KR20210041850A - 홈네트워크 보안 장치 - Google Patents

홈네트워크 보안 장치 Download PDF

Info

Publication number
KR20210041850A
KR20210041850A KR1020190124577A KR20190124577A KR20210041850A KR 20210041850 A KR20210041850 A KR 20210041850A KR 1020190124577 A KR1020190124577 A KR 1020190124577A KR 20190124577 A KR20190124577 A KR 20190124577A KR 20210041850 A KR20210041850 A KR 20210041850A
Authority
KR
South Korea
Prior art keywords
home network
traffic
present specification
security device
type
Prior art date
Application number
KR1020190124577A
Other languages
English (en)
Inventor
김용현
유선모
박종화
Original Assignee
주식회사 앰진시큐러스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 앰진시큐러스 filed Critical 주식회사 앰진시큐러스
Priority to KR1020190124577A priority Critical patent/KR20210041850A/ko
Publication of KR20210041850A publication Critical patent/KR20210041850A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 명세서는 홈네트워크 및 사생활 침해 대응할 수 있는 홈 네트워크 보안 장치를 개시한다. 본 명세서에 따른 홈네트워킹 보안 장치는 홈네트워크 내의 트래픽을 대상으로 기본 차원 구성을 위한 정보 수집 후, DL 기반 유형 분석 엔진을 통하여 암호화된 트래픽 유형을 분류(평문 트래픽의 경우, DPI를 통해 Inspection)하고, 분류 유형과 목적지 IP의 평판(Vender) 및 통신 이상 징후 등을 평가하여 차단 정책을 수립할 수 있다.

Description

홈네트워크 보안 장치{APPARATUS FOR SECURING HOME NETWORK}
본 발명은 홈네트워크 보안 장치에 관한 것이며, 보다 상세하게는 사생활 침해를 방지할 수 있는 홈네트워크 보안 장치에 관한 것이다.
Smart 기기 및 IoT 기술로 인한 가정에서의 네트워크 활용 실태 역시 급격히 변화함에 따라 홈네트워크의 안전성 확보 및 사생활 침해의 우려가 있는 기술에 대한 관리가 필요하다. 예를 들어, 다양한 가정용 기기의 제조사 및 기능에 대한 명세 관리를 지원하는 자동 기기 및 서비스 식별, 일반화된 IoT 기기의 암호화 통신에 대한 통신 유형 및 내용의 자동 추론 및 분류, 제각각의 보안수준으로 출시되는 IoT 기기에 대한 자동화된 취약점 점검 및 대응 등이다.
이러한 온라인 상의 다양한 침해사고로 인한 공포를 해소하고자 하는 사이버경호 등과 같은 유형의 안전 서비스 요구가 증가하고 있다.
대한민국 등록특허공보 제10-1951208호, 2019.02.18
본 명세서는 홈네트워크 및 사생활 침해 대응할 수 있는 홈 네트워크 보안 장치를 제공하는 것을 목적으로 한다.
본 명세서는 상기 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상술한 과제를 해결하기 위한 본 명세서에 따른 홈네트워킹 보안 장치는 홈네트워크 내의 트래픽을 대상으로 기본 차원 구성을 위한 정보 수집 후, DL 기반 유형 분석 엔진을 통하여 암호화된 트래픽 유형을 분류(평문 트래픽의 경우, DPI를 통해 Inspection)하고, 분류 유형과 목적지 IP의 평판(Vender) 및 통신 이상 징후 등을 평가하여 차단 정책을 수립할 수 있다.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 명세서에 따르면, IoT 기기 및 서비스 자동 식별, 암호화 트래픽의 유형 및 내용 추론, IoT 기기 취약점 점검 및 대응, 이상 통신내역 고속 모니터링을 통해서 홈네트워크 및 사생활 침해에 대응할 수 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 명세서에 따른 홈네트워킹 보안 장치의 개략적인 구성도이다.
도 2는 본 명세서에 따른 홈네트워킹 보안 장치를 이용한 홈네트워크 내의 트래픽 감사 절차 및 이상 징후 탐지의 개략적인 흐름도이다.
도 3은 홈네트워크를 구성하는 단말 및 서비스에 대한 식별 절차의 예시도이다.
도 4는 암호화 트래픽에 대한 내용 분류 엔진의 구동 개략도이다.
도 5는 IoT 기기 취약점 점검 및 대응의 개략도이다.
본 명세서에 개시된 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 명세서가 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 명세서의 개시가 완전하도록 하고, 본 명세서가 속하는 기술 분야의 통상의 기술자(이하 '당업자')에게 본 명세서의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 명세서의 권리 범위는 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 명세서의 권리 범위를 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 명세서가 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다.
도 1은 본 명세서에 따른 홈네트워킹 보안 장치의 개략적인 구성도이다.
도 2는 본 명세서에 따른 홈네트워킹 보안 장치를 이용한 홈네트워크 내의 트래픽 감사 절차 및 이상 징후 탐지의 개략적인 흐름도이다.
본 명세서에 따른 보안 장치는 기기/서비스 자동 식별 정보와 트래픽에 대한 전수 조사를 바탕으로 구동한다. 이 때, Flow 정보의 고속 평가를 위하여 Graph Database 형태의 자료구조로 변환할 수 있다. 그리고 내용 추론 및 이상탐지 정책을 바탕으로 위협에 대한 차단 정책을 구동할 수 있고, 외부 정보 전달 및 클라우드 등과 같은 동기화 서비스에 대한 현황 정보를 산출할 수 있다.
도 3은 홈네트워크를 구성하는 단말 및 서비스에 대한 식별 절차의 예시도이다.
상기 보안 장치는, 단말 식별을 위한 기기 정보에 대한 Knowledge-base 구성하고, 불상의 기기 식별을 위한 Vender IP DB 및 추론 정책을 구성할 수 있다.
탐지영역을 구분하고 공유정보를 분석하여 단말 식별정보를 아래 예시와 같이 분류할 수 있다.
Figure pat00001
본 보안 장치는 트래픽에서 추론된 Contents, MAC Address, IP, Port, Destination Vendor IP 정보의 조합으로 신뢰성이 있는 기기 및 서비스를 식별할 수 있는데, 불상의 기기에 대하여서는 Vendor IP 외부 조회 요청과 트래픽 유형에 대한 추론을 바탕으로 식별할 수 있다. 나아가, 긴본적인 Knowledge DB에 대하여서는 외부로부터 주기적인 업데이트가 가능하다.
도 4는 암호화 트래픽에 대한 내용 분류 엔진의 구동 개략도이다.
암호화 트래픽의 유형 및 내용 추론(Contents Inference on Encrypted Traffic)은, 통신 주기, 데이터 사이즈, 지속성, pps 등 암호화에 상관없이 확인할 수 있는 통신 요소들을 이용한 학습 기반의 분류 엔진으로 통신의 내용을 추론할 수 있다. SSL 등과 같이 암호화된 프로토콜이 보편화 됨에 따라 내부 프로토콜 식별 및 데이터 확인 불가하다. 따라서, 암호화에 상관없이 확인할 수 있는 통신 요소를 기반으로 통신 유형에 대한 구분이 필요하다.
도 5는 IoT 기기 취약점 점검 및 대응의 개략도이다.
IoT 기기 취약점 점검과 관련하여 아래 예시사항을 고려할 수 있다.
Figure pat00002
이상 통신내역 고속 모니터링(Fast Detection for Traffic Anomaly)은 Graph Database 기반 Flow 정규화를 바탕으로 이상 통신 내역 고속 탐지가 가능하다.
상기 컴퓨터프로그램은, 상기 컴퓨터가 프로그램을 읽어 들여 프로그램으로 구현된 상기 방법들을 실행시키기 위하여, 상기 컴퓨터의 프로세서(CPU)가 상기 컴퓨터의 장치 인터페이스를 통해 읽힐 수 있는 C/C++, C#, JAVA, Python, 기계어 등의 컴퓨터 언어로 코드화된 코드(Code)를 포함할 수 있다. 이러한 코드는 상기 방법들을 실행하는 필요한 기능들을 정의한 함수 등과 관련된 기능적인 코드(Functional Code)를 포함할 수 있고, 상기 기능들을 상기 컴퓨터의 프로세서가 소정의 절차대로 실행시키는데 필요한 실행 절차 관련 제어 코드를 포함할 수 있다. 또한, 이러한 코드는 상기 기능들을 상기 컴퓨터의 프로세서가 실행시키는데 필요한 추가 정보나 미디어가 상기 컴퓨터의 내부 또는 외부 메모리의 어느 위치(주소 번지)에서 참조되어야 하는지에 대한 메모리 참조관련 코드를 더 포함할 수 있다. 또한, 상기 컴퓨터의 프로세서가 상기 기능들을 실행시키기 위하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 통신이 필요한 경우, 코드는 상기 컴퓨터의 통신 모듈을 이용하여 원격에 있는 어떠한 다른 컴퓨터나 서버 등과 어떻게 통신해야 하는지, 통신 시 어떠한 정보나 미디어를 송수신해야 하는지 등에 대한 통신 관련 코드를 더 포함할 수 있다.
상기 저장되는 매체는, 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상기 저장되는 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있지만, 이에 제한되지 않는다. 즉, 상기 프로그램은 상기 컴퓨터가 접속할 수 있는 다양한 서버 상의 다양한 기록매체 또는 사용자의 상기 컴퓨터상의 다양한 기록매체에 저장될 수 있다. 또한, 상기 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장될 수 있다.
이상, 첨부된 도면을 참조로 하여 본 명세서의 실시예를 설명하였지만, 본 명세서가 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.

Claims (1)

  1. 홈네트워크 내의 트래픽을 대상으로 기본 차원 구성을 위한 정보 수집하는 정보 수집부;
    DL 기반 유형 분석 엔진을 통하여 암호화된 트래픽 유형을 분류하는 유형 분류부; 및
    분류 유형과 목적지 IP의 평판(Vender) 및 통신 이상 징후 등을 평가하여 차단 정책을 수립하는 정책 수립부;를 포함하며,
    상기 트래픽 유형이 평문 트래픽의 경우, DPI를 통해 Inspection하는 것을 특징으로 하는 홈네트워킹 보안 장치.
KR1020190124577A 2019-10-08 2019-10-08 홈네트워크 보안 장치 KR20210041850A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190124577A KR20210041850A (ko) 2019-10-08 2019-10-08 홈네트워크 보안 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190124577A KR20210041850A (ko) 2019-10-08 2019-10-08 홈네트워크 보안 장치

Publications (1)

Publication Number Publication Date
KR20210041850A true KR20210041850A (ko) 2021-04-16

Family

ID=75743842

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190124577A KR20210041850A (ko) 2019-10-08 2019-10-08 홈네트워크 보안 장치

Country Status (1)

Country Link
KR (1) KR20210041850A (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101951208B1 (ko) 2018-09-28 2019-02-25 주식회사 루터스시스템 방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101951208B1 (ko) 2018-09-28 2019-02-25 주식회사 루터스시스템 방화벽에이전트를 이용해 네트워크 트래픽을 감시하는 방화벽 시스템

Similar Documents

Publication Publication Date Title
US11936666B1 (en) Risk analyzer for ascertaining a risk of harm to a network and generating alerts regarding the ascertained risk
US11647039B2 (en) User and entity behavioral analysis with network topology enhancement
US11240262B1 (en) Malware detection verification and enhancement by coordinating endpoint and malware detection systems
JP7071510B2 (ja) 車両内ネットワークにセキュリティを提供するシステム及び方法
US20190207966A1 (en) Platform and Method for Enhanced Cyber-Attack Detection and Response Employing a Global Data Store
CN106462702B (zh) 用于在分布式计算机基础设施中获取并且分析电子取证数据的方法和系统
US20190207967A1 (en) Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11962606B2 (en) Protecting serverless applications
US20160127417A1 (en) Systems, methods, and devices for improved cybersecurity
US11240275B1 (en) Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
CN109299135A (zh) 基于识别模型的异常查询识别方法、识别设备及介质
CN112953971B (zh) 一种网络安全流量入侵检测方法和系统
CN111327601B (zh) 异常数据响应方法、系统、装置、计算机设备和存储介质
KR102222377B1 (ko) 위협 대응 자동화 방법
US20230109507A1 (en) System and Method for Detecting Intrusion Into In-Vehicle Network
US20230412620A1 (en) System and methods for cybersecurity analysis using ueba and network topology data and trigger - based network remediation
US20230119649A1 (en) Intrusion detection and prevention system rule automation and optimization
KR20210109292A (ko) 다기능 측정기를 통해 산업현장 설비 관리하는 빅데이터 서버 시스템
CN111614614B (zh) 应用于物联网的安全监测方法和装置
US11935131B2 (en) Insurance audit device, insurance audit system, insurance audit method, and non-transitory computer readable medium storing program
CN116599747A (zh) 一种网络与信息安全服务系统
KR20210041850A (ko) 홈네트워크 보안 장치
CN111565377B (zh) 应用于物联网的安全监测方法和装置
Xi et al. Quantitative threat situation assessment based on alert verification