1 |
1
I2NSF(Interface to Network Security Functions) 시스템에서 보안 관리 자동화를 수행하는 방법에 있어서,소비자 직면 인터페이스를 통해 상위 수준 보안 정책을 수신하는 단계;자동화 매핑 모델에 기초하여 상기 상위 수준 보안 정책을 하위 수준 보안 정책으로 번역하는 단계;상기 하위 수준 보안 정책을 NSF 직면 인터페이스를 통해 NSF에 전송하는 단계, 여기서 상기 하위 수준 보안 정책은 상기 NSF의 시스템에 적용됨;상기 NSF로부터 네트워크 보안에 관한 모니터링 데이터를 수신하는 단계;상기 모니터링 데이터에 기초하여, 보안 정책을 재구성하는 단계;상기 재구성된 보안 정책을 상기 NSF 직면 인터페이스를 통해 상기 NSF에 전송하는 단계를 포함하되,상기 재구성된 보안 정책은 상기 NSF의 시스템에 업데이트되는 것을 특징으로 하는 방법
|
2 |
2
제1항에 있어서, 상기 번역하는 단계는,상기 상위 수준 보안 정책으로부터 보안 정책과 관련된 속성 정보를 추출하는 단계;상기 상위 수준 보안 정책의 속성 정보를 그에 대응되는 하위 수준 보안 정책의 속성 정보에 매핑하는 단계; 및상기 매핑 결과에 기초하여, 하위 수준 보안 정책을 생성하는 단계를 포함하는 것을 특징으로 하는 방법
|
3 |
3
제2항에 있어서, 상기 매핑하는 단계는,상위 수준 YANG 데이터 모델과 하위 수준 YANG 데이터 모델을 트리 그래프로 변환하는 단계;상기 트리 그래프를 브랜치 없는 트리로 변환하는 단계;Zhang-Shasha 알고리즘에 기초하여 상위 수준 그래프와 하위 수준 그래프 간의 트리 수정 거리(tree edit distance)를 산출하는 단계;상기 트리 수정 거리의 최소값을 획득하는 단계; 및상기 트리 수정 거리로부터 상기 자동화 매핑 모델을 생성하는 단계를 포함하는 것을 특징으로 하는 방법
|
4 |
4
제2항에 있어서, 상기 매핑하는 단계는,상기 상위 수준 YANG 데이터 모듈의 데이터 속성(attribute) 또는 변수(variable)를 상기 하위 수준 YANG 데이터 모듈의 대응되는 데이터 속성 또는 변수와 연결하는 매핑 테이블을 구성하는 단계를 포함하고,상기 매핑 테이블에 기초하여, 상기 하위 수준 보안 정책의 규칙들의 생성을 위한 문맥 자유 문법(context free grammar)의 산출 규칙(production rule)들의 집합이 생성되는 것을 특징으로 하는 방법
|
5 |
5
제4항에 있어서,상기 하위수준의 보안 정책은 구체적인 보안 서비스를 포함하고, 상기 구체적인 보안 서비스는 방화벽(firewall), 웹 필터(web filter), 심층 패킷 검사(deep packet inspection), DDoS 공격 완화(DDoS-attack mitigation), 또는 안티바이러스(anti-virus) 중 적어도 하나를 포함하는 것을 특징으로 하는 방법
|
6 |
6
제1항에 있어서, 상기 I2NSF 시스템은 분산 감사 시스템(decentralized audit system)에 의해 네트워크 관리 또는 검증 기능이 적용 가능하고, 상기 분산 감사 시스템은 블록 체인 기술이 적용되는 것을 특징으로 하는 방법
|
7 |
7
보안 관리 자동화를 수행하는 I2NSF(Interface to Network Security Functions) 시스템에 있어서,상위 수준 보안 정책을 수신하고, 상기 상위 수준 보안 정책을 하위 수준 보안 정책으로 번역하는 보안 제어기;적어도 하나의 네트워크 보안 기능(Network Security Function, NSF) 컴포넌트로부터 네트워크 보안에 관한 모니터링 데이터를 수신하고, 상기 모니터링 데이터에 기초하여 보안 정책을 재구성하는 I2NSF 분석기;재구성된 보안 정책을 상기 적어도 하나의 NSF 컴포넌트에 전송하는 상기 보안 제어기; 및상기 재구성된 보안 정책을 NSF 시스템에 적용하는 상기 적어도 하나의 NSF 컴포넌트를 포함하는 것을 특징으로 하는 I2NSF 시스템
|
8 |
8
제7항에 있어서, 상기 보안 제어기는, 상기 상위 수준 보안 정책으로부터 보안 정책과 관련된 속성 정보를 추출하는 단계;상기 상위 수준 보안 정책의 속성 정보를 그에 대응되는 하위 수준 보안 정책의 속성 정보에 매핑하는 단계; 및상기 매핑 결과에 기초하여, 하위 수준 보안 정책을 생성하는 단계를 더 포함하는 것을 특징으로 하는 I2NSF 시스템
|
9 |
9
제8항에 있어서, 상기 보안 제어기는, 상위 수준 YANG 데이터 모델과 하위 수준 YANG 데이터 모델을 트리 그래프로 변환하는 단계;상기 트리 그래프를 브랜치 없는 트리로 변환하는 단계;Zhang-Shasha 알고리즘에 기초하여 상위 수준 그래프와 하위 수준 그래프 간의 트리 수정 거리(tree edit distance)를 산출하는 단계;상기 트리 수정 거리의 최소값을 획득하는 단계; 및상기 트리 수정 거리로부터 상기 자동화 매핑 모델을 생성하는 단계를 더 포함하는 것을 특징으로 하는 I2NSF 시스템
|
10 |
10
제8항에 있어서, 상기 보안 제어기는,상기 상위 수준 YANG 데이터 모듈의 데이터 속성(attribute) 또는 변수(variable)를 상기 하위 수준 YANG 데이터 모듈의 대응되는 데이터 속성 또는 변수와 연결하는 매핑 테이블을 구성하는 단계를 더 포함하고,상기 매핑 테이블에 기초하여, 상기 하위 수준 보안 정책의 규칙들의 생성을 위한 문맥 자유 문법(context free grammar)의 산출 규칙(production rule)들의 집합이 생성되는 것을 특징으로 하는 I2NSF 시스템
|
11 |
11
제10항에 있어서,상기 하위수준의 보안 정책은 구체적인 보안 서비스를 포함하고, 상기 구체적인 보안 서비스는 방화벽(firewall), 웹 필터(web filter), 심층 패킷 검사(deep packet inspection), DDoS 공격 완화(DDoS-attack mitigation), 또는 안티바이러스(anti-virus) 중 적어도 하나를 포함하는 것을 특징으로 하는 I2NSF 시스템
|
12 |
12
제7항에 있어서, 상기 I2NSF 시스템은 분산 감사 시스템(decentralized audit system)에 의해 네트워크 관리 또는 검증 기능이 적용 가능하고, 상기 분산 감사 시스템은 블록 체인 기술이 적용되는 것을 특징으로 하는 I2NSF 시스템
|