맞춤기술찾기

이전대상기술

보안 내재형 가상 네트워크 제어 시스템 및 방법

  • 기술번호 : KST2015215414
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명의 일 실시예에 따른 보안 내재형 가상 네트워크 제어방법은, 시그니쳐 기반의 탐지방식에 따라 악성행위가 탐지되면, 가상화 침입방지 시스템(vIPS)이 그에 따른 실시간 차단규칙을 생성하는 과정과, 상기 실시간 차단 규칙을 가상 스위치(vSwitch)측으로 전송하고, vSwitch가 상기 전송된 차단 규칙에 따라 공격자 트래픽을 차단하는 과정과, 상기 차단 규칙에 따라 지정된 시간이 경과되면, vIPS 시스템이 상기 차단시간 동안 실제로 트래픽 차단이 수행된 적이 있는지 여부를 확인하는 과정과, 상기 차단시간 동안 실제로 트래픽 차단이 수행된 적이 없는 경우, vIPS 시스템이 상기 생성된 실시간 차단규칙을 삭제하고 해당 트래픽 차단을 종료하는 과정과, 상기 차단시간 동안 실제로 트래픽 차단이 수행된 적이 있는 경우, vIPS 시스템이 상기 차단규칙이 적용된 현황에 기반하여 상기 차단시간을 연장하고, 해당 트래픽의 차단을 종료하는 과정을 포함하여 이루어진다.본 발명은, 기(旣) 탐지된 공격자에 대한 차단을 가상 네트워크 레벨로 분산시킴으로써 IPS가 DPI 검사를 통해 시그니쳐 매칭검사를 수행해야 할 패킷의 수를 줄여 가상화 네트워크 IPS의 성능을 향상시켰다.
Int. CL H04L 12/24 (2006.01) H04L 12/26 (2006.01) H04L 12/22 (2006.01)
CPC H04L 12/22(2013.01)
출원번호/일자 1020140047994 (2014.04.22)
출원인 한국인터넷진흥원
등록번호/일자 10-1535502-0000 (2015.07.03)
공개번호/일자
공고번호/일자 (20150709) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2014.04.22)
심사청구항수 6

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 신영상 대한민국 서울특별시 강남구
2 이슬기 대한민국 전라북도 전주시 완산구
3 황동욱 대한민국 서울특별시 마포구
4 박해룡 대한민국 인천광역시 연수구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인세원 대한민국 서울특별시 서초구 사임당로 **, **층 (서초동, 신영빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2014.04.22 수리 (Accepted) 1-1-2014-0382120-16
2 [공지예외적용대상(신규성, 출원시의 특례)증명서류]서류제출서
[Document Verifying Exclusion from Being Publically Known (Novelty, Special Provisions for Application)] Submission of Document
2014.04.28 수리 (Accepted) 1-1-2014-0402439-23
3 의견제출통지서
Notification of reason for refusal
2014.12.07 발송처리완료 (Completion of Transmission) 9-5-2014-0839967-92
4 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2015.02.05 수리 (Accepted) 1-1-2015-0126000-32
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2015.02.05 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2015-0125999-38
6 등록결정서
Decision to grant
2015.06.29 발송처리완료 (Completion of Transmission) 9-5-2015-0436499-74
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
시그니쳐 기반의 탐지방식에 따라 악성행위가 탐지되면, 가상화 침입방지 시스템(400, 이하, 'vIPS 시스템'이라 한다)이 그에 따른 실시간 차단규칙을 생성하는 과정과,상기 실시간 차단 규칙을 가상 스위치(500, 이하, 'vSwitch'이라 한다)측으로 전송하고, vSwitch(500)가 상기 전송된 차단 규칙에 따라 공격자 트래픽을 차단하는 과정과,상기 차단 규칙에 따라 지정된 시간(이하, '차단시간'이라 한다)이 경과되면, vIPS 시스템(400)이 상기 차단시간 동안 실제로 트래픽 차단이 수행된 적이 있는지 여부를 확인하는 과정과,상기 차단시간 동안 실제로 트래픽 차단이 수행된 적이 없는 경우, vIPS 시스템(400)이 상기 생성된 실시간 차단규칙을 삭제하고 해당 트래픽 차단을 종료하는 과정과,상기 차단시간 동안 실제로 트래픽 차단이 수행된 적이 있는 경우, vIPS 시스템(400)이 상기 차단규칙이 적용된 현황에 기반하여 상기 차단시간을 연장하고, 해당 트래픽의 차단을 종료하는 과정을 포함하여 이루어지며,상기 vIPS 시스템(400)은공격에 관한 대응규칙에 따라, 실시간 차단규칙의 생성을 요청하는 침입대응 처리모듈(420)과,상기 실시간 차단규칙의 생성, 업데이트, 삭제를 관리하는 정책 및 시그니쳐 관리모듈(430)과,실시간 차단규칙의 정책을 송수신할 수 있도록 인터페이스를 제공하는 외부 인터페이스 모듈(460)과,상기 vSwitch(500) 상의 차단 규칙을 설정하거나 삭제하는 하이퍼바이저 보안API 모듈(480)을 포함하여 구성되는 것을 특징으로 하는 보안 내재형 가상 네트워크 제어방법
2 2
삭제
3 3
제1항에 있어서, 상기 vIPS 시스템(400)은 하이퍼바이저 기반 침입방지 플랫폼인 것을 특징으로 하는 보안 내재형 가상 네트워크 제어방법
4 4
클라우드 통합 보안관리 시스템(200, 이하 'Cloud ESM 시스템'이라 한다)이 가상 네트워크 제어 시스템(100)을 구성하는 각 vIPS 시스템들(400)로부터 공격탐지 관련 보안경보를 수신하는 과정과,상기 공격탐지 관련 보안경보가 수신되면, Cloud ESM 시스템(200)이 연관성 분석으로서, 상기 vIPS 시스템(400)에서 탐지된 트래픽이나 공격패턴을 분석하는 과정과, Cloud ESM 시스템(200)에서, 상기 분석된 결과를 토대로 상기 트래픽 공격에 대한 실시간 차단 대응이 결정되면, 그 차단대응 명령을 vIPS 시스템(400)측으로 전달하는 과정과,vIPS 시스템(400)이 상기 차단대응 명령에 따른 실시간 차단규칙을 생성하는 과정과,상기 실시간 차단 규칙을 vSwitch(500)측으로 전송하고, vSwitch(500)이 상기 전송된 차단 규칙에 따라 공격자 트래픽을 차단하는 과정과,상기 차단 규칙에 따른 차단시간이 경과되면, vIPS 시스템(400)이 상기 차단시간 동안 실제로 트래픽 차단이 수행된 적이 있는지 여부를 확인하는 과정과,상기 차단시간 동안 실제로 트래픽 차단이 수행된 적이 없는 경우, vIPS 시스템(400)이 상기 생성된 실시간 차단규칙을 삭제하고 해당 트래픽 차단을 종료하는 과정과,상기 차단시간 동안 실제로 트래픽 차단이 수행된 적이 있는 경우, vIPS 시스템(400)이 상기 차단규칙이 적용된 현황에 기반하여 상기 차단시간을 연장하고, 해당 트래픽의 차단을 종료하는 과정을 포함하여 이루어지는 것을 특징으로 하는 보안 내재형 가상 네트워크 제어방법
5 5
제4항에 있어서, 상기 Cloud ESM 시스템(200)은, 상기 vIPS 시스템(400)에서 수집한 가상화 자원정보 및 보안이벤트를 저장하고 관리하는 클라우드 수집정보 관리모듈과,vIPS 시스템(400)로부터 전송된 정보를 참조하여, 공격 연관성 분석을 수행하는 클라우드 보안이벤트 분석 및 보안 현황 모니터링 모듈과,악성 가상머신을 논리적/물리적으로 강제 마이그레이션(migration)하며 가상머신의 정보변화를 인지하고 정책변경에 따른 보안제어 명령을 클라우드 에이전트(300)를 통해 vIPS 시스템(400)에 전송하고 관리하는 클라우드 보안제어 관리모듈을 포함하여 구성되는 것을 특징하는 보안 내재형 가상 네트워크 제어방법
6 6
제4항에 있어서, 상기 vIPS 시스템(400)은상기 차단 대응명령에 따라, 실시간 차단규칙의 생성을 요청하는 침입대응 처리모듈(420)과,상기 실시간 차단규칙의 생성, 업데이트, 삭제를 관리하는 정책 및 시그니쳐 관리모듈(430)과,실시간 차단규칙의 정책을 송수신할 수 있도록 인터페이스를 제공하는 외부 인터페이스 모듈(460)과,상기 vSwitch(500) 상의 차단 규칙을 설정하거나 삭제하는 하이퍼바이저 보안API 모듈(480)을 포함하여 구성되는 것을 특징으로 하는 보안 내재형 가상 네트워크 제어방법
7 7
제4항에 있어서, 상기 vIPS 시스템(400)은보안 내재형 가상 네트워크 시스템(100)의 보안성이 SDN네트워크까지 확장되도록, 상기 생성된 실시간 차단 규칙을 SDN 제어부 측으로도 전달하는 것을 특징으로 하는 보안 내재형 가상 네트워크 제어방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US09166988 US 미국 FAMILY
2 US20150304344 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2015304344 US 미국 DOCDBFAMILY
2 US9166988 US 미국 DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 한국인터넷진흥원 SW/컴퓨팅 산업원천기술개발사업 클라우드 컴퓨팅 환경 하에서 내부 가상화 영역에서 발생하는 해킹 공격을 분석 탐지 차단하기 위한 가상 네트워크 침입 대응기술 개발