KR100609170B1 - 네트워크 보안 시스템 및 그 동작 방법 - Google Patents
네트워크 보안 시스템 및 그 동작 방법 Download PDFInfo
- Publication number
- KR100609170B1 KR100609170B1 KR1020040009684A KR20040009684A KR100609170B1 KR 100609170 B1 KR100609170 B1 KR 100609170B1 KR 1020040009684 A KR1020040009684 A KR 1020040009684A KR 20040009684 A KR20040009684 A KR 20040009684A KR 100609170 B1 KR100609170 B1 KR 100609170B1
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- information
- traffic
- blocking
- policy
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
또한, 상기 네트워크 보안 시스템 동작 방법은, 상기 소프트웨어적 필터링에 의해 처리된 결과 정보를 축적 분석하여 침입 예방 관리자에게 제공되는 단계가 더 포함되는 것을 특징으로 하고, 상기 네트워크 보안 시스템 동작 방법은 상기 동적공격 필터링의 결과를 원격 관리시스템으로 전송하는 단계가 포함되는 것을 특징으로 한다.
Claims (29)
- 네트워크 트래픽의 정적공격에 대한 하드웨어적인 필터링을 일차적으로 수행하는 패킷 전용처리기와;상기 패킷 전용처리기에서 처리된 결과가 선택적으로 전송되어 네트워크 트래픽의 동적공격에 대한 소프트웨어적인 필터링을 이차적으로 수행하는 소프트웨어 필터가 구비된 호스트 시스템으로 구성됨을 특징으로 하는 네트워크 보안 시스템.
- 제 1항에 있어서,상기 정적공격에 대한 하드웨어적인 필터링은, 입력되는 네트워크 패킷에 대해 정의된 보안 정책을 기반으로 패턴 매칭되어 수행됨을 특징으로 하는 네트워크 보안 시스템.
- 삭제
- 제 1항에 있어서,상기 패킷 전용처리기에서 처리된 결과는 "패킷 처리기에 유입된 패킷에 대한 차단결과 정보" 또는 "상기 패킷 전용처리기에서 일차적으로 필터링된 패킷" 또는 "상기 패킷 전용처리기에 유입된 전체 패킷" 또는 "전체 패킷에 대한 각각의 헤더 정보"임을 특징으로 하는 네트워크 보안 시스템.
- 제 1항에 있어서,상기 패킷 전용처리기 및 소프트웨어 필터에 적용될 보안 정책을 생성하고, 이를 온라인 상으로 전송하는 원격관리 시스템이 더 포함되는 것을 특징으로 하는 네트워크 보안 시스템.
- 제 1항에 있어서,상기 패킷 전용처리기 및 소프트웨어 필터로부터 네트워크 트래픽 정보를 전달 받아 이를 축적/ 분석하여 침임 예방 정보를 관리자에게 제공하는 네트워크 트래픽 분석시스템이 더 포함되는 것을 특징으로 하는 네트워크 보안 시스템.
- 제 1항에 있어서,상기 패킷 전용처리기는,패킷을 네트워크 및 게이트웨이로부터 입/출력하는 이더넷 콘트롤러(PHY)와;상기 PHY로부터 입력된 패킷을 분석하여 헤더 정보는 헤더 검색 엔진(HSE)으로, 콘텐츠는 패턴 검색 엔진(PSE)으로 전달하여 상기 HSE, PSE에서 분석된 결과를 이용하여 보안 규칙에 위배되는 패킷을 실시간 검색, 차단하는 인-라인 콘트롤러(ILC)와;상기 ILC에 의해 설정된 값에 따라 콘텐츠 검색을 수행하고, 그 결과를 ILC에 전달하는 패턴 검색 엔진(PSE)과;상기 ILC에 의해 설정된 값에 따라 패킷의 헤더 검색을 수행하며 그 결과를 ILC에 전달하는 헤더 검색 엔진(HSE)과;패킷 검색 결과에 따른 처리 방법이 저장되어 있고, 상기 ILC의 패킷 검색 결과를 입력으로 하여, 상기 처리 방법을 ILC에 전달하는 SRAM(Action Info Database)과;상기 PSE, HSE에서 사용하는 검색 조건 및 상기 SRAM에서 사용할 정보의 설정을 위해 상기 호스트 시스템으로부터 소정의 정보를 전달 받고, 패킷 처리 결과, 통계 정보 데이터를 호스트 시스템으로 전달하여 처리 결과, 상태를 보고하는 PCI 블록이 포함됨을 특징으로 하는 네트워크 보안 시스템.
- 제 7항에 있어서,상기 PSE는 ASIC으로 구성되며, 유입되는 패킷에 대한 검색 조건이 저장됨을 특징으로 하는 네트워크 보안 시스템,
- 제 8항에 있어서,상기 검색 조건은 유입되는 패킷이 정상 패킷인지 여부를 판단할 수 있는 비교 정보임을 특징으로 하는 네트워크 보안 시스템.
- 제 7항에 있어서,상기 SRAM에는 네트워크 트래픽 공격에 대한 대응정보가 저장됨을 특징으로 하는 네트워크 보안 시스템.
- 제 10항에 있어서,상기 대응정보에는 상기 패킷 전용처리기에서 필터링된 패킷을 차단할 것인지, 패스할 것인지에 대한 판단 정보가 포함됨을 특징으로 하는 네트워크 보안 시스템.
- 제 1항에 있어서,상기 호스트 시스템에 구비된 소프트웨어 필터는,DMA(Direct Memory Access) 메모리 영역을 통해 상기 패킷 전용처리기로부터 차단 결과정보와 패킷 정보를 전달 받는 패킷 처리모듈과,상기 패킷 처리모듈로부터 차단 결과정보를 전달 받아 관리자 경보기능을 수행하며 동적공격 필터링을 통하여 차단되는 패킷의 차단정책을 상기 패킷전용처리기로 송신하는 대응 관리모듈과,상기 패킷 처리모듈로부터 패킷 정보를 전달 받아 동적공격 필터링을 수행하는 동적공격 필터 및 스케쥴드(Scheduled) 차단필터와,트래픽 공격에 대한 분석을 위해 상기 패킷 처리모듈로부터 전달받은 소정의 정보를 네트워크 트래픽 분석시스템으로 전송하는 트래픽 처리모듈과,상기 차단 결과정보를 관리자에게 경보하기 위해 이를 데이터 송수신모듈로 전달하는 대응 관리모듈과,TCP/IP 소켓을 통해 원격관리시스템으로 결과를 전송하는 데이터 송수신 모듈과,상기 패킷 전용처리기의 상태초기화 및 구동모드에 대한 기능을 수행하는 구성관리 모듈과,패킷 전용처리기 상의 탐지/ 차단 기준이 되는 정적 보안정책을 다운로드하여 실시간으로 온라인 정책변경 기능을 수행하는 정책관리 모듈이 포함됨을 특징으로 하는 네트워크 보안 시스템.
- 제 12항에 있어서,상기 데이터 송수신모듈은 상기 원격관리시스템에 의해 정의된 보안정책 및 구성관리 정보를 수신 받아 이를 상기 구성관리모듈 및 정책관리모듈에 전달함을 특징으로 하는 네트워크 보안 시스템.
- 제 12항에 있어서,상기 패킷 처리모듈은 사용자의 설정에 의해 상기 패킷 전용처리기로부터 그 처리된 결과로서 유입된 패킷에 대한 차단결과 정보 또는 상기 패킷 전용처리기에서 일차적으로 필터링된 패킷 또는 상기 패킷 전용처리기에 유입된 전체 패킷 또는 전체 패킷에 대한 각각의 헤더 정보 를 선택적으로 전달 받을 수 있음을 특징으로 하는 네트워크 보안 시스템.
- 제 12항에 있어서,상기 동적공격 필터 및 스케쥴드(Scheduled) 차단필터는 미리 정의된 동적공격 보안정책 및 스케쥴드(Scheduled) 차단정책을 기반으로 입력된 패킷 정보를 누적하여 일정시간 동안의 트래픽 추이를 분석하고, 상기 트래픽이 이상 트래픽으로 한계치를 초과한다고 판단될 때, 상기 차단정책을 대응 관리모듈로 전달하는 것을 특징으로 하는 네트워크 보안 시스템.
- 제 5항에 있어서,상기 원격관리 시스템은,상기 방지 시스템으로부터 로그 정보를 수신받는 데이터 송수신 모듈과,상기 수신받은 로그 정보를 데이터 베이스 시스템에 저장토록 전송하는 침입차단 로그 관리모듈과,상기 방지 시스템의 구성관리 정보를 정의하는 구성 관리모듈과,상기 방지 시스템의 차단관련 보안정책을 정의하는 정책 관리모듈과,상기 데이터베이스 시스템에 축적된 차단정보를 이용하여 관리자를 위한 통계정보 및 차단로그에 대한 형식화된 보고서를 제공하는 보고서 관리모듈이 포함되는 것을 특징으로 하는 네트워크 보안 시스템.
- 제 16항에 있어서,상기 정책 관리모듈은 네트워크 트래픽 정적공격에 대한 필터링 규칙 및 네트워크 트래픽 동적공격에 대한 필터링 규칙을 정의하는 기능을 수행함을 특징으로 하는 네트워크 보안 시스템.
- 제 16항에 있어서,상기 원격관리 시스템에 상기 원격관리 시스템 및 방지시스템의 사용자 인증정보를 관리하고, 원격관리 시스템의 인가된 사용자 접근하도록 사용자인증 기능을 수행하는 사용자인증 관리모듈이 더 포함됨을 특징으로 하는 네트워크 보안 시스템.
- 제 6항에 있어서,상기 네트워크 트래픽 분석시스템은,상기 방지 시스템으로부터 전달되는 트래픽 정보를 수신하고, 이를 데이터베이스 시스템에 저장하는 데이터 송수신 모듈과,축적된 트래픽 정보를 이용하여 트래픽 분포정보를 관리자에게 제공하는 서비스별 트래픽 분석모듈 또는 패킷 사이즈별 트래픽 분석모듈과,알려지지 않은 공격들로부터 발생할 수 있는 이상 트래픽을 분석하기 위해 정책 관리모듈과,상기 데이터베이스 시스템에 축적된 트래픽 정보를 이용하여 관리자를 위한 통계정보 및 이상 트래픽 관련 정보에 대한 형식화된 보고서를 제공하는 보고서 관 리모듈이 포함되는 것을 특징으로 하는 네트워크 보안 시스템.
- 제 19항에 있어서,상기 정책 관리모듈은 정상 트래픽과 구분될 수 있는 이상 트래픽의 기준을 정립하여 정책화하고, 이를 분석하여 이상 트래픽으로 분석되는 정보를 관리자에게 통보하는 기능을 수행하는 것을 특징으로 하는 네트워크 보안 시스템.
- 제 19항에 있어서,상기 방지 시스템으로부터 전달되는 트래픽 정보에 대한 실시간 변화율을 관리자에게 제공하는 트래픽 부하 변화율 분석모듈이 더 포함되는 것을 특징으로 하는 네트워크 보안 시스템.
- 삭제
- 네트워크 트래픽의 정적공격에 대한 하드웨어적 필터링이 일차적으로 수행되는 단계와,상기 하드웨어적 필터링에 의해 처리된 결과를 선택적으로 전송받아 일정시간 동안 발생되는 패킷 스트림을 분석하여 네트워크 트래픽의 동적공격에 대한 소프트웨어적 필터링이 이차적으로 수행되는 단계가 포함되는 것을 특징으로 하는 네트워크 보안 시스템 동작 방법.
- 제 23항에 있어서,상기 정적보안 정책 및 동적공격 정책에 대한 설정, 차단 로그의 데이터 관리 및 기타 보안관리를 포함한 정보가 온라인 상으로 전송되는 단계가 더 포함되는 것을 특징으로 하는 네트워크 보안 시스템 동작 방법.
- 제 23항에 있어서,상기 하드웨어적 필터링이 수행되는 단계는,네트워크 및 게이트웨이로부터 패킷이 입력되는 단계와,상기 패킷 내부의 헤더 정보, 콘텐츠(contents) 정보를 설정된 보안 정책에 의해 실시간 분석하는 단계와,상기 보안 정책에 위배되는 패킷을 실시간 검색, 차단하여 어떤 패킷 형태와 길이에 상관없이 패킷을 처리하는 하는 단계로 구성됨을 특징으로 하는 네트워크 보안 시스템 동작 방법.
- 제 23항에 있어서,상기 소프트웨어적 필터링이 수행되는 단계는,상기 동적공격 필터링을 통하여 차단되는 패킷의 차단정책을 상기 하드웨어적 필터링으로 전송하는 단계가 포함되는 것을 특징으로 하는 네트워크 보안 시스템 동작 방법.
- 제 26항에 있어서,상기 동적공격 필터링은 미리 정의된 동적공격 보안정책 및 스케쥴드(Scheduled) 차단정책을 기반으로 입력된 패킷 정보를 누적하여 일정시간 동안의 트래픽 추이를 분석하고, 상기 트래픽이 이상 트래픽으로 한계치를 초과한다고 판단될 때, 상기 차단정책을 대응 관리모듈로 전달하는 것을 특징으로 하는 네트워크 보안 시스템 동작 방법.
- 제 23항에 있어서,상기 네트워크 보안 시스템 동작 방법은,상기 소프트웨어적 필터링에 의해 처리된 결과 정보를 축적 분석하여 침입 예방 관리자에게 제공되는 단계가 더 포함되는 것을 특징으로 하는 네트워크 보안 시스템 동작 방법.
- 제 23항에 있어서,상기 네트워크 보안 시스템 동작 방법은 상기 동적공격 필터링의 결과를 원격 관리시스템으로 전송하는 단계가 포함되는 것을 특징으로 하는 네트워크 보안 시스템 동작 방법.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040009684A KR100609170B1 (ko) | 2004-02-13 | 2004-02-13 | 네트워크 보안 시스템 및 그 동작 방법 |
US10/962,560 US20050182950A1 (en) | 2004-02-13 | 2004-10-13 | Network security system and method |
JP2004323784A JP3968724B2 (ja) | 2004-02-13 | 2004-11-08 | ネットワーク保安システム及びその動作方法 |
CNB2005100047653A CN100463409C (zh) | 2004-02-13 | 2005-01-21 | 网络安全系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040009684A KR100609170B1 (ko) | 2004-02-13 | 2004-02-13 | 네트워크 보안 시스템 및 그 동작 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050081439A KR20050081439A (ko) | 2005-08-19 |
KR100609170B1 true KR100609170B1 (ko) | 2006-08-02 |
Family
ID=34836742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040009684A KR100609170B1 (ko) | 2004-02-13 | 2004-02-13 | 네트워크 보안 시스템 및 그 동작 방법 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050182950A1 (ko) |
JP (1) | JP3968724B2 (ko) |
KR (1) | KR100609170B1 (ko) |
CN (1) | CN100463409C (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101196366B1 (ko) * | 2009-01-20 | 2012-11-01 | 주식회사 엔피코어 | 서버보안을 위한 랜카드 시스템 |
KR101383397B1 (ko) * | 2011-08-08 | 2014-04-08 | 삼성에스디에스 주식회사 | 방화벽 엔진 및 이를 이용한 패킷 매칭 방법 |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8590011B1 (en) * | 2005-02-24 | 2013-11-19 | Versata Development Group, Inc. | Variable domain resource data security for data processing systems |
US7860006B1 (en) * | 2005-04-27 | 2010-12-28 | Extreme Networks, Inc. | Integrated methods of performing network switch functions |
US8255996B2 (en) | 2005-12-30 | 2012-08-28 | Extreme Networks, Inc. | Network threat detection and mitigation |
KR101252812B1 (ko) * | 2006-04-25 | 2013-04-12 | 주식회사 엘지씨엔에스 | 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법 |
US8009566B2 (en) * | 2006-06-26 | 2011-08-30 | Palo Alto Networks, Inc. | Packet classification in a network security device |
KR100796814B1 (ko) * | 2006-08-10 | 2008-01-31 | 모젠소프트 (주) | 피씨아이형 보안 인터페이스 카드 및 보안관리 시스템 |
KR101206542B1 (ko) * | 2006-12-18 | 2012-11-30 | 주식회사 엘지씨엔에스 | 하드웨어 기반의 동적공격 탐지 및 차단을 지원하는네트워크 보안 장치 및 방법 |
US8220049B2 (en) * | 2006-12-28 | 2012-07-10 | Intel Corporation | Hardware-based detection and containment of an infected host computing device |
US8505092B2 (en) | 2007-01-05 | 2013-08-06 | Trend Micro Incorporated | Dynamic provisioning of protection software in a host intrusion prevention system |
US7930747B2 (en) * | 2007-01-08 | 2011-04-19 | Trend Micro Incorporated | Host intrusion prevention server |
KR101367652B1 (ko) * | 2007-03-12 | 2014-02-27 | 주식회사 엘지씨엔에스 | 정적 정책정보를 이용한 침입방지 장치 및 방법 |
KR100864889B1 (ko) * | 2007-03-13 | 2008-10-22 | 삼성전자주식회사 | Tcp 상태 기반 패킷 필터 장치 및 그 방법 |
US7853998B2 (en) * | 2007-03-22 | 2010-12-14 | Mocana Corporation | Firewall propagation |
US8310923B1 (en) * | 2007-03-27 | 2012-11-13 | Amazon Technologies, Inc. | Monitoring a network site to detect adverse network conditions |
US20080239988A1 (en) * | 2007-03-29 | 2008-10-02 | Henry Ptasinski | Method and System For Network Infrastructure Offload Traffic Filtering |
US8594085B2 (en) * | 2007-04-11 | 2013-11-26 | Palo Alto Networks, Inc. | L2/L3 multi-mode switch including policy processing |
US7996896B2 (en) | 2007-10-19 | 2011-08-09 | Trend Micro Incorporated | System for regulating host security configuration |
KR100849888B1 (ko) * | 2007-11-22 | 2008-08-04 | 한국정보보호진흥원 | 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법 |
CN101981891B (zh) * | 2008-03-31 | 2014-09-03 | 法国电信公司 | 能够通过各种通信服务进行通信的装置的防卫通信模式 |
KR100860607B1 (ko) * | 2008-04-21 | 2008-09-29 | 주식회사 모보 | 네트워크 통합보안 스위치장치 및 방법 |
KR101033510B1 (ko) * | 2008-11-17 | 2011-05-09 | (주)소만사 | 메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠보안시스템 |
KR101017015B1 (ko) * | 2008-11-17 | 2011-02-23 | (주)소만사 | 네트워크 기반 고성능 콘텐츠 보안 시스템 및 방법 |
JP5309924B2 (ja) * | 2008-11-27 | 2013-10-09 | 富士通株式会社 | パケット処理装置、ネットワーク機器、及びパケット処理方法 |
US8873556B1 (en) | 2008-12-24 | 2014-10-28 | Palo Alto Networks, Inc. | Application based packet forwarding |
TW201029396A (en) * | 2009-01-21 | 2010-08-01 | Univ Nat Taiwan | Packet processing device and method |
US8934495B1 (en) | 2009-07-31 | 2015-01-13 | Anue Systems, Inc. | Filtering path view graphical user interfaces and related systems and methods |
US8018943B1 (en) * | 2009-07-31 | 2011-09-13 | Anue Systems, Inc. | Automatic filter overlap processing and related systems and methods |
US8098677B1 (en) * | 2009-07-31 | 2012-01-17 | Anue Systems, Inc. | Superset packet forwarding for overlapping filters and related systems and methods |
US8554141B2 (en) | 2010-06-24 | 2013-10-08 | Broadcom Corporation | Method and system for multi-stage device filtering in a bluetooth low energy device |
CA2712542C (en) * | 2010-08-25 | 2012-09-11 | Ibm Canada Limited - Ibm Canada Limitee | Two-tier deep analysis of html traffic |
US9363278B2 (en) * | 2011-05-11 | 2016-06-07 | At&T Mobility Ii Llc | Dynamic and selective response to cyber attack for telecommunications carrier networks |
US8151341B1 (en) * | 2011-05-23 | 2012-04-03 | Kaspersky Lab Zao | System and method for reducing false positives during detection of network attacks |
US8695096B1 (en) | 2011-05-24 | 2014-04-08 | Palo Alto Networks, Inc. | Automatic signature generation for malicious PDF files |
US9047441B2 (en) | 2011-05-24 | 2015-06-02 | Palo Alto Networks, Inc. | Malware analysis system |
EP2815360A4 (en) | 2012-02-17 | 2015-12-02 | Vencore Labs Inc | MULTI-FUNCTION ELECTRIC METER ADAPTER AND METHOD OF USE |
US10620241B2 (en) * | 2012-02-17 | 2020-04-14 | Perspecta Labs Inc. | Method and system for packet acquisition, analysis and intrusion detection in field area networks |
EP2880819A4 (en) * | 2012-07-31 | 2016-03-09 | Hewlett Packard Development Co | SYSTEM FOR PROCESSING NETWORK TRAFFIC |
US8943587B2 (en) * | 2012-09-13 | 2015-01-27 | Symantec Corporation | Systems and methods for performing selective deep packet inspection |
US9165142B1 (en) * | 2013-01-30 | 2015-10-20 | Palo Alto Networks, Inc. | Malware family identification using profile signatures |
US9124552B2 (en) | 2013-03-12 | 2015-09-01 | Centripetal Networks, Inc. | Filtering network data transfers |
TW201505411A (zh) * | 2013-07-31 | 2015-02-01 | Ibm | 用於規則式安全防護設備之規則解譯方法及設備 |
TWI515600B (zh) * | 2013-10-25 | 2016-01-01 | 緯創資通股份有限公司 | 惡意程式防護方法與系統及其過濾表格更新方法 |
US9467385B2 (en) | 2014-05-29 | 2016-10-11 | Anue Systems, Inc. | Cloud-based network tool optimizers for server cloud networks |
US9781044B2 (en) | 2014-07-16 | 2017-10-03 | Anue Systems, Inc. | Automated discovery and forwarding of relevant network traffic with respect to newly connected network tools for network tool optimizers |
WO2016038662A1 (ja) * | 2014-09-08 | 2016-03-17 | 三菱電機株式会社 | 情報処理装置及び情報処理方法及びプログラム |
US10050847B2 (en) | 2014-09-30 | 2018-08-14 | Keysight Technologies Singapore (Holdings) Pte Ltd | Selective scanning of network packet traffic using cloud-based virtual machine tool platforms |
US11363035B2 (en) | 2015-05-22 | 2022-06-14 | Fisher-Rosemount Systems, Inc. | Configurable robustness agent in a plant security system |
US9992134B2 (en) | 2015-05-27 | 2018-06-05 | Keysight Technologies Singapore (Holdings) Pte Ltd | Systems and methods to forward packets not passed by criteria-based filters in packet forwarding systems |
US9699205B2 (en) | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US10116528B2 (en) | 2015-10-02 | 2018-10-30 | Keysight Technologies Singapore (Holdings) Ptd Ltd | Direct network traffic monitoring within VM platforms in virtual processing environments |
US10652112B2 (en) | 2015-10-02 | 2020-05-12 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Network traffic pre-classification within VM platforms in virtual processing environments |
US10142212B2 (en) | 2015-10-26 | 2018-11-27 | Keysight Technologies Singapore (Holdings) Pte Ltd | On demand packet traffic monitoring for network packet communications within virtual processing environments |
US10931694B2 (en) * | 2017-02-24 | 2021-02-23 | LogRhythm Inc. | Processing pipeline for monitoring information systems |
DE102017214624A1 (de) | 2017-08-22 | 2019-02-28 | Audi Ag | Verfahren zum Filtern von über eine Kommunikationsverbindung eingehenden Kommunikationsdaten in einer Datenverarbeitungseinrichtung, Datenverarbeitungseinrichtung und Kraftfahrzeug |
US10764309B2 (en) | 2018-01-31 | 2020-09-01 | Palo Alto Networks, Inc. | Context profiling for malware detection |
US11159538B2 (en) | 2018-01-31 | 2021-10-26 | Palo Alto Networks, Inc. | Context for malware forensics and detection |
KR102174462B1 (ko) * | 2018-05-15 | 2020-11-05 | 엑사비스 주식회사 | 네트워크 보안 방법 및 이를 수행하는 시스템 |
US10897480B2 (en) * | 2018-07-27 | 2021-01-19 | The Boeing Company | Machine learning data filtering in a cross-domain environment |
US20200287915A1 (en) * | 2019-03-04 | 2020-09-10 | Microsoft Technology Licensing, Llc | Automated generation and deployment of honey tokens in provisioned resources on a remote computer resource platform |
DE102019210224A1 (de) * | 2019-07-10 | 2021-01-14 | Robert Bosch Gmbh | Vorrichtung und Verfahren für Angriffserkennung in einem Rechnernetzwerk |
RU2738334C1 (ru) * | 2020-03-25 | 2020-12-11 | Общество с ограниченной ответственностью «Группа АйБи ТДС» | Способ и система принятия решения о необходимости автоматизированного реагирования на инцидент |
KR102260822B1 (ko) * | 2020-10-22 | 2021-06-07 | (주)테이텀 | 클라우드 보안규정 준수여부 진단 및 관리 장치 |
US11956212B2 (en) | 2021-03-31 | 2024-04-09 | Palo Alto Networks, Inc. | IoT device application workload capture |
US12212583B2 (en) | 2021-09-30 | 2025-01-28 | Palo Alto Networks, Inc. | IoT security event correlation |
KR102752899B1 (ko) * | 2022-04-28 | 2025-01-14 | (주)기원테크 | 내부망 분리 보안 네트워크에서의 내부망 대용량 파일 첨부 메일을 외부 네트워크로 안전하게 전송하기 위한 메일 변환 처리 장치 및 그 동작 방법 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6990591B1 (en) * | 1999-11-18 | 2006-01-24 | Secureworks, Inc. | Method and system for remotely configuring and monitoring a communication device |
US6496935B1 (en) * | 2000-03-02 | 2002-12-17 | Check Point Software Technologies Ltd | System, device and method for rapid packet filtering and processing |
JP2002073433A (ja) * | 2000-08-28 | 2002-03-12 | Mitsubishi Electric Corp | 侵入検知装置及び不正侵入対策管理システム及び侵入検知方法 |
US7331061B1 (en) * | 2001-09-07 | 2008-02-12 | Secureworks, Inc. | Integrated computer security management system and method |
US7076803B2 (en) * | 2002-01-28 | 2006-07-11 | International Business Machines Corporation | Integrated intrusion detection services |
US7174566B2 (en) * | 2002-02-01 | 2007-02-06 | Intel Corporation | Integrated network intrusion detection |
CN1175621C (zh) * | 2002-03-29 | 2004-11-10 | 华为技术有限公司 | 一种检测并监控恶意用户主机攻击的方法 |
CN1160899C (zh) * | 2002-06-11 | 2004-08-04 | 华中科技大学 | 分布式网络动态安全保护系统 |
US7278162B2 (en) * | 2003-04-01 | 2007-10-02 | International Business Machines Corporation | Use of a programmable network processor to observe a flow of packets |
-
2004
- 2004-02-13 KR KR1020040009684A patent/KR100609170B1/ko active IP Right Grant
- 2004-10-13 US US10/962,560 patent/US20050182950A1/en not_active Abandoned
- 2004-11-08 JP JP2004323784A patent/JP3968724B2/ja not_active Expired - Lifetime
-
2005
- 2005-01-21 CN CNB2005100047653A patent/CN100463409C/zh not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101196366B1 (ko) * | 2009-01-20 | 2012-11-01 | 주식회사 엔피코어 | 서버보안을 위한 랜카드 시스템 |
KR101383397B1 (ko) * | 2011-08-08 | 2014-04-08 | 삼성에스디에스 주식회사 | 방화벽 엔진 및 이를 이용한 패킷 매칭 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP3968724B2 (ja) | 2007-08-29 |
KR20050081439A (ko) | 2005-08-19 |
JP2005229573A (ja) | 2005-08-25 |
CN100463409C (zh) | 2009-02-18 |
CN1655518A (zh) | 2005-08-17 |
US20050182950A1 (en) | 2005-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100609170B1 (ko) | 네트워크 보안 시스템 및 그 동작 방법 | |
US7832009B2 (en) | Techniques for preventing attacks on computer systems and networks | |
KR101111433B1 (ko) | 능동 네트워크 방어 시스템 및 방법 | |
EP1905197B1 (en) | System and method for detecting abnormal traffic based on early notification | |
KR101231975B1 (ko) | 차단서버를 이용한 스푸핑 공격 방어방법 | |
US20100251370A1 (en) | Network intrusion detection system | |
CN113228591B (zh) | 用于动态补救安全系统实体的方法、系统和计算机可读介质 | |
US10693890B2 (en) | Packet relay apparatus | |
EP1911241B1 (en) | Method for defending against denial of service attacks in ip networks by target victim self-identification and control | |
KR102501372B1 (ko) | Ai 기반 이상징후 침입 탐지 및 대응 시스템 | |
US20090178140A1 (en) | Network intrusion detection system | |
CN106992955A (zh) | Apt防火墙 | |
KR101042291B1 (ko) | 디도스 공격에 대한 디도스 탐지/차단 시스템 및 그 방법 | |
Neu et al. | Lightweight IPS for port scan in OpenFlow SDN networks | |
CN111970300A (zh) | 一种基于行为检查的网络入侵防御系统 | |
US20030084344A1 (en) | Method and computer readable medium for suppressing execution of signature file directives during a network exploit | |
CN100435513C (zh) | 网络设备与入侵检测系统联动的方法 | |
US7475420B1 (en) | Detecting network proxies through observation of symmetric relationships | |
KR20020072618A (ko) | 네트워크 기반 침입탐지 시스템 | |
Singh | Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS) For Network Security: A Critical Analysis | |
CN115017502A (zh) | 一种流量处理方法、及防护系统 | |
US20100157806A1 (en) | Method for processing data packet load balancing and network equipment thereof | |
CN101789885B (zh) | 网络入侵检测系统 | |
CN101300807A (zh) | 通信网络的网络接入节点计算机、通信系统以及用于操作通信系统的方法 | |
KR100870871B1 (ko) | 액세스레벨에서의 유해트래픽 차단장치 및 보안시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20040213 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20051031 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20060428 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20060727 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20060726 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20090629 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20100608 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20110714 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20120109 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20120109 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20130530 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20130530 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150717 Year of fee payment: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20150717 Start annual number: 10 End annual number: 10 |
|
FPAY | Annual fee payment |
Payment date: 20160701 Year of fee payment: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20160701 Start annual number: 11 End annual number: 11 |
|
FPAY | Annual fee payment |
Payment date: 20170703 Year of fee payment: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20170703 Start annual number: 12 End annual number: 12 |
|
FPAY | Annual fee payment |
Payment date: 20180703 Year of fee payment: 13 |
|
PR1001 | Payment of annual fee |
Payment date: 20180703 Start annual number: 13 End annual number: 13 |
|
FPAY | Annual fee payment |
Payment date: 20190708 Year of fee payment: 14 |
|
PR1001 | Payment of annual fee |
Payment date: 20190708 Start annual number: 14 End annual number: 14 |
|
PR1001 | Payment of annual fee |
Payment date: 20200629 Start annual number: 15 End annual number: 15 |
|
PR1001 | Payment of annual fee |
Payment date: 20210706 Start annual number: 16 End annual number: 16 |
|
PR1001 | Payment of annual fee |
Payment date: 20220622 Start annual number: 17 End annual number: 17 |
|
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20240507 |