KR20040055895A - 광역망에서의 차등 보안 서비스 장치 및 방법 - Google Patents

광역망에서의 차등 보안 서비스 장치 및 방법 Download PDF

Info

Publication number
KR20040055895A
KR20040055895A KR1020020082342A KR20020082342A KR20040055895A KR 20040055895 A KR20040055895 A KR 20040055895A KR 1020020082342 A KR1020020082342 A KR 1020020082342A KR 20020082342 A KR20020082342 A KR 20020082342A KR 20040055895 A KR20040055895 A KR 20040055895A
Authority
KR
South Korea
Prior art keywords
security
security policy
network
policy server
service
Prior art date
Application number
KR1020020082342A
Other languages
English (en)
Other versions
KR100480931B1 (ko
Inventor
김기영
장종수
손승원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2002-0082342A priority Critical patent/KR100480931B1/ko
Publication of KR20040055895A publication Critical patent/KR20040055895A/ko
Application granted granted Critical
Publication of KR100480931B1 publication Critical patent/KR100480931B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

광역망에서의 차등 보안 서비스 장치 및 방법을 개시한다.
본 발명은 신뢰할 수 있는 정보화사회의 구축을 위하여 안전한 네트워킹 인프라의 제공이 가능하도록 네트워크 레벨에서 차별화된 보안서비스를 관리하고 제어하는 기술에 관한 것이다.
이러한 기술의 적용을 위하여 보안서비스 및 보안 관리 도메인, 보안정책 서버와 클라이언트로 구성된 보안네트워크 인프라를 가정하고, 보안 영역별로 보안서비스 및 장치들을 보안 등급별로 분류하여 보안 라우팅 경로를 설정하도록 한다. 보안등급은 국제표준 시스템보안평가기준 통합기준인 TCSEC(Trusted Computer System Evaluation Criteria)에서 제시하는 7개의 보안등급(D, C1, C2, B1, B2, B3, A1)을 기준으로 네트워크 서비스 보안등급을 4개의 NSL(Network Security Level : 0,1,2,3)로 재 정의한다. 보안서비스를 요구하는 입력패킷의 목적지 주소 보안등급에 따라 차별화된 탐지 및 대응기법/수준 적용이 가능하며, 보안관리 네트워킹을 통한 인터도메인 간 협력체계 또한 구축하여야 한다.
이러한 보안관리 도메인의 보안등급과 보안경로를 이용한 글로벌 네트워크 보안서비스가 이루어짐으로서 광역망에서 침입탐지 및 대응이 차별화되어 이루어질 수 있다.

Description

광역망에서의 차등 보안 서비스 장치 및 방법{METHOD AND APPARATUS FOR SERVING A DIFFERENTIATED NETWORK SECURITY IN A WIDE NETWORK}
본 발명은 광역망에서의 보안 서비스 제공 기술에 관한 것으로, 특히, 네트워크 레벨의 차별화된 보안 서비스를 제공하는데 적합한 광역망에서의 차등 보안 서비스 장치 및 방법에 관한 것이다.
기존의 정책기반 네트워크 보안관리는 IETF(Internet Engineering Task Forces)와 같은 국제 표준화기구에서 제시하는 PCIM과 PCIMe 혹은 DMTF(Distributed Management Task Forces)와 같은 국제 표준화기구에서 제시하는 CIM(Common Information Model)과 같은 네트워크 모델을 기반으로 보안모델을 정의하는 수준이었다.
그러나, 실제 이러한 보안모델링을 광역망에 적용하는 것에 대한 연구는 거의 이루어지지 않고 있으며, 각 보안관리 도메인에서의 보안요구사항 조차 제대로 정의되지 않고 있는 실정이다.
실제 네트워크에서 제공되는 보안관리 또한 네트워크 기반 IDS(Intrusion Detection System : 침입탐지 시스템), 방화벽 시스템(Firewall) 등과 같은 기본적인 보안장치 혹은 라우터나 스위치의 필터링 등을 통한 보안 기능의 일부에 의하여 이루어졌다. 특히, 이러한 여러 보안장비 들의 운영을 위하여 ESM(Enterprise Security Management) 수준의 통합보안관리가 제공되고 있을 정도이다. 하지만 여러 보안 제품들의 단순한 보안기능 통합과 연동으로 광역망에서 네트워크 보안을실시간 대응까지 고려하면서 차별화하여 제공하는 것은 거의 실현 불가능한 실정이다.
현재 인터넷에는 각종 정보가 유통되고 있으며, 유통되는 정보들 중에는 보다 다양한 보안성을 요구하는 경우가 대부분이다.
따라서, 이러한 다양한 요구를 만족하는 보안 네트워크 인프라와 보안 서비스의 정의 및 분류, 그리고 이를 차별화하여 제공할 필요가 있다.
본 발명은 상술한 필요에 의해 안출한 것으로, 본 발명의 목적은, 보안 서비스를 요구사항에 따라 보안 등급별로 분류하고 네트워크를 구성하는 각 장치들에도 보안등급을 부여하여 보안 서비스 요구에 따라 보안 경로를 차별화하여 설정함으로써, 기존의 지역망 및 호스트 기반의 침입탐지와 대응기술의 한계를 극복하여 광역망에서의 네트워크를 통한 대규모 공격을 탐지하고 보안등급에 따라 대응하도록 한 광역망에서의 차등 보안 서비스 장치 및 방법을 구현하는데 있다.
이러한 목적을 달성하기 위한 본 발명의 일 실시예에 따르면, 광역망에서 네트워크 보안 서비스를 수행하는 보안정책 서버와 보안정책 실행시스템로 구성된 네트워크 보안서비스 프레임워크와; 보안정책 서버와 보안정책 실행시스템간의 보안정책정보를 전송하기 위한 보안정책 전달 및 관리용 통신 프로토콜 스택과; 차별화된 보안 요구사항 및 대응기능을 갖는 보안관리 도메인을 포함하는 광역망에서의 차등 보안 서비스 장치를 제공한다.
본 발명의 목적을 달성하기 위한 다른 실시예에 따르면, 광역 네트워크에서차별화된 보안서비스 관리 및 제어 방법에 있어서, 로컬도메인의 보안정책 실행시스템으로부터 정책서버로 연결을 설정하는 제 1 단계와; 연결 설정후 보안정책 정보를 보안정책 서버로 요청하는 제 2 단계와; 상기 요청된 보안정책 정보를 보안정책 서버에서 각각의 보안정책 실행시스템으로 분배하는 제 3 단계와; 각 로컬도메인의 보안정책 서버를 광역차원의 보안정책 서버로 연결을 설정하는 제 4 단계와; 분배된 보안정책 정보에 기초한 침입탐지, 경보, 네트워크 관리 및 트래픽 모니터링 메시지를 전달하는 제 5 단계와; 전달된 여러 가지 메시지를 보안정책 서버의 고수준 경보 분석기에서 분석하고, 보안장치와 보안관리 도메인의 보안등급에 따라 보안경로를 수립하여 전달하는 제 6 단계를 포함하는 광역망에서의 차등 보안 서비스 방법을 제공한다.
도 1은 본 발명에 따른 광역망에서의 차등 보안 서비스를 제공하는 네트워크 프레임워크 개념 구성도,
도 2는 본 발명의 바람직한 실시예에 따라 차별화된 보안 서비스를 제공하기 위한 두 개의 보안관리 도메인과, 네트워크 보안장치들 간의 정보 전달 개념을 설명하기 위한 광역망 구성도,
도 3은 본 발명의 바람직한 실시예에 따라 차별화된 보안 서비스를 제공하기 위한 보안정책서버와 보안정책 실행시스템간의 정보 전달 과정을 설명하기 위한 광역망 구성도.
<도면의 주요 부분에 대한 부호의 설명>
1 : 보안정책 서버 2 : 보안정책 실행시스템
3 : 보안 라우터 4 : 단말
10 : 광역 망 11 : 지역 망
20 : 보안정책 서버간의 보안제어 프로토콜 송수신 경로
21 : 보안정책서버와 보안정책실행 시스템간의 보안정책전달 프로토콜 송수신 경로
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 상세하게 설명한다.
설명에 앞서, 보안 서비스는 각 서비스 도메인을 영역단위로 정의하여 제공하는 방어적 관점과, 사용자의 요청에 따라 프로비전(Provisioning) 관점에서 제공하는 방법이 있는데, 본 발명에서는 방어적 관점에서 네트워크 보안 서비스를 제공하는 방법에 관한 것이다.
이러한 방어적 관점에서 본 발명에 따른 보안 서비스 제공 기술은 각 영역 단위로 보안 서비스 레벨을 설정하고, 입력 패킷의 목적지 주소와 보안장치(예컨대, 보안라우터, IDS, 방호벽(Firewall) 등)의 보안등급에 따라 보안 서비스 레벨을 매핑한다. 이렇게 매핑된 보안 서비스 레벨에 따라 침입 탐지 및 대응 단계가 차별화되어 이루어지는 것을 특징으로 한다.
광역망은 여러 개의 보안관리 도메인으로 구성되며, 각 보안관리 도메인은 하나의 보안정책 관리서버와 여러 개의 보안정책 실행시스템으로 구성된다.
보안 서비스를 입력 패킷의 목적지 주소와 해당 구역(zone)에 할당된 보안 등급에 따라 분류하고, 이를 차별화하여 적용하기 위하여 다수의 보안등급에 따라 각 구역을 관리하고, 보안등급에 따라 침입탐지 및 대응단계를 달리 정의한다. 각 보안정책 서버간에 인터도메인간 협력 파라미터 값, 보안정책 서버와 보안정책 실행시스템간, 침입탐지 방법 및 분석결과, 탐지된 경보정보를 기반으로 대응정책 설정 및 실행 등의 파라미터를 네트워크 보안관리 도메인의 보안등급에 따라 상이하게 설정하도록 한다.
각 보안관리 도메인 간의 보안정책전달은 IETF 정책전달 프로토콜 표준으로 권고하는 COPS(Common Open Policy Service) 프로토콜을 확장한 'COPS-InterD'라는 프로토콜을, 각 보안도메인 내의 보안정책 전달은 보안정책 서버와 정책실행 시스템의 COPS-GIDS 프로토콜을 확장하여 제공한다. 망관리를 위한 SNMP 프로토콜을 이용하여 각 구성 장치의 현재 상태를 모니터링하며 각 보안정책 실행시스템로부터 보안정보를 획득하도록 한다. 보안서비스의 등급에 따라 보안관리 도메인을 선택할 수 있으며, 근원지에서 목적지까지의 보안경로 또한 보안서비스의 요구사항이 만족되도록 설정 가능하다.
보안 서비스를 요구사항에 따라 보안 등급별로 분류하고, 네트워크를 구성하는 각 장치들에도 보안등급을 부여하여 보안서비스 요구에 따라 보안 경로를 차별화하여 설정함으로 차별화된 네트워크 보안서비스 제공이 광역 망에서 제공 가능할 것이다.
각 도메인은 보안등급은 보안관리 최소단위로 하고 보안관리 서버가 관리한다. 각 보안관리 서버는 계층적인 구조를 가지고 네트워크 보안정책 정보를 공유한다. 네트워크 보안서비스는 영역단위로 보안서비스를 정의하여 제공하기도 하고, 사용자의 요청에 따라 프로비전(provisioning)으로 제공하기도 한다.
본 발명은 차별화된 보안 서비스를 제공하기 위하여 보안정책 서버와 보안정책 실행시스템의 보안등급, 보안관리 도메인의 보안등급, 보안라우터의 보안등급에 따라 분류하고 보안경로를 설정한다.
본 발명은 광역망에서의 차별화된 보안서비스 제공을 위한 방법을 제공하기 위한 것이다. 보안정책 서버시스템은 광역 네트워크의 모든 보안정책을 관리 및 제어하고, 보안정책 실행시스템의 요청이나 능력에 따라 정책 서버에서 분배하는데, 기존의 공통 개방 정책 서비스(COPS)를 확장한 COPS-GIDS(COPS-Global Intrusion Detection System)를 이용하며, 기존의 공통개방 정책 서비스를 확장한 COPS-InterD를 정의하여 도메인간 보안정책 정보를 공유하도록 한다.
도 1은 본 발명의 차별화된 네트워크 보안서비스 제공을 위한 광역 네트워크 보안 프레임워크 개념 구성도로서, 보안정책 서버(1), 보안정책 실행시스템(2), 보안 라우터(3), 단말(4), 광역망(10), 지역망(11)을 포함한다.
보안정책 서버(1)는 각 보안정책 실행시스템(2)과 보안정책 서버(1)간, 계층적인 구조의 보안정책 서버간, 즉, 인터도메인(Inter-Domain)간 정책결정장치(PDP: Policy Decision Point)로서 동작한다.
보안정책 실행시스템(2)은 정책집행장치(PEP: Policy Enforcement Point)로서 코아 네트워크(10)에서 가입자 네트워크(11)의 입력 트래픽(4)을 탐지 및 분석, 대응하기 위하여 동작한다.
이때, 복수개의 가입자 네트워크인 코아 네트워크는 보안관리를 위하여 보안기능을 제공하는 보안 라우터(3)와 계층적인 보안정책 서버 구조를 제공하여야 한다.
도 2는 차별화된 네트워크 보안서비스 제공을 위한 보안정책 서버와 보안정책 실행시스템 간, 그리고 보안정책 서버간의 정책전달 프로토콜과 메시지 전달 경로를 나타낸 광역망 구성도이다.
보안정책 서버간 영역기반 보안 서비스 제공을 위한 보안정책 협상 프로토콜(20)로 COPS-InterD를, 보안정책 서버와 보안정책 실행시스템 간 정책전달을 위한 프로토콜(21)로 COPS-GIDS를 각각 적용한다.
나머지 구성은 도 1과 동일한 바, 구체적인 설명은 생략하기로 한다.
한편, 보안관리 도메인과 보안장치의 보안등급은 다음 [표 1]에 나타난 바와 같은 보안정책 서버의 NSL(Network Security Level)에 따라 정의된 테이블 값을 참조한다.
[표 1]
NSL 목적지보안등급 보안라우터보안등급 보안관리도메인 보안등급 정보수집 방법 침입탐지 및 대응 서비스
NSL 0 D D, C1, C2, B1, B2, B3, A1 D, C1, C2, B1, B2, B3, A1 Alert Reporting
NSL 1 C1 C1, C2, B1, B2, B3, A1 C1, C2, B1, B2, B3, A1 Alert Reporting,Blocking
NSL 1 C2 C2, B1, B2, B3, A1 C2, B1, B2, B3, A1 Alert Reporting,Blocking
NSL 2 B1 B1, B2, B3, A1 B1, B2, B3, A1 Alert,Traffic Measuring Reporting,Blocking,Tracing,Rerouting
NSL 2 B2 B2, B3, A1 B2, B3, A1 Alert,Traffic Measuring Reporting,Blocking,Tracing,Rerouting
NSL 2 B3 B3, A1 B3, A1 Alert,Traffic Measuring Reporting,Blocking,Tracing,Rerouting
NSL 3 A1 A1 A1 Alert,Traffic Measuring,Log Reporting,Blocking,Tracing,ReroutingContentFiltering
[표 1]에 나타난 바와 같이, NSL에 정의된 4단계(NSL-0,1,2,3)에 따라 입력 패킷에 대한 보안경로를 설정한다. 설정된 경로값은 각 보안장치의 라우팅 테이블에 제시된다.
도 3은 본 발명의 바람직한 실시예에 따라 차별화된 보안 서비스를 제공하기 위한 보안정책서버와 보안정책 실행시스템간의 정보 전달 과정을 설명하기 위한 광역망 구성도이다.
먼저, 근원지 시스템(source)에서 가입자 네트워크로 시스템 보안등급 확인을 요청한다(단계 1).
다음으로, 가입자의 보안서비스 요구와 목적지 시스템(Destination)의 보안등급에 따라 가입자 네트워크 입력(Ingress) 라우터(3)에서 보안정책 서버(1)로 보안경로를 요구한다(단계 2).
보안정책 서버(1)는 보안관리 도메인의 모든 라우팅 경로를 가지고 있는 바, 상술한 가입자 네트워크 입력 라우터(3)로부터의 보안경로 요구에 대응하여 네트워크 보안 등급에 따른 NSL 등급을 검색한다(단계 3). 즉, [표 1]의 라우트/보안(Route/Security) 테이블에서 사용자의 요구와 목적지 보안등급을 만족하는 보안 경로의 현재 상태를 검색한다.
이후, 보안정책 서버(1)는 실시간으로 SNMP 프로토콜을 이용하여 네트워크 보안 구성장치들의 상태 정보를 수신한다(단계 4).
그런 다음, 보안정책 서버(1)는 제공된 MIB 정보를 기반으로 라우트/보안 테이블을 수정한다(단계 5).
끝으로, 보안정책 서버(1)는 테이블에 정의된 목적지까지 보안 등급을 만족하는 보안경로를 입력 라우터(3)로 제공한다(단계 6).
이러한 보안경로의 제공으로 네트워크 차원의 차등 보안서비스 제공이 가능하며, 보안정책 서버의 테이블에 제시한 대응수준에 따라 차등 보안서비스 경로가 달라지게 된다.
이상 설명한 바와 같이 본 발명은, 네트워크 레벨에서 차별화된 보안서비스 제공을 위하여 방어적 관점에서의 보안관리 및 제어 구조와 프레임워크를 제시하였다. 본 발명에서는 계층적 보안정책 서버와 보안정책 실행시스템들, 그리고 보안정책과 관리 정보 전달을 위한 프로토콜, NSL 등급을 갖는 네트워크 보안구성 장치와 목적지 시스템으로 구성된 프레임워크에서 차별화된 보안 서비스를 제공함으로써, 입력 패킷의 목적지 주소의 보안 등급에 따라 차별화된 보안탐지 및 대응기법이 가능하여, 보안 관리 네트워킹을 통한 인터도메인간의 협력체계 또한 구축이 가능하다.
도메인간 차별화된 보안정책이나 새로운 침입패턴에 대한 보안정책 수립, 전달 및 집행이 가능하도록 하고 아울러 여러 보안정책 실행시스템으로부터 전달된 정책요구 및 관리 메시지를 종합적으로 수집 및 분석함으로써 전체망에 대한 새로운 보안정책을 수립하는데 활용할 수 있다.
따라서, 본 발명은 신뢰할 수 있는 정보화사회의 구축을 위하여 유연하고 종합적인 실시간 침입탐지 및 대응을 통해 광역망 차원의 차별화된 보안서비스를 가능케 한다.
이상, 본 발명을 실시예에 근거하여 구체적으로 설명하였지만, 본 발명은 이러한 실시예에 한정되는 것이 아니라, 후술하는 특허청구범위의 요지를 벗어나지 않는 범위내에서 여러 가지 변형이 가능한 것은 물론이다.

Claims (3)

  1. 광역망에서 네트워크 보안 서비스를 수행하는 보안정책 서버와 보안정책 실행시스템로 구성된 네트워크 보안서비스 프레임워크와;
    보안정책 서버와 보안정책 실행시스템간의 보안정책정보를 전송하기 위한 보안정책 전달 및 관리용 통신 프로토콜 스택과;
    차별화된 보안 요구사항 및 대응기능을 갖는 보안관리 도메인을 포함하는 광역망에서의 차등 보안 서비스 장치.
  2. 광역 네트워크에서 차별화된 보안서비스 관리 및 제어 방법에 있어서,
    로컬도메인의 보안정책 실행시스템으로부터 정책서버로 연결을 설정하는 제 1 단계와;
    상기 연결 설정후 보안정책 정보를 보안정책 서버로 요청하는 제 2 단계와;
    상기 요청된 보안정책 정보를 상기 보안정책 서버에서 각각의 보안정책 실행시스템으로 분배하는 제 3 단계와;
    각 로컬도메인의 보안정책 서버를 광역차원의 보안정책 서버로 연결을 설정하는 제 4 단계와;
    상기 분배된 보안정책 정보에 기초한 침입탐지, 경보, 네트워크 관리 및 트래픽 모니터링 메시지를 전달하는 제 5 단계와;
    상기 전달된 메시지를 보안정책 서버의 고수준 경보 분석기에서 분석하고,보안장치와 보안관리 도메인의 보안등급에 따라 보안경로를 수립하여 전달하는 제 6 단계를 포함하는 광역망에서의 차등 보안 서비스 방법,
  3. 제 2 항에 있어서,
    상기 제 6 단계는,
    상기 보안정책 실행시스템의 보안서비스 요구에 따라 입력 라우터를 경유하여 보안정책 서버의 라우팅/보안 테이블을 검색, 추가, 삭제, 수정하는 단계와;
    상기 보안정책 서버의 라우팅/보안 테이블 관리를 위한 보안구성장치의 정보를 요청하는 단계와
    라우팅/보안 테이블값에 의한 보안경로를 입력 라우터로 전달하는 단계와;
    목적지 보안등급에 따라 차별화된 보안 서비스를 제공하는 단계로 이루어지는 것을 특징으로 하는 광역망에서의 차등 보안 서비스 방법.
KR10-2002-0082342A 2002-12-23 2002-12-23 광역망에서의 차등 보안 서비스 장치 및 방법 KR100480931B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0082342A KR100480931B1 (ko) 2002-12-23 2002-12-23 광역망에서의 차등 보안 서비스 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0082342A KR100480931B1 (ko) 2002-12-23 2002-12-23 광역망에서의 차등 보안 서비스 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20040055895A true KR20040055895A (ko) 2004-06-30
KR100480931B1 KR100480931B1 (ko) 2005-04-07

Family

ID=37348331

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0082342A KR100480931B1 (ko) 2002-12-23 2002-12-23 광역망에서의 차등 보안 서비스 장치 및 방법

Country Status (1)

Country Link
KR (1) KR100480931B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016098968A1 (ko) * 2014-12-19 2016-06-23 주식회사 디케이아이테크놀로지 지능형 보안 네트워킹 시스템 및 그 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016098968A1 (ko) * 2014-12-19 2016-06-23 주식회사 디케이아이테크놀로지 지능형 보안 네트워킹 시스템 및 그 방법

Also Published As

Publication number Publication date
KR100480931B1 (ko) 2005-04-07

Similar Documents

Publication Publication Date Title
US8189468B2 (en) System and method for regulating messages between networks
US6026442A (en) Method and apparatus for surveillance in communications networks
EP2241058B1 (en) Method for configuring acls on network device based on flow information
CN101175078B (zh) 应用分布式阈值随机漫步的潜在网络威胁识别
US6466984B1 (en) Method and apparatus for policy-based management of quality of service treatments of network data traffic flows by integrating policies with application programs
US7725939B2 (en) System and method for identifying an efficient communication path in a network
CN107409089A (zh) 业务功能注册机制和能力索引编制
JP2008512970A (ja) ネットワーク・トラフィックのセキュリティのための方法およびシステム
CN103326882B (zh) 一种视频监控网络管理方法及装置
CN105051696A (zh) 用于处理网络元数据的改进的流式处理方法及***
KR100523483B1 (ko) 네트워크에서의 유해 트래픽 탐지 및 대응 시스템 및 방법
Luo et al. SDN/NFV-based security service function tree for cloud
US20050198242A1 (en) System and method for detection/interception of IP collision
Odi et al. The proposed roles of VLAN and inter-VLAN routing in effective distribution of network services in Ebonyi State University
US20070033641A1 (en) Distributed Network Security System
Kirkpatrick Fixing the internet
KR100480931B1 (ko) 광역망에서의 차등 보안 서비스 장치 및 방법
Polčák et al. High level policies in SDN
KR102318686B1 (ko) 개선된 네트워크 보안 방법
CN112565203B (zh) 一种集中管理平台
CN101729544B (zh) 一种安全能力协商方法和***
Cisco Working With Sensor Signatures
Cisco Working with Sensor Signatures
CN115776406B (zh) 安全防护方法、装置、电子设备及存储介质
EP2237503B1 (en) Application admission based on mutualized probabilistic traffic analyzers

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100323

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee