KR20040065674A - 통합형 호스트 기반의 보안 시스템 및 방법 - Google Patents
통합형 호스트 기반의 보안 시스템 및 방법 Download PDFInfo
- Publication number
- KR20040065674A KR20040065674A KR1020030002780A KR20030002780A KR20040065674A KR 20040065674 A KR20040065674 A KR 20040065674A KR 1020030002780 A KR1020030002780 A KR 1020030002780A KR 20030002780 A KR20030002780 A KR 20030002780A KR 20040065674 A KR20040065674 A KR 20040065674A
- Authority
- KR
- South Korea
- Prior art keywords
- engine
- intrusion
- security
- host
- information
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Virology (AREA)
- Automation & Control Theory (AREA)
- Bioethics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (15)
- 네트워크 상의 외부의 불법적인 침입으로부터 각 호스트를 보호하는, 통합형 다중 호스트 보안 시스템으로서,1) 미리결정된 침입 차단 정보에 기초하여 외부 호스트의 침입을 차단하는 침입 차단 엔진(210);2) 오용(misuse)이나 비정상적 행위(abnormal activity) 패턴에 대한 정보를 분석하여 상기 침입 차단 엔진에서 차단되지 않은 불법적인 침입을 탐지 및 차단하는 침입 탐지 엔진(220);3) 상기 침입 차단 엔진을 통과한 패킷 내부의 바이러스의 존재를 탐지하는 바이러스 차단 엔진(230);6) 상기 침입 차단 엔진, 침입 탐지 엔진, 바이러스 차단 엔진에 상호동작적으로 연결되어 상기 엔진들을 통합적으로 관리하는 관리자 엔진(260)을 포함하는 호스트 보안 시스템에 있어서,상기 침입 차단, 침입 탐지, 바이러스 탐지 동작들은 상기 호스트내에서 단계적으로 수행되고,상기 관리자 엔진(260)은, 침입 발생시 상기 각 엔진으로부터 발생한 침입 정보를 수신하여 모니터링하고, 상기 침입 탐지 엔진 또는 바이러스 차단 엔진으로부터 침입에 의해 발생한 침입 차단 정보를 수신하여 이를 상기 침입 차단 엔진에 다시 갱신시켜 실시간 차단을 가능하게 하는 것을 특징으로 하는, 통합형 다중 호스트 보안 시스템.
- 제 1 항에 있어서, 상기 침입 차단 정보는, 불법적인 침입을 하려는 호스트의 출발지 IP 주소 또는 해당 서비스 포트 번호를 포함하는 것을 특징으로 하는, 통합형 다중 호스트 보안 시스템.
- 제 1 항에 있어서, 3)바이러스 차단 엔진과 6)관리자 엔진 사이에, 상기 호스트내의 저장 매체에 대한 접근 권한 정보를 설정하고, 상기 접근 권한의 존재 여부에 따라 사용자 및 패킷에 의한 상기 매체로의 접근을 허용/차단하는 매체 제어 기능을 가지는 4) 파일 안전화 엔진(240)을 더 포함하는 것을 특징으로 하는, 통합형 다중 호스트 보안 시스템.
- 제 3 항에 있어서, 상기 저장 매체는 FDD, USB 저장장치, CD-RW, JAZ, ZIP 중 어느 하나인 것을 특징으로 하는, 통합형 다중 호스트 보안 시스템.
- 제 3 항에 있어서, 상기 접근 권한의 존재여부는 접근 대상인 매체의 보안레벨, 접근 시도중인 사용자의 특성, 접근하려는 파일의 파일 종류, 접근 시간 또는 이들의 조합에 의해 설정되는 것을 특징으로 하는, 통합형 다중 호스트 보안 시스템.
- 제 3 항에 있어서, 상기 파일 안전화 엔진(240)은 특정 파일 또는 폴더를 압축 및 암복호화하거나 저장하는 파일 암복호화 기능을 더 구비하는 것을 특징으로 하는, 통합형 다중 호스트 보안 시스템.
- 제 1 항 또는 제 2 항에 있어서, 3)바이러스 차단 엔진과 6)관리자 엔진 사이에, 미리결정된 유해 목록 정보에 기초하여 상기 호스트에 인입하는 월드 와이드 웹 콘텐츠를 필터링하는 기능을 가지는 5)응용 방화벽 엔진(250)을 더 포함하는 것을 특징으로 하는, 통합형 다중 호스트 보안 시스템.
- 제 7 항에 있어서, 상기 미리결정된 유해 목록 정보는 정보통신윤리위원회의 유해목록 또는 사용자 혹은 보안 관리자에 의해 URL을 기초로 등록된 목록이거나, New ICRA, RSACi, Safenet 같은 인터넷 내용 선별 기술을 이용하여 작성된 목록 인 것을 특징으로 하는, 통합형 다중 호스트 보안 시스템.
- 제 7 항에 있어서, 상기 응용 방화벽 엔진(250)은 미리 결정된 인터넷 접속 가능한 응용 프로그램 목록에 기초하여 응용 프로그램의 인터넷 접속을 허용 또는 차단하는 응용 프로그램 감시 기능을 더 포함하는 것을 특징으로 하는, 통합형 다중 호스트 보안 시스템.
- 제 1 항 또는 제 2 항에 있어서, 제 3 의 보안 시스템을 플러그인 프로그램으로 동작시키기 위한 외부 인터페이스를 제공하는 7) 외부 연동 어댑터를 더 포함하고, 상기 제 3 의 보안 시스템은 PKI(공인 인증키 구조), DRM(문서 보안), ESM(통합 관제 시스템), 사용자 인증매체인 USB Key(Token), 스마트카드, VPN, 지문인식시스템(인증매체), 백신 소프트웨어, 문자전송시스템 중 어느 하나 인 것을 특징으로 하는, 통합형 다중 호스트 보안 시스템.
- 제 1 항의 호스트 보안 시스템에 연결되어 상기 호스트 보안 시스템들을 관리하는 중앙 관리 시스템(400)으로서,상기 호스트 보안 시스템의 상기 보안 정책 정보(270)를 원격으로 적용, 수정하고,상기 호스트 보안 시스템으로부터 침입 정보(280)를 전달 받아 상기 침입 정보를 모니터링하거나 로그로 저장하거나 관리자에게 통보하고,상기 호스트 보안 시스템으로부터 보안 위배 정보(290)를 전달 받아 상기 보안 위배 정보를 모니터링하거나 로그로 저장하거나 관리자에게 통보하고,여기서 보안 위배 정보(290)는 상기 호스트의 사용자에 의한 IP 주소의 무단 변경 및 상기 호스트 사용자에 의한 상기 보안 정책 정보의 무단 변경에 관한 정보를 포함하는 것을 특징으로 하는, 중앙 호스트 보안 관리 시스템.
- 제 11 항에 있어서, 상기 침입 정보(280)는 침입 시간, 침입 유형, 공격자의 IP 주소를 포함하는 것을 특징으로 하는, 중앙 호스트 보안 관리 시스템.
- 제 11 항에 있어서, 상기 적용 및 수정되는 보안 정책 정보(270)는 차단 대상 호스트의 IP 주소, 서비스 포트 번호, 접속 가능 시간, 사용자 인증 가능한 매체를 포함하는 것을 특징으로 하는, 중앙 호스트 보안 관리 시스템.
- 제 11 항에 있어서, 상기 보안 정책 정보(270)는 동일한 사용자에 대해서 상기 사용자가 사용하는 호스트가 사내(온 라인) 또는 사외(오프 라인)중 어디에 위치하는지에 따라 상이하게 이중으로 온라인 보안정책 정보와 오프라인 보안정책 정보로 구별되어 적용되며, 상기 온라인과 오프라인 여부의 판단은 핑 명령어 기반 또는 IP 주소 기반 또는 이의 조합에 의해 결정되는 것을 특징으로 하는, 중앙 호스트 보안 관리 시스템.
- 제 11 항에 있어서, 상기 중앙 호스트 보안 관리 시스템(400)은 계층적으로(hierarchical) 구성된 복수의 하위 호스트 보안 관리 시스템(501,502,503)을 포함하고,상기 복수의 하위 호스트 보안 관리 시스템(501,502,503)은, 상기 보안 정책 정보, 침입 정보 및 보안 위배 정보를 상기 중앙 호스트 보안 관리 시스템(400)으로 또는 상기 호스트 보안 시스템으로의 전달하고, 상기 보안 정책 정보, 침입 정보 및 보안 위배 정보를 적용, 수정, 모니터링, 로그 저장 및 서브 관리자에게 통보하는 것을 특징으로 하는, 중앙 호스트 보안 관리 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030002780A KR20040065674A (ko) | 2003-01-15 | 2003-01-15 | 통합형 호스트 기반의 보안 시스템 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030002780A KR20040065674A (ko) | 2003-01-15 | 2003-01-15 | 통합형 호스트 기반의 보안 시스템 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20040065674A true KR20040065674A (ko) | 2004-07-23 |
Family
ID=37355774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030002780A KR20040065674A (ko) | 2003-01-15 | 2003-01-15 | 통합형 호스트 기반의 보안 시스템 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20040065674A (ko) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100519058B1 (ko) * | 2003-09-02 | 2005-10-06 | 김명주 | 병렬처리 시스템용 안티 바이러스 시스템 |
KR100617314B1 (ko) * | 2004-11-11 | 2006-08-30 | 한국전자통신연구원 | 보안 라우터 시스템에서의 보안 정책 관리 방법 및 장치 |
KR100624483B1 (ko) * | 2004-10-06 | 2006-09-18 | 삼성전자주식회사 | 네트워크에서의 차등 침입탐지 장치 및 방법 |
WO2007032967A1 (en) * | 2005-09-12 | 2007-03-22 | Microsoft Corporation | Distributed network security service |
EP1839149A1 (en) * | 2004-12-29 | 2007-10-03 | Nokia Corporation | Limiting traffic in communications systems |
KR100782695B1 (ko) * | 2005-12-27 | 2007-12-07 | 주식회사 포스코 | 제어시스템 원격접근 보안인증장치 및 보안인증방법 |
KR100968200B1 (ko) * | 2008-03-04 | 2010-07-06 | 주식회사 조은시큐리티 | 경량화된 홈네트워크 침입탐지 및 차단 시스템 및 그 방법 |
KR101224793B1 (ko) * | 2005-03-28 | 2013-01-21 | 마이크로소프트 코포레이션 | 잠재적으로 불필요한 소프트웨어를 식별하고 제거하는시스템 및 방법 |
KR101252812B1 (ko) * | 2006-04-25 | 2013-04-12 | 주식회사 엘지씨엔에스 | 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법 |
KR101270928B1 (ko) * | 2010-06-18 | 2013-06-03 | 삼성에스디에스 주식회사 | 안티-멀웨어 시스템 및 그의 동작 방법 |
KR101282297B1 (ko) * | 2012-03-20 | 2013-07-10 | 박상현 | 트랜젝션 패턴분석·모니터링을 통한 서비스 네트워크형 통합보안장치 및 방법 |
WO2017034072A1 (ko) * | 2015-08-25 | 2017-03-02 | 주식회사 아이티스테이션 | 네트워크 보안 시스템 및 보안 방법 |
KR20190089127A (ko) | 2019-07-10 | 2019-07-30 | 엘지전자 주식회사 | 시스템 온 칩, 시스템 온 칩의 구동 방법 및 시스템 온 칩을 포함하는 전자장치 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000072707A (ko) * | 2000-09-20 | 2000-12-05 | 홍기융 | 실시간 침입탐지 및 해킹 자동 차단 방법 |
US6189104B1 (en) * | 1996-08-01 | 2001-02-13 | Harris Corporation | Integrated network security access control system |
KR20010112633A (ko) * | 2000-06-12 | 2001-12-20 | 김광택 | 통합형 보안 장치 및 그 동작 방법 |
KR20020041004A (ko) * | 2000-11-25 | 2002-05-31 | 구자홍 | 사내망의 통합 보안 시스템 및 사용자 인증방법 |
KR20020041371A (ko) * | 2002-05-01 | 2002-06-01 | 김영천 | 비인가신호의 침입 탐지 장치 및 방법 |
-
2003
- 2003-01-15 KR KR1020030002780A patent/KR20040065674A/ko not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6189104B1 (en) * | 1996-08-01 | 2001-02-13 | Harris Corporation | Integrated network security access control system |
KR20010112633A (ko) * | 2000-06-12 | 2001-12-20 | 김광택 | 통합형 보안 장치 및 그 동작 방법 |
KR20000072707A (ko) * | 2000-09-20 | 2000-12-05 | 홍기융 | 실시간 침입탐지 및 해킹 자동 차단 방법 |
KR20020041004A (ko) * | 2000-11-25 | 2002-05-31 | 구자홍 | 사내망의 통합 보안 시스템 및 사용자 인증방법 |
KR20020041371A (ko) * | 2002-05-01 | 2002-06-01 | 김영천 | 비인가신호의 침입 탐지 장치 및 방법 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100519058B1 (ko) * | 2003-09-02 | 2005-10-06 | 김명주 | 병렬처리 시스템용 안티 바이러스 시스템 |
KR100624483B1 (ko) * | 2004-10-06 | 2006-09-18 | 삼성전자주식회사 | 네트워크에서의 차등 침입탐지 장치 및 방법 |
KR100617314B1 (ko) * | 2004-11-11 | 2006-08-30 | 한국전자통신연구원 | 보안 라우터 시스템에서의 보안 정책 관리 방법 및 장치 |
EP1839149A4 (en) * | 2004-12-29 | 2010-02-24 | Nokia Corp | TRAFFIC LIMITATION IN COMMUNICATION SYSTEMS |
EP1839149A1 (en) * | 2004-12-29 | 2007-10-03 | Nokia Corporation | Limiting traffic in communications systems |
KR101224793B1 (ko) * | 2005-03-28 | 2013-01-21 | 마이크로소프트 코포레이션 | 잠재적으로 불필요한 소프트웨어를 식별하고 제거하는시스템 및 방법 |
WO2007032967A1 (en) * | 2005-09-12 | 2007-03-22 | Microsoft Corporation | Distributed network security service |
KR100782695B1 (ko) * | 2005-12-27 | 2007-12-07 | 주식회사 포스코 | 제어시스템 원격접근 보안인증장치 및 보안인증방법 |
KR101252812B1 (ko) * | 2006-04-25 | 2013-04-12 | 주식회사 엘지씨엔에스 | 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법 |
KR100968200B1 (ko) * | 2008-03-04 | 2010-07-06 | 주식회사 조은시큐리티 | 경량화된 홈네트워크 침입탐지 및 차단 시스템 및 그 방법 |
KR101270928B1 (ko) * | 2010-06-18 | 2013-06-03 | 삼성에스디에스 주식회사 | 안티-멀웨어 시스템 및 그의 동작 방법 |
KR101282297B1 (ko) * | 2012-03-20 | 2013-07-10 | 박상현 | 트랜젝션 패턴분석·모니터링을 통한 서비스 네트워크형 통합보안장치 및 방법 |
WO2017034072A1 (ko) * | 2015-08-25 | 2017-03-02 | 주식회사 아이티스테이션 | 네트워크 보안 시스템 및 보안 방법 |
KR20190089127A (ko) | 2019-07-10 | 2019-07-30 | 엘지전자 주식회사 | 시스템 온 칩, 시스템 온 칩의 구동 방법 및 시스템 온 칩을 포함하는 전자장치 |
US11671245B2 (en) | 2019-07-10 | 2023-06-06 | Lg Electronics Inc. | System on chip, method for operating the system on chip and electronic device including the system on chip |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11036836B2 (en) | Systems and methods for providing real time security and access monitoring of a removable media device | |
US9832227B2 (en) | System and method for network level protection against malicious software | |
US10212134B2 (en) | Centralized management and enforcement of online privacy policies | |
US6892241B2 (en) | Anti-virus policy enforcement system and method | |
US8146137B2 (en) | Dynamic internet address assignment based on user identity and policy compliance | |
US20070266433A1 (en) | System and Method for Securing Information in a Virtual Computing Environment | |
US8548998B2 (en) | Methods and systems for securing and protecting repositories and directories | |
CN101258470A (zh) | 将保护代理自动部署到连接至分布式计算机网络的设备 | |
KR20050026624A (ko) | 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법 | |
KR20040065674A (ko) | 통합형 호스트 기반의 보안 시스템 및 방법 | |
US20080184368A1 (en) | Preventing False Positive Detections in an Intrusion Detection System | |
Altayaran et al. | Security threats of application programming interface (API's) in internet of things (IoT) communications | |
Mahmood et al. | Securing Industrial Internet of Things (Industrial IoT)-A Reviewof Challenges and Solutions | |
WO2003034687A1 (en) | Method and system for securing computer networks using a dhcp server with firewall technology | |
KR20100067383A (ko) | 서버 보안 시스템 및 서버 보안 방법 | |
Toumi et al. | Cooperative Trust Framework Based on Hy-Ids, Firewalls, And Mobile Agents to Enhance Security in A Cloud Environment | |
US20240169056A1 (en) | Managing and classifying computer processes | |
Gheorghe | " COBOT" TYPE MULTIAPLICATIVE INTELLIGENT PLATFORM WITH ROBOT & HEXAPOD MICROSYSTEM AND ULTRAPRECIS PING PROBE FOR MEASURING PARTS (WITH A 3KG TABLE) | |
Zhao et al. | SDNVD-SCADA: A formalized vulnerability detection platform in SDN-enabled SCADA system | |
Dunhaupt | Vulnerabilities of industrial automation systems | |
Dyer et al. | Personal firewalls and intrusion detection systems | |
KR20160052978A (ko) | 스마트폰을 이용한 서버의 침입탐지 모니터링 시스템 | |
JP2024125178A (ja) | 情報処理システム、情報処理方法および情報処理プログラム | |
WO2009019701A2 (en) | A network element and an infrastructure for a network risk management system | |
Grimes | Honeypot Monitoring |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20030115 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20040923 Patent event code: PE09021S01D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20050302 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20040923 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |