1 |
1
IDC(Internet Data Center) 서버의 펌웨어(Target Firmware) 관련 환경 설정 파일에 복수의 룰을 포함하는 룰셋(Rule-Set)을 설정하는 룰셋 설정부;상기 IDC 서버에 의해 수집된 데이터 트래픽에 대하여 상기 복수의 룰에 기초한 패턴 분석을 통해 침입 공격 패킷 또는 의심 패킷의 트래픽인지 여부를 판단하는 패턴 분석부; 및상기 데이터 트래픽이 상기 침입 공격 패킷의 트래픽인 것으로 판단된 경우에는 상기 침입 공격 패킷을 즉시 차단시키고, 상기 데이터 트래픽이 상기 의심 패킷의 트래픽인 것으로 판단된 경우에는 허용을 하는 대신에 트래픽 쉐이핑(Traffic Shaping)을 통해서 전체 네트워크의 문제 발생을 방지하도록 관리하는 의심 패킷 관리부를 포함하고,상기 의심 패킷 관리부는침입 방지 시스템에서 발생시킨 경보 메시지를 모니터링하여 상기 의심 패킷을 탐색하고, 상기 탐색된 의심 패킷을 대역폭이 제한된 큐에 넣은 후 해킹 체크 함수를 수행하며, 상기 해킹 체크 함수의 수행 결과에 따라, 상기 큐에 넣은 의심 패킷이 해킹 아님으로 판단되면 해당 패킷을 상기 큐에서 빼내서 정상 패킷으로 돌리고, 해킹으로 판단되면 일정 시간 해당 소스의 모든 패킷을 드롭(Drop)시키며, 해킹인지 아닌지 판단 자체가 되지 않으면 상기 큐에 머물면서 후속 패킷에 대해 다시 판단을 위한 모니터링을 수행하는 것을 특징으로 하는 IDC용 통합 보안 라우터
|
2 |
2
삭제
|
3 |
3
삭제
|
4 |
4
제1항에 있어서,상기 침입 방지 시스템은소셜 엔지니어링(Social Engineering), 위장(Impersonation), 익스플로잇(Exploits), 전이적 신뢰(Transitive Trust), 데이터 드리븐(Data Driven), 기반 시설(Infrastructure), DoS(Denial of Service), 분산 DoS 중 적어도 하나를 포함하는 침입 수법에 대하여 IPS(Invasion Protection System) 기능을 지원하는 스노트(Snort)를 포함하는 것을 특징으로 하는 IDC용 통합 보안 라우터
|
5 |
5
제1항에 있어서,상기 의심 패킷 관리부는다중 큐잉으로 구현된 VPN 터널링 구간의 각 큐잉별 드롭(drop)율 및 상기 각 큐잉별로 할당된 밴드폭에 기초하여 각 큐잉별 트래픽 부하량을 계산하고, 상기 각 큐잉별 트래픽 부하량에 기초하여 상기 VPN 터널링 구간에 걸리는 트래픽 부하를 모니터링하고 분석함으로써 상기 트래픽 쉐이핑을 실시간으로 수행하는 것을 특징으로 하는 IDC용 통합 보안 라우터
|
6 |
6
제5항에 있어서,상기 의심 패킷 관리부는시스템 전체에 대한 CPU 사용 시간과 VPN 터널링 데몬의 사용 시간을 바탕으로 상기 VPN 터널링 데몬의 부하량을 계산하여 상기 VPN 터널링에 사용되는 CPU의 부하량을 계산하고, 상기 CPU의 부하량에 기초하여 상기 VPN 터널링 구간에 걸리는 트래픽 부하를 모니터링하고 분석함으로써 상기 트래픽 쉐이핑을 실시간으로 수행하는 것을 특징으로 하는 IDC용 통합 보안 라우터
|
7 |
7
제6항에 있어서,상기 의심 패킷 관리부는VPN 터널링 디바이스의 패킷 정보에 기초하여 전체 패킷 드롭(drop)율을 계산하고, 상기 전체 패킷 드롭율에 기초하여 상기 VPN 터널링 구간에 걸리는 트래픽 부하를 모니터링하고 분석함으로써 상기 트래픽 쉐이핑을 실시간으로 수행하는 것을 특징으로 하는 IDC용 통합 보안 라우터
|
8 |
8
IDC용 통합 보안 라우터의 룰셋 설정부가 IDC(Internet Data Center) 서버의 펌웨어(Target Firmware) 관련 환경 설정 파일에 복수의 룰을 포함하는 룰셋(Rule-Set)을 설정하는 단계;상기 IDC용 통합 보안 라우터의 패턴 분석부가 상기 IDC 서버에 의해 수집된 데이터 트래픽에 대하여 상기 복수의 룰에 기초한 패턴 분석을 통해 침입 공격 패킷 또는 의심 패킷의 트래픽인지 여부를 판단하는 단계;상기 IDC용 통합 보안 라우터의 의심 패킷 관리부가 상기 데이터 트래픽이 상기 침입 공격 패킷의 트래픽인 것으로 판단된 경우에는 상기 침입 공격 패킷을 즉시 차단시키는 단계;상기 의심 패킷 관리부가 상기 데이터 트래픽이 상기 의심 패킷의 트래픽인 것으로 판단된 경우에는 상기 의심 패킷에 대해 허용을 하는 대신에, 트래픽 쉐이핑(Traffic Shaping)을 통해서 전체 네트워크의 문제 발생을 방지하도록 관리하는 단계;상기 의심 패킷 관리부가 침입 방지 시스템에서 발생시킨 경보 메시지를 모니터링하여 상기 의심 패킷을 탐색하는 단계;상기 의심 패킷 관리부가 상기 탐색된 의심 패킷을 대역폭이 제한된 큐에 넣은 후 해킹 체크 함수를 수행하는 단계; 및상기 의심 패킷 관리부가 상기 해킹 체크 함수의 수행 결과에 따라, 상기 큐에 넣은 의심 패킷이 해킹 아님으로 판단되면 해당 패킷을 상기 큐에서 빼내서 정상 패킷으로 돌리고, 해킹으로 판단되면 일정 시간 해당 소스의 모든 패킷을 드롭(Drop)시키며, 해킹인지 아닌지 판단 자체가 되지 않으면 상기 큐에 머물면서 후속 패킷에 대해 다시 판단을 위한 모니터링을 수행하는 단계를 포함하는 것을 특징으로 하는 IDC용 통합 보안 라우터의 트래픽 쉐이핑과 IPS의 융합 구현 기반의 통합 보안 서비스 방법
|
9 |
9
삭제
|
10 |
10
삭제
|
11 |
11
제8항에 있어서,상기 트래픽 쉐이핑은다중 큐잉으로 구현된 VPN 터널링 구간의 각 큐잉별 드롭(drop)율 및 상기 각 큐잉별로 할당된 밴드폭에 기초하여 각 큐잉별 트래픽 부하량을 계산하는 단계; 및상기 각 큐잉별 트래픽 부하량에 기초하여 상기 VPN 터널링 구간에 걸리는 트래픽 부하를 모니터링하고 분석하는 단계를 포함하여 실시간으로 수행되는 것을 특징으로 하는 IDC용 통합 보안 라우터의 트래픽 쉐이핑과 IPS의 융합 구현 기반의 통합 보안 서비스 방법
|
12 |
12
제11항에 있어서,상기 트래픽 쉐이핑은시스템 전체에 대한 CPU 사용 시간과 VPN 터널링 데몬의 사용 시간을 바탕으로 상기 VPN 터널링 데몬의 부하량을 계산하여 상기 VPN 터널링에 사용되는 CPU의 부하량을 계산하는 단계; 및상기 CPU의 부하량에 기초하여 상기 VPN 터널링 구간에 걸리는 트래픽 부하를 모니터링하고 분석하는 단계를 더 포함하여 실시간으로 수행되는 것을 특징으로 하는 IDC용 통합 보안 라우터의 트래픽 쉐이핑과 IPS의 융합 구현 기반의 통합 보안 서비스 방법
|
13 |
13
제12항에 있어서,상기 트래픽 쉐이핑은VPN 터널링 디바이스의 패킷 정보에 기초하여 전체 패킷 드롭(drop)율을 계산하는 단계; 및상기 전체 패킷 드롭율에 기초하여 상기 VPN 터널링 구간에 걸리는 트래픽 부하를 모니터링하고 분석하는 단계를 더 포함하여 실시간으로 수행되는 것을 특징으로 하는 IDC용 통합 보안 라우터의 트래픽 쉐이핑과 IPS의 융합 구현 기반의 통합 보안 서비스 방법
|