KR20030056652A - 정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법 - Google Patents
정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법 Download PDFInfo
- Publication number
- KR20030056652A KR20030056652A KR1020010086926A KR20010086926A KR20030056652A KR 20030056652 A KR20030056652 A KR 20030056652A KR 1020010086926 A KR1020010086926 A KR 1020010086926A KR 20010086926 A KR20010086926 A KR 20010086926A KR 20030056652 A KR20030056652 A KR 20030056652A
- Authority
- KR
- South Korea
- Prior art keywords
- blacklist
- security
- policy
- address
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000007726 management method Methods 0.000 claims abstract description 83
- 230000004044 response Effects 0.000 claims abstract description 72
- 230000000903 blocking effect Effects 0.000 claims abstract description 60
- 238000001514 detection method Methods 0.000 claims abstract description 27
- 230000000694 effects Effects 0.000 claims abstract description 3
- 238000012544 monitoring process Methods 0.000 claims description 7
- 230000002265 prevention Effects 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 2
- 230000001131 transforming effect Effects 0.000 claims description 2
- 238000004458 analytical method Methods 0.000 abstract description 7
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Claims (16)
- 기간 망 내로 유입되는 네트워크 패킷 정보를 분석하여 네트워크 침입 여부를 판단하고 침입 행위에 대한 패킷 정보를 기반으로 네트워크 침입경보 데이터를 생성 및 송신하는 보안게이트웨이와 연동되며, 상기 보안게이트웨이로부터 수신되는 네트워크 침입경보 데이터를 기반으로 불량 사용자 및 불량 호스트 정보를 추출하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리장치에 있어서,상기 보안게이트웨이로부터의 네트워크 침입경보 데이터를 실시간 수집하는 침입탐지 경보 수신 수단과;상기 수집되는 네트워크 침입경보 데이터로부터 블랙리스트 관련 정보를 추출하여 제 1 블랙리스트 DB에 기록하는 불량 IP 주소 생성 수단과;상기 추출되는 블랙리스트 관련 정보로부터 네트워크 침입 행위가 기설정된 임계수치(threshold)를 초과하는지를 비교 분석하는 블랙리스트 분석 수단과;상기 블랙리스트 분석 수단을 통해 임계수치가 초과된 것으로 판단되면, 이벤트 정보를 생성하여 제 2 블랙리스트 DB에 이벤트 로그를 기록하는 이벤트 생성 수단과;상기 이벤트 생성 수단에 의해 발생되는 이벤트 정보를 네트워크를 통해 연결된 원격 보안관리자에게 통보하는 블랙리스트 이벤트 감시 수단과;상기 이벤트 정보와 상기 이벤트 로그를 통해 특정 IP 주소에 대한 패킷유입 차단대응정책 데이터를 생성 및 송신하는 블랙리스트 차단대응정책 관리 수단을 포함하는 것을 특징으로 하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리장치.
- 제 1 항에 있어서,상기 블랙리스트 관련 정보는네트워크 침입 근원지 IP 주소와 목적지 IP 주소, 보안등급, 해킹 유형 정보 중 적어도 하나 이상의 정보인 것을 특징으로 하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리장치.
- 제 1 항에 있어서,상기 정책기반 네트워크 보안제어시스템은,상기 패킷유입 차단대응정책 데이터를 상기 네트워크를 통해 상기 보안게이트웨이로 전송하는 보안정책 전달 수단을 구비하는 것을 특징으로 하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리장치.
- 제 1 항에 있어서,상기 제 1 블랙리스트 DB는 잠재적 불량 사용자 및 불량 호스트 DB(potential blacklist DB)인 것을 특징으로 하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리장치.
- 제 1 항에 있어서,상기 제 2 블랙리스트 DB는 요주의 불량 사용자 및 불량 호스트 DB(dangerous blacklist DB)인 것을 특징으로 하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리장치.
- 제 1 항에 있어서,상기 패킷유입 차단대응정책 데이터는 보안정책 DB에 기록되는 것을 특징으로 하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리장치.
- 다수의 보안게이트웨이로부터의 네트워크 침입경보 데이터를 실시간 수집하는 침입탐지경보 수신 수단을 구비하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리방법에 있어서,상기 침입탐지경보 수신 수단에 의해 수집되는 네트워크 침입경보 데이터를 경보 DB 스키마(schema) 데이터로 변형하는 제 1 단계와;기설정된 저장 주기(Scheduled cycle time)가 도래되었는지를 판단하는 제 2 단계와;상기 제 2 단계의 판단 결과, 상기 기설정된 저장 주기가 아니라고 판단되면 상기 변형 경보데이터를 저장 매체에 저장하는 제 3 단계와;상기 제 2 단계의 판단 결과, 상기 기설정된 저장 주기가 도래되었으면, 상기 저장 매체에 저장된 변형 경보데이터를 독출하여 원격의 경보 DB에 송신함으로써, 상기 변형 경보데이터를 저장토록 하는 제 4 단계를 포함하는 것을 특징으로 하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리방법.
- 제 7 항에 있어서,상기 보안게이트웨이로부터 송신되는 네트워크 침입경보 데이터는,상기 네트워크 보안제어시스템내의 메시지 큐에 순차적으로 저장되는 것을 특징으로 하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리방법.
- 불량 IP 주소 생성 수단, 블랙리스트 분석 수단, 블랙리스트 이벤트 생성 수단, 블랙리스트 이벤트 감시 수단을 각각 구비하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리방법에 있어서,상기 불량 IP 주소 생성 수단에서 임의의 저장매체에 저장되어 있는 경보데이터를 검색하고, 검색 결과에 따른 블랙리스트 관련 정보를 추출하는 제 1 단계와;상기 불량 IP 주소 생성 수단에서 제 1 블랙리스트 DB 내에 해당 IP 주소가 존재하는지를 판단하는 제 2 단계와;상기 제 2 단계의 판단 결과, 해당 IP 주소가 존재하지 않는 것으로 판단되면, 상기 추출된 정보를 데이터 스키마 형태로 DB화하여 신규 등록하는 제 3 단계와;상기 제 2 단계의 판단 결과, 상기 제 1 블랙리스트 DB 내에 해당 IP 주소가존재하는 것으로 판단되면, 해당 IP 주소의 각 필드 값을 증가시키고 상기 제 1 블랙리스트 DB 내의 블랙리스트 정보를 현재의 정보로 수정하는 제 4 단계와;상기 블랙리스트 분석 수단에서 해당 IP 주소가 근원지 주소인지 목적지 주소인지를 판단하는 제 5 단계와;상기 제 5 단계의 판단 결과, 해당 IP 주소가 근원지 주소인 경우에는, 상기 제 1 블랙리스트 DB 내의 불량 사용자 IP 주소의 전체 보안위반 횟수와 보안등급별 보안위반 횟수가 불량 사용자 보안위반 임계수치를 초과하는지를 판단하는 제 6 단계와;상기 제 5 단계의 판단 결과, 해당 IP 주소가 목적지 주소인 경우에는, 상기 제 1 블랙리스트 DB 내의 불량 사용자 IP 주소의 전체 보안위반 횟수와 보안등급별 보안위반 횟수가 불량 사용자 보안위반 임계수치를 초과하는지를 각각 판단하는 제 7 단계와;상기 제 6 단계 및 제 7 단계의 판단 결과, 상기 제 1 블랙리스트 DB 내의 불량 사용자 IP 주소의 전체 보안위반 횟수와 보안등급별 보안위반 횟수가 불량 사용자 보안위반 임계수치를 초과한 것으로 판단되면, 상기 블랙리스트 이벤트 생성 수단에서 이벤트 정보를 생성한 후, 상기 이벤트 정보를 제 2 블랙리스트 DB 내에 저장하는 제 8 단계와;상기 블랙리스트 이벤트 감시 수단을 통해 상기 이벤트 정보를 보안관리자에게 통보하는 제 9 단계를 포함하는 것을 특징으로 하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리방법.
- 제 9 항에 있어서,상기 블랙리스트 관련 정보는네트워크 침입 근원지 IP 주소와 목적지 IP 주소, 보안등급, 해킹 유형 정보 중 적어도 하나 이상의 정보인 것을 특징으로 하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리방법.
- 제 9 항에 있어서,상기 제 1 블랙리스트 DB는 잠재적 불량 사용자 및 불량 호스트 DB인 것을 특징으로 하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리방법.
- 제 9 항에 있어서,상기 제 2 블랙리스트 DB는 요주의 불량 사용자 및 불량 호스트 DB인 것을 특징으로 하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리방법.
- 보안정책 전달 수단과 연동되며, 블랙리스트 차단대응정책 관리 수단을 구비하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리방법에 있어서,보안관리자에 의해 불량 IP 주소가 선택되면, 블랙리스트 차단대응정책 관리 수단에서 해당 불량 IP 주소에 대한 차단대응정책이 기적용 중인지를 판단하는 제 1 단계와;상기 제 1 단계의 판단 결과, 해당 불량 IP 주소에 대한 차단대응정책이 기적용 중인 것으로 판단되면, 상기 블랙리스트 차단대응정책 관리 수단에서 현재의 보안정책적용 현황을 상기 보안관리자에게 통보하는 제 2 단계와;상기 제 1 단계의 판단 결과, 해당 불량 IP 주소에 대한 차단대응정책이 현재 적용되지 않는 것으로 판단되면, 상기 블랙리스트 차단대응정책 관리 수단에서 새로운 차단대응정책을 생성하는 제 3 단계와;상기 새로운 차단대응정책이 생성되면 해당 불량 IP 주소에 적용되고 있는 타 보안정책의 정책충돌 유무를 판단하는 제 4 단계와;상기 제 4 단계의 판단 결과, 해당 불량 IP 주소에 적용되고 있는 타 보안정책의 정책충돌이 발생한 것으로 판단되면, 현재의 모든 보안정책적용 현황을 상기 보안관리자에게 통보하는 제 5 단계와;상기 제 4 단계의 판단 결과, 해당 불량 IP 주소에 적용되고 있는 타 보안정책의 정책충돌이 발생하지 않은 것으로 판단되면, 생성된 차단대응정책을 상기 보안정책 전달 수단으로 전달하는 제 6 단계와;상기 보안정책 전달 수단으로부터 정책적용 성공 메시지가 수신되면, 해당 차단대응정책을 DB화한 후, 제 1 블랙리스트 DB 및 제 2 블랙리스트 DB 내의 해당 불량 IP 주소의 정책적용 상태를 트루(true)로 변경하는 제 7 단계와;상기 보안정책 전달 수단으로부터 정책적용 실패 메시지가 수신되면, 차단대응정책 적용 실패 현황을 상기 보안관리자에게 통보하는 제 8 단계를 포함하는 것을 특징으로 하는 네트워크 보안제어시스템에서의 블랙리스트 관리방법.
- 제 13 항에 있어서,상기 보안정책 전달 수단으로 전달되는 차단대응정책은 네트워크를 통해 보안게이트웨이내의 네트워크 침입차단 대응 수단으로 전달되는 것을 특징으로 하는 네트워크 보안제어시스템에서의 블랙리스트 관리방법.
- 제 13 항에 있어서,상기 제 1 블랙리스트 DB는 잠재적 불량 사용자 및 불량 호스트 DB인 것을 특징으로 하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리방법.
- 제 13 항에 있어서,상기 제 2 블랙리스트 DB는 요주의 불량 사용자 및 불량 호스트 DB인 것을 특징으로 하는 정책기반 네트워크 보안제어시스템에서의 블랙리스트 관리방법.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020010086926A KR20030056652A (ko) | 2001-12-28 | 2001-12-28 | 정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020010086926A KR20030056652A (ko) | 2001-12-28 | 2001-12-28 | 정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20030056652A true KR20030056652A (ko) | 2003-07-04 |
Family
ID=32214832
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020010086926A Ceased KR20030056652A (ko) | 2001-12-28 | 2001-12-28 | 정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법 |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR20030056652A (ko) |
Cited By (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100427448B1 (ko) * | 2001-12-18 | 2004-04-14 | 한국전자통신연구원 | 라돈-보안게이트웨이 시스템 및 그 보안정책 설정방법과유해트래픽 탐지경보생성방법 |
| KR100439177B1 (ko) * | 2002-01-16 | 2004-07-05 | 한국전자통신연구원 | 네트워크 보안 정책의 표현,저장 및 편집 방법 |
| KR100447896B1 (ko) * | 2002-11-12 | 2004-09-10 | 학교법인 성균관대학 | 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법 |
| KR100456637B1 (ko) * | 2002-12-12 | 2004-11-10 | 한국전자통신연구원 | 블랙리스트 기반의 분류기를 포함하는 네트워크 보안서비스 시스템 |
| KR100611741B1 (ko) * | 2004-10-19 | 2006-08-11 | 한국전자통신연구원 | 네트워크 침입 탐지 및 방지 시스템 및 그 방법 |
| KR100740656B1 (ko) * | 2004-12-30 | 2007-07-18 | 주식회사 이너버스 | 로그 파일 분류 시스템 |
| KR100817799B1 (ko) * | 2006-10-13 | 2008-03-31 | 한국정보보호진흥원 | 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합분석 시스템 및 방법 |
| US7457949B2 (en) | 2003-10-09 | 2008-11-25 | Electronics And Telecommunications Research Instutute | Network correction security system and method |
| KR100927074B1 (ko) * | 2008-05-30 | 2009-11-13 | 엘지노텔 주식회사 | 이동 통신망에서 서비스거부 공격을 방지하기 위한 방법 및기지국 제어기 |
| KR101028037B1 (ko) * | 2008-10-10 | 2011-04-08 | 플러스기술주식회사 | 사용자 접속주소 감시를 통한 사용자 접속주소 강제유도 시스템 및 그 방법 |
| KR101271449B1 (ko) * | 2011-12-08 | 2013-06-05 | (주)나루씨큐리티 | Dns 강제우회 기반 악성트래픽 통제 및 정보유출탐지 서비스를 제공하는 방법, 서버 및 기록매체 |
| KR101292501B1 (ko) * | 2005-03-31 | 2013-08-01 | 마이크로소프트 코포레이션 | 멀웨어로부터 컴퓨터를 동적으로 보호하는 방법 및 컴퓨터 판독가능 매체 |
| KR101339512B1 (ko) * | 2011-03-16 | 2013-12-10 | 삼성에스디에스 주식회사 | 시스템 온 칩 기반의 패킷 필터링을 제공할 수 있는 디바이스 및 패킷 필터링 방법 |
| KR101689296B1 (ko) * | 2015-10-19 | 2016-12-23 | 한국과학기술정보연구원 | 보안이벤트 자동 검증 방법 및 장치 |
| KR101695278B1 (ko) * | 2016-04-26 | 2017-01-23 | (주)시큐레이어 | 실시간성 이벤트를 탐지하는 방법 및 이를 이용한 서버 |
| KR101896267B1 (ko) * | 2017-09-28 | 2018-09-10 | 큐비트시큐리티 주식회사 | 실시간 로그 분석 기반의 공격 탐지 시스템 및 방법 |
| CN112039871A (zh) * | 2020-08-28 | 2020-12-04 | 绿盟科技集团股份有限公司 | 一种确定调用的网络防护设备的方法及装置 |
| KR102267564B1 (ko) * | 2020-11-16 | 2021-06-21 | 주식회사 케이사인 | 원격 단말기의 능동적 보안 위협 탐지 방법 |
| CN115021999A (zh) * | 2022-05-27 | 2022-09-06 | 武汉云月玲智科技有限公司 | 一种基于大数据管理的网络信息安全监控系统及方法 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20000010253A (ko) * | 1998-07-31 | 2000-02-15 | 최종욱 | 조정자 에이젼트를 이용한 침입 탐지 시스템 및 침입 탐지 시스템의 침입 탐지 모듈 |
| KR20000054538A (ko) * | 2000-06-10 | 2000-09-05 | 김주영 | 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 |
| KR20010105490A (ko) * | 2000-05-10 | 2001-11-29 | 이영아 | 해커감지 및 추적시스템 |
| KR20030052511A (ko) * | 2001-12-21 | 2003-06-27 | 한국전자통신연구원 | 가변적인 보안 상황을 반영하는 보안 등급 설정방법 및이를 위한 기록 매체 |
| KR20030054659A (ko) * | 2001-12-26 | 2003-07-02 | 한국전자통신연구원 | 은닉형 침입 탐지 및 차단 제어 시스템 및 그 제어방법 |
-
2001
- 2001-12-28 KR KR1020010086926A patent/KR20030056652A/ko not_active Ceased
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20000010253A (ko) * | 1998-07-31 | 2000-02-15 | 최종욱 | 조정자 에이젼트를 이용한 침입 탐지 시스템 및 침입 탐지 시스템의 침입 탐지 모듈 |
| KR20010105490A (ko) * | 2000-05-10 | 2001-11-29 | 이영아 | 해커감지 및 추적시스템 |
| KR20000054538A (ko) * | 2000-06-10 | 2000-09-05 | 김주영 | 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 |
| KR20030052511A (ko) * | 2001-12-21 | 2003-06-27 | 한국전자통신연구원 | 가변적인 보안 상황을 반영하는 보안 등급 설정방법 및이를 위한 기록 매체 |
| KR20030054659A (ko) * | 2001-12-26 | 2003-07-02 | 한국전자통신연구원 | 은닉형 침입 탐지 및 차단 제어 시스템 및 그 제어방법 |
Cited By (24)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100427448B1 (ko) * | 2001-12-18 | 2004-04-14 | 한국전자통신연구원 | 라돈-보안게이트웨이 시스템 및 그 보안정책 설정방법과유해트래픽 탐지경보생성방법 |
| KR100439177B1 (ko) * | 2002-01-16 | 2004-07-05 | 한국전자통신연구원 | 네트워크 보안 정책의 표현,저장 및 편집 방법 |
| KR100447896B1 (ko) * | 2002-11-12 | 2004-09-10 | 학교법인 성균관대학 | 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법 |
| KR100456637B1 (ko) * | 2002-12-12 | 2004-11-10 | 한국전자통신연구원 | 블랙리스트 기반의 분류기를 포함하는 네트워크 보안서비스 시스템 |
| US7457949B2 (en) | 2003-10-09 | 2008-11-25 | Electronics And Telecommunications Research Instutute | Network correction security system and method |
| USRE45381E1 (en) | 2003-10-09 | 2015-02-17 | Electronics And Telecommunications Research Institute | Network correction security system and method |
| KR100611741B1 (ko) * | 2004-10-19 | 2006-08-11 | 한국전자통신연구원 | 네트워크 침입 탐지 및 방지 시스템 및 그 방법 |
| KR100740656B1 (ko) * | 2004-12-30 | 2007-07-18 | 주식회사 이너버스 | 로그 파일 분류 시스템 |
| KR101292501B1 (ko) * | 2005-03-31 | 2013-08-01 | 마이크로소프트 코포레이션 | 멀웨어로부터 컴퓨터를 동적으로 보호하는 방법 및 컴퓨터 판독가능 매체 |
| KR100817799B1 (ko) * | 2006-10-13 | 2008-03-31 | 한국정보보호진흥원 | 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합분석 시스템 및 방법 |
| KR100927074B1 (ko) * | 2008-05-30 | 2009-11-13 | 엘지노텔 주식회사 | 이동 통신망에서 서비스거부 공격을 방지하기 위한 방법 및기지국 제어기 |
| KR101028037B1 (ko) * | 2008-10-10 | 2011-04-08 | 플러스기술주식회사 | 사용자 접속주소 감시를 통한 사용자 접속주소 강제유도 시스템 및 그 방법 |
| KR101339512B1 (ko) * | 2011-03-16 | 2013-12-10 | 삼성에스디에스 주식회사 | 시스템 온 칩 기반의 패킷 필터링을 제공할 수 있는 디바이스 및 패킷 필터링 방법 |
| KR101271449B1 (ko) * | 2011-12-08 | 2013-06-05 | (주)나루씨큐리티 | Dns 강제우회 기반 악성트래픽 통제 및 정보유출탐지 서비스를 제공하는 방법, 서버 및 기록매체 |
| KR101689296B1 (ko) * | 2015-10-19 | 2016-12-23 | 한국과학기술정보연구원 | 보안이벤트 자동 검증 방법 및 장치 |
| US10721245B2 (en) | 2015-10-19 | 2020-07-21 | Korea Institute Of Science And Technology Information | Method and device for automatically verifying security event |
| KR101695278B1 (ko) * | 2016-04-26 | 2017-01-23 | (주)시큐레이어 | 실시간성 이벤트를 탐지하는 방법 및 이를 이용한 서버 |
| WO2017188535A1 (ko) * | 2016-04-26 | 2017-11-02 | (주)시큐레이어 | 실시간성 이벤트를 탐지하는 방법 및 이를 이용한 서버 |
| US10097570B2 (en) | 2016-04-26 | 2018-10-09 | Seculayer Co., Ltd. | Method for detecting real-time event and server using the same |
| KR101896267B1 (ko) * | 2017-09-28 | 2018-09-10 | 큐비트시큐리티 주식회사 | 실시간 로그 분석 기반의 공격 탐지 시스템 및 방법 |
| CN112039871A (zh) * | 2020-08-28 | 2020-12-04 | 绿盟科技集团股份有限公司 | 一种确定调用的网络防护设备的方法及装置 |
| CN112039871B (zh) * | 2020-08-28 | 2022-04-19 | 绿盟科技集团股份有限公司 | 一种确定调用的网络防护设备的方法及装置 |
| KR102267564B1 (ko) * | 2020-11-16 | 2021-06-21 | 주식회사 케이사인 | 원격 단말기의 능동적 보안 위협 탐지 방법 |
| CN115021999A (zh) * | 2022-05-27 | 2022-09-06 | 武汉云月玲智科技有限公司 | 一种基于大数据管理的网络信息安全监控系统及方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR20030056652A (ko) | 정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법 | |
| CN107454109B (zh) | 一种基于http流量分析的网络窃密行为检测方法 | |
| Pilli et al. | Network forensic frameworks: Survey and research challenges | |
| US7752665B1 (en) | Detecting probes and scans over high-bandwidth, long-term, incomplete network traffic information using limited memory | |
| CN101548506B (zh) | 用于确定安全性攻击的装置和安全性节点 | |
| US7788722B1 (en) | Modular agent for network security intrusion detection system | |
| US7832010B2 (en) | Unauthorized access program monitoring method, unauthorized access program detecting apparatus, and unauthorized access program control apparatus | |
| CN113839935B (zh) | 网络态势感知方法、装置及系统 | |
| WO2015193647A1 (en) | Ineffective network equipment identification | |
| AU2002348415A2 (en) | A method and system for modeling, analysis and display of network security events | |
| CN114006723B (zh) | 基于威胁情报的网络安全预测方法、装置及系统 | |
| KR20110070189A (ko) | 봇넷 정보를 이용한 악성 트래픽 격리 시스템과 봇넷 정보를 이용한 악성 트래픽 격리 방법 | |
| CN113660115B (zh) | 基于告警的网络安全数据处理方法、装置及系统 | |
| KR100401088B1 (ko) | 인터넷을 이용한 통합 보안 서비스 시스템 | |
| Tang et al. | A simple framework for distributed forensics | |
| CN117499155A (zh) | 一种基于大数据的子网安全性评估方法及系统 | |
| KR100607110B1 (ko) | 종합 보안 상황 관리 시스템 | |
| CN113794590B (zh) | 处理网络安全态势感知信息的方法、装置及系统 | |
| KR101011223B1 (ko) | 에스아이피(sip) 기반의 통합보안 관리시스템 | |
| CN114338189B (zh) | 基于节点拓扑关系链的态势感知防御方法、装置及系统 | |
| CN114006719B (zh) | 基于态势感知的ai验证方法、装置及系统 | |
| KR20040092314A (ko) | 침입 탐지 장치 기반의 공격트래픽 실시간 모니터링 시스템 | |
| CN114172881A (zh) | 基于预测的网络安全验证方法、装置及系统 | |
| CN114006720B (zh) | 网络安全态势感知方法、装置及系统 | |
| TWI881506B (zh) | 資安快篩系統 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20011228 |
|
| PA0201 | Request for examination | ||
| PG1501 | Laying open of application | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20040429 Patent event code: PE09021S01D |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20041229 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20040429 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |