KR20210012956A - I2nsf 소비자 직면 인터페이스 양 데이터 모델 - Google Patents
I2nsf 소비자 직면 인터페이스 양 데이터 모델 Download PDFInfo
- Publication number
- KR20210012956A KR20210012956A KR1020200091843A KR20200091843A KR20210012956A KR 20210012956 A KR20210012956 A KR 20210012956A KR 1020200091843 A KR1020200091843 A KR 1020200091843A KR 20200091843 A KR20200091843 A KR 20200091843A KR 20210012956 A KR20210012956 A KR 20210012956A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- security policy
- rule
- user
- condition
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
본 명세서는 보안 관리 시스템에서 보안 컨트롤러가 보안 서비스를 제공하기 위한 방법에 있어서, I2NSF(Interface to Network Security Functions) 사용자로부터 소비자 직면(Consumer-Facing) 인터페이스를 통해, 상위 레벨(High-Level)의 제1 보안 정책을 수신하는 방법이다.
Description
본 명세서는 데이터 모델에 관한 것으로서, 보다 상세하게 네트워크 기능 가상화(Network Functions Virtualization, NFV) 환경의 I2NSF(Interface to Network Security Functions) 시스템에서 네트워크 보안 기능(Interface to Network Security Functions) 사용자와 보안 컨트롤러 사이의 소비자 직면 인터페이스에 대한 정보 모델과 YANG 데이터 모델을 정의하기 위한 것이다.
네트워크를 전세계에 연결하면 지리적 거리에 관계없이 신속하게 정보에 액세스할 수 있다. 인터넷은 본질적으로 서로 다른 레벨들의 계층 구조가 서로 연결된 수많은 네트워크이다.
인터넷은 IETF (Internet Engineering Task Force)에서 공표 한 TCP / IP (전송 제어 프로토콜/인터넷 프로토콜)에 따라 운영되며, TCP/IP는 RFC (Request For Comments) 703 및 IETF에서 발행 한 RFC 791에서 찾을 수 있다.
본 명세서의 목적은, I2NSF(Interface to Network Security Functions) 시스템에서 네트워크 보안 기능(Interface to Network Security Functions) 사용자와 보안 컨트롤러 사이의 소비자 직면 인터페이스에 대한 정보 모델과 YANG 데이터 모델을 설계하기 위한 방법을 제안한다.
본 명세서에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 명세서가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 명세서의 일 양상은, 보안 관리 시스템에서 보안 컨트롤러가 보안 서비스를 제공하기 위한 방법에 있어서, I2NSF(Interface to Network Security Functions) 사용자로부터 소비자 직면(Consumer-Facing) 인터페이스를 통해, 상위 레벨(High-Level)의 제1 보안 정책을 수신하는 단계; 개발자 관리 시스템으로부터, 이용가능한 보안 서비스를 수신하는 단계; 상기 보안 서비스에 근거하여, 상기 제1 보안 정책에 대응되는 하위 레벨(Low-Level)의 제2 보안 정책을 생성하는 단계; 및 상기 생성된 제2 보안 정책을 NSF(Network Security Function)에게 설정하기 위한 상기 제2 보안 정책을 포함하는 패킷을 NSF 인스턴스로 전송하는 단계;를 포함하며, 상기 제1 보안 정책은 제1 보안 정책의 이름, 상기 I2NSF 사용자가 적용하고자 하는 규칙, 엔드포인트 그룹, 위협 방지를 위한 정보를 포함할 수 있다.
또한,
상기 규칙은
상기 규칙의 스케쥴링을 위한 이벤트 객체, 트래픽 검사를 위한 조건 객체 및 수행을 의도하는 동작을 지시하는 동작 객체를 포함할 수 있다.
또한, 상기 조건 객체는 (1) 방화벽을 설정을 위한 제1 조건, (2) DDoS(Distributed Denial-of-Service) 공격을 완화하기 위한 제2 조건, (3) 사용자 정의에 따르는 제3 조건 및 (4) 피드백 받은 위협 관련 리포트에 기반하는 제4 조건을 포함할 수 있다.
또한, 상기 동작 객체는 최초 동작 및 상기 최초 동작이 수행된 이후, 수행되는 2차 동작을 포함하며, 상기 2차 동작은 로그(log) 기록을 생성하기 위한 것일 수 있다.
또한, 상기 엔드포인트 그룹은 상기 I2NSF 사용자와 관련된 사용자 그룹, 상기 보안 관리 시스템과 관련된 장치 그룹 및 상기 보안 관리 시스템의 위치와 관련된 위치 그룹을 포함할 수 있다.
또한, 상기 제1 보안 정책은 (1) 상기 소비자 직면 인터페이스를 엑세스 권한 부여의 대상이되는 상기 사용자 그룹의 하나 이상의 멤버를 포함하는 제어 그룹 및 (2) 상기 소비자 직면 인터페이스를 엑세스 권한 부여를 위한 규칙-리스트를 더 포함할 수 있다.
또한, 상기 규칙-리스트는 규칙이름, 엑세스 동작의 정보, 엑세스 동작과 관련된 모듈의 정보 및 엑세스 권한의 정보를 포함할 수 있다.
또한, 상기 엑세스 동작은 상기 모듈의 읽기, 생성, 업데이트 또는 삭제를 지시할 수 있다.
또한, 상기 엑세스 권한은 상기 엑세스 동작을 허용 또는 거부 여부를 지시할 수 있다.
본 명세서의 또 다른 일 양상은, 보안 관리 시스템에서 보안 서비스를 제공하기 위한 보안 컨트롤러에 있어서, 송수신기; 메모리; 상기 송수신기 및 상기 메모리를 기능적으로 제어하는 프로세서;를 포함하며, 상기 송수신기를 통해, I2NSF(Interface to Network Security Functions) 사용자로부터 소비자 직면(Consumer-Facing) 인터페이스를 통해, 상위 레벨(High-Level)의 제1 보안 정책을 수신하고, 개발자 관리 시스템으로부터, 이용가능한 보안 서비스를 수신하며, 상기 보안 서비스에 근거하여, 상기 제1 보안 정책에 대응되는 하위 레벨(Low-Level)의 제2 보안 정책을 생성하고, 상기 송수신기를 통해, 상기 생성된 제2 보안 정책을 NSF(Network Security Function)에게 설정하기 위한 상기 제2 보안 정책을 포함하는 패킷을 NSF 인스턴스로 전송하며, 상기 제1 보안 정책은 제1 보안 정책의 이름, 상기 I2NSF 사용자가 적용하고자 하는 규칙, 엔드포인트 그룹, 위협 방지를 위한 정보를 포함할 수 있다.
본 명세서를 통해, I2NSF(Interface to Network Security Functions) 시스템에서 네트워크 보안 기능(Interface to Network Security Functions) 사용자와 보안 컨트롤러 사이의 소비자 직면 인터페이스에 대한 정보 모델과 YANG 데이터 모델을 설계할 수 있다.
본 명세서에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 명세서가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 명세서의 일 실시 예에 따른 I2NSF(Interface to Network Security Functions) 시스템을 예시한다.
도 2는 본 명세서의 일 실시 예에 따른 I2NSF 시스템의 아키텍처를 예시한다.
도 3은 본 명세서가 적용될 수 있는 소비자-직면 인터페이스의 상위 레벨 추상화(abstraction)를 예시한다.
도 4는 본 명세서가 적용될 수 있는 정책 객체의 YANG 트리를 예시한다.
도 5는 규칙 객체의 YANG 데이터 트리의 예시이다.
도 6은 이벤트 객체의 YANG 트리를 예시한다.
도 7은 조건 객체의 YANG 트리를 예시한다.
도 8은 동작 객체의 YANG 트리를 예시한다.
도 9는 정책의 엔드포인트 그룹을 구성하는 여러 개의 관리되는 객체를 예시한다.
도 10은 엔드포인트 그룹 객체의 YANG 트리를 예시한다.
도 11은 사용자 그룹 객체의 YANG 트리를 예시한다.
도 12는 장치 그룹 객체의 YANG 트리를 예시한다.
도 13은 위치-그룹 객체의 YANG 트리를 예시한다.
도 14는 위협 방지 객체 및 관계의 예시이다..
도 15는 위협 방지 객체의 YANG 트리를 예시한다.
도 16은 위협 피드(Feed) 목록의 YANG 트리를 예시한다.
도 17은 페이로드 컨텐츠 리스트의 YANG 트리를 예시한다.
도 18은 I2NSF 소비자 대면 인터페이스에 대한 사용자 그룹의 접근 제어를 가능하게 하는 NACM 모듈의 일부를 예시한다.
도 19는 보안 컨트롤러에 대한 소비자 대면 인터페이스의 정보 모델에 기초하여 소비자 직면 인터페이스에 대한 YANG 데이터 모델을 설명한다.
도 20은 사용자 그룹 및 장치 그룹에 대해 등록된 정보의 XML 표현 예제를 예시한다.
도 21은 업무 시간 동안 SNS 액세스 차단을 위한 XML 인스턴스를 예시한다.
도 22는 회사에 들어오는 악의적인 VoIP/VoLTE 패킷 차단을 위한 XML 인스턴스를 예시한다.
도 23은 회사 웹 서버에 대한 HTTP 및 HTTPS 홍수 공격 완화를 위한 XML 인스턴스를 예시한다.
도 24는 I2NSF 소비자 직면 인터페이스에 대한 사용자 그룹의 액세스 제어 XML를 예시한다.
도 25는 본 명세서가 적용될 수 있는 일 실시예이다.
본 명세서에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 명세서에 대한 실시 예를 제공하고, 상세한 설명과 함께 본 명세서의 기술적 특징을 설명한다.
도 2는 본 명세서의 일 실시 예에 따른 I2NSF 시스템의 아키텍처를 예시한다.
도 3은 본 명세서가 적용될 수 있는 소비자-직면 인터페이스의 상위 레벨 추상화(abstraction)를 예시한다.
도 4는 본 명세서가 적용될 수 있는 정책 객체의 YANG 트리를 예시한다.
도 5는 규칙 객체의 YANG 데이터 트리의 예시이다.
도 6은 이벤트 객체의 YANG 트리를 예시한다.
도 7은 조건 객체의 YANG 트리를 예시한다.
도 8은 동작 객체의 YANG 트리를 예시한다.
도 9는 정책의 엔드포인트 그룹을 구성하는 여러 개의 관리되는 객체를 예시한다.
도 10은 엔드포인트 그룹 객체의 YANG 트리를 예시한다.
도 11은 사용자 그룹 객체의 YANG 트리를 예시한다.
도 12는 장치 그룹 객체의 YANG 트리를 예시한다.
도 13은 위치-그룹 객체의 YANG 트리를 예시한다.
도 14는 위협 방지 객체 및 관계의 예시이다..
도 15는 위협 방지 객체의 YANG 트리를 예시한다.
도 16은 위협 피드(Feed) 목록의 YANG 트리를 예시한다.
도 17은 페이로드 컨텐츠 리스트의 YANG 트리를 예시한다.
도 18은 I2NSF 소비자 대면 인터페이스에 대한 사용자 그룹의 접근 제어를 가능하게 하는 NACM 모듈의 일부를 예시한다.
도 19는 보안 컨트롤러에 대한 소비자 대면 인터페이스의 정보 모델에 기초하여 소비자 직면 인터페이스에 대한 YANG 데이터 모델을 설명한다.
도 20은 사용자 그룹 및 장치 그룹에 대해 등록된 정보의 XML 표현 예제를 예시한다.
도 21은 업무 시간 동안 SNS 액세스 차단을 위한 XML 인스턴스를 예시한다.
도 22는 회사에 들어오는 악의적인 VoIP/VoLTE 패킷 차단을 위한 XML 인스턴스를 예시한다.
도 23은 회사 웹 서버에 대한 HTTP 및 HTTPS 홍수 공격 완화를 위한 XML 인스턴스를 예시한다.
도 24는 I2NSF 소비자 직면 인터페이스에 대한 사용자 그룹의 액세스 제어 XML를 예시한다.
도 25는 본 명세서가 적용될 수 있는 일 실시예이다.
본 명세서에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 명세서에 대한 실시 예를 제공하고, 상세한 설명과 함께 본 명세서의 기술적 특징을 설명한다.
인터페이스를 통해, I2NSF 사용자와 연결될 수 있다.
보안 컨트롤러는 I2NSF(Interface to Network Security Functions) 사용자로부터 소비자 직면(Consumer-Facing) 인터페이스를 통해, 상위 레벨(High-Level)의 제1 보안 정책을 수신한다(S2510)
보안 컨트롤러는 개발자 관리 시스템을 통해, 이용가능한 보안 서비스를 수신한다(S2520).
보안 컨트롤러는 이용가능한 보안 서비스에 근거하여, 제1 보안 정책에 대응되는 하위 레벨(Low-Level)의 제2 보안 정책을 생성한다(S2530).
보안 컨트롤러는 제2 보안 정책을 NSF에게 설정하기 위한 제2 보안 정책을 포함하는 패킷을 NSF 인스턴스로 전송한다(S2540).
이상에서 설명된 실시 예들은 본 명세서의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 명세서의 실시 예를 구성하는 것도 가능하다. 본 명세서의 실시 예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시 예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시 예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 명세서에 따른 실시 예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 명세서의 일 실시 예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 명세서의 일 실시 예는 이상에서 설명된 능력 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 명세서는 본 명세서의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 명세서의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 명세서의 등가적 범위 내에서의 모든 변경은 본 명세서의 범위에 포함된다.
산업상 이용가능성
본 명세서는 다양한 보안 관리 시스템에 적용될 수 있다.
Claims (18)
- 보안 관리 시스템에서 보안 컨트롤러가 보안 서비스를 제공하기 위한 방법에 있어서,
I2NSF(Interface to Network Security Functions) 사용자로부터 소비자 직면(Consumer-Facing) 인터페이스를 통해, 상위 레벨(High-Level)의 제1 보안 정책을 수신하는 단계;
개발자 관리 시스템으로부터, 이용가능한 보안 서비스를 수신하는 단계;
상기 보안 서비스에 근거하여, 상기 제1 보안 정책에 대응되는 하위 레벨(Low-Level)의 제2 보안 정책을 생성하는 단계; 및
상기 생성된 제2 보안 정책을 NSF(Network Security Function)에게 설정하기 위한 상기 제2 보안 정책을 포함하는 패킷을 NSF 인스턴스로 전송하는 단계;를 포함하며,
상기 제1 보안 정책은 제1 보안 정책의 이름, 상기 I2NSF 사용자가 적용하고자 하는 규칙, 엔드포인트 그룹 및 위협 방지를 위한 정보를 포함하는, 방법.
- 제1항에 있어서,
상기 규칙은
상기 규칙의 스케쥴링을 위한 이벤트 객체, 트래픽 검사를 위한 조건 객체 및 수행을 의도하는 동작을 지시하는 동작 객체를 포함하는, 방법. - 제2항에 있어서,
상기 조건 객체는
(1) 방화벽을 설정을 위한 제1 조건, (2) DDoS 공격을 완화하기 위한 제2 조건, (3) 사용자 정의에 따르는 제3 조건 및 (4) 피드백 받은 위협 관련 리포트에 기반하는 제4 조건을 포함하는, 방법.
- 제2항에 있어서,
상기 동작 객체는
최초 동작 및 상기 최초 동작이 수행된 이후, 수행되는 2차 동작을 포함하며,
상기 2차 동작은 로그(log) 기록을 생성하기 위한 것인, 방법.
- 제4항에 있어서,
상기 엔드포인트 그룹은
상기 I2NSF 사용자와 관련된 사용자 그룹, 상기 보안 관리 시스템과 관련된 장치 그룹 및 상기 보안 관리 시스템의 위치와 관련된 위치 그룹을 포함하는, 방법.
- 제5항에 있어서,
상기 제1 보안 정책은
(1) 상기 소비자 직면 인터페이스에 엑세스 권한 부여의 대상이 되는 상기 사용자 그룹의 하나 이상의 멤버를 포함하는 제어 그룹 및 (2) 상기 소비자 직면 인터페이스에 엑세스 권한 부여를 위한 규칙-리스트를 더 포함하는, 방법.
- 제6항에 있어서,
상기 규칙-리스트는
규칙이름, 엑세스 동작의 정보, 엑세스 동작과 관련된 모듈의 정보 및 엑세스 권한의 정보를 포함하는, 방법.
- 제7항에 있어서,
상기 엑세스 동작은
상기 모듈의 읽기, 생성, 업데이트 또는 삭제를 지시하는, 방법.
- 제7항에 있어서,
상기 엑세스 권한은
상기 엑세스 동작을 허용 또는 거부 여부를 지시하는, 방법.
- 보안 관리 시스템에서 보안 서비스를 제공하기 위한 보안 컨트롤러에 있어서,
송수신기;
메모리;
상기 송수신기 및 상기 메모리를 기능적으로 제어하는 프로세서;를 포함하며,
상기 송수신기를 통해, I2NSF(Interface to Network Security Functions) 사용자로부터 소비자 직면(Consumer-Facing) 인터페이스를 통해, 상위 레벨(High-Level)의 제1 보안 정책을 수신하고, 개발자 관리 시스템으로부터, 이용가능한 보안 서비스를 수신하며,
상기 보안 서비스에 근거하여, 상기 제1 보안 정책에 대응되는 하위 레벨(Low-Level)의 제2 보안 정책을 생성하고,
상기 송수신기를 통해, 상기 생성된 제2 보안 정책을 NSF(Network Security Function)에게 설정하기 위한 상기 제2 보안 정책을 포함하는 패킷을 NSF 인스턴스로 전송하며,
상기 제1 보안 정책은 제1 보안 정책의 이름, 상기 I2NSF 사용자가 적용하고자 하는 규칙, 엔드포인트 그룹 및 위협 방지를 위한 정보를 포함하는, 장치.
- 제10항에 있어서,
상기 규칙은
상기 규칙의 스케쥴링을 위한 이벤트 객체, 트래픽 검사를 위한 조건 객체 및 수행을 의도하는 동작을 지시하는 동작 객체를 포함하는, 장치.
- 제11항에 있어서,
상기 조건 객체는
(1) 방화벽을 설정을 위한 제1 조건, (2) DDos 공격을 완화하기 위한 제2 조건, (3) 사용자 정의에 따르는 제3 조건 및 (4) 피드백 받은 위협 관련 리포트에 기반하는 제4 조건을 포함하는, 장치.
- 제11항에 있어서,
상기 동작 객체는
최초 동작 및 상기 최초 동작이 수행된 이후, 수행되는 2차 동작을 포함하며,
상기 2차 동작은 로그(log) 기록을 생성하기 위한 것인, 장치.
- 제13항에 있어서,
상기 엔드포인트 그룹은
상기 I2NSF 사용자와 관련된 사용자 그룹, 상기 보안 관리 시스템과 관련된 장치 그룹 및 상기 보안 관리 시스템의 위치와 관련된 위치 그룹을 포함하는, 장치.
- 제14항에 있어서,
상기 제1 보안 정책은
(1) 상기 소비자 직면 인터페이스에 엑세스 권한 부여의 대상이 되는 상기 사용자 그룹의 하나 이상의 멤버를 포함하는 제어 그룹 및 (2) 상기 소비자 직면 인터페이스에 엑세스 권한 부여를 위한 규칙-리스트를 더 포함하는, 장치.
- 제15항에 있어서,
상기 규칙-리스트는
규칙이름, 엑세스 동작의 정보, 엑세스 동작과 관련된 모듈의 정보 및 엑세스 권한의 정보를 포함하는, 장치.
- 제16항에 있어서,
상기 엑세스 동작은
상기 모듈의 읽기, 생성, 업데이트 또는 삭제를 지시하는, 장치.
- 제16항에 있어서,
상기 엑세스 권한은
상기 엑세스 동작을 허용 또는 거부 여부를 지시하는, 장치.
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20190089890 | 2019-07-24 | ||
KR1020190089890 | 2019-07-24 | ||
KR20190139816 | 2019-11-04 | ||
KR1020190139816 | 2019-11-04 | ||
KR1020200029292 | 2020-03-09 | ||
KR20200029292 | 2020-03-09 | ||
KR1020200086232 | 2020-07-13 | ||
KR20200086232 | 2020-07-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20210012956A true KR20210012956A (ko) | 2021-02-03 |
Family
ID=74189368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200091843A KR20210012956A (ko) | 2019-07-24 | 2020-07-23 | I2nsf 소비자 직면 인터페이스 양 데이터 모델 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11736526B2 (ko) |
KR (1) | KR20210012956A (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230135587A1 (en) * | 2021-10-29 | 2023-05-04 | Senteon Inc. | System for determining and monitoring compliance within a computing environment |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9531593B2 (en) * | 2007-06-12 | 2016-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US10783581B2 (en) * | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US10511630B1 (en) * | 2010-12-10 | 2019-12-17 | CellSec, Inc. | Dividing a data processing device into separate security domains |
US10587698B2 (en) * | 2015-02-25 | 2020-03-10 | Futurewei Technologies, Inc. | Service function registration mechanism and capability indexing |
US9699205B2 (en) * | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
EP3934203A1 (en) * | 2016-12-30 | 2022-01-05 | INTEL Corporation | Decentralized data storage and processing for iot devices |
US11159569B2 (en) * | 2018-08-20 | 2021-10-26 | Cisco Technology, Inc. | Elastic policy scaling in multi-cloud fabrics |
US11012299B2 (en) * | 2019-01-18 | 2021-05-18 | Cisco Technology, Inc. | Seamless multi-cloud routing and policy interconnectivity |
-
2020
- 2020-07-23 KR KR1020200091843A patent/KR20210012956A/ko active Search and Examination
- 2020-07-24 US US16/937,805 patent/US11736526B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11736526B2 (en) | 2023-08-22 |
US20210029168A1 (en) | 2021-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9832227B2 (en) | System and method for network level protection against malicious software | |
Schnackengerg et al. | Cooperative intrusion traceback and response architecture (CITRA) | |
US8850565B2 (en) | System and method for coordinating network incident response activities | |
US8443190B2 (en) | Method for securing a two-way communications channel and device for implementing said method | |
Kelbert et al. | Data usage control enforcement in distributed systems | |
JP5872704B2 (ja) | 悪意あるインターネットホストをトラッキング及びブロッキングするための分散システム及び方法 | |
EP3494682A1 (en) | Security-on-demand architecture | |
US9413778B1 (en) | Security policy creation in a computing environment | |
WO2011072289A2 (en) | Cloud-based firewall system and service | |
WO2004021206A1 (en) | Managing and controlling user applications with network switches | |
US20150163198A1 (en) | Methods and apparatus for providing controlled unidirectional flow of data | |
KR20190055009A (ko) | 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치 | |
Cook et al. | An assessment of the application of IT security mechanisms to industrial control systems | |
KR20210012956A (ko) | I2nsf 소비자 직면 인터페이스 양 데이터 모델 | |
Rania et al. | SDWAN with IDPS Efficient Network Solution | |
Chandramouli et al. | Guide to a Secure Enterprise Network Landscape | |
KR101911913B1 (ko) | 서비스 기능 체이닝 방법 및 이를 위한 장치 | |
Sharma et al. | Firewalls: A Study and Its Classification. | |
CN114095186A (zh) | 威胁情报应急响应方法及装置 | |
Kim et al. | A Framework for managing user-defined security policies to support network security functions | |
KR102174421B1 (ko) | 효과적인 디도스 공격 완화를 위한 소프트웨어 정의 네트워킹 기반의 네트워크 보안 기능 | |
SOON et al. | NEXT GENERATION SD-WAN WITH IDPS | |
Lippert et al. | Security Analysis for the Middleware Assurance Substrate | |
Farroha et al. | Security core to the edge: securing critical information through enhanced Cross Domain Systems (CDS) to the tactical edge | |
Opatrny | Gateway Security Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination |