KR20210012956A - I2nsf 소비자 직면 인터페이스 양 데이터 모델 - Google Patents

I2nsf 소비자 직면 인터페이스 양 데이터 모델 Download PDF

Info

Publication number
KR20210012956A
KR20210012956A KR1020200091843A KR20200091843A KR20210012956A KR 20210012956 A KR20210012956 A KR 20210012956A KR 1020200091843 A KR1020200091843 A KR 1020200091843A KR 20200091843 A KR20200091843 A KR 20200091843A KR 20210012956 A KR20210012956 A KR 20210012956A
Authority
KR
South Korea
Prior art keywords
security
security policy
rule
user
condition
Prior art date
Application number
KR1020200091843A
Other languages
English (en)
Inventor
정재훈
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Publication of KR20210012956A publication Critical patent/KR20210012956A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 명세서는 보안 관리 시스템에서 보안 컨트롤러가 보안 서비스를 제공하기 위한 방법에 있어서, I2NSF(Interface to Network Security Functions) 사용자로부터 소비자 직면(Consumer-Facing) 인터페이스를 통해, 상위 레벨(High-Level)의 제1 보안 정책을 수신하는 방법이다.

Description

I2NSF 소비자 직면 인터페이스 양 데이터 모델{I2NSF CONSUMER-FACING INTERFACE YANG DATA MODEL}
본 명세서는 데이터 모델에 관한 것으로서, 보다 상세하게 네트워크 기능 가상화(Network Functions Virtualization, NFV) 환경의 I2NSF(Interface to Network Security Functions) 시스템에서 네트워크 보안 기능(Interface to Network Security Functions) 사용자와 보안 컨트롤러 사이의 소비자 직면 인터페이스에 대한 정보 모델과 YANG 데이터 모델을 정의하기 위한 것이다.
네트워크를 전세계에 연결하면 지리적 거리에 관계없이 신속하게 정보에 액세스할 수 있다. 인터넷은 본질적으로 서로 다른 레벨들의 계층 구조가 서로 연결된 수많은 네트워크이다.
인터넷은 IETF (Internet Engineering Task Force)에서 공표 한 TCP / IP (전송 제어 프로토콜/인터넷 프로토콜)에 따라 운영되며, TCP/IP는 RFC (Request For Comments) 703 및 IETF에서 발행 한 RFC 791에서 찾을 수 있다.
본 명세서의 목적은, I2NSF(Interface to Network Security Functions) 시스템에서 네트워크 보안 기능(Interface to Network Security Functions) 사용자와 보안 컨트롤러 사이의 소비자 직면 인터페이스에 대한 정보 모델과 YANG 데이터 모델을 설계하기 위한 방법을 제안한다.
본 명세서에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 명세서가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 명세서의 일 양상은, 보안 관리 시스템에서 보안 컨트롤러가 보안 서비스를 제공하기 위한 방법에 있어서, I2NSF(Interface to Network Security Functions) 사용자로부터 소비자 직면(Consumer-Facing) 인터페이스를 통해, 상위 레벨(High-Level)의 제1 보안 정책을 수신하는 단계; 개발자 관리 시스템으로부터, 이용가능한 보안 서비스를 수신하는 단계; 상기 보안 서비스에 근거하여, 상기 제1 보안 정책에 대응되는 하위 레벨(Low-Level)의 제2 보안 정책을 생성하는 단계; 및 상기 생성된 제2 보안 정책을 NSF(Network Security Function)에게 설정하기 위한 상기 제2 보안 정책을 포함하는 패킷을 NSF 인스턴스로 전송하는 단계;를 포함하며, 상기 제1 보안 정책은 제1 보안 정책의 이름, 상기 I2NSF 사용자가 적용하고자 하는 규칙, 엔드포인트 그룹, 위협 방지를 위한 정보를 포함할 수 있다.
또한, 상기 규칙은 상기 규칙의 스케쥴링을 위한 이벤트 객체, 트래픽 검사를 위한 조건 객체 및 수행을 의도하는 동작을 지시하는 동작 객체를 포함할 수 있다.
또한, 상기 조건 객체는 (1) 방화벽을 설정을 위한 제1 조건, (2) DDoS(Distributed Denial-of-Service) 공격을 완화하기 위한 제2 조건, (3) 사용자 정의에 따르는 제3 조건 및 (4) 피드백 받은 위협 관련 리포트에 기반하는 제4 조건을 포함할 수 있다.
또한, 상기 동작 객체는 최초 동작 및 상기 최초 동작이 수행된 이후, 수행되는 2차 동작을 포함하며, 상기 2차 동작은 로그(log) 기록을 생성하기 위한 것일 수 있다.
또한, 상기 엔드포인트 그룹은 상기 I2NSF 사용자와 관련된 사용자 그룹, 상기 보안 관리 시스템과 관련된 장치 그룹 및 상기 보안 관리 시스템의 위치와 관련된 위치 그룹을 포함할 수 있다.
또한, 상기 제1 보안 정책은 (1) 상기 소비자 직면 인터페이스를 엑세스 권한 부여의 대상이되는 상기 사용자 그룹의 하나 이상의 멤버를 포함하는 제어 그룹 및 (2) 상기 소비자 직면 인터페이스를 엑세스 권한 부여를 위한 규칙-리스트를 더 포함할 수 있다.
또한, 상기 규칙-리스트는 규칙이름, 엑세스 동작의 정보, 엑세스 동작과 관련된 모듈의 정보 및 엑세스 권한의 정보를 포함할 수 있다.
또한, 상기 엑세스 동작은 상기 모듈의 읽기, 생성, 업데이트 또는 삭제를 지시할 수 있다.
또한, 상기 엑세스 권한은 상기 엑세스 동작을 허용 또는 거부 여부를 지시할 수 있다.
본 명세서의 또 다른 일 양상은, 보안 관리 시스템에서 보안 서비스를 제공하기 위한 보안 컨트롤러에 있어서, 송수신기; 메모리; 상기 송수신기 및 상기 메모리를 기능적으로 제어하는 프로세서;를 포함하며, 상기 송수신기를 통해, I2NSF(Interface to Network Security Functions) 사용자로부터 소비자 직면(Consumer-Facing) 인터페이스를 통해, 상위 레벨(High-Level)의 제1 보안 정책을 수신하고, 개발자 관리 시스템으로부터, 이용가능한 보안 서비스를 수신하며, 상기 보안 서비스에 근거하여, 상기 제1 보안 정책에 대응되는 하위 레벨(Low-Level)의 제2 보안 정책을 생성하고, 상기 송수신기를 통해, 상기 생성된 제2 보안 정책을 NSF(Network Security Function)에게 설정하기 위한 상기 제2 보안 정책을 포함하는 패킷을 NSF 인스턴스로 전송하며, 상기 제1 보안 정책은 제1 보안 정책의 이름, 상기 I2NSF 사용자가 적용하고자 하는 규칙, 엔드포인트 그룹, 위협 방지를 위한 정보를 포함할 수 있다.
본 명세서를 통해, I2NSF(Interface to Network Security Functions) 시스템에서 네트워크 보안 기능(Interface to Network Security Functions) 사용자와 보안 컨트롤러 사이의 소비자 직면 인터페이스에 대한 정보 모델과 YANG 데이터 모델을 설계할 수 있다.
본 명세서에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 명세서가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 명세서의 일 실시 예에 따른 I2NSF(Interface to Network Security Functions) 시스템을 예시한다.
도 2는 본 명세서의 일 실시 예에 따른 I2NSF 시스템의 아키텍처를 예시한다.
도 3은 본 명세서가 적용될 수 있는 소비자-직면 인터페이스의 상위 레벨 추상화(abstraction)를 예시한다.
도 4는 본 명세서가 적용될 수 있는 정책 객체의 YANG 트리를 예시한다.
도 5는 규칙 객체의 YANG 데이터 트리의 예시이다.
도 6은 이벤트 객체의 YANG 트리를 예시한다.
도 7은 조건 객체의 YANG 트리를 예시한다.
도 8은 동작 객체의 YANG 트리를 예시한다.
도 9는 정책의 엔드포인트 그룹을 구성하는 여러 개의 관리되는 객체를 예시한다.
도 10은 엔드포인트 그룹 객체의 YANG 트리를 예시한다.
도 11은 사용자 그룹 객체의 YANG 트리를 예시한다.
도 12는 장치 그룹 객체의 YANG 트리를 예시한다.
도 13은 위치-그룹 객체의 YANG 트리를 예시한다.
도 14는 위협 방지 객체 및 관계의 예시이다..
도 15는 위협 방지 객체의 YANG 트리를 예시한다.
도 16은 위협 피드(Feed) 목록의 YANG 트리를 예시한다.
도 17은 페이로드 컨텐츠 리스트의 YANG 트리를 예시한다.
도 18은 I2NSF 소비자 대면 인터페이스에 대한 사용자 그룹의 접근 제어를 가능하게 하는 NACM 모듈의 일부를 예시한다.
도 19는 보안 컨트롤러에 대한 소비자 대면 인터페이스의 정보 모델에 기초하여 소비자 직면 인터페이스에 대한 YANG 데이터 모델을 설명한다.
도 20은 사용자 그룹 및 장치 그룹에 대해 등록된 정보의 XML 표현 예제를 예시한다.
도 21은 업무 시간 동안 SNS 액세스 차단을 위한 XML 인스턴스를 예시한다.
도 22는 회사에 들어오는 악의적인 VoIP/VoLTE 패킷 차단을 위한 XML 인스턴스를 예시한다.
도 23은 회사 웹 서버에 대한 HTTP 및 HTTPS 홍수 공격 완화를 위한 XML 인스턴스를 예시한다.
도 24는 I2NSF 소비자 직면 인터페이스에 대한 사용자 그룹의 액세스 제어 XML를 예시한다.
도 25는 본 명세서가 적용될 수 있는 일 실시예이다.
본 명세서에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 명세서에 대한 실시 예를 제공하고, 상세한 설명과 함께 본 명세서의 기술적 특징을 설명한다.
인터페이스를 통해, I2NSF 사용자와 연결될 수 있다.
보안 컨트롤러는 I2NSF(Interface to Network Security Functions) 사용자로부터 소비자 직면(Consumer-Facing) 인터페이스를 통해, 상위 레벨(High-Level)의 제1 보안 정책을 수신한다(S2510)
보안 컨트롤러는 개발자 관리 시스템을 통해, 이용가능한 보안 서비스를 수신한다(S2520).
보안 컨트롤러는 이용가능한 보안 서비스에 근거하여, 제1 보안 정책에 대응되는 하위 레벨(Low-Level)의 제2 보안 정책을 생성한다(S2530).
보안 컨트롤러는 제2 보안 정책을 NSF에게 설정하기 위한 제2 보안 정책을 포함하는 패킷을 NSF 인스턴스로 전송한다(S2540).
이상에서 설명된 실시 예들은 본 명세서의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 명세서의 실시 예를 구성하는 것도 가능하다. 본 명세서의 실시 예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시 예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시 예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 명세서에 따른 실시 예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 명세서의 일 실시 예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 명세서의 일 실시 예는 이상에서 설명된 능력 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 명세서는 본 명세서의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 명세서의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 명세서의 등가적 범위 내에서의 모든 변경은 본 명세서의 범위에 포함된다.
산업상 이용가능성
본 명세서는 다양한 보안 관리 시스템에 적용될 수 있다.

Claims (18)

  1. 보안 관리 시스템에서 보안 컨트롤러가 보안 서비스를 제공하기 위한 방법에 있어서,
    I2NSF(Interface to Network Security Functions) 사용자로부터 소비자 직면(Consumer-Facing) 인터페이스를 통해, 상위 레벨(High-Level)의 제1 보안 정책을 수신하는 단계;
    개발자 관리 시스템으로부터, 이용가능한 보안 서비스를 수신하는 단계;
    상기 보안 서비스에 근거하여, 상기 제1 보안 정책에 대응되는 하위 레벨(Low-Level)의 제2 보안 정책을 생성하는 단계; 및
    상기 생성된 제2 보안 정책을 NSF(Network Security Function)에게 설정하기 위한 상기 제2 보안 정책을 포함하는 패킷을 NSF 인스턴스로 전송하는 단계;를 포함하며,
    상기 제1 보안 정책은 제1 보안 정책의 이름, 상기 I2NSF 사용자가 적용하고자 하는 규칙, 엔드포인트 그룹 및 위협 방지를 위한 정보를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 규칙은
    상기 규칙의 스케쥴링을 위한 이벤트 객체, 트래픽 검사를 위한 조건 객체 및 수행을 의도하는 동작을 지시하는 동작 객체를 포함하는, 방법.
  3. 제2항에 있어서,
    상기 조건 객체는
    (1) 방화벽을 설정을 위한 제1 조건, (2) DDoS 공격을 완화하기 위한 제2 조건, (3) 사용자 정의에 따르는 제3 조건 및 (4) 피드백 받은 위협 관련 리포트에 기반하는 제4 조건을 포함하는, 방법.
  4. 제2항에 있어서,
    상기 동작 객체는
    최초 동작 및 상기 최초 동작이 수행된 이후, 수행되는 2차 동작을 포함하며,
    상기 2차 동작은 로그(log) 기록을 생성하기 위한 것인, 방법.
  5. 제4항에 있어서,
    상기 엔드포인트 그룹은
    상기 I2NSF 사용자와 관련된 사용자 그룹, 상기 보안 관리 시스템과 관련된 장치 그룹 및 상기 보안 관리 시스템의 위치와 관련된 위치 그룹을 포함하는, 방법.
  6. 제5항에 있어서,
    상기 제1 보안 정책은
    (1) 상기 소비자 직면 인터페이스에 엑세스 권한 부여의 대상이 되는 상기 사용자 그룹의 하나 이상의 멤버를 포함하는 제어 그룹 및 (2) 상기 소비자 직면 인터페이스에 엑세스 권한 부여를 위한 규칙-리스트를 더 포함하는, 방법.
  7. 제6항에 있어서,
    상기 규칙-리스트는
    규칙이름, 엑세스 동작의 정보, 엑세스 동작과 관련된 모듈의 정보 및 엑세스 권한의 정보를 포함하는, 방법.
  8. 제7항에 있어서,
    상기 엑세스 동작은
    상기 모듈의 읽기, 생성, 업데이트 또는 삭제를 지시하는, 방법.
  9. 제7항에 있어서,
    상기 엑세스 권한은
    상기 엑세스 동작을 허용 또는 거부 여부를 지시하는, 방법.
  10. 보안 관리 시스템에서 보안 서비스를 제공하기 위한 보안 컨트롤러에 있어서,
    송수신기;
    메모리;
    상기 송수신기 및 상기 메모리를 기능적으로 제어하는 프로세서;를 포함하며,
    상기 송수신기를 통해, I2NSF(Interface to Network Security Functions) 사용자로부터 소비자 직면(Consumer-Facing) 인터페이스를 통해, 상위 레벨(High-Level)의 제1 보안 정책을 수신하고, 개발자 관리 시스템으로부터, 이용가능한 보안 서비스를 수신하며,
    상기 보안 서비스에 근거하여, 상기 제1 보안 정책에 대응되는 하위 레벨(Low-Level)의 제2 보안 정책을 생성하고,
    상기 송수신기를 통해, 상기 생성된 제2 보안 정책을 NSF(Network Security Function)에게 설정하기 위한 상기 제2 보안 정책을 포함하는 패킷을 NSF 인스턴스로 전송하며,
    상기 제1 보안 정책은 제1 보안 정책의 이름, 상기 I2NSF 사용자가 적용하고자 하는 규칙, 엔드포인트 그룹 및 위협 방지를 위한 정보를 포함하는, 장치.
  11. 제10항에 있어서,
    상기 규칙은
    상기 규칙의 스케쥴링을 위한 이벤트 객체, 트래픽 검사를 위한 조건 객체 및 수행을 의도하는 동작을 지시하는 동작 객체를 포함하는, 장치.
  12. 제11항에 있어서,
    상기 조건 객체는
    (1) 방화벽을 설정을 위한 제1 조건, (2) DDos 공격을 완화하기 위한 제2 조건, (3) 사용자 정의에 따르는 제3 조건 및 (4) 피드백 받은 위협 관련 리포트에 기반하는 제4 조건을 포함하는, 장치.
  13. 제11항에 있어서,
    상기 동작 객체는
    최초 동작 및 상기 최초 동작이 수행된 이후, 수행되는 2차 동작을 포함하며,
    상기 2차 동작은 로그(log) 기록을 생성하기 위한 것인, 장치.
  14. 제13항에 있어서,
    상기 엔드포인트 그룹은
    상기 I2NSF 사용자와 관련된 사용자 그룹, 상기 보안 관리 시스템과 관련된 장치 그룹 및 상기 보안 관리 시스템의 위치와 관련된 위치 그룹을 포함하는, 장치.
  15. 제14항에 있어서,
    상기 제1 보안 정책은
    (1) 상기 소비자 직면 인터페이스에 엑세스 권한 부여의 대상이 되는 상기 사용자 그룹의 하나 이상의 멤버를 포함하는 제어 그룹 및 (2) 상기 소비자 직면 인터페이스에 엑세스 권한 부여를 위한 규칙-리스트를 더 포함하는, 장치.
  16. 제15항에 있어서,
    상기 규칙-리스트는
    규칙이름, 엑세스 동작의 정보, 엑세스 동작과 관련된 모듈의 정보 및 엑세스 권한의 정보를 포함하는, 장치.
  17. 제16항에 있어서,
    상기 엑세스 동작은
    상기 모듈의 읽기, 생성, 업데이트 또는 삭제를 지시하는, 장치.
  18. 제16항에 있어서,
    상기 엑세스 권한은
    상기 엑세스 동작을 허용 또는 거부 여부를 지시하는, 장치.
KR1020200091843A 2019-07-24 2020-07-23 I2nsf 소비자 직면 인터페이스 양 데이터 모델 KR20210012956A (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
KR20190089890 2019-07-24
KR1020190089890 2019-07-24
KR20190139816 2019-11-04
KR1020190139816 2019-11-04
KR1020200029292 2020-03-09
KR20200029292 2020-03-09
KR1020200086232 2020-07-13
KR20200086232 2020-07-13

Publications (1)

Publication Number Publication Date
KR20210012956A true KR20210012956A (ko) 2021-02-03

Family

ID=74189368

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200091843A KR20210012956A (ko) 2019-07-24 2020-07-23 I2nsf 소비자 직면 인터페이스 양 데이터 모델

Country Status (2)

Country Link
US (1) US11736526B2 (ko)
KR (1) KR20210012956A (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230135587A1 (en) * 2021-10-29 2023-05-04 Senteon Inc. System for determining and monitoring compliance within a computing environment

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9531593B2 (en) * 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10783581B2 (en) * 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US10511630B1 (en) * 2010-12-10 2019-12-17 CellSec, Inc. Dividing a data processing device into separate security domains
US10587698B2 (en) * 2015-02-25 2020-03-10 Futurewei Technologies, Inc. Service function registration mechanism and capability indexing
US9699205B2 (en) * 2015-08-31 2017-07-04 Splunk Inc. Network security system
EP3934203A1 (en) * 2016-12-30 2022-01-05 INTEL Corporation Decentralized data storage and processing for iot devices
US11159569B2 (en) * 2018-08-20 2021-10-26 Cisco Technology, Inc. Elastic policy scaling in multi-cloud fabrics
US11012299B2 (en) * 2019-01-18 2021-05-18 Cisco Technology, Inc. Seamless multi-cloud routing and policy interconnectivity

Also Published As

Publication number Publication date
US11736526B2 (en) 2023-08-22
US20210029168A1 (en) 2021-01-28

Similar Documents

Publication Publication Date Title
US9832227B2 (en) System and method for network level protection against malicious software
Schnackengerg et al. Cooperative intrusion traceback and response architecture (CITRA)
US8850565B2 (en) System and method for coordinating network incident response activities
US8443190B2 (en) Method for securing a two-way communications channel and device for implementing said method
Kelbert et al. Data usage control enforcement in distributed systems
JP5872704B2 (ja) 悪意あるインターネットホストをトラッキング及びブロッキングするための分散システム及び方法
EP3494682A1 (en) Security-on-demand architecture
US9413778B1 (en) Security policy creation in a computing environment
WO2011072289A2 (en) Cloud-based firewall system and service
WO2004021206A1 (en) Managing and controlling user applications with network switches
US20150163198A1 (en) Methods and apparatus for providing controlled unidirectional flow of data
KR20190055009A (ko) 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치
Cook et al. An assessment of the application of IT security mechanisms to industrial control systems
KR20210012956A (ko) I2nsf 소비자 직면 인터페이스 양 데이터 모델
Rania et al. SDWAN with IDPS Efficient Network Solution
Chandramouli et al. Guide to a Secure Enterprise Network Landscape
KR101911913B1 (ko) 서비스 기능 체이닝 방법 및 이를 위한 장치
Sharma et al. Firewalls: A Study and Its Classification.
CN114095186A (zh) 威胁情报应急响应方法及装置
Kim et al. A Framework for managing user-defined security policies to support network security functions
KR102174421B1 (ko) 효과적인 디도스 공격 완화를 위한 소프트웨어 정의 네트워킹 기반의 네트워크 보안 기능
SOON et al. NEXT GENERATION SD-WAN WITH IDPS
Lippert et al. Security Analysis for the Middleware Assurance Substrate
Farroha et al. Security core to the edge: securing critical information through enhanced Cross Domain Systems (CDS) to the tactical edge
Opatrny Gateway Security Devices

Legal Events

Date Code Title Description
A201 Request for examination