KR100383224B1 - Linux-Based Integrated Security System for Network and Method thereof, and Semiconductor Device Having These Solutions - Google Patents

Linux-Based Integrated Security System for Network and Method thereof, and Semiconductor Device Having These Solutions Download PDF

Info

Publication number
KR100383224B1
KR100383224B1 KR10-2000-0027122A KR20000027122A KR100383224B1 KR 100383224 B1 KR100383224 B1 KR 100383224B1 KR 20000027122 A KR20000027122 A KR 20000027122A KR 100383224 B1 KR100383224 B1 KR 100383224B1
Authority
KR
South Korea
Prior art keywords
packet
address
virtual
intrusion
module
Prior art date
Application number
KR10-2000-0027122A
Other languages
Korean (ko)
Other versions
KR20010105116A (en
Inventor
김상현
Original Assignee
주식회사 사이젠텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 사이젠텍 filed Critical 주식회사 사이젠텍
Priority to KR10-2000-0027122A priority Critical patent/KR100383224B1/en
Publication of KR20010105116A publication Critical patent/KR20010105116A/en
Application granted granted Critical
Publication of KR100383224B1 publication Critical patent/KR100383224B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Abstract

본 발명은 리눅스 기반의 네트워크 통합 보안 시스템 및 그의 방법에 관한 것으로, 종래 S/W 방식의 네트워크 보안 시스템이 안고 있는 보안취약성, 범용성의 제한 및 운영상의 난점들을 해결하고 H/W 칩에 인터넷 네트워킹 보안요소인 침입차단(Firewalling), 로드밸런싱, 가상사설망(VPN), 침입탐지(IDS) 및 라우팅 기능 등의 솔루션을 총합적으로 내장 프로그래밍하여 단일 장비화 한다.The present invention relates to a Linux-based network integrated security system and method thereof, which solves the security vulnerability, generality limitations and operational difficulties of the conventional S / W network security system and secures the Internet networking security on the H / W chip. A single device is integrated with a total of built-in programs such as firewall, load balancing, virtual private network (VPN), intrusion detection (IDS), and routing functions.

이러한 하드웨어 기반 통합 보안솔루션은 리눅스 커널(Linux Kernel)로부터 주요 운영체계(OS)를 부분적으로 취하여 이를 기반으로 삼아, 라우팅 기능과 방화벽, VPN 등의 보안솔루션의 운영 메커니즘을 개선하고 또한 로드 밸런싱 및 침입탐지시스템(IDS) 기능을 결합하여 단일 반도체 칩 내에 패키지화 하였다.This hardware-based integrated security solution partially takes the main operating system (OS) from the Linux kernel and builds on it, improving the operating mechanisms of security functions such as routing functions, firewalls, and VPNs, and also load balancing and intrusion. The detection system (IDS) function is combined and packaged in a single semiconductor chip.

또한 하드웨어 칩의 제품화는 단일 칩을 내장한 네트워크 보안장비, PCMCIA, Add-on 카드 등의 형태로 구현될 수 있다.In addition, the commercialization of hardware chips can be implemented in the form of network security equipment, PCMCIA, and add-on cards with a single chip.

Description

리눅스 기반의 네트워크 통합 보안 시스템 및 그의 방법과 이를 장착한 반도체 장치{Linux-Based Integrated Security System for Network and Method thereof, and Semiconductor Device Having These Solutions}Linux-based integrated security system for network and method, and semiconductor device having these solutions}

본 발명은 리눅스 기반의 네트워크 통합 보안 시스템 및 그의 제어방법과 이를 장착한 반도체 장치에 관한 것으로, 특히 라우팅, 침입탐지 시스템(IDS), 침입차단 시스템(Firewall), 가상사설망(VPN), 로드밸런싱 등의 주요 네트워크 및 보안 기능을 모듈화하여 상호 연관적으로 통합한 통합 보안 솔루션을 단일의 반도체 칩에 하드웨어적으로 구현하고, 리눅스 커널(Linux Kernel)에 OS 및 모든 보안시스템을 내장하여 이 칩으로 부팅과 동시에 보안 시스템이 자동으로 구축될 수 있는 리눅스 기반의 네트워크 통합 보안 시스템 및 그의 방법과 이를 장착한 반도체 장치에 관한 것이다.The present invention relates to a Linux-based network integrated security system, a control method thereof, and a semiconductor device equipped with the same, and in particular, routing, an intrusion detection system (IDS), an intrusion prevention system (Firewall), a virtual private network (VPN), load balancing, and the like. The integrated security solution that modularizes and integrates the major network and security functions of the system into hardware on a single semiconductor chip, and the OS and all security systems are built into the Linux kernel to boot and boot. At the same time, the present invention relates to a Linux-based integrated network security system and its method and a semiconductor device equipped with the security system can be automatically built.

또한, 본 발명은 라우팅 기능과 통합 보안 솔루션 기능을 갖는 보안 시스템을 서버를 포함하는 내부 시스템의 전단에 배치하여 단일의 IP 어드레스를 사용하면서도 외부 클라이언트가 제한 없이 서버를 억세스 할 수 있고 악의의 외부 클라이언트로부터 내부 클라이언트를 보호할 수 있는 네트워크 통합 보안 시스템에 관한 것이다.In addition, the present invention places a security system having a routing function and an integrated security solution in front of an internal system including a server so that an external client can access the server without restriction while using a single IP address, and a malicious external client A network integrated security system capable of protecting internal clients from

최근들어, 정보 통신망과 PC의 발달 및 보급의 대중화에 인터넷이 결합되면서 기존에 오프라인으로 처리하였던 각종 정보제공 서비스 및 상거래 행위들이 온라인 방식으로 시간과 장소에 관계없이 처리가 가능하게 되었다.Recently, as the Internet has been combined with the development and dissemination of information and communication networks and PCs, various information providing services and commerce activities that have been processed offline have been made available online regardless of time and place.

더욱이, 인터넷 초기에는 인터넷 전문가들만이 인터넷을 유효 적절하게 이용할 수 있었지만, 월드 와이드 웹(World Wide Web: WWW)의 등장과 이 WWW를 편리하게 이용할 수 있도록 해 주는 웹브라우저 프로그램이 발달함에 따라서 누구나 손쉽게 인터넷을 이용할 수 있게 되어 인터넷 이용자는 날이 갈수록 폭발적으로 증가하고 있다.Moreover, in the early days of the Internet, only Internet experts were able to use the Internet properly, but with the advent of the World Wide Web and the development of web browser programs that make it easy to use, With the Internet available, Internet users are exploding day by day.

일반적으로 인터넷을 통하여 정보제공 서비스 및 전자상거래 등을 지원하는 네트웍은 클라이언트/서버 환경으로 이루어지며, 각종 데이터 베이스를 구비하고 정보를 제공하는 서버는 오픈형 공중망(Public Network)인 인터넷에 누구나 접속이 가능한 위치에 놓여 있다. 더욱이, 사설망(Private Network)인 기업체의 인트라넷또한 인터넷과의 연결을 전제로 하고 있어 주요 사내정보의 유출 및 불법적인 의도를 가진 사용자의 침입에 노출되어 있다.In general, a network supporting information service and electronic commerce through the Internet is composed of a client / server environment. A server having various databases and providing information can be accessed by anyone on the Internet, an open public network. Lies in position. In addition, the intranet of a private network enterprise is also premised on the connection to the Internet, which is exposed to the leakage of major corporate information and the intrusion of users with illegal intentions.

이러한 불법침입 및 정보유출을 방지하기 위하여 인터넷 등의 공중망으로부터 기업 내부의 사설망을 보호하는 보안장치로 사설망과 공중망 사이에 위치하여 공중망에서 사설망으로 접근하는 트래픽을 제어하는 소위 방화벽 시스템(Firewall System)을 채용하는 기업이 증가하고 있다. 상기 방화벽 시스템은 내부망과 외부망을 논리적, 물리적으로 분리해 사내 정보에 대한 사용자의 접근을 제어하고, 침입을 차단하며 내부 사용자의 불법정보유출을 방지해 기업 네트워크 보안정책을 구현할 수 있게 해준다.In order to prevent such intrusion and information leakage, it is a security device that protects the private network inside the enterprise from the public network such as the Internet. It is located between the private network and the public network and controls the traffic from the public network to the private network. More companies are hiring. The firewall system logically and physically separates an internal network and an external network to control a user's access to internal information, block intrusion, and prevent illegal information leakage of internal users to implement a corporate network security policy.

더욱이, 분산시스템과 네트워크 확장에 따른 정보누출 및 크래킹 등 네트워크 보안이 중요한 문제로 부각되면서, 방화벽은 네트워크 내부 또는 네트워크 간의 보안을 담당하는 침입차단기능을 수행한다.Moreover, as network security is becoming an important issue such as information leakage and cracking due to distributed systems and network expansion, firewalls perform intrusion prevention functions that are responsible for security within and between networks.

방화벽은 회사의 LAN에 대한 다이얼-인 접속, 다이얼-아웃이나 전용선 또는 프레임릴레이 등 원거리 통신 서비스를 통한 인터넷 접속을 통제한다. 효과적인 방화벽은 네트워크 안팎의 모든 통신내용을 점검하여 허용된 통신만 가능하도록 한 반면에, 일단 방화벽을 통과하게 되면 방화벽은 더 이상 보호기능을 하지 못하게 된다.The firewall controls Internet access through telecommunications services, such as dial-in access to the company's LAN, dial-out or leased lines, or frame relays. An effective firewall checks all communication inside and outside the network to allow only allowed communication, while once passing through the firewall, the firewall no longer provides protection.

방화벽은 라우터, 방호 호스트, 기타 하드웨어의 조합과 같이 하나의 장치가 아니라 완전한 네트워크 보안정책의 일부로서, 방화벽 자체는 암호화 기능이 없으며, 전송 데이터의 기밀성을 보장하기 위하여 암호화와 인증기술을 탑재한 가상사설망(VPN:Virtual Private Network) 및 침입탐지 기능을 구현하는 IDS(Intrusion Detection System) 등이 추가적인 솔루션으로 도입되고 있다.A firewall is not a single device, such as a combination of routers, protective hosts, and other hardware. It is part of a complete network security policy. The firewall itself does not have encryption and is virtualized with encryption and authentication technology to ensure the confidentiality of transmitted data. Additional solutions include a Virtual Private Network (VPN) and an Intrusion Detection System (IDS), which implements intrusion detection.

방화벽 또는 암호화 보안시스템의 필수요소로는 보안성, 속도(Performance), 관리성, 선명성, 확장성, 표준기반, 저비용 등을 들 수 있으며, 특히 목표한 보안수준의 완벽한 확보, 확장성, 비용 및 관리적 측면이 실제 적용면에서 중요한 요소로 다루어질 수 있다.Essential elements of a firewall or cryptographic security system include security, performance, manageability, clarity, scalability, standards-based, low cost, and especially the perfect security, scalability, cost and The management aspect can be treated as an important factor in practical application.

암호화 보안시스템은 다음과 같은 두 유형으로 구분된다.Cryptographic security systems are divided into two types:

첫째, 어플리케이션(Application) 기반과 네트워크(Network) 기반으로 구분할 수 있고, 어플리케이션 기반의 암호화 시스템은 확장성에 문제점이 있다. 즉, 암호화는 특정한 어플리케이션 내에서 실행이 가능하고 따라서 동일한 어플리케이션을 사용하는 장치 사이의 통신만을 보호하게 된다. 이러한 확장성 제한의 문제를 부분적으로 극복하기 위하여 추가적인 어플리케이션을 통해 가상사설망(VPN:Virtual Private Network) 억세스 기능을 제공하고 있으나 이 역시 문제해결이 제한적이다.First, it can be divided into application-based and network-based, and application-based encryption systems have problems in scalability. In other words, encryption can be executed within a specific application and thus only protects communication between devices using the same application. In order to partially overcome the problem of scalability limitation, an additional application provides a virtual private network (VPN) access function, but this problem is also limited.

이에 대한 대안은 OSI 7 레이어(Open System Interconnection 7 Layer)의 네트워크(Network) 계층을 기반으로 한 암호화 솔루션으로 네트워크를 통과하는 모든 트래픽을 보호(감시)하는 네트워크 기반의 보안표준인 IPSec(IP 보안 프로토콜)이며, 암호화, 인증, 키관리를 모두 포함한다.An alternative is the IPSec (IP security protocol), a network-based security standard that protects (monitors) all traffic passing through the network with an encryption solution based on the network layer of the OSI 7 layer (Open System Interconnection 7 Layer). ), Which includes encryption, authentication, and key management.

둘째, S/W 기반과 H/W 기반으로 구분될 수 있다. 암호화는 프로세스 집약적 과정으로, S/W 기반 암호화는 호스트 프로세서(Host Processor)에서 암호화 프로세스와 다른 어플리케이션 프로세스를 동시에 실행하므로 암호화 속도뿐만 아니라 다른 프로세스의 속도도 받아들일 수 없을 수준으로 떨어지게 한다.Second, it can be divided into S / W based and H / W based. Encryption is a process-intensive process. S / W-based encryption runs the encryption process and other application processes at the same time on the host processor, reducing the speed of encryption and other processes to an unacceptable level.

반면 H/W 기반 암호화는 S/W와 H/W는 암호화 전담 시스템으로 개발되어 다른 프로세스에 영향을 받지 않으며 암호화 S/W가 H/W에 최적화될 수 있는데, S/W 최적화는 개발자들로 하여금 프로그램 코딩을 줄이고 싼 H/W를 사용할 수 있게 하며 더 빠르고 안정적인 시스템을 구현할 수 있게 해준다.On the other hand, H / W-based encryption is developed by S / W and H / W as a dedicated encryption system, so it is not affected by other processes and encryption S / W can be optimized for H / W. It allows you to reduce program coding, use cheap H / W, and make your system faster and more stable.

종래의 전형적인 네트워크 보안 시스템을 도 1을 참고하여 설명하면 다음과 같다.A typical network security system is described with reference to FIG. 1 as follows.

도 1에 도시된 바와같이 종래의 네트워크 보안 시스템은 서버군(1)에서 채택한 기본 운영체계(Operating System) 위에 위치한 애플리케이션 계층에 소프트웨어적으로 동작하면서 호스트 사용에 대한 식별과 사용자 식별, 그리고 외부 공중망인 인터넷(Internet)(6)과 내부 클라이언트(2)가 접속된 내부망(LAN)(2a) 사이의 침입차단기능과 통과하는 트래픽의 로드를 적절히 배치하는 로드 밸런싱(Load Balancing)을 비롯, 통신이 이루어지는 외부 클라이언트(9)와 서버(1)간을 가상사설망(VPN)으로 연결하는 방화벽(Firewall)(3)으로 구현되고 있다.As shown in FIG. 1, the conventional network security system operates in an application layer located on the operating system adopted by the server group 1 while operating in software to identify host usage, user identification, and external public network. Including blocking function between the Internet 6 and the internal network LAN 2a to which the internal client 2 is connected, and load balancing to properly place the load of traffic passing therethrough. It is implemented as a firewall (3) that connects the external client (9) and the server (1) made by a virtual private network (VPN).

이 경우 서버군(1)에 포함되어 LAN(1a)으로 연결된 웹서버(Web Server)(1a), 메일 서버(Mail server)(1b), 데이터 베이스 서버(DB Server)(1c) 등은 공중망(6)을 통해 접속하는 일반 클라이언트들(9)이 자유롭게 억세스(Access)할 수 있도록 방화벽(3) 외부에 오픈되어 위치되어야 한다. 내부 클라이언트(2)에 의한 접근의 경우는 방화벽(3)을 넘어 스위칭 허브(4)를 경유하여 해당 서버(1a-1c)에 접속하게된다.In this case, a web server 1a, a mail server 1b, a database server 1c, etc., which are included in the server group 1 and connected to the LAN 1a, are connected to the public network ( 6) It should be opened and located outside the firewall 3 so that general clients 9 accessing through 6) can access freely. In the case of access by the internal client 2, the server 1a-1c is connected via the switching hub 4 via the firewall 3.

따라서, 이들 서버(1)는 내부시스템이면서 동시에 침입에 대한 차단과정이 없이 외부 클라이언트들(9)의 자유로운 접근에 공개되어 있으므로, 소위 중립지역이라는 의미에서 전체를 DMZ 존(Zone)으로 부른다. 이는 종래 방화벽 보안 시스템의 근본적인 한계를 드러내는 부분으로 DMZ 존 자체에 대한 크래킹(Craking) 및 이 영역내에 속한 서버들(1)을 경유한 내부 시스템에 대한 크래킹에 노출되게 되는 중요한 이유이다.Therefore, since these servers 1 are internal systems and are open to free access of external clients 9 without blocking the intrusion process, the whole is called a DMZ Zone in the meaning of a so-called neutral zone. This is an important reason to be exposed to the cracking of the DMZ zone itself and to the cracking of the internal system via the servers 1 within this area, which reveals the fundamental limitations of the conventional firewall security system.

종래의 방화벽 시스템은 도 2에 도시된 바와같은 절차에 따라 구동이 이루어진다. 종래의 시스템은 전원이 공급됨에 따라 ROM BIOS가 구동되어 주변장치를 검색하고, 접속되어 있는 HDD, FDD, CDROM 등의 디스크 장치를 설정된 순서에 따라 검색하여 부트 섹터(Boot Sector)를 검색하고 부트영역에 존재하는 부팅 프로그램에 의해 예를들어, 윈도우즈 운영체계(Windows OS)의 부팅이 이루어진다(S1-S3).The conventional firewall system is driven according to the procedure as shown in FIG. In the conventional system, when the power is supplied, the ROM BIOS is driven to search for peripheral devices, and to search the boot sector by searching the connected disk devices such as HDD, FDD, CDROM, etc. in the set order. For example, booting of the Windows operating system (Windows OS) is performed by the booting program existing at (S1-S3).

그후 방화벽(F/W) 어플리케이션이 구동되고, 방화벽 데몬(Demon) 서비스와 네트워크 주소 변환(NAT: Network Address Translation)과 프록시(Proxy) 등이 순차적으로 작동 개시된다(S4-S6).After that, the firewall (F / W) application is started, and the firewall daemon service, network address translation (NAT), and proxy (Proxy) are sequentially started (S4-S6).

이어서, 내부 사용자가 패킷을 요청함에 따라 방화벽 데몬은 패킷을 수신하여 규칙에 의거 패킷을 필터링하며, 외부 사용자 패킷 요청인 경우도 방화벽 데몬은 패킷을 수신하여 규칙에 의거 패킷을 필터링한다(S7-S12).Subsequently, as the internal user requests the packet, the firewall daemon receives the packet and filters the packet based on the rule. In the case of an external user packet request, the firewall daemon receives the packet and filters the packet based on the rule (S7-S12). ).

이러한 종래 보안 시스템의 문제점을 정리하면 다음과 같다.The problems of the conventional security system are summarized as follows.

1) 상기한 기능을 구현하기 위해서는 보안 소프트웨어의 설치가 필수적이고,이와 함께 이 소프트웨어를 구동시키는 기본 운영체계(OS)가 반드시 필요해 두 계층간의 기능 구현시 속도저하현상과 함께 높은 트래픽이 발생할 때 시스템다운 현상까지 발생될 수 있고, 이러한 OS를 지원하기 위한 PC 또는 웍스테이션 등을 구비하여야 한다.1) Installation of security software is necessary to implement the above functions, and a basic operating system (OS) that drives this software is necessary. In addition, when high traffic occurs along with the speed drop phenomenon when implementing the functions between the two layers, Down may occur, and a PC or workstation must be provided to support such an OS.

2) 보안 소프트웨어는 기본 운영체계 위의 애플리케이션 계층에서 구동됨으로써 관리자는 이 두 계층을 모두 운영할 능력을 갖추고 있어야 함으로 인해, 운영상의 부담을 초래하고 있다.2) Security software runs at the application layer above the base operating system, creating an operational burden because administrators must be able to run both layers.

3) 각각의 기능 구현시 마다 새로운 장비도입을 요구하고 있어 이에 따른 경제적 부담을 발생시키고 있다.3) Each new function requires the introduction of new equipment, causing economic burden.

4) 인터넷을 이용하는 사용자들이 마음대로 억세스할 수 있는 위치인 DMZ 존이 침입차단시스템 외부에 개방돼 있어, 외부 불법침입자에 의한 보안사고 가능성이 상존하고 있다.4) Since the DMZ zone, a location that users using the Internet can freely access, is open outside the intrusion prevention system, there is a possibility of a security accident caused by an outside illegal intruder.

한편, 패킷은 실제 전송하고자 하는 데이터의 앞뒤에 발신지, 목적지, 수신상황 등과 관련한 각종 정보데이터를 덧붙인 형태의 데이터 묶음으로써, 네트워크 상에서 데이터는 항상 패킷의 형태로 송/수신된다.On the other hand, the packet is a bundle of data in the form of a variety of information data related to the source, destination, reception situation and the like before and after the data to be transmitted, the data is always transmitted / received in the form of a packet on the network.

라우터는 둘 혹은 그 이상의 네트워크를 연결하여 한 통신망에서 다른 통신망으로 통신할 수 있도록 패킷의 IP 주소정보를 읽어 데이터를 목적지별로 분류하는 기능을 갖는 H/W와 S/W 장치로 패킷을 전송하는 일을 전담하는 컴퓨터로서, 통신망간의 주소를 변환하거나 프로토콜을 맞게 변환하는 기능도 같이 갖고 있다. 라우터는 OSI 모델의 네트워크 레이어에서 작용하며, 인터넷 라우터는 각 네트워크사이에서 IP 데이터 그램을 넘겨준다.Router connects two or more networks and transmits packets to H / W and S / W devices that have the function of classifying data by destination by reading IP address information of packets so that they can communicate from one network to another network. It is a dedicated computer that has the function of translating addresses between communication networks or matching protocols. Routers work at the network layer of the OSI model. Internet routers pass IP datagrams between networks.

그런데 종래에는 도 1과 같이 라우터(5)는 내부 시스템 앞단의 스위칭 허브(Switching Hub)(4)와 외부공중망(6)과 직접 접속되는 지점에 별도의 장비로 존재하여 별도의 장비구입에 따른 부담이 발생하고 있다.However, in the related art, as shown in FIG. 1, the router 5 exists as a separate device at a point directly connected to the switching hub 4 and the external public network 6 in front of the internal system. This is happening.

한편, NAT는 주소 할당 메카니즘을 이용하여 사설망의 IP 주소를 글로벌망의 IP 주소로 변환시키는 기능으로서 라우터나 방화벽 등에 내장되어 IP 주소를 절약하는데 사용되고 있다.On the other hand, NAT is a function that converts the IP address of the private network to the IP address of the global network by using an address assignment mechanism, and is used to save IP addresses by being embedded in routers or firewalls.

더욱이, NAT 기능은 외부망으로부터 접근이 불가능하다는 특성을 가지고 있어 보안유지 측면에서는 장점으로 작용하나, 소규모 기업이나 사무실이 웹서버나 메일 서버를 운영하고자 하는 경우는 외부에서의 접근이 허용되어야 하므로 단점으로 작용한다.Moreover, NAT function is an advantage in terms of security maintenance because it is inaccessible from the external network. However, if a small company or office wants to operate a web server or a mail server, external access must be allowed. Acts as

따라서, 이러한 경우는 도 1과 같이 NAT 기능을 서버(1)의 내측에 구현하거나 인터넷 서비스 업체의 서비스를 받아야 하며, IP 주소 증가에 따른 비용의 추가부담이 발생한다.Therefore, in this case, as shown in FIG. 1, the NAT function must be implemented inside the server 1 or must be serviced by an Internet service provider, and an additional burden of the cost due to the increase of the IP address occurs.

그런데 최근들어, 이러한 NAT 기술을 이용하여 IP 주소를 절약하면서 가상사설망(VPN)의 구축 및 유지비용을 줄이며 암호화나 보안 프로토콜이 필요 없는 NAT 라우터 기술이 공개특허 제2000-185호(2000.1.15)에 제안되었다.However, recently, NAT router technology, which saves IP address by using such NAT technology, reduces the cost of constructing and maintaining a virtual private network (VPN), and does not require encryption or security protocol, is disclosed in Korean Patent Application Publication No. 2000-185 (2000.1.15). Was proposed to.

이 기술은 NAT 테이블에 수정을 가함으로써 특정 서버를 사설망 내부에 위치시켜 단일 IP 주소를 가지면서도 외부 사용자가 사설망의 특정 서버에 접근할 수 있도록 하였다.This technique modifies the NAT table so that a particular server can be placed inside the private network so that external users can access a particular server on the private network while having a single IP address.

그런데 이러한 NAT 기술은 도 3에 도시된 바와같이 인터넷 공인 IP 어드레스(예를들어, 210.60.56.62)를 갖는 외부 물리적 디바이스(14)와, 사설 비공인 IP 어드레스(192.1.1.5)를 가지며 서버와 내부 클라이언트 PC(11)가 연결된 내부 물리적 디바이스(12) 사이에 어드레스 교환과 IP 필터링을 수행하는 방화벽 데몬(Firewall Demon), 즉 방화벽 시스템(13)이 위치한 2중 IP 방식에 기초하여 이루어진 것으로 표현될 수 있다. 즉, 방화벽 시스템(13)은 징후 DB를 이용하여 패킷 유형에 대한 비교분석을 통해 패킷을 통과시키거나 차단한다.However, this NAT technology has an external physical device 14 having an Internet public IP address (for example, 210.60.56.62), a private private IP address (192.1.1.5) as shown in FIG. It can be expressed as being made based on a firewall daemon that performs address exchange and IP filtering between the internal physical devices 12 to which the client PC 11 is connected, that is, a dual IP method in which the firewall system 13 is located. have. That is, the firewall system 13 passes or blocks the packet through comparative analysis on the packet type using the indication DB.

그러나, 상기한 2중 IP 방식의 NAT에서는 외부침입자가 1차적인 방화벽 시스템(13)의 침입에 성공했을 경우에는 방화벽 구조 전체가 무력화되어 간단히 내부침입이 가능하게 되는 문제가 존재한다.However, in the above-described double IP type NAT, when the external invader succeeds in the intrusion of the primary firewall system 13, there is a problem that the entire firewall structure is incapacitated and the internal intrusion is simply possible.

즉, 외부침입자가 1차 외부 물리적 디바이스(14)와 방화벽 시스템(13)에 접근할 수 있다면 방화벽 시스템(13)에 침투하여 내부에 접근할 수 도 있다. 이는 방화벽 자체가 각각 하나의 물리적 디바이스에 의존하여 물리적 디바이스 형태로 구현됨으로써, 방화벽 시스템(13) 자체가 내/외부 모두에서 접근할 수 있는 IP 주소를 가지고 있는 것에 따른 필연적인 결과이다.In other words, if the external intruder can access the primary external physical device 14 and the firewall system 13, the external intruder can penetrate the firewall system 13 to access the inside. This is inevitable as the firewall itself is implemented in the form of a physical device, each dependent on one physical device, so that the firewall system 13 itself has an IP address that can be accessed from both inside and outside.

한편, 종래의 IDS 시스템은 IDS 프로세서가 불법침입자의 유형을 HDD(Hard Disk Drive) 혹은 그 이외의 장소에 징후 DB로 보관하고 있다가 외부로부터 패킷을 접수받으면 그 패킷을 HDD 또는 메모리에 저장되어 있는 DB와 비교하는 방식을 취함으로써, HDD를 사용할 경우 속도저하가 발생하며 메모리를 사용할 경우 엄청난 메모리를 요구하는 결과를 발생시킨다.On the other hand, in the conventional IDS system, the IDS processor keeps the type of illegal invader as a sign DB in a HDD (Hard Disk Drive) or other place, and when the packet is received from the outside, the packet is stored in the HDD or memory. By taking a method of comparing with the DB, using the HDD causes a slowdown and using the memory requires a huge amount of memory.

따라서 본 발명은 이러한 종래기술의 문제점을 감안하여 안출된 것으로, 그 목적은 라우팅, 침입탐지 시스템(IDS), 침입차단 시스템(Firewall), 가상사설망(VPN), 로드밸런싱(Load Balancing) 등의 주요 네트워크 및 보안 기능을 모듈화하여 상호 연관적으로 통합한 통합 보안 솔루션을 단일의 반도체 칩에 하드웨어적으로 구현함으로써 네트워크 시스템에 대한 보안성을 현저히 강화함과 동시에 다단계화된 네트워크 장비를 통합할 수 있는 네트워크 통합 보안 시스템 및 그의 방법과 이를 장착한 반도체 장치를 제공하는 데 있다.Therefore, the present invention has been made in view of the problems of the prior art, the main purpose of which is routing, intrusion detection system (IDS), intrusion prevention system (Firewall), virtual private network (VPN), load balancing (Load Balancing), etc. Integrated network solution that modularizes and integrates network and security functions in hardware on a single semiconductor chip to significantly enhance the security of the network system while simultaneously integrating multi-level network equipment. The present invention provides a security system, a method thereof, and a semiconductor device having the same.

본 발명의 다른 목적은 상기한 통합 보안 솔루션을 단일 반도체 디바이스 형태의 소형장비로 내장하여, 네트워크 보안장비, PCMCIA 카드, 애드-온 카드(Add-on Card) 등의 형태로 간단하게 구현할 수 있는 리눅스 기반의 네트워크 통합보안 솔루션을 장착한 반도체 장치를 제공하는 데 있다.Another object of the present invention is to embed the integrated security solution as a small device in the form of a single semiconductor device, Linux that can be easily implemented in the form of network security equipment, PCMCIA card, Add-on Card (Add-on Card), etc. To provide a semiconductor device equipped with a network integrated security solution based on.

본 발명의 또 다른 목적은 칩 BIOS 자체에 통합보안기능을 갖는 리눅스 커널(Linux Kernel)을 보안시스템에 맞게 리컴파일링(Recompiling)하여 최적화함으로써 칩 자체에 OS(Linux) 및 모든 보안시스템을 내장하여 이 칩으로 부팅하고 동시에 보안 시스템이 자동으로 구축될 수 있는 리눅스 기반의 네트워크 통합 보안 시스템 및 그의 제어방법과 이를 장착한 반도체 장치를 제공하는 데 있다.Another object of the present invention is to recompile and optimize the Linux Kernel (Linux Kernel) having an integrated security function in the chip BIOS itself to the security system by embedding the OS (Linux) and all security systems on the chip itself The aim is to provide a Linux-based integrated network security system, its control method, and a semiconductor device equipped with it that can be booted into the chip and automatically build a security system at the same time.

본 발명의 다른 목적은 유형 DB를 제작하고자 하는 칩에 침입탐지 시스템(IDS)을 압축하여 내장함으로써 소량의 메모리 범위 내에서 모두 실행이 가능해지게 되며, 이것을 다시 메모리 디스크(RAM Disk)에 저장하고 실행함에 의해HDD를 사용할 때 보다 인터넷 처리속도를 크게 향상시킬 수 있는 네트워크 통합 보안 시스템 및 이를 장착한 반도체 장치를 제공하는 데 있다.Another object of the present invention is to compress the built-in intrusion detection system (IDS) on the chip to make the type DB to be possible to run all within a small amount of memory, it is stored in the memory disk (RAM Disk) and executed again By providing a network integrated security system and a semiconductor device equipped with the same can significantly improve the Internet processing speed when using the HDD.

본 발명의 다른 목적은 공인 IP 및 사설 IP 어드레스로 이중화된 IP 어드레스 구조에 가상 IP 어드레스 존(VAZ: Virtual Address Zone)을 추가 설정함으로써 시스템 내/외부간의 IP 어드레스 구조를 다중화하고, 이를 통해 외부 공중망과 내부 시스템을 분리/차단함으로써 가상 IP 어드레스에 대한 판독 및 불법적인 침입시도에 의한 내부 시스템 접근을 완벽히 차단하여 보안 시스템의 기능을 크게 향상시킬 수 있는 네트워크 보안 솔루션용 다중 NAT-다중 프록시(Proxy) 시스템 및 그의 변환방법을 제공하는 데 있다.Another object of the present invention is to add a virtual IP address zone (VAZ) to a duplicated IP address structure with public and private IP addresses, thereby multiplexing the IP address structure between the inside and the outside of the system, and thereby through the external public network. Multiple NAT-Proxy for network security solution that can greatly improve the function of security system by separating / blocking the internal system and the internal system by completely blocking access to the internal system due to illegal intrusion attempts. It is to provide a system and a conversion method thereof.

본 발명의 또 다른 목적은 라우팅 기능과 통합 보안 솔루션 기능을 갖는 보안 시스템을 서버를 포함하는 내부 시스템의 전단에 배치하여 단일의 IP 어드레스를 사용하면서도 외부 클라이언트가 제한 없이 서버를 억세스 할 수 있고 악의의 외부 클라이언트로부터 내부 클라이언트를 보호할 수 있는 네트워크 통합 보안 시스템 및 그의 제어방법과 이를 장착한 반도체 장치를 제공하는 데 있다.Another object of the present invention is to deploy a security system having a routing function and an integrated security solution in front of an internal system including a server so that an external client can access the server without restriction while using a single IP address. The present invention provides a network integrated security system capable of protecting an internal client from an external client, a control method thereof, and a semiconductor device having the same.

도 1은 종래의 공중망에 대한 접속을 포함하는 소프트웨어 방식 보안 시스템의 구성도,1 is a block diagram of a software-based security system including a connection to a conventional public network,

도 2는 종래의 방화벽 시스템의 구동과정을 보여주는 흐름도,2 is a flowchart illustrating a driving process of a conventional firewall system;

도 3은 종래의 2중 IP 방식 NAT 시스템의 동작을 설명하기 위한 시스템 개념도,3 is a system conceptual diagram illustrating the operation of a conventional dual IP type NAT system;

도 4는 본 발명에 따른 네트워크 통합 보안 시스템을 보여주는 개략 블록도,4 is a schematic block diagram showing a network integrated security system according to the present invention;

도 5는 본 발명에 따른 칩 BIOS 방식의 부팅 동작을 보여주는 흐름도,5 is a flowchart illustrating a boot operation of a chip BIOS method according to the present invention;

도 6은 본 발명에 따른 통합 보안 시스템의 내부 구조를 보여주는 상세 블록도,6 is a detailed block diagram showing an internal structure of an integrated security system according to the present invention;

도 7은 본 발명에 따른 통합 보안 시스템에 대한 패킷 전달경로를 보여주는 설명도,7 is an explanatory diagram showing a packet forwarding path for an integrated security system according to the present invention;

도 8a 및 도 8b는 본 발명에 따른 네트워크 통합 보안 시스템의 동작을 설명하기 위한 흐름도,8A and 8B are a flowchart illustrating the operation of the network integrated security system according to the present invention;

도 9는 본 발명에 따른 통합 보안 시스템에 대한 다중 IP 방식 NAT 시스템을설명하기 위한 흐름도,9 is a flowchart illustrating a multiple IP type NAT system for an integrated security system according to the present invention;

도 10은 도 9의 다중 IP 방식 NAT 시스템을 설명하기 위한 설명도이다.FIG. 10 is an explanatory diagram illustrating a multiple IP type NAT system of FIG. 9.

* 도면의 주요부분에 대한 부호설명 ** Explanation of Signs of Major Parts of Drawings *

6 ; 인터넷 9 ; 외부 클라이언트6; Internet 9; External client

20 ; 내부 시스템 21 ; 서버20; Internal system 21; server

22 ; 내부 클라이언트 23 ; LAN22; Internal client 23; LAN

30 ; 보안 시스템 31 ; 라우팅 모듈30; Security system 31; Routing module

32 ; IDS 모듈 33 ; 방화벽 모듈32; IDS module 33; Firewall module

32a ; 징후 DB 33a ; VPN 인증 모듈32a; Manifestation DB 33a; VPN authentication module

34 ; VAZ 35,36 ; 가상 외부/내부 디바이스34; VAZ 35,36; Virtual external / internal device

37 ; 로드 밸런싱 모듈 81-85 ; 패킷37; Load balancing modules 81-85; packet

86,87 ; 제1 및 제2 어드레스 변환 테이블86,87; First and second address translation table

상기한 목적을 달성하기 위하여, 본 발명은 공중망과 적어도 1이상의 서버와 적어도 1이상의 내부 클라이언트를 포함하는 내부 시스템 사이에서 종합적인 보안 기능을 수행하는 통합 보안 시스템에 있어서, 상기 공중망으로부터 수신된 패킷을 분기시켜 후단으로 전달하기 위한 라우팅 모듈과, 상기 라우팅 모듈로부터 수신된 패킷을 징후 데이터 베이스와의 침입패턴 분석을 통해 침입시도 여부를 탐지하기위한 침입탐지 모듈과, 상기 침입 여부가 탐지된 패킷인 경우 설정된 내부 유형과 패킷의 비교분석을 통해 1단계 침입차단 여부를 결정하여 유해한 패킷으로 판정될 경우 상기 라우팅 모듈을 통하여 외부로 패킷을 방출하고, 정당한 패킷중 가상 사설망(VPN)을 경유하지 않은 패킷인 경우는 후단으로 전송하기 위한 침입차단용 제1방화벽 모듈과, 상기 VPN을 경유한 패킷인 경우는 인증여부를 확인하여 인증 비인가자로부터의 패킷인 경우는 라우팅 모듈을 통하여 외부로 패킷을 방출하고 인증된 사용자로부터의 패킷인 경우는 패킷을 상기 제1방화벽 모듈로 반송시키기 위한 VPN 인증 모듈과, 상기 제1방화벽 모듈로부터 인터넷 공인 IP 어드레스를 목적지 어드레스로 갖고 수신한 패킷에 대하여 가상의 다중 IP 어드레스를 이용한 다단계 가상의 IP 어드레스 변환과 2단계 침입차단 기능을 수행하여 패킷을 내부 시스템으로 전송하기 위한 가상 어드레스 존(VAZ)으로 구성되어, 다중 IP 어드레스 변환(NAT)과 다중 패킷 필터링에 의해 인터넷 네트워크 보안이 통합적으로 수행되는 것을 특징으로 하는 네트워크 통합 보안 시스템을 제공한다.In order to achieve the above object, the present invention provides an integrated security system for performing a comprehensive security function between the public network and an internal system including at least one server and at least one internal client, the packet received from the public network A routing module for branching and forwarding the packet, an intrusion detection module for detecting an intrusion attempt by analyzing the intrusion pattern with the symptom database, and a packet detected if the intrusion is detected If it is determined to be a harmful packet by comparing the set internal type with the packet, the packet is released to the outside through the routing module, and the packet is not passed through the virtual private network (VPN). If the first firewall module for intrusion prevention for transmitting to the rear stage, If the packet is via a VPN, the authentication is confirmed. If the packet is from an unauthorized user, the packet is released to the outside through the routing module. If the packet is from an authenticated user, the packet is returned to the first firewall module. A VPN authentication module for performing a multi-level virtual IP address conversion using a virtual multi-IP address and a two-step intrusion blocking function for a packet received with the Internet public IP address as a destination address from the first firewall module. It consists of a virtual address zone (VAZ) for transmitting to the internal system, to provide a network integrated security system, characterized in that the Internet network security is integrally performed by multiple IP address translation (NAT) and multiple packet filtering.

또한, 상기 서버가 목적지인 패킷인 경우 타겟 서버에 대한 분산정보에 따라 패킷을 분배하기 위한 로드 밸런싱 모듈을 더 포함한다.The server may further include a load balancing module for distributing the packet according to the distribution information of the target server when the server is the packet of the destination.

상기 라우팅 모듈, 침입탐지 모듈, 침입차단용 제1방화벽 모듈, VPN 인증모듈, 가상 어드레스 존(VAZ) 및 로드 밸런싱 모듈은 단일 IC 칩에 하드웨어적으로 구현될 수 있다.The routing module, the intrusion detection module, the first firewall module for intrusion blocking, the VPN authentication module, the virtual address zone VAZ and the load balancing module may be implemented in hardware on a single IC chip.

상기 가상 어드레스 존(VAZ)은 가상의 제1 및 제2 IP 어드레스를 갖고 패킷을 전달하기 위한 가상의 내/외부 디바이스와, 상기 가상의 내/외부 디바이스 사이에 수신된 패킷의 가상 IP를 판독하여 2차 침입차단 기능을 수행하기 위한 가상의 제2방화벽 모듈과, 인터넷 공인 IP 어드레스로부터 가상의 제1 IP 어드레스로 패킷의 어드레스를 변환시켜 주기 위한 제1 어드레스 변환 테이블과, 상기 가상의 제2 IP 어드레스로부터 사설 비공인 IP 어드레스로 패킷의 어드레스를 변환시켜 주기 위한 제2 어드레스 변환 테이블과, 상기 패킷이 가상 외부 디바이스에 수신될 때 상기 제1 어드레스 변환 테이블에 기초하여 1단계 어드레스 변환을 수행하고, 1단계 어드레스 변환 후 상기 가상 외부 디바이스로부터 가상 내부 디바이스로 패킷이 수신될 때 상기 제2 어드레스 변환 테이블에 기초하여 2단계 어드레스 변환을 수행하여 어드레스 변환된 패킷을 내부 시스템으로 전달시켜 주기 위한 가상의 네트워크 어드레스 변환(NAT) 서버로 구성되며, 상기 VAZ는 가상의 IP 구조를 다중화하여, 외부 공중망과 내부 시스템을 분리/차단함으로써 가상 IP에 대한 판독과 내부 시스템에 대한 불법 침입을 차단한다.The virtual address zone VAZ has a virtual first and second IP addresses and reads a virtual internal / external device for delivering a packet, and a virtual IP of a packet received between the virtual internal / external device. A virtual second firewall module for performing the secondary intrusion blocking function, a first address conversion table for converting a packet address from an Internet public IP address to a virtual first IP address, and the virtual second IP Performing a one-step address translation based on a second address translation table for converting an address of a packet from an address to a private private IP address and the packet when the packet is received by a virtual external device; The second address when a packet is received from the virtual external device to the virtual internal device after the first stage address translation It is composed of a virtual network address translation (NAT) server for performing two-step address translation based on a conversion table to deliver address-transformed packets to an internal system, and the VAZ multiplexes a virtual IP structure, It separates and blocks the internal system and the internal system to prevent the reading of the virtual IP and the illegal intrusion into the internal system.

상기 모든 모듈과 VAZ는 리눅스 커널(Linux Kernel)을 기반으로 구현되며, 플레시 ROM과 ASIC 칩 중 어느 하나에 구현되어, 칩 BIOS에 의한 부팅 방식으로 부팅과 동시에 보안 시스템이 자동으로 구축될 수 있다.All the modules and the VAZ are implemented based on the Linux Kernel, and are implemented in any one of a flash ROM and an ASIC chip, so that a security system can be automatically built at the same time as booting by the chip BIOS.

더욱이, 상기 시스템은 단일 칩을 내장한 네트워크 보안장비, PCMCIA 카드, 애드-온 카드(Add-on Card) 중 하나로 구현되는 것이 바람직하다.In addition, the system is preferably implemented as one of a network security equipment, a PCMCIA card, an Add-on Card with a single chip.

상기 징후 데이터 베이스는 상기 IC 칩 또는 별도의 IC 칩에 압축되어 내장될 수 있다.The symptom database may be compressed and embedded in the IC chip or a separate IC chip.

본 발명의 다른 특징에 따르면, 공중망과 적어도 1이상의 서버와 적어도 1이상의 내부 클라이언트를 포함하는 내부 시스템 사이에서 종합적인 보안 기능을 수행하는 통합 보안 시스템의 네트워크 통합 보안방법은 외부 패킷이 상기 공중망을 통해 접근을 시도할 때 라우팅 모듈이 패킷을 수신하여, 고유의 분기기능을 수행하여 IDS 모듈로 패킷을 전달하는 단계와, 상기 라우팅 모듈로부터 IDS 모듈로 패킷을 수신하여, 징후 데이터 베이스(DB)의 징후 데이터와 침입패턴 비교분석을 통해 침입시도 여부를 탐지하는 단계와, 상기 침입 여부가 탐지된 패킷인 경우 설정된 내부 유형과 패킷의 비교분석을 통해 1단계 침입차단 여부를 결정하여 유해한 패킷으로 판정되면 상기 라우팅 모듈을 통하여 외부로 패킷을 방출하고, 정당한 패킷중 가상 사설망(VPN)을 경유하지 않은 패킷인 경우는 후단으로 전송하며, 상기 VPN을 경유한 패킷인 경우는 VPN 인증 모듈을 통하여 VPN 인증여부를 확인하여 인증 비인가자로부터의 패킷은 라우팅 모듈을 통하여 외부로 패킷을 방출하고 인증된 사용자로부터의 패킷은 제1방화벽 모듈로 반송시키는 단계와, 상기 제1방화벽 모듈로부터 수신한 패킷에 대하여 2단계 침입차단 기능을 수행하여 패킷을 상기 내부 시스템으로 전송하는 단계로 구성되는 것을 특징으로 한다.According to another aspect of the present invention, a network integrated security method of an integrated security system that performs a comprehensive security function between a public network and an internal system including at least one server and at least one internal client, the external packet via the public network The routing module receives the packet when attempting to access it, performs a unique branching function, forwards the packet to the IDS module, receives the packet from the routing module to the IDS module, and signs the database. Detecting whether the intrusion attempt through the data and intrusion pattern comparison analysis, and if the intrusion is detected packet is determined whether the intrusion is blocked by a step 1 through the comparative analysis of the set internal type and the packet, if it is determined that the packet is harmful It releases the packet to the outside through the routing module and passes the virtual private network (VPN) among the legitimate packets. If the packet is not received, the packet is transmitted to the rear end. If the packet is transmitted via the VPN, the VPN authentication module is used to check whether the VPN is authenticated. And transmitting the packet from the user to the first firewall module and transmitting the packet to the internal system by performing a two-step intrusion prevention function on the packet received from the first firewall module. .

상기 방법은 상기 패킷이 불법침입으로 판정된 경우 침입사실을 내부관리자 콘솔로 분석결과를 통보하고, 패킷 발신자 IP 어드레스에 대한 추적작업을 수행함과 동시에 해당 로그인 DB에 발신자 IP 어드레스를 저장하여 DB를 작성하고 패킷이 당초 목표로 삼았던 타겟 호스트와 서버에 대한 은닉작업을 실행하는 단계를 더 포함한다.When the packet is determined to be illegal intrusion, the method notifies the internal administrator console of the result of the intrusion, traces the packet sender IP address, and saves the sender IP address in the corresponding login DB to create a DB. And performing a concealment operation on the target host and server that the packet originally targeted.

또한, 상기 내부 시스템의 병렬 접속된 다수의 서버를 목적지로 하는 패킷인경우에는 타겟 서버에 대한 분산정보를 보유하고 있는 로드 밸런싱 모듈에 수신되어, 이로부터 타겟 서버의 분산정보에 따라 패킷 분산되어 해당 서버로 분배되는 단계를 더 포함하는 것이 바람직하다.In addition, in the case of a packet destined for a plurality of servers connected in parallel in the internal system, the packet is received by a load balancing module having distributed information on the target server, and the packets are distributed according to the distributed information of the target server. Preferably, the method further includes distributing to a server.

더욱이, 본 발명은 상기 패킷이 제1방화벽 모듈을 통하여 가상 외부 디바이스에 수신될 때 제1 어드레스 변환 테이블에 기초하여 상기 보안 시스템에 부여된 공인 IP 어드레스를 가상 외부 디바이스의 가상 외부 IP 어드레스로 1단계 어드레스 변환을 수행하는 단계와, 상기 1단계 어드레스 변환 후 상기 가상 외부 디바이스로부터 가상 내부 디바이스로 패킷이 수신될 때 제2 어드레스 변환 테이블에 기초하여 가상 내부 디바이스의 가상 내부 IP 어드레스를 내부 시스템의 타겟 서버에 대한 사설 IP 어드레스로 2단계 어드레스 변환을 수행하여 어드레스 변환된 패킷을 상기 내부 시스템으로 전달하는 단계를 더 포함하는 것에 의해 상기 공인 IP 어드레스를 다중의 가상 IP 어드레스를 사용하여 사설 IP 어드레스로 상호 변환시켜 줄 수 있다.Further, the present invention provides a first step of converting a public IP address assigned to the security system into a virtual external IP address of a virtual external device based on a first address translation table when the packet is received by the virtual external device through the first firewall module. Performing the address translation, and when the packet is received from the virtual external device to the virtual internal device after the first step address translation, based on a second address translation table, converts the virtual internal IP address of the virtual internal device into a target server of the internal system. Translating the public IP address into a private IP address using multiple virtual IP addresses by further performing a two-step address translation to a private IP address for the address and forwarding the addressed packet to the internal system. I can let you.

본 발명의 다른 특징에 따르면, 본 발명은 공중망으로부터 수신된 패킷을 분기시켜 내부 시스템의 후단으로 전달하기 위한 라우팅 모듈과, 상기 라우팅 모듈로부터 수신된 패킷을 징후 데이터 베이스와의 침입패턴 분석을 통해 침입시도 여부를 탐지하기 위한 침입탐지 모듈과, 상기 침입 여부가 탐지된 패킷인 경우 설정된 내부 유형과 패킷의 비교분석을 통해 1단계 침입차단 여부를 결정하여 유해한 패킷으로 판정될 경우 상기 라우팅 모듈을 통하여 외부로 패킷을 방출하고, 정당한 패킷중 가상 사설망(VPN)을 경유하지 않은 패킷인 경우는 후단으로 전송하기 위한 침입차단용 제1방화벽 모듈과, 상기 VPN을 경유한 패킷인 경우는 인증여부를 확인하여 인증 비인가자로부터의 패킷인 경우는 상기 라우팅 모듈을 통하여 외부로 패킷을 방출하고 인증된 사용자로부터의 패킷인 경우는 패킷을 상기 제1방화벽 모듈로 반송시키기 위한 VPN 인증 모듈과, 상기 제1방화벽 모듈로부터 수신한 패킷에 대하여 가상의 다중 IP 어드레스 변환에 의해 2단계 침입차단 기능을 수행하며 패킷을 상기 내부 시스템으로 전송하기 위한 가상 어드레스 존(VAZ)과, 상기 패킷의 목적지가 내부 시스템의 서버인 경우 타겟 서버에 대한 분산정보에 따라 패킷을 분배하기 위한 로드 밸런싱 모듈로 구성되어, 상기 다중 IP 어드레스 변환과 다중 패킷 필터링 방식을 통해 통합적 보안기능을 수행하는 것을 특징으로 하는 네트워크 통합 보안 반도체 장치를 제공한다.According to another feature of the present invention, the present invention provides a routing module for branching a packet received from a public network and forwarding it to a rear end of an internal system, and invading the packet received from the routing module through an intrusion pattern analysis with a symptom database. Intrusion detection module for detecting whether or not an attempt, and if the intrusion is a detected packet through the analysis of the comparison between the set internal type and the packet is determined by step 1 if intrusion is determined to be harmful packets outside through the routing module The first firewall module for intrusion prevention to transmit packets to the next stage if the packets are not passed through the virtual private network (VPN) among the legitimate packets, and if the packets are passed through the VPN, If the packet is from an unauthorized user, the packet is released to the outside through the routing module and authenticated. If the packet is from a user, the VPN authentication module for returning the packet to the first firewall module and the packet received from the first firewall module perform a two-step intrusion prevention function by virtual multi-IP address translation. A virtual address zone (VAZ) for transmitting a packet to the internal system, and a load balancing module for distributing the packet according to distribution information on a target server when the destination of the packet is a server of the internal system, Provided is a network integrated security semiconductor device characterized by performing an integrated security function through IP address translation and multiple packet filtering.

본 발명의 다른 특징에 따르면, 본 발명은 공중망인 인터넷과 적어도 1이상의 서버와 적어도 1이상의 내부 클라이언트를 포함하는 내부 시스템 사이에서 송신/수신하는 패킷의 IP 어드레스를 다중으로 변환시키기 위한 다중 네트워크 어드레스 변환(NAT) 시스템에 있어서, 단일의 인터넷 공인 IP 어드레스를 갖고 공중망으로부터 제1패킷을 수신하는 외부 물리적 디바이스와, 가상의 외부 IP 어드레스를 갖는 가상 외부 디바이스와, 가상의 내부 IP 어드레스를 갖는 가상 내부 디바이스와, 사설 비공인 IP 어드레스를 갖는 내부 물리적 디바이스와, 상기 인터넷 공인 IP 어드레스로부터 가상의 외부 IP 어드레스로 패킷의 어드레스를 변환시켜 주기 위한 제1 어드레스 변환 테이블과, 상기 가상의 내부 IP 어드레스로부터 사설 비공인 IP 어드레스로 패킷의 어드레스를 변환시켜 주기 위한 제2 어드레스 변환 테이블과, 상기 제1패킷이 외부 물리적 디바이스를 통하여 가상 내부 디바이스에 수신될 때 상기 제1 어드레스 변환 테이블에 기초하여 1단계 어드레스 변환을 수행하고, 1단계 어드레스 변환 후 상기 가상 외부 디바이스로부터 가상 내부 디바이스로 패킷이 전달된 후 상기 제2 어드레스 변환 테이블에 기초하여 2단계 어드레스 변환을 수행하여 어드레스 변환된 패킷을 내부 물리적 디바이스로 전달시켜 주기 위한 네트워크 어드레스 변환(NAT) 서버로 구성되며, 상기 가상 외부 디바이스와 가상 내부 디바이스는 내부 시스템과 외부 물리적 디바이스를 물리적으로 차단하기 위한 가상 어드레스 존(VAZ)을 형성하는 것을 특징으로 하는 다중 NAT 시스템을 제공한다.According to another aspect of the present invention, the present invention provides multiple network address translation for converting multiple IP addresses of packets transmitted / received between the public network and an internal system including at least one server and at least one internal client. In a (NAT) system, an external physical device having a single Internet public IP address and receiving a first packet from a public network, a virtual external device having a virtual external IP address, and a virtual internal device having a virtual internal IP address And an internal physical device having a private private IP address, a first address translation table for converting a packet address from the Internet public IP address to a virtual external IP address, and a private private from the virtual internal IP address. The address of a packet to a valid IP address A second address conversion table for translating the data, a first step address translation based on the first address conversion table when the first packet is received by the virtual internal device through an external physical device, and a first step address translation After the packet is transferred from the virtual external device to the virtual internal device, network address translation (NAT) is performed to deliver the address translated packet to the internal physical device by performing a two-step address translation based on the second address translation table. The virtual external device and the virtual internal device provide a multi-NAT system, wherein the virtual external device and the virtual internal device form a virtual address zone (VAZ) for physically blocking an internal system and an external physical device.

본 발명의 또 다른 특징에 따르면, 본 발명은 공중망과, 서버와 내부 클라이언트를 포함하는 내부 시스템 사이에서 송신/수신하는 패킷의 IP 어드레스를 다중으로 변환시키기 위한 네트워크 보안 시스템의 다중 네트워크 어드레스 변환(NAT) 방법에 있어서, 상기 패킷이 상기 보안 시스템의 라우팅 모듈과 제1방화벽 모듈을 통하여 가상 외부 IP 어드레스를 갖는 가상 외부 디바이스에 수신될 때 상기 보안 시스템에 부여된 공인 IP 어드레스를 가상 외부 디바이스의 가상 외부 IP 어드레스로 어드레스 변환을 수행하는 제1 어드레스 변환 단계와, 상기 제1 어드레스 변환 후 상기 가상 외부 디바이스로부터 가상 내부 디바이스로 패킷이 전달된 후 가상 내부 IP 어드레스를 갖는 가상 내부 디바이스의 가상 내부 IP 어드레스를 내부 시스템의 타겟 서버에 대한 사설 IP 어드레스로 어드레스 변환을 수행하는 제2 어드레스 변환 단계로 구성되는 특징으로 하는 네트워크 보안 시스템의 다중 네트워크어드레스 변환(NAT) 방법을 제공한다.According to another aspect of the present invention, the present invention provides a multiple network address translation (NAT) of a network security system for translating IP addresses of packets transmitted / received between a public network and an internal system including a server and an internal client to multiplex. Method), wherein when the packet is received by the virtual external device having the virtual external IP address through the routing module and the first firewall module of the security system, the public IP address assigned to the security system is assigned to the virtual external device of the virtual external device. A first address translation step of performing an address translation to an IP address, a virtual internal IP address of a virtual internal device having a virtual internal IP address after a packet is transferred from the virtual external device to a virtual internal device after the first address translation; For the target server of the internal system The present invention provides a multiple network address translation (NAT) method of a network security system, comprising a second address translation step of performing an address translation to an IP address.

상기한 바와같이 본 발명에서는 종래 S/W 방식의 네트워크 보안제품들이 안고 있는 보안취약성, 범용성의 제한 및 운영상의 난점들을 해결하고 H/W 칩에 인터넷 네트워킹 보안요소인 침입차단(Firewalling) 로드밸런싱, 가상사설망(VPN), 침입탐지 및 라우팅(Routing) 기능 등의 솔루션을 총합적으로 내장 프로그래밍하여 단일 장비화하였다.As described above, the present invention solves the security vulnerability, generality limitation, and operational difficulties of the conventional S / W network security products, and provides firewall load balancing, which is an internet networking security element, in the H / W chip. The solution, including virtual private network (VPN), intrusion detection and routing functions, is integrated and integrated into a single device.

본 발명의 하드웨어 기반 통합 보안 솔루션은 리눅스 커널(Linux Kernel)로부터 주요 OS(운영체계)를 부분적으로 취하여 이를 기반으로 삼아, 현재 구현되고 있는 라우팅 기능과 방화벽(Firewall), VPN 등의 보안솔루션의 운영 메커니즘을 개선하고 또한 로드밸런싱 및 침입탐지시스템(IDS) 기능을 결합하여 단일 반도체 칩 내에 패키지(Package)화 되었다.The hardware-based integrated security solution of the present invention partially takes the main OS (operating system) from the Linux Kernel and based on it, and manages the currently implemented routing functions, security solutions such as firewall and VPN. The mechanisms are also packaged into a single semiconductor chip, combining load balancing and intrusion detection system (IDS) functions.

더욱이 본 발명에서는 다중의 NAT 기법과 다중의 프록시 기법을 적용하여 외부침입으로부터 내부 시스템을 분리하는 방식으로 보안기능을 구현하며, 이렇게 차별화된 다중 NAT 구조 및 다중 프록시를 사용함으로써 하나의 가상 존(Zone)이 생성되어 침입자는 1단계 침입에 성공하더라도 2, 3차 단계에서 차단되어 침입시도가 불가능하게 구현되었다.Furthermore, the present invention implements a security function by separating an internal system from external intrusion by applying multiple NAT techniques and multiple proxy techniques, and by using such a differentiated multiple NAT structure and multiple proxies, one virtual zone (Zone) ), The intruder was blocked at the 2nd and 3rd stages even if the invader succeeded in the first stage, making the intrusion attempt impossible.

또한, 본 발명은 OS 및 각종 보안서비스를 위한 모든 어플리케이션 기능을 하나의 칩에 구현함으로써 별도의 OS 및 어플리케이션 기능을 준비할 필요가 없으며, 이 칩은 x86PC 베이스 하에서는 아무런 이상 없이 동작될 수 있어 별도의 추가장비가 필요 없게 되었다.In addition, the present invention does not need to prepare a separate OS and application functions by implementing all application functions for the OS and various security services on one chip, and this chip can be operated without any abnormality under the x86PC base. No additional equipment is needed.

본 발명은 통합 보안 솔루션을 플레시 ROM(Flash ROM)이나 ASIC 칩 등을 이용하여 구현함에 의해 리눅스 운영체계(OS)로 부팅하고 공간영역을 메모리에서 사용할 수 있어 처리속도가 빠르고 효과적이다.The present invention implements an integrated security solution using a flash ROM or an ASIC chip to boot into a Linux operating system (OS) and use a space area in a memory, so that the processing speed is fast and effective.

(실시예)(Example)

이하에 상기한 본 발명을 바람직한 실시예가 도시된 첨부도면을 참고하여 더욱 상세하게 설명한다.Hereinafter, the present invention will be described in more detail with reference to the accompanying drawings.

A. 통합 보안 시스템의 구조A. Structure of Integrated Security System

첨부된 도 4는 본 발명에 따른 네트워크 통합 보안 시스템을 보여주는 개략 블록도이다.4 is a schematic block diagram showing a network integrated security system according to the present invention.

먼저 본 발명에 따른 네트워크 통합 보안 시스템은 도 4와 같이 라우팅 기능과 통합 보안 솔루션 기능을 갖는 통합 보안 시스템(30)을 서버(21)와 내부 클라이언트(22)를 포함하는 내부 시스템(20)의 전단에 배치하여 단일의 IP 어드레스를 사용하면서도 외부 클라이언트(9)가 제한 없이 서버를 억세스 할 수 있고 악의의 외부 클라이언트(9)로부터 내부 클라이언트(22)를 보호할 수 있는 구조를 갖는다.First, the network integrated security system according to the present invention includes an integrated security system 30 having a routing function and an integrated security solution as shown in FIG. 4, and a front end of the internal system 20 including the server 21 and the internal client 22. The external client 9 can access the server without restriction and protect the internal client 22 from the malicious external client 9 while using a single IP address.

즉, 본 발명에 의한 보안시스템(30)은 기존의 DMZ 존(Zone)을 IP 인캡슐레이션(Encapsulation) 기법으로 대체하여 그내에 위치해 있던 서버(Web, Mail, DB 등)에 대한 각종 서비스 요청을 중간에 위치한 보안 시스템(30)에서 필터링하여 해당 로컬 서버(Local Server)(21)로 보냄으로써, 외부 사용자(9)는 기존의 방식대로 DMZ 존에 존재하는 것처럼 서버(21)를 이용할 수 있게 된다.That is, the security system 30 according to the present invention replaces the existing DMZ zone with IP encapsulation technique and sends various service requests to servers (Web, Mail, DB, etc.) located therein. By filtering in the security system 30 located in the middle and sending it to the local server 21, the external user 9 can use the server 21 as if it existed in the DMZ zone in a conventional manner. .

그러나, 내부적으로는 본 발명의 보안 시스템(30)이 접근하는 패킷에 대한필터링 기능을 수행하고, 각각의 서비스를 담당하고 있는 서버들(21)이 보안 시스템(30)의 뒤쪽에 위치함과 동시에 외부에 공개된 IP 어드레스와는 전혀 관련이 없는 비공인 사설 IP 어드레스를 내부적으로 각각 부여받음으로써(즉, 보안시스템(30)은 공인 IP 어드레스와 내부 사설 IP 어드레스를 각각 따로 부여받음), IP 어드레스 상으로 내/외부가 완전히 분리/차단되어 완벽한 보호를 받을 수 있게 된다(이는 가상서버 기능으로 추후에 상세히 설명함).However, internally, the security system 30 of the present invention performs the filtering function for the packets that are accessed, and the servers 21 responsible for the respective services are located at the rear of the security system 30 and at the same time. By internally assigning each private private IP address that is not related to an externally public IP address (i.e., the security system 30 is separately assigned a public IP address and an internal private IP address), the IP address On top of that, the internal and external parts are completely separated / blocked for complete protection (this is described in detail later as a virtual server function).

또한, 내부 클라이언트(22)는 보안 시스템(30)의 방화벽 기능을 통하여 외부사용자(9)로부터 안전하게 보호된다.In addition, the internal client 22 is secured from the external user 9 through the firewall function of the security system 30.

B. 칩(Chip)화한 보안 모듈(Module)의 특징과 칩 BIOS 방식의 부팅 동작B. Features of Chipized Security Module and Boot Operation of Chip BIOS Method

기존의 보안 시스템들은 보안 시스템 자체를 구현하기 위해서 그 기능에 맞는 운영체계(OS)를 선택하여 설치해야 했으며, 그 OS를 지원하기 위한 PC 혹은 웍스테이션(Workstation) 등을 준비해야 했다.In order to implement the security system itself, the existing security systems had to select and install an operating system (OS) suitable for the function and prepare a PC or workstation to support the OS.

그러나, 본 발명에서는 OS 및 각종 보안서비스를 위한 모든 어플리케이션 기능을 하나의 칩(Chip)에 구현함으로써 별도의 OS 및 어플리케이션 기능을 준비할 필요가 없으며, 이 칩은 x86 PC 베이스(Base) 이상에서는 어떤 PC에서도 이상 없이 동작될 수 있다.However, in the present invention, it is not necessary to prepare a separate OS and application functions by implementing all the application functions for the OS and various security services on one chip, and the chip is not required to be used in the above x86 PC base. It can work on PC.

상기 보안 칩의 작동원리는 칩 자체에 통합보안기능을 갖는 리눅스 커널(Linux Kernel)을 보안시스템에 맞게 리컴파일링(Recompiling)하여 최적화함으로써, 칩 자체에 OS(Linux) 및 모든 보안 시스템이 실려 있어 이 칩으로 부팅과 동시에 보안시스템이 자동으로 구축되며, 별도의 추가장비가 필요하지 않게 된다.The operating principle of the security chip is to recompile and optimize the Linux kernel (Linux Kernel) that has an integrated security function on the chip itself to the security system, so that the OS itself (Linux) and all security systems are loaded on the chip itself. When the chip boots up, the security system is automatically built and no additional equipment is required.

즉, 본 발명에 따른 하드웨어 칩의 제품화는 단일 칩을 내장한 네트워크 보안장비, PCMCIA 카드, 이 보안 칩을 장착한 애드-온 카드(Add-on Card) 중 하나로 구현될 수 있어 하나만 준비되면 되는 것이다.That is, the commercialization of the hardware chip according to the present invention can be implemented as one of a network security equipment, a PCMCIA card, a built-in single chip, and an add-on card equipped with the security chip, and only one of them needs to be prepared. .

일반적으로 커널(Kernel)은 컴퓨터 운영체계(OS)에서 가장 중요하고 핵심적인 토대가 되는 주기억장소에 상주하는 부분으로 기억장소, 메모리, 파일, 주변장치 등 시스템을 구성하는 핵심자원들이 모두 여기에서 관리되며, 시간관리나 프로세스관리, CPU 스케줄링, 입출력제어, 시스템 자원의 배분 등 PC의 운영에 필요한 각종 응용 프로그램들을 하드웨어가 지원, 작동이 되도록 해주는 역할을 한다.In general, the kernel is a part of the main memory, which is the most important and core foundation of the computer operating system, and all the core resources that make up the system such as memory, memory, files, and peripherals are managed here. It also plays a role in hardware support and operation of various application programs necessary for PC operation such as time management, process management, CPU scheduling, I / O control, system resource allocation.

한편, 리눅스 커널은 공개되어 있고 그 소스가 오픈되어 있어 전세계 프로그래머들에 의해 진화 발전되고 있으며, 이것을 이용하여 리눅스 기반의 H/W화된 통합 보안솔루션 제작이 가능하다. 즉, 커널의 재구성(Recompiling)을 통해 필요한 모듈과 어플리케이션만을 가지고 보안 솔루션이 이루어질 수 있다.On the other hand, the Linux kernel is open and its source is open, so it is evolving and developed by programmers all over the world, and it is possible to build Linux-based H / W integrated security solution. In other words, a security solution can be achieved only with necessary modules and applications through kernel recompiling.

도 5는 본 발명에 따른 칩 BIOS 방식의 부팅 동작을 보여주는 흐름도로서, 본 발명에서는 도시된 바와같이 리눅스 OS와 통합 보안 솔루션이 기억된 플래시(Flash) ROM 칩을 이용하여 부팅(Booting)과 보안 시스템의 설치가 순차적으로 한번에 이루어진다.FIG. 5 is a flowchart illustrating a chip BIOS boot operation according to the present invention. In the present invention, a booting and security system using a flash ROM chip in which a Linux OS and an integrated security solution are stored is illustrated. Installation is done sequentially one at a time.

즉, 본 발명 시스템은 전원이 공급됨에 따라 ROM BIOS가 구동되어 주변장치를 검색하고, 접속되어 있는 HDD, FDD, CDROM 등의 디스크 장치를 기 설정된 순서에 따라 검색하여 ROM BIOS가 사용자의 BIOS 설정과 일치하는 지를 비교한다(S21-S23).That is, the system of the present invention drives the ROM BIOS to search for peripheral devices as the power is supplied, and searches the connected disk devices such as HDD, FDD, CDROM, etc. according to a preset order, so that the ROM BIOS matches the user's BIOS settings. It compares whether it matches (S21-S23).

이 경우 본 발명에서는 플래시(Flash) ROM이나 ASIC 칩 등의 칩 BIOS 내에 OS의 부팅에 필요한 부팅 프로그램이 저장된 부트영역이 존재하며, 상기 ROM BIOS가 우선적으로 칩 BIOS를 검색하도록 설정한다.In this case, in the present invention, there is a boot area in which a boot program for booting an OS is stored in a chip BIOS such as a flash ROM or an ASIC chip, and the ROM BIOS is set to search for the chip BIOS first.

따라서, 칩 BIOS는 구동을 시작하여(S24), ROM BIOS가 주변장치를 검색할 때 자신이 마치 디스크인 것처럼 가장하여 통보한다(S25). 그 결과 BIOS는 칩 BIOS를 디스크로 인식하여(S26), 칩 BIOS의 부트 섹터(Boot Sector)를 검색하면 칩 BIOS는 내부에 부트영역이 존재함을 통보한다(S27).Accordingly, the chip BIOS starts driving (S24), and when the ROM BIOS searches for a peripheral device, it notifies itself as if it is a disk (S25). As a result, the BIOS recognizes the chip BIOS as a disk (S26), and when the boot sector (Boot Sector) of the chip BIOS is searched, the chip BIOS notifies that a boot area exists inside (S27).

따라서, 상기 칩 BIOS의 부트영역에 기억되어 있는 통합 보안 솔루션을 포함하는 부팅 프로그램에 의한 부팅이 이루어지고(S28), 그후 메모리 디스크(Memory Disk)가 작성되며(S29), 칩 디스크(Chip Disk)는 상기 메모리 디스크에 자기복제를 실시하고(S30), 이어서 예를들어, 윈도우즈 운영체계(Windows OS)와 같은 시스템 서버의 OS 부팅이 이루어진다(S31).Therefore, booting is performed by a booting program including an integrated security solution stored in the boot area of the chip BIOS (S28), and then a memory disk is created (S29), and a chip disk Self-replicates the memory disk (S30), and then, for example, OS booting of a system server such as a Windows operating system (Windows OS) is performed (S31).

일반적으로 범용 PC 또는 보안 시스템 서버의 부팅은 OS HDD(Hard Disk Drive) 또는 FDD(Floppy Disk Drive)를 이용하는 방법을 이용하나, 리드/라이트(Read/Write)의 이용이 많을 경우 자기매체의 특성상 데이터 파일이 도중에 깨지거나 잘못될 수 있다.Generally, booting of general purpose PC or security system server uses OS HDD (Hard Disk Drive) or FDD (Floppy Disk Drive) .However, when there are many uses of read / write, data may be caused by magnetic media. The file may break or go wrong on the way.

그러나, 본 발명과 같이 이러한 현상을 반도체 칩 등을 이용하여 부팅하고 반도체 메모리칩의 공간영역을 사용한다면 빠르고 효과적일 것이다. 특히 이중에서 리눅스의 경우 커널 자체를 방화벽 또는 VPN 등의 특수기능에 맞추어 개량하고 다시 프로그래밍 한다면 소량의 메모리 범위 내에서 모두 실행이 가능해지게 되며,이것을 다시 메모리 디스크(RAM Disk)에 저장하고 실행한다면 빠르고 효과적이게 된다.However, if such a phenomenon is booted using a semiconductor chip or the like and the space area of the semiconductor memory chip is used as in the present invention, it will be quick and effective. In particular, in the case of Linux, if the kernel itself is modified and reprogrammed for special functions such as a firewall or a VPN, it can be executed in a small amount of memory, and if it is stored and executed again in a RAM disk, Become effective.

C. 통합 보안 시스템의 내부 구조C. Internal Structure of Integrated Security System

도 6은 본 발명에 따른 통합 보안 시스템의 내부 구조를 보여주는 상세 블록도이고, 도 7은 본 발명에 따른 통합 보안 시스템에 대한 패킷 전달경로를 보여주는 설명도이다.6 is a detailed block diagram illustrating an internal structure of an integrated security system according to the present invention, and FIG. 7 is an explanatory diagram showing a packet forwarding path for the integrated security system according to the present invention.

먼저 도 6 및 도 7을 참고하면, 본 발명의 통합 보안 시스템(30)은 인터넷(6)과 내부 시스템(20)의 서버(21)와 내부 클라이언트(22) 사이에 라우팅 모듈(31), IDS 모듈(32), 방화벽 모듈(33), VPN 인증모듈(33a), 가상 어드레스 존(VAZ: Virtual Address Zone)(34)을 형성하는 한쌍의 가상 외부/내부 디바이스(35,36), 로드 밸런싱 모듈(37)이 순차적으로 접속된 구조로 라우팅(Routing), IDS, 방화벽(Firewall), VPN 및 로드 밸런싱(Laod Balancing) 기능을 하나의 프로세서 내에서 다중 IP 필터링 방식을 통해 통합적으로 작동되도록 구현한다.First, referring to FIGS. 6 and 7, the integrated security system 30 of the present invention includes a routing module 31 and an IDS between the Internet 6 and the server 21 and the internal client 22 of the internal system 20. A module 32, a firewall module 33, a VPN authentication module 33a, a pair of virtual external / internal devices 35 and 36, and a load balancing module forming a virtual address zone (VAZ) 34 In a sequentially connected structure, 37 implements Routing, IDS, Firewall, VPN, and Load Balancing functions to be integrated through multiple IP filtering methods in one processor.

먼저, 본 발명에서는 일반적으로 별도의 독립된 장비로 존재하는 라우터의 기능을 보안 시스템에 통합하여 구현함으로써, 다단계화되어 있는 네트워크 장비를 간소화하여 운영 및 비용상의 절감효과를 가져 올 수 있게 하였다.First, in the present invention, by integrating and implementing the functions of a router that exists as a separate independent device in a security system, it is possible to simplify the multi-stage network equipment to bring about operational and cost savings.

본 발명에서는 이러한 기능을 별도의 장비에 의하지 않고 보안 시스템 내부에 해당 라우팅 모듈(Routing Module) S/W를 함께 내장함으로써 다른 보안기능들과 통합적으로 구현될 수 있도록 프로그래밍 하였다.In the present invention, this function is programmed to be integrated with other security functions by embedding the corresponding routing module (S / W) in the security system without using a separate device.

이하에 도 7 및 도 8a와 도 8b를 참고하여 본 발명의 통합 보안 시스템(30)에 대한 작용을 상세하게 설명한다.7 and 8a and 8b will be described in detail the operation of the integrated security system 30 of the present invention.

먼저, 시스템에 전원이 인가되면 상기한 도 5와 같이 시스템 OS 구동과 함께 리눅스 커널(Linux Kernel) 기반의 원칩(One Chip) H/W 장비에 의한 라우팅 및 통합 보안 솔루션이 내장된 프로세서가 가동되고, 이에 대해 외부 패킷(41)이 공중망(6)을 통해 접근(침입)을 시도할 경우(S41), 먼저 라우팅 모듈(31)이 패킷(41:실선으로 표시됨)을 수신하여(S42), 고유의 분기기능을 수행하여 IDS 모듈(32)로 패킷(41)을 전달한다(S43).First, when power is applied to the system, as shown in FIG. 5, a processor in which a routing and integrated security solution based on a Linux Kernel-based One Chip H / W device is operated and a system OS is operated. In this case, when the outer packet 41 attempts to access (intrude) the public network 6 (S41), the routing module 31 first receives the packet 41 (indicated by a solid line) (S42). The packet 41 is transmitted to the IDS module 32 by performing the branch function of (S43).

IDS 모듈(32)은 라우팅 모듈(Routing Module)(31)로부터 패킷(41)을 수신하여(S44), IDS/패턴분석부(32b)에서 반도체 메모리 칩(Chip)에 압축 내장된 징후 데이터 베이스(Symptom DB)(32a)의 징후 데이터와 침입패턴 비교분석을 통해 침입시도 여부를 탐지한다(S45,S46).The IDS module 32 receives the packet 41 from the routing module 31 (S44), and the IDS / pattern analysis unit 32b compresses and embeds the symptom database in the semiconductor memory chip (Chip). Symptom DB) (32a) detects the intrusion attempt through the comparative analysis of the indication data and the intrusion pattern (S45, S46).

만약 불법침입으로 판정된 경우 먼저, 침입사실을 내부관리자 콘솔(32d)로 분석결과를 통보(경고)하고, 발신자 IP 어드레스에 대한 추적작업을 수행함과 동시에 해당 로그인(Log-in) DB(32c)에 발신자 IP 어드레스를 저장하여 DB를 작성하고 패킷(41)이 당초 목표로 삼았던 타겟 클라이언트(22) 또는 서버(21)에 대한 은닉작업을 수행한다(S47).If it is determined to be illegal intrusion, first, the analysis result is notified (warned) to the internal administrator console (32d), the tracking operation for the sender IP address is performed, and the corresponding log-in DB (32c) is performed. The sender IP address is stored in the DB, and the concealment operation is performed on the target client 22 or the server 21 where the packet 41 was originally targeted (S47).

또한, IDS 모듈(32)을 통해 침입여부가 탐지된 패킷(41)은 일단 침입차단 기능을 수행하는 방화벽 모듈(Firewall Module)(33)로 모두 전달하여(S48), 이미 설정된 내부유형과 수신 패킷과의 비교분석을 통해 침입차단 여부를결정하며(S49,S50), 만일 유해한 패킷(41a)으로 판정될 경우 상기 라우팅 모듈(31)을 거쳐 패킷(41a)을 방출한다(S51-S53).In addition, the packet 41 detected as an intrusion through the IDS module 32 is delivered to the firewall module 33 which performs the intrusion blocking function once (S48), and the internal type and the received packet that have already been set. It is determined whether or not to block the intrusion through a comparative analysis (S49, S50), and if it is determined that the harmful packet (41a) is released via the routing module 31 (41) to release the packet (41a).

한편, 정당한 패킷(41b)으로 판정될 경우, VPN을 경유한 패킷(42)에 대해서는 별도의 인증작업을 거쳐야 하므로 VPN 인증 모듈(33a)로 패킷(42)을 전송하여(S54), 인증과정을 거쳐(S55), 비인가자로부터 전송된 패킷(42a)인 경우에는 이를 라우팅 모듈(31)을 경유하여 방출하고(S56-S58), 인증된(또는 허가된) 사용자로부터의 패킷 전송인 경우는 VPN 인증 모듈(33a)로부터 다시 방화벽 모듈(33)로 패킷(42)을 전달받는다(S59,S60).On the other hand, if it is determined that the packet 41b is legitimate, the packet 42 via the VPN has to undergo a separate authentication operation, so that the packet 42 is transmitted to the VPN authentication module 33a (S54) to perform the authentication process. (S55), in the case of the packet 42a transmitted from the unauthorized person, it is released through the routing module 31 (S56-S58), and in the case of the packet transmission from the authenticated (or authorized) user, the VPN The packet 42 is received from the authentication module 33a to the firewall module 33 again (S59 and S60).

한편, VPN을 경유하지 않은 패킷(41)인 경우는 인증정보를 패킷에 포함하고 있지 않은 경우에 해당하므로 해당 패킷(41)은 인증 모듈(33a)을 거치지 않고 바로 가상의 IP 어드레스 존(Address Zone)(34)으로 전송된다(S61-S63)(VAZ의 메커니즘에 대해서는 별도로 상세히 설명함).On the other hand, the packet 41 that does not go through the VPN corresponds to a case where the authentication information is not included in the packet, so the packet 41 immediately passes through the virtual IP address zone without passing through the authentication module 33a. (S61-S63) (the mechanism of VAZ will be described in detail separately).

VAZ(34)를 경유한 패킷(41,42)은 다시 서버(Web, Mail, DB 서버 등)(21)나 호스트 컴퓨터를 목적지로 하는 것과 내부 클라이언트(22) PC를 목적지로 하는 경우로 크게 나누어진다. 서버(21)를 목적지로 하는 패킷인 경우에는 타겟 서버에 대한 분산정보를 보유하고 있는 로드 밸런싱 모듈(Load Balancing Module)(37)에 수신되어(S64), 타겟 서버(21)에 대한 분산정보에 따라 패킷이 분산되어(S65), 해당 서버(21a-21c)로 분배된다(S66).The packets 41 and 42 via the VAZ 34 are roughly divided into a server (Web, Mail, DB server, etc.) 21 or a host computer as a destination and an internal client 22 PC as a destination. Lose. In the case of a packet destined for the server 21, it is received by a load balancing module 37 that holds distribution information on the target server (S64), and distributed to the distribution information on the target server 21. The packets are distributed (S65) and distributed to the corresponding servers 21a-21c (S66).

즉, 동일한 기능의 서버, 예를들어 다수의 웹서버(21a)가 병렬식으로 설치되어 있는 경우 각 병렬서버(21a)의 현시점의 작업부하(Workload)에 대한 분석정보를토대로 부하를 밸런싱하고, 내부 클라이언트(22) PC를 타겟으로 하는 경우에는 해당 PC(22)로 패킷(41,42)을 전달하게 된다(S67).That is, when a server having the same function, for example, a plurality of web servers 21a are installed in parallel, the load is balanced based on the analysis information on the current workload of each parallel server 21a, When the internal client 22 targets the PC, the packets 41 and 42 are delivered to the corresponding PC 22 (S67).

D. 가상 어드레스 존(VAZ: Virtual Address Zone) 메커니즘D. Virtual Address Zone (VAZ) Mechanism

이하에 VAZ(34)에 의해 구성되는 다중 IP 방식 NAT(Network Address Translation) 시스템을 좀더 쉽게 설명하기 위하여 도면을 재구성한 도 9를 참고하여 설명한다.The following description will be made with reference to FIG. 9, which is a reconfigured drawing to more easily describe a multiple IP type NAT (Network Address Translation) system configured by the VAZ 34.

도 9에 도시된 바와같이 본 발명의 보안 시스템에 적용된 다중 IP 방식 NAT 시스템은 공중망인 인터넷(6)과 서버와 내부 클라이언트 PC를 포함하는 내부 시스템(77) 사이에 인터넷 공인 IP 어드레스, 예를들어 "198.76.29.7"를 갖는 외부 물리적 디바이스(71)와, 설정된 규칙에 따라 패킷에 대한 침입차단(방화벽)과 1차 NAT 기능을 수행하는 제1방화벽 데몬(72)과, 가상의 외부 IP 어드레스"172.16.0.2"를 갖는 가상 외부 디바이스(Vl)(73)와, 설정된 규칙에 따라 패킷에 대한 2차 침입차단(방화벽) 기능을 수행하는 가상의 제2방화벽 데몬(74)과, 가상의 내부 IP 어드레스"176.16.0.3"를 갖는 가상 내부 디바이스(Vp)(75)와, 사설 비공인 IP 어드레스"10.33.96.4"를 갖는 내부 물리적 디바이스(76)와, 상기 내부 물리적 디바이스와 LAN(23)으로 연결되며 사설 비공인 IP 어드레스"10.33.96.5"를 갖는 호스트 역할의 서버(21)가 순차적으로 배열된 구조를 이루고 있다.As shown in Fig. 9, the multiple IP type NAT system applied to the security system of the present invention is an Internet public IP address, for example, between the public network 6 and the internal system 77 including a server and an internal client PC. An external physical device 71 having " 198.76.29.7 ", a first firewall daemon 72 that performs intrusion prevention (firewall) and primary NAT functions for packets in accordance with established rules, and a virtual external IP address. &Quot; A virtual external device (Vl) 73 having a 172.16.0.2 ", a virtual second firewall daemon 74 that performs a second firewall (firewall) function on the packet according to a set rule, and a virtual internal IP A virtual internal device (Vp) 75 having an address "176.16.0.3", an internal physical device 76 having a private private IP address "10.33.96.4", connected to the internal physical device and a LAN 23 Private IP address "10.33.96.5" The server 21 of the host role has a structure arranged sequentially.

여기서, 상기 외부 물리적 디바이스(71)는 도 7의 라우팅 모듈(31)에 대응하고, 제1방화벽 데몬(72)은 방화벽 모듈(33), 내부 물리적 디바이스(76)는 로드 밸런싱 모듈(37) 또는 내부 클라이언트(22)에 대응한다.Here, the external physical device 71 corresponds to the routing module 31 of FIG. 7, the first firewall daemon 72 is a firewall module 33, and the internal physical device 76 is a load balancing module 37 or Corresponds to an internal client 22.

상기 가상 외부 디바이스(73)와, 가상의 제2방화벽 데몬(74)과, 가상 내부 디바이스(75)는 VAZ(34)를 형성하며, 소프트웨어적으로 구현되는 가상의 NAT 서버에 의해 2단계의 NAT 기능을 수행한다.The virtual external device 73, the virtual second firewall daemon 74, and the virtual internal device 75 forms a VAZ 34, the two-step NAT by a virtual NAT server implemented in software Perform the function.

이하에 도 9 및 도 10을 참고하여 다중 IP 방식 NAT 시스템을 상세하게 설명한다.Hereinafter, a multi-IP NAT system will be described in detail with reference to FIGS. 9 and 10.

인터넷(6)으로부터 소스 어드레스(S1: 198.76.28.4)와 목적지 어드레스(D1: 198.76.29.7)를 갖는 제1패킷(Packet)(81)이 공인 IP 어드레스(198.76.29.7)를 갖는 외부 물리적 디바이스(71)와 제1방화벽 데몬(72)을 통하여 VAZ(34)에 도달한 경우 가상의 NAT 서버에 의해 도 10에 도시된 제1 어드레스 변환 테이블(86)을 확인하여 수신된 IP 패킷(81)의 목적지 IP 어드레스(198.76.29.7)가 상기 테이블에 등록된 공인 IP 어드레스(198.76.29.7)인 지를 확인하여 제1 어드레스 변환 테이블(86)에 등록된 어드레스가 아닌 경우는 1차로 패킷(81)을 방출한다.The first packet 81 having a source address (S1: 198.76.28.4) and a destination address (D1: 198.76.29.7) from the Internet 6 has an external physical device (198.76.29.7) having a public IP address (198.76.29.7). 71) and when the VAZ 34 is reached through the first firewall daemon 72, a virtual NAT server checks the first address translation table 86 shown in FIG. Confirm that the destination IP address (198.76.29.7) is a public IP address (198.76.29.7) registered in the table, and if it is not the address registered in the first address translation table 86, the packet 81 is first released. do.

만약 판단결과 제1 어드레스 변환 테이블(86)에 등록된 어드레스인 경우는 제1 어드레스 변환 테이블(86)에 기초하여 1단계 NAT를 수행함에 의해 제1패킷(81)을 목적지 어드레스(D2)로서 가상 외부 IP 어드레스(172.16.0.2)를, 소스 어드레스(S2)로서 공인 IP 어드레스(198.76.29.7)를 갖는 제2패킷(82)으로 변환한다.If it is determined that the address is registered in the first address translation table 86, the first packet 81 is virtualized as the destination address D2 by performing a one-step NAT based on the first address translation table 86. The external IP address 172.16.0.2 is converted into the second packet 82 having the public IP address 198.76.29.7 as the source address S2.

그후 제2패킷(82)은 가상 외부 디바이스(73)로부터 가상의 2차 방화벽(74)을 통하여 가상 내부 디바이스(75)로 목적지 어드레스(D3: 172.16.0.3), 소스 어드레스(S3: 172.16.0.2)를 갖는 제3패킷(83) 형태로 전달된다.The second packet 82 is then sent from the virtual external device 73 through the virtual secondary firewall 74 to the virtual internal device 75 with a destination address (D3: 172.16.0.3), and a source address (S3: 172.16.0.2). It is delivered in the form of a third packet 83 having a).

제3패킷(83)이 가상 내부 디바이스(75)에 수신되는 경우 가상의 NAT 서버는 제2 어드레스 변환 테이블(87)을 확인하여 수신된 제3패킷(83)의 목적지 어드레스(172.16.0.3)가 상기 제2 어드레스 변환 테이블(87)에 등록된 어드레스(172.16.0.3)인 지를 확인하여, 제2 어드레스 변환 테이블(87)에 등록된 어드레스인 경우는 제2 어드레스 변환 테이블(87)에 기초하여 2단계 NAT를 수행한다.When the third packet 83 is received by the virtual internal device 75, the virtual NAT server checks the second address translation table 87 so that the received destination address (172.16.0.3) of the third packet 83 is received. Check whether the address is registered in the second address translation table 87 (172.16.0.3), and if it is an address registered in the second address translation table 87, it is determined based on the second address translation table 87. Perform NAT.

즉, 가상 NAT 서버는 수신된 제3패킷(83)을 목적지 어드레스(D4)로서 내부 물리적 디바이스(76)의 IP 어드레스인 사설 비공인 IP 어드레스(10.33.96.4), 소스 어드레스(S4)로서 가상 내부 IP 어드레스(172.16.0.3)를 갖는 제4패킷(84)으로 변환한다.That is, the virtual NAT server uses the received third packet 83 as the destination address D4 as a private private IP address (10.33.96.4), which is an IP address of the internal physical device 76, and as a source address (S4). Convert to fourth packet 84 with IP address 172.16.0.3.

그후 제4패킷(84)은 목적지 어드레스(D5)가 호스트인 서버(21)의 사설 비공인 IP 어드레스(10.33.96.5)로 되어 있는 제5패킷(85) 형태로 전달된다.The fourth packet 84 is then delivered in the form of a fifth packet 85 whose destination address D5 is the private private IP address 10.33.96.5 of the server 21 which is the host.

상기한 1단계 NAT를 수행하여 가상 외부 디바이스(73)로 제2패킷(82)이 전달되는 과정에서 NAT 서버에 의해 유효하지 않은 패킷으로 판정될 경우 이는 방출되며, 설사 가상 외부 디바이스(73)에 전달된 패킷이라 할지라도 IP를 가진 실물의 서버(21)나 내부 클라이언트(22)가 존재하지 않으므로 추가적인 진행경로가 지정되지 않아 마치 블랙홀(Black-Hall)화 되어 버리므로 가상 내부 디바이스(75)로 패킷의 전달이 불가능하게 된다.When the second packet 82 is delivered to the virtual external device 73 by performing the above-described one-step NAT, if it is determined to be an invalid packet by the NAT server, it is released, and the virtual external device 73 is released. Even though the forwarded packet does not exist, the real server 21 or the internal client 22 having the IP does not exist, and thus an additional progress path is not specified, so as to become a black hole, and thus to the virtual internal device 75. Packet forwarding becomes impossible.

상기와 같이 본 발명의 VAZ(34)는 실질적인 IP 어드레스를 가지는 물리적인 형태의 네트워크 디바이스(Network Device)가 아니라, 가상의 네트워크디바이스(73,75)를 의미한다. 즉, 물리적인 형태의 네트워크 디바이스(71,76) 사이에 가상의 디바이스(73,75)를 둠으로써, 패킷을 좀더 확실하게 필터링 할 수 있을 뿐 아니라 외부 침입자의 침입시도인 경우 물리적인 디바이스(71,72,76) 외의 가상 디바이스(73,75)는 확인할 수 없으므로 훨씬 안전하게 된다.As described above, the VAZ 34 of the present invention refers to virtual network devices 73 and 75, not physical network devices having substantial IP addresses. That is, by placing the virtual devices 73 and 75 between the physical network devices 71 and 76, not only can the packet be more reliably filtered but also the physical device 71 in case of an intrusion attempt by an external intruder. Since virtual devices 73 and 75 other than 72, 76 cannot be identified, they are much safer.

또한, 물리적인 디바이스(71,76) 사이에 가상 디바이스(73,75)를 두고 가상 디바이스(73,75) 사이를 터널링, NAT, VPN 등을 사용하여 연결할 경우 보다 확실한 보안대책이 성립될 수 있다.In addition, when a virtual device (73, 75) between the physical device (71, 76) and the virtual device (73, 75) connected by using tunneling, NAT, VPN, etc., more secure measures can be established. .

종래에는 도 3과 같이 외부침입자가 1차적인 방화벽 시스템을 구성하는 방화벽 데몬(13)의 침입에 성공했을 경우에는 방화벽 구조 전체가 무력화되어 간단히 내부침입이 가능해진다.Conventionally, when the external intruder succeeds in the intrusion of the firewall daemon 13 constituting the primary firewall system as shown in FIG. 3, the entire firewall structure is incapacitated and the internal intrusion can be easily performed.

즉, 종래의 2중 IP 방식에서는 외부침입자가 1차 외부 물리적 디바이스(14)와 방화벽 데몬(13)에 접근할 수 있다면 방화벽(13)에 침투하여 내부에 접근할 수 있다. 이는 방화벽 자체가 각각 하나의 물리적 디바이스에 의존-물리적 디바이스 형태로 구현-함으로써, 방화벽 시스템 자체가 내/외부 모두에서 접근할 수 있는 IP 어드레스를 가지고 있는 것에 따른 필연적인 결과이다.That is, in the conventional dual IP method, if the external intruder can access the primary external physical device 14 and the firewall daemon 13, the external intruder can penetrate the firewall 13 to access the inside. This is inevitable as the firewall itself relies on one physical device—implemented in the form of a physical device—that the firewall system itself has an IP address that can be accessed from both inside and outside.

그러나, 본 발명의 다중 IP 방식 NAT인 경우에는 외부침입자가 1차 제1방화벽 데몬(72)의 침입만으로는 내부의 접근이 불가능해진다. 즉, 본 발명에서는 1차 침입에 성공하였다 하더라도 가상의 VAZ(Virtual Address Zone)(34)를 통과하지 못할 경우에는 물리적인 내부 디바이스(76)에 대한 접근자체가 불가능하다. 또한 물리적으로 보이는 디바이스가 아닌 가상의 디바이스이므로 외부침입자는 보이지 않는 VAZ(34)를 통과하기 어렵고 이를 통해 가상의 2차 방화벽(Firewall) 시스템(74)이 침입차단의 효과를 거두게 된다.However, in the case of the multi-IP NAT of the present invention, the outside intruder cannot access inside only by intrusion of the primary first firewall daemon 72. That is, in the present invention, even if the first invasion is successful, the physical internal device 76 may not be accessed when the virtual VAZ 34 does not pass through the virtual virtual address zone (VAZ) 34. In addition, since the device is a virtual device rather than a physically visible device, it is difficult for the external intruder to pass through the invisible VAZ 34, and thus, the virtual secondary firewall system 74 has the effect of blocking the intrusion.

상기한 바와같이 본 발명의 다중 NAT 시스템은 IP 부족과 IP 외부 노출에 따른 보안상의 문제를 동시에 해결할 수 있게 해준다.As described above, the multiple NAT system of the present invention can simultaneously solve the security problems caused by IP shortage and IP external exposure.

E. 종래기술과 본 발명의 비교E. Comparison of the Prior Art with the Present Invention

1) 방화벽 시스템(Firewall System)1) Firewall System

종래의 방화벽은 이중화된 NAT 혹은 프록시 방식으로 내부와 외부를 분리하여 외부사용자의 내부접근을 제한하였다.Conventional firewalls restrict internal access of external users by separating internal and external in a redundant NAT or proxy method.

그러나, 본 발명에서는 외부와 내부를 분리하는 중간에 가상의 IP Zone(VAZ)을 통해 한번 더 분리과정을 거침으로써, IP 체계를 다중화하고 가상의 IP 어드레스를 사용함으로써 내부 사설 IP에 대한 판독을 더욱 어렵게 만들어 불법적인 내부침입시도가 현실적으로 불가능한 IP 구조를 보유하게 된다. 즉 불법적으로 내부를 침입하려고 할 경우 패킷이 Vl IP(Virtual local IP)에 걸려 더 이상의 불법적인 접근을 허락하지 않게 된다.However, in the present invention, the separation process is performed once more through the virtual IP zone (VAZ) in the middle of separating the inside from the outside, thereby multiplexing the IP scheme and using the virtual IP address to further read the internal private IP. It makes it difficult to have an IP structure that is impossible to illegally infiltrate. In other words, if you try to infiltrate the inside illegally, the packet will be caught on the virtual local IP and will not allow any more illegal access.

다시 말해 다중의 NAT 기법과 다중의 프록시 기법을 적용하여 외부침입으로부터 내부 시스템을 분리하는 방식으로 보안기능을 구현하며, 이렇게 차별화된 다중 NAT 구조 및 다중 프록시를 사용함으로써 하나의 가상 존(Zone)이 생성되어 침입자는 1단계 침입에 성공하더라도 2, 3 단계과정에서 내부 시스템을 찾을 수 없게 된다. 즉, 외부 침입자의 침입시도가 불가능하게 되는 것이다.In other words, the security function is implemented by separating multiple internal systems from external intrusion by applying multiple NAT techniques and multiple proxy techniques, and by using this differentiated multiple NAT structure and multiple proxies, one virtual zone is created. The intruder can not find the internal system in the 2nd and 3rd stage even if the intruder succeeds in the first stage intrusion. In other words, the intrusion attempt by the external intruder is impossible.

2) IDS 시스템2) IDS system

종래의 IDS 시스템은 IDS 프로세서가 불법침입자의 유형을 HDD(Hard Disk Drive) 혹은 그 이외의 장소에 유형 DB로 보관하고 있다가 외부로부터 패킷을 접수받으면 그 패킷을 HDD 또는 메모리(Memory)에 저장돼 있던 DB와 비교하는 방식을 취함으로써, HDD를 사용할 경우 속도저하나 메모리를 사용할 경우 엄청난 메모리를 요구하는 결과를 발생시킨다.In the conventional IDS system, the IDS processor stores the type of illegal intruder as a type DB in a hard disk drive (HDD) or other place, and when the packet is received from the outside, the packet is stored in the HDD or memory. Comparing with the existing DB results in slow speed when using HDD or huge memory when using memory.

그러나 본 발명의 IDS는 유형 DB를 제작하고자 하는 칩에 압축하여 내장함으로써 HDD를 사용할 때 보다 속도가 훨씬 빠르다는 점과 메모리 공유자원을 차지하지 않는다는 큰 장점이 있다. 즉 빠른 처리속도와 더불어 많은 메모리를 요구하지 않음으로써 IDS 모듈 이외에 방화벽, 로드 밸런싱, VPN 등의 작업을 동시에 빠른 속도로 사용할 수 있다.However, the IDS of the present invention has a great advantage that it is much faster than using an HDD by compressing and embedding it in a chip to produce a type DB and does not occupy a memory shared resource. In other words, it does not require a lot of memory in addition to the fast processing speed, so it is possible to use firewall, load balancing, VPN, etc. in addition to the IDS module at the same time.

3) VPN 솔루션(Solution)3) VPN Solution

본 발명에서는 VPN 솔루션에 새로운 VAZ(Virtual Address Zone)를 추가함에 따라, 전체적인 보안시스템의 신뢰도가 현저히 향상되어 통합적으로 구현됨으로써 기능을 현저한 향상을 시켰다.In the present invention, as a new VAZ (Virtual Address Zone) is added to the VPN solution, the reliability of the overall security system is remarkably improved and integrated, thereby significantly improving the function.

4) 로드 밸런싱 시스템(Load Balancing System)4) Load Balancing System

로드 밸런싱에 있어서도 통합 보안시스템 내에서 기능이 구현됨으로써, 보안기능과의 연관성이 제고되는 시너지 효과를 가져오는 방식으로 구현된다.In load balancing, a function is implemented in an integrated security system, thereby creating a synergy effect that enhances the association with the security function.

상기한 결과의 종합에 의해 본 발명에서는 보안성 및 유연성(확장성 범용성)이 현저히 향상된 네트워크 보안시스템의 구현이 가능하고, 보안요소로 다루어지는 각종 솔루션과 네트워킹에 필수적인 라우터 기능을 프로그램화하여 하나의 칩디바이스(Chip Device)에 통합적으로 구현함으로써 장비의 기능적인 결합 및 운영상의 난점을 현저히 개선할 수 있는 시스템이 제공된다.By combining the above results, in the present invention, it is possible to implement a network security system with remarkably improved security and flexibility (universal scalability), and program a router function essential for various solutions and networking handled as a security element. The integrated implementation in the Chip Device provides a system that can significantly improve the functional coupling and operational difficulties of the equipment.

상기한 실시예 설명에서는 본 발명의 통합 보안 솔루션이 바람직하게는 칩 BIOS 형태로 구현되는 예를 설명하였으나, 다른 형태의 구현도 가능하다.In the above-described embodiment, an example in which the integrated security solution of the present invention is preferably implemented in the form of a chip BIOS has been described, but other forms of implementation are possible.

상기한 바와같이 본 발명에서는 종래 S/W 방식의 네트워크 보안제품들이 안고 있는 보안취약성, 범용성의 제한 및 운영상의 난점들을 해결하고 H/W 칩에 인터넷 네트워킹 보안요소인 침입차단(Firewalling) 로드밸런싱, 가상사설망(VPN), 침입탐지 및 라우팅(Routing) 기능 등의 솔루션을 총합적으로 내장 프로그래밍하여 단일 장비화하였다.As described above, the present invention solves the security vulnerability, generality limitation, and operational difficulties of the conventional S / W network security products, and provides firewall load balancing, which is an internet networking security element, in the H / W chip. The solution, including virtual private network (VPN), intrusion detection and routing functions, is integrated and integrated into a single device.

본 발명의 하드웨어 기반 통합 보안 솔루션은 리눅스 커널(Linux Kernel)로부터 주요 OS(운영체계)를 부분적으로 취하여 이를 기반으로 삼아, 현재 구현되고 있는 라우팅 기능과 방화벽(Firewall), VPN 등의 보안솔루션의 운영 메커니즘을 개선하고 또한 로드밸런싱 및 침입탐지시스템(IDS) 기능을 결합하여 단일 반도체 칩 내에 패키지(Package)화 되었다.The hardware-based integrated security solution of the present invention partially takes the main OS (operating system) from the Linux Kernel and based on it, and manages the currently implemented routing functions, security solutions such as firewall and VPN. The mechanisms are also packaged into a single semiconductor chip, combining load balancing and intrusion detection system (IDS) functions.

더욱이 본 발명에서는 다중의 NAT 기법과 다중의 프록시 기법을 적용하여 외부침입으로부터 내부 시스템을 분리하는 방식으로 보안기능을 구현하며, 이렇게 차별화된 다중 NAT 구조 및 다중 프록시를 사용함으로써 하나의 가상 존(Zone)이 생성되어 1단계 침입에 성공하더라도 2, 3단계에서 차단, 외부 침입자의 침입시도가 원천적으로 불가능하게 구현되었다.Furthermore, the present invention implements a security function by separating an internal system from external intrusion by applying multiple NAT techniques and multiple proxy techniques, and by using such a differentiated multiple NAT structure and multiple proxies, one virtual zone (Zone) ), Even if the first stage of intrusion is successful, it is blocked in 2nd and 3rd stages, and the intrusion attempt by an external intruder is basically impossible.

또한, 본 발명은 OS 및 각종 보안서비스를 위한 모든 어플리케이션 기능을 하나의 칩에 구현함으로써 별도의 OS 및 어플리케이션 기능을 준비할 필요가 없으며, 이 칩은 x86PC 베이스 하에서는 아무런 이상 없이 동작될 수 있어 별도의 추가장비가 필요 없게 되었다.In addition, the present invention does not need to prepare a separate OS and application functions by implementing all application functions for the OS and various security services on one chip, and this chip can be operated without any abnormality under the x86PC base. No additional equipment is needed.

본 발명은 통합 보안 솔루션을 플레시 ROM(Flash ROM)이나 ASIC 칩 등을 이용하여 구현함에 의해 리눅스 운영체계(OS)로 부팅하고 공간영역을 메모리에서 사용할 수 있어 처리속도가 빠르고 효과적이다.The present invention implements an integrated security solution using a flash ROM or an ASIC chip to boot into a Linux operating system (OS) and use a space area in a memory, so that the processing speed is fast and effective.

이상에서는 본 발명을 특정의 바람직한 실시예를 예를들어 도시하고 설명하였으나, 본 발명은 상기한 실시예에 한정되지 아니하며 본 발명의 정신을 벗어나지 않는 범위내에서 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변경과 수정이 가능할 것이다.In the above, the present invention has been illustrated and described with reference to specific preferred embodiments, but the present invention is not limited to the above-described embodiments and is not limited to the spirit of the present invention. Various changes and modifications can be made by those who have

Claims (16)

공중망과 적어도 1이상의 서버와 적어도 1이상의 내부 클라이언트를 포함하는 내부 시스템 사이에서 종합적인 보안 기능을 수행하는 통합 보안 시스템에 있어서,An integrated security system for performing a comprehensive security function between a public network and an internal system including at least one server and at least one internal client, 상기 공중망으로부터 수신된 패킷을 분기시켜 후단으로 전달하기 위한 라우팅 모듈과,A routing module for branching and forwarding the packet received from the public network, 상기 라우팅 모듈로부터 수신된 패킷을 징후 데이터 베이스와의 침입패턴 분석을 통해 침입시도 여부를 탐지하기 위한 침입탐지 모듈과,An intrusion detection module for detecting an intrusion attempt by analyzing an intrusion pattern with a symptom database on the packet received from the routing module; 상기 침입 여부가 탐지된 패킷인 경우 설정된 내부 유형과 패킷의 비교분석을 통해 1단계 침입차단 여부를 결정하여 유해한 패킷으로 판정될 경우 상기 라우팅 모듈을 통하여 외부로 패킷을 방출하고, 정당한 패킷중 가상 사설망(VPN)을 경유하지 않은 패킷인 경우는 후단으로 전송하기 위한 침입차단용 제1방화벽 모듈과,If the intrusion is a detected packet, it is determined whether the intrusion is blocked in the first step through the comparative analysis of the set internal type and the packet, and when it is determined to be a harmful packet, the packet is released to the outside through the routing module, and a virtual private network among the legitimate packets A first firewall module for intrusion prevention for transmitting to a later stage if the packet does not pass through the VPN; 상기 VPN을 경유한 패킷인 경우는 인증여부를 확인하여 인증 비인가자로부터의 패킷인 경우는 라우팅 모듈을 통하여 외부로 패킷을 방출하고 인증된 사용자로부터의 패킷인 경우는 패킷을 상기 제1방화벽 모듈로 반송시키기 위한 VPN 인증 모듈과,If the packet is passed through the VPN, the authentication is confirmed. If the packet is from an unauthorized user, the packet is released to the outside through the routing module. If the packet is from an authenticated user, the packet is sent to the first firewall module. VPN authentication module for returning, 상기 제1방화벽 모듈로부터 인터넷 공인 IP 어드레스를 목적지 어드레스로 갖고 수신한 패킷에 대하여 가상의 다중 IP 어드레스를 이용한 다단계 가상의 IP 어드레스 변환과 2단계 침입차단 기능을 수행하여 패킷을 내부 시스템으로 전송하기 위한 가상 어드레스 존(VAZ)으로 구성되어,The packet received from the first firewall module with the Internet public IP address as the destination address is configured to perform the multi-step virtual IP address conversion using the virtual multi-IP address and the two-step intrusion blocking function to transmit the packet to the internal system. Configured with a virtual address zone (VAZ), 다중 IP 어드레스 변환(NAT)과 다중 패킷 필터링에 의해 인터넷 네트워크 보안이 통합적으로 수행되는 것을 특징으로 하는 네트워크 통합 보안 시스템.Network integrated security system, characterized in that the Internet network security is performed integrally by multiple IP address translation (NAT) and multiple packet filtering. 제1항에 있어서, 상기 서버가 목적지인 패킷인 경우 타겟 서버에 대한 분산정보에 따라 패킷을 분배하기 위한 로드 밸런싱 모듈을 더 포함하는 것을 특징으로 하는 네트워크 통합 보안 시스템.2. The network integrated security system of claim 1, further comprising a load balancing module for distributing packets according to distribution information on a target server when the server is a packet that is a destination. 제2항에 있어서, 상기 라우팅 모듈, 침입탐지 모듈, 침입차단용 제1방화벽 모듈, VPN 인증모듈, 가상 어드레스 존(VAZ) 및 로드 밸런싱 모듈은 단일 IC 칩에 하드웨어적으로 구현되는 것을 특징으로 하는 네트워크 통합 보안 시스템.The method of claim 2, wherein the routing module, the intrusion detection module, the first firewall module for intrusion prevention, the VPN authentication module, the virtual address zone (VAZ) and the load balancing module are implemented in hardware on a single IC chip. Network integrated security system. 제1항에 있어서, 상기 가상 어드레스 존(VAZ)은The method of claim 1, wherein the virtual address zone (VAZ) is 가상의 제1 및 제2 IP 어드레스를 갖고 패킷을 전달하기 위한 가상의 내/외부 디바이스와,A virtual internal / external device for forwarding packets with virtual first and second IP addresses, 상기 가상의 내/외부 디바이스 사이에 수신된 패킷의 가상 IP를 판독하여 2차 침입차단 기능을 수행하기 위한 가상의 제2방화벽 모듈과,A virtual second firewall module for performing a second intrusion blocking function by reading a virtual IP of a packet received between the virtual internal / external devices; 인터넷 공인 IP 어드레스로부터 가상의 제1 IP 어드레스로 패킷의 어드레스를 변환시켜 주기 위한 제1 어드레스 변환 테이블과,A first address conversion table for converting a packet address from an Internet public IP address to a virtual first IP address; 상기 가상의 제2 IP 어드레스로부터 사설 비공인 IP 어드레스로 패킷의 어드레스를 변환시켜 주기 위한 제2 어드레스 변환 테이블과,A second address translation table for converting a packet address from the virtual second IP address to a private private IP address; 상기 패킷이 가상 외부 디바이스에 수신될 때 상기 제1 어드레스 변환 테이블에 기초하여 1단계 어드레스 변환을 수행하고, 1단계 어드레스 변환 후 상기 가상 외부 디바이스로부터 가상 내부 디바이스로 패킷이 수신될 때 상기 제2 어드레스 변환 테이블에 기초하여 2단계 어드레스 변환을 수행하여 어드레스 변환된 패킷을 내부 시스템으로 전달시켜 주기 위한 가상의 네트워크 어드레스 변환(NAT) 서버로 구성되며,Perform a one-step address translation based on the first address translation table when the packet is received by a virtual external device, and when the packet is received from the virtual external device to a virtual internal device after one-step address translation, the second address It consists of a virtual network address translation (NAT) server for performing the two-step address translation based on the translation table to deliver the address translation packet to the internal system, 상기 VAZ는 가상의 IP 구조를 다중화하여, 외부 공중망과 내부 시스템을 분리/차단함으로써 가상 IP에 대한 판독과 내부 시스템에 대한 불법 침입을 차단하는 것을 특징으로 하는 네트워크 통합 보안 시스템.The VAZ multiplexes a virtual IP structure to separate / block an external public network and an internal system to prevent reading of the virtual IP and illegal intrusion into the internal system. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 모든 모듈과 VAZ는 리눅스 커널(Linux Kernel)을 기반으로 구현되는 것을 특징으로 하는 네트워크 통합 보안 시스템.The network integrated security system according to any one of claims 1 to 4, wherein all the modules and the VAZ are implemented based on a Linux kernel. 제5항에 있어서, 상기 모든 모듈과 VAZ는 플레시 ROM과 ASIC 칩 중 어느 하나에 구현되어, 칩 BIOS에 의한 부팅 방식으로 부팅과 동시에 보안 시스템이 자동으로 구축되는 것을 특징으로 하는 네트워크 통합 보안 시스템.The network integrated security system of claim 5, wherein all the modules and the VAZ are implemented in one of a flash ROM and an ASIC chip, and a security system is automatically built at the same time as booting by a chip BIOS. 제3항에 있어서, 상기 시스템은 단일 칩을 내장한 네트워크 보안장비,PCMCIA 카드, 애드-온 카드(Add-on Card) 중 하나로 구현되는 것을 특징으로 하는 네트워크 통합 보안 시스템.The system of claim 3, wherein the system is implemented as one of a network security device having a single chip, a PCMCIA card, and an add-on card. 제1항 또는 제3항에 있어서, 상기 징후 데이터 베이스는 상기 IC 칩에 압축되어 내장되는 것을 특징으로 하는 네트워크 통합 보안 시스템.4. The network integrated security system according to claim 1 or 3, wherein the symptom database is compressed and embedded in the IC chip. 공중망과 적어도 1이상의 서버와 적어도 1이상의 내부 클라이언트를 포함하는 내부 시스템 사이에서 종합적인 보안 기능을 수행하는 통합 보안 시스템의 네트워크 통합 보안방법에 있어서,In the network integrated security method of the integrated security system that performs a comprehensive security function between the public network and the internal system including at least one server and at least one internal client, 외부 패킷이 상기 공중망을 통해 접근을 시도할 때 라우팅 모듈이 패킷을 수신하여, 고유의 분기기능을 수행하여 IDS 모듈로 패킷을 전달하는 단계와,When an external packet attempts to access the public network, the routing module receives the packet, performs a unique branch function, and delivers the packet to the IDS module; 상기 라우팅 모듈로부터 IDS 모듈로 패킷을 수신하여, 징후 데이터 베이스(DB)의 징후 데이터와 침입패턴 비교분석을 통해 침입시도 여부를 탐지하는 단계와,Receiving a packet from the routing module to the IDS module, and detecting whether the intrusion attempts through the comparative analysis of the indication data and the intrusion pattern of the indication database (DB), 상기 침입 여부가 탐지된 패킷인 경우 설정된 내부 유형과 패킷의 비교분석을 통해 1단계 침입차단 여부를 결정하여 유해한 패킷으로 판정되면 상기 라우팅 모듈을 통하여 외부로 패킷을 방출하고, 정당한 패킷중 가상 사설망(VPN)을 경유하지 않은 패킷인 경우는 후단으로 전송하며, 상기 VPN을 경유한 패킷인 경우는 VPN 인증 모듈을 통하여 VPN 인증여부를 확인하여 인증 비인가자로부터의 패킷은 라우팅 모듈을 통하여 외부로 패킷을 방출하고 인증된 사용자로부터의 패킷은 제1방화벽 모듈로 반송시키는 단계와,When the intrusion is detected, if the packet is determined to be invasive through a comparison analysis between the set internal type and the packet, and if it is determined to be a harmful packet, the packet is released to the outside through the routing module, and a virtual private network of the legitimate packet ( If the packet does not pass through the VPN), the packet is transmitted to the next stage. If the packet passes through the VPN, the VPN authentication module checks whether the VPN is authenticated. Releasing and returning a packet from the authenticated user to the first firewall module, 상기 제1방화벽 모듈로부터 수신한 패킷에 대하여 2단계 침입차단 기능을 수행하여 패킷을 상기 내부 시스템으로 전송하는 단계로 구성되는 것을 특징으로 하는 네트워크 통합 보안 방법.And performing a two-step intrusion prevention function on the packet received from the first firewall module, and transmitting the packet to the internal system. 제9항에 있어서, 상기 패킷이 불법침입으로 판정된 경우 침입사실을 내부관리자 콘솔로 분석결과를 통보하고, 패킷 발신자 IP 어드레스에 대한 추적작업을 수행함과 동시에 해당 로그인 DB에 발신자 IP 어드레스를 저장하여 DB를 작성하고 패킷이 당초 목표로 삼았던 타겟 호스트와 서버에 대한 은닉작업을 실행하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 통합 보안 방법.10. The method of claim 9, wherein if the packet is determined to be illegal intrusion, the intrusion fact is notified to the internal administrator console, and the sender IP address is stored in the corresponding login DB while tracking the packet sender IP address. The method further comprises the step of creating a DB and performing a concealment operation on the target host and server to which the packet was originally targeted. 제9항에 있어서, 상기 내부 시스템의 병렬 접속된 다수의 서버를 목적지로 하는 패킷인 경우에는 타겟 서버에 대한 분산정보를 보유하고 있는 로드 밸런싱 모듈에 수신되어, 이로부터 타겟 서버의 분산정보에 따라 패킷 분산되어 해당 서버로 분배되는 단계를 더 포함하는 것을 특징으로 하는 네트워크 통합 보안 방법.10. The method of claim 9, wherein in the case of a packet destined for a plurality of servers connected in parallel in the internal system, the packet is received by a load balancing module having distribution information on a target server, and according to the distribution information of the target server. And distributing the packets to the corresponding server. 제9항에 있어서, 상기 통합 보안 방법은 리눅스 커널(Linux Kernel)을 기반으로 구현되어 칩 BIOS에 의한 부팅 방식으로 부팅과 동시에 상기 보안 시스템을 자동으로 구축하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 통합 보안 방법.10. The network of claim 9, wherein the integrated security method is implemented based on a Linux kernel and further comprises automatically building the security system simultaneously with booting by a chip BIOS. Integrated security method. 제9항 내지 제12항 중 어느 한 항에 있어서, 상기 패킷이 제1방화벽 모듈을 통하여 가상 외부 디바이스에 수신될 때 제1 어드레스 변환 테이블에 기초하여 상기 보안 시스템에 부여된 공인 IP 어드레스를 가상 외부 디바이스의 가상 외부 IP 어드레스로 1단계 어드레스 변환을 수행하는 단계와,The virtual external device according to any one of claims 9 to 12, wherein the public IP address assigned to the security system is based on a first address translation table when the packet is received by the virtual external device through the first firewall module. Performing a one-step address translation into a virtual external IP address of the device, 상기 1단계 어드레스 변환 후 상기 가상 외부 디바이스로부터 가상 내부 디바이스로 패킷이 전달될 때 제2 어드레스 변환 테이블에 기초하여 가상 내부 디바이스의 가상 내부 IP 어드레스를 내부 시스템의 타겟 서버에 대한 사설 IP 어드레스로 2단계 어드레스 변환을 수행하여 어드레스 변환된 패킷을 상기 내부 시스템으로 전달하는 단계를 더 포함하여,Step 2, converting the virtual internal IP address of the virtual internal device into a private IP address for a target server of the internal system based on a second address translation table when a packet is transferred from the virtual external device to the virtual internal device after the first step address translation; Performing address translation to forward the addressed packet to the internal system; 상기 공인 IP 어드레스를 다중의 가상 IP 어드레스를 사용하여 사설 IP 어드레스로 상호 변환시켜주는 것을 특징으로 하는 네트워크 통합 보안 방법.And converting the public IP address into a private IP address using multiple virtual IP addresses. 공중망으로부터 수신된 패킷을 분기시켜 내부 시스템의 후단으로 전달하기 위한 라우팅 모듈과,A routing module for branching packets received from the public network and forwarding them to the rear end of the internal system; 상기 라우팅 모듈로부터 수신된 패킷을 징후 데이터 베이스와의 침입패턴 분석을 통해 침입시도 여부를 탐지하기 위한 침입탐지 모듈과,An intrusion detection module for detecting an intrusion attempt by analyzing an intrusion pattern with a symptom database on the packet received from the routing module; 상기 침입 여부가 탐지된 패킷인 경우 설정된 내부 유형과 패킷의 비교분석을 통해 1단계 침입차단 여부를 결정하여 유해한 패킷으로 판정될 경우 상기 라우팅 모듈을 통하여 외부로 패킷을 방출하고, 정당한 패킷중 가상 사설망(VPN)을 경유하지 않은 패킷인 경우는 후단으로 전송하기 위한 침입차단용 제1방화벽 모듈과,If the intrusion is a detected packet, it is determined whether the intrusion is blocked in the first step through the comparative analysis of the set internal type and the packet, and when it is determined to be a harmful packet, the packet is released to the outside through the routing module, and a virtual private network among the legitimate packets A first firewall module for intrusion prevention for transmitting to a later stage if the packet does not pass through the VPN; 상기 VPN을 경유한 패킷인 경우는 인증여부를 확인하여 인증 비인가자로부터의 패킷인 경우는 상기 라우팅 모듈을 통하여 외부로 패킷을 방출하고 인증된 사용자로부터의 패킷인 경우는 패킷을 상기 제1방화벽 모듈로 반송시키기 위한 VPN 인증 모듈과,If the packet is passed through the VPN, the authentication is confirmed. If the packet is from an unauthorized user, the packet is released to the outside through the routing module. If the packet is from an authenticated user, the packet is transmitted to the first firewall module. VPN authentication module for returning to 상기 제1방화벽 모듈로부터 수신한 패킷에 대하여 가상의 다중 IP 어드레스 변환에 의해 2단계 침입차단 기능을 수행하며 패킷을 상기 내부 시스템으로 전송하기 위한 가상 어드레스 존(VAZ)과,A virtual address zone (VAZ) for performing a two-stage intrusion blocking function by performing virtual multi-IP address translation on the packet received from the first firewall module, and transmitting the packet to the internal system; 상기 패킷의 목적지가 내부 시스템의 서버인 경우 타겟 서버에 대한 분산정보에 따라 패킷을 분배하기 위한 로드 밸런싱 모듈로 구성되어,If the destination of the packet is a server of the internal system is configured with a load balancing module for distributing the packet according to the distribution information for the target server, 상기 다중 IP 어드레스 변환과 다중 패킷 필터링 방식을 통해 통합적 보안기능을 수행하는 것을 특징으로 하는 네트워크 통합 보안 반도체 장치.An integrated security semiconductor device, characterized in that to perform an integrated security function through the multiple IP address translation and multiple packet filtering. 삭제delete 삭제delete
KR10-2000-0027122A 2000-05-19 2000-05-19 Linux-Based Integrated Security System for Network and Method thereof, and Semiconductor Device Having These Solutions KR100383224B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2000-0027122A KR100383224B1 (en) 2000-05-19 2000-05-19 Linux-Based Integrated Security System for Network and Method thereof, and Semiconductor Device Having These Solutions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0027122A KR100383224B1 (en) 2000-05-19 2000-05-19 Linux-Based Integrated Security System for Network and Method thereof, and Semiconductor Device Having These Solutions

Publications (2)

Publication Number Publication Date
KR20010105116A KR20010105116A (en) 2001-11-28
KR100383224B1 true KR100383224B1 (en) 2003-05-12

Family

ID=45813911

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0027122A KR100383224B1 (en) 2000-05-19 2000-05-19 Linux-Based Integrated Security System for Network and Method thereof, and Semiconductor Device Having These Solutions

Country Status (1)

Country Link
KR (1) KR100383224B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100471636B1 (en) * 2002-04-08 2005-03-08 씨에이치케이한강 주식회사 system for processing a packet on a network of computer systems using a multi-bridge mode

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100398281B1 (en) * 2001-04-17 2003-09-19 시큐아이닷컴 주식회사 Method for high speed policy distinction in firewall system
KR100543664B1 (en) * 2001-12-17 2006-01-20 주식회사 윈스테크넷 system for protecting of network and operation method thereof
KR100447511B1 (en) * 2001-12-26 2004-09-07 한국전자통신연구원 Job-based Access Control Method
KR20030080412A (en) * 2002-04-08 2003-10-17 (주)이카디아 method of preventing intrusion from an exterior network and interior network
KR100456512B1 (en) * 2002-05-06 2004-11-10 한국전자통신연구원 System for detecting a kernel backdoor, method for detecting a kernel backdoor and method for recovering a kernel data using the same
KR20040003221A (en) * 2002-07-02 2004-01-13 김상욱 Detection and confronting method for kernel backdoor in UNIX kernel mode
KR100501210B1 (en) * 2002-12-03 2005-07-18 한국전자통신연구원 Intrusion detection system and method based on kernel module in security gateway system for high-speed intrusion detection on network
KR100785804B1 (en) * 2005-12-02 2007-12-13 한국전자통신연구원 Intrusion blocking policy enforcement apparatus and method in router hardware platform
KR101252812B1 (en) * 2006-04-25 2013-04-12 주식회사 엘지씨엔에스 Network security device and method for controlling of packet data using the same
KR101058301B1 (en) * 2009-04-09 2011-08-22 삼성에스디에스 주식회사 System-on-chip based malware detection device in mobile terminal
KR101042794B1 (en) * 2009-04-09 2011-06-20 삼성에스디에스 주식회사 System-on-chip and asic based malware detecting apparatus in mobile device
KR101042733B1 (en) * 2009-04-09 2011-06-20 삼성에스디에스 주식회사 System-on-chip based malware detecting apparatus in mobile device
KR101042729B1 (en) 2009-04-09 2011-06-20 삼성에스디에스 주식회사 System-on-chip and asic based malware detecting apparatus in mobile device
KR101628361B1 (en) 2009-05-08 2016-06-08 삼성전자주식회사 Linux-based secure policy for providing method and for secure operating system
US8365287B2 (en) 2010-06-18 2013-01-29 Samsung Sds Co., Ltd. Anti-malware system and operating method thereof
KR101279213B1 (en) 2010-07-21 2013-06-26 삼성에스디에스 주식회사 Device and method for providing soc-based anti-malware service, and interface method
EP2500838A1 (en) 2011-03-16 2012-09-19 Samsung SDS Co. Ltd. SOC-based device for packet filtering and packet filtering method thereof
CN103632090B (en) * 2013-11-04 2016-06-08 天津汉柏信息技术有限公司 A kind of virtual machine runs the method for virtual firewall
KR101668099B1 (en) * 2015-06-26 2016-10-24 주식회사 아이디스 System for preventing port collision

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000000185A (en) * 1999-09-29 2000-01-15 최명렬 Method for connecting internet to save IP addresses by using NAT(Network Address Translation) function and configurating VPN(Virtual Private Network)
WO2000005852A1 (en) * 1998-07-21 2000-02-03 Raytheon Company Information security analysis system
WO2000007312A1 (en) * 1998-07-31 2000-02-10 Gte Government Systems Corporation System for intrusion detection and vulnerability analysis in a telecommunications signaling network
KR20000012194A (en) * 1999-06-28 2000-03-06 김상배 System for integrating System Management System and Firewall system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000005852A1 (en) * 1998-07-21 2000-02-03 Raytheon Company Information security analysis system
WO2000007312A1 (en) * 1998-07-31 2000-02-10 Gte Government Systems Corporation System for intrusion detection and vulnerability analysis in a telecommunications signaling network
KR20000012194A (en) * 1999-06-28 2000-03-06 김상배 System for integrating System Management System and Firewall system
KR20000000185A (en) * 1999-09-29 2000-01-15 최명렬 Method for connecting internet to save IP addresses by using NAT(Network Address Translation) function and configurating VPN(Virtual Private Network)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100471636B1 (en) * 2002-04-08 2005-03-08 씨에이치케이한강 주식회사 system for processing a packet on a network of computer systems using a multi-bridge mode

Also Published As

Publication number Publication date
KR20010105116A (en) 2001-11-28

Similar Documents

Publication Publication Date Title
KR100383224B1 (en) Linux-Based Integrated Security System for Network and Method thereof, and Semiconductor Device Having These Solutions
AU2002324631B2 (en) Active intrusion resistant environment of layered object and compartment keys
US5896499A (en) Embedded security processor
US5550984A (en) Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5778174A (en) Method and system for providing secured access to a server connected to a private computer network
US9165140B2 (en) System and method for intelligent coordination of host and guest intrusion prevention in virtualized environment
US7039721B1 (en) System and method for protecting internet protocol addresses
US8528047B2 (en) Multilayer access control security system
US5623601A (en) Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US7213265B2 (en) Real time active network compartmentalization
US7941552B1 (en) System and method for providing services for offline servers using the same network address
US6351810B2 (en) Self-contained and secured access to remote servers
KR100358518B1 (en) Firewall system combined with embeded hardware and general-purpose computer
US20060224897A1 (en) Access control service and control server
US20090265777A1 (en) Collaborative and proactive defense of networks and information systems
AU2002324631A1 (en) Active intrusion resistant environment of layered object and compartment keys
US20090126002A1 (en) System and method for safeguarding and processing confidential information
AU6564601A (en) Method and computer system for controlling access by applications to this and other computer systems
WO2007094942A2 (en) Dynamic threat event management system and method
KR101076683B1 (en) Apparatus and method for splitting host-based networks
JP2002533792A (en) Method and system for protecting the operation of a trusted internal network
GB2395638A (en) Enabling a user on a first network to remotely run an application on a second network, even if the second network is protected by a firewall
KR101404161B1 (en) Network separation device using one time password, network separation system and method thereof
KR102184757B1 (en) Network hidden system and method
Malek et al. Security management of Web services

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee