KR20160115132A - 클라우드 시스템의 보안 서비스 제공방법 및 그 클라우드 시스템 - Google Patents
클라우드 시스템의 보안 서비스 제공방법 및 그 클라우드 시스템 Download PDFInfo
- Publication number
- KR20160115132A KR20160115132A KR1020150042233A KR20150042233A KR20160115132A KR 20160115132 A KR20160115132 A KR 20160115132A KR 1020150042233 A KR1020150042233 A KR 1020150042233A KR 20150042233 A KR20150042233 A KR 20150042233A KR 20160115132 A KR20160115132 A KR 20160115132A
- Authority
- KR
- South Korea
- Prior art keywords
- virtual machine
- server
- cloud system
- service
- predetermined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/142—Denial of service attacks against network infrastructure
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
도 2a 내지 도 2d는 본 발명의 일실시예의 클라우드 시스템의 보안 서비스 제공방법을 설명하기 위한 일예시도이다.
도 3은 본 발명의 일실시예의 클라우드 시스템의 보안 서비스 제공방법을 설명하기 위한 일실시예 흐름도이다.
30~60: 서버 2, 3: 사용자 단말
4: 공격단말
Claims (10)
- 제1서버가 생성한 것으로서, 적어도 하나 이상의 사용자 단말에 소정 서비스를 제공하는 제1가상머신을 포함하는 클라우드 시스템에서, 보안서비스를 제공하는 방법에 있어서,
상기 클라우드 시스템 내의 제2서버가 상기 제1가상머신을 복제한 제2가상머신을 생성하는 단계;
상기 클라우드 시스템 내의 제3서버가 상기 제1가상머신을 이주한 제3가상머신을 생성하는 단계; 및
상기 제3가상머신이 상기 제1가상머신이 제공하던 상기 소정 서비스를 상기 적어도 하나 이상의 사용자 단말에 제공하는 단계를 포함하는 방법.
- 제1항에 있어서,
상기 제1서버에 유입되는 트래픽이 소정 공격레벨 이상인지 확인하는 단계를 더 포함하는 방법.
- 제1항에 있어서,
상기 제1서버에 유입되는 트래픽의 패턴이 소정 공격패턴인지 확인하는 단계를 더 포함하는 방법.
- 제2항 또는 제3항에 있어서,
상기 제1서버에 유입되는 트래픽의 패턴을 업데이트하여 저장하는 단계를 더 포함하는 방법.
- 제1항에 있어서,
상기 제3가상머신의 정보를 상기 적어도 하나 이상의 사용자 단말에 전송하는 단계를 더 포함하는 방법.
- 제1항에 있어서, 상기 소정 서비스는, 근거리 통신(NFC) 기반 페이먼트 게이트웨이, 티켓판매 서비스, 보이스 오버 아이피(VoIP) 기반 사설교환망(PBX), 사물인터넷, 만물인터넷 및 ATO 중 어느 하나를 포함하는 방법.
- 적어도 하나 이상의 사용자 단말에 소정 서비스를 제공하는 제1가상머신을 생성하는 제1서버;
상기 제1가상머신을 복제한 제2가상머신을 생성하는 제2서버;
상기 제1가상머신을 이주한 제3가상머신을 생성하는 제3서버; 및
상기 제2가상머신을 생성하도록 상기 제2서버를 제어하고, 상기 제3가상머신을 생성하도록 제3서버를 제어하는 제어서버를 포함하는 클라우드 시스템.
- 제7항에 있어서, 상기 제어서버는,
상기 제1서버로의 트래픽이 소정 공격레벨 이상이거나 소정 공격패턴인 경우, 상기 제2가상머신을 생성하도록 상기 제2서버를 제어하고, 상기 제3가상머신을 생성하도록 제3서버를 제어하는 클라우드 시스템.
- 제8항에 있어서, 상기 제어서버는, 상기 소정 공격패턴을 데이터베이스에 저장하는 클라우드 시스템.
- 제7항에 있어서, 상기 제어서버는,
상기 제3가상머신의 정보를 상기 적어도 하나 이상의 사용자 단말에 전송하는 클라우드 시스템.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020150042233A KR101703491B1 (ko) | 2015-03-26 | 2015-03-26 | 클라우드 시스템의 보안 서비스 제공방법 및 그 클라우드 시스템 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020150042233A KR101703491B1 (ko) | 2015-03-26 | 2015-03-26 | 클라우드 시스템의 보안 서비스 제공방법 및 그 클라우드 시스템 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20160115132A true KR20160115132A (ko) | 2016-10-06 |
| KR101703491B1 KR101703491B1 (ko) | 2017-02-22 |
Family
ID=57164762
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020150042233A Active KR101703491B1 (ko) | 2015-03-26 | 2015-03-26 | 클라우드 시스템의 보안 서비스 제공방법 및 그 클라우드 시스템 |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR101703491B1 (ko) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110008005A (zh) * | 2019-04-11 | 2019-07-12 | 中国南方电网有限责任公司 | 基于云平台的电网通信资源虚拟机迁移系统及方法 |
| KR102174507B1 (ko) * | 2019-05-17 | 2020-11-04 | (주)유미테크 | 통신 게이트웨이 방화벽 자동설정장치 및 그 방법 |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101901628B1 (ko) | 2018-07-27 | 2018-11-07 | 박승호 | 트래픽 분산 기능을 포함하는 통합 네트워크 공유 시스템 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20120254951A1 (en) * | 2011-03-31 | 2012-10-04 | International Business Machines Corporation | Providing protection against unauthorized network access |
| WO2013191360A1 (ko) * | 2012-06-20 | 2013-12-27 | 엘지전자 주식회사 | 신호 송수신 방법 및 이를 위한 장치 |
| CN104468181A (zh) * | 2013-09-23 | 2015-03-25 | 英特尔公司 | 虚拟网络设备故障的检测和处理 |
-
2015
- 2015-03-26 KR KR1020150042233A patent/KR101703491B1/ko active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20120254951A1 (en) * | 2011-03-31 | 2012-10-04 | International Business Machines Corporation | Providing protection against unauthorized network access |
| WO2013191360A1 (ko) * | 2012-06-20 | 2013-12-27 | 엘지전자 주식회사 | 신호 송수신 방법 및 이를 위한 장치 |
| CN104468181A (zh) * | 2013-09-23 | 2015-03-25 | 英特尔公司 | 虚拟网络设备故障的检测和处理 |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110008005A (zh) * | 2019-04-11 | 2019-07-12 | 中国南方电网有限责任公司 | 基于云平台的电网通信资源虚拟机迁移系统及方法 |
| KR102174507B1 (ko) * | 2019-05-17 | 2020-11-04 | (주)유미테크 | 통신 게이트웨이 방화벽 자동설정장치 및 그 방법 |
Also Published As
| Publication number | Publication date |
|---|---|
| KR101703491B1 (ko) | 2017-02-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12015666B2 (en) | Systems and methods for distributing partial data to subnetworks | |
| Khan et al. | Topology discovery in software defined networks: Threats, taxonomy, and state-of-the-art | |
| US10382401B1 (en) | Cloud over IP for enterprise hybrid cloud network and security | |
| Demchak et al. | China’s maxim–leave no access point unexploited: The hidden story of china telecom’s bgp hijacking | |
| US9369434B2 (en) | Whitelist-based network switch | |
| KR101861201B1 (ko) | 소프트웨어 정의 네트워킹에서의 서버 은닉 방법, 시스템 및 컴퓨터 프로그램 | |
| US9762546B2 (en) | Multi-connection system and method for service using internet protocol | |
| CN106487556B (zh) | 业务功能sf的部署方法及装置 | |
| CN104967609A (zh) | 内网开发服务器访问方法、装置及系统 | |
| US10812511B2 (en) | Method for processing a network service | |
| CN117478428A (zh) | 一种隐身通信系统和配置方法 | |
| CN110798459B (zh) | 一种基于安全功能虚拟化的多安全节点联动防御方法 | |
| Alotaibi et al. | Multidomain SDN‐Based Gateways and Border Gateway Protocol | |
| US20240422179A1 (en) | Autonomous network security scaling | |
| KR101703491B1 (ko) | 클라우드 시스템의 보안 서비스 제공방법 및 그 클라우드 시스템 | |
| Spadaccino et al. | Analysis and emulation of BGP hijacking events | |
| Amin et al. | Edge-computing with graph computation: A novel mechanism to handle network intrusion and address spoofing in SDN | |
| Kirkpatrick | Fixing the internet | |
| Alomari et al. | Towards optimal synchronization in NFV‐based environments | |
| Nalayini et al. | Block link flooding algorithm for TCP SYN flooding attack | |
| RU2714217C1 (ru) | Способ осуществления правил политики безопасности в одноранговых коммуникационных сетях киберфизических устройств | |
| KR102246290B1 (ko) | 소프트웨어 정의 네트워크 기반 망 분리 방법, 장치 및 컴퓨터 프로그램 | |
| AU2023203129B2 (en) | Systems and methods for distributing partial data to subnetworks | |
| KR102114484B1 (ko) | 소프트웨어 정의 네트워크에서 네트워크 접근을 제어하는 방법, 장치 및 컴퓨터 프로그램 | |
| CN111917683B (zh) | 安全交互方法、计算节点、控制中心、云平台及存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20150326 |
|
| PA0201 | Request for examination | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20151030 Patent event code: PE09021S01D |
|
| AMND | Amendment | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20160527 Patent event code: PE09021S01D |
|
| AMND | Amendment | ||
| PG1501 | Laying open of application | ||
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20161123 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20160527 Comment text: Notification of reason for refusal Patent event code: PE06011S01I Patent event date: 20151030 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
| AMND | Amendment | ||
| PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20161123 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20160927 Comment text: Amendment to Specification, etc. Patent event code: PX09012R01I Patent event date: 20160128 Comment text: Amendment to Specification, etc. |
|
| PX0701 | Decision of registration after re-examination |
Patent event date: 20170106 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20161226 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20161123 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20160927 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20160128 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
| X701 | Decision to grant (after re-examination) | ||
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20170201 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20170201 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| PR1001 | Payment of annual fee |
Payment date: 20201126 Start annual number: 5 End annual number: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20220329 Start annual number: 6 End annual number: 6 |
|
| PR1001 | Payment of annual fee |
Payment date: 20230222 Start annual number: 7 End annual number: 7 |
|
| PR1001 | Payment of annual fee |
Payment date: 20240131 Start annual number: 8 End annual number: 8 |