KR100714109B1 - 침입 경보 데이터 생성 장치 및 그 방법 - Google Patents

침입 경보 데이터 생성 장치 및 그 방법 Download PDF

Info

Publication number
KR100714109B1
KR100714109B1 KR1020050116584A KR20050116584A KR100714109B1 KR 100714109 B1 KR100714109 B1 KR 100714109B1 KR 1020050116584 A KR1020050116584 A KR 1020050116584A KR 20050116584 A KR20050116584 A KR 20050116584A KR 100714109 B1 KR100714109 B1 KR 100714109B1
Authority
KR
South Korea
Prior art keywords
intrusion alert
alert data
data
intrusion
generating
Prior art date
Application number
KR1020050116584A
Other languages
English (en)
Inventor
김명은
서동일
장종수
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020050116584A priority Critical patent/KR100714109B1/ko
Priority to US11/507,268 priority patent/US20070130623A1/en
Application granted granted Critical
Publication of KR100714109B1 publication Critical patent/KR100714109B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0241Data exchange details, e.g. data protocol
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Emergency Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Child & Adolescent Psychology (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 침입 경보 데이터 생성 장치 및 그 방법을 개시한다.
본 발명에 의하면, 침입에 대한 경보 데이터를 생성하고 전송하는 장치에 있어서, 침입에 대비한 경보 데이터 종류와 그 경보 데이터를 전송하는 단위 시간당 전송량을 입력으로 수신하는 입력부, 경보 데이터 종류와 시간당 전송량에 따라 침입 경보 데이터를 생성하는 침입 경보 데이터 생성부 및 생성된 침입 경보 데이터를 상기 시간당 전송률에 따라 보안 관리 시스템으로 전송하는 침입 경보 데이터 전송부를 포함하여, 다양한 침입 경보 전달 프로토콜을 이용하여 대량의 침입 경보 데이터를 생성하고 전송함으로써 보안 관리 시스템의 침입 경보 데이터 처리 기능에 대한 성능 테스트를 효율적으로 수행할 수 있다.

Description

침입 경보 데이터 생성 장치 및 그 방법{Apparatus for generation of intrusion alert data and method thereof}
도 1은 본 발명에 따른 침입 경보 데이터 생성 장치의 구성의 일 예를 도시한 것이다.
도 2는 본 발명에 따른 침입 경보 데이터 생성 방법의 흐름의 일 예를 도시한 것이다.
도 3은 본 발명에 따른 침입 경보 데이터 생성 장치의 상세한 구성의 일 예이다.
도 4는 본 발명에 따른 침입 경보 데이터 생성 방법의 흐름의 상세한 일 예를 도시한 것이다.
본 발명은 보안에 관한 것으로서, 보안 관리 시스템의 침입 경보 처리의 성능 테스트를 포함한 다양한 분야에 사용될 수 있는 침입 경보 데이터 생성 장치 및 그 방법에 관한 것이다.
다양한 네트워크 보안 장비가 개발됨에 따라 이를 관리하는 보안 관리 시스 템이 출시되고 있으며, 이러한 보안 관리 시스템은 자신이 관리하고 있는 네트워크 도메인에 설치된 네트워크 보안 장비로부터 침입 경보 데이터를 수집하여 네트워크 차원에서의 보안 모니터링을 수행한다.
보안 관리 시스템은 네트워크 내에 설치된 보안장비로부터 침입 경보 데이터를 수집하고 분석하여 현재 관리하고 있는 네트워크의 보안수준을 결정하고 관리하며, 특히 DoS/DDos(Denial of Service/Distributed Denial of Service)와 같이 여러 네트워크 도메인에 걸쳐서 공격이 진행되는 경우 보안관리시스템을 통해 보다 효과적으로 탐지하고 대응할 수 있다.
최근 들어 네트워크 기술이 발전함에 따라 네트워크의 성능이 급증하고 있는 추세이며, 이에 따라 네트워크 보안장비 또한 대용량의 트래픽을 처리하기 위해 점차 하드웨어 형태의 장비로 발전하고 있다. 따라서 네트워크 보안장비로부터 침입 경보 데이터를 수집하는 보안 관리 시스템의 고성능화 추세는 네트워크 보안장비의 고성능화 추세를 따른 것이다.
현재 하드웨어로 구현된 고성능 네트워크 보안장비 제품은 네트워크 보안장비 시장의 대부분을 차지할 만큼 다양한 제품들로 넘쳐나고 있으나, 이를 관리할 수 있는 고성능의 보안 관리 시스템의 개발은 아직 미미한 편이다.
앞으로 고성능의 보안 관리 시스템 제품 개발 및 성능 테스트를 위해 단시간 안에 대량의 침입 경보 데이터를 생성하여 전송할 수 있는 시스템 기술 개발이 필요할 것으로 보이며, 아직은 그에 맞는 해결책이 없는 문제가 있다.
본 발명이 이루고자 하는 기술적인 과제는, 상기의 문제점들을 해결하기 위해, 보안 관리 시스템의 침입 경보 처리의 성능 테스트를 포함한 다양한 분야에 사용될 수 있는 침입 경보 데이터 생성 장치 및 그 방법을 제공하는데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 의한, 침입 경보 데이터 생성 장치는, 침입에 대한 경보 데이터를 생성하고 전송하는 장치에 있어서, 침입에 대비한 경보 데이터 종류와 그 경보 데이터를 전송하는 단위 시간당 전송량을 입력으로 수신하는 입력부; 상기 경보 데이터 종류와 시간당 전송량에 따라 침입 경보 데이터를 생성하는 침입 경보 데이터 생성부; 및 상기 생성된 침입 경보 데이터를 상기 시간당 전송률에 따라 소정의 보안 관리 시스템으로 전송하는 침입 경보 데이터 전송부;를 포함하는 것을 특징으로 한다.
이때에 상기 입력부를 통해 침입 경보 데이터 전달에 사용되는 프로토콜의 종류가 같이 입력되며, 상기 침입 경보 데이터 생성부는 침입 경보 데이터를 생성할 때에 상기 침입 경보 데이터 전달 프로토콜의 종류를 고려하여 침입 경보 데이터를 생성하며, 상기 침입 경보 데이터 생성부는 상기 프로토콜에 따라 침입 경보 데이터를 전송하는 것을 특징으로 한다.
상기 다른 기술적 과제를 해결하기 위한 본 발명에 의한, 침입 경보 데이터 생성 방법은, 침입에 대한 경보 데이터를 생성하고 전송하는 방법에 있어서, (a) 침입에 대비한 경보 데이터 종류와 그에 따른 경보 데이터 및 침입 경보 데이터를 전송하는 단위 시간당 전송량을 입력으로 수신하는 단계; (b) 상기 경보 데이터 종 류와 시간당 전송량에 따라 침입 경보 데이터를 생성하는 단계; 및 (c) 상기 생성된 침입 경보 데이터를 상기 시간당 전송률에 따라 소정의 보안 관리 시스템으로 전송하는 단계;를 포함하는 것을 특징으로 한다.
이때에 상기 (a) 단계에서 침입 경보 데이터 전달에 사용되는 프로토콜의 종류를 같이 입력받으면, 상기 (b) 단계에서, 침입 경보 데이터를 생성할 때에 상기 침입 경보 데이터 전달 프로토콜의 종류를 고려하여 침입 경보 데이터를 생성하며, 상기 (c) 단계에서 상기 입력받은 프로토콜에 따라 침입 경보 데이터를 전송하는 것을 특징으로 한다.
이하에서 첨부된 도면을 참조하여 본 발명의 바람직한 일 실시예를 상세히 설명한다.
도 1은 본 발명에 따른 침입 경보 데이터 생성 장치의 구성의 일 예를 도시한 것이다.
침입에 대한 경보 데이터를 생성하고 전송하는 이 장치는, 침입에 대비한 경보 데이터 종류와 그 경보 데이터를 전송하는 단위 시간당 전송량을 입력으로 수신하는 입력부(100), 상기 경보 데이터 종류와 시간당 전송량에 따라 침입 경보 데이터를 생성하는 침입 경보 데이터 생성부(110) 및 상기 생성된 침입 경보 데이터를 상기 시간당 전송률에 따라 소정의 보안 관리 시스템으로 전송하는 침입 경보 데이터 전송부(120)를 포함한다.
그리고 침입 경보 데이터가 전송되는 상태를 모니터링하여 보고하는 침입 경보 데이터/프로토콜 관리부(130)와 미리 정해진 침입 경보 데이터의 형식에 대한 정보를 저장하는 침입 경보 전달 데이터 형식 데이터베이스(140)를 더 포함한다.
도 2는 본 발명에 따른 침입 경보 데이터 생성 방법의 흐름의 일 예를 도시한 것이다.
침입에 대한 경보 데이터를 생성하고 전송하는 이 방법은, 침입에 대비한 경보 데이터 종류와 그 경보 데이터를 전송하는 단위 시간당 전송량을 입력으로 수신하여(200 단계), 상기 경보 데이터 종류와 시간당 전송량에 따라 침입 경보 데이터를 생성하며(210 단계), 상기 생성된 침입 경보 데이터를 상기 시간당 전송률에 따라 소정의 보안 관리 시스템으로 전송하며(220 단계), 상기 침입 경보 전달에 사용되는 프로토콜에 따라 침입 경보 데이터가 전송되는 상태를 모니터링하여 보고한다(230 단계).
도 1 및 도 2에 대한 설명은 각각 더 상세한 예가 도시된 도 3 및 도 4에 대한 설명에서 같이 진행한다.
도 3은 본 발명에 따른 침입 경보 데이터 생성 장치의 상세한 구성의 일 예이다. 이 장치는 도 1의 구성과 동일하며, 각 구성의 내부가 더 상세하게 표시된 것이다. 도 1과 같은 참조번호를 사용한 부재는 동일한 것임을 나타낸다.
사용자(160)가 입력부(100)를 통해 침입에 대비한 경보 데이터 종류와 그 경보 데이터를 전송하는 단위 시간당 전송량을 입력한다. 그리고 입력부(100)를 통해 침입 경보 데이터 전달에 사용되는 프로토콜의 종류를 같이 입력한다(200 단계). 결국은 프로토콜의 종류별로 그 프로토콜에 관한 침입 경보 데이터와 그 경보 데이터의 단위 시간당 전송량을 입력으로 받게 된다.
이 과정은 침입 경보 데이터를 생성하기 위한 기본 정보를 입력받는 것이며, 이와 같은 기본 정보를 바탕으로 침입 경보 데이터가 생성된다.
입력부(100)를 통해 입력받은 데이터는 침입 경보 데이터 생성부(110)로 전달된다. 침입 경보 데이터 생성부(110)는 사용자가 입력한 정보에 따라 침입 경보를 생성한다(210 단계).
이때에 사용자가 전송에 사용될 프로토콜을 지정하면 각 프로토콜 별로 110-1 내지 110-N 까지의 침입 경보 데이터 생성부 중의 하나가 결정되며, 그 침입 경보 데이터 생성부는 그 프로토콜에 따라 침입 경보 데이터를 생성하며, 단위 시간당 전송률이 높다면 그만큼 많은 양의 데이터를 생성하게 된다.
침입 경보 전달 프로토콜 데이터베이스(140)에는 데이터 전송에 사용될 수 있는 프로토콜 별로 침입 경보 데이터를 생성하기 위한 데이터 형식에 대한 정보가 미리 저장되어 있다. 침입 경보 데이터를 생성하려는 침입 경보 데이터 생성부(110, 혹은 110-1 내지 110-N의 어느 하나)는 자신이 입력부(100)를 통해 사용자로부터 입력받은 프로토콜에 대응되는 침입 경보 데이터의 형식을 침입 경보 전달 프로토콜 데이터베이스(140)를 검색해서 찾고, 그 찾아낸 데이터 형식에 따라 침입 경보 데이터를 생성한다.
침입 경보 데이터 전송부(120)는 침입 경보 데이터 생성부(110) 내의 대응되는 침입 경보 데이터 생성부1 내지 침입 경보 데이터 생성부N 중의 하나로부터 침입 경보 데이터를 전달받아 보안 관리 시스템(150)으로 전송한다(220 단계).
침입 경보 데이터 전송부(120)는 120-1 내지 120-N의 침입 경보 데이터 전송 부1 내지 침입 경보 데이터 전송부N을 포함하고 있으며, 각 침입 경보 데이터 전송부1 내지 N의 각 부분은 대응되는 침입 경보 데이터 생성부1 내지 N의 어느 하나로부터 침입 경보 데이터를 전달받아, 보안관리 시스템(160)으로 전송한다.
실시예에 따라서는 도 3과 같이 각 프로토콜 별로 전용의 데이터 생성 및 전송부를 포함하도록 구현할 수 있으며, 혹은 각 프로토콜 별로 별도로 데이터를 생성하고, 전송은 하나의 전송부를 통해서 실행되도록 구현할 수도 있다.
특히 도 3의 구성이 네트워크 전체에 혹은 여러 개의 네트워크가 결합된 대규모 네트워크를 기반으로 구성된 경우에는 침입 경보 데이터 생성부와 침입 경보 데이터 전송부의 한 쌍이 하나의 소규모 네트워크에 대한 것을 담당하도록, 예를 들면 침입 경보 데이터 생성부1과 침입 경보 데이터 전송부1이 하나의 네트워크에 대한 것을 담당하도록 구현하고, 다른 쌍들은 다른 네트워크를 담당하도록 하면 본 발명에 따른 도 3의 구성은 대규모 네트워크에서도 적용될 수 있게 된다.
침입 경보 데이터 전송부(120)가 침입 경보 데이터를 전송하는 것은 사용자로부터 입력받은 전송률에 따라 전송한다. 전송률은 시간당 혹은 분당 혹은 초당으로 결정될 수 있을 것이다. 그리고 침입 경보 데이터 전송부(120)가 보안 관리 시스템(150)으로 전송하는 데이터들은 사용자가 입력한 프로토콜에 따라 전송된다.
침입 경보 데이터/프로토콜 관리부(130)는 침입 경보 전달에 사용되는 프로토콜에 따라 침입 경보 데이터가 전송되는 상태를 관리하고, 모니터링하여 사용자(160) 혹은 관리자에게 보고한다. 이를 통해 사용자나 관리자가 침입 경보가 전송되어 테스트되는 과정을 관리할 수 있을 것이다.
도 4는 본 발명에 따른 침입 경보 데이터 생성 방법의 흐름의 상세한 일 예를 도시한 것이다. 이는 도 2의 상세한 예이다. 마찬가지로 참조번호가 같으면 도 2와 동일한 과정임을 나타낸다.
사용자로부터 침입 경보 전달 프로토콜과 침입 경보 데이터 및 단위 시간당 전송량을 입력받으면(202, 204 단계), 그 프로토콜에 따른 침입 경보 데이터의 형식을 침입 경보 데이터 형식 데이터베이스를 검색하여 결정하고, 그 형식에 따라 침입 경보 데이터를 생성한다(210 단계).
만일 관리자나 사용자에 의해 본 발명에 따라 준비된 침입 경보 데이터를 이용한 테스트가 진행되지 않는 경우 테스트 종료 버튼이 눌러지면 바로 종료된다. 종료 버튼이 눌러지지 않는 이상 본 발명은 계속 실행되어, 204 단계에서 입력받은 단위 시간당 전송량에 따라 침입 경보 데이터를 전송한다(220 단계).
침입 경보 데이터/프로토콜 관리부(130)는 침입 경보 데이터가 전송되는 것의 전송 상태를 모니터링 한다(230 단계). 즉, 전송 프로토콜과 전송량 그리고 전송되는 데이터의 종류가 사용자에 의해 지정된 것인가를 모니터링하는 것이다.
침입 경보 데이터가 전송되는 상태를 모니터링 하면서(232 단계), 전송시 문제가 발생하는 가를 계속 판단하여(234 단계), 문제가 발생하지 않는다면 다시 220 단계로 진행하여 계속 동작한다. 이 경우 전송 과정에서 문제가 발생하지 않고, 사용자에 의해 종료 버튼이 눌러지지 않는다면 계속해서 동작될 것이다.
전송시의 문제가 발생했다는 것은 사용자가 지정한 전송 프로토콜과 전송량 그리고 전송되는 데이터의 종류의 어느 하나라도 유지되지 않는 것을 의미하며, 그 외에 전송 시의 외부에서의 문제로 이상이 발생하는 겨우도 의미할 것이다.
전송 시에 문제가 발생한다면 침입 경보 데이터/프로토콜 관리부(130)는 문제점이 발생했다는 것을 사용자에게 보고하고(240 단계), 절차를 완료한다.
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 본 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 상기의 설명에 포함된 예들은 본 발명에 대한 이해를 위해 도입된 것이며, 이 예들은 본 발명의 사상과 범위를 한정하지 않는다. 예를 들면, 상기의 설명에서는 네트워크로 인터넷이 주로 사용될 것이나, 이는 PSTN과 같은 공중 전화 통신망과 같은 것을 이용해도 가능하며, 상기의 예들 외에도 본 발명에 따른 다양한 실시 태양이 가능하다는 것은, 본 발명이 속한 기술 분야에 통상의 지식을 가진 사람에게는 자명할 것이다. 본 발명의 범위는 전술한 설명이 아니라 청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
또한 본 발명에 따른 상기의 각 단계는 일반적인 프로그래밍 기법을 이용하여 소프트웨어적으로 또는 하드웨어적으로 다양하게 구현할 수 있다는 것은 이 분야에 통상의 기술을 가진 자라면 용이하게 알 수 있는 것이다.
그리고 본 발명의 일부 단계들은, 또한, 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류 의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, CD-RW, 자기 테이프, 플로피디스크, HDD, 광 디스크, 광자기 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
본 발명에 의하면, 침입에 대한 경보 데이터를 생성하고 전송하는 장치에 있어서, 침입에 대비한 경보 데이터 종류와 그 경보 데이터를 전송하는 단위 시간당 전송량을 입력으로 수신하는 입력부, 경보 데이터 종류와 시간당 전송량에 따라 침입 경보 데이터를 생성하는 침입 경보 데이터 생성부 및 생성된 침입 경보 데이터를 상기 시간당 전송률에 따라 보안 관리 시스템으로 전송하는 침입 경보 데이터 전송부를 포함하여, 다양한 침입 경보 전달 프로토콜을 이용하여 대량의 침입 경보 데이터를 생성하고 전송함으로써 보안 관리 시스템의 침입 경보 데이터 처리 기능에 대한 성능 테스트를 효율적으로 수행할 수 있다.

Claims (8)

  1. 침입에 대한 경보 데이터를 생성하고 전송하는 장치에 있어서,
    침입에 대비한 경보 데이터 종류와 그 경보 데이터를 전송하는 단위 시간당 전송량을 입력으로 수신하는 입력부;
    상기 경보 데이터 종류와 시간당 전송량에 따라 침입 경보 데이터를 생성하는 침입 경보 데이터 생성부; 및
    상기 생성된 침입 경보 데이터를 상기 시간당 전송률에 따라 소정의 보안 관리 시스템으로 전송하는 침입 경보 데이터 전송부;를 포함하는 것을 특징으로 하는 침입 경보 데이터 생성 장치.
  2. 제1항에 있어서,
    상기 입력부를 통해 침입 경보 데이터 전달에 사용되는 프로토콜의 종류가 같이 입력되며,
    상기 침입 경보 데이터 생성부는 침입 경보 데이터를 생성할 때에 상기 침입 경보 데이터 전달 프로토콜의 종류를 고려하여 침입 경보 데이터를 생성하며,
    상기 침입 경보 데이터 생성부는 상기 프로토콜에 따라 침입 경보 데이터를 전송하는 것을 특징으로 하는 침입 경보 데이터 생성 장치.
  3. 제1항 또는 제2항에 있어서,
    침입 경보 전달에 사용되는 프로토콜에 따라 침입 경보 데이터가 전송되는 상태를 모니터링하여 보고하는 침입 경보 데이터/프로토콜 관리부;를 더 포함하는 것을 특징으로 하는 침입 경보 데이터 생성 장치.
  4. 제1항 또는 제2항에 있어서,
    침입 경보 전달에 사용되는 프로토콜 종류에 따라 미리 정해진 침입 경보 데이터의 형식에 대한 정보를 저장하는 침입 경보 전달 데이터 형식 데이터베이스;를 더 포함하여,
    상기 침입 경보 데이터 생성부는 상기 침입 경보 전달 프로토콜 데이터베이스에 저장된 데이터 형식에 따라 침입 경보 데이터를 생성하는 것을 특징으로 하는 침입 경보 데이터 생성 장치.
  5. 침입에 대한 경보 데이터를 생성하고 전송하는 방법에 있어서,
    (a) 침입에 대비한 경보 데이터 종류와 그에 따른 경보 데이터 및 침입 경보 데이터를 전송하는 단위 시간당 전송량을 입력으로 수신하는 단계;
    (b) 상기 경보 데이터 종류와 시간당 전송량에 따라 침입 경보 데이터를 생성하는 단계; 및
    (c) 상기 생성된 침입 경보 데이터를 상기 시간당 전송률에 따라 소정의 보안 관리 시스템으로 전송하는 단계;를 포함하는 것을 특징으로 하는 침입 경보 데이터 생성 방법.
  6. 제5항에 있어서,
    상기 (a) 단계에서 침입 경보 데이터 전달에 사용되는 프로토콜의 종류를 같이 입력받으면,
    상기 (b) 단계에서, 침입 경보 데이터를 생성할 때에 상기 침입 경보 데이터 전달 프로토콜의 종류를 고려하여 침입 경보 데이터를 생성하며,
    상기 (c) 단계에서 상기 입력받은 프로토콜에 따라 침입 경보 데이터를 전송하는 것을 특징으로 하는 침입 경보 데이터 생성 방법.
  7. 제5항 또는 제6항에 있어서,
    (d) 상기 침입 경보 전달에 사용되는 프로토콜에 따라 침입 경보 데이터가 전송되는 상태를 모니터링하여 보고하는 단계;를 더 포함하는 것을 특징으로 하는 침입 경보 데이터 생성 방법.
  8. 제7항에 있어서,
    상기 (c) 단계에서 침입 경보 데이터를 전송할 때에 이상이 발생하면 더 이상의 전송을 하지 않고, 그 발생된 문제점에 대한 보고를 하고,
    이상이 발생하지 않은 경우에는 상기 생성된 경보 데이터를 계속해서 전송하도록 하는 것을 특징으로 하는 침입 경보 데이터 생성 방법.
KR1020050116584A 2005-12-01 2005-12-01 침입 경보 데이터 생성 장치 및 그 방법 KR100714109B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020050116584A KR100714109B1 (ko) 2005-12-01 2005-12-01 침입 경보 데이터 생성 장치 및 그 방법
US11/507,268 US20070130623A1 (en) 2005-12-01 2006-08-21 Apparatus for generation of intrusion alert data and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050116584A KR100714109B1 (ko) 2005-12-01 2005-12-01 침입 경보 데이터 생성 장치 및 그 방법

Publications (1)

Publication Number Publication Date
KR100714109B1 true KR100714109B1 (ko) 2007-05-02

Family

ID=38120265

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050116584A KR100714109B1 (ko) 2005-12-01 2005-12-01 침입 경보 데이터 생성 장치 및 그 방법

Country Status (2)

Country Link
US (1) US20070130623A1 (ko)
KR (1) KR100714109B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040109985A (ko) * 2003-06-19 2004-12-29 주식회사 인티게이트 Dhcp 패킷을 이용한 동적 ip 주소할당 환경에서의arp/ip 스푸핑 자동 방지 방법
KR20050065125A (ko) * 2003-12-24 2005-06-29 한국전자통신연구원 대역폭을 이용한 데이터 플로우 정렬 장치 및 방법

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5995488A (en) * 1996-10-08 1999-11-30 Advanced Micro Devices, Inc. Method and apparatus for regulating data flow in networks
US7418504B2 (en) * 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6684329B1 (en) * 1999-07-13 2004-01-27 Networks Associates Technology, Inc. System and method for increasing the resiliency of firewall systems
US6609128B1 (en) * 1999-07-30 2003-08-19 Accenture Llp Codes table framework design in an E-commerce architecture
US6826173B1 (en) * 1999-12-30 2004-11-30 At&T Corp. Enhanced subscriber IP alerting
US7296070B2 (en) * 2000-12-22 2007-11-13 Tier-3 Pty. Ltd. Integrated monitoring system
US7012893B2 (en) * 2001-06-12 2006-03-14 Smartpackets, Inc. Adaptive control of data packet size in networks
US7308714B2 (en) * 2001-09-27 2007-12-11 International Business Machines Corporation Limiting the output of alerts generated by an intrusion detection sensor during a denial of service attack
US20030156548A1 (en) * 2002-02-15 2003-08-21 Sapp Kevin Allen Methods and systems for testing throughput of a packet-based communications node
US6983323B2 (en) * 2002-08-12 2006-01-03 Tippingpoint Technologies, Inc. Multi-level packet screening with dynamically selected filtering criteria
CA2496779C (en) * 2002-08-26 2011-02-15 Guardednet, Inc. Determining threat level associated with network activity
US7152242B2 (en) * 2002-09-11 2006-12-19 Enterasys Networks, Inc. Modular system for detecting, filtering and providing notice about attack events associated with network security
KR100933159B1 (ko) * 2003-07-11 2009-12-21 삼성전자주식회사 이동통신시스템에서 음성 데이터 전송을 위한 동기화 방법 및 시스템
US9055093B2 (en) * 2005-10-21 2015-06-09 Kevin R. Borders Method, system and computer program product for detecting at least one of security threats and undesirable computer files

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040109985A (ko) * 2003-06-19 2004-12-29 주식회사 인티게이트 Dhcp 패킷을 이용한 동적 ip 주소할당 환경에서의arp/ip 스푸핑 자동 방지 방법
KR20050065125A (ko) * 2003-12-24 2005-06-29 한국전자통신연구원 대역폭을 이용한 데이터 플로우 정렬 장치 및 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
1020040109985
1020050065125

Also Published As

Publication number Publication date
US20070130623A1 (en) 2007-06-07

Similar Documents

Publication Publication Date Title
US11481242B2 (en) System and method of flow source discovery
US9836600B2 (en) Method and apparatus for detecting a multi-stage event
US9870470B2 (en) Method and apparatus for detecting a multi-stage event
US7788722B1 (en) Modular agent for network security intrusion detection system
US20050091363A1 (en) Method and apparatus for network element resource utilization tracking
WO2008083890A1 (en) Method, system and program product for alerting an information technology support organization of a security event
EP1741223A2 (en) Method and system for distinguishing relevant network security threats using comparison of refined intrusion detection audits and intelligent security analysis
KR20030056652A (ko) 정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법
US20180013783A1 (en) Method of protecting a communication network
CN109951345A (zh) 一种告警处理方法及装置
CN110796329A (zh) 一种资产异动的监控方法
CN101013971A (zh) 提供使用最少带宽的故障检测的方法和***
CN109547255A (zh) 一种it运维管理设备故障预警提醒***
CN110138731A (zh) 一种基于大数据的网络防攻击方法
KR102442169B1 (ko) 엣지 클라우드 시스템에서 이종 사업자 간 로그 검증을 위한 방법 및 장치
US20120163212A1 (en) Apparatus and method for detecting abnormal traffic
KR100714109B1 (ko) 침입 경보 데이터 생성 장치 및 그 방법
CN108600173B (zh) 一种具备加密安全性的分布式行波测距***与方法
Syed et al. Fast attack detection using correlation and summarizing of security alerts in grid computing networks
CA3172788A1 (en) Endpoint security using an action prediction model
US7047289B1 (en) MIB detecting data modification in MIB tables in an SNMP command responder
Banning et al. Auditing of distributed systems
KR100606001B1 (ko) 이벤트 데이터 베이스를 통한 네트워크 관리방법
CN108111812B (zh) 一种视频安全监测方法及监测***
CN113595758A (zh) 一种变电站加密通信下的故障定位方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee