KR20170024032A - 소프트웨어 정의 네트워크에서의 보안 - Google Patents
소프트웨어 정의 네트워크에서의 보안 Download PDFInfo
- Publication number
- KR20170024032A KR20170024032A KR1020177002277A KR20177002277A KR20170024032A KR 20170024032 A KR20170024032 A KR 20170024032A KR 1020177002277 A KR1020177002277 A KR 1020177002277A KR 20177002277 A KR20177002277 A KR 20177002277A KR 20170024032 A KR20170024032 A KR 20170024032A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- security policy
- policy
- role
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 2는 일 실시예에 따른 SDN 네트워크에서 사용을 위한 보안 방법을 도시한다.
도 3은 보안 아키텍처를 갖는 SDN 네트워크가 하나 이상의 실시예들에 따라 구현되는 프로세싱 플랫폼을 도시한다.
Claims (23)
- 방법으로서,
소프트웨어 정의 네트워크(software defined network)의 제어기에서, 정책 작성기(policy creator)로부터 적어도 하나의 보안 정책을 획득하는 단계; 및
상기 제어기를 통해, 상기 보안 정책의 특징, 상기 보안 정책의 작성기의 역할, 및 상기 보안 정책의 작성기의 역할의 보안 권한 레벨(security privilege level)을 특정하는 하나 이상의 속성들에 기초하여 상기 소프트웨어 정의 네트워크에서 상기 보안 정책을 구현하는 단계
를 포함하고,
상기 단계들 중 하나 이상은 프로세싱 디바이스에 의해 수행되는, 방법. - 제1항에 있어서, 상기 보안 정책의 특징은, 상기 보안 정책이 상기 소프트웨어 정의 네트워크에서 구현되는 방식을 특정하는, 방법.
- 제2항에 있어서, 상기 보안 정책이 상기 소프트웨어 정의 네트워크에서 구현되는 방식은 실시간 구현을 포함하는, 방법.
- 제2항에 있어서, 상기 보안 정책이 상기 소프트웨어 정의 네트워크에서 구현되는 방식은 주기적 구현을 포함하는, 방법.
- 제2항에 있어서, 상기 보안 정책의 특징은 어전트(urgent), 일반, 및 디폴트 중 하나인, 방법.
- 제1항에 있어서, 상기 보안 정책의 작성기의 역할은 상기 보안 정책의 작성기에 할당된 네트워크 역할을 특정하는, 방법.
- 제6항에 있어서, 상기 보안 정책의 작성기의 역할은 보안 관리자, 일반 관리자, 사용자, 및 게스트 중 하나인, 방법.
- 제1항에 있어서, 상기 보안 정책의 작성기의 역할의 상기 보안 권한 레벨은 상기 정책 작성기에 할당가능한 각각의 상이한 역할에 대한 상이한 계층 보안 권한 레벨을 특정하는, 방법.
- 제8항에 있어서, 제1 역할에 할당된 상기 보안 권한 레벨이 제2 역할에 할당된 상기 보안 권한 레벨보다 계층적으로 낮다는 조건하에서, 상기 제2 역할과 연관된 보안 정책은 상기 제1 역할과 연관된 보안 정책에 대해 구현 우선순위를 갖는, 방법.
- 제9항에 있어서, 상기 제1 역할에 할당된 상기 보안 권한 레벨이 제2 역할에 할당된 상기 보안 권한 레벨보다 계층적으로 높다는 조건하에서, 상기 제1 역할과 연관된 보안 정책은 상기 제2 역할과 연관된 상기 보안 정책에 대해 구현 우선순위를 갖는, 방법.
- 제1항에 있어서, 상기 정책 작성기로부터 적어도 하나의 보안 정책을 획득하는 단계는, 상기 제어기가 상기 정책 작성기와 인증 동작(authentication operation), 인가 동작(authorization operation), 무결성 검증 동작(integrity validation operation), 및 기밀성 검증 동작(confidentiality validation operation) 중 적어도 하나를 수행하는 단계를 더 포함하는, 방법.
- 제11항에 있어서, 상기 정책 작성기로부터 적어도 하나의 보안 정책을 획득하는 단계는, 상기 제어기가 상기 인증 동작, 상기 인가 동작, 상기 무결성 검증 동작, 및 상기 기밀성 검증 동작 중 적어도 하나가 실패라는 조건하에서 상기 보안 정책을 드롭(drop)하는 단계를 더 포함하는, 방법.
- 제1항에 있어서, 상기 보안 정책을 구현하는 단계는, 상기 제어기가 상기 보안 정책의 특징, 상기 보안 정책의 작성기의 역할, 및 상기 보안 정책의 작성기의 역할의 보안 권한 레벨을 특정하는 하나 이상의 속성들에 기초하여 상기 보안 정책을 적어도 하나의 흐름 규칙(flow rule)으로 변환(translating)하는 단계를 더 포함하는, 방법.
- 제13항에 있어서, 상기 보안 정책을 구현하는 단계는, 상기 제어기가 상기 보안 정책으로부터 변환된 상기 흐름 규칙과 흐름 테이블(flow table)에서의 기존의 흐름 규칙 사이에 충돌이 존재하는지를 결정하는 단계를 더 포함하는, 방법.
- 제14항에 있어서, 상기 보안 정책을 구현하는 단계는, 상기 제어기가 상기 보안 정책의 작성기의 역할의 상기 보안 권한 레벨에 기초하여, 상기 보안 정책으로부터 변환된 상기 흐름 규칙과 상기 흐름 테이블에서의 상기 기존의 흐름 규칙 사이의 충돌을 해결하는 단계를 더 포함하는, 방법.
- 제13항에 있어서, 상기 보안 정책을 구현하는 단계는, 상기 제어기가 흐름 테이블을 상기 보안 정책으로부터 변환된 흐름 규칙으로 업데이트하는 단계를 더 포함하는, 방법.
- 제13항에 있어서, 상기 보안 정책을 구현하는 단계는, 상기 제어기가 상기 보안 정책으로부터 변환된 흐름 규칙을 상기 소프트웨어 정의 네트워크에서의 하나 이상의 스위치들에 분배하여, 상기 하나 이상의 스위치들이 상기 흐름 규칙에 따라 상기 소프트웨어 정의 네트워크에서 데이터 흐름을 유발하게 하는 단계를 더 포함하는, 방법.
- 제17항에 있어서, 상기 보안 정책을 구현하는 단계는, 상기 제어기가 상기 흐름 규칙을 하나 이상의 스위치들에 분배하기 이전에 상기 하나 이상의 스위치들과 인증 동작, 무결성 검증 동작, 및 기밀성 검증 동작 중 적어도 하나를 수행하는 단계를 더 포함하는, 방법.
- 제1항에 있어서, 상기 획득된 보안 정책은 상기 소프트웨어 정의 네트워크의 보안 기기(security appliance)에 의해 검출된 새로운 보안 위협(security threat)에 응답하여 개발된 보안 정책인, 방법.
- 제1항에 있어서, 상기 획득된 보안 정책은 패킷 스캔 검출 명령어(packet scan detection instruction)를 포함하는, 방법.
- 제20항에 있어서, 상기 보안 정책을 구현하는 단계는, 상기 제어기가 데이터 흐름 조건 및 패킷 스캔 패턴에 기초하여 상기 패킷 스캔 검출 명령어를 갖는 상기 보안 정책을 흐름 규칙으로 변환하여, 변환된 흐름 규칙이 분배되는 상기 소프트웨어 정의 네트워크에서의 하나 이상의 스위치들에게 상기 스위치들을 통과하는 하나 이상의 특정된 패킷들을 상기 소프트웨어 정의 네트워크에서의 보안 기기에 포워딩하도록 명령하게 하는 단계를 더 포함하는, 방법.
- 실행가능 프로그램 코드가 구현된 프로세서-판독가능 저장 매체를 포함하는 제조 물품으로서, 상기 실행가능 프로그램 코드는 프로세싱 디바이스에 의해 실행될 때, 상기 프로세싱 디바이스로 하여금:
소프트웨어 정의 네트워크의 제어기에서, 정책 작성기로부터 적어도 하나의 보안 정책을 획득하는 단계; 및
상기 제어기를 통해, 상기 보안 정책의 특징, 상기 보안 정책의 작성기의 역할, 및 상기 보안 정책의 작성기의 역할의 보안 권한 레벨을 특정하는 하나 이상의 속성들에 기초하여 상기 소프트웨어 정의 네트워크에서 상기 보안 정책을 구현하는 단계를 수행하게 하는, 제조 물품. - 장치로서,
메모리; 및
상기 메모리에 동작가능하게 결합되어 소프트웨어 정의 네트워크의 제어기를 형성하는 프로세서
를 포함하고, 상기 제어기는:
정책 작성기로부터 적어도 하나의 보안 정책을 획득하며;
상기 보안 정책의 특징, 상기 보안 정책의 작성기의 역할, 및 상기 보안 정책의 작성기의 역할의 보안 권한 레벨을 특정하는 하나 이상의 속성들에 기초하여 상기 소프트웨어 정의 네트워크에서 상기 보안 정책을 구현하도록 구성되는, 장치.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2014/081235 WO2016000160A1 (en) | 2014-06-30 | 2014-06-30 | Security in software defined network |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197021115A Division KR102136039B1 (ko) | 2014-06-30 | 2014-06-30 | 소프트웨어 정의 네트워크에서의 보안 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20170024032A true KR20170024032A (ko) | 2017-03-06 |
Family
ID=55018248
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197021115A Active KR102136039B1 (ko) | 2014-06-30 | 2014-06-30 | 소프트웨어 정의 네트워크에서의 보안 |
KR1020177002277A Ceased KR20170024032A (ko) | 2014-06-30 | 2014-06-30 | 소프트웨어 정의 네트워크에서의 보안 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197021115A Active KR102136039B1 (ko) | 2014-06-30 | 2014-06-30 | 소프트웨어 정의 네트워크에서의 보안 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10666689B2 (ko) |
EP (1) | EP3162017B1 (ko) |
JP (1) | JP2017520194A (ko) |
KR (2) | KR102136039B1 (ko) |
CN (2) | CN113055369B (ko) |
TW (1) | TWI575921B (ko) |
WO (1) | WO2016000160A1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190004420A (ko) * | 2017-07-04 | 2019-01-14 | 한국과학기술원 | 소프트웨어 정의 네트워크에서 퍼미션 모델링 방법, 시스템 및 컴퓨터 프로그램 |
KR20200058816A (ko) * | 2018-11-20 | 2020-05-28 | 광주과학기술원 | 에스디엔의 방화벽 전개 장치, 에스디엔의 방화벽 전개 방법, 및 이 장치 또는 방법이 적용되는 네트워크 |
KR102197590B1 (ko) * | 2020-06-19 | 2021-01-05 | 주식회사 이글루시큐리티 | 머신러닝을 이용한 대응 자동화 프로세스의 승인 절차 개선 시스템 및 그 방법 |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580168B (zh) * | 2014-12-22 | 2019-02-26 | 华为技术有限公司 | 一种攻击数据包的处理方法、装置及系统 |
CN105991588B (zh) * | 2015-02-13 | 2019-05-28 | 华为技术有限公司 | 一种防御消息攻击的方法及装置 |
JP6569741B2 (ja) * | 2015-05-11 | 2019-09-04 | 日本電気株式会社 | 通信装置、システム、方法、及びプログラム |
US10020941B2 (en) * | 2015-09-30 | 2018-07-10 | Imperva, Inc. | Virtual encryption patching using multiple transport layer security implementations |
US9654465B2 (en) * | 2015-10-01 | 2017-05-16 | Sprint Communications Company L.P. | Software-defined network threat control |
EP3375138B1 (en) * | 2015-11-09 | 2020-09-02 | Telefonaktiebolaget LM Ericsson (publ) | State synchronization between a controller and a switch in a communications network |
CN106789860B (zh) | 2016-03-02 | 2021-02-05 | 新华三技术有限公司 | 一种签名规则加载方法及装置 |
US10284428B2 (en) * | 2016-06-09 | 2019-05-07 | Fujitsu Limited | Graphical policy interface for network control systems |
EP3286900B1 (en) | 2016-06-22 | 2019-03-27 | Huawei Technologies Co., Ltd. | System and method for detecting and preventing network intrusion of malicious data flows |
WO2018014944A1 (en) * | 2016-07-19 | 2018-01-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Datapath provision in software defined networks |
US11349881B2 (en) * | 2016-08-05 | 2022-05-31 | Alcatel Lucent | Security-on-demand architecture |
US11297070B2 (en) | 2016-09-20 | 2022-04-05 | Nec Corporation | Communication apparatus, system, method, and non-transitory medium |
US10778722B2 (en) * | 2016-11-08 | 2020-09-15 | Massachusetts Institute Of Technology | Dynamic flow system |
KR101863236B1 (ko) * | 2016-12-01 | 2018-06-01 | 성균관대학교산학협력단 | 네트워크 가상화 환경에서 보안 관리를 위한 장치 및 방법 |
US10944733B2 (en) | 2017-07-31 | 2021-03-09 | Cisco Technology, Inc. | Dynamic disassociated channel encryption key distribution |
US10872145B2 (en) * | 2017-10-25 | 2020-12-22 | International Business Machines Corporation | Secure processor-based control plane function virtualization in cloud systems |
CN108306888B (zh) * | 2018-02-05 | 2022-05-27 | 刘昱 | 一种基于sdn的网络防护方法、装置及存储介质 |
US10742607B2 (en) * | 2018-02-06 | 2020-08-11 | Juniper Networks, Inc. | Application-aware firewall policy enforcement by data center controller |
CN108809958A (zh) * | 2018-05-23 | 2018-11-13 | 郑州云海信息技术有限公司 | 一种基于mdc管理系统的sdn控制器架构 |
US10812337B2 (en) | 2018-06-15 | 2020-10-20 | Vmware, Inc. | Hierarchical API for a SDDC |
US10942788B2 (en) | 2018-06-15 | 2021-03-09 | Vmware, Inc. | Policy constraint framework for an sddc |
US11086700B2 (en) | 2018-08-24 | 2021-08-10 | Vmware, Inc. | Template driven approach to deploy a multi-segmented application in an SDDC |
CN109525958A (zh) * | 2018-12-22 | 2019-03-26 | 北京工业大学 | 一种软件定义的无人机集群网络控制器设计方法 |
JP6801046B2 (ja) * | 2019-05-28 | 2020-12-16 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 悪意があるデータフローのネットワーク侵入を検知および防止するシステムおよび方法 |
RU2714217C1 (ru) * | 2019-07-05 | 2020-02-13 | Максим Олегович Калинин | Способ осуществления правил политики безопасности в одноранговых коммуникационных сетях киберфизических устройств |
CN114223233B (zh) * | 2019-08-13 | 2024-12-31 | 上海诺基亚贝尔股份有限公司 | 用于网络切片管理的数据安全性 |
KR102515790B1 (ko) * | 2019-11-28 | 2023-03-30 | 경희대학교 산학협력단 | 연합 학습 기반 6g 아키텍처 네트워크 시스템 및 이의 실행 방법 |
CN111404947B (zh) * | 2020-03-19 | 2023-04-18 | 李子钦 | 一种OpenFlow网络中的轻量级控制通道通信保护方法及系统 |
CN115380514B (zh) | 2020-04-01 | 2024-03-01 | 威睿有限责任公司 | 为异构计算元件自动部署网络元件 |
US11075803B1 (en) * | 2020-06-02 | 2021-07-27 | Cisco Technology, Inc. | Staging configuration changes with deployment freeze options |
CN112367213B (zh) * | 2020-10-12 | 2022-02-25 | 中国科学院计算技术研究所 | 面向sdn网络的策略异常检测方法、系统、装置及存储介质 |
US11659397B2 (en) * | 2020-10-21 | 2023-05-23 | Dell Products, Lp | System and method of orchestrating distribution of network slices based on endpoint computing device security profiles |
US12231398B2 (en) | 2022-01-14 | 2025-02-18 | VMware LLC | Per-namespace IP address management method for container networks |
EP4494314A1 (en) | 2022-03-18 | 2025-01-22 | VMware LLC | Mapping vlan of container network to logical network in hypervisor to support flexible ipam and routing container traffic |
US12107754B2 (en) * | 2022-04-04 | 2024-10-01 | Hewlett Packard Enterprise Development Lp | Role information propagation in access switches |
US11882002B2 (en) * | 2022-06-22 | 2024-01-23 | Schweitzer Engineering Laboratories, Inc. | Offline test mode SDN validation |
CN115333780B (zh) * | 2022-07-15 | 2024-12-03 | 桂林电子科技大学 | 一种实现工业控制网络分布式控制与安全防护的方法 |
US12177124B2 (en) | 2022-10-04 | 2024-12-24 | VMware LLC | Using CRDs to create externally routable addresses and route records for pods |
US12199833B2 (en) | 2022-11-29 | 2025-01-14 | VMware LLC | Network controller as a service (NCaaS) to define network policies for third-party container clusters |
US12267212B2 (en) | 2022-11-29 | 2025-04-01 | VMware LLC | Implementing defined service policies in a third-party container cluster |
US11831511B1 (en) * | 2023-01-17 | 2023-11-28 | Vmware, Inc. | Enforcing network policies in heterogeneous systems |
WO2024254734A1 (en) | 2023-06-12 | 2024-12-19 | Vmware Information Technology (China) Co., Ltd. | Layer 7 network security for container workloads |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140075498A1 (en) * | 2012-05-22 | 2014-03-13 | Sri International | Security mediation for dynamically programmable network |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6839850B1 (en) * | 1999-03-04 | 2005-01-04 | Prc, Inc. | Method and system for detecting intrusion into and misuse of a data processing system |
US20110238855A1 (en) * | 2000-09-25 | 2011-09-29 | Yevgeny Korsunsky | Processing data flows with a data flow processor |
US20030172291A1 (en) * | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
US20060235973A1 (en) * | 2005-04-14 | 2006-10-19 | Alcatel | Network services infrastructure systems and methods |
CN100364280C (zh) | 2005-12-15 | 2008-01-23 | 杭州华三通信技术有限公司 | 一种下发安全策略的方法 |
JP4819542B2 (ja) * | 2006-03-24 | 2011-11-24 | 株式会社日立製作所 | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
US8539545B2 (en) * | 2010-07-22 | 2013-09-17 | Juniper Networks, Inc. | Domain-based security policies |
US9065815B2 (en) * | 2011-04-15 | 2015-06-23 | Nec Corporation | Computer system, controller, and method of controlling network access policy |
US9235856B2 (en) * | 2011-11-10 | 2016-01-12 | Verizon Patent And Licensing Inc. | Providing overlay networks via elastic cloud networking |
US9419941B2 (en) * | 2012-03-22 | 2016-08-16 | Varmour Networks, Inc. | Distributed computer network zone based security architecture |
US8955093B2 (en) * | 2012-04-11 | 2015-02-10 | Varmour Networks, Inc. | Cooperative network security inspection |
US9331937B2 (en) | 2012-04-18 | 2016-05-03 | Nicira, Inc. | Exchange of network state information between forwarding elements |
US9374301B2 (en) | 2012-05-18 | 2016-06-21 | Brocade Communications Systems, Inc. | Network feedback in software-defined networks |
US9197548B2 (en) * | 2012-08-15 | 2015-11-24 | Dell Products L.P. | Network switching system using software defined networking applications |
US9306840B2 (en) | 2012-09-26 | 2016-04-05 | Alcatel Lucent | Securing software defined networks via flow deflection |
US9571507B2 (en) * | 2012-10-21 | 2017-02-14 | Mcafee, Inc. | Providing a virtual security appliance architecture to a virtual cloud infrastructure |
KR102067439B1 (ko) * | 2012-10-22 | 2020-01-20 | 한국전자통신연구원 | 소프트웨어 정의 네트워킹 기반 네트워크에서 서비스 품질 제공 방법 및 그 장치 |
WO2014093900A1 (en) * | 2012-12-13 | 2014-06-19 | Huawei Technologies Co., Ltd. | Content based traffic engineering in software defined information centric networks |
CN103326884B (zh) * | 2013-05-30 | 2016-06-01 | 烽火通信科技股份有限公司 | Sdn网络中结合流检测和包检测的业务流感知系统及方法 |
CN103607379A (zh) * | 2013-11-04 | 2014-02-26 | 中兴通讯股份有限公司 | 一种软件定义网络安全实施方法、系统及控制器 |
-
2014
- 2014-06-30 KR KR1020197021115A patent/KR102136039B1/ko active Active
- 2014-06-30 US US15/319,464 patent/US10666689B2/en active Active
- 2014-06-30 EP EP14896495.0A patent/EP3162017B1/en active Active
- 2014-06-30 CN CN202110250866.8A patent/CN113055369B/zh active Active
- 2014-06-30 WO PCT/CN2014/081235 patent/WO2016000160A1/en active Application Filing
- 2014-06-30 CN CN201480078907.8A patent/CN106464659A/zh active Pending
- 2014-06-30 JP JP2016575871A patent/JP2017520194A/ja active Pending
- 2014-06-30 KR KR1020177002277A patent/KR20170024032A/ko not_active Ceased
-
2015
- 2015-06-05 TW TW104118316A patent/TWI575921B/zh active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140075498A1 (en) * | 2012-05-22 | 2014-03-13 | Sri International | Security mediation for dynamically programmable network |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190004420A (ko) * | 2017-07-04 | 2019-01-14 | 한국과학기술원 | 소프트웨어 정의 네트워크에서 퍼미션 모델링 방법, 시스템 및 컴퓨터 프로그램 |
KR20200058816A (ko) * | 2018-11-20 | 2020-05-28 | 광주과학기술원 | 에스디엔의 방화벽 전개 장치, 에스디엔의 방화벽 전개 방법, 및 이 장치 또는 방법이 적용되는 네트워크 |
US11336622B2 (en) | 2018-11-20 | 2022-05-17 | Gwangju Institute Of Science And Technology | Apparatus and method for deploying firewall on SDN and network using the same |
KR102197590B1 (ko) * | 2020-06-19 | 2021-01-05 | 주식회사 이글루시큐리티 | 머신러닝을 이용한 대응 자동화 프로세스의 승인 절차 개선 시스템 및 그 방법 |
Also Published As
Publication number | Publication date |
---|---|
EP3162017A4 (en) | 2017-12-20 |
KR20190088578A (ko) | 2019-07-26 |
EP3162017A1 (en) | 2017-05-03 |
WO2016000160A1 (en) | 2016-01-07 |
TW201614990A (en) | 2016-04-16 |
US20170324781A1 (en) | 2017-11-09 |
US10666689B2 (en) | 2020-05-26 |
KR102136039B1 (ko) | 2020-07-20 |
JP2017520194A (ja) | 2017-07-20 |
CN113055369B (zh) | 2023-03-21 |
TWI575921B (zh) | 2017-03-21 |
CN113055369A (zh) | 2021-06-29 |
EP3162017B1 (en) | 2021-11-24 |
CN106464659A (zh) | 2017-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102136039B1 (ko) | 소프트웨어 정의 네트워크에서의 보안 | |
Maleh et al. | A comprehensive survey on SDN security: threats, mitigations, and future directions | |
US12153948B2 (en) | Distributed zero trust network access | |
Sallam et al. | On the security of SDN: A completed secure and scalable framework using the software-defined perimeter | |
US10986133B1 (en) | Cloud over IP session layer network | |
Scott-Hayward et al. | A survey of security in software defined networks | |
US11349881B2 (en) | Security-on-demand architecture | |
Hu et al. | A comprehensive security architecture for SDN | |
US10558798B2 (en) | Sandbox based Internet isolation in a trusted network | |
Singh et al. | Multilevel security framework for nfv based on software defined perimeter | |
CN115413409A (zh) | 用于网络基础设施的可编程交换设备 | |
JP6832990B2 (ja) | ソフトウェア定義ネットワークにおけるセキュリティ | |
Varadharajan et al. | Techniques for enhancing security in industrial control systems | |
Adam et al. | Partially Trusting the Service Mesh Control Plane | |
WO2023069129A1 (en) | Network appliances for secure enterprise resources | |
Chakraborti et al. | Software-defined network vulnerabilities | |
Gaur et al. | Enhanced Framework for Energy Conservation and Overcoming Security Threats for Software-Defined Networks | |
Rajendran | Security analysis of a software defined wide area network solution | |
Thimmaraju | From threats to solutions in data center networks | |
Bjarnestig et al. | Improving the security of exposed safety critical systems using SDN | |
CN118432835A (zh) | Ct云及边缘云安全平台 | |
Haapajärvi | Trusted Communication in SDN OpenFlow Channel: Investigating Assumed Trusted Communication between SDN Controller and Switch and Possible Attack Scenarios | |
Russo | Industrial Demilitarized Zone and Zero Trust cybersecurity models for Industrial Control Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20170125 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20170125 Comment text: Request for Examination of Application |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20180614 Patent event code: PE09021S01D |
|
E90F | Notification of reason for final refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Final Notice of Reason for Refusal Patent event date: 20181227 Patent event code: PE09021S02D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20190618 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20181227 Comment text: Final Notice of Reason for Refusal Patent event code: PE06011S02I Patent event date: 20180614 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
PA0104 | Divisional application for international application |
Comment text: Divisional Application for International Patent Patent event code: PA01041R01D Patent event date: 20190718 |