KR20220170689A - 보안 유지를 위한 단방향 전송 시스템 및 그의 정보 관리 방법 - Google Patents
보안 유지를 위한 단방향 전송 시스템 및 그의 정보 관리 방법 Download PDFInfo
- Publication number
- KR20220170689A KR20220170689A KR1020210081861A KR20210081861A KR20220170689A KR 20220170689 A KR20220170689 A KR 20220170689A KR 1020210081861 A KR1020210081861 A KR 1020210081861A KR 20210081861 A KR20210081861 A KR 20210081861A KR 20220170689 A KR20220170689 A KR 20220170689A
- Authority
- KR
- South Korea
- Prior art keywords
- control server
- transmission control
- security
- manager
- secure
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 178
- 238000000034 method Methods 0.000 title claims description 35
- 238000004891 communication Methods 0.000 claims abstract description 27
- 238000009434 installation Methods 0.000 claims description 38
- 238000012546 transfer Methods 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 28
- 238000007726 management method Methods 0.000 claims description 15
- 238000013480 data collection Methods 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 230000008901 benefit Effects 0.000 abstract description 5
- 239000003795 chemical substances by application Substances 0.000 description 41
- 238000010586 diagram Methods 0.000 description 7
- 239000000284 extract Substances 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명의 보안 유지를 위한 단방향 전송 시스템은 보안영역 네트워크와 비보안영역 네트워크를 공유하는 통신망에서, 보안영역 네트워크의 보안을 유지할 수 있도록 하기 위한 단방향 전송 시스템에 있어서, 상기 단방향 전송 시스템을 관리하는 관리자와의 인터페이스를 제공하는 관리자 콘솔; 상기 관리자 콘솔을 통해 전달되는 관리자의 요청에 응답하여 상기 보안영역 네트워크를 포함한 단방향 전송 시스템의 동작을 제어하는 보안영역 전송통제서버; 상기 보안영역 전송통제서버로부터 전달되는 환경 설정 정보 및 제어명령에 의거하여 비보안영역 네트워크의 통신환경을 설정 및 제어하는 비보안영역 전송통제서버; 및 상기 비보안영역 전송통제서버로부터 비보안영역 네트워크의 통신환경 설정결과 또는 제어결과를 전달받아 표시하는 외부 콘솔을 포함함으로써, 관리자가 비보안영역측의 정보를 직접 확인할 수 있도록 하는 장점이 있다. 또한, 본 발명은 단방향 전송 시스템의 동작을 보다 효과적으로 모니터링할 수 있고, 결과적으로, 대응된 통신망의 통신 신뢰성을 향상시킬 수 있는 장점이 있다.
Description
본 발명은 단방향 전송 시스템에 관한 것으로서, 보다 상세하게는, 보안 유지를 위한 단방향 전송 시스템 및 그의 정보 관리 방법에 관한 것이다.
일반적으로 단방향 전송 시스템은 물리적으로 수신부(RX)를 제거해 단방향으로만 데이터를 전송하는 시스템으로서, 원자력, 수화력 발전, 전력, 수자원, 공장자동화 등과 같은 국가 주요 시설의 제어 네트워크와의 업무 네트워크 연동 지점에 적용하여 업무 네트워크가 보안 사고에 노출이 되어도 보안영역인 내부 네트워크는 보안 사고로부터 보호할 수 있는 망 분리 보안기술이 적용된 시스템을 말한다.
이러한 단방향 전송 시스템과 관련한 종래 기술로서, 한국 공개특허 제 10-2017-0089581 호에는, 보안영역의 제1 네트워크에서 전달되는 데이터를 포함하는 메시지를 구성하여 송신 메시지를 전용선을 통해 송신하는 제1 보안서버; 및 상기 전용선을 통해 상기 제1 보안서버로부터 송신된 메시지를 수신하여 재조합하고, 수신 메시지로부터 제1 네트워크의 데이터를 추출하여 비보안영역의 제2 네트워크로 전달하는 제2 보안서버를 포함하며, 상기 제1 보안서버는 단방향 송신 전용 프로토콜을 이용하여 송신 메시지를 전용선으로 송신하고, 상기 제2 보안서버는 단방향 수신 전용 프로토콜을 이용하여 전용선으로부터 수신 메시지를 수신하는 것을 특징으로 하는 단방향 보안 통신 시스템이 개시되어 있다.
상기 특허에 의하면, 단방향 네트워크 통신에 전용 프로토콜을 적용하여 보안영역 및 비보안영역의 네트워크 간 통신 시에 비보안영역의 데이터가 보안영역으로 유입되는 것을 방지하고, 사이버 보안 위협으로부터 보안영역의 네트워크를 보호할 수 있는 이점이 있다.
또한, 이러한 종래의 기술은, 통상, 보안영역을 통제하는 보안영역 전송 통제 서버와, 비보안영역을 통제하는 비보안영역 전송 통제 서버를 포함하여 구성되며, 관리자는 상기 보안영역 전송 통제 서버에만 접속이 허용된다.
따라서, 종래에는, 관리자가 상기 보안영역 전송 통제 서버에 접속하여, 단방향 통신 시스템을 제어하기 위한 다양한 환경정보들(예컨대, IP, PORT, 에이전트 등) 설정하고, 상기 보안영역 전송 통제 서버가 상기 비보안영역 전송 통제 서버로 상기 환경정보들을 전송함으로써, 통신망을 구성할 수 있었다.
즉, 종래에는, 비보안영역측 통신 환경정보들(예컨대, IP, PORT, 에이전트 등)이 모두 보안영역 전송통제 서버를 통해 전달되며, 관리자는 비보안영역 전송 통제 서버에 접근할 수 없었다.
따라서, 종래에는, 관리자가, 비보안영역측의 환경 설정이 제대로 되었는지 여부를 확인할 수 없었고, 비보안영역 전송 통제 서버에 남겨지는 모든 로그를 볼 수 없는 문제가 있었다.
따라서 본 발명은 비보안영역의 정보를 확인할 수 있는 외부 콘솔을 더 포함하고, 비보안영역측의 환경설정 정보 및 로그 정보를 상기 외부 콘솔로 전달함으로써, 관리자가 비보안영역측의 정보를 직접 확인할 수 있도록 하는 단방향 전송 시스템 및 그의 정보 관리 방법을 제공하고자 한다.
또한, 본 발명은 보안영역으로부터 비보안영역으로 전달되는 환경설정 데이터 또는 에이전트 설치파일 데이터를 단방향 패킷으로 변환하여 전송하고, 비보안영역측 서버는 상기 단방향 패킷을 파싱하여 적용한 후, 그 결과를 상기 외부 콘솔로 전달함으로써, 관리자가 비보안영역측의 환경설정 정보 또는 에이전트 설치 결과를 확인할 수 있도록 하는 단방향 전송 시스템 및 그의 정보 관리 방법을 제공하고자 한다.
또한, 본 발명은 관리자의 로그데이터 요청에 응답하여, 보안영역에서 로그데이터를 추출함과 동시에, 비보안영역으로 상기 로그데이터 요청신호를 전송함으로써, 비보안영역에서의 로그데이터를 상기 외부 콘솔을 통해 확인할 수 있도록 하는 단방향 전송 시스템 및 그의 정보 관리 방법을 제공하고자 한다.
상기 목적을 달성하기 위해, 본 발명에서 제공하는 단방향 전송 시스템은, 보안영역 네트워크와 비보안영역 네트워크를 공유하는 통신망에서, 보안영역 네트워크의 보안을 유지할 수 있도록 하기 위한 단방향 전송 시스템에 있어서, 상기 단방향 전송 시스템을 관리하는 관리자와의 인터페이스를 제공하는 관리자 콘솔; 상기 관리자 콘솔을 통해 전달되는 관리자의 요청에 응답하여 상기 보안영역 네트워크를 포함한 단방향 전송 시스템의 동작을 제어하는 보안영역 전송통제서버; 상기 보안영역 전송통제서버로부터 전달되는 환경 설정 정보 및 제어명령에 의거하여 비보안영역 네트워크의 통신환경을 설정 및 제어하는 비보안영역 전송통제서버; 및 상기 비보안영역 전송통제서버로부터 비보안영역 네트워크의 통신환경 설정결과 또는 제어결과를 전달받아 표시하는 외부 콘솔을 포함하는 것을 특징으로 한다.
바람직하게, 상기 관리자 콘솔은 상기 관리자의 요청 정보와, 상기 외부 콘솔의 연결정보를 함께 전송할 수 있다.
바람직하게, 상기 관리자 콘솔은 상기 관리자의 환경설정 요청에 응답하여, 환경설정 데이터를 수집한 후 상기 보안영역 전송통제서버로 전송할 수 있다.
바람직하게, 상기 보안영역 전송통제서버는 상기 관리자 콘솔로부터 전달된 환경설정 데이터 중 상기 보안영역 전송통제서버의 환경설정에 해당되는 제1 데이터와, 상기 비보안영역 전송통제서버로 전송할 제2 데이터를 분류한 후, 상기 제1 데이터를 보안영역 전송통제서버의 환경설정에 적용시키고, 상기 제2 데이터를 포함하는 단방향 전용 패킷을 생성한 후 상기 단방향 전용 패킷을 비보안영역 전송통제서버로 전송할 수 있다.
바람직하게, 상기 보안영역 전송통제서버는 상기 외부콘솔의 아이피 및 포트정보를 저장하는 목적지 주소 저장 영역을 포함하는 단방향 전용 패킷을 생성할 수 있다.
바람직하게, 상기 비보안영역 전송통제서버는 상기 단방향 패킷을 파싱하여, 환경설정을 적용한 후, 상기 환경설정의 성공 또는 실패 여부를 상기 외부콘솔로 전달할 수 있다.
바람직하게, 상기 관리자 콘솔은 상기 관리자의 에이전트 설치 요청에 응답하여, 상기 보안영역 전송통제서버 및 상기 비보안영역 전송통제서버에 설치될 에이전트 설치파일을 상기 보안영역 전송통제서버로 전달할 수 있다.
바람직하게, 상기 보안영역 전송통제서버는 상기 에이전트 설치파일을 이용하여 보안영역 에이전트를 설치하고, 상기 에이전트 설치파일을 포함하는 단방향 전용 패킷을 생성한 후 상기 단방향 전용 패킷을 비보안영역 전송통제서버로 전송할 수 있다.
바람직하게, 상기 비보안영역 전송통제서버는 상기 단방향 패킷을 수신 및 조합하여 비보안영역 에이전트를 설치한 후, 상기 설치 결과를 상기 외부콘솔로 전달할 수 있다.
바람직하게, 상기 관리자 콘솔은 특정 시간 범위에 대한 상기 관리자의 로그데이터 요청에 응답하여, 상기 특정 시간 범위에 해당하는 시간데이터를 상기 보안영역 전송통제서버로 전송할 수 있다.
바람직하게, 상기 보안영역 전송통제서버는 상기 시간 데이터를 포함하는 로그 데이터 요청 메시지를 상기 비보안영역 전송통제서버로 전송하고, 기 저장된 보안영역 로그 데이터 DB로부터 보안영역 로그 데이터를 추출한 후 이를 상기 관리자 콘솔로 전송할 수 있다.
바람직하게, 상기 비보안영역 전송통제서버는 기 저장된 비보안영역 로그 데이터 DB로부터 비보안영역 로그 데이터를 추출한 후, 이를 상기 외부 콘솔로 전달할 수 있다.
한편, 상기 목적을 달성하기 위해, 본 발명에서 제공하는 단방향 전송 시스템의 정보 관리 방법은, 보안영역 네트워크와 비보안영역 네트워크를 공유하는 통신망에서, 보안영역 네트워크의 보안을 유지할 수 있도록 하기 위해, 보안영역 네트워크를 관리하기 위한 보안영역 전송통제서버; 비보안영역 네트워크를 관리하기 위한 비보안영역 전송통제서버; 및 상기 비보안영역 전송통제서버의 처리 결과를 표시하기 위한 외부 콘솔을 포함한 단방향 전송 시스템의 정보 관리 방법에 있어서, 상기 단방향 전송 시스템 관리자의 요청을 수신하는 관리자 요청 수신 단계; 상기 관리자의 요청에 응답하여, 상기 보안영역 전송통제서버가 대응된 처리를 수행하는 보안영역 처리 단계; 상기 관리자의 요청을 단방향 패킷으로 변환하는 단방향 패킷 변환 단계; 상기 단방향 패킷을 상기 비보안영역 전송통제서버로 전송하는 단방향 패킷 전송 단계; 상기 비보안영역 전송통제서버에서 상기 단방향 패킷을 파싱하는 단방향 패킷 파싱 단계; 상기 비보안영역 전송통제서버에서 대응된 처리를 수행하는 비보안영역 처리 단계; 및 상기 비보안영역 전송통제서버가 상기 비보안영역 처리 결과를 상기 외부 콘솔로 전달하여 표출하는 비보안영역 처리결과 표출단계를 포함하는 것을 특징으로 한다.
바람직하게, 상기 관리자 요청 수신 단계는 환경설정, 에이전트 설치 및 로그데이터 수집 중 적어도 하나에 대한 관리자의 요청을 수신할 수 있다.
따라서 본 발명의 단방향 전송 시스템 및 그의 정보 관리 방법은, 비보안영역의 정보를 확인할 수 있는 외부 콘솔을 더 포함하고, 비보안영역측의 환경설정 정보 및 로그 정보를 상기 외부 콘솔로 전달함으로써, 관리자가 비보안영역측의 정보를 직접 확인할 수 있도록 하는 효과가 있다. 또한, 본 발명은 보안영역으로부터 비보안영역으로 전달되는 환경설정 데이터 또는 에이전트 설치파일 데이터를 단방향 패킷으로 변환하여 전송하고, 비보안영역측 서버는 상기 단방향 패킷을 파싱하여 적용한 후, 그 결과를 상기 외부 콘솔로 전달함으로써, 관리자가 비보안영역측의 환경설정 정보 또는 에이전트 설치 결과를 확인할 수 있는 효과가 있다. 또한, 본 발명은 관리자의 로그데이터 요청에 응답하여, 보안영역에서 로그데이터를 추출함과 동시에, 비보안영역으로 상기 로그데이터 요청신호를 전송함으로써, 비보안영역에서의 로그데이터를 상기 외부 콘솔을 통해 확인할 수 있도록 하는 효과가 있다. 이로 인해, 본 발명은 단방향 전송 시스템의 동작을 보다 효과적으로 모니터링할 수 있고, 결과적으로, 대응된 통신망의 통신 신뢰성을 향상시킬 수 있는 장점이 있다.
도 1은 본 발명의 일 실시 예에 따른 단방향 전송 시스템에 대한 개략적인 시스템 구성도이다.
도 2는 본 발명의 일 실시 예에 따른 단방향 패킷 데이터의 데이터 포맷을 예시한 도면이다.
도 3은 본 발명의 일 실시 예에 따른 단방향 전송 시스템의 정보 관리 방법에 대한 개략적인 처리 흐름도이다.
도 4 내지 도 6은 본 발명의 일 실시 예에 따른 단방향 전송 시스템의 동작 모드에 따른 처리 절차를 예시한 도면들이다.
도 2는 본 발명의 일 실시 예에 따른 단방향 패킷 데이터의 데이터 포맷을 예시한 도면이다.
도 3은 본 발명의 일 실시 예에 따른 단방향 전송 시스템의 정보 관리 방법에 대한 개략적인 처리 흐름도이다.
도 4 내지 도 6은 본 발명의 일 실시 예에 따른 단방향 전송 시스템의 동작 모드에 따른 처리 절차를 예시한 도면들이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 설명하되, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 상세히 설명한다.
그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 한편 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. 또한 상세한 설명을 생략하여도 본 기술 분야의 당업자가 쉽게 이해할 수 있는 부분의 설명은 생략하였다.
명세서 및 청구범위 전체에서, 어떤 부분이 어떤 구성 요소를 포함한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
도 1은 본 발명의 일 실시 예에 따른 단방향 전송 시스템에 대한 개략적인 시스템 구성도이다. 도 1을 참조하면, 본 발명의 일 실시 예에 따른 단방향 전송 시스템(100)은 보안영역 네트워크(10)와, 비보안영역 네트워크(20)를 공유하는 통신망에서, 보안영역 네트워크(10)의 보안을 유지할 수 있도록 하기 위해, 보안영역 네트워크(10) 측에서 비보안영역 네트워크(20) 측으로의 단방향 전송만 수행하는 시스템으로서, 관리자 콘솔(110), 보안영역 전송통제서버(120), 비보안영역 전송통제서버(130), 및 외부콘솔(140)을 포함한다.
관리자 콘솔(110)은 단방향 전송 시스템(100)을 관리하는 관리자와의 인터페이스를 제공하며, 상기 관리자의 입력 정보에 의해 단방향 전송 시스템(100)을 제어하기 위한 명령어를 생성하여 보안영역 전송통제서버(120)로 전송하되, 관리자의 요청정보와, 외부 콘솔(140)의 연결 정보를 함께 전송할 수 있다.
보안영역 전송통제서버(120)는 보안영역 네트워크(10)와 연결되며, 관리자 콘솔(110)을 통해 전달되는 관리자의 요청에 응답하여, 보안영역 네트워크(10)를 포함한 상기 단방향 전송 시스템의 동작을 제어한다. 즉, 보안영역 전송통제서버(120)는 상기 관리자의 요청에 응답하여, 보안영역 네트워크(10)의 환경정보를 설정하거나, 보안영역 네트워크(10)로부터 로그데이터를 수집한다. 이를 위해, 보안영역 전송통제서버(120)에는 보안영역 네트워크(10)와의 소통을 위한 에이전트(121)가 설치될 수 있다.
뿐만 아니라, 보안영역 전송통제서버(120)는 상기 관리자의 요청에 응답하여, 비보안영역 네트워크(20)의 환경정보를 설정하거나, 비보안영역 네트워크(20)로부터 로그데이터를 수집하기 위한 명령어를 생성하여, 비보안영역 전송통제서버(130)로 전송할 수 있다.
이 때, 생성된 명령어는 도 2에 예시된 바와 같은 단방향 데이터 패킷(30)으로서, 외부콘솔(140)의 연결정보(즉, 아이피 및 포트 정보)를 포함할 수 있다. 상기 단방향 데이터 패킷(30)에 대한 구체적인 설명은 도 2를 참조하여 후술할 것이다.
비보안영역 전송통제서버(130)는 비보안영역 네트워크(20)와 연결되며, 보안영역 전송통제서버(120)로부터 전달되는 환경설정정보 및 제어명령에 의거하여 비보안영역 네트워크(20)의 통신환경을 설정하거나, 비보안영역 네트워크(20)로부터 로그데이터를 수집한다.
또한, 비보안영역 전송통제서버(130)는 상기 처리 결과를 외부콘솔(140)로 전달하여, 관리자가 처리 결과를 확인할 수 있도록 한다. 이를 위해, 비보안영역 전송통제서버(130)는 보안영역 전송통제서버(120)로부터 전달된 단방향 데이터 패킷(30)에 포함된 외부콘솔(140)의 연결정보(즉, 아이피 및 포트 정보)를 참조할 수 있다.
외부콘솔(140)은 비보안영역 전송통제서버(130)로부터 비보안영역 네트워크(20)의 통신환경 설정결과 또는 제어결과를 전달받아 표시한다.
이 때, 상기 관리자의 요청 정보는 환경설정/에이전트 설치/로그데이터 수집 중 어느 하나일 수 있으며, 각각의 처리를 위한 단방향 전송 시스템(100)의 처리 절차의 예가 도 4 및 도 6에 예시되어 있다. 따라서, 상기 처리 절차에 대하여는 도 4 및 도 6을 참조하여 후술할 것이다.
도 2는 본 발명의 일 실시 예에 따른 단방향 패킷 데이터의 데이터 포맷을 예시한 도면이다. 도 1 및 도 2를 참조하면, 본 발명의 일 실시 예에 따른 단방향 패킷 데이터(30)는 32바이트의 데이터로서, 헤드 타입(Head Type) 영역(31), 시퀀스 ID(Seq. ID) 영역(32), 데이터 길이(Data Length) 영역(33), 시작 시간(Begin Time) 영역(34), 종료 시간(End Time) 영역(35), 목적지 아이피(Destination IP) 영역(36), 목적지 포트(Destination Port) 영역(37), 제1 및 제2 데이터(Data) 영역(38 및 39)을 포함한다.
이 때, 헤드 타입(Head Type) 영역(31)은 헤드 타입을 정의하는 영역으로서, 전송 데이터의 종류를 표시하는 역할을 한다. 즉, 보안영역 전송통제서버(120)에서 비보안영역 전송통제서버(130)로 전송하고자 하는 데이터의 종류에 따라, 헤드 타입(Head Type) 영역(31)에 저장되는 데이터 값이 다르며, 상기 전송하고자 하는 데이터가 ‘환경설명 명령’인 경우 헤드 타입(Head Type) 영역(31)에 1을 저장하고, 상기 전송하고자 하는 데이터가 ‘에이전트 데이터 전송 명령’인 경우 헤드 타입(Head Type) 영역(31)에 2를 저장하고, 상기 전송하고자 하는 데이터가 ‘수신측 로그데이터 전송 명령’인 경우 헤드 타입(Head Type) 영역(31)에 3을 저장할 수 있다.
시퀀스 ID(Seq. ID) 영역(32)은 시쿼스 ID를 저장하기 위한 영역으로서, 0부터 255까지의 숫자를 순환하여 저장할 수 있다.
데이터 길이(Data Length) 영역(33)은 전송할 데이터의 크기를 저장하고, 시작 시간(Begin Time) 영역(34)은 로그데이터의 시작시간을 저장하고, 종료 시간(End Time) 영역(35)은 로그데이터의 종료시간을 저장할 수 있다. 이 때, 상기 로그데이터의 시작 및 종료시간 정보는 로그데이터의 출력시 사용될 수 있다.
목적지 아이피(Destination IP) 영역(36) 및 목적지 포트(Destination Port) 영역(37)은 비보안영역 전송통제서버(130)의 처리 결과(즉, 환경설정 성공여부, 에이전트 설치 성공 여부, 및 로그데이터 등)를 전송할 목적지 주소 정보를 저장한다. 즉, 목적지 아이피(Destination IP) 영역(36) 및 목적지 포트(Destination Port) 영역(37) 각각은 외부콘솔(140)의 아이피(IP) 및 포트(Port) 정보를 저장할 수 있다.
제1 및 제2 데이터(Data) 영역(38 및 39)은 전송되어질 데이터(즉, 설정데이터, 명령데이터 등)를 저장한다.
도 3은 본 발명의 일 실시 예에 따른 단방향 전송 시스템의 정보 관리 방법에 대한 개략적인 처리 흐름도로서, 도 1 내지 도 3을 참조하면, 본 발명의 일 실시 예에 따른 단방향 전송 시스템(100)의 정보 관리 방법은 다음과 같다.
단계 S110에서는, 관리자 콘솔(110)이, 단방향 전송 시스템 관리자의 요청을 수신한다. 이 때, 상기 관리자 요청은 환경설정/에이전트 설치/로그데이터 수집 중 어느 하나일 수 있다.
단계 S120에서는, 보안영역 전송통제서버(120)가 상기 관리자의 요청에 응답하여, 대응된 처리를 수행한다. 즉 단계 S120에서, 보안영역 전송통제서버(120)는 상기 관리자의 요청에 응답하여 보안영역 네트워크(10)에 대하여 처리되어야 할 동작을 수행한다.
단계 S130에서는, 보안영역 전송통제서버(120)가 상기 관리자의 요청을 단방향 패킷으로 변환한다. 즉, 단계 S130에서, 보안영역 전송통제서버(120)는 상기 관리자의 요청 중 비보안영역 네트워크(20)에 반영되어야 할 정보(즉, 설정정보 또는 제어 명령 등)를 단방향 패킷으로 변환한다. 이 때, 상기 단방향 패킷(30)은 도 2에 예시된 바와 같은 구조로 생성될 수 있다.
단계 S140에서는, 보안영역 전송통제서버(120)가 상기 단방향 패킷(30)을 비보안영역 전송통제서버(130)로 전달한다.
단계 S150에서는, 상기 단방향 패킷(30)을 수신한 비보안영역 전송통제서버(130)가 상기 단방향 패킷을 파싱한다.
단계 S160에서는, 비보안영역 전송통제서버(130)가 상기 파싱결과에 따라 대응된 처리를 수행한다.
단계 S170에서는, 외부 콘솔(140)이 비보안영역 네트워크(20)의 처리 결과를 표출한다. 이를 위해, 비보안영역 전송통제서버(130)는 단계 S160의 처리 결과를 외부콘솔(140)로 전달하되, 상기 단방향 패킷(30)에 포함된 외부 콘솔(140) 연결정보(즉, 목적지 IP(36) 및 목적지 Port(37))를 참조할 수 있다.
도 4 내지 도 6은 본 발명의 일 실시 예에 따른 단방향 전송 시스템의 동작 모드에 따른 처리 절차를 예시한 도면들로서, 도 4는 관리자가 환경설정을 요청한 경우 그에 응답한 처리 절차를 예시하고, 도 5는 관리자가 에이전트 설치를 요청한 경우 그에 응답한 처리 절차를 예시하고, 도 6은 관리자가 로그 데이터 수집을 요청한 경우 그에 응답한 처리 절차를 예시한다.
도 1 및 도 4를 참조하여, 환경설정을 위한 단방향 전송 시스템의 처리 절차를 설명하면 다음과 같다.
단계 S205에서는, 관리자 콘솔(110)이 환경설정을 위한 관리자의 요청을 입력으로 받는다. 이를 위해, 관리자는 관리자 콘솔(110)에 접속하여 환경설정 요청을 위한 정보를 입력하되, 상기 환경설정 처리 결과를 표출하기 위한 외부 콘솔(140)의 아이피와 포트정보를 함께 입력한다.
단계 S210 및 단계 S215에서는, 상기 관리자의 환경설정 요청 정보에 응답하여, 관리자 콘솔(110)이 환경설정 데이터를 수집한 후, 수집된 환경설정 데이터를 보안영역 전송통제서버(120)로 전송한다. 이 때, 관리자 콘솔(110)은 관리 콘솔(110)의 사용자 인터페이스(GUI)를 통해 관리자가 입력한 환경설정 정보(예컨대, IP 정보, Port 설정 정보 등)로부터 상기 환경설정 데이터를 수집할 수 있다.
단계 S220에서는, 보안영역 전송통제서버(120)가, 관리자 콘솔(110)로부터 수신한 환경설정 데이터 중 보안영역 전송통제서버(120)의 환경설정에 해당되는 데이터를 적용한다. 이를 위해, 보안영역 전송통제서버(120)는 상기 수신된 환경설정 데이터 중 보안영역 전송통제서버(120)의 환경설정에 해당되는 제1 데이터와, 비보안영역 전송통제서버(130)로 전송할 제2 데이터를 분류하는 과정을 선행하고, 상기 제1 데이터를 이용하여 보안영역 전송통제서버(120)의 환경설정에 적용할 수 있다.
이를 위해, 관리자 콘솔(110)은 상기 제1 데이터 및 제2 데이터를 구분하여 입력하도록 하기 위한 인터페이스(GUI)를 포함하고, 보안영역 전송통제서버(120)는 상기 제1 데이터를 입력하도록 하기 위한 인터페이스를 통해 입력된 상기 제1 데이터 파일(예컨대, 보안 xml)을 이용하여 보안영역 전송통제서버(120)의 환경을 설정할 수 있다.
이 때, 환경설정을 적용한다는 것은 보안영역 전송통제서버(120)에 적용되어야 할 새로운 설정값들(예컨대, 시스템의 IP, Port 설정값, 어플리케이션의 목적지 IP 설정값 등)을 시스템에 반영하는 것을 의미한다.
단계 S225 및 단계 S230에서는, 보안영역 전송통제서버(120)가 상기 제2 데이터를 포함하는 단방향 전용 패킷을 생성한 후 상기 단방향 전용 패킷을 비보안영역 전송통제서버(130)로 전송한다. 이 때, 보안영역전송통제서버(120)는 외부콘솔(140)의 아이피(IP) 및 포트(Port) 정보를 저장하는 목적지 주소 저장 영역을 포함하는 단방향 전용 패킷을 생성할 수 있다. 이를 위해, 보안영역 전송통제서버(120)는 상기 제2 데이터를 입력하도록 하기 위한 인터페이스를 통해 입력된 상기 제2 데이터 파일(예컨대, 비보안 xml)을 이용하여 상기 단방향 전용 패킷을 생성할 수 있다.
단계 S235 내지 단계 S245에서는, 상기 단방향 데이터 패킷을 수신한 비보안영역 전송통제서버(130)가, 상기 단방향 패킷을 파싱하여, 환경설정을 적용한 후, 상기 환경설정의 성공 또는 실패 여부를 외부콘솔(140)로 전달한다. 이를 위해, 비보안영역 전송통제서버(130)는 상기 환경설정의 성공 또는 실패 여부를 판단하는 과정을 더 수행할 수 있다. 즉, 비보안영역 전송통제서버(130)에는 관리 에이전트를 포함하고, 상기 관리 에이전트가 특정 설정 수행시(예컨대, ifconfig <이더넷> <주소> netmask <주소> broadcast <주소> 등) OS나 어플리케이션에서 발생하는 성공/오류를 xml파일로 생성하여 외부 콘솔(140)로 전달할 수 있다.
단계 S250에서는, 비보안영역 전송통제서버(130)로부터 환경설정 적용결과를 수신한 외부콘솔(140)이 상기 적용결과를 출력한다. 이 때, 외부콘솔(140)은 상기 환경설정 적용 결과를 표출하기 위한 표시양식을 미리 설정하여 저장하고, 비보안영역 전송통제서버(130)로부터 상기 환경설정 적용결과가 수신되면, 그 정보를 상기 미리 설정된 표시양식에 의해 표출할 수 있다.
도 1 및 도 5를 참조하여, 에이전트 설치를 위한 단방향 전송 시스템의 처리 절차를 설명하면 다음과 같다.
단계 S305 및 단계 S310에서는, 관리자 콘솔(110)이 에이전트 설치를 위한 관리자의 요청 및 에이전트 설치파일을 입력으로 받고, 상기 에이전트 설치파일을 보안영역 전송통제서버(120)로 전송한다. 이를 위해, 관리자는 관리자 콘솔(110)에 접속하여 상기 에이전트 설치파일을 입력하되, 상기 에이전트 설치 결과를 표출하기 위한 외부 콘솔(140)의 아이피와 포트정보를 함께 입력한다. 또한, 상기 에이전트 설치파일은 보안영역 전송통제서버(120)에 설치될 보안영역 에이전트 설치파일 및 비보안영역 전송통제서버(130)에 설치될 비보안영역 에이전트 설치파일을 포함할 수 있다.
단계 S315에서는, 보안영역 전송통제서버(120)가 에이전트를 설치하되, 상기 보안영역 에이전트 설치파일을 이용하여 에이전트를 설치한다.
단계 S320 및 단계 S325에서는, 보안영역 전송통제서버(120)가 상기 에이전트 설치파일을 포함하는 단방향 전용 패킷을 생성하되, 상기 비보안영역 에이전트 설치파일을 포함하는 단방향 전용 패킷을 생성하고, 상기 단방향 전용 패킷을 비보안영역 전송통제서버(130)로 전송한다. 이 때, 보안영역전송통제서버(120)는 외부콘솔(140)의 아이피(IP) 및 포트(Port) 정보를 저장하는 목적지 주소 저장 영역을 포함하는 단방향 전용 패킷을 생성할 수 있다.
단계 S330 내지 단계 S340에서는, 비보안영역 전송통제서버(130)가 상기 단방향 패킷을 수신하되, 여러 패킷으로 분할하여 전송된 패킷을 수신한 후 조합하여 비보안영역 에이전트를 설치하고, 상기 설치 결과를 외부콘솔(140)로 전달한다. 이를 위해, 비보안영역 전송통제서버(130)는 상기 비보안영역 에이전트 설치의 성공 또는 실패 여부를 판단하는 과정을 더 수행할 수 있다. 즉, 비보안영역 전송통제서버(130)에 포함된 관리 에이전트가 상기 에이전트의 정상 설치 여부를 판단하고, 그 결과를 xml 파일 형태로 생성하여 외부콘솔(140)로 전달할 수 있다.
단계 S345에서는, 비보안영역 전송통제서버(130)로부터 에이전트 설치 결과를 수신한 외부콘솔(140)이 상기 설치결과를 출력한다. 이 때, 외부콘솔(140)은 상기 에이전트 설치 결과를 표출하기 위한 표시양식을 미리 설정하여 저장하고, 비보안영역 전송통제서버(130)로부터 상기 에이전트 설치 결과가 수신되면, 그 정보를 상기 미리 설정된 표시양식에 의해 표출할 수 있다.
도 1 및 도 6을 참조하여, 로그 데이터 수집을 위한 단방향 전송 시스템의 처리 절차를 설명하면 다음과 같다.
단계 S405 및 단계 S410에서는, 관리자 콘솔(110)이 로그데이터 요청신호를 입력으로 받고, 상기 로그데이터 요청시 함께 입력된 시간범위로부터 시간데이터를 도출하여 보안영역 전송통제서버(120)로 전송한다. 이를 위해, 관리자는 관리자 콘솔(110)에 접속하여 상기 로그데이터를 요청하되, 상기 로그데이터를 수집하기 위한 시간범위를 함께 입력한다. 또한, 비보안영역의 로그데이터를 출력하기 위한 외부 콘솔(140)의 아이피와 포트정보를 함께 입력한다.
단계 S415에서는, 보안영역 전송통제서버(120)가 상기 시간 데이터를 포함하는 로그 데이터 요청 메시지를 비보안영역 전송통제서버(130)로 전송한다.
단계 S420 및 단계 S425에서는, 보안영역 전송통제서버(120)가 보안영역 전송통제서버(120) 내부에 기 저장된 보안영역 로그 데이터 DB로부터 보안영역 로그 데이터를 추출한 후 이를 관리자 콘솔(110)로 전송한다.
단계 S430에서는, 상기 보안영역 로그 데이터를 수신한 관리자 콘솔(110)이 보안영역 로그데이터를 출력한다.
한편, 단계 S435 및 단계 S440에서는, 비보안영역 전송통제서버(130)가 비보안영역 전송통제서버(130) 내부에 기 저장된 비보안영역 로그 데이터 DB로부터 비보안영역 로그 데이터를 추출한 후, 이를 외부 콘솔(140)로 전달한다.
단계 S345에서는, 상기 비보안영역 로그데이터를 수신한 외부콘솔(140)이 비보안영역 로그데이터를 출력한다. 이 때, 외부콘솔(140)은 상기 비보안영역 로그데이터를 출력하기 위한 표시양식을 미리 설정하여 저장하고, 비보안영역 전송통제서버(130)로부터 상기 비보안영역 로그데이터가 수신되면, 그 정보를 상기 미리 설정된 표시양식에 의해 표출할 수 있다.
이와 같이, 본 발명은 비보안영역측의 환경설정 정보 및 로그 정보를 상기 외부 콘솔로 전달함으로써, 관리자가 비보안영역측의 정보를 직접 확인할 수 있도록 하는 장점이 있다. 또한, 본 발명은 단방향 전송 시스템의 동작을 보다 효과적으로 모니터링할 수 있고, 결과적으로, 대응된 통신망의 통신 신뢰성을 향상시킬 수 있는 장점이 있다.
이상에서는 본 발명의 실시 예를 설명하였으나, 본 발명의 권리범위는 이에 한정되지 아니하며 본 발명이 실시 예로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 용이하게 변경되어 균등한 것으로 인정되는 범위의 모든 변경 및 수정을 포함한다.
10: 보안영역 네트워크 20: 비보안영역 네트워크
100: 단방향 전송 시스템 110: 관리자 콘솔
120: 보안영역 전송통제서버 130: 비보안영역 전송통제서버
140: 외부콘솔
100: 단방향 전송 시스템 110: 관리자 콘솔
120: 보안영역 전송통제서버 130: 비보안영역 전송통제서버
140: 외부콘솔
Claims (14)
- 보안영역 네트워크와 비보안영역 네트워크를 공유하는 통신망에서, 보안영역 네트워크의 보안을 유지할 수 있도록 하기 위한 단방향 전송 시스템에 있어서,
상기 단방향 전송 시스템을 관리하는 관리자와의 인터페이스를 제공하는 관리자 콘솔;
상기 관리자 콘솔을 통해 전달되는 관리자의 요청에 응답하여 상기 보안영역 네트워크를 포함한 단방향 전송 시스템의 동작을 제어하는 보안영역 전송통제서버;
상기 보안영역 전송통제서버로부터 전달되는 환경 설정 정보 및 제어명령에 의거하여 비보안영역 네트워크의 통신환경을 설정 및 제어하는 비보안영역 전송통제서버; 및
상기 비보안영역 전송통제서버로부터 비보안영역 네트워크의 통신환경 설정결과 또는 제어결과를 전달받아 표시하는 외부 콘솔을 포함하는 것을 특징으로 하는 단방향 전송 시스템. - 제1항에 있어서, 상기 관리자 콘솔은
상기 관리자의 요청 정보와, 상기 외부 콘솔의 연결정보를 함께 전송하는 것을 특징으로 하는 단방향 전송 시스템. - 제2항에 있어서, 상기 관리자 콘솔은
상기 관리자의 환경설정 요청에 응답하여, 환경설정 데이터를 수집한 후 상기 보안영역 전송통제서버로 전송하는 것을 특징으로 하는 단방향 전송 시스템. - 제3항에 있어서, 상기 보안영역 전송통제서버는
상기 관리자 콘솔로부터 전달된 환경설정 데이터 중 상기 보안영역 전송통제서버의 환경설정에 해당되는 제1 데이터와, 상기 비보안영역 전송통제서버로 전송할 제2 데이터를 분류한 후,
상기 제1 데이터를 보안영역 전송통제서버의 환경설정에 적용시키고,
상기 제2 데이터를 포함하는 단방향 전용 패킷을 생성한 후 상기 단방향 전용 패킷을 비보안영역 전송통제서버로 전송하는 것을 특징으로 하는 단방향 전송 시스템. - 제4항에 있어서, 상기 보안영역 전송통제서버는
상기 외부콘솔의 아이피 및 포트정보를 저장하는 목적지 주소 저장 영역을 포함하는 단방향 전용 패킷을 생성하는 것을 특징으로 하는 단방향 전송 시스템. - 제4항에 있어서, 상기 비보안영역 전송통제서버는
상기 단방향 패킷을 파싱하여, 환경설정을 적용한 후, 상기 환경설정의 성공 또는 실패 여부를 상기 외부콘솔로 전달하는 것을 특징으로 하는 단방향 전송 시스템. - 제2항에 있어서, 상기 관리자 콘솔은
상기 관리자의 에이전트 설치 요청에 응답하여,
상기 보안영역 전송통제서버 및 상기 비보안영역 전송통제서버에 설치될 에이전트 설치파일을 상기 보안영역 전송통제서버로 전달하는 것을 특징으로 하는 단방향 전송 시스템. - 제7항에 있어서, 상기 보안영역 전송통제서버는
상기 에이전트 설치파일을 이용하여 보안영역 에이전트를 설치하고,
상기 에이전트 설치파일을 포함하는 단방향 전용 패킷을 생성한 후 상기 단방향 전용 패킷을 비보안영역 전송통제서버로 전송하는 것을 특징으로 하는 단방향 전송 시스템. - 제8항에 있어서, 상기 비보안영역 전송통제서버는
상기 단방향 패킷을 수신 및 조합하여 비보안영역 에이전트를 설치한 후,
상기 설치 결과를 상기 외부콘솔로 전달하는 것을 특징으로 하는 단방향 전송 시스템. - 제2항에 있어서, 상기 관리자 콘솔은
특정 시간 범위에 대한 상기 관리자의 로그데이터 요청에 응답하여, 상기 특정 시간 범위에 해당하는 시간데이터를 상기 보안영역 전송통제서버로 전송하는 것을 특징으로 하는 단방향 전송 시스템. - 제10항에 있어서, 상기 보안영역 전송통제서버는
상기 시간 데이터를 포함하는 로그 데이터 요청 메시지를 상기 비보안영역 전송통제서버로 전송하고,
기 저장된 보안영역 로그 데이터 DB로부터 보안영역 로그 데이터를 추출한 후 이를 상기 관리자 콘솔로 전송하는 것을 특징으로 하는 단방향 전송 시스템. - 제11항에 있어서, 상기 비보안영역 전송통제서버는
기 저장된 비보안영역 로그 데이터 DB로부터 비보안영역 로그 데이터를 추출한 후, 이를 상기 외부 콘솔로 전달하는 것을 특징으로 하는 단방향 전송 시스템. - 보안영역 네트워크와 비보안영역 네트워크를 공유하는 통신망에서, 보안영역 네트워크의 보안을 유지할 수 있도록 하기 위해, 보안영역 네트워크를 관리하기 위한 보안영역 전송통제서버; 비보안영역 네트워크를 관리하기 위한 비보안영역 전송통제서버; 및 상기 비보안영역 전송통제서버의 처리 결과를 표시하기 위한 외부 콘솔을 포함한 단방향 전송 시스템의 정보 관리 방법에 있어서,
상기 단방향 전송 시스템 관리자의 요청을 수신하는 관리자 요청 수신 단계;
상기 관리자의 요청에 응답하여, 상기 보안영역 전송통제서버가 대응된 처리를 수행하는 보안영역 처리 단계;
상기 관리자의 요청을 단방향 패킷으로 변환하는 단방향 패킷 변환 단계;
상기 단방향 패킷을 상기 비보안영역 전송통제서버로 전송하는 단방향 패킷 전송 단계;
상기 비보안영역 전송통제서버에서 상기 단방향 패킷을 파싱하는 단방향 패킷 파싱 단계;
상기 비보안영역 전송통제서버에서 대응된 처리를 수행하는 비보안영역 처리 단계; 및
상기 비보안영역 전송통제서버가 상기 비보안영역 처리 결과를 상기 외부 콘솔로 전달하여 표출하는 비보안영역 처리결과 표출단계를 포함하는 것을 특징으로 하는 단방향 전송 시스템의 정보 관리 방법. - 제13항에 있어서, 상기 관리자 요청 수신 단계는
환경설정, 에이전트 설치 및 로그데이터 수집 중 적어도 하나에 대한 관리자의 요청을 수신하는 것을을 특징으로 하는 단방향 전송 시스템의 정보 관리 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210081861A KR102485670B1 (ko) | 2021-06-23 | 2021-06-23 | 보안 유지를 위한 단방향 전송 시스템 및 그의 정보 관리 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210081861A KR102485670B1 (ko) | 2021-06-23 | 2021-06-23 | 보안 유지를 위한 단방향 전송 시스템 및 그의 정보 관리 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220170689A true KR20220170689A (ko) | 2022-12-30 |
KR102485670B1 KR102485670B1 (ko) | 2023-01-05 |
Family
ID=84538609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210081861A KR102485670B1 (ko) | 2021-06-23 | 2021-06-23 | 보안 유지를 위한 단방향 전송 시스템 및 그의 정보 관리 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102485670B1 (ko) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070008804A (ko) * | 2005-07-12 | 2007-01-18 | 양성화 | 호스트 기반의 보안 시스템 및 그를 이용한 보안 서비스제공 방법 |
KR101589477B1 (ko) * | 2014-12-26 | 2016-01-28 | 국방과학연구소 | 데이터 전송 장치 및 데이터 전송 시스템 |
KR20170089581A (ko) | 2016-01-27 | 2017-08-04 | 한국전자통신연구원 | 단방향 보안 통신 시스템 및 방법 |
KR20190098477A (ko) * | 2018-02-14 | 2019-08-22 | 동명대학교산학협력단 | 항만물류정보시스템의 정보보안 취약점 진단시스템 |
-
2021
- 2021-06-23 KR KR1020210081861A patent/KR102485670B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070008804A (ko) * | 2005-07-12 | 2007-01-18 | 양성화 | 호스트 기반의 보안 시스템 및 그를 이용한 보안 서비스제공 방법 |
KR101589477B1 (ko) * | 2014-12-26 | 2016-01-28 | 국방과학연구소 | 데이터 전송 장치 및 데이터 전송 시스템 |
KR20170089581A (ko) | 2016-01-27 | 2017-08-04 | 한국전자통신연구원 | 단방향 보안 통신 시스템 및 방법 |
KR20190098477A (ko) * | 2018-02-14 | 2019-08-22 | 동명대학교산학협력단 | 항만물류정보시스템의 정보보안 취약점 진단시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR102485670B1 (ko) | 2023-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9065878B2 (en) | System and method for providing a remote virtual screen view | |
US8463885B2 (en) | Systems and methods for generating management agent installations | |
US7580974B2 (en) | Systems and methods for content type classification | |
US20120204264A1 (en) | Method, apparatus and system for detecting botnet | |
CN101420455A (zh) | 反向http网关数据传输系统和/或方法及其网络 | |
US6389550B1 (en) | High availability protocol computing and method | |
CN108833565B (zh) | 一种监控服务器的方法、装置、服务器和存储介质 | |
CN107347078B (zh) | 一种基于云服务的操作系统弱口令安全检测方法 | |
EP2252038B1 (en) | Syslog message routing systems and methods | |
CN101138219A (zh) | 应用与客户机之间的通信方法 | |
CN110351233A (zh) | 一种基于安全隔离网闸的双向透明传输技术 | |
US7904536B2 (en) | Method and system for remote management of customer servers | |
US20140301226A1 (en) | Apparatus and method for network monitoring and packet inspection | |
CN102957704A (zh) | 一种确定mitm攻击的方法、装置及系统 | |
CN114268457A (zh) | 一种多规约多业务公网安全接入方法 | |
CN105323128A (zh) | 前端设备接入服务器的方法、装置及系统 | |
KR102485670B1 (ko) | 보안 유지를 위한 단방향 전송 시스템 및 그의 정보 관리 방법 | |
KR101881061B1 (ko) | 모드 변경이 가능한 양방향 통신 장치 및 방법 | |
JP2006229835A (ja) | 伝送ネットワークの制御・監視方式 | |
US10419388B2 (en) | Method and system for dark matter scanning | |
JPH09325927A (ja) | ネットワーク遠隔管理システム | |
CN113452702B (zh) | 一种微服务流量检测系统和方法 | |
US20040199579A1 (en) | Collaboration bus apparatus and method | |
EP1654653B1 (en) | Active storage area network discovery system and method | |
KR101826728B1 (ko) | 로그 관리 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |