[go: up one dir, main page]

KR102785106B1 - Method for detecting cyber threat over network using virtual host, and access switch and network controller using the same - Google Patents

Method for detecting cyber threat over network using virtual host, and access switch and network controller using the same Download PDF

Info

Publication number
KR102785106B1
KR102785106B1 KR1020240089262A KR20240089262A KR102785106B1 KR 102785106 B1 KR102785106 B1 KR 102785106B1 KR 1020240089262 A KR1020240089262 A KR 1020240089262A KR 20240089262 A KR20240089262 A KR 20240089262A KR 102785106 B1 KR102785106 B1 KR 102785106B1
Authority
KR
South Korea
Prior art keywords
host
specific
address
virtual host
malware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020240089262A
Other languages
Korean (ko)
Inventor
김경범
최준영
박재영
신현준
장동호
이경헌
Original Assignee
주식회사 파이오링크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 파이오링크 filed Critical 주식회사 파이오링크
Priority to KR1020240089262A priority Critical patent/KR102785106B1/en
Priority to JP2024137052A priority patent/JP7659685B1/en
Application granted granted Critical
Publication of KR102785106B1 publication Critical patent/KR102785106B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)

Abstract

본 발명은 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하는 방법에 있어서, (a) 네트워크 내에서 호스트들이 서로 통신할 수 있도록 하는 액세스 스위치들 중 어느 하나인 특정 액세스 스위치가, 액티브 호스트들 - 상기 액티브 호스트들은 상기 액세스 스위치들의 스위칭 포트들에 연결된 호스트들임 - 중에서 특정 액티브 호스트로부터 호스트 스캔 패킷이 수신되면 상기 호스트 스캔 패킷의 목적지 IP(Internet Protocol) 어드레스가 기설정된 적어도 하나의 가상 호스트 IP 어드레스에 대응되는지를 확인하며, 상기 호스트 스캔 패킷의 목적지 IP 어드레스가 특정 가상 호스트 IP 어드레스에 대응되는 것으로 확인되면, 상기 특정 가상 호스트 IP 어드레스에 매칭된 특정 가상 호스트 MAC 어드레스를 참조하여 상기 호스트 스캔 패킷을 상기 특정 가상 호스트 MAC 어드레스에 대응되는 특정 가상 호스트 - 상기 특정 가상 호스트는 상기 특정 액세스 스위치의 내부에 설치된 보안 엔진에 생성됨 - 로 전송함으로써 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금 상기 호스트 스캔 패킷에 이용된 특정 호스트 스캔 방식에 대응되며 상기 특정 가상 호스트 MAC 어드레스를 포함하는 응답 패킷을 생성하도록 하며, 상기 보안 엔진에서 생성된 상기 응답 패킷을 상기 특정 액티브 호스트로 전송하는 단계; 및 (b) 상기 특정 액티브 호스트로부터 목적지 IP 어드레스가 상기 특정 가상 호스트 IP 어드레스이며 목적지 MAC 어드레스가 상기 특정 가상 호스트 MAC 어드레스인 데이터 패킷이 수신되면, 상기 특정 액세스 스위치가, 상기 데이터 패킷을 상기 특정 가상 호스트로 전송함으로써 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금 상기 데이터 패킷이 멀웨어인 것으로 판단하여 상기 액세스 스위치들 중 적어도 하나를 통해 상기 네트워크로부터 상기 특정 액티브 호스트를 차단하도록 하는 단계; 를 포함하는 방법에 관한 것이다.The present invention relates to a method for detecting a cyber threat to a network using a virtual host, comprising: (a) a step of: when a host scan packet is received from a specific active host among active hosts, the active hosts being hosts connected to switching ports of the access switches, by a specific access switch which is one of the access switches that allows hosts to communicate with each other in the network, the step of: checking whether a destination IP (Internet Protocol) address of the host scan packet corresponds to at least one preset virtual host IP address; and, if the destination IP address of the host scan packet is checked to correspond to a specific virtual host IP address, transmitting the host scan packet to a specific virtual host corresponding to the specific virtual host MAC address by referencing a specific virtual host MAC address matched to the specific virtual host IP address, the specific virtual host being generated in a security engine installed inside the specific access switch, thereby causing the security engine corresponding to the specific virtual host to generate a response packet corresponding to a specific host scan method used in the host scan packet and including the specific virtual host MAC address, and transmitting the response packet generated by the security engine to the specific active host; And (b) when a data packet having a destination IP address of the specific virtual host IP address and a destination MAC address of the specific virtual host MAC address is received from the specific active host, the specific access switch transmits the data packet to the specific virtual host, thereby causing the security engine corresponding to the specific virtual host to determine that the data packet is malware and block the specific active host from the network through at least one of the access switches;

Description

가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하는 방법, 및 이를 이용한 액세스 스위치 및 네트워크 컨트롤러{METHOD FOR DETECTING CYBER THREAT OVER NETWORK USING VIRTUAL HOST, AND ACCESS SWITCH AND NETWORK CONTROLLER USING THE SAME}METHOD FOR DETECTING CYBER THREAT OVER NETWORK USING VIRTUAL HOST, AND ACCESS SWITCH AND NETWORK CONTROLLER USING THE SAME

본 발명은 네트워크에 대한 사이버 위협을 탐지하는 방법에 관한 것으로, 보다 상세하게는, 네트워크의 호스트들이 연결되는 액세스 스위치에 가상 호스트를 생성하여 가상 호스트에 네트워크 공격을 시도하도록 유도함으로써 네트워크의 사이버 위협을 탐지하는 방법에 관한 것이다.The present invention relates to a method for detecting cyber threats to a network, and more particularly, to a method for detecting cyber threats to a network by creating a virtual host in an access switch to which hosts of the network are connected and inducing a network attack to be attempted on the virtual host.

사이버 위협은 특정 개인이나 조직이 타 개인이나 조직의 정보 시스템 보안을 침해하려는 악의적이고 의도적인 시도로, 공격자는 보통 피해자 네트워크를 중단시켜 일종의 이익을 취하고자 한다.A cyber threat is a malicious and deliberate attempt by a specific individual or organization to compromise the security of another individual or organization's information systems, usually with the intention of disrupting the victim's network for some kind of gain.

이러한 사이버 위협에는 멀웨어, 피싱, 중간자(MitM) 공격, DoS(Denial of Service) 공격, 제로 데이 익스플로잇 등 다양한 방식이 있다.These cyber threats come in many forms, including malware, phishing, man-in-the-middle (MitM) attacks, denial of service (DoS) attacks, and zero-day exploits.

이러한 사이버 위협을 방지하기 위하여, 네트워크 기반 보안 장비인 방화벽, IPS, UTM, 웹방화벽은 외부망과 내부망을 분리하여 외부망으로부터 내부망으로 유입되거나, 내부망에서 외부로 유출되는 트래픽을 분석하고 보호하는 역할을 수행해 전체 네트워크를 보호한다.To prevent these cyber threats, network-based security devices such as firewalls, IPS, UTM, and web firewalls separate the external network and the internal network, and analyze and protect traffic flowing from the external network to the internal network or from the internal network to the outside, thereby protecting the entire network.

한편, 내부 네트워크의 호스트가 바이러스 등에 감염되어 네트워크 기간 장비의 성능 저하 및 장애를 유발하는 유해 트래픽을 차단하여 네트워크 통신의 신뢰성을 확보하고, 다른 호스트로의 2차 감염 확산을 방지하기 위한 내부 네트워크 보안을 위하여, 내부 네트워크에서 발생하는 트래픽을 분석하여 유해 트래픽 또는 사이버 위협으로 판단되면 스위치 단에서 트래픽을 차단하는 보안 스위치에 대한 관심이 증가하고 있다.Meanwhile, interest in security switches that analyze traffic generated in the internal network and block traffic at the switch level if it is determined to be malicious traffic or a cyber threat is increasing in order to secure the reliability of network communication by blocking malicious traffic that causes performance degradation and failure of network infrastructure equipment due to infection of internal network hosts with viruses, etc., and to prevent secondary infection from spreading to other hosts.

이러한 보안 스위치에서 사이버 위협을 판단하는 형태는, 한 호스트가 다수의 호스트를 검색하는 행위를 검출하거나 다수의 호스트가 하나의 호스트에 다량의 트래픽을 전송하는 형태를 검출하는 것이 일반적이다.In these security switches, cyber threats are typically detected by detecting one host searching multiple hosts or multiple hosts sending a large amount of traffic to one host.

하지만, 다양한 기기와 운영환경이 복잡하게 엮여있는 네트워크 환경에 이러한 보안 스위치를 적용하는 데에는 한계가 명확하다.However, there are clear limitations to applying these security switches to network environments where various devices and operating environments are intricately intertwined.

또한, 이러한 보안 스위치를 이용한 사이버 위협에 대한 대응은, 실제적으로 위협으로 탐지된 상황에 대하여 정탐을 구별하여야 하며, 다양한 형태의 사이버 공격 형태의 변화에 대응할 수 없다는 한계를 가진다.In addition, responses to cyber threats using these security switches have limitations in that they must distinguish between reconnaissance and situations actually detected as threats, and they cannot respond to changes in various forms of cyber attacks.

이에 더하여, 낮은 CPU 성능과 메모리 부족으로 인하여 네트워크에서 발생되는 모든 트래픽을 감시하는 데에는 한계가 있다.In addition, there are limitations in monitoring all traffic occurring on the network due to low CPU performance and insufficient memory.

따라서, 본 출원인은 낮은 CPU 성능과 메모리 부족을 극복하고 네트워크에서 발생되는 여러 형태의 위협 행위를 탐지하여 미탐의 확률을 낮추고 정탐 비율을 높일 수 있도록 하는 방안을 제안하고자 한다.Therefore, the present applicant proposes a method to overcome low CPU performance and memory shortage and to detect various types of threatening behavior occurring in a network, thereby reducing the probability of false detection and increasing the detection rate.

본 발명은, 전술한 종래 기술의 문제점을 모두 해결하는 것을 그 목적으로 한다.The purpose of the present invention is to solve all of the problems of the above-mentioned prior art.

또한, 본 발명은 액세스 스위치의 낮은 CPU 성능과 메모리 부족을 극복하고 네트워크에서 발생하는 사이버 위협을 효과적으로 탐지할 수 있도록 하는 것을 다른 목적으로 한다.In addition, another purpose of the present invention is to overcome low CPU performance and memory shortage of an access switch and to effectively detect cyber threats occurring in a network.

또한, 본 발명은 액세스 스위치에 가상 호스트를 생성하여 사이버 위협을 탐지할 수 있도록 하는 것을 또 다른 목적으로 한다.In addition, another purpose of the present invention is to enable detection of cyber threats by creating a virtual host in an access switch.

또한, 본 발명은 액세스 스위치에 생성된 가상 호스트로 사이버 위협을 가하도록 하여 사이버 위협을 가하는 호스트를 네트워크로부터 차단할 수 있도록 하는 것을 또 다른 목적으로 한다.In addition, another purpose of the present invention is to block a host that poses a cyber threat from a network by allowing the host to pose a cyber threat through a virtual host created in an access switch.

또한, 본 발명은 가상 호스트를 이용하여 사이버 공격 형태의 변화에 효율적으로 대응할 수 있도록 하는 것을 또 다른 목적으로 한다.In addition, another purpose of the present invention is to enable efficient response to changes in cyber attack types by using a virtual host.

상기 목적을 달성하기 위한 본 발명의 대표적인 구성은 다음과 같다.A representative configuration of the present invention to achieve the above purpose is as follows.

본 발명의 일 실시예에 따르면, 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하는 방법에 있어서, (a) 네트워크 내에서 호스트들이 서로 통신할 수 있도록 하는 액세스 스위치들 중 어느 하나인 특정 액세스 스위치가, 액티브 호스트들 - 상기 액티브 호스트들은 상기 액세스 스위치들의 스위칭 포트들에 연결된 호스트들임 - 중에서 특정 액티브 호스트로부터 호스트 스캔 패킷이 수신되면 상기 호스트 스캔 패킷의 목적지 IP(Internet Protocol) 어드레스가 기설정된 적어도 하나의 가상 호스트 IP 어드레스에 대응되는지를 확인하며, 상기 호스트 스캔 패킷의 목적지 IP 어드레스가 특정 가상 호스트 IP 어드레스에 대응되는 것으로 확인되면, 상기 특정 가상 호스트 IP 어드레스에 매칭된 특정 가상 호스트 MAC 어드레스를 참조하여 상기 호스트 스캔 패킷을 상기 특정 가상 호스트 MAC 어드레스에 대응되는 특정 가상 호스트 - 상기 특정 가상 호스트는 상기 특정 액세스 스위치의 내부에 설치된 보안 엔진에 생성됨 - 로 전송함으로써 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금 상기 호스트 스캔 패킷에 이용된 특정 호스트 스캔 방식에 대응되며 상기 특정 가상 호스트 MAC 어드레스를 포함하는 응답 패킷을 생성하도록 하며, 상기 보안 엔진에서 생성된 상기 응답 패킷을 상기 특정 액티브 호스트로 전송하는 단계; 및 (b) 상기 특정 액티브 호스트로부터 목적지 IP 어드레스가 상기 특정 가상 호스트 IP 어드레스이며 목적지 MAC 어드레스가 상기 특정 가상 호스트 MAC 어드레스인 데이터 패킷이 수신되면, 상기 특정 액세스 스위치가, 상기 데이터 패킷을 상기 특정 가상 호스트로 전송함으로써 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금 상기 데이터 패킷이 멀웨어인 것으로 판단하여 상기 액세스 스위치들 중 적어도 하나를 통해 상기 네트워크로부터 상기 특정 액티브 호스트를 차단하도록 하는 단계; 를 포함하는 방법이 제공된다.According to one embodiment of the present invention, a method for detecting a cyber threat to a network using a virtual host comprises the steps of: (a) a specific access switch, which is one of access switches that allows hosts to communicate with each other within a network, when a host scan packet is received from a specific active host among active hosts, the active hosts being hosts connected to switching ports of the access switches, confirming whether a destination IP (Internet Protocol) address of the host scan packet corresponds to at least one preset virtual host IP address, and if it is confirmed that the destination IP address of the host scan packet corresponds to a specific virtual host IP address, transmitting the host scan packet to a specific virtual host corresponding to the specific virtual host MAC address by referencing a specific virtual host MAC address matched to the specific virtual host IP address, thereby causing the security engine corresponding to the specific virtual host to generate a response packet corresponding to a specific host scan method used in the host scan packet and including the specific virtual host MAC address, and transmitting the response packet generated by the security engine to the specific active host; And (b) when a data packet having a destination IP address of the specific virtual host IP address and a destination MAC address of the specific virtual host MAC address is received from the specific active host, the specific access switch transmits the data packet to the specific virtual host, thereby causing the security engine corresponding to the specific virtual host to determine that the data packet is malware and to block the specific active host from the network through at least one of the access switches; a method is provided.

상기 일 실시예에서, 상기 (b) 단계에서, 상기 특정 액세스 스위치는, 상기 데이터 패킷을 상기 특정 가상 호스트로 전송하여 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금, 상기 데이터 패킷의 데이터 코드를 분석하여 상기 데이터 코드의 동작 패턴을 분석한 분석 동작 패턴을 확인하며, (i) 상기 분석 동작 패턴이 기등록된 멀웨어 프로파일들 각각에 대응되는 등록 동작 패턴들 중 특정 등록 동작 패턴과 일치하면, 상기 데이터 코드가 상기 특정 등록 동작 패턴에 대응되는 특정 멀웨어인 것으로 판단하도록 하고, 상기 액세스 스위치들 중 적어도 하나를 통해 상기 특정 액티브 호스트를 상기 네트워크로부터 차단하도록 하며, (ii) 상기 분석 동작 패턴이 상기 등록 동작 패턴들 각각과 일치하지 않으면, 상기 데이터 코드가 미확인 멀웨어인것으로 판단하고, (ii-1) 상기 액세스 스위치들 중 적어도 하나를 통해 상기 특정 액티브 호스트를 상기 네트워크로부터 차단한 후 상기 네트워크를 관리하는 네트워크 컨트롤러로 알람을 발송하도록 하는 프로세스, 및 (ii-2) 상기 특정 액티브 호스트를 상기 네트워크로부터 차단하지 않은 상태에서 상기 네트워크 컨트롤러로 상기 알람을 발송하도록 하여 상기 네트워크 컨트롤러가 상기 네트워크로부터의 상기 특정 액티브 호스트의 차단 여부를 결정하는 것을 지원하도록 하는 프로세스 중 어느 하나의 프로세스를 수행할 수 있다.In the above embodiment, in the step (b), the specific access switch transmits the data packet to the specific virtual host, causes the security engine corresponding to the specific virtual host to analyze the data code of the data packet and identify an analysis operation pattern that analyzes the operation pattern of the data code, and (i) if the analysis operation pattern matches a specific registered operation pattern among registered operation patterns corresponding to each of the pre-registered malware profiles, determines that the data code is specific malware corresponding to the specific registered operation pattern, and blocks the specific active host from the network through at least one of the access switches, (ii) if the analysis operation pattern does not match each of the registered operation patterns, determines that the data code is unidentified malware, and (ii-1) blocks the specific active host from the network through at least one of the access switches and then sends an alarm to a network controller managing the network, and (ii-2) sends the alarm to the network controller without blocking the specific active host from the network, so that the network controller detects the specific active host from the network. Any one of the processes that assist in determining whether to block a host may be performed.

상기 일 실시예에서, 상기 특정 액세스 스위치는, 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금, 상기 미확인 멀웨어에 대응되는 상기 호스트 스캔 패킷과 상기 데이터 패킷을 상기 네트워크 컨트롤러로 전송하도록 하여 상기 네트워크 컨트롤러가 상기 미확인 멀웨어를 분석한 결과를 참조하여 상기 네트워크 컨트롤러에 저장된 멀웨어 데이터베이스를 업데이트하도록 하며, 상기 네트워크 컨트롤러로부터 상기 미확인 멀웨어에 대한 동작 패턴을 포함하는 상기 미확인 멀웨어에 대응되는 프로파일이 수신되면, 상기 기등록된 멀웨어 프로파일들을 업데이트할 수 있다.In the above embodiment, the specific access switch causes the security engine corresponding to the specific virtual host to transmit the host scan packet and the data packet corresponding to the unidentified malware to the network controller, so that the network controller updates a malware database stored in the network controller with reference to the result of analyzing the unidentified malware, and when a profile corresponding to the unidentified malware including a behavior pattern for the unidentified malware is received from the network controller, the pre-registered malware profiles can be updated.

상기 일 실시예에서, 상기 특정 액세스 스위치는, 상기 보안 엔진으로 하여금 상기 특정 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷 또는 상기 미확인 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷을 상기 네트워크 컨트롤러로 전송하여, 상기 네트워크 컨트롤러가 상기 데이터 패킷 및 상기 호스트 스캔 패킷을 상기 특정 멀웨어에 대응되는 상기 데이터 패킷 및 상기 호스트 스캔 패킷과 상기 미확인 멀웨어에 대응되는 상기 호스트 스캔 패킷과 상기 데이터 패킷 중 어느 하나로 구분하여, 후속 분석을 하기 위한 백데이터용 데이터로서 저장하고 관리하도록 할 수 있다.In the above embodiment, the specific access switch can cause the security engine to transmit the host scan packet and the data packet corresponding to the specific malware or the host scan packet and the data packet corresponding to the unidentified malware to the network controller, so that the network controller can distinguish the data packet and the host scan packet into one of the data packet and the host scan packet corresponding to the specific malware and the host scan packet and the data packet corresponding to the unidentified malware, and store and manage the data as back data for subsequent analysis.

상기 일 실시예에서, 상기 (a) 단계에서, 상기 특정 액세스 스위치는, 상기 호스트 스캔 패킷의 목적지 IP 어드레스를 확인하며, (i) 상기 호스트 스캔 패킷의 목적지 IP 어드레스가 상기 특정 가상 호스트 IP 어드레스일 경우에는, 상기 호스트 스캔 패킷을 상기 특정 가상 호스트로 전송하며, (ii) 상기 호스트 스캔 패킷의 목적지 IP 어드레스가 브로드캐스트 IP 어드레스일 경우에는, 네트워크 스택을 통해 상기 호스트 스캔 패킷을 상기 네트워크 상의 상기 액티브 호스트들로 브로드캐스트하는 프로세스 및 상기 호스트 스캔 패킷을 복제하여 상기 특정 가상 호스트로 전송하는 프로세스를 수행할 수 있다.In the above embodiment, in the step (a), the specific access switch may verify the destination IP address of the host scan packet, and (i) if the destination IP address of the host scan packet is the specific virtual host IP address, transmit the host scan packet to the specific virtual host, and (ii) if the destination IP address of the host scan packet is a broadcast IP address, perform a process of broadcasting the host scan packet to the active hosts on the network through a network stack and a process of duplicating the host scan packet and transmitting it to the specific virtual host.

상기 일 실시예에서, 상기 특정 가상 호스트 IP 어드레스 및 상기 특정 가상 호스트 MAC 어드레스는 상기 네트워크를 관리하는 네트워크 컨트롤러에 의해 설정되며, 상기 네트워크 컨트롤러는, 상기 네트워크의 전체 호스트 어드레스들 중에서 상기 액티브 호스트들에 의해 사용되지 않는 미사용 호스트 어드레스들을 이용하여 상기 특정 가상 호스트 IP 어드레스를 생성하며, 상기 가상 호스트 IP 어드레스에 매칭되며 상기 보안 엔진에 대응되는 상기 특정 가상 호스트 MAC 어드레스를 생성할 수 있다.In the above embodiment, the specific virtual host IP address and the specific virtual host MAC address are set by a network controller managing the network, and the network controller can generate the specific virtual host IP address by using unused host addresses that are not used by the active hosts among all host addresses of the network, and generate the specific virtual host MAC address that matches the virtual host IP address and corresponds to the security engine.

상기 일 실시예에서, 상기 (a) 단계에서, 상기 특정 액세스 스위치는, 상기 호스트 스캔 패킷을 상기 특정 가상 호스트로 전송하여 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금 기설정된 호스트 스캔 방식들 중에서 상기 호스트 스캔 패킷에 이용된 상기 특정 호스트 스캔 방식을 확인하도록 하여 상기 응답 패킷을 생성하도록 하되, 상기 기설정된 호스트 스캔 방식들은 일반적인 네트워크에서 사용되는 스캔 방식들 및 확인된 멀웨어들의 스캔 방식들을 포함할 수 있다.In the above embodiment, in the step (a), the specific access switch transmits the host scan packet to the specific virtual host to cause the security engine corresponding to the specific virtual host to identify the specific host scan method used in the host scan packet among preset host scan methods and generate the response packet, wherein the preset host scan methods may include scan methods used in general networks and scan methods of confirmed malware.

본 발명의 다른 실시예에 따르면, 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하는 방법에 있어서, (a) 네트워크를 관리하는 네트워크 컨트롤러가, 상기 네트워크의 전체 호스트 어드레스들 중에서, 상기 네트워크 내에서 호스트들이 서로 통신할 수 있도록 하는 제1 액세스 스위치 내지 제n 액세스 스위치 - 상기 n은 1 이상의 정수임 - 의 스위칭 포트들에 연결된 호스트들인 액티브 호스트들에 의해 사용되지 않는 미사용 호스트 어드레스들을 이용하여 적어도 하나의 제1 가상 호스트 IP 어드레스 내지 적어도 하나의 제n 가상 호스트 IP 어드레스를 생성하며, 상기 제1 가상 호스트 IP 어드레스에 대응되는 적어도 하나의 제1 가상 호스트 MAC 어드레스 내지 상기 제n 가상 호스트 IP 어드레스에 대응되는 적어도 하나의 제n 가상 호스트 MAC 어드레스를 생성하는 단계; 및 (b) 상기 네트워크 컨트롤러가, 상기 제1 가상 호스트 IP 어드레스 및 상기 제1 가상 호스트 MAC 어드레스 내지 상기 제n 가상 호스트 IP 어드레스 및 상기 제n 가상 호스트 MAC 어드레스 각각을 상기 제1 액세스 스위치 내지 상기 제n 액세스 스위치 각각으로 전송하여 상기 제1 액세스 스위치 내지 상기 제n 액세스 스위치 각각으로 하여금, (i) 상기 제1 액세스 스위치 내부에 설치된 제1 보안 엔진 내지 상기 제n 액세스 스위치 내부에 설치된 제n 보안 엔진 각각에 상기 제1 가상 호스트 IP 어드레스 및 상기 제1 가상 호스트 MAC 어드레스를 참조한 적어도 하나의 제1 가상 호스트 내지 상기 제n 가상 호스트 IP 어드레스 및 상기 제n 가상 호스트 MAC 어드레스를 참조한 적어도 하나의 제n 가상 호스트를 생성하도록 하며, (ii) 상기 제1 가상 호스트 IP 어드레스 내지 상기 제n 가상 호스트 IP 어드레스 증 적어도 하나를 이용하여 상기 제1 가상 호스트 내지 상기 제n 가상 호스트 중 적어도 하나를 스캔한 다음 상기 제1 가상 호스트 내지 상기 제n 가상 호스트 중 적어도 하나로 데이터 패킷을 전송하는 특정 액티브 호스트를 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 중 적어도 하나를 통해 결정하여 상기 네트워크로부터 차단하도록 하는 단계; 를 포함하는 방법이 제공된다.According to another embodiment of the present invention, a method for detecting a cyber threat to a network using a virtual host comprises the steps of: (a) a network controller managing a network generating at least one first virtual host IP address to at least one nth virtual host IP address using unused host addresses not used by active hosts, which are hosts connected to switching ports of a first access switch to an nth access switch, wherein n is an integer greater than or equal to 1, that allow hosts to communicate with each other within the network, from among all host addresses of the network, and generating at least one first virtual host MAC address corresponding to the first virtual host IP address to at least one nth virtual host MAC address corresponding to the nth virtual host IP address; And (b) the network controller transmits the first virtual host IP address and the first virtual host MAC address to the nth virtual host IP address and the nth virtual host MAC address, respectively, to the first access switch to the nth access switch, respectively, so that the first access switch to the nth access switch, respectively, (i) causes the first security engine installed in the first access switch to the nth security engine installed in the nth access switch to generate at least one first virtual host referencing the first virtual host IP address and the first virtual host MAC address, or at least one nth virtual host referencing the nth virtual host IP address and the nth virtual host MAC address, and (ii) scans at least one of the first virtual host to the nth virtual host using at least one of the first virtual host IP address to the nth virtual host IP address, and then determines a specific active host transmitting a data packet to at least one of the first virtual host to the nth virtual host through at least one of the first security engine to the nth security engine, and blocks the specific active host from the network. A method including:

상기 다른 실시예에서, 상기 네트워크 컨트롤러는, 이미 확인된 멀웨어들에 대한 동작 패턴들을 저장한 멀웨어 데이터베이스로부터 상기 확인된 멀웨어들의 동작 패턴을 포함하는 멀웨어 프로파일들을 생성하며, 상기 확인된 멀웨어들에 대한 멀웨어 프로파일들을 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 전송하여 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 하여금 상기 확인된 멀웨어들에 대한 멀웨어 프로파일들을 등록하도록 하며, 상기 (b) 단계에서, 상기 네트워크 컨트롤러는, 상기 데이터 패킷을 수신한 특정 가상 호스트에 대응되는 특정 보안 엔진으로 하여금, 상기 데이터 패킷의 데이터 코드를 분석하여 상기 데이터 코드의 동작 패턴을 분석한 분석 동작 패턴을 확인하며, (i) 상기 분석 동작 패턴이 기등록된 멀웨어 프로파일들 각각에 대응되는 등록 동작 패턴들 중 특정 등록 동작 패턴과 일치하면, 상기 데이터 코드가 상기 특정 등록 동작 패턴에 대응되는 특정 멀웨어인 것으로 판단하고, 상기 제1 액세스 스위치 내지 상기 제n 액세스 스위치 중 적어도 하나를 통해 상기 특정 액티브 호스트를 상기 네트워크로부터 차단하도록 하며, (ii) 상기 분석 동작 패턴이 상기 등록 동작 패턴들 각각과 일치하지 않으면, 상기 데이터 코드가 미확인 멀웨어인 것으로 판단하고, (ii-1) 상기 제1 액세스 스위치 내지 상기 제n 액세스 스위치 중 적어도 하나를 통해 상기 특정 액티브 호스트를 상기 네트워크로부터 차단한 후 상기 네트워크 컨트롤러로 알람을 발송하도록 하는 프로세스, 및 (ii-2) 상기 특정 액티브 호스트를 상기 네트워크로부터 차단하지 않은 상태에서 상기 네트워크 컨트롤러로 상기 알람을 발송하도록 하여 상기 네트워크 컨트롤러가 상기 네트워크로부터의 상기 특정 액티브 호스트의 차단 여부를 결정하도록 지원하는 프로세스 중 어느 하나의 프로세스를 수행하도록 할 수 있다.In the other embodiment, the network controller generates malware profiles including the operation patterns of the identified malware from a malware database storing operation patterns of the already identified malware, transmits the malware profiles for the identified malware to each of the first security engine to the nth security engine so that each of the first security engine to the nth security engine registers the malware profiles for the identified malware, and in the step (b), the network controller causes a specific security engine corresponding to a specific virtual host that has received the data packet to analyze the data code of the data packet and identify an analysis operation pattern obtained by analyzing the operation pattern of the data code, and (i) if the analysis operation pattern matches a specific registered operation pattern among the registered operation patterns corresponding to each of the previously registered malware profiles, it is determined that the data code is a specific malware corresponding to the specific registered operation pattern, and blocks the specific active host from the network through at least one of the first access switch to the nth access switch, and (ii) if the analysis operation pattern does not match each of the registered operation patterns, Otherwise, the process may be performed to determine that the data code is unidentified malware, (ii-1) a process of blocking the specific active host from the network through at least one of the first access switch to the nth access switch and then sending an alarm to the network controller, and (ii-2) a process of sending the alarm to the network controller without blocking the specific active host from the network, thereby supporting the network controller to determine whether to block the specific active host from the network.

상기 다른 실시예에서, 상기 (b) 단계에서, 상기 네트워크 컨트롤러는, 상기 특정 보안 엔진으로부터 상기 미확인 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷이 수신되면, 상기 미확인 멀웨어를 분석한 결과를 참조하여 상기 멀웨어 데이터베이스를 업데이트하고, 상기 미확인 멀웨어에 대한 동작 패턴을 포함하는 상기 미확인 멀웨어에 대한 미확인 멀웨어 프로파일을 생성하고, 상기 미확인 멀웨어 프로파일을 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 전송하여 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 하여금 상기 기등록된 멀웨어 프로파일들을 업데이트하도록 할 수 있다.In the other embodiment, in the step (b), when the host scan packet and the data packet corresponding to the unidentified malware are received from the specific security engine, the network controller updates the malware database with reference to the result of analyzing the unidentified malware, generates an unidentified malware profile for the unidentified malware including an operation pattern for the unidentified malware, and transmits the unidentified malware profile to each of the first to nth security engines to cause each of the first to nth security engines to update the pre-registered malware profiles.

상기 다른 실시예에서, 상기 (b) 단계에서, 상기 네트워크 컨트롤러는, 상기 특정 보안 엔진으로부터 상기 특정 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷 또는 상기 미확인 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷이 수신되면, 상기 데이터 패킷 및 상기 호스트 스캔 패킷을 상기 특정 멀웨어에 대응되는 상기 데이터 패킷 및 상기 호스트 스캔 패킷과 상기 미확인 멀웨어에 대응되는 상기 호스트 스캔 패킷과 상기 데이터 패킷 중 어느 하나로 구분하여, 후속 분석을 하기 위한 백데이터용 데이터로서 저장하고 관리할 수 있다.In the other embodiment, in the step (b), when the network controller receives a host scan packet and a data packet corresponding to the specific malware or a host scan packet and a data packet corresponding to the unidentified malware from the specific security engine, the network controller may distinguish the data packet and the host scan packet into one of the data packet and the host scan packet corresponding to the specific malware and the host scan packet and the data packet corresponding to the unidentified malware, and store and manage the data as back data for subsequent analysis.

상기 다른 실시예에서, 상기 (a) 단계에서, 상기 네트워크 컨트롤러는, 상기 미사용 호스트 어드레스들을 제1_1 그룹 내지 제1_n 그룹으로 그룹핑하며, 상기 제1_1 그룹의 미사용 호스트 어드레스들을 참조한 상기 제1 가상 호스트 IP 어드레스 내지 상기 제1_n 그룹의 미사용 호스트 어드레스들을 참조한 상기 제n 가상 호스트 IP 어드레스를 생성할 수 있다.In the other embodiment, in the step (a), the network controller may group the unused host addresses into a 1_1 group to a 1_n group, and generate the first virtual host IP address referencing the unused host addresses of the 1_1 group to the n-th virtual host IP address referencing the unused host addresses of the 1_n group.

상기 다른 실시예에서, 상기 (a) 단계에서, 상기 네트워크 컨트롤러는, 상기 전체 호스트 어드레스들을 제2_1 그룹 내지 제2_n 그룹으로 그룹핑하며, 상기 제2_1 그룹의 전체 호스트 어드레스들 중의 미사용 호스트 어드레스들을 참조한 상기 제1 가상 호스트 IP 어드레스 내지 상기 제2_n 그룹의 전체 호스트 어드레스들 중의 미사용 호스트 어드레스들을 참조한 상기 제n 가상 호스트 IP 어드레스를 생성할 수 있다.In the other embodiment, in the step (a), the network controller may group the entire host addresses into the 2_1 group to the 2_n group, and generate the first virtual host IP address referencing unused host addresses among the entire host addresses of the 2_1 group to the n-th virtual host IP address referencing unused host addresses among the entire host addresses of the 2_n group.

상기 다른 실시예에서, 상기 (a) 단계에서, 상기 네트워크 컨트롤러는, 상기 네트워크 상에서 생성하고자 하는 가상 호스트들의 개수를 m - 상기 m은 상기 n 이상의 정수임 - 개라 할 경우, 상기 전체 호스트 어드레스들을 제3_1 그룹 내지 제3_m 그룹으로 그룹핑하며, 상기 제3_1 그룹에서의 하나의 미사용 호스트 어드레스를 참조한 제3_1 가상 호스트 IP 어드레스 내지 상기 제3_m 그룹에서의 하나의 미사용 호스트 어드레스를 참조한 제3_m 가상 호스트 IP 어드레스를 생성하고, 상기 제3_1 가상 호스트 IP 어드레스 내지 상기 제3_m 가상 호스트 IP 어드레스를 n개로 그룹핑하여 상기 제1 가상 호스트 IP 어드레스 내지 상기 제n 가상 호스트 IP 어드레스를 생성할 수 있다.In the other embodiment, in the step (a), if the number of virtual hosts to be created on the network is m - wherein m is an integer greater than or equal to n -, the network controller groups all host addresses into a 3_1-th group to a 3_m-th group, generates a 3_1-th virtual host IP address referencing an unused host address in the 3_1-th group to a 3_m-th virtual host IP address referencing an unused host address in the 3_m-th group, and groups the 3_1-th virtual host IP address to the 3_m-th virtual host IP address into n to generate the first virtual host IP address to the n-th virtual host IP address.

본 발명의 또 다른 실시예에 따르면, 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하는 액세스 스위치에 있어서, 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하기 위한 인스트럭션들이 저장된 메모리; 및 상기 메모리에 저장된 상기 인스트럭션들에 따라 상기 가상 호스트를 이용하여 상기 네트워크에 대한 사이버 위협을 탐지하기 위한 동작을 수행하는 프로세서; 를 포함하며, 상기 프로세서는, (I) 상기 네트워크 내에서 호스트들이 서로 통신할 수 있도록 하는 액세스 스위치들의 스위칭 포트들에 연결된 액티브 호스트들 중에서 특정 액티브 호스트로부터 호스트 스캔 패킷이 수신되면 상기 호스트 스캔 패킷의 목적지 IP(Internet Protocol) 어드레스가 기설정된 적어도 하나의 가상 호스트 IP 어드레스에 대응되는지를 확인하며, 상기 호스트 스캔 패킷의 목적지 IP 어드레스가 특정 가상 호스트 IP 어드레스에 대응되는 것으로 확인되면, 상기 특정 가상 호스트 IP 어드레스에 매칭된 특정 가상 호스트 MAC 어드레스를 참조하여 상기 호스트 스캔 패킷을 상기 특정 가상 호스트 MAC 어드레스에 대응되는 특정 가상 호스트 - 상기 특정 가상 호스트는 상기 특정 액세스 스위치의 내부에 설치된 보안 엔진에 생성됨 - 로 전송함으로써 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금 상기 호스트 스캔 패킷에 이용된 특정 호스트 스캔 방식에 대응되며 상기 특정 가상 호스트 MAC 어드레스를 포함하는 응답 패킷을 생성하도록 하며, 상기 보안 엔진에서 생성된 상기 응답 패킷을 상기 특정 액티브 호스트로 전송하는 프로세스, 및 (II) 상기 특정 액티브 호스트로부터 목적지 IP 어드레스가 상기 특정 가상 호스트 IP 어드레스이며 목적지 MAC 어드레스가 상기 특정 가상 호스트 MAC 어드레스인 데이터 패킷이 수신되면, 상기 데이터 패킷을 상기 특정 가상 호스트로 전송함으로써 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금 상기 데이터 패킷이 멀웨어인 것으로 판단하여 상기 액세스 스위치들 중 적어도 하나를 통해 상기 네트워크로부터 상기 특정 액티브 호스트를 차단하도록 하는 프로세스를 수행하는 액세스 스위치가 제공된다.According to another embodiment of the present invention, an access switch for detecting cyber threats to a network using a virtual host comprises: a memory storing instructions for detecting cyber threats to a network using a virtual host; and a processor performing an operation for detecting cyber threats to the network using the virtual host according to the instructions stored in the memory; , wherein the processor comprises: (I) a process for checking whether a destination IP (Internet Protocol) address of a host scan packet corresponds to at least one virtual host IP address set in advance when a host scan packet is received from a specific active host among active hosts connected to switching ports of access switches that enable hosts to communicate with each other within the network, and if it is confirmed that the destination IP address of the host scan packet corresponds to a specific virtual host IP address, transmitting the host scan packet to a specific virtual host corresponding to the specific virtual host MAC address by referencing a specific virtual host MAC address matched to the specific virtual host IP address, whereby the specific virtual host is generated in a security engine installed inside the specific access switch, thereby causing the security engine corresponding to the specific virtual host to generate a response packet corresponding to a specific host scan method used in the host scan packet and including the specific virtual host MAC address, and transmitting the response packet generated by the security engine to the specific active host, and (II) data from the specific active host, whose destination IP address is the specific virtual host IP address and whose destination MAC address is the specific virtual host MAC address. An access switch is provided which, when a packet is received, performs a process of transmitting said data packet to said specific virtual host, thereby causing said security engine corresponding to said specific virtual host to determine that said data packet is malware and block said specific active host from said network via at least one of said access switches.

상기 또 다른 실시예에서, 상기 프로세서는, 상기 (II) 프로세스에서, 상기 데이터 패킷을 상기 특정 가상 호스트로 전송하여 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금, 상기 데이터 패킷의 데이터 코드를 분석하여 상기 데이터 코드의 동작 패턴을 분석한 분석 동작 패턴을 확인하며, (i) 상기 분석 동작 패턴이 기등록된 멀웨어 프로파일들 각각에 대응되는 등록 동작 패턴들 중 특정 등록 동작 패턴과 일치하면, 상기 데이터 코드가 상기 특정 등록 동작 패턴에 대응되는 특정 멀웨어인 것으로 판단하도록 하고, 상기 액세스 스위치들 중 적어도 하나를 통해 상기 특정 액티브 호스트를 상기 네트워크로부터 차단하도록 하며, (ii) 상기 분석 동작 패턴이 상기 등록 동작 패턴들 각각과 일치하지 않으면, 상기 데이터 코드가 미확인 멀웨어인것으로 판단하고, (ii-1) 상기 액세스 스위치들 중 적어도 하나를 통해 상기 특정 액티브 호스트를 상기 네트워크로부터 차단한 후 상기 네트워크를 관리하는 네트워크 컨트롤러로 알람을 발송하도록 하는 프로세스, 및 (ii-2) 상기 특정 액티브 호스트를 상기 네트워크로부터 차단하지 않은 상태에서 상기 네트워크 컨트롤러로 상기 알람을 발송하도록 하여 상기 네트워크 컨트롤러가 상기 네트워크로부터의 상기 특정 액티브 호스트의 차단 여부를 결정하는 것을 지원하도록 하는 프로세스 중 어느 하나의 프로세스를 수행할 수 있다.In another embodiment, the processor, in the (II) process, transmits the data packet to the specific virtual host, causes the security engine corresponding to the specific virtual host to analyze the data code of the data packet and identify an analysis operation pattern obtained by analyzing the operation pattern of the data code, and (i) if the analysis operation pattern matches a specific registered operation pattern among registered operation patterns corresponding to each of the pre-registered malware profiles, determines that the data code is specific malware corresponding to the specific registered operation pattern, and blocks the specific active host from the network through at least one of the access switches, (ii) if the analysis operation pattern does not match each of the registered operation patterns, determines that the data code is unidentified malware, and (ii-1) blocks the specific active host from the network through at least one of the access switches and then sends an alarm to a network controller managing the network, and (ii-2) sends the alarm to the network controller without blocking the specific active host from the network, so that the network controller detects the specific active host from the network. Any one of the processes that assist in determining whether to block a host may be performed.

상기 또 다른 실시예에서, 상기 프로세서는, 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금, 상기 미확인 멀웨어에 대응되는 상기 호스트 스캔 패킷과 상기 데이터 패킷을 상기 네트워크 컨트롤러로 전송하도록 하여 상기 네트워크 컨트롤러가 상기 미확인 멀웨어를 분석한 결과를 참조하여 상기 네트워크 컨트롤러에 저장된 멀웨어 데이터베이스를 업데이트하도록 하고, 상기 네트워크 컨트롤러로부터 상기 미확인 멀웨어에 대한 동작 패턴을 포함하는 상기 미확인 멀웨어에 대응되는 프로파일이 수신되면, 상기 기등록된 멀웨어 프로파일들을 업데이트할 수 있다.In another embodiment, the processor causes the security engine corresponding to the specific virtual host to transmit the host scan packet and the data packet corresponding to the unidentified malware to the network controller, so that the network controller updates a malware database stored in the network controller with reference to the result of analyzing the unidentified malware, and when a profile corresponding to the unidentified malware including a behavior pattern for the unidentified malware is received from the network controller, the pre-registered malware profiles can be updated.

상기 또 다른 실시예에서, 상기 프로세서는, 상기 보안 엔진으로 하여금 상기 특정 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷 또는 상기 미확인 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷을 상기 네트워크 컨트롤러로 전송하여, 상기 네트워크 컨트롤러가 상기 데이터 패킷 및 상기 호스트 스캔 패킷을 상기 특정 멀웨어에 대응되는 상기 데이터 패킷 및 상기 호스트 스캔 패킷과 상기 미확인 멀웨어에 대응되는 상기 호스트 스캔 패킷과 상기 데이터 패킷 중 어느 하나로 구분하여, 후속 분석을 하기 위한 백데이터용 데이터로서 저장하고 관리하도록 할 수 있다.In another embodiment, the processor may cause the security engine to transmit the host scan packet and the data packet corresponding to the specific malware or the host scan packet and the data packet corresponding to the unidentified malware to the network controller, so that the network controller may distinguish the data packet and the host scan packet into one of the data packet and the host scan packet corresponding to the specific malware and the host scan packet and the data packet corresponding to the unidentified malware, and store and manage the data as back data for subsequent analysis.

상기 또 다른 실시예에서, 상기 프로세서는, 상기 (I) 프로세스에서, 상기 호스트 스캔 패킷의 목적지 IP 어드레스를 확인하며, (i) 상기 호스트 스캔 패킷의 목적지 IP 어드레스가 상기 특정 가상 호스트 IP 어드레스일 경우에는, 상기 호스트 스캔 패킷을 상기 특정 가상 호스트로 전송하며, (ii) 상기 호스트 스캔 패킷의 목적지 IP 어드레스가 브로드캐스트 IP 어드레스일 경우에는, 네트워크 스택을 통해 상기 호스트 스캔 패킷을 상기 네트워크 상의 상기 액티브 호스트들로 브로드캐스트하는 프로세스 및 상기 호스트 스캔 패킷을 복제하여 상기 특정 가상 호스트로 전송하는 프로세스를 수행할 수 있다.In another embodiment, the processor may perform, in the process (I), a process of checking a destination IP address of the host scan packet, and (i) if the destination IP address of the host scan packet is the specific virtual host IP address, transmitting the host scan packet to the specific virtual host, and (ii) if the destination IP address of the host scan packet is a broadcast IP address, performing a process of broadcasting the host scan packet to the active hosts on the network through a network stack and a process of duplicating the host scan packet and transmitting it to the specific virtual host.

상기 또 다른 실시예에서, 상기 특정 가상 호스트 IP 어드레스 및 상기 특정 가상 호스트 MAC 어드레스는 상기 네트워크를 관리하는 네트워크 컨트롤러에 의해 설정되며, 상기 네트워크 컨트롤러는, 상기 네트워크의 전체 호스트 어드레스들 중에서 상기 액티브 호스트들에 의해 사용되지 않는 미사용 호스트 어드레스들을 이용하여 상기 특정 가상 호스트 IP 어드레스를 생성하며, 상기 특정 가상 호스트 IP 어드레스에 매칭되며 상기 보안 엔진에 대응되는 상기 특정 가상 호스트 MAC 어드레스를 생성할 수 있다.In the above still another embodiment, the specific virtual host IP address and the specific virtual host MAC address are set by a network controller managing the network, and the network controller can generate the specific virtual host IP address by using unused host addresses that are not used by the active hosts among all host addresses of the network, and generate the specific virtual host MAC address that matches the specific virtual host IP address and corresponds to the security engine.

상기 또 다른 실시예에서, 상기 프로세서는, 상기 (I) 프로세스에서, 상기 호스트 스캔 패킷을 상기 특정 가상 호스트로 전송하여 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금 기설정된 호스트 스캔 방식들 중에서 상기 호스트 스캔 패킷에 이용된 상기 특정 호스트 스캔 방식을 확인하도록 하여 상기 응답 패킷을 생성하도록 하되, 상기 기설정된 호스트 스캔 방식들은 일반적인 네트워크에서 사용되는 스캔 방식들 및 확인된 멀웨어들의 스캔 방식들을 포함할 수 있다.In another embodiment, the processor, in the (I) process, transmits the host scan packet to the specific virtual host to cause the security engine corresponding to the specific virtual host to identify the specific host scan method used in the host scan packet among preset host scan methods and generate the response packet, wherein the preset host scan methods may include scan methods used in general networks and scan methods of confirmed malware.

본 발명의 또 다른 실시예에 따르면, 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하는 네트워크 컨트롤러에 있어서, 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하기 위한 인스트럭션들이 저장된 메모리; 및 상기 메모리에 저장된 상기 인스트럭션들에 따라 상기 가상 호스트를 이용하여 상기 네트워크에 대한 사이버 위협을 탐지하기 위한 동작을 수행하는 프로세서; 를 포함하며, 상기 프로세서는, (I) 상기 네트워크의 전체 호스트 어드레스들 중에서, 상기 네트워크 내에서 호스트들이 서로 통신할 수 있도록 하는 제1 액세스 스위치 내지 제n 액세스 스위치 - 상기 n은 1 이상의 정수임 - 의 스위칭 포트들에 연결된 호스트들인 액티브 호스트들에 의해 사용되지 않는 미사용 호스트 어드레스들을 이용하여 적어도 하나의 제1 가상 호스트 IP 어드레스 내지 적어도 하나의 제n 가상 호스트 IP 어드레스를 생성하며, 상기 제1 가상 호스트 IP 어드레스에 대응되는 적어도 하나의 제1 가상 호스트 MAC 어드레스 내지 상기 제n 가상 호스트 IP 어드레스에 대응되는 적어도 하나의 제n 가상 호스트 MAC 어드레스를 생성하는 프로세스, 및 (II) 상기 제1 가상 호스트 IP 어드레스 및 상기 제1 가상 호스트 MAC 어드레스 내지 상기 제n 가상 호스트 IP 어드레스 및 상기 제n 가상 호스트 MAC 어드레스 각각을 상기 제1 액세스 스위치 내지 상기 제n 액세스 스위치 각각으로 전송하여 상기 제1 액세스 스위치 내지 상기 제n 액세스 스위치 각각으로 하여금, (i) 상기 제1 액세스 스위치 내부에 설치된 제1 보안 엔진 내지 상기 제n 액세스 스위치 내부에 설치된 제n 보안 엔진 각각에 상기 제1 가상 호스트 IP 어드레스 및 상기 제1 가상 호스트 MAC 어드레스를 참조한 적어도 하나의 제1 가상 호스트 내지 상기 제n 가상 호스트 IP 어드레스 및 상기 제n 가상 호스트 MAC 어드레스를 참조한 적어도 하나의 제n 가상 호스트를 생성하도록 하며, (ii) 상기 제1 가상 호스트 IP 어드레스 내지 상기 제n 가상 호스트 IP 어드레스 중 적어도 하나를 이용하여 상기 제1 가상 호스트 내지 상기 제n 가상 호스트 중 적어도 하나를 스캔한 다음 상기 제1 가상 호스트 내지 상기 제n 가상 호스트 중 적어도 하나로 데이터 패킷을 전송하는 특정 액티브 호스트를 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 중 적어도 하나를 통해 결정하여 상기 네트워크로부터 차단하도록 하는 프로세스를 수행하는 네트워크 컨트롤러가 제공된다.According to another embodiment of the present invention, a network controller for detecting cyber threats to a network using a virtual host comprises: a memory storing instructions for detecting cyber threats to a network using a virtual host; and a processor performing an operation for detecting cyber threats to the network using the virtual host according to the instructions stored in the memory; , wherein the processor comprises: (I) a process for generating at least one first virtual host IP address to at least one nth virtual host IP address by using unused host addresses that are not used by active hosts, which are hosts connected to switching ports of a first access switch to an nth access switch, wherein n is an integer greater than or equal to 1, that enable hosts to communicate with each other within the network, among all host addresses of the network, and generating at least one first virtual host MAC address corresponding to the first virtual host IP address to at least one nth virtual host MAC address corresponding to the nth virtual host IP address, and (II) transmitting the first virtual host IP address and the first virtual host MAC address to the nth virtual host IP address and the nth virtual host MAC address, respectively, to the first access switch to the nth access switch, respectively, so that the first access switch to the nth access switch, respectively, (i) causes the first security engine installed inside the first access switch to the nth security engine installed inside the first access switch, respectively, to transmit the first virtual host IP address and the first virtual host MAC address. A network controller is provided that performs a process of generating at least one first virtual host referencing an address, at least one nth virtual host referencing an IP address of the nth virtual host and a MAC address of the nth virtual host, and (ii) scanning at least one of the first virtual host IP address to the nth virtual host IP address, and then determining, through at least one of the first security engine to the nth security engine, a specific active host transmitting a data packet to at least one of the first virtual host to the nth virtual host, and blocking the active host from the network.

상기 또 다른 실시예에서, 상기 프로세서는, 이미 확인된 멀웨어들에 대한 동작 패턴들을 저장한 멀웨어 데이터베이스로부터 상기 확인된 멀웨어들의 동작 패턴을 포함하는 멀웨어 프로파일들을 생성하며, 상기 확인된 멀웨어들에 대한 멀웨어 프로파일들을 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 전송하여 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 하여금 상기 확인된 멀웨어들에 대한 멀웨어 프로파일들을 등록하도록 하며, 상기 (II) 프로세스에서, 상기 데이터 패킷을 수신한 특정 가상 호스트에 대응되는 특정 보안 엔진으로 하여금, 상기 데이터 패킷의 데이터 코드를 분석하여 상기 데이터 코드의 동작 패턴을 분석한 분석 동작 패턴을 확인하며, (i) 상기 분석 동작 패턴이 기등록된 멀웨어 프로파일들 각각에 대응되는 등록 동작 패턴들 중 특정 등록 동작 패턴과 일치하면, 상기 데이터 코드가 상기 특정 등록 동작 패턴에 대응되는 특정 멀웨어인 것으로 판단하고, 상기 제1 액세스 스위치 내지 상기 제n 액세스 스위치 중 적어도 하나를 통해 상기 특정 액티브 호스트를 상기 네트워크로부터 차단하도록 하며, (ii) 상기 분석 동작 패턴이 상기 등록 동작 패턴들 각각과 일치하지 않으면, 상기 데이터 코드가 미확인 멀웨어인 것으로 판단하고, (ii-1) 상기 제1 액세스 스위치 내지 상기 제n 액세스 스위치 중 적어도 하나를 통해 상기 특정 액티브 호스트를 상기 네트워크로부터 차단한 후 상기 네트워크 컨트롤러로 알람을 발송하도록 하는 프로세스, 및 (ii-2) 상기 특정 액티브 호스트를 상기 네트워크로부터 차단하지 않은 상태에서 상기 네트워크 컨트롤러로 상기 알람을 발송하도록 하여 상기 네트워크 컨트롤러가 상기 네트워크로부터의 상기 특정 액티브 호스트의 차단 여부를 결정하도록 지원하는 프로세스 중 어느 하나의 프로세스를 수행하도록 할 수 있다.In another embodiment, the processor generates malware profiles including the operation patterns of the identified malware from a malware database storing operation patterns of the already identified malware, transmits the malware profiles for the identified malware to each of the first security engine to the nth security engine so that each of the first security engine to the nth security engine registers the malware profiles for the identified malware, and in the (II) process, causes a specific security engine corresponding to a specific virtual host that has received the data packet to analyze the data code of the data packet to identify an analysis operation pattern obtained by analyzing the operation pattern of the data code, and (i) if the analysis operation pattern matches a specific registered operation pattern among the registered operation patterns corresponding to each of the previously registered malware profiles, it is determined that the data code is a specific malware corresponding to the specific registered operation pattern, and blocks the specific active host from the network through at least one of the first access switch to the nth access switch, and (ii) if the analysis operation pattern does not match each of the registered operation patterns, the data The method may be configured to perform one of the following processes: (ii-1) a process for determining that the code is unidentified malware, and (ii-2) a process for sending the alarm to the network controller while not blocking the specific active host from the network, thereby supporting the network controller to decide whether to block the specific active host from the network.

상기 또 다른 실시예에서, 상기 프로세서는, 상기 (II) 프로세스에서, 상기 특정 보안 엔진으로부터 상기 미확인 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷이 수신되면, 상기 미확인 멀웨어를 분석한 결과를 참조하여 상기 멀웨어 데이터베이스를 업데이트하고, 상기 미확인 멀웨어에 대한 동작 패턴을 포함하는 상기 미확인 멀웨어에 대한 미확인 멀웨어 프로파일을 생성하고, 상기 미확인 멀웨어 프로파일을 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 전송하여 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 하여금 상기 기등록된 멀웨어 프로파일들을 업데이트하도록 할 수 있다.In another embodiment, the processor, in the process (II), when a host scan packet and the data packet corresponding to the unidentified malware are received from the specific security engine, updates the malware database with reference to the result of analyzing the unidentified malware, generates an unidentified malware profile for the unidentified malware including a behavioral pattern for the unidentified malware, and transmits the unidentified malware profile to each of the first to nth security engines to cause each of the first to nth security engines to update the pre-registered malware profiles.

상기 또 다른 실시예에서 상기 프로세서는, 상기 (II) 프로세스에서, 상기 특정 보안 엔진으로부터 상기 특정 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷 또는 상기 미확인 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷이 수신되면, 상기 데이터 패킷 및 상기 호스트 스캔 패킷을 상기 특정 멀웨어에 대응되는 상기 데이터 패킷 및 상기 호스트 스캔 패킷과 상기 미확인 멀웨어에 대응되는 상기 호스트 스캔 패킷과 상기 데이터 패킷 중 어느 하나로 구분하여, 후속 분석을 하기 위한 백데이터용 데이터로서 저장하고 관리할 수 있다.In another embodiment, in the process (II), when the processor receives a host scan packet and a data packet corresponding to the specific malware or a host scan packet and a data packet corresponding to the unidentified malware from the specific security engine, the processor may distinguish the data packet and the host scan packet into one of the data packet and the host scan packet corresponding to the specific malware and the host scan packet and the data packet corresponding to the unidentified malware, and store and manage the data as back data for subsequent analysis.

상기 또 다른 실시예에 따르면, 상기 프로세서는, 상기 (I) 프로세스에서, 상기 미사용 호스트 어드레스들을 제1_1 그룹 내지 제1_n 그룹으로 그룹핑하며, 상기 제1_1 그룹의 미사용 호스트 어드레스들을 참조한 상기 제1 가상 호스트 IP 어드레스 내지 상기 제1_n 그룹의 미사용 호스트 어드레스들을 참조한 상기 제n 가상 호스트 IP 어드레스를 생성할 수 있다.According to another embodiment of the present invention, in the process (I), the processor may group the unused host addresses into a 1_1 group to a 1_n group, and generate the first virtual host IP address referencing the unused host addresses of the 1_1 group to the n-th virtual host IP address referencing the unused host addresses of the 1_n group.

상기 또 다른 실시예에 따르면, 상기 프로세서는, 상기 (I) 프로세스에서, 상기 전체 호스트 어드레스들을 제2_1 그룹 내지 제2_n 그룹으로 그룹핑하며, 상기 제2_1 그룹의 전체 호스트 어드레스들 중의 미사용 호스트 어드레스들을 참조한 상기 제1 가상 호스트 IP 어드레스 내지 상기 제2_n 그룹의 전체 호스트 어드레스들 중의 미사용 호스트 어드레스들을 참조한 상기 제n 가상 호스트 IP 어드레스를 생성할 수 있다.According to another embodiment of the present invention, the processor may, in the process (I), group the entire host addresses into the 2_1 group to the 2_n group, and generate the first virtual host IP address referencing unused host addresses among the entire host addresses of the 2_1 group to the n-th virtual host IP address referencing unused host addresses among the entire host addresses of the 2_n group.

상기 또 다른 실시예에 따르면, 상기 프로세서는, 상기 (I) 프로세스에서, 상기 네트워크 상에서 생성하고자 하는 가상 호스트들의 개수를 m - 상기 m은 상기 n 이상의 정수임 - 개라 할 경우, 상기 전체 호스트 어드레스들을 제3_1 그룹 내지 제3_m 그룹으로 그룹핑하며, 상기 제3_1 그룹에서의 하나의 미사용 호스트 어드레스를 참조한 제3_1 가상 호스트 IP 어드레스 내지 상기 제3_m 그룹에서의 하나의 미사용 호스트 어드레스를 참조한 제3_m 가상 호스트 IP 어드레스를 생성하고, 상기 제3_1 가상 호스트 IP 어드레스 내지 상기 제3_m 가상 호스트 IP 어드레스를 n개로 그룹핑하여 상기 제1 가상 호스트 IP 어드레스 내지 상기 제n 가상 호스트 IP 어드레스를 생성할 수 있다.According to another embodiment of the present invention, when the number of virtual hosts to be created on the network in the (I) process is m, where m is an integer greater than or equal to n, the processor groups all host addresses into a 3_1-th group to a 3_m-th group, generates a 3_1-th virtual host IP address referencing an unused host address in the 3_1-th group to a 3_m-th virtual host IP address referencing an unused host address in the 3_m-th group, and groups the 3_1-th virtual host IP address to the 3_m-th virtual host IP address into n to generate the first virtual host IP address to the n-th virtual host IP address.

이 외에도, 본 발명의 방법을 실행하기 위한 컴퓨터 프로그램을 기록하기 위한 컴퓨터 판독 가능한 기록 매체가 더 제공된다.In addition, a computer-readable recording medium for recording a computer program for executing the method of the present invention is further provided.

본 발명에 의하면, 액세스 스위치의 낮은 CPU 성능과 메모리 부족을 극복하고 네트워크에서 발생하는 사이버 위협을 효과적으로 탐지할 수 있게 된다.According to the present invention, it is possible to overcome low CPU performance and memory shortage of an access switch and effectively detect cyber threats occurring in a network.

또한, 본 발명에 의하면, 액세스 스위치에 가상 호스트를 생성하여 사이버 위협을 탐지할 수 있게 된다.In addition, according to the present invention, it is possible to detect cyber threats by creating a virtual host in an access switch.

또한, 본 발명에 의하면, 액세스 스위치에 생성된 가상 호스트로 사이버 위협을 가하도록 하여 사이버 위협을 가하는 호스트를 네트워크로부터 차단할 수 있게 된다.In addition, according to the present invention, it is possible to block a host that poses a cyber threat from the network by making the host pose a cyber threat through a virtual host created in an access switch.

또한, 본 발명에 의하면, 가상 호스트를 이용하여 사이버 공격 형태의 변화에 효율적으로 대응할 수 있게 된다.In addition, according to the present invention, it is possible to efficiently respond to changes in cyber attack types by using a virtual host.

본 발명의 실시예의 설명에 이용되기 위하여 첨부된 아래 도면들은 본 발명의 실시예들 중 단지 일부일 뿐이며, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자(이하 "통상의 기술자")에게 있어서는 발명적 작업이 이루어짐 없이 이 도면들에 기초하여 다른 도면들이 얻어질 수 있다.
도 1은 본 발명의 일 실시예에 따른 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하는 사이버 위협 탐지 시스템을 개략적으로 도시한 것이고,
도 2는 본 발명의 일 실시예에 따른 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하는 액세스 스위치를 개략적으로 도시한 것이고,
도 3은 본 발명의 일 실시예에 따라 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하는 과정을 개략적으로 도시한 것이고,
도 4는 본 발명의 일 실시예에 따라 액세스 스위치들에 멀웨어 프로파일을 업데이트하는 상태를 개략적으로 도시한 것이다.
The drawings attached below for use in explaining embodiments of the present invention are only some of the embodiments of the present invention, and a person having ordinary knowledge in the technical field to which the present invention belongs (hereinafter, “ordinary skilled in the art”) can obtain other drawings based on these drawings without making an inventive work.
FIG. 1 schematically illustrates a cyber threat detection system that detects cyber threats to a network using a virtual host according to one embodiment of the present invention.
FIG. 2 schematically illustrates an access switch that detects cyber threats to a network using a virtual host according to one embodiment of the present invention.
FIG. 3 schematically illustrates a process of detecting cyber threats to a network using a virtual host according to one embodiment of the present invention.
FIG. 4 schematically illustrates a state of updating malware profiles in access switches according to one embodiment of the present invention.

후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 본 발명의 정신과 범위를 벗어나지 않으면서 일 실시예로부터 다른 실시예로 변경되어 구현될 수 있다. 또한, 각각의 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신과 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 특허청구범위의 청구항들이 청구하는 범위 및 그와 균등한 모든 범위를 포괄하는 것으로 받아들여져야 한다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 구성요소를 나타낸다.The detailed description of the invention set forth below refers to the accompanying drawings which illustrate specific embodiments in which the invention may be practiced. These embodiments are described in sufficient detail to enable those skilled in the art to practice the invention. It should be understood that the various embodiments of the invention, while different from each other, are not necessarily mutually exclusive. For example, specific shapes, structures, and characteristics described herein may be modified and implemented from one embodiment to another without departing from the spirit and scope of the invention. It should also be understood that the positions or arrangements of individual components within each embodiment may be changed without departing from the spirit and scope of the invention. Accordingly, the detailed description set forth below is not intended to be limiting, and the scope of the invention is to be construed to include the scope of the claims and all equivalents thereof. Like reference numerals in the drawings represent the same or similar elements throughout the several aspects.

이하에서는, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 여러 바람직한 실시예에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.Hereinafter, various preferred embodiments of the present invention will be described in detail with reference to the attached drawings so that a person having ordinary skill in the art to which the present invention pertains can easily practice the present invention.

도 1은 본 발명의 일 실시예에 따른 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하는 사이버 위협 탐지 시스템을 개략적으로 도시한 것으로, 사이버 위협 탐지 시스템(1000)은 네트워크 컨트롤러(100)와 적어도 하나의 액세스 스위치(200_1 내지 200_n)를 포함할 수 있다.FIG. 1 schematically illustrates a cyber threat detection system that detects cyber threats to a network using a virtual host according to one embodiment of the present invention. The cyber threat detection system (1000) may include a network controller (100) and at least one access switch (200_1 to 200_n).

먼저, 네트워크 컨트롤러(100)는 네트워크 관리를 위한 네트워크 보안을 설정하는 것으로, 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하기 위한 인스트럭션들이 저장된 메모리와, 메모리에 저장된 인스트럭션들에 따라 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하기 위한 동작을 수행하는 프로세서를 포함할 수 있다.First, the network controller (100) sets up network security for network management, and may include a memory storing instructions for detecting cyber threats to the network using a virtual host, and a processor performing operations for detecting cyber threats to the network using a virtual host according to the instructions stored in the memory.

구체적으로, 네트워크 컨트롤러(100)는 전형적으로 컴퓨팅 장치(예컨대, 컴퓨터 프로세서, 메모리, 스토리지, 입력 장치 및 출력 장치, 기타 기존의 컴퓨팅 장치의 구성요소들을 포함할 수 있는 장치; 라우터, 스위치 등과 같은 전자 통신 장치; 네트워크 부착 스토리지(NAS) 및 스토리지 영역 네트워크(SAN)와 같은 전자 정보 스토리지 시스템)와 컴퓨터 소프트웨어(즉, 컴퓨팅 장치로 하여금 특정의 방식으로 기능하게 하는 인스트럭션들)의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있으나, 이에 한정되는 것은 아니다.Specifically, the network controller (100) may typically, but is not limited to, utilize a combination of computing devices (e.g., devices that may include computer processors, memory, storage, input devices and output devices, and other components of conventional computing devices; electronic communication devices such as routers, switches, and the like; electronic information storage systems such as network attached storage (NAS) and storage area networks (SAN)) and computer software (i.e., instructions that cause the computing devices to function in a particular manner) to achieve desired system performance.

또한, 네트워크 컨트롤러(100)의 프로세서는 MPU(Micro Processing Unit) 또는 CPU(Central Processing Unit), 캐쉬 메모리(Cache Memory), 데이터 버스(Data Bus) 등의 하드웨어 구성을 포함할 수 있다. 또한, 네트워크 컨트롤러(100)는 운영체제, 특정 목적을 수행하는 애플리케이션의 소프트웨어 구성을 더 포함할 수도 있다.In addition, the processor of the network controller (100) may include hardware configurations such as a Micro Processing Unit (MPU) or a Central Processing Unit (CPU), a cache memory, and a data bus. In addition, the network controller (100) may further include a software configuration of an operating system and an application performing a specific purpose.

그러나, 네트워크 컨트롤러(100)가 본 발명을 실시하기 위한 미디엄, 프로세서 및 메모리가 통합된 형태인 integrated 프로세서를 포함하는 경우를 배제하는 것은 아니다.However, this does not exclude the case where the network controller (100) includes an integrated processor in which a medium, processor, and memory for implementing the present invention are integrated.

한편, 네트워크 컨트롤러(100)의 프로세서는 메모리에 저장된 인스트럭션들에 따라, 네트워크의 전체 호스트 어드레스들 중에서, 네트워크 내에서 호스트들이 서로 통신할 수 있도록 하는 적어도 하나의 제1 액세스 스위치(200_1) 내지 제n 액세스 스위치(200_n)의 스위칭 포트들에 연결된 호스트들인 액티브 호스트들(AH_*_*)에 의해 사용되지 않는 미사용 호스트 어드레스들을 이용하여 적어도 하나의 제1 가상 호스트 IP(Internet Protocol) 어드레스 내지 적어도 하나의 제n 가상 호스트 IP 어드레스를 생성하며, 제1 가상 호스트 IP 어드레스에 대응되는 적어도 하나의 제1 가상 호스트 MAC 어드레스 내지 제n 가상 호스트 IP 어드레스에 대응되는 적어도 하나의 제n 가상 호스트 MAC 어드레스를 생성하는 프로세스를 수행할 수 있다. 그리고, 네트워크 컨트롤러(100)의 프로세서는, 제1 가상 호스트 IP 어드레스 및 제1 가상 호스트 MAC 어드레스 내지 제n 가상 호스트 IP 어드레스 및 제n 가상 호스트 MAC 어드레스 각각을 제1 액세스 스위치(200_1) 내지 제n 액세스 스위치(200_n) 각각으로 전송하여 제1 액세스 스위치(200_1) 내지 제n 액세스 스위치(200_n) 각각으로 하여금, 제1 액세스 스위치(200_1) 내부에 설치된 제1 보안 엔진 내지 제n 액세스 스위치(200_n) 내부에 설치된 제n 보안 엔진 각각에 제1 가상 호스트 IP 어드레스 및 제1 가상 호스트 MAC 어드레스를 참조한 적어도 하나의 제1 가상 호스트(VH_1_*) 내지 제n 가상 호스트 IP 어드레스 및 제n 가상 호스트 MAC 어드레스를 참조한 적어도 하나의 제n 가상 호스트(VH_n_*)를 생성하도록 하며, 제1 가상 호스트 IP 어드레스 내지 제n 가상 호스트 IP 어드레스 중 적어도 하나를 이용하여 제1 가상 호스트(VH_1_*) 내지 제n 가상 호스트(VH_n_*) 중 적어도 하나를 스캔한 다음 제1 가상 호스트(VH_1_*) 내지 제n 가상 호스트(VH_n_*) 중 적어도 하나로 데이터 패킷을 전송하는 특정 액티브 호스트를 제1 보안 엔진 내지 제n 보안 엔진 중 적어도 하나를 통해 결정하여 네트워크로부터 차단하도록 하는 프로세스를 수행할 수 있다.Meanwhile, the processor of the network controller (100) may perform a process of generating at least one first virtual host IP (Internet Protocol) address to at least one nth virtual host IP address by using unused host addresses that are not used by active hosts (AH_*_*), which are hosts connected to switching ports of at least one first access switch (200_1) to an nth access switch (200_n) that allow hosts to communicate with each other within the network, according to instructions stored in the memory, among all host addresses of the network, and generating at least one first virtual host MAC address corresponding to the first virtual host IP address to at least one nth virtual host MAC address corresponding to the nth virtual host IP address. And, the processor of the network controller (100) transmits the first virtual host IP address and the first virtual host MAC address to the nth virtual host IP address and the nth virtual host MAC address, respectively, to the first access switch (200_1) to the nth access switch (200_n), so that the first access switch (200_1) to the nth access switch (200_n) generates at least one first virtual host (VH_1_*) referencing the first virtual host IP address and the first virtual host MAC address to at least one nth virtual host (VH_n_*) referencing the nth virtual host IP address and the nth virtual host MAC address, using at least one of the first virtual host IP address to the nth virtual host IP address. A process can be performed to determine, through at least one of the first security engine to the nth security engine, that a specific active host that scans one and then transmits a data packet to at least one of the first virtual host (VH_1_*) to the nth virtual host (VH_n_*) is blocked from the network.

다음으로, 제1 액세스 스위치(200_1) 내지 제n 액세스 스위치(200_n) 각각은, 네트워크 내에서 액티브 호스트들 및 가상 호스트들이 서로 통신할 수 있도록 하는 것으로, 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하기 위한 인스트럭션들이 저장된 메모리와, 메모리에 저장된 인스트럭션들에 따라 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하기 위한 동작을 수행하는 프로세서를 포함할 수 있다.Next, each of the first access switch (200_1) to the nth access switch (200_n) may include a memory storing instructions for detecting cyber threats to the network using the virtual host, and a processor performing an operation for detecting cyber threats to the network using the virtual host according to the instructions stored in the memory, so that active hosts and virtual hosts can communicate with each other within the network.

구체적으로, 제1 액세스 스위치(200_1) 내지 제n 액세스 스위치(200_n) 각각은 전형적으로 컴퓨팅 장치(예컨대, 컴퓨터 프로세서, 메모리, 스토리지, 입력 장치 및 출력 장치, 기타 기존의 컴퓨팅 장치의 구성요소들을 포함할 수 있는 장치; 라우터, 스위치 등과 같은 전자 통신 장치; 네트워크 부착 스토리지(NAS) 및 스토리지 영역 네트워크(SAN)와 같은 전자 정보 스토리지 시스템)와 컴퓨터 소프트웨어(즉, 컴퓨팅 장치로 하여금 특정의 방식으로 기능하게 하는 인스트럭션들)의 조합을 이용하여 원하는 시스템 성능을 달성하는 것일 수 있으나, 이에 한정되는 것은 아니다.Specifically, each of the first access switch (200_1) to the nth access switch (200_n) may typically achieve desired system performance using a combination of computing devices (e.g., devices that may include computer processors, memory, storage, input devices and output devices, and other components of conventional computing devices; electronic communication devices such as routers, switches, and the like; electronic information storage systems such as network attached storage (NAS) and storage area networks (SAN)) and computer software (i.e., instructions that cause the computing devices to function in a particular manner) but are not limited thereto.

또한, 제1 액세스 스위치(200_1) 내지 제n 액세스 스위치(200_n) 각각의 프로세서는 MPU(Micro Processing Unit) 또는 CPU(Central Processing Unit), 캐쉬 메모리(Cache Memory), 데이터 버스(Data Bus) 등의 하드웨어 구성을 포함할 수 있다. 또한, 제1 액세스 스위치(200_1) 내지 제n 액세스 스위치(200_n) 각각은 운영체제, 특정 목적을 수행하는 애플리케이션의 소프트웨어 구성을 더 포함할 수도 있다.In addition, each of the processors of the first access switch (200_1) to the nth access switch (200_n) may include hardware configurations such as a Micro Processing Unit (MPU) or a Central Processing Unit (CPU), a cache memory, and a data bus. In addition, each of the first access switch (200_1) to the nth access switch (200_n) may further include software configurations of an operating system and an application performing a specific purpose.

그러나, 제1 액세스 스위치(200_1) 내지 제n 액세스 스위치(200_n) 각각이 본 발명을 실시하기 위한 미디엄, 프로세서 및 메모리가 통합된 형태인 integrated 프로세서를 포함하는 경우를 배제하는 것은 아니다.However, this does not exclude the case where each of the first access switch (200_1) to the nth access switch (200_n) includes an integrated processor in which a medium, processor, and memory for implementing the present invention are integrated.

이에 더하여, 제1 액세스 위치(200_1) 내지 제n 액세스 스위치(200_n) 각각은, L2 스위치 기능을 수행하는 물리적인 모듈뿐만 아니라, OVS(Open VSwitch) 등과 같은 클라우드 환경에서 L2 스위치 기능을 수행하는 가상 스위치 등과 같이 논리적인 모듈로도 구성될 수 있다.In addition, each of the first access location (200_1) to the nth access switch (200_n) may be configured as a logical module, such as a virtual switch that performs an L2 switch function in a cloud environment, such as OVS (Open VSwitch), as well as a physical module that performs an L2 switch function.

한편, 제1 액세스 스위치(200_1)의 프로세서 내지 제n 액세스 스위치(200_n)의 프로세서 각각은, 액티브 호스트들 중에서 특정 액티브 호스트로부터 호스트 스캔 패킷이 수신되면 호스트 스캔 패킷의 목적지 IP 어드레스가 기설정된 적어도 하나의 가상 호스트 IP 어드레스에 대응되는지를 확인하며, 호스트 스캔 패킷의 목적지 IP 어드레스가 특정 가상 호스트 IP 어드레스에 대응되는 것으로 확인되면, 특정 가상 호스트 IP 어드레스에 매칭된 특정 가상 호스트 MAC 어드레스를 참조하여 호스트 스캔 패킷을 특정 가상 호스트 MAC 어드레스에 대응되는 특정 가상 호스트로 전송함으로써 특정 가상 호스트에 대응되는 보안 엔진으로 하여금 호스트 스캔 패킷에 이용된 특정 호스트 스캔 방식에 대응되며 특정 가상 호스트 MAC 어드레스를 포함하는 응답 패킷을 생성하도록 하며, 보안 엔진에서 생성된 응답 패킷을 상기 특정 액티브 호스트로 전송하는 프로세스를 수행할 수 있다. 그리고, 제1 액세스 스위치(200_1)의 프로세서 내지 제n 액세스 스위치(200_n)의 프로세서 각각은, 특정 액티브 호스트로부터 목적지 IP 어드레스가 특정 가상 호스트 IP 어드레스이며 목적지 MAC 어드레스가 특정 가상 호스트 MAC 어드레스인 데이터 패킷이 수신되면, 데이터 패킷을 특정 가상 호스트로 전송함으로써 특정 가상 호스트에 대응되는 보안 엔진으로 하여금 데이터 패킷이 멀웨어인 것으로 판단하여 액세스 스위치들 중 적어도 하나를 통해 네트워크로부터 특정 액티브 호스트를 차단하도록 하는 프로세스를 수행할 수 있다.Meanwhile, each of the processors of the first access switch (200_1) to the nth access switch (200_n), when a host scan packet is received from a specific active host among the active hosts, verifies whether a destination IP address of the host scan packet corresponds to at least one preset virtual host IP address, and if it is verified that the destination IP address of the host scan packet corresponds to a specific virtual host IP address, transmits the host scan packet to a specific virtual host corresponding to the specific virtual host MAC address by referencing a specific virtual host MAC address matched to the specific virtual host IP address, thereby causing a security engine corresponding to the specific virtual host to generate a response packet corresponding to a specific host scan method used in the host scan packet and including a specific virtual host MAC address, and performs a process of transmitting the response packet generated by the security engine to the specific active host. And, each of the processors of the first access switch (200_1) to the nth access switch (200_n), when a data packet having a destination IP address of a specific virtual host IP address and a destination MAC address of a specific virtual host MAC address is received from a specific active host, may perform a process of transmitting the data packet to a specific virtual host, thereby causing a security engine corresponding to the specific virtual host to determine that the data packet is malware and block the specific active host from the network through at least one of the access switches.

도 2를 참조하여, 본 발명의 일 실시예에 따른 액세스 스위치의 구성 상태를 설명하면 다음과 같다.Referring to FIG. 2, the configuration state of an access switch according to one embodiment of the present invention is described as follows.

본 발명의 일 실시예에 따른 액세스 스위치(200)는 스위치 하드웨어(210), 통신 패킷 처리 모듈(220), 네트워크 스택(230), 및 보안 엔진(240)을 포함할 수 있다.An access switch (200) according to one embodiment of the present invention may include switch hardware (210), a communication packet processing module (220), a network stack (230), and a security engine (240).

구체적으로, 스위치 하드웨어(210)는 네트워크를 통해 수신되는 통신 패킷을 목적지 호스트로 포워딩하기 위한 스위칭 동작을 수행하는 것으로, 가상 호스트를 목적지로 하는 통신 패킷을 포워딩하기 위한 가상 호스트 MAC 스위치가 등록될 수 있다.Specifically, the switch hardware (210) performs a switching operation to forward a communication packet received through a network to a destination host, and a virtual host MAC switch for forwarding a communication packet destined for a virtual host can be registered.

그리고, 통신 패킷 처리 모듈(220)은 네트워크를 통해 수신되는 통신 패킷을 분석하여 목적지 호스트를 결정하며, 결정된 목적지 호스트를 참조하여 스위치 하드웨어(210)를 통해 통신 패킷이 목적지 호스트로 포워딩되도록 하는 것으로, 가상 호스트에 대한 통신 패킷일 경우에는 통신 패킷을 보안 엔진(240)으로 전송하며, 브로드캐스트를 위한 통신 패킷일 경우에는 네트워크 스택(230)을 통해 통신 패킷을 다른 액티브 호스트들로 브로드캐스트하는 프로세스 및 통신 패킷을 복제하여 보안 엔진(240)으로 전송하는 프로세스를 수행할 수 있다. 이에 더하여, 통신 패킷 처리 모듈(220)은 가상 호스트, 즉, 보안 엔진(240)에서 생성된 통신 패킷을 스위치 하드웨어(210)를 통해 목적지 호스트로 포워딩하여 줄 수 있다.And, the communication packet processing module (220) analyzes the communication packet received through the network to determine the destination host, and forwards the communication packet to the destination host through the switch hardware (210) with reference to the determined destination host. If the communication packet is for a virtual host, the communication packet is transmitted to the security engine (240), and if the communication packet is for broadcast, the process of broadcasting the communication packet to other active hosts through the network stack (230) and the process of duplicating the communication packet and transmitting it to the security engine (240) can be performed. In addition, the communication packet processing module (220) can forward the communication packet generated by the virtual host, i.e., the security engine (240), to the destination host through the switch hardware (210).

또한, 네트워크 스택(230)은 다른 액세스 스위치에 연결된 호스트를 목적지로 하는 통신 패킷을 스위치 하드웨어(210)를 통해 다른 액세스 스위치로 포워딩하여 줄 수 있다.Additionally, the network stack (230) can forward communication packets destined for a host connected to another access switch to another access switch via the switch hardware (210).

한편, 보안 엔진(240)은 적어도 하나의 가상 호스트(VH)가 생성된 상태에서, 가상 호스트로 전송된 호스트 스캔 패킷을 분석하여 기설정된 호스트 스캔 방식들 중에서 호스트 스캔 패킷에 이용된 특정 호스트 스캔 방식을 확인하여 응답 패킷을 생성하여 전송하며, 응답 패킷에 대응하여 가상 호스트로 데이터 패킷이 전송되면 데이터 패킷이 멀웨어인 것으로 판단하여 액세스 스위치들 중 적어도 하나를 통해 네트워크로부터 가상 호스트로 데이터 패킷을 전송한 특정 액티브 호스트를 차단하도록 할 수 있다.Meanwhile, the security engine (240) analyzes a host scan packet transmitted to a virtual host when at least one virtual host (VH) is created, identifies a specific host scan method used in the host scan packet among preset host scan methods, and generates and transmits a response packet. When a data packet is transmitted to the virtual host in response to the response packet, the security engine determines that the data packet is malware and blocks a specific active host that transmitted the data packet from the network to the virtual host through at least one of the access switches.

또한, 상기에서는 액세스 스위치(200)가 물리적인 모듈로 구성된 것을 예시적으로 설명하였으나, 본 발명이 이에 한정되는 것은 아니며, 액세스 스위치(200)는 OVS와 같은 가상 스위치를 통해 L2 스위치 기능을 수행하는 논리적인 모듈로 구성할 수도 있다.In addition, although the above description exemplifies that the access switch (200) is configured as a physical module, the present invention is not limited thereto, and the access switch (200) may also be configured as a logical module that performs an L2 switch function through a virtual switch such as OVS.

이와 같은 구성된 본 발명의 일 실시예에 따른 사이버 위협 탐지 시스템 및 액세스 스위치를 통해 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하는 방법을 도 1 및 도 2를 참조하여 설명하면 다음과 같다.A method for detecting cyber threats to a network using a virtual host through a cyber threat detection system and an access switch according to one embodiment of the present invention configured as described above is described with reference to FIGS. 1 and 2.

먼저, 네트워크에 설치된 제1 액세스 스위치(200_1) 내지 제n 액세스 스위치(200_n) 각각은, 네트워크에 연결된 액티브 호스트들의 ARP(Address Resolution Protocol) 통신을 모니터링하여 네트워크에 연결된 액티브 호스트들(AH_*_*)의 IP 어드레스와 MAC 어드레스를 수집한 후 네트워크 컨트롤러(100)로 전송하여 줄 수 있다.First, each of the first access switch (200_1) to the nth access switch (200_n) installed in the network can monitor ARP (Address Resolution Protocol) communication of active hosts connected to the network to collect IP addresses and MAC addresses of active hosts (AH_*_*) connected to the network and then transmit them to the network controller (100).

그러면, 네트워크 컨트롤러(100)는 네트워크에 연결된 액티브 호스트들(AH_*_*)의 IP 어드레스와 MAC 어드레스를 참조하여 실시간으로 액티브 호스트 관리를 수행한다.Then, the network controller (100) performs active host management in real time by referencing the IP addresses and MAC addresses of active hosts (AH_*_*) connected to the network.

그리고, 네트워크 컨트롤러(100)는 제1 액세스 스위치(200_1) 내지 제n 액세스 스위치(200_n)로부터 획득된 액티브 호스트 리스트를 참조하여 사용하지 않는 IP 어드레스들을 확인하고, 사용하지 않는 IP 어드레스들을 이용하여 가상 호스트들(VH_*_*)을 생성할 수 있다.And, the network controller (100) can check unused IP addresses by referring to the active host list obtained from the first access switch (200_1) to the nth access switch (200_n), and create virtual hosts (VH_*_*) using the unused IP addresses.

즉, 네트워크 컨트롤러(100)는 네트워크의 전체 호스트 어드레스들 중에서 액티브 호스트들(AH_*_*)에 의해 사용되지 않는 미사용 호스트 어드레스들을 이용하여 적어도 하나의 제1 가상 호스트 IP 어드레스 내지 적어도 하나의 제n 가상 호스트 IP 어드레스를 생성하며, 제1 가상 호스트 IP 어드레스에 대응되는 적어도 하나의 제1 가상 호스트 MAC 어드레스 내지 제n 가상 호스트 IP 어드레스에 대응되는 적어도 하나의 제n 가상 호스트 MAC 어드레스를 생성한다. 그리고, 네트워크 컨트롤러(100)는 제1 가상 호스트 IP 어드레스 및 제1 가상 호스트 MAC 어드레스 내지 제n 가상 호스트 IP 어드레스 및 제n 가상 호스트 MAC 어드레스 각각을 제1 액세스 스위치(200_1) 내지 제n 액세스 스위치(200_n) 각각으로 전송하여 줄 수 있다. 그러면, 제1 액세스 스위치(200_1) 내지 제n 액세스 스위치(200_n) 각각은, 제1 액세스 스위치 내부에 설치된 제1 보안 엔진 내지 제n 액세스 스위치 내부에 설치된 제n 보안 엔진 각각에 제1 가상 호스트 IP 어드레스 및 제1 가상 호스트 MAC 어드레스를 참조한 적어도 하나의 제1 가상 호스트(VH_1_*) 내지 제n 가상 호스트 IP 어드레스 및 제n 가상 호스트 MAC 어드레스를 참조한 적어도 하나의 제n 가상 호스트(VH_n_*)를 생성할 수 있다. 이때, 제1 액세스 스위치(200_1) 내지 제n 액세스 스위치(200_n) 각각은, 각각의 스위치 하드웨어들에 제1 가상 호스트(VH_1_*) 내지 제n 가상 호스트(VH_n_*) 각각에 대응되는 제1 가상 호스트 MAC 스위치 내지 제n 가상 호스트 MAC 스위치를 등록하여, 제1 가상 호스트(VH_1_*) 내지 제n 가상 호스트(VH_n_*) 각각을 목적지로 하는 통신 패킷이 제1 보안 엔진 내지 제n 보안 엔진 각각으로 전송되도록 할 수 있다.That is, the network controller (100) generates at least one first virtual host IP address to at least one nth virtual host IP address by using unused host addresses that are not used by active hosts (AH_*_*) among all host addresses of the network, and generates at least one first virtual host MAC address corresponding to the first virtual host IP address to at least one nth virtual host MAC address corresponding to the nth virtual host IP address. Then, the network controller (100) can transmit the first virtual host IP address and the first virtual host MAC address to the nth virtual host IP address and the nth virtual host MAC address, respectively, to the first access switch (200_1) to the nth access switch (200_n), respectively. Then, each of the first access switch (200_1) to the nth access switch (200_n) can generate at least one first virtual host (VH_1_*) to the nth virtual host IP address and the nth virtual host MAC address, respectively, referencing the first virtual host IP address and the first virtual host MAC address, to the first security engine installed inside the first access switch to the nth security engine installed inside the nth access switch. At this time, each of the first access switch (200_1) to the nth access switch (200_n) can register the first virtual host MAC switch to the nth virtual host MAC switch corresponding to the first virtual host (VH_1_*) to the nth virtual host (VH_n_*), respectively, in the respective switch hardware, so that a communication packet destined for the first virtual host (VH_1_*) to the nth virtual host (VH_n_*), respectively, can be transmitted to the first security engine to the nth security engine, respectively.

일 예로, 네트워크 컨트롤러(100)는, 미사용 호스트 어드레스들을 제1_1 그룹 내지 제1_n 그룹으로 그룹핑하며, 제1_1 그룹의 미사용 호스트 어드레스들을 참조한 적어도 하나의 제1 가상 호스트 IP 어드레스 내지 제1_n 그룹의 미사용 호스트 어드레스들을 참조한 적어도 하나의 제n 가상 호스트 IP 어드레스를 생성할 수 있다. 이때, 네트워크 컨트롤러(100)는 가상 호스트 IP 어드레스들이 전체 호스트 어드레스들에서 균일하게 분포되도록 하기 위하여, 액티브 호스트들(AH_*_*)이 사용중인 IP 어드레스들을 일부 변경할 수도 있다. 또한, 네트워크 컨트롤러(100)는 가상 호스트 IP 어드레스들이 전체 호스트 어드레스들에서 균일하게 분포되도록 하되, 전반부의 호스트 어드레스들, 중반부의 호스트 어드레스들, 및 후반부의 호스트 어드레스들 중 어느 일부의 호스트 어드레스들에 좀 더 집중적으로 분포되도록 할 수도 있다. 이를 통해, 일반적인 사이버 위협이 호스트 어드레스가 낮은 어드레스로부터 순차적으로 높은 어드레스의 호스트로 이루어지거나, 호스트 어드레스가 높은 어드레스로부터 순차적으로 낮은 어드레스의 호스트로 이루어지거나, 특정 위치의 어드레스로부터 순차적으로 낮은 어드레스의 호스트로 이루어지거나 순차적으로 높은 어드레스의 호스트로 이루어지는 상황에서 빠른 시간 내에 사이버 위협을 탐지하여 네트워크를 사이버 위협으로부터 안정적으로 유지할 수 있도록 할 수 있다.For example, the network controller (100) may group unused host addresses into the 1_1 group to the 1_n group, and generate at least one first virtual host IP address referencing the unused host addresses of the 1_1 group to at least one nth virtual host IP address referencing the unused host addresses of the 1_n group. At this time, the network controller (100) may change some of the IP addresses being used by the active hosts (AH_*_*) so that the virtual host IP addresses are uniformly distributed across all host addresses. In addition, the network controller (100) may cause the virtual host IP addresses to be uniformly distributed across all host addresses, but may cause them to be more concentratedly distributed across some of the host addresses of the first half, the middle, and the latter half. Through this, it is possible to detect cyber threats in a short period of time and maintain the network stably against cyber threats in situations where general cyber threats are made from low-address hosts to high-address hosts in sequence, or from high-address hosts to low-address hosts in sequence, or from addresses in a specific location to low-address hosts in sequence, or to high-address hosts in sequence.

다른 예로, 네트워크 컨트롤러(100)는, 전체 호스트 어드레스들을 제2_1 그룹 내지 제2_n 그룹으로 그룹핑하며, 제2_1 그룹의 전체 호스트 어드레스들 중의 미사용 호스트 어드레스들을 참조한 적어도 하나의 제1 가상 호스트 IP 어드레스 내지 제2_n 그룹의 전체 호스트 어드레스들 중의 미사용 호스트 어드레스들을 참조한 적어도 하나의 제n 가상 호스트 IP 어드레스를 생성할 수 있다. 이때, 네트워크 컨트롤러(100)는 가상 호스트 IP 어드레스들이 전체 호스트 어드레스들에서 균일하게 분포되도록 하기 위하여, 액티브 호스트들(AH_*_*)이 사용중인 IP 어드레스들을 일부 변경할 수도 있다. 또한, 네트워크 컨트롤러(100)는 가상 호스트 IP 어드레스들이 전체 호스트 어드레스들에서 균일하게 분포되도록 하되, 전반부의 호스트 어드레스들, 중반부의 호스트 어드레스들, 및 후반부의 호스트 어드레스들 중 어느 일부의 호스트 어드레스들에 좀 더 집중적으로 분포되도록 할 수도 있다. 이를 통해, 일반적인 사이버 위협이 호스트 어드레스가 낮은 어드레스로부터 순차적으로 높은 어드레스의 호스트로 이루어지거나, 호스트 어드레스가 높은 어드레스로부터 순차적으로 낮은 어드레스의 호스트로 이루어지거나, 특정 위치의 어드레스로부터 순차적으로 낮은 어드레스의 호스트로 이루어지거나 순차적으로 높은 어드레스의 호스트로 이루어지는 상황에서 빠른 시간 내에 사이버 위협을 탐지하여 네트워크를 사이버 위협으로부터 안정적으로 유지할 수 있도록 할 수 있다.As another example, the network controller (100) may group all host addresses into the 2_1 group to the 2_n group, and generate at least one first virtual host IP address referencing unused host addresses among all host addresses of the 2_1 group to at least one nth virtual host IP address referencing unused host addresses among all host addresses of the 2_n group. At this time, the network controller (100) may change some of the IP addresses being used by the active hosts (AH_*_*) so that the virtual host IP addresses are uniformly distributed among all host addresses. In addition, the network controller (100) may cause the virtual host IP addresses to be uniformly distributed among all host addresses, but may cause them to be more concentratedly distributed among some of the host addresses in the first half, the host addresses in the middle, and the host addresses in the second half. Through this, it is possible to detect cyber threats in a short period of time and maintain the network stably against cyber threats in situations where general cyber threats are made from low-address hosts to high-address hosts in sequence, or from high-address hosts to low-address hosts in sequence, or from addresses in a specific location to low-address hosts in sequence, or to high-address hosts in sequence.

또 다른 예로, 네트워크 컨트롤러(100)는, 네트워크 상에서 생성하고자 하는 적어도 하나의 가상 호스트의 개수를 m개라 할 경우, 전체 호스트 어드레스들을 제3_1 그룹 내지 제3_m 그룹으로 그룹핑하며, 제3_1 그룹에서의 하나의 미사용 호스트 어드레스를 참조한 제3_1 가상 호스트 IP 어드레스 내지 제3_m 그룹에서의 하나의 미사용 호스트 어드레스를 참조한 제3_m 가상 호스트 IP 어드레스를 생성하고, 제3_1 가상 호스트 IP 어드레스 내지 제3_m 가상 호스트 IP 어드레스를 n개로 그룹핑하여 제1 가상 호스트 IP 어드레스 내지 제n 가상 호스트 IP 어드레스를 생성할 수 있다.As another example, when the number of at least one virtual host to be created on the network is m, the network controller (100) groups all host addresses into the 3_1st group to the 3_mth group, generates the 3_1st virtual host IP address referencing one unused host address in the 3_1st group to the 3_mth virtual host IP address referencing one unused host address in the 3_mth group, and groups the 3_1st virtual host IP address to the 3_mth virtual host IP address into n to generate the 1st virtual host IP address to the nth virtual host IP address.

예시적으로, 192.168.0.255 C 클래스를 사용하는 네트워크에 2개의 액세스 스위치가 있으며, 네트워크 상에 5개의 가상 호스트를 생성하는 것을 예를 들면, 호스트 어드레스는 마지막 옥텟의 0부터 255까지이며, 이중 “0”에 대응되는 IP 어드레스인 192.168.0.0는 네트워크 어드레스로 사용되고, “255”에 대응되는 IP 어드레스 192.168.0.255는 네트워크 내의 모든 호스트에 메시지를 브로드캐스트하는데 사용되므로, 첫번째 IP 어드레스와 마지막 IP 어드레스는 개별 호스트에 할당할 수 없다. 따라서, 실제 개별 호스트에 할당 가능한 IP 어드레스는 192.168.0.1 내지 192.168.0.254 사이의 IP 어드레스이므로, 이를 5개의 그룹인 “192.168.0.1 내지 192.168.0.50”의 제3_1 그룹, “192.168.0.51 내지 192.168.0.100” 의 제3_2 그룹, “192.168.0.101 내지 192.168.0.150” 의 제3_3 그룹, “192.168.0.151 내지 192.168.0.200”의 제3_4 그룹, 및 “192.168.0.201 내지 192.168.0.254”의 제3_5 그룹으로 그룹핑한 다음, 제3_1 그룹, 제3_2 그룹, 제3_3 그룹, 제3_4 그룹, 및 제3_5 그룹 각각에서 사용하지 않는 하나씩의 IP 어드레스를 제1 가상 호스트 IP 어드레스 내지 제5 가상 호스트 IP 어드레스로 생성할 수 있다. 그리고, 제1 가상 호스트 IP 어드레스 내지 제5 가상 호스트 IP 어드레스 중에서 3개의 가상 호스트 IP 어드레스를 이용하여 첫번째 액세스 스위치에 3개의 가상 호스트를 생성할 수 있으며, 나머지 2개의 가상 호스트 IP 어드레스를 이용하여 두번째 액세스 스위치에 2개의 가상 호스트를 생성할 수 있다.For example, let's say there are two access switches in a network using class C 192.168.0.255, and 5 virtual hosts are created on the network. The host address is from 0 to 255 in the last octet, and the IP address 192.168.0.0 corresponding to "0" is used as the network address, and the IP address 192.168.0.255 corresponding to "255" is used to broadcast messages to all hosts in the network, so the first IP address and the last IP address cannot be assigned to individual hosts. Therefore, since the IP addresses that can be assigned to actual individual hosts are IP addresses between 192.168.0.1 and 192.168.0.254, they are grouped into five groups: Group 3_1 of “192.168.0.1 to 192.168.0.50”, Group 3_2 of “192.168.0.51 to 192.168.0.100”, Group 3_3 of “192.168.0.101 to 192.168.0.150”, Group 3_4 of “192.168.0.151 to 192.168.0.200”, and Group 3_5 of “192.168.0.201 to 192.168.0.254”, and then Group 3_1 One unused IP address from each of the groups, the 3rd_2nd group, the 3rd_3rd group, the 3rd_4th group, and the 3rd_5th group can be created as the first virtual host IP address to the fifth virtual host IP address. Then, three virtual hosts can be created in the first access switch using three virtual host IP addresses from among the first virtual host IP address to the fifth virtual host IP address, and two virtual hosts can be created in the second access switch using the remaining two virtual host IP addresses.

참고로, 도 1에서는, 제1 액세스 스위치(200_1)에는 192.168.0.10의 IP 어드레스를 가지는 제1_1 액티브 호스트(AH_1_1)와 192.168.0.11의 IP 어드레스를 가지는 제1_2 액티브 호스트(AH_1_2)가 연결되고, 192.168.0.2의 가상 호스트 IP 어드레스를 가지는 제1_1 가상 호스트(VH_1_1)가 생성되며, 제2 액세스 스위치(200_2)에는 192.168.0.21의 IP 어드레스를 가지는 제2_1 액티브 호스트(AH_2_1)와 192.168.0.22의 IP 어드레스를 가지는 제2_2 액티브 호스트(AH_2_2)가 연결되고, 192.168.0.50의 가상 호스트 IP 어드레스를 가지는 제2_1 가상 호스트(VH_2_1)와 192.168.0.100의 가상 호스트 IP 어드레스를 가지는 제2_2 가상 호스트(VH_2_2)가 생성되며, 제n 액세스 스위치(200_n)에는 192.168.0.32의 IP 어드레스를 가지는 제n_1 액티브 호스트(AH_n_1)가 연결되고, 192.168.0.200의 가상 호스트 IP 어드레스를 가지는 제n_1 가상 호스트(VH_n_1)가 생성된 상태를 예시적으로 도시하고 있다.For reference, in Fig. 1, the first access switch (200_1) is connected to a first_1 active host (AH_1_1) having an IP address of 192.168.0.10 and a first_2 active host (AH_1_2) having an IP address of 192.168.0.11, and a first_1 virtual host (VH_1_1) having a virtual host IP address of 192.168.0.2 is created, and the second access switch (200_2) is connected to a second_1 active host (AH_2_1) having an IP address of 192.168.0.21 and a second_2 active host (AH_2_2) having an IP address of 192.168.0.22, and a second_1 virtual host (VH_2_1) having a virtual host IP address of 192.168.0.50 is created. The following example illustrates a state in which a 2_2 virtual host (VH_2_2) having a virtual host IP address of 192.168.0.100 is created, an n_1 active host (AH_n_1) having an IP address of 192.168.0.32 is connected to an n-th access switch (200_n), and an n_1 virtual host (VH_n_1) having a virtual host IP address of 192.168.0.200 is created.

상기에서와 같은 방법에 의해 네트워크의 액세스 스위치들(200_1 내지 200_n)에 가상 호스트들(VH_*_*)이 생성된 상태에서, 액세스 스위치들(200_1 내지 200_n)이 가상 호스트를 이용하여 사이버 위협을 탐지하는 과정을 도 1과 도 3을 참조하여 설명하면 다음과 같다. 참고로, 도 3에서의 사이버 위협을 가하는 특정 액티브 호스트는 도 1에서의 제1_1 액티브 호스트(AH_1_1)로 상정하였으며, 도 3에서의 특정 액세스 스위치(200)는 도 1에서의 제1 액세스 스위치(200_1) 내지 제n 액세스 스위치(200_n) 중 어느 하나이며, 하나의 가상 호스트(VH)가 생성된 것을 상정한 것이다.In a state where virtual hosts (VH_*_*) are created in access switches (200_1 to 200_n) of a network by the method described above, the process of access switches (200_1 to 200_n) detecting cyber threats using the virtual hosts will be described with reference to FIGS. 1 and 3 as follows. For reference, the specific active host causing the cyber threat in FIG. 3 is assumed to be the 1_1-th active host (AH_1_1) in FIG. 1, and the specific access switch (200) in FIG. 3 is any one of the 1st access switch (200_1) to the nth access switch (200_n) in FIG. 1, and it is assumed that one virtual host (VH) is created.

멀웨어에 감염된 특정 액티브 호스트(AH_1_1)은 네트워크의 연결된 다른 호스트들을 감염시키기 위하여 네트워크에 연결된 호스트들을 탐색하기 위한 호스트 스캔 패킷을 제1 액세스 스위치(200_1)을 통해 네트워크의 액티브 호스트들 및 가상 호스트들로 전송(S100)할 수 있다.A specific active host (AH_1_1) infected with malware can transmit (S100) a host scan packet to the active hosts and virtual hosts of the network through the first access switch (200_1) to search for hosts connected to the network in order to infect other connected hosts of the network.

그러면, 특정 액티브 호스트(AH_1_1)에서 전송된 호스트 스캔 패킷은 네트워크에 설치된 제1 액세스 스위치(200_1) 내지 제n 액세스 스위치(200_n) 중 어느 하나인 특정 액세스 스위치(200)에서 수신될 수 있으며, 호스트 스캔 패킷을 수신한 특정 액세스 스위치(200)는 호스트 스캔 패킷의 목적지 IP 어드레스가 기설정된 적어도 하나의 가상 호스트 IP 어드레스에 대응되는지를 확인할 수 있다.Then, a host scan packet transmitted from a specific active host (AH_1_1) can be received by a specific access switch (200) that is one of the first access switches (200_1) to the nth access switch (200_n) installed in the network, and the specific access switch (200) that received the host scan packet can check whether the destination IP address of the host scan packet corresponds to at least one preset virtual host IP address.

그리고, 호스트 스캔 패킷의 목적지 IP 어드레스가 특정 가상 호스트 IP 어드레스에 대응되는지를 확인한 결과, 호스트 스캔 패킷의 목적지 IP 어드레스가 특정 가상 호스트 IP 어드레스에 대응되는 것으로 확인되면, 특정 액세스 스위치(200)는 특정 가상 호스트 IP 어드레스에 매칭된 특정 가상 호스트 MAC 어드레스를 참조하여 호스트 스캔 패킷을 특정 가상 호스트(VH)로 전송하여 줄 수 있다.And, as a result of checking whether the destination IP address of the host scan packet corresponds to a specific virtual host IP address, if it is confirmed that the destination IP address of the host scan packet corresponds to a specific virtual host IP address, a specific access switch (200) can transmit the host scan packet to a specific virtual host (VH) by referencing a specific virtual host MAC address matched to the specific virtual host IP address.

이때, 호스트 스캔 패킷의 목적지 IP 어드레스는 특정 호스트를 스캔하기 위한 특정 IP 어드레스이거나, 네트워크의 전체 호스트들을 스캔하기 위한 브로드캐스트 IP 어드레스일 수 있다.At this time, the destination IP address of the host scan packet can be a specific IP address for scanning a specific host, or a broadcast IP address for scanning all hosts in the network.

따라서, 특정 액세스 스위치(200)는 특정 액티브 호스트(AH_1_1)로부터 수신된 호스트 스캔 패킷의 목적지 IP 어드레스를 확인한 결과, 호스트 스캔 패킷의 목적지 IP 어드레스가 특정 가상 호스트 IP 어드레스일 경우에는, 호스트 스캔 패킷을 특정 가상 호스트(VH)로 전송하여 줄 수 있다.Accordingly, when a specific access switch (200) verifies the destination IP address of a host scan packet received from a specific active host (AH_1_1), if the destination IP address of the host scan packet is a specific virtual host IP address, the specific access switch (200) can transmit the host scan packet to a specific virtual host (VH).

이와는 달리, 특정 액세스 스위치(200)는 특정 액티브 호스트(AH_1_1)로부터 수신된 호스트 스캔 패킷의 목적지 IP 어드레스를 확인한 결과, 호스트 스캔 패킷의 목적지 IP 어드레스가 브로드캐스트 IP 어드레스일 경우에는, 네트워크 스택을 통해 호스트 스캔 패킷을 네트워크 상의 액티브 호스트들로 브로드캐스트하는 프로세스 및 호스트 스캔 패킷을 복제하여 특정 가상 호스트(VH)로 전송하는 프로세스를 수행할 수 있다.In contrast, when a specific access switch (200) verifies the destination IP address of a host scan packet received from a specific active host (AH_1_1), and if the destination IP address of the host scan packet is a broadcast IP address, the specific access switch (200) can perform a process of broadcasting the host scan packet to active hosts on the network through the network stack and a process of duplicating the host scan packet and transmitting it to a specific virtual host (VH).

상기에서와 같은 동작에 의해 호스트 스캔 패킷이 특정 가상 호스트(VH)로 전송되면, 즉, 특정 액세스 스위치(200)가 호스트 스캔 패킷을 특정 가상 호스트(VH)가 생성된 보안 엔진으로 전송하면, 보안 엔진은 호스트 스캔 패킷에 이용된 특정 호스트 스캔 방식에 대응되며 특정 가상 호스트 MAC 어드레스를 포함하는 응답 패킷을 생성할 수 있다.When a host scan packet is transmitted to a specific virtual host (VH) by an operation as described above, that is, when a specific access switch (200) transmits the host scan packet to a security engine in which a specific virtual host (VH) is created, the security engine can generate a response packet corresponding to the specific host scan method used in the host scan packet and including a specific virtual host MAC address.

이때, 보안 엔진에는 호스트 스캔 패킷의 특정 호스트 스캔 방식을 확인하기 위한 기설정된 호스트 스캔 방식들이 저장되어 있을 수 있으며, 기설정된 호스트 스캔 방식들은 ICMP(Internet Control Message Protocol) 스캔, TCP(Transmission Control Protocol) 스캔 등의 일반적인 네트워크에서 사용되는 스캔 방식들, SMB(Server Message Block) 스캔, NetBIOS 스캔, NBNS(NetBIOS Name Service) 스캔 등과 같이 확인된 멀웨어에서 사용되는 스캔 방식들, 및 ARP 스캔 등과 같이 일반적인 네트워크 뿐만 아니라 확인된 멀웨어에서 모두 사용되는 스캔 방식들을 포함할 수 있다.At this time, the security engine may store preset host scan methods for checking a specific host scan method of a host scan packet, and the preset host scan methods may include scan methods used in general networks, such as ICMP (Internet Control Message Protocol) scan, TCP (Transmission Control Protocol) scan, scan methods used in confirmed malware, such as SMB (Server Message Block) scan, NetBIOS scan, NBNS (NetBIOS Name Service) scan, and scan methods used in both general networks and confirmed malware, such as ARP scan.

그리고, 특정 액세스 스위치(200)는 보안 엔진에서 생성된 응답 패킷을 특정 액티브 호스트(AH_1_1)로 전송(S200)하여 줄 수 있다. 즉, 특정 액세스 스위치(200)는 특정 액티브 호스트(AH_1_1)에 의해 수행된 특정 가상 호스트(VH) 스캔에 대응하여, 가상 호스트 응답을 수행하여 특정 액티브 호스트(AH_1_1)로 하여금 특정 가상 호스트(VH)가 감염 가능한 호스트인 것으로 인식할 수 있도록 할 수 있다.And, a specific access switch (200) can transmit (S200) a response packet generated by a security engine to a specific active host (AH_1_1). That is, a specific access switch (200) can perform a virtual host response in response to a specific virtual host (VH) scan performed by a specific active host (AH_1_1), thereby allowing a specific active host (AH_1_1) to recognize that a specific virtual host (VH) is an infected host.

이후, 응답 패킷을 수신한 특정 액티브 호스트(AH_1_1)는 가상 호스트(VH)가 감염 가능한 호스트인 것으로 판단하고, 가상 호스트(VH)를 감염 시키기 위한 멀웨어를 포함하며 특정 가상 호스트 IP 어드레스를 목적지 IP 어드레스로 하고 특정 가상 호스트 MAC 어드레스를 목적지 MAC 어드레스로 하는 데이터 패킷을 생성한 다음, 특정 액세스 스위치(200)로 전송(S300)할 수 있다(여기서, 특정 액세스 스위치(200)로 직접 전송하는 경우일 수도 있고 타 액세스 스위치를 통해 특정 액세스 스위치(200)로 전송하는 경우일 수도 있음). 즉, 특정 액티브 호스트(AH_1_1)가 데이터 패킷을 생성한 다음 특정 액세스 스위치(200)로 전송한다는 개념은, 가상 호스트(VH)를 감염시키기 위한 시도로 이해될 수 있다.Thereafter, a specific active host (AH_1_1) that has received the response packet determines that the virtual host (VH) is an infectable host, and generates a data packet that includes malware for infecting the virtual host (VH), and has a specific virtual host IP address as a destination IP address and a specific virtual host MAC address as a destination MAC address, and then transmits it (S300) to a specific access switch (200) (here, it may be a case of directly transmitting it to a specific access switch (200) or a case of transmitting it to a specific access switch (200) through another access switch). That is, the concept that a specific active host (AH_1_1) generates a data packet and then transmits it to a specific access switch (200) can be understood as an attempt to infect a virtual host (VH).

그러면, 특정 액세스 스위치(200)는 특정 액티브 호스트(AH_1_1)로부터 전송된 목적지 IP 어드레스와 목적지 MAC 어드레스가 특정 가상 호스트 IP 어드레스와 특정 가상 호스트 MAC 어드레스인 데이터 패킷을 특정 가상 호스트(VH)로 전송하여 줄 수 있다.Then, a specific access switch (200) can transmit a data packet having a destination IP address and a destination MAC address that are a specific virtual host IP address and a specific virtual host MAC address transmitted from a specific active host (AH_1_1) to a specific virtual host (VH).

그리고, 데이터 패킷이 가상 호스트(VH)로 전송되면, 즉, 특정 액세스 스위치(200)가 데이터 패킷을 특정 가상 호스트(VH)가 생성된 보안 엔진으로 전송하면, 보안 엔진은 데이터 패킷이 멀웨어인 것으로 판단하여 네트워크에 설치된 액세스 스위치들(200_1 내지 200_n) 중 적어도 하나를 통해 네트워크로부터 특정 액티브 호스트(AH_1_1)를 차단하도록 할 수 있다. 즉, 특정 액세스 스위치(200)는 특정 가상 호스트에 감염을 시도하는 특정 액티브 호스트(AH_1_1)를 차단하여 네트워크를 사이버 위협으로부터 보호할 수 있게 된다. 이는, 실제 운영되는 액티브 호스트가 아닌 가상 호스트를 스캔하고 접근하는 시도는 정상적인 동작이 아니라는 것에 바탕한 것으로, 액세스 스위치 단에 생성한 가상 호스트를 감염 가능한 호스트로 인식하도록 한 다음 가상 호스트로 사이버 위협을 시도하는 특정 액티브 호스트를 네트워크에서 차단함으로써 다른 액티브 호스트들로의 사이버 위협을 시도하기 이전에 효과적으로 사이버 위협을 차단할 수 있게 된다.And, when a data packet is transmitted to a virtual host (VH), that is, when a specific access switch (200) transmits the data packet to a security engine in which a specific virtual host (VH) is created, the security engine determines that the data packet is malware and blocks the specific active host (AH_1_1) from the network through at least one of the access switches (200_1 to 200_n) installed in the network. That is, the specific access switch (200) blocks the specific active host (AH_1_1) attempting to infect the specific virtual host, thereby protecting the network from cyber threats. This is based on the fact that scanning and attempting to access a virtual host, not an actually operating active host, is not a normal operation, and by recognizing a virtual host created at the access switch level as an infectable host and then blocking a specific active host attempting to infect the virtual host from the network, it is possible to effectively block cyber threats before they are attempted to infect other active hosts.

한편, 특정 액세스 스위치(200)의 보안 엔진은 데이터 패킷의 데이터 코드를 분석하여 데이터 코드의 동작 패턴을 분석한 분석 동작 패턴을 확인할 수 있다.Meanwhile, the security engine of a specific access switch (200) can analyze the data code of the data packet and identify the analysis operation pattern by analyzing the operation pattern of the data code.

그리고, 특정 액세스 스위치(200)의 보안 엔진은 데이터 패킷에 대한 분석 동작 패턴이 기등록된 멀웨어 프로파일들 각각에 대응되는 등록 동작 패턴들 중 특정 등록 동작 패턴과 일치하면, 데이터 코드가 특정 등록 동작 패턴에 대응되는 특정 멀웨어인 것으로 판단하며, 액세스 스위치들(200_1 내지 200_n) 중 적어도 하나를 통해 특정 액티브 호스트(AH_1_1)를 네트워크로부터 차단하도록 할 수 있다.And, if the security engine of a specific access switch (200) determines that the data code is a specific malware corresponding to a specific registered operation pattern when the analysis operation pattern for the data packet matches a specific registered operation pattern among the registered operation patterns corresponding to each of the pre-registered malware profiles, the security engine can block a specific active host (AH_1_1) from the network through at least one of the access switches (200_1 to 200_n).

이와는 달리, 분석 동작 패턴이 등록 동작 패턴들 각각과 일치하지 않으면, 특정 액세스 스위치(200)의 보안 엔진은 데이터 코드가 미확인 멀웨어인 것으로 판단하고, 액세스 스위치들(200_1 내지 200_n) 중 적어도 하나를 통해 특정 액티브 호스트(AH_1_1)를 네트워크로부터 차단한 후 네트워크를 관리하는 네트워크 컨트롤러(100)로 알람을 발송하거나, 특정 액티브 호스트(AH_1_1)를 네트워크로부터 차단하지 않은 상태에서 네트워크 컨트롤러(100)로 알람을 발송하여 네트워크 컨트롤러(100)가 네트워크로부터의 특정 액티브 호스트(AH_1_1)의 차단 여부를 결정하도록 할 수 있다.In contrast, if the analysis operation pattern does not match each of the registered operation patterns, the security engine of the specific access switch (200) determines that the data code is unidentified malware, blocks the specific active host (AH_1_1) from the network through at least one of the access switches (200_1 to 200_n), and then sends an alarm to the network controller (100) managing the network, or sends an alarm to the network controller (100) without blocking the specific active host (AH_1_1) from the network, so that the network controller (100) determines whether to block the specific active host (AH_1_1) from the network.

이때, 네트워크 컨트롤러(100)는 이미 확인된 멀웨어들에 대한 동작 패턴들을 멀웨어 데이터베이스에 저장한 상태에서, 멀웨어 데이터베이스로부터 확인된 멀웨어들의 동작 패턴을 포함하는 멀웨어 프로파일들을 생성하며, 확인된 멀웨어들에 대한 멀웨어 프로파일들을 제1 액세스 스위치(200_1)의 제1 보안 엔진 내지 제n 액세스 스위치(200_n)의 제n 보안 엔진 각각으로 전송하여 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 하여금 확인된 멀웨어들에 대한 멀웨어 프로파일들을 등록하도록 할 수 있다.At this time, the network controller (100) stores the operation patterns of already confirmed malware in a malware database, generates malware profiles including the operation patterns of the malware confirmed from the malware database, and transmits the malware profiles for the confirmed malware to each of the first security engine of the first access switch (200_1) to the nth security engine of the nth access switch (200_n), thereby causing each of the first security engine to the nth security engine to register the malware profiles for the confirmed malware.

일 예로, 멀웨어 데이터베이스는 아래의 표 1과 같이 나타내어질 수 있으며, 멀웨어 데이터베이스는 확인된 멀웨어들에 대한 호스트 스캔 방식과, 프로토콜 및 접근 방식 등의 동작 패턴에 대한 정보를 저장할 수 있다. 하지만, 본 발명은 이에 한정되지 않으며, 멀웨어의 동작 패턴을 확인하기 위한 다양한 정보를 포함할 수도 있다.For example, the malware database may be represented as shown in Table 1 below, and the malware database may store information on the host scan method for confirmed malware and the operation pattern such as the protocol and access method. However, the present invention is not limited thereto, and may include various information for confirming the operation pattern of malware.

멀웨어Malware 호스트 스캔 방식Host Scan Mode 동작 패턴Movement pattern 프로토콜Protocol 접근 방식Approach WannaCry(2017)WannaCry(2017) 1:1 ARP1:1 ARP SMB/TCPSMB/TCP BROWSERBROWSER Crysis(2016)Crysis(2016) SMB BroadcastSMB Broadcast SMB/NetBIOSSMB/NetBIOS BROWSERBROWSER Lockbit(2020)Lockbit(2020) NBNS BroadcastNBNS Broadcast SMB/NetBIOSSMB/NetBIOS SAMBA LoginSAMBA Login

또한, 특정 액세스 스위치(200)의 보안 엔진은, 미확인 멀웨어에 대응되는 호스트 스캔 패킷과 데이터 패킷을 네트워크 컨트롤러(100)로 전송하여 줄 수 있다.그러면, 네트워크 컨트롤러(100)는 아래의 표 2에서와 같이 멀웨어 데이터베이스에 미확인 멀웨어에 대한 정보를 추가할 수 있다.Additionally, the security engine of a specific access switch (200) can transmit a host scan packet and a data packet corresponding to unidentified malware to the network controller (100). Then, the network controller (100) can add information about the unidentified malware to the malware database as shown in Table 2 below.

멀웨어Malware 호스트 스캔 방식Host Scan Mode 동작 패턴Movement pattern 프로토콜Protocol 접근 방식Approach WannaCry(2017)WannaCry(2017) 1:1 ARP1:1 ARP SMB/TCPSMB/TCP BROWSERBROWSER Crysis(2016)Crysis(2016) SMB BroadcastSMB Broadcast SMB/NetBIOSSMB/NetBIOS BROWSERBROWSER Lockbit(2020)Lockbit(2020) NBNS BroadcastNBNS Broadcast SMB/NetBIOSSMB/NetBIOS SAMBA LoginSAMBA Login 미확인 멀웨어Unidentified malware 매칭 패턴 없으나, 스캔 및 감염 시도 확인No matching pattern, but scan and infection attempts confirmed

그리고, 네트워크 컨트롤러(100)는 미확인 멀웨어의 동작 패턴을 분석하며, 미확인 멀웨어를 분석한 결과를 참조하여 멀웨어 데이터베이스를 업데이트할 수 있다.이후, 도 4에서와 같이, 네트워크 컨트롤러(100)는 멀웨어 데이터베이스에 업데이트된 미확인 멀웨어에 대한 동작 패턴을 포함하는 미확인 멀웨어에 대한 미확인 멀웨어 프로파일을 생성하고, 미확인 멀웨어에 대한 멀웨어 프로파일을 제1 액세스 스위치(200_1)의 제1 보안 엔진 내지 제n 액세스 스위치(200_n)의 제n 보안 엔진 각각으로 전송하여 제1 보안 엔진 내지 제n 보안 엔진 각각으로 하여금 기등록된 멀웨어 프로파일들을 업데이트하도록 할 수 있다.And, the network controller (100) can analyze the operation pattern of the unidentified malware and update the malware database with reference to the result of analyzing the unidentified malware. Thereafter, as shown in FIG. 4, the network controller (100) can create an unidentified malware profile for the unidentified malware including the operation pattern of the unidentified malware updated in the malware database, and transmit the malware profile for the unidentified malware to each of the first security engine of the first access switch (200_1) to the nth security engine of the nth access switch (200_n), thereby causing each of the first security engine to the nth security engine to update the pre-registered malware profiles.

또한, 특정 액세스 스위치(200)의 보안 엔진은 특정 멀웨어에 대응되는 호스트 스캔 패킷과 데이터 패킷 또는 미확인 멀웨어에 대응되는 호스트 스캔 패킷과 데이터 패킷을 네트워크 컨트롤러(100)로 전송하여 줄 수 있다.Additionally, the security engine of a specific access switch (200) may transmit a host scan packet and data packet corresponding to a specific malware or a host scan packet and data packet corresponding to an unidentified malware to the network controller (100).

그러면, 네트워크 컨트롤러(100)는 데이터 패킷 및 호스트 스캔 패킷을 특정 멀웨어에 대응되는 데이터 패킷 및 호스트 스캔 패킷과 미확인 멀웨어에 대응되는 호스트 스캔 패킷과 데이터 패킷 중 어느 하나로 구분하여, 후속 분석을 하기 위한 백데이터용 데이터로서 저장하고 관리할 수 있다.Then, the network controller (100) can distinguish the data packets and host scan packets into either the data packets and host scan packets corresponding to specific malware or the host scan packets and data packets corresponding to unidentified malware, and store and manage them as back data for subsequent analysis.

이상 설명된 본 발명에 따른 실시예는 다양한 컴퓨터 구성요소를 통하여 실행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The embodiments of the present invention described above may be implemented in the form of program commands that can be executed through various computer components and recorded on a computer-readable recording medium. The computer-readable recording medium may include program commands, data files, data structures, etc., alone or in combination. The program commands recorded on the computer-readable recording medium may be those specially designed and configured for the present invention or may be those known to those skilled in the art of computer software and available for use. Examples of the computer-readable recording medium include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, and hardware devices specially configured to store and execute program commands such as ROMs, RAMs, flash memories, etc. Examples of the program commands include not only machine language codes generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter, etc. The hardware devices may be configured to operate as one or more software modules to perform processing according to the present invention, and vice versa.

이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형을 꾀할 수 있다.Although the present invention has been described above with specific details such as specific components and limited examples and drawings, these have been provided only to help a more general understanding of the present invention, and the present invention is not limited to the above examples, and those with common knowledge in the technical field to which the present invention belongs can make various modifications and variations from this description.

따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다.Therefore, the idea of the present invention should not be limited to the embodiments described above, and not only the claims described below but also all modifications equivalent to or equivalent to the claims are included in the scope of the idea of the present invention.

1000: 사이버 위협 탐지 시스템,
100: 네트워크 컨트롤러,
200_1 내지 200_n: 액세스 스위치,
AH_*_*: 액티브 호스트,
VH_*_*: 가상 호스트
1000: Cyber Threat Detection System,
100: Network Controller,
200_1 to 200_n: Access switches,
AH_*_*: Active host,
VH_*_*: Virtual host

Claims (28)

가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하는 방법에 있어서,
(a) 네트워크 내에서 호스트들이 서로 통신할 수 있도록 하는 액세스 스위치들 중 어느 하나인 특정 액세스 스위치가, 액티브 호스트들 - 상기 액티브 호스트들은 상기 액세스 스위치들의 스위칭 포트들에 연결된 호스트들임 - 중에서 특정 액티브 호스트로부터 호스트 스캔 패킷이 수신되면 상기 호스트 스캔 패킷의 목적지 IP(Internet Protocol) 어드레스가 기설정된 적어도 하나의 가상 호스트 IP 어드레스에 대응되는지를 확인하며, 상기 호스트 스캔 패킷의 목적지 IP 어드레스가 특정 가상 호스트 IP 어드레스에 대응되는 것으로 확인되면, 상기 특정 가상 호스트 IP 어드레스에 매칭된 특정 가상 호스트 MAC 어드레스를 참조하여 상기 호스트 스캔 패킷을 상기 특정 가상 호스트 MAC 어드레스에 대응되는 특정 가상 호스트 - 상기 특정 가상 호스트는 상기 특정 액세스 스위치의 내부에 설치된 보안 엔진에 생성됨 - 로 전송함으로써 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금 상기 호스트 스캔 패킷에 이용된 특정 호스트 스캔 방식에 대응되며 상기 특정 가상 호스트 MAC 어드레스를 포함하는 응답 패킷을 생성하도록 하며, 상기 보안 엔진에서 생성된 상기 응답 패킷을 상기 특정 액티브 호스트로 전송하는 단계; 및
(b) 상기 특정 액티브 호스트로부터 목적지 IP 어드레스가 상기 특정 가상 호스트 IP 어드레스이며 목적지 MAC 어드레스가 상기 특정 가상 호스트 MAC 어드레스인 데이터 패킷이 수신되면, 상기 특정 액세스 스위치가, 상기 데이터 패킷을 상기 특정 가상 호스트로 전송함으로써 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금 상기 데이터 패킷이 멀웨어인 것으로 판단하여 상기 액세스 스위치들 중 적어도 하나를 통해 상기 네트워크로부터 상기 특정 액티브 호스트를 차단하도록 하는 단계;
를 포함하는 방법.
A method for detecting cyber threats to a network using a virtual host,
(a) A specific access switch, which is one of the access switches that allows hosts to communicate with each other within a network, when a host scan packet is received from a specific active host among active hosts - the active hosts are hosts connected to switching ports of the access switches - checks whether a destination IP (Internet Protocol) address of the host scan packet corresponds to at least one virtual host IP address that is preset, and if it is confirmed that the destination IP address of the host scan packet corresponds to a specific virtual host IP address, the host scan packet is transmitted to a specific virtual host corresponding to the specific virtual host MAC address by referencing a specific virtual host MAC address matched to the specific virtual host IP address - the specific virtual host is generated in a security engine installed inside the specific access switch - thereby causing the security engine corresponding to the specific virtual host to generate a response packet corresponding to a specific host scan method used in the host scan packet and including the specific virtual host MAC address, and the response packet generated by the security engine a step of transmitting the above response packet to the specific active host; and
(b) a step of, when a data packet having a destination IP address of the specific virtual host IP address and a destination MAC address of the specific virtual host MAC address is received from the specific active host, the specific access switch transmits the data packet to the specific virtual host, thereby causing the security engine corresponding to the specific virtual host to determine that the data packet is malware and block the specific active host from the network through at least one of the access switches;
A method including:
제1항에 있어서,
상기 (b) 단계에서,
상기 특정 액세스 스위치는, 상기 데이터 패킷을 상기 특정 가상 호스트로 전송하여 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금, 상기 데이터 패킷의 데이터 코드를 분석하여 상기 데이터 코드의 동작 패턴을 분석한 분석 동작 패턴을 확인하며, (i) 상기 분석 동작 패턴이 기등록된 멀웨어 프로파일들 각각에 대응되는 등록 동작 패턴들 중 특정 등록 동작 패턴과 일치하면, 상기 데이터 코드가 상기 특정 등록 동작 패턴에 대응되는 특정 멀웨어인 것으로 판단하도록 하고, 상기 액세스 스위치들 중 적어도 하나를 통해 상기 특정 액티브 호스트를 상기 네트워크로부터 차단하도록 하며, (ii) 상기 분석 동작 패턴이 상기 등록 동작 패턴들 각각과 일치하지 않으면, 상기 데이터 코드가 미확인 멀웨어인것으로 판단하고, (ii-1) 상기 액세스 스위치들 중 적어도 하나를 통해 상기 특정 액티브 호스트를 상기 네트워크로부터 차단한 후 상기 네트워크를 관리하는 네트워크 컨트롤러로 알람을 발송하도록 하는 프로세스, 및 (ii-2) 상기 특정 액티브 호스트를 상기 네트워크로부터 차단하지 않은 상태에서 상기 네트워크 컨트롤러로 상기 알람을 발송하도록 하여 상기 네트워크 컨트롤러가 상기 네트워크로부터의 상기 특정 액티브 호스트의 차단 여부를 결정하는 것을 지원하도록 하는 프로세스 중 어느 하나의 프로세스를 수행하는 방법.
In the first paragraph,
In step (b) above,
The specific access switch transmits the data packet to the specific virtual host, causes the security engine corresponding to the specific virtual host to analyze the data code of the data packet and identify an analysis operation pattern that analyzes the operation pattern of the data code, and (i) if the analysis operation pattern matches a specific registered operation pattern among registered operation patterns corresponding to each of the pre-registered malware profiles, determines that the data code is specific malware corresponding to the specific registered operation pattern, and blocks the specific active host from the network through at least one of the access switches, (ii) if the analysis operation pattern does not match each of the registered operation patterns, determines that the data code is unidentified malware, and (ii-1) blocks the specific active host from the network through at least one of the access switches and then sends an alarm to a network controller managing the network, and (ii-2) sends the alarm to the network controller without blocking the specific active host from the network, thereby supporting the network controller to determine whether to block the specific active host from the network. How to perform a process.
제2항에 있어서,
상기 특정 액세스 스위치는, 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금, 상기 미확인 멀웨어에 대응되는 상기 호스트 스캔 패킷과 상기 데이터 패킷을 상기 네트워크 컨트롤러로 전송하도록 하여 상기 네트워크 컨트롤러가 상기 미확인 멀웨어를 분석한 결과를 참조하여 상기 네트워크 컨트롤러에 저장된 멀웨어 데이터베이스를 업데이트하도록 하며, 상기 네트워크 컨트롤러로부터 상기 미확인 멀웨어에 대한 동작 패턴을 포함하는 상기 미확인 멀웨어에 대응되는 프로파일이 수신되면, 상기 기등록된 멀웨어 프로파일들을 업데이트하는 방법.
In the second paragraph,
The above specific access switch causes the security engine corresponding to the specific virtual host to transmit the host scan packet and the data packet corresponding to the unidentified malware to the network controller, so that the network controller updates the malware database stored in the network controller with reference to the result of analyzing the unidentified malware, and when a profile corresponding to the unidentified malware including a behavior pattern for the unidentified malware is received from the network controller, a method for updating the pre-registered malware profiles.
제2항에 있어서,
상기 특정 액세스 스위치는, 상기 보안 엔진으로 하여금 상기 특정 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷 또는 상기 미확인 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷을 상기 네트워크 컨트롤러로 전송하여, 상기 네트워크 컨트롤러가 상기 데이터 패킷 및 상기 호스트 스캔 패킷을 상기 특정 멀웨어에 대응되는 상기 데이터 패킷 및 상기 호스트 스캔 패킷과 상기 미확인 멀웨어에 대응되는 상기 호스트 스캔 패킷과 상기 데이터 패킷 중 어느 하나로 구분하여, 후속 분석을 하기 위한 백데이터용 데이터로서 저장하고 관리하도록 하는 방법.
In the second paragraph,
A method wherein the specific access switch causes the security engine to transmit a host scan packet and a data packet corresponding to the specific malware or a host scan packet and a data packet corresponding to the unidentified malware to the network controller, so that the network controller distinguishes the data packet and the host scan packet into one of the data packet and the host scan packet corresponding to the specific malware and the host scan packet and the data packet corresponding to the unidentified malware, and stores and manages the data as back data for subsequent analysis.
제1항에 있어서,
상기 (a) 단계에서,
상기 특정 액세스 스위치는, 상기 호스트 스캔 패킷의 목적지 IP 어드레스를 확인하며, (i) 상기 호스트 스캔 패킷의 목적지 IP 어드레스가 상기 특정 가상 호스트 IP 어드레스일 경우에는, 상기 호스트 스캔 패킷을 상기 가상 호스트로 전송하며, (ii) 상기 호스트 스캔 패킷의 목적지 IP 어드레스가 브로드캐스트 IP 어드레스일 경우에는, 네트워크 스택을 통해 상기 호스트 스캔 패킷을 상기 네트워크 상의 상기 액티브 호스트들로 브로드캐스트하는 프로세스 및 상기 호스트 스캔 패킷을 복제하여 상기 특정 가상 호스트로 전송하는 프로세스를 수행하는 방법.
In the first paragraph,
In step (a) above,
A method wherein the specific access switch verifies a destination IP address of the host scan packet, and (i) if the destination IP address of the host scan packet is the specific virtual host IP address, transmits the host scan packet to the virtual host, and (ii) if the destination IP address of the host scan packet is a broadcast IP address, broadcasts the host scan packet to the active hosts on the network through a network stack and performs a process of duplicating the host scan packet and transmitting it to the specific virtual host.
제1항에 있어서,
상기 특정 가상 호스트 IP 어드레스 및 상기 특정 가상 호스트 MAC 어드레스는 상기 네트워크를 관리하는 네트워크 컨트롤러에 의해 설정되며, 상기 네트워크 컨트롤러는, 상기 네트워크의 전체 호스트 어드레스들 중에서 상기 액티브 호스트들에 의해 사용되지 않는 미사용 호스트 어드레스들을 이용하여 상기 특정 가상 호스트 IP 어드레스를 생성하며, 상기 특정 가상 호스트 IP 어드레스에 매칭되며 상기 보안 엔진에 대응되는 상기 특정 가상 호스트 MAC 어드레스를 생성하는 방법.
In the first paragraph,
The specific virtual host IP address and the specific virtual host MAC address are set by a network controller managing the network, and the network controller generates the specific virtual host IP address by using unused host addresses not used by the active hosts among all host addresses of the network, and generates the specific virtual host MAC address that matches the specific virtual host IP address and corresponds to the security engine.
제1항에 있어서,
상기 (a) 단계에서,
상기 특정 액세스 스위치는, 상기 호스트 스캔 패킷을 상기 특정 가상 호스트로 전송하여 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금 기설정된 호스트 스캔 방식들 중에서 상기 호스트 스캔 패킷에 이용된 상기 특정 호스트 스캔 방식을 확인하도록 하여 상기 응답 패킷을 생성하도록 하되, 상기 기설정된 호스트 스캔 방식들은 일반적인 네트워크에서 사용되는 스캔 방식들 및 확인된 멀웨어들의 스캔 방식들을 포함하는 방법.
In the first paragraph,
In step (a) above,
A method in which the specific access switch transmits the host scan packet to the specific virtual host, causes the security engine corresponding to the specific virtual host to identify the specific host scan method used in the host scan packet among preset host scan methods, and generates the response packet, wherein the preset host scan methods include scan methods used in general networks and scan methods of confirmed malware.
가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하는 방법에 있어서,
(a) 네트워크를 관리하는 네트워크 컨트롤러가, 상기 네트워크의 전체 호스트 어드레스들 중에서, 상기 네트워크 내에서 호스트들이 서로 통신할 수 있도록 하는 제1 액세스 스위치 내지 제n 액세스 스위치 - 상기 n은 1 이상의 정수임 - 의 스위칭 포트들에 연결된 호스트들인 액티브 호스트들에 의해 사용되지 않는 미사용 호스트 어드레스들을 이용하여 적어도 하나의 제1 가상 호스트 IP 어드레스 내지 적어도 하나의 제n 가상 호스트 IP 어드레스를 생성하며, 상기 제1 가상 호스트 IP 어드레스에 대응되는 적어도 하나의 제1 가상 호스트 MAC 어드레스 내지 상기 제n 가상 호스트 IP 어드레스에 대응되는 적어도 하나의 제n 가상 호스트 MAC 어드레스를 생성하는 단계; 및
(b) 상기 네트워크 컨트롤러가, 상기 제1 가상 호스트 IP 어드레스 및 상기 제1 가상 호스트 MAC 어드레스 내지 상기 제n 가상 호스트 IP 어드레스 및 상기 제n 가상 호스트 MAC 어드레스 각각을 상기 제1 액세스 스위치 내지 상기 제n 액세스 스위치 각각으로 전송하여 상기 제1 액세스 스위치 내지 상기 제n 액세스 스위치 각각으로 하여금, (i) 상기 제1 액세스 스위치 내부에 설치된 제1 보안 엔진 내지 상기 제n 액세스 스위치 내부에 설치된 제n 보안 엔진 각각에 상기 제1 가상 호스트 IP 어드레스 및 상기 제1 가상 호스트 MAC 어드레스를 참조한 적어도 하나의 제1 가상 호스트 내지 상기 제n 가상 호스트 IP 어드레스 및 상기 제n 가상 호스트 MAC 어드레스를 참조한 적어도 하나의 제n 가상 호스트를 생성하도록 하며, (ii) 상기 제1 가상 호스트 IP 어드레스 내지 상기 제n 가상 호스트 IP 어드레스 중 적어도 하나를 이용하여 각각의 상기 제1 가상 호스트 내지 상기 제n 가상 호스트 중 적어도 하나를 스캔한 다음 상기 제1 가상 호스트 내지 상기 제n 가상 호스트 중 적어도 하나로 데이터 패킷을 전송하는 특정 액티브 호스트를 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 중 적어도 하나를 통해 결정하여 상기 네트워크로부터 차단하도록 하는 단계;
를 포함하는 방법.
A method for detecting cyber threats to a network using a virtual host,
(a) a step in which a network controller managing a network generates at least one first virtual host IP address to at least one nth virtual host IP address by using unused host addresses that are not used by active hosts, which are hosts connected to switching ports of a first access switch to an nth access switch, wherein n is an integer greater than or equal to 1, among all host addresses of the network, and generates at least one first virtual host MAC address corresponding to the first virtual host IP address to at least one nth virtual host MAC address corresponding to the nth virtual host IP address; and
(b) a step for the network controller to transmit the first virtual host IP address and the first virtual host MAC address to the nth virtual host IP address and the nth virtual host MAC address, respectively, to the first access switch to the nth access switch, so as to cause the first access switch to the nth access switch, respectively, to (i) generate, in the first security engine installed in the first access switch to the nth security engine installed in the nth access switch, at least one first virtual host referencing the first virtual host IP address and the first virtual host MAC address, or at least one nth virtual host referencing the nth virtual host IP address and the nth virtual host MAC address, and (ii) scan at least one of the first virtual host to the nth virtual host using at least one of the first virtual host IP address to the nth virtual host IP address, and then determine a specific active host transmitting a data packet to at least one of the first virtual host to the nth virtual host through at least one of the first security engine to the nth security engine, and block the specific active host from the network;
A method including:
제8항에 있어서,
상기 (b) 단계 이전에,
상기 네트워크 컨트롤러는, 이미 확인된 멀웨어들에 대한 동작 패턴들을 저장한 멀웨어 데이터베이스로부터 상기 확인된 멀웨어들의 동작 패턴을 포함하는 멀웨어 프로파일들을 생성하며, 상기 확인된 멀웨어들에 대한 멀웨어 프로파일들을 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 전송하여 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 하여금 상기 확인된 멀웨어들에 대한 멀웨어 프로파일들을 등록하도록 하며,
상기 (b) 단계에서,
상기 네트워크 컨트롤러는, 상기 데이터 패킷을 수신한 특정 가상 호스트에 대응되는 특정 보안 엔진으로 하여금, 상기 데이터 패킷의 데이터 코드를 분석하여 상기 데이터 코드의 동작 패턴을 분석한 분석 동작 패턴을 확인하며, (i) 상기 분석 동작 패턴이 기등록된 멀웨어 프로파일들 각각에 대응되는 등록 동작 패턴들 중 특정 등록 동작 패턴과 일치하면, 상기 데이터 코드가 상기 특정 등록 동작 패턴에 대응되는 특정 멀웨어인 것으로 판단하고, 상기 제1 액세스 스위치 내지 상기 제n 액세스 스위치 중 적어도 하나를 통해 상기 특정 액티브 호스트를 상기 네트워크로부터 차단하도록 하며, (ii) 상기 분석 동작 패턴이 상기 등록 동작 패턴들 각각과 일치하지 않으면, 상기 데이터 코드가 미확인 멀웨어인 것으로 판단하고, (ii-1) 상기 제1 액세스 스위치 내지 상기 제n 액세스 스위치 중 적어도 하나를 통해 상기 특정 액티브 호스트를 상기 네트워크로부터 차단한 후 상기 네트워크 컨트롤러로 알람을 발송하도록 하는 프로세스, 및 (ii-2) 상기 특정 액티브 호스트를 상기 네트워크로부터 차단하지 않은 상태에서 상기 네트워크 컨트롤러로 상기 알람을 발송하도록 하여 상기 네트워크 컨트롤러가 상기 네트워크로부터의 상기 특정 액티브 호스트의 차단 여부를 결정하도록 지원하는 프로세스 중 어느 하나의 프로세스를 수행하도록 하는 방법.
In Article 8,
Prior to step (b) above,
The above network controller generates malware profiles including operation patterns of already confirmed malware from a malware database storing operation patterns of the already confirmed malware, and transmits the malware profiles for the confirmed malware to each of the first security engine to the nth security engine, thereby causing each of the first security engine to the nth security engine to register malware profiles for the confirmed malware.
In step (b) above,
The network controller causes a specific security engine corresponding to a specific virtual host that has received the data packet to analyze the data code of the data packet to identify an analysis operation pattern that analyzes the operation pattern of the data code, and (i) if the analysis operation pattern matches a specific registered operation pattern among registered operation patterns corresponding to each of the pre-registered malware profiles, it is determined that the data code is specific malware corresponding to the specific registered operation pattern, and blocks the specific active host from the network through at least one of the first access switch to the nth access switch, (ii) if the analysis operation pattern does not match each of the registered operation patterns, it is determined that the data code is unidentified malware, and (ii-1) a process of blocking the specific active host from the network through at least one of the first access switch to the nth access switch and then sending an alarm to the network controller, and (ii-2) a process of supporting the network controller to determine whether to block the specific active host from the network by sending the alarm to the network controller without blocking the specific active host from the network. A method of performing one of the processes.
제9항에 있어서,
상기 (b) 단계에서,
상기 네트워크 컨트롤러는, 상기 특정 보안 엔진으로부터 상기 미확인 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷이 수신되면, 상기 미확인 멀웨어를 분석한 결과를 참조하여 상기 멀웨어 데이터베이스를 업데이트하고, 상기 미확인 멀웨어에 대한 동작 패턴을 포함하는 상기 미확인 멀웨어에 대한 미확인 멀웨어 프로파일을 생성하고, 상기 미확인 멀웨어 프로파일을 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 전송하여 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 하여금 상기 기등록된 멀웨어 프로파일들을 업데이트하도록 하는 방법.
In Article 9,
In step (b) above,
A method wherein the network controller, when receiving a host scan packet and the data packet corresponding to the unidentified malware from the specific security engine, updates the malware database by referring to the result of analyzing the unidentified malware, creates an unidentified malware profile for the unidentified malware including a behavior pattern for the unidentified malware, and transmits the unidentified malware profile to each of the first to n-th security engines to cause each of the first to n-th security engines to update the pre-registered malware profiles.
제9항에 있어서,
상기 (b) 단계에서,
상기 네트워크 컨트롤러는, 상기 특정 보안 엔진으로부터 상기 특정 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷 또는 상기 미확인 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷이 수신되면, 상기 데이터 패킷 및 상기 호스트 스캔 패킷을 상기 특정 멀웨어에 대응되는 상기 데이터 패킷 및 상기 호스트 스캔 패킷과 상기 미확인 멀웨어에 대응되는 상기 호스트 스캔 패킷과 상기 데이터 패킷 중 어느 하나로 구분하여, 후속 분석을 하기 위한 백데이터용 데이터로서 저장하고 관리하는 방법.
In Article 9,
In step (b) above,
The above network controller, when receiving a host scan packet and a data packet corresponding to the specific malware or a host scan packet and a data packet corresponding to the unidentified malware from the specific security engine, classifies the data packet and the host scan packet into one of the data packet and the host scan packet corresponding to the specific malware and the host scan packet and the data packet corresponding to the unidentified malware, and stores and manages the data as back data for subsequent analysis.
제8항에 있어서,
상기 (a) 단계에서,
상기 네트워크 컨트롤러는, 상기 미사용 호스트 어드레스들을 제1_1 그룹 내지 제1_n 그룹으로 그룹핑하며, 상기 제1_1 그룹의 미사용 호스트 어드레스들을 참조한 상기 제1 가상 호스트 IP 어드레스 내지 상기 제1_n 그룹의 미사용 호스트 어드레스들을 참조한 상기 제n 가상 호스트 IP 어드레스를 생성하는 방법.
In Article 8,
In step (a) above,
A method wherein the network controller groups the unused host addresses into a 1_1 group to a 1_n group, and generates the first virtual host IP address referencing the unused host addresses of the 1_1 group to the n-th virtual host IP address referencing the unused host addresses of the 1_n group.
제8항에 있어서,
상기 (a) 단계에서,
상기 네트워크 컨트롤러는, 상기 전체 호스트 어드레스들을 제2_1 그룹 내지 제2_n 그룹으로 그룹핑하며, 상기 제2_1 그룹의 전체 호스트 어드레스들 중의 미사용 호스트 어드레스들을 참조한 상기 제1 가상 호스트 IP 어드레스 내지 상기 제2_n 그룹의 전체 호스트 어드레스들 중의 미사용 호스트 어드레스들을 참조한 상기 제n 가상 호스트 IP 어드레스를 생성하는 방법.
In Article 8,
In step (a) above,
A method wherein the network controller groups the entire host addresses into a 2_1 group to a 2_n group, and generates the first virtual host IP address referencing unused host addresses among the entire host addresses of the 2_1 group to the n-th virtual host IP address referencing unused host addresses among the entire host addresses of the 2_n group.
제8항에 있어서,
상기 (a) 단계에서,
상기 네트워크 컨트롤러는, 상기 네트워크 상에서 생성하고자 하는 가상 호스트들의 개수를 m - 상기 m은 상기 n 이상의 정수임 - 개라 할 경우, 상기 전체 호스트 어드레스들을 제3_1 그룹 내지 제3_m 그룹으로 그룹핑하며, 상기 제3_1 그룹에서의 하나의 미사용 호스트 어드레스를 참조한 제3_1 가상 호스트 IP 어드레스 내지 상기 제3_m 그룹에서의 하나의 미사용 호스트 어드레스를 참조한 제3_m 가상 호스트 IP 어드레스를 생성하고, 상기 제3_1 가상 호스트 IP 어드레스 내지 상기 제3_m 가상 호스트 IP 어드레스를 n개로 그룹핑하여 상기 제1 가상 호스트 IP 어드레스 내지 상기 제n 가상 호스트 IP 어드레스를 생성하는 방법.
In Article 8,
In step (a) above,
The above network controller, when the number of virtual hosts to be created on the network is m - wherein m is an integer greater than or equal to n -, groups all host addresses into a 3_1-th group to a 3_m-th group, generates a 3_1-th virtual host IP address referencing an unused host address in the 3_1-th group to a 3_m-th virtual host IP address referencing an unused host address in the 3_m-th group, and groups the 3_1-th virtual host IP address to the 3_m-th virtual host IP address into n to generate the first virtual host IP address to the n-th virtual host IP address.
가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하는 액세스 스위치에 있어서,
가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하기 위한 인스트럭션들이 저장된 메모리; 및
상기 메모리에 저장된 상기 인스트럭션들에 따라 상기 가상 호스트를 이용하여 상기 네트워크에 대한 사이버 위협을 탐지하기 위한 동작을 수행하는 프로세서;
를 포함하며,
상기 프로세서는, (I) 상기 네트워크 내에서 호스트들이 서로 통신할 수 있도록 하는 액세스 스위치들의 스위칭 포트들에 연결된 액티브 호스트들 중에서 특정 액티브 호스트로부터 호스트 스캔 패킷이 수신되면 상기 호스트 스캔 패킷의 목적지 IP(Internet Protocol) 어드레스가 기설정된 적어도 하나의 가상 호스트 IP 어드레스에 대응되는지를 확인하며, 상기 호스트 스캔 패킷의 목적지 IP 어드레스가 특정 가상 호스트 IP 어드레스에 대응되는 것으로 확인되면, 상기 특정 가상 호스트 IP 어드레스에 매칭된 특정 가상 호스트 MAC 어드레스를 참조하여 상기 호스트 스캔 패킷을 상기 특정 가상 호스트 MAC 어드레스에 대응되는 특정 가상 호스트 - 상기 특정 가상 호스트는 특정 액세스 스위치의 내부에 설치된 보안 엔진에 생성됨 - 로 전송함으로써 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금 상기 호스트 스캔 패킷에 이용된 특정 호스트 스캔 방식에 대응되며 상기 특정 가상 호스트 MAC 어드레스를 포함하는 응답 패킷을 생성하도록 하며, 상기 보안 엔진에서 생성된 상기 응답 패킷을 상기 특정 액티브 호스트로 전송하는 프로세스, 및 (II) 상기 특정 액티브 호스트로부터 목적지 IP 어드레스가 상기 특정 가상 호스트 IP 어드레스이며 목적지 MAC 어드레스가 상기 특정 가상 호스트 MAC 어드레스인 데이터 패킷이 수신되면, 상기 데이터 패킷을 상기 특정 가상 호스트로 전송함으로써 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금 상기 데이터 패킷이 멀웨어인 것으로 판단하여 상기 액세스 스위치들 중 적어도 하나를 통해 상기 네트워크로부터 상기 특정 액티브 호스트를 차단하도록 하는 프로세스를 수행하는 액세스 스위치.
In an access switch that detects cyber threats to the network using virtual hosts,
Memory storing instructions for detecting cyber threats to the network using virtual hosts; and
A processor that performs an operation to detect cyber threats to the network using the virtual host according to the instructions stored in the memory;
Including,
The processor comprises: (I) a process for checking whether a destination IP (Internet Protocol) address of a host scan packet corresponds to at least one virtual host IP address set when a host scan packet is received from a specific active host among active hosts connected to switching ports of access switches that enable hosts to communicate with each other within the network, and if it is confirmed that the destination IP address of the host scan packet corresponds to a specific virtual host IP address, transmitting the host scan packet to a specific virtual host corresponding to the specific virtual host MAC address by referencing a specific virtual host MAC address matched to the specific virtual host IP address, thereby causing the security engine corresponding to the specific virtual host to generate a response packet corresponding to a specific host scan method used for the host scan packet and including the specific virtual host MAC address, and transmitting the response packet generated by the security engine to the specific active host, and (II) a process for checking whether a data packet having a destination IP address of the specific virtual host IP address and a destination MAC address of the specific virtual host MAC address is received from the specific active host, An access switch that performs a process of blocking the specific active host from the network through at least one of the access switches by causing the security engine corresponding to the specific virtual host to determine that the data packet is malware by transmitting the packet to the specific virtual host.
제15항에 있어서,
상기 프로세서는,
상기 (II) 프로세스에서, 상기 데이터 패킷을 상기 특정 가상 호스트로 전송하여 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금, 상기 데이터 패킷의 데이터 코드를 분석하여 상기 데이터 코드의 동작 패턴을 분석한 분석 동작 패턴을 확인하며, (i) 상기 분석 동작 패턴이 기등록된 멀웨어 프로파일들 각각에 대응되는 등록 동작 패턴들 중 특정 등록 동작 패턴과 일치하면, 상기 데이터 코드가 상기 특정 등록 동작 패턴에 대응되는 특정 멀웨어인 것으로 판단하도록 하고, 상기 액세스 스위치들 중 적어도 하나를 통해 상기 특정 액티브 호스트를 상기 네트워크로부터 차단하도록 하며, (ii) 상기 분석 동작 패턴이 상기 등록 동작 패턴들 각각과 일치하지 않으면, 상기 데이터 코드가 미확인 멀웨어인것으로 판단하고, (ii-1) 상기 액세스 스위치들 중 적어도 하나를 통해 상기 특정 액티브 호스트를 상기 네트워크로부터 차단한 후 상기 네트워크를 관리하는 네트워크 컨트롤러로 알람을 발송하도록 하는 프로세스, 및 (ii-2) 상기 특정 액티브 호스트를 상기 네트워크로부터 차단하지 않은 상태에서 상기 네트워크 컨트롤러로 상기 알람을 발송하도록 하여 상기 네트워크 컨트롤러가 상기 네트워크로부터의 상기 특정 액티브 호스트의 차단 여부를 결정하는 것을 지원하도록 하는 프로세스 중 어느 하나의 프로세스를 수행하는 액세스 스위치.
In Article 15,
The above processor,
In the above (II) process, the data packet is transmitted to the specific virtual host, and the security engine corresponding to the specific virtual host analyzes the data code of the data packet to identify an analysis operation pattern obtained by analyzing the operation pattern of the data code, and (i) if the analysis operation pattern matches a specific registered operation pattern among registered operation patterns corresponding to each of the pre-registered malware profiles, the data code is determined to be specific malware corresponding to the specific registered operation pattern, and the specific active host is blocked from the network through at least one of the access switches, (ii) if the analysis operation pattern does not match each of the registered operation patterns, the data code is determined to be unidentified malware, and (ii-1) a process of blocking the specific active host from the network through at least one of the access switches and then sending an alarm to a network controller managing the network, and (ii-2) a process of sending the alarm to the network controller without blocking the specific active host from the network, so as to support the network controller in determining whether to block the specific active host from the network. An access switch that performs one of the processes.
제16항에 있어서,
상기 프로세서는, 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금, 상기 미확인 멀웨어에 대응되는 상기 호스트 스캔 패킷과 상기 데이터 패킷을 상기 네트워크 컨트롤러로 전송하도록 하여 상기 네트워크 컨트롤러가 상기 미확인 멀웨어를 분석한 결과를 참조하여 상기 네트워크 컨트롤러에 저장된 멀웨어 데이터베이스를 업데이트하도록 하고, 상기 네트워크 컨트롤러로부터 상기 미확인 멀웨어에 대한 동작 패턴을 포함하는 상기 미확인 멀웨어에 대응되는 프로파일이 수신되면, 상기 기등록된 멀웨어 프로파일들을 업데이트하는 액세스 스위치.
In Article 16,
The above processor causes the security engine corresponding to the specific virtual host to transmit the host scan packet and the data packet corresponding to the unidentified malware to the network controller, so that the network controller updates the malware database stored in the network controller with reference to the result of analyzing the unidentified malware, and when a profile corresponding to the unidentified malware including a behavior pattern of the unidentified malware is received from the network controller, the access switch updates the pre-registered malware profiles.
제16항에 있어서,
상기 프로세서는, 상기 보안 엔진으로 하여금 상기 특정 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷 또는 상기 미확인 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷을 상기 네트워크 컨트롤러로 전송하여, 상기 네트워크 컨트롤러가 상기 데이터 패킷 및 상기 호스트 스캔 패킷을 상기 특정 멀웨어에 대응되는 상기 데이터 패킷 및 상기 호스트 스캔 패킷과 상기 미확인 멀웨어에 대응되는 상기 호스트 스캔 패킷과 상기 데이터 패킷 중 어느 하나로 구분하여, 후속 분석을 하기 위한 백데이터용 데이터로서 저장하고 관리하도록 하는 액세스 스위치.
In Article 16,
The above processor is an access switch that causes the security engine to transmit the host scan packet and the data packet corresponding to the specific malware or the host scan packet and the data packet corresponding to the unidentified malware to the network controller, so that the network controller distinguishes the data packet and the host scan packet into either the data packet and the host scan packet corresponding to the specific malware or the host scan packet and the data packet corresponding to the unidentified malware, and stores and manages the data as back data for subsequent analysis.
제15항에 있어서,
상기 프로세서는,
상기 (I) 프로세스에서, 상기 호스트 스캔 패킷의 목적지 IP 어드레스를 확인하며, (i) 상기 호스트 스캔 패킷의 목적지 IP 어드레스가 상기 특정 가상 호스트 IP 어드레스일 경우에는, 상기 호스트 스캔 패킷을 상기 특정 가상 호스트로 전송하며, (ii) 상기 호스트 스캔 패킷의 목적지 IP 어드레스가 브로드캐스트 IP 어드레스일 경우에는, 네트워크 스택을 통해 상기 호스트 스캔 패킷을 상기 네트워크 상의 상기 액티브 호스트들로 브로드캐스트하는 프로세스 및 상기 호스트 스캔 패킷을 복제하여 상기 특정 가상 호스트로 전송하는 프로세스를 수행하는 액세스 스위치.
In Article 15,
The above processor,
An access switch which performs a process of verifying a destination IP address of the host scan packet in the above process (I), and (i) if the destination IP address of the host scan packet is the specific virtual host IP address, transmitting the host scan packet to the specific virtual host, and (ii) if the destination IP address of the host scan packet is a broadcast IP address, broadcasting the host scan packet to the active hosts on the network through a network stack and performing a process of duplicating the host scan packet and transmitting it to the specific virtual host.
제15항에 있어서,
상기 특정 가상 호스트 IP 어드레스 및 상기 특정 가상 호스트 MAC 어드레스는 상기 네트워크를 관리하는 네트워크 컨트롤러에 의해 설정되며, 상기 네트워크 컨트롤러는, 상기 네트워크의 전체 호스트 어드레스들 중에서 상기 액티브 호스트들에 의해 사용되지 않는 미사용 호스트 어드레스들을 이용하여 상기 특정 가상 호스트 IP 어드레스를 생성하며, 상기 특정 가상 호스트 IP 어드레스에 매칭되며 상기 보안 엔진에 대응되는 상기 특정 가상 호스트 MAC 어드레스를 생성하는 액세스 스위치.
In Article 15,
The specific virtual host IP address and the specific virtual host MAC address are set by a network controller managing the network, and the network controller generates the specific virtual host IP address by using unused host addresses not used by the active hosts among all host addresses of the network, and an access switch generating the specific virtual host MAC address that matches the specific virtual host IP address and corresponds to the security engine.
제15항에 있어서,
상기 프로세서는,
상기 (I) 프로세스에서, 상기 호스트 스캔 패킷을 상기 특정 가상 호스트로 전송하여 상기 특정 가상 호스트에 대응되는 상기 보안 엔진으로 하여금 기설정된 호스트 스캔 방식들 중에서 상기 호스트 스캔 패킷에 이용된 상기 특정 호스트 스캔 방식을 확인하도록 하여 상기 응답 패킷을 생성하도록 하되, 상기 기설정된 호스트 스캔 방식들은 일반적인 네트워크에서 사용되는 스캔 방식들 및 확인된 멀웨어들의 스캔 방식들을 포함하는 액세스 스위치.
In Article 15,
The above processor,
In the above (I) process, an access switch that transmits the host scan packet to the specific virtual host to cause the security engine corresponding to the specific virtual host to identify the specific host scan method used in the host scan packet among preset host scan methods and generate the response packet, wherein the preset host scan methods include scan methods used in general networks and scan methods of confirmed malware.
가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하는 네트워크 컨트롤러에 있어서,
가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하기 위한 인스트럭션들이 저장된 메모리; 및
상기 메모리에 저장된 상기 인스트럭션들에 따라 상기 가상 호스트를 이용하여 상기 네트워크에 대한 사이버 위협을 탐지하기 위한 동작을 수행하는 프로세서;
를 포함하며,
상기 프로세서는, (I) 상기 네트워크의 전체 호스트 어드레스들 중에서, 상기 네트워크 내에서 호스트들이 서로 통신할 수 있도록 하는 제1 액세스 스위치 내지 제n 액세스 스위치 - 상기 n은 1 이상의 정수임 - 의 스위칭 포트들에 연결된 호스트들인 액티브 호스트들에 의해 사용되지 않는 미사용 호스트 어드레스들을 이용하여 적어도 하나의 제1 가상 호스트 IP 어드레스 내지 적어도 하나의 제n 가상 호스트 IP 어드레스를 생성하며, 상기 제1 가상 호스트 IP 어드레스에 대응되는 적어도 하나의 제1 가상 호스트 MAC 어드레스 내지 상기 제n 가상 호스트 IP 어드레스에 대응되는 적어도 하나의 제n 가상 호스트 MAC 어드레스를 생성하는 프로세스, 및 (II) 상기 제1 가상 호스트 IP 어드레스 및 상기 제1 가상 호스트 MAC 어드레스 내지 상기 제n 가상 호스트 IP 어드레스 및 상기 제n 가상 호스트 MAC 어드레스 각각을 상기 제1 액세스 스위치 내지 상기 제n 액세스 스위치 각각으로 전송하여 상기 제1 액세스 스위치 내지 상기 제n 액세스 스위치 각각으로 하여금, (i) 상기 제1 액세스 스위치 내부에 설치된 제1 보안 엔진 내지 상기 제n 액세스 스위치 내부에 설치된 제n 보안 엔진 각각에 상기 제1 가상 호스트 IP 어드레스 및 상기 제1 가상 호스트 MAC 어드레스를 참조한 적어도 하나의 제1 가상 호스트 내지 상기 제n 가상 호스트 IP 어드레스 및 상기 제n 가상 호스트 MAC 어드레스를 참조한 적어도 하나의 제n 가상 호스트를 생성하도록 하며, (ii) 상기 제1 가상 호스트 IP 어드레스 내지 상기 제n 가상 호스트 IP 어드레스 중 적어도 하나를 이용하여 상기 제1 가상 호스트 내지 상기 제n 가상 호스트 중 적어도 하나를 스캔한 다음 상기 제1 가상 호스트 내지 상기 제n 가상 호스트 중 적어도 하나로 데이터 패킷을 전송하는 특정 액티브 호스트를 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 중 적어도 하나를 통해 결정하여 상기 네트워크로부터 차단하도록 하는 프로세스를 수행하는 네트워크 컨트롤러.
In a network controller that detects cyber threats to the network using virtual hosts,
Memory storing instructions for detecting cyber threats to the network using virtual hosts; and
A processor that performs an operation to detect cyber threats to the network using the virtual host according to the instructions stored in the memory;
Including,
The processor comprises: (I) a process for generating at least one first virtual host IP address to at least one nth virtual host IP address by using unused host addresses that are not used by active hosts, which are hosts connected to switching ports of a first access switch to an nth access switch, wherein n is an integer greater than or equal to 1, among all host addresses of the network, for allowing hosts to communicate with each other within the network, and generating at least one first virtual host MAC address corresponding to the first virtual host IP address to at least one nth virtual host MAC address corresponding to the nth virtual host IP address, and (II) transmitting the first virtual host IP address and the first virtual host MAC address to the first access switch to the nth access switch, respectively, so that the first access switch to the nth access switch, respectively, causes the first access switch to: (i) cause a first security engine installed inside the first access switch to the nth security engine installed inside the nth access switch to, respectively, execute at least one reference to the first virtual host IP address and the first virtual host MAC address. A network controller that performs a process of creating at least one nth virtual host referencing a first virtual host to the nth virtual host IP address and a nth virtual host MAC address, and (ii) scanning at least one of the first virtual host to the nth virtual host using at least one of the first virtual host IP address to the nth virtual host IP address, and then determining, through at least one of the first security engine to the nth security engine, a specific active host transmitting a data packet to at least one of the first virtual host to the nth virtual host and blocking the host from the network.
제22항에 있어서,
상기 프로세서는, 이미 확인된 멀웨어들에 대한 동작 패턴들을 저장한 멀웨어 데이터베이스로부터 상기 확인된 멀웨어들의 동작 패턴을 포함하는 멀웨어 프로파일들을 생성하며, 상기 확인된 멀웨어들에 대한 멀웨어 프로파일들을 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 전송하여 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 하여금 상기 확인된 멀웨어들에 대한 멀웨어 프로파일들을 등록하도록 하며,
상기 (II) 프로세스에서, 상기 데이터 패킷을 수신한 특정 가상 호스트에 대응되는 특정 보안 엔진으로 하여금, 상기 데이터 패킷의 데이터 코드를 분석하여 상기 데이터 코드의 동작 패턴을 분석한 분석 동작 패턴을 확인하며, (i) 상기 분석 동작 패턴이 기등록된 멀웨어 프로파일들 각각에 대응되는 등록 동작 패턴들 중 특정 등록 동작 패턴과 일치하면, 상기 데이터 코드가 상기 특정 등록 동작 패턴에 대응되는 특정 멀웨어인 것으로 판단하고, 상기 제1 액세스 스위치 내지 상기 제n 액세스 스위치 중 적어도 하나를 통해 상기 특정 액티브 호스트를 상기 네트워크로부터 차단하도록 하며, (ii) 상기 분석 동작 패턴이 상기 등록 동작 패턴들 각각과 일치하지 않으면, 상기 데이터 코드가 미확인 멀웨어인것으로 판단하고, (ii-1) 상기 제1 액세스 스위치 내지 상기 제n 액세스 스위치 중 적어도 하나를 통해 상기 특정 액티브 호스트를 상기 네트워크로부터 차단한 후 상기 네트워크 컨트롤러로 알람을 발송하도록 하는 프로세스, 및 (ii-2) 상기 특정 액티브 호스트를 상기 네트워크로부터 차단하지 않은 상태에서 상기 네트워크 컨트롤러로 상기 알람을 발송하도록 하여 상기 네트워크 컨트롤러가 상기 네트워크로부터의 상기 특정 액티브 호스트의 차단 여부를 결정하도록 지원하는 프로세스 중 어느 하나의 프로세스를 수행하도록 하는 네트워크 컨트롤러.
In Article 22,
The processor generates malware profiles including operation patterns of already confirmed malware from a malware database storing operation patterns of the already confirmed malware, and transmits the malware profiles of the confirmed malware to each of the first security engine to the nth security engine, thereby causing each of the first security engine to the nth security engine to register malware profiles of the confirmed malware.
In the above (II) process, a specific security engine corresponding to a specific virtual host that has received the data packet analyzes the data code of the data packet to identify an analysis operation pattern that analyzes the operation pattern of the data code, and (i) if the analysis operation pattern matches a specific registered operation pattern among registered operation patterns corresponding to each of the pre-registered malware profiles, it is determined that the data code is specific malware corresponding to the specific registered operation pattern, and the specific active host is blocked from the network through at least one of the first access switch to the nth access switch, (ii) if the analysis operation pattern does not match each of the registered operation patterns, it is determined that the data code is unidentified malware, and (ii-1) a process of blocking the specific active host from the network through at least one of the first access switch to the nth access switch and then sending an alarm to the network controller, and (ii-2) sending the alarm to the network controller without blocking the specific active host from the network so that the network controller determines whether to block the specific active host from the network. A network controller that causes any one of the processes supporting decision making to be performed.
제23항에 있어서,
상기 프로세서는,
상기 (II) 프로세스에서, 상기 특정 보안 엔진으로부터 상기 미확인 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷이 수신되면, 상기 미확인 멀웨어를 분석한 결과를 참조하여 상기 멀웨어 데이터베이스를 업데이트하고, 상기 미확인 멀웨어에 대한 동작 패턴을 포함하는 상기 미확인 멀웨어에 대한 미확인 멀웨어 프로파일을 생성하고, 상기 미확인 멀웨어 프로파일을 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 전송하여 상기 제1 보안 엔진 내지 상기 제n 보안 엔진 각각으로 하여금 상기 기등록된 멀웨어 프로파일들을 업데이트하도록 하는 네트워크 컨트롤러.
In Article 23,
The above processor,
A network controller for, in the above (II) process, when a host scan packet and the data packet corresponding to the unidentified malware are received from the specific security engine, updating the malware database with reference to the result of analyzing the unidentified malware, generating an unidentified malware profile for the unidentified malware including a behavior pattern for the unidentified malware, and transmitting the unidentified malware profile to each of the first to nth security engines to cause each of the first to nth security engines to update the pre-registered malware profiles.
제23항에 있어서,
상기 프로세서는,
상기 (II) 프로세스에서, 상기 특정 보안 엔진으로부터 상기 특정 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷 또는 상기 미확인 멀웨어에 대응되는 호스트 스캔 패킷과 상기 데이터 패킷이 수신되면, 상기 데이터 패킷 및 상기 호스트 스캔 패킷을 상기 특정 멀웨어에 대응되는 상기 데이터 패킷 및 상기 호스트 스캔 패킷과 상기 미확인 멀웨어에 대응되는 상기 호스트 스캔 패킷과 상기 데이터 패킷 중 어느 하나로 구분하여, 후속 분석을 하기 위한 백데이터용 데이터로서 저장하고 관리하는 네트워크 컨트롤러.
In Article 23,
The above processor,
In the above (II) process, when a host scan packet and a data packet corresponding to the specific malware or a host scan packet and a data packet corresponding to the unidentified malware are received from the specific security engine, a network controller which distinguishes the data packet and the host scan packet into one of the data packet and the host scan packet corresponding to the specific malware and the host scan packet and the data packet corresponding to the unidentified malware, and stores and manages it as data for back data for subsequent analysis.
제22항에 있어서,
상기 프로세서는,
상기 (I) 프로세스에서, 상기 미사용 호스트 어드레스들을 제1_1 그룹 내지 제1_n 그룹으로 그룹핑하며, 상기 제1_1 그룹의 미사용 호스트 어드레스들을 참조한 상기 제1 가상 호스트 IP 어드레스 내지 상기 제1_n 그룹의 미사용 호스트 어드레스들을 참조한 상기 제n 가상 호스트 IP 어드레스를 생성하는 네트워크 컨트롤러.
In Article 22,
The above processor,
A network controller for grouping the unused host addresses into a 1_1 group to a 1_n group in the above process, and generating a first virtual host IP address referencing the unused host addresses of the 1_1 group to an n-th virtual host IP address referencing the unused host addresses of the 1_n group.
제22항에 있어서,
상기 프로세서는,
상기 (I) 프로세스에서, 상기 전체 호스트 어드레스들을 제2_1 그룹 내지 제2_n 그룹으로 그룹핑하며, 상기 제2_1 그룹의 전체 호스트 어드레스들 중의 미사용 호스트 어드레스들을 참조한 상기 제1 가상 호스트 IP 어드레스 내지 상기 제2_n 그룹의 전체 호스트 어드레스들 중의 미사용 호스트 어드레스들을 참조한 상기 제n 가상 호스트 IP 어드레스를 생성하는 네트워크 컨트롤러.
In Article 22,
The above processor,
A network controller for grouping the entire host addresses into the 2_1 group to the 2_n group in the above process, and generating the first virtual host IP address referencing unused host addresses among the entire host addresses of the 2_1 group to the n-th virtual host IP address referencing unused host addresses among the entire host addresses of the 2_n group.
제22항에 있어서,
상기 프로세서는,
상기 (I) 프로세스에서, 상기 네트워크 상에서 생성하고자 하는 가상 호스트들의 개수를 m - 상기 m은 상기 n 이상의 정수임 - 개라 할 경우, 상기 전체 호스트 어드레스들을 제3_1 그룹 내지 제3_m 그룹으로 그룹핑하며, 상기 제3_1 그룹에서의 하나의 미사용 호스트 어드레스를 참조한 제3_1 가상 호스트 IP 어드레스 내지 상기 제3_m 그룹에서의 하나의 미사용 호스트 어드레스를 참조한 제3_m 가상 호스트 IP 어드레스를 생성하고, 상기 제3_1 가상 호스트 IP 어드레스 내지 상기 제3_m 가상 호스트 IP 어드레스를 n개로 그룹핑하여 상기 제1 가상 호스트 IP 어드레스 내지 상기 제n 가상 호스트 IP 어드레스를 생성하는 네트워크 컨트롤러.
In Article 22,
The above processor,
In the above (I) process, when the number of virtual hosts to be created on the network is m - wherein m is an integer greater than or equal to n -, a network controller which groups all host addresses into a 3_1-th group to a 3_m-th group, generates a 3_1-th virtual host IP address referencing an unused host address in the 3_1-th group to a 3_m-th virtual host IP address referencing an unused host address in the 3_m-th group, and groups the 3_1-th virtual host IP address to the 3_m-th virtual host IP address into n to generate the 1st virtual host IP address to the n-th virtual host IP address.
KR1020240089262A 2024-07-05 2024-07-05 Method for detecting cyber threat over network using virtual host, and access switch and network controller using the same Active KR102785106B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020240089262A KR102785106B1 (en) 2024-07-05 2024-07-05 Method for detecting cyber threat over network using virtual host, and access switch and network controller using the same
JP2024137052A JP7659685B1 (en) 2024-07-05 2024-08-16 Method for detecting cyber threats to a network using a virtual host, and access switch and network controller using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020240089262A KR102785106B1 (en) 2024-07-05 2024-07-05 Method for detecting cyber threat over network using virtual host, and access switch and network controller using the same

Publications (1)

Publication Number Publication Date
KR102785106B1 true KR102785106B1 (en) 2025-03-26

Family

ID=95206549

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020240089262A Active KR102785106B1 (en) 2024-07-05 2024-07-05 Method for detecting cyber threat over network using virtual host, and access switch and network controller using the same

Country Status (2)

Country Link
JP (1) JP7659685B1 (en)
KR (1) KR102785106B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090115198A (en) * 2007-04-23 2009-11-04 인터내셔널 비지네스 머신즈 코포레이션 Method and apparatus for detecting port scans with counterfeit source addresses
KR20140060583A (en) * 2011-09-20 2014-05-20 빅 스위치 네트웍스, 인크. System and methods for controlling network traffic through virtual switches
KR20190083458A (en) * 2018-01-04 2019-07-12 주식회사 케이티 Network intrusion detection system and method thereof
KR20240015381A (en) * 2022-07-27 2024-02-05 한국서부발전 주식회사 Cyber Threat Detection Device and Method thereof based on Security Risk Score and Parallel Coordinates Visualization

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8646038B2 (en) 2006-09-15 2014-02-04 Microsoft Corporation Automated service for blocking malware hosts
DE102011056502A1 (en) 2011-12-15 2013-06-20 Avira Holding GmbH Method and apparatus for automatically generating virus descriptions
JP6409414B2 (en) 2014-08-25 2018-10-24 富士通株式会社 Physical connection information collection program, information processing apparatus, and physical connection information collection method
JP6932375B2 (en) 2016-10-27 2021-09-08 国立大学法人 名古屋工業大学 Communication device
CN112688900B (en) 2019-10-18 2022-10-11 张长河 Local area network safety protection system and method for preventing ARP spoofing and network scanning

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090115198A (en) * 2007-04-23 2009-11-04 인터내셔널 비지네스 머신즈 코포레이션 Method and apparatus for detecting port scans with counterfeit source addresses
KR20140060583A (en) * 2011-09-20 2014-05-20 빅 스위치 네트웍스, 인크. System and methods for controlling network traffic through virtual switches
KR20190083458A (en) * 2018-01-04 2019-07-12 주식회사 케이티 Network intrusion detection system and method thereof
KR20240015381A (en) * 2022-07-27 2024-02-05 한국서부발전 주식회사 Cyber Threat Detection Device and Method thereof based on Security Risk Score and Parallel Coordinates Visualization

Also Published As

Publication number Publication date
JP7659685B1 (en) 2025-04-09

Similar Documents

Publication Publication Date Title
US10587636B1 (en) System and method for bot detection
US9838416B1 (en) System and method of detecting malicious content
US8561177B1 (en) Systems and methods for detecting communication channels of bots
CN111756712B (en) Method for forging IP address and preventing attack based on virtual network equipment
US9838411B1 (en) Subscriber based protection system
US8006305B2 (en) Computer worm defense system and method
US8204984B1 (en) Systems and methods for detecting encrypted bot command and control communication channels
US6513122B1 (en) Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities
US20070097976A1 (en) Suspect traffic redirection
KR100789722B1 (en) System and method for preventing malicious code spreading using web technology
US20040078592A1 (en) System and method for deploying honeypot systems in a network
US20040047356A1 (en) Network traffic monitoring
US20030110395A1 (en) Controlled network partitioning using firedoors
JP4684802B2 (en) Enable network devices in a virtual network to communicate while network communication is restricted due to security threats
Ubaid et al. Mitigating address spoofing attacks in hybrid SDN
KR100973076B1 (en) System for depending against distributed denial of service attack and method therefor
KR20210089592A (en) METHOD FOR DETECTING DRDoS ATTACK, AND APPARATUSES PERFORMING THE SAME
Nguyen et al. Attacks on host tracker in SDN controller: Investigation and prevention
Trabelsi et al. On investigating ARP spoofing security solutions
KR102785106B1 (en) Method for detecting cyber threat over network using virtual host, and access switch and network controller using the same
Vakaliuk et al. Emulation and Detection of ARP Attacks in GNS3 Environment: Modelling and Development of a Defense Strategy
Mvah et al. Deception-based IDS against ARP spoofing attacks in software-defined networks
KR102704747B1 (en) Method for detecting cyber threat over network using access switch and network controller using the same
KR102704755B1 (en) Method for providing cyber security service to detect cyber threat over network using virtual host and cyber security service providing server using the same
Al-Mwald et al. Detection and prevention of ARP cache poisoning in advanced persistent threats using multiphase validation and firewall

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20240705

PA0201 Request for examination

Patent event code: PA02011R01I

Patent event date: 20240705

Comment text: Patent Application

PA0302 Request for accelerated examination

Patent event date: 20240716

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20240903

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20250314

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20250318

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20250319

End annual number: 3

Start annual number: 1

PG1601 Publication of registration