반 보안위협 모니터링 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101838973B1 (ko) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102044870B1 (ko) * | 2019-07-29 | 2019-11-14 | 주식회사 에프원시큐리티 | Url 맵을 이용하여 도메인을 관리하는 장치 및 방법 |
KR102332040B1 (ko) * | 2020-09-22 | 2021-12-01 | 배재대학교 산학협력단 | 오프라인 대리 사용자 및 해커로부터 특정 컴퓨터 보호를 위한 실시간 대응 시스템 및 방법 |
KR20220080347A (ko) * | 2020-12-07 | 2022-06-14 | 주식회사 엔씨소프트 | 서버 모니터링 방법 및 장치 |
WO2022270893A1 (ko) * | 2021-06-23 | 2022-12-29 | 주식회사맥데이타 | 단말의 보안 패킷에 기반한 네트워크 보안 모니터링 장치 및 방법 |
CN115941326A (zh) * | 2022-12-07 | 2023-04-07 | 贵州电网有限责任公司 | 一种后台监控机加固方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101967663B1 (ko) | 2018-07-20 | 2019-04-11 | 주식회사 아신아이 | 인가된 프로세스의 역할 기반 접근 통제 시스템 |
KR101956725B1 (ko) | 2018-12-06 | 2019-03-11 | 주식회사 아신아이 | 인가된 실행 파일 및 동적 라이브러리 파일 기반 서버 접근 통제 시스템 |
KR102265137B1 (ko) | 2019-11-29 | 2021-06-15 | (주) 앤앤에스피 | 자동화 제어 시스템의 리소스 플로우 기반 보안 감시 시스템 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101078546B1 (ko) * | 2011-06-27 | 2011-11-01 | 박주혁 | 범용 저장장치의 식별정보를 기반으로 하는 보안 데이터 파일 암호화 및 복호화 장치, 그를 이용한 전자 서명 시스템 |
-
2016
- 2016-02-17 KR KR1020160018489A patent/KR101838973B1/ko active IP Right Grant
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102044870B1 (ko) * | 2019-07-29 | 2019-11-14 | 주식회사 에프원시큐리티 | Url 맵을 이용하여 도메인을 관리하는 장치 및 방법 |
KR102332040B1 (ko) * | 2020-09-22 | 2021-12-01 | 배재대학교 산학협력단 | 오프라인 대리 사용자 및 해커로부터 특정 컴퓨터 보호를 위한 실시간 대응 시스템 및 방법 |
KR20220080347A (ko) * | 2020-12-07 | 2022-06-14 | 주식회사 엔씨소프트 | 서버 모니터링 방법 및 장치 |
WO2022270893A1 (ko) * | 2021-06-23 | 2022-12-29 | 주식회사맥데이타 | 단말의 보안 패킷에 기반한 네트워크 보안 모니터링 장치 및 방법 |
CN115941326A (zh) * | 2022-12-07 | 2023-04-07 | 贵州电网有限责任公司 | 一种后台监控机加固方法 |
Also Published As
Publication number | Publication date |
---|---|
KR101838973B1 (ko) | 2018-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101838973B1 (ko) | 화이트 리스트를 이용한 에이전트 기반 보안위협 모니터링 시스템 | |
US11722521B2 (en) | Application firewall | |
US10834061B2 (en) | Perimeter enforcement of encryption rules | |
US11979370B2 (en) | Event-driven malware detection for mobile devices | |
US10931648B2 (en) | Perimeter encryption | |
US12099596B2 (en) | Mobile device policy enforcement | |
US11310264B2 (en) | Using reputation to avoid false malware detections | |
US10313313B2 (en) | Methods and systems for proxying data | |
US10628597B2 (en) | Just-in-time encryption | |
US10686827B2 (en) | Intermediate encryption for exposed content | |
US10681078B2 (en) | Key throttling to mitigate unauthorized file access | |
US11277416B2 (en) | Labeling network flows according to source applications | |
US10263966B2 (en) | Perimeter enforcement of encryption rules | |
EP2885739B1 (en) | System and method for providing a secure computational environment | |
US20170034189A1 (en) | Remediating ransomware | |
US20200107197A1 (en) | System and method for rogue access point detection | |
Anghel et al. | A note on different types of ransomware attacks | |
Wang et al. | MobileGuardian: A security policy enforcement framework for mobile devices | |
Zeybek et al. | A study on security awareness in mobile devices | |
US10095530B1 (en) | Transferring control of potentially malicious bit sets to secure micro-virtual machine | |
Mendyk-Krajewska et al. | Threats to wireless technologies and mobile devices and company network safety | |
JP2015136047A (ja) | 情報処理装置、情報処理端末、情報処理システム及び情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |