KR100554172B1 - Integrity management system enhancing security of network, integrity network system having the same and method thereof - Google Patents
Integrity management system enhancing security of network, integrity network system having the same and method thereof Download PDFInfo
- Publication number
- KR100554172B1 KR100554172B1 KR1020030084981A KR20030084981A KR100554172B1 KR 100554172 B1 KR100554172 B1 KR 100554172B1 KR 1020030084981 A KR1020030084981 A KR 1020030084981A KR 20030084981 A KR20030084981 A KR 20030084981A KR 100554172 B1 KR100554172 B1 KR 100554172B1
- Authority
- KR
- South Korea
- Prior art keywords
- integrity
- information
- network
- packet
- management
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
네트워크 보안성을 강화한 무결성 관리 시스템, 이를 구비한 무결성 네트워크 시스템 및 그 방법이 개시된다. 상기 네트워크 무결성 관리 시스템은 내부 네트워크에 설치된 호스트들의 운영체제, 어플리케이션의 보안 취약성 및 패치 정보를 검사하고 이를 이용하여 무결성 관리 정책을 생성, 관리하며, 네트워크를 통과하는 모든 패킷들에 대하여 무결성 관리 정책과 비교하여, 패치되지 못한 경우나 해당 취약점을 이용하여 접근하는 유해 패킷을 폐기시킨다. 따라서, 내부 네트워크에서 사용되는 호스트들의 취약성과 보안 관리를 통하여 네트워크의 보안성과 무결성을 강화할 수 있고, 안전한 네트워크 환경을 유지시킬 수 있는 효과가 있다. An integrity management system having enhanced network security, an integrity network system having the same, and a method thereof are disclosed. The network integrity management system inspects the security vulnerabilities and patch information of the operating systems and applications of the hosts installed in the internal network, creates and manages the integrity management policy by using the same, and compares all packets passing through the network with the integrity management policy. It discards harmful packets that fail to patch or access by using the vulnerability. Therefore, through the vulnerability and security management of the hosts used in the internal network, it is possible to enhance the security and integrity of the network, and to maintain a secure network environment.
Description
도 1은 본 발명의 일실시예에 따른 네트워크 무결성 관리 시스템을 구비하는 무결성 네트워크 시스템을 나타내는 블록도이다. 1 is a block diagram illustrating an integrity network system having a network integrity management system according to an embodiment of the present invention.
도 2는 도 1의 네트워크 무결성 관리 시스템을 구체적으로 나타내는 블록도이다. FIG. 2 is a block diagram specifically illustrating the network integrity management system of FIG. 1.
도 3은 도 2의 네트워크 무결성 관리 시스템의 동작 설명을 위한 흐름도이다.3 is a flowchart illustrating an operation of the network integrity management system of FIG. 2.
<도면의 주요 부호에 대한 설명><Description of Major Symbols in Drawing>
100:무결성 관리 시스템 200:외부망 100: integrity management system 200: external network
300:내부망 110:패킷 분석 모듈300: internal network 110: packet analysis module
121:패킷 폐기 정보 모듈 131:무결성 정책 관리 모듈121: Package Discard Information Module 131: Integrity Policy Management Module
141:무결성 관리 모듈141: Integrity Management Module
본 발명은 IP(internet protocol) 네트워크에 관한 것으로, 특히, 네트워크를 통과하는 패킷의 유해성을 검사하여 통과시키거나 폐기하여 네트워크를 보호하는 네트워크 무결성 관리 시스템 및 그 방법에 관한 것이다. The present invention relates to an IP (internet protocol) network, and more particularly, to a network integrity management system and method for protecting a network by inspecting and passing the harmfulness of a packet passing through the network.
최근 들어, 시스템 운영체제 및 어플리케이션들의 취약점들로 인하여 많은 침입 기법과 웜(worm) 바이러스와 같은 유해 코드들이 늘어나고 있으며, 이에 의한 피해가 늘어나고 있다. 그러나, 네트워크에는 다양한 운영체제와 수많은 시스템들이 설치되어 운영되고 있어 이를 관리자나 사용자들이 적시에 관리하기가 어렵다. 그리고, 사용자도 모르는 유해 프로그램이 사용자의 컴퓨터에 설치되거나 사용자의 컴퓨터를 감염시키고, 이는 네트워크에 설치되어 있는 다른 컴퓨터나 네트워크 전체를 마비시키고 있다. 우리나라의 경우 초고속 네트워크 통신의 넓은 보급으로 인해 폭넓은 사용자층이 인터넷을 사용하고 있게 되었으며, 많은 시스템들이 해킹(hacking)의 중간 경유지로 이용당하고 있는 실정이다. 이에 따라 유해 코드에 감염된 시스템들이 새로운 공격 호스트로 이용되므로, 책임 소재가 불분명하게 되는 사태가 벌어지므로 이에 대한 대책 마련이 시급하게 되었다. Recently, due to vulnerabilities of the system operating system and applications, many intrusion techniques and harmful codes such as worm viruses are increasing, and the damage caused by these is increasing. However, various operating systems and numerous systems are installed and operated in the network, which makes it difficult for administrators or users to manage them in a timely manner. In addition, harmful programs unknown to the user are installed on the user's computer or infect the user's computer, which paralyzes other computers or the entire network installed on the network. In Korea, due to the wide spread of high-speed network communication, a wide user base is using the Internet, and many systems are being used as intermediate stops for hacking. As a result, systems infected with the malicious code are used as new attack hosts, which makes the responsibility unclear. Therefore, it is urgent to prepare countermeasures.
종래의 패킷 차단 방식에는 방화벽을 설치하거나 침입 탐지 시스템을 운용하는 방식 등이 있다. 방화벽을 설치하는 방식은, 네트워크 주소, 포트 번호 등의 정보를 이용하여 네트워크 계층에서 패킷의 접근 제어를 시도함으로써 네트워크를 보호한다. 침입 탐지 시스템을 운용하는 방식은, 해킹 패턴으로 분류된 패킷들에 대해 이와 패턴이 일치하는 수신 패킷들에 대해서는 경고를 발생시킴으로써 네트워크를 보호한다. 이외에도, 최근에는 침입 탐지 엔진과 방화벽의 접근 제어 기술을 합 친 개념으로 침입 방지 시스템이 연구 개발되고 있다. 그러나, 이러한 시스템들은 수신 패킷이 정해진 패턴과 일치될 경우에만 이에 대한 대응을 하게 되므로, 가용성이 높은 반면 보안성은 떨어진다. 또한, 수신되는 패킷에 대하여 수많은 취약점 정보들을 가지는지 검사하여야 하므로 시스템의 많은 성능저하를 초래하고 있다. 그러므로, 중요 시스템이나 네트워크 자원의 보호를 위해서 가용성은 약간 떨어지더라도 보안성이 높은 네트워크 보호 방식이 요구된다.Conventional packet blocking schemes include a firewall or an intrusion detection system. The firewall is used to protect the network by attempting to control the access of packets at the network layer using information such as a network address and a port number. The manner in which the intrusion detection system is operated protects the network by generating an alert for packets classified as a hacking pattern and for received packets that match the pattern. In addition, an intrusion prevention system has recently been researched and developed based on a combination of an intrusion detection engine and an access control technology of a firewall. However, these systems respond only when the received packet matches a predetermined pattern, so that availability is high while security is inferior. In addition, it has caused a lot of performance degradation of the system because it needs to check whether there is a lot of vulnerability information about the received packet. Therefore, a highly secure network protection method is required for the protection of critical systems and network resources even though availability is slightly reduced.
따라서, 본 발명은 상기와 같은 문제점을 해결하기 위해 창안된 것으로서, 본 발명이 이루고자 하는 기술적 과제는, 내부 네트워크에 설치된 호스트들의 운영체제, 어플리케이션의 보안 취약성 및 패치 정보를 검사하고 이를 이용하여 무결성 관리 정책을 생성, 관리하며, 네트워크를 통과하는 모든 패킷들에 대하여 무결성 관리 정책과 비교하여, 패치되지 못한 경우나 해당 취약점을 이용하여 접근하는 유해 패킷은 폐기시킴으로써, 네트워크의 보안성과 무결성을 보장하는 무결성 관리 시스템, 이를 구비한 무결성 네트워크 시스템 및 그 방법을 제공함에 있다.Therefore, the present invention was devised to solve the above problems, and the technical problem to be achieved by the present invention is to check the operating system, security vulnerabilities and patch information of the hosts installed in the internal network and patch information using the integrity management policy Integrity management that guarantees the security and integrity of the network by discarding harmful packets that are not patched or accessed using the vulnerability, compared to the integrity management policy for all packets passing through the network. A system, an integrity network system having the same, and a method thereof are provided.
상기 기술적 과제를 달성하기 위한 본 발명에 따른 네트워크 무결성 관리 시스템은, 입력되는 수신 패킷을 분석하여, 분석 결과에 대응하는 무결성 정책 질의 정보를 생성하여 출력하고, 이에 응답하여 수신되는 무결성 정책 응답 정보에 따라 선택적으로 상기 수신 패킷을 통과시켜 다른 망으로 출력하거나 상기 수신 패킷의 차단을 나타내는 패킷 폐기 정보를 출력하는 패킷 분석 모듈; 및 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 무결성 정책 리스트를 메모리에 저장시키고 관리하며, 상기 무결성 정책 질의 정보에 응답하여 상기 무결성 정책 리스트를 이용한 상기 수신 패킷의 통과 또는 차단을 선택적으로 지시하는 상기 무결성 정책 응답 정보를 출력하는 무결성 정책 관리 모듈을 구비하는 것을 특징으로 한다. 상기 네트워크 무결성 관리 시스템은 상기 패킷 폐기 정보에 응답하여 차단된 패킷의 로그 기록 정보를 메모리에 저장시키고 관리하는 패킷 폐기 기록 모듈을 더 구비하는 것을 특징으로 한다. 상기 네트워크 무결성 관리 시스템은, 내부망에 접속된 호스트들의 무결성을 검사하여 취약점 정보 및 패치 정보로 구성되는 무결성 관리 정보를 메모리에 저장시키고 관리하며, 상기 무결성 정책 관리 모듈이 무결성 관리 질의 정보를 출력할 때, 이에 응답하여 상기 무결성 관리 정보를 이용하여 무결성 관리 응답 정보를 출력함으로써, 상기 무결성 정책 리스트가 업데이트되도록 하는 무결성 관리 모듈을 더 구비하는 것을 특징으로 한다.The network integrity management system according to the present invention for achieving the above technical problem, analyzes the received packet received, generates and outputs the integrity policy query information corresponding to the analysis result, and in response to the received integrity policy response information A packet analysis module for selectively passing the received packet to output to another network or outputting packet discard information indicating blocking of the received packet; And storing and managing an integrity policy list in the memory indicating whether the packet should be passed or blocked according to the type of packet, and passing or blocking the received packet using the integrity policy list in response to the integrity policy query information. And an integrity policy management module for selectively outputting the integrity policy response information. The network integrity management system may further include a packet discard record module configured to store and manage log record information of a blocked packet in response to the packet discard information. The network integrity management system checks the integrity of hosts connected to the internal network, stores and manages integrity management information consisting of vulnerability information and patch information in a memory, and the integrity policy management module outputs integrity management query information. At this time, in response to the integrity management response information is output using the integrity management information, characterized in that it further comprises an integrity management module for updating the integrity policy list.
상기 기술적 과제를 달성하기 위한 본 발명에 따른 무결성 네트워크 시스템은, 외부 호스트들에 접속된 외부망; 내부 호스트들에 접속된 내부망; 및 상기 외부망 또는 상기 내부망으로부터 입력되는 수신 패킷을 분석하여, 분석 결과에 따라 선택적으로 상기 수신 패킷을 통과시켜 서로 다른 망으로 출력하거나 상기 수신 패킷을 차단시키는 네트워크 무결성 관리 시스템을 구비하고, 상기 네트워크 무결성 관리 시스템은, 상기 내부망에 접속된 호스트들의 무결성을 검사하여 추출된 취약점 정보 및 패치 정보로 구성되는 무결성 관리 정보에 따라 업데이트되는 무결성 정책 리스트를 이용하여 상기 수신 패킷이 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 판단하는 것을 특징으로 한다.Integrity network system according to the present invention for achieving the above technical problem, the external network connected to the external host; An internal network connected to internal hosts; And a network integrity management system for analyzing received packets input from the external network or the internal network, selectively passing the received packets and outputting them to different networks or blocking the received packets according to an analysis result. The network integrity management system checks whether the received packet should be passed using an integrity policy list updated according to integrity management information including vulnerability information and patch information extracted by checking the integrity of the hosts connected to the internal network. Or determining whether the packet is to be blocked.
상기 다른 기술적 과제를 달성하기 위한 본 발명에 따른 네트워크 무결성 관리 방법은, 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 무결성 정책 리스트를 메모리에 저장시키고 관리하는 단계; 입력되는 수신 패킷을 분석하여, 분석 결과에 대응하는 무결성 정책 질의 정보를 생성하여 출력하는 단계; 상기 무결성 정책 질의 정보에 응답하여 상기 무결성 정책 리스트를 이용한 상기 수신 패킷의 통과 또는 차단을 선택적으로 지시하는 상기 무결성 정책 응답 정보를 출력하는 단계; 및 상기 무결성 정책 응답 정보에 따라 선택적으로 상기 수신 패킷을 통과시켜 다른 망으로 출력하거나 상기 수신 패킷의 차단을 나타내는 패킷 폐기 정보를 출력하는 단계를 구비하는 것을 특징으로 한다.In accordance with another aspect of the present invention, there is provided a method for managing network integrity, the method including: storing and managing an integrity policy list indicating whether a packet is to be passed or a packet to be blocked for each kind of packet; Analyzing the received packet and generating and outputting integrity policy query information corresponding to the analysis result; Outputting the integrity policy response information selectively indicating the passage or blocking of the received packet using the integrity policy list in response to the integrity policy query information; And selectively outputting packet discard information indicating the blocking of the received packet by passing the received packet selectively according to the integrity policy response information.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다.In order to fully understand the present invention, the operational advantages of the present invention, and the objects achieved by the practice of the present invention, reference should be made to the accompanying drawings which illustrate preferred embodiments of the present invention and the contents described in the accompanying drawings.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. Like reference numerals in the drawings denote like elements.
도 1은 본 발명의 일실시예에 따른 네트워크 무결성 관리 시스템(100)을 구비하는 무결성 네트워크 시스템을 나타내는 블록도이다. 도 1을 참조하면, 본 발명의 일실시예에 따른 무결성 네트워크 시스템은, 네트워크 무결성 관리 시스템(network integrity management system)(100), 외부망(external network)(200), 및 내부망(internal network)(300)을 구비한다.1 is a block diagram illustrating an integrity network system having a network
상기 외부망(200)은 외부 호스트들에 접속되어 있고, 상기 내부망(300)은 내부 호스트들에 접속되어 있으며, 상기 네트워크 무결성 관리 시스템(100)은 상기 외부망(200)과 상기 내부망(300) 사이에서 송수신되는 모든 패킷들을 검사할 수 있는 위치에 설치되어 동작한다. 상기 네트워크 무결성 관리 시스템(100)은 관리자가 등록한 주요 호스트들 또는 시스템들의 무결성 관리 정책을 우선시하여 동작한다. The
도 2는 도 1의 네트워크 무결성 관리 시스템(100)을 구체적으로 나타내는 블록도이다. 도 2를 참조하면, 상기 네트워크 무결성 관리 시스템(100)은, 패킷 분석 모듈(packet analysing module)(110), 패킷 폐기 정보 관리부(packet removal information management unit)(120), 무결성 정책 관리부(integrity policy management unit)(130), 및 무결성 관리부(integrity management unit)(140)를 구비한다. FIG. 2 is a block diagram illustrating the network
상기 패킷 분석 모듈(110)은 입력되는 수신 패킷을 분석하여, 분석 결과에 대응하는 무결성 정책 질의 정보(INTPQ)를 생성하여 출력한다. 이에 따라, 상기 패킷 분석 모듈(110)은 상기 무결성 정책 질의 정보(INTPQ)에 응답하여 무결성 정책 관리 모듈(131)로부터 수신되는 무결성 정책 응답 정보(INTPR)에 따라 선택적으로 상기 수신 패킷을 통과시켜 다른 망으로 출력하거나 상기 수신 패킷의 차단을 나타내는 패킷 폐기 정보(PR)를 출력한다. 상기 수신 패킷은 상기 외부망(200) 또는 상 기 내부망(300)으로부터 입력될 수 있고, 상기 수신 패킷이 통과되는 경우에 서로 다른 망으로 송신된다.The
상기 패킷 폐기 정보 관리부(120)는 패킷 폐기 정보 관리 모듈(121) 및 로그 기록 저장부(122)를 구비한다. 상기 로그 기록 저장부(122)는 DRAM(dynamic random access memory) 등과 같은 메모리로 구성되고, 상기 패킷 폐기 정보 관리 모듈(121)은 상기 패킷 폐기 정보(PR)에 응답하여 차단된 패킷의 로그 기록 정보를 상기 로그 기록 저장부(122)에 저장시키고 관리한다.The packet discard
상기 무결성 정책 관리부(130)는 무결성 정책 관리 모듈(131), 및 무결성 정책 저장부(132)를 구비한다. 상기 무결성 정책 저장부(132)도 DRAM과 같은 메모리로 구성되고, 상기 무결성 정책 관리 모듈(131)은 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 무결성 정책 리스트를 상기 무결성 정책 저장부(132)에 저장시키고 관리한다. 이에 따라, 상기 무결성 정책 관리 모듈(131)은 상기 무결성 정책 질의 정보(INTPQ)에 응답하여 상기 무결성 정책 리스트를 이용한 상기 수신 패킷의 통과 또는 차단을 선택적으로 지시하는 상기 무결성 정책 응답 정보(INTPR)를 출력한다.The integrity
상기 무결성 관리부(140)는 무결성 관리 모듈(141)과 취약점 정보 및 패치(fetch) 정보 저장부(142)를 구비한다. 상기 취약점 정보 및 패치 정보 저장부(142)도 DRAM과 같은 메모리로 구성되고, 상기 무결성 관리 모듈(141)은 내부망(300)에 접속된 호스트들의 무결성을 검사하여 취약점 정보 및 패치 정보로 구성되는 무결성 관리 정보를 상기 취약점 정보 및 패치 정보 저장부(142)에 저장시 키고 관리한다. 이에 따라, 상기 무결성 관리부(140)는 상기 무결성 정책 관리 모듈(131)이 무결성 관리 질의 정보(INTMQ)를 출력할 때, 이에 응답하여 상기 무결성 관리 정보를 이용하여 무결성 관리 응답 정보(INTMR)를 출력함으로써, 상기 무결성 정책 리스트가 업데이트되도록 한다.The
이하 본 발명의 일실시예에 따른 네트워크 무결성 관리 시스템(100)의 동작을 좀더 상세하게 설명한다.Hereinafter, the operation of the network
도 3은 도 2의 네트워크 무결성 관리 시스템(100)의 동작 설명을 위한 흐름도이다. 도 3을 참조하면, 먼저, 상기 무결성 관리 모듈(141)은 내부망(300)에 접속된 호스트들에서 발생하는 패킷의 무결성을 검사한다(S310). 이에 따라, 상기 무결성 관리 모듈(141)은 내부망(300)에 접속된 호스트들에 대한 취약점 정보 및 패치 정보를 추출하여 상기 취약점 정보 및 패치 정보 저장부(142)에 저장시키고 관리한다(S320). 3 is a flowchart illustrating an operation of the network
상기 무결성 관리 모듈(141)은 상기 무결성 정책 관리 모듈(131)이 무결성 관리 질의 정보(INTMQ)를 출력할 때, 이에 응답하여 상기 취약점 정보 및 패치 정보를 기반으로 무결성 관리 응답 정보(INTMR)를 출력함으로써, 상기 무결성 정책 리스트가 업데이트되도록 할 수 있다. 즉, 상기 무결성 정책 관리 모듈(131)은 무결성 관리 질의 정보(INTMQ)를 출력하여 상기 무결성 관리 모듈(141)로부터 상기 무결성 관리 응답 정보(INTMR)를 수신함으로써, 무결성 정책 리스트를 상기 무결성 정책 저장부(132)에 업데이트시켜 저장시키고 관리한다(S330). 상기 무결성 정책 리스트는 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 테이블 정보이다. The
한편, 상기 패킷 분석 모듈(110)은 입력되는 수신 패킷을 분석하여, 분석 결과에 대응하는 무결성 정책 질의 정보(INTPQ)를 생성하여 출력한다. 이에 따라, 상기 무결성 정책 관리 모듈(131)이 상기 무결성 정책 질의 정보(INTPQ)에 응답하여 상기 무결성 정책 리스트를 이용한 상기 수신 패킷의 통과 또는 차단을 선택적으로 지시하는 상기 무결성 정책 응답 정보(INTPR)를 출력하고, 이때 상기 패킷 분석 모듈(110)은 상기 무결성 정책 응답 정보(INTPR)에 따라 상기 수신 패킷이 차단 정책에 해당하지 않는 것으로 판단하면 상기 수신 패킷을 통과시켜 다른 망으로 출력한다(S340~S360). 만일, 상기 패킷 분석 모듈(110)이 상기 무결성 정책 응답 정보(INTPR)에 따라 상기 수신 패킷이 차단 정책에 해당하는 유해 패킷인 것으로 판단하면, 상기 수신 패킷의 차단을 나타내는 패킷 폐기 정보(PR)를 출력한다(S350, S370). 상기 패킷 폐기 정보 관리 모듈(121)은 상기 패킷 폐기 정보(PR)에 응답하여 차단된 패킷의 로그 기록 정보를 상기 로그 기록 저장부(122)에 저장시키고 관리한다(S380).Meanwhile, the
위에서 기술한 바와 같이, 본 발명의 일실시예에 따른 네트워크 무결성 관리 시스템(100)은, 패킷 분석 모듈(110)이 패킷의 종류별로 통과되어야 할 패킷인지 또는 차단되어야 할 패킷인지를 나타내는 무결성 정책 리스트를 관리하는 무결성 정책 관리 모듈(131)을 참조하여, 입력되는 수신 패킷이 유해 패킷인 경우에 상기 수신 패킷을 차단시킬 수 있다. As described above, the network
본 명세서에서 개시된 시스템 및 방법에서 사용되는 기능은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. The functions used in the systems and methods disclosed herein can be embodied as computer readable code on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, and may also be implemented in the form of a carrier wave (for example, transmission over the Internet). do. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.As described above, optimal embodiments have been disclosed in the drawings and the specification. Although specific terms have been used herein, they are used only for the purpose of describing the present invention and are not intended to limit the scope of the invention as defined in the claims or the claims. Therefore, those skilled in the art will understand that various modifications and equivalent other embodiments are possible from this. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.
본 발명에 따른 네트워크 무결성 관리 시스템은 내부 네트워크에 설치된 호스트들의 운영체제, 어플리케이션의 보안 취약성 및 패치 정보를 검사하고 이를 이용하여 무결성 관리 정책을 생성, 관리하며, 네트워크를 통과하는 모든 패킷들에 대하여 무결성 관리 정책과 비교하여, 패치되지 못한 경우나 해당 취약점을 이용하 여 접근하는 유해 패킷은 폐기시킨다. 따라서, 내부 네트워크에서 사용되는 호스트들의 취약성과 보안 관리를 통하여 네트워크의 보안성과 무결성을 강화할 수 있고, 안전한 네트워크 환경을 유지시킬 수 있는 효과가 있다. The network integrity management system according to the present invention examines the operating system, security vulnerabilities and patch information of hosts installed in the internal network, creates and manages an integrity management policy by using the same, and manages the integrity of all packets passing through the network. Compared to the policy, malicious packets that are not patched or accessed using the vulnerability are discarded. Therefore, through the vulnerability and security management of the hosts used in the internal network, it is possible to enhance the security and integrity of the network, and to maintain a secure network environment.
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030084981A KR100554172B1 (en) | 2003-11-27 | 2003-11-27 | Integrity management system enhancing security of network, integrity network system having the same and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030084981A KR100554172B1 (en) | 2003-11-27 | 2003-11-27 | Integrity management system enhancing security of network, integrity network system having the same and method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050051223A KR20050051223A (en) | 2005-06-01 |
KR100554172B1 true KR100554172B1 (en) | 2006-02-22 |
Family
ID=38666474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030084981A KR100554172B1 (en) | 2003-11-27 | 2003-11-27 | Integrity management system enhancing security of network, integrity network system having the same and method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100554172B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010104632A2 (en) * | 2009-03-09 | 2010-09-16 | Microsoft Corporation | Offloading cryptographic protection processing |
KR20190046390A (en) | 2017-10-26 | 2019-05-07 | 한국전자통신연구원 | Apparatus for data classification, apparatus for controlling separated network, and method for data control between separate networks |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100621588B1 (en) * | 2004-11-03 | 2006-09-19 | 삼성전자주식회사 | Method for maintaining a secure communication channel based on platform integrity and communication apparatus using the same |
KR100670005B1 (en) * | 2005-02-23 | 2007-01-19 | 삼성전자주식회사 | Apparatus for verifying memory integrity remotely for mobile platform and system thereof and method for verifying integrity |
KR101229521B1 (en) * | 2005-12-28 | 2013-02-05 | 삼성전자주식회사 | Method and apparatus for remotely verifying memory integrity of a device |
WO2009092115A2 (en) | 2008-01-18 | 2009-07-23 | Interdigital Patent Holdings, Inc. | Method and apparatus for enabling machine to machine communication |
WO2010102259A2 (en) | 2009-03-06 | 2010-09-10 | Interdigital Patent Holdings, Inc. | Platform validation and management of wireless devices |
WO2012061678A1 (en) | 2010-11-05 | 2012-05-10 | Interdigital Patent Holdings, Inc. | Device validation, distress indication, and remediation |
US10644949B2 (en) | 2016-03-31 | 2020-05-05 | Bitdefender IPR Management Ltd. | Systems and methods for automatic device detection |
CN112448921B (en) * | 2019-08-30 | 2024-05-24 | 华为技术有限公司 | Method and device for detecting rear door |
-
2003
- 2003-11-27 KR KR1020030084981A patent/KR100554172B1/en not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010104632A2 (en) * | 2009-03-09 | 2010-09-16 | Microsoft Corporation | Offloading cryptographic protection processing |
WO2010104632A3 (en) * | 2009-03-09 | 2011-03-31 | Microsoft Corporation | Offloading cryptographic protection processing |
KR20190046390A (en) | 2017-10-26 | 2019-05-07 | 한국전자통신연구원 | Apparatus for data classification, apparatus for controlling separated network, and method for data control between separate networks |
Also Published As
Publication number | Publication date |
---|---|
KR20050051223A (en) | 2005-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11516181B2 (en) | Device, system and method for defending a computer network | |
Kumar | Survey of current network intrusion detection techniques | |
US10505953B2 (en) | Proactive prediction and mitigation of cyber-threats | |
JP4961153B2 (en) | Aggregating knowledge bases from computer systems and proactively protecting computers from malware | |
Crandall et al. | On deriving unknown vulnerabilities from zero-day polymorphic and metamorphic worm exploits | |
US9392004B2 (en) | Method and system for dynamic protocol decoding and analysis | |
US20080295173A1 (en) | Pattern-based network defense mechanism | |
US11171985B1 (en) | System and method to detect lateral movement of ransomware by deploying a security appliance over a shared network to implement a default gateway with point-to-point links between endpoints | |
US11374964B1 (en) | Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints | |
US20170163670A1 (en) | Packet logging | |
US8336098B2 (en) | Method and apparatus for classifying harmful packet | |
JP2006119754A (en) | Network-type virus activity detection program, processing method and system | |
KR20090087437A (en) | Methods and apparatus for detecting unwanted traffic in one or more packet networks utilizing string analysis | |
KR100554172B1 (en) | Integrity management system enhancing security of network, integrity network system having the same and method thereof | |
KR20060092832A (en) | Containment of worms | |
CN112583845A (en) | Access detection method and device, electronic equipment and computer storage medium | |
KR20170046001A (en) | System and method for improvement invasion detection | |
KR100687736B1 (en) | Apparatus for recognizing abnormal and destructive traffic in network and Method thereof | |
KR101416618B1 (en) | An Intrusion Prevention System Using Enhanced Security Linux kernel | |
JP7172104B2 (en) | NETWORK MONITORING DEVICE, NETWORK MONITORING PROGRAM AND NETWORK MONITORING METHOD | |
CN115603985A (en) | Intrusion detection method, electronic device and storage medium | |
KR100656340B1 (en) | Apparatus for analyzing the information of abnormal traffic and Method thereof | |
KR100870871B1 (en) | Access level network securing device and securing system thereof | |
Yu et al. | Trustworthy web services based on testing | |
CN115622754B (en) | Method, system and device for detecting and preventing MQTT loopholes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20090202 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |