KR100470918B1 - 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법 - Google Patents
네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법 Download PDFInfo
- Publication number
- KR100470918B1 KR100470918B1 KR10-2002-0070799A KR20020070799A KR100470918B1 KR 100470918 B1 KR100470918 B1 KR 100470918B1 KR 20020070799 A KR20020070799 A KR 20020070799A KR 100470918 B1 KR100470918 B1 KR 100470918B1
- Authority
- KR
- South Korea
- Prior art keywords
- network
- firewall
- address
- intrusion prevention
- list file
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법에 관한 것으로, 특히 본 발명의 시스템은 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 방화벽 검열 우회 프로그램에 등록된 네트워크 IP 주소 리스트 파일을 제공하는 해킹 정보 제공 시스템과, 네트워크 상에서 소정의 웹 서비스를 제공하는 웹 사이트 서버들에 접속되는 다수의 클라이언트 시스템과, 해킹 정보 제공 시스템에서 제공된 네트워크 IP 주소 리스트 파일을 수신받아 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소를 필터링하여 필터링된 IP로 네트워크 보안 정책을 갱신하고 갱신된 정책으로 다수의 클라이언트 시스템과 상기 웹 사이트 서버의 접속을 차단 또는 승인하는 침입 차단 시스템을 구비한다. 따라서 본 발명은 침입 차단 시스템에서 방화벽 검열 우회 프로그램(피카부티 프로그램)을 제공하는 시스템으로부터 주기적으로 네트워크 IP 주소 리스트 파일을 전달받아 방화벽 검열 우회 프로그램을 이용하는 내부 네트워크 사용자가 검출되도록 보안 정책을 갱신하고 해당 사용자에 대해서 웹 사이트 서버의 접속을 차단함으로써 방화벽 검열 우회 해킹 기술에 대해 안전하게 내부 네트워크를 보안할 수 있다.
Description
본 발명은 네트워크 보안 기술에 관한 것으로서, 특히 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 것을 방지하기 위한 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법에 관한 것이다.
인터넷과 같은 네트워크 환경은 서로 다른 위치에 있는 다수의 접속자들에게 개방되는 통신망을 제공한다. 이러한 네트워크 상의 컴퓨터는 보안 측면에서 효과적이지 못하는데, 네트워크의 개방성 때문에 권한이 없는 사용자가 접근을 하여 침입할 수 있다.
이에 따라 네트워크 보안의 중요성이 커지게 되었는데, 네트워크 보안은 주로 정보가 권한없이 노출되는 것을 방지하는 비밀성(information security)과, 정보가 권한없이 수정되거나 파괴되는 것을 방지하는 정보 무결성(information integrity), 자원들을 신뢰성있게 운영하도록 보장하는 것에 중점을 둔다. 비밀성과 정보 무결성은 트래픽(traffic)의 암호화를 통해 달성될 수 있는데, 암호화는 네트워크의 각 계층에서 가능하고 소프트웨어나 하드웨어에 의해 구현될 수 있다. 자원들의 신뢰성있는 운영을 보장하는 것은 매우 어려운 작업인데, 호스트 보안과 더불어 네트워크 보안을 유지하기 위해서는 침입자를 정확하게 실시간으로 탐지하는 것이 중요하다.
최근에는 네트워크 침입이나 공격의 유형이 독자적인 형태에서 벗어나 네트워크를 통해 동시다발적으로 이루어지고, 우회 공격방법이 증가할 뿐만 아니라, 해킹과 바이러스 기술 영역이 통합된 형태로 발전하고 있다.
한편, 최근에 등장하게 된 피카부티(peekabooty)는 백오리피스(back orifice)를 만든 세계적인 해킹그룹 CDC(the Cult of the Dead Cow)가 미국 라스베이거스에서 열린 데프콘(DEFCON) 해커대회에서 소스코드를 완전 공개한 프로그램이다. 피카부티는 기본적으로 네트워크 검열을 회피하기 위한 응용프로그램을 지향해서 만들어졌는데, 방화벽으로부터 인가받은 네트워크에 연결된 사용자들을 경유하여 네트워크 접근을 함으로써 설정된 보안 정책을 우회하여 차단된 네트워크로 침입이 가능하게 하는 P2P(Peer to Peer) 방식의 프로그램이다.
피카부티 노드간에는 HTTPS(Secure HyperText Transfer Protocol) 프로토콜을 사용하며 443 포트를 통해서 상호간에 128비트로 암호화하여 데이터를 주고받기 때문에 중간에 침입 차단 시스템(방화벽)이 데이터를 볼 수 없으며 따라서 차단하고자 하는 데이터도 차단할 수 없다. 한편 HTTPS는 실제로 넷스케이프(netscape)의 SSL(Secure Sockete Layer)을 정규 HTTP 응용계층 하에서 서브 계층으로서 사용한다. HTTP가 하부계층인 TCP/IP(Transmission Control Protocol/Internet Protocol)와의 상호작용을 위해 80번 포트를 사용하는데 비해, HTTPS는 443번 포트를 사용한다.
피카부티를 사용하기 위해서는 피카부티 프로그램을 제공하는 웹 사이트에서 자신의 네트워크 접속 IP 주소를 등록하고 등록된 피카부티 리스트를 자신의 응용 프로그램내에 삽입하여 검열받지 않는 노드들에게 특정 웹사이트로의 전송을 암호화하여 요구한다. 요구받은 노드는 요구받은 웹 사이트 서버에 접속하여 웹페이지를 전송받고 해당 웹 페이지를 최초 요구자에게 암호화하여 전송한다. 검열을 실시하는 침입 차단 시스템은 암호화된 패킷을 주고받기 때문에 해당 데이터를 차단하지 않고 통과시키게 된다. 이러한 방식을 이용하여 내부 사용자는 피카부티 프로그램을 통해서 방화벽 검열을 피할 수 있다.
따라서 네트워크 기반의 시스템에서는 피카부티 소스코드가 완전히 공개된 이후에도 피카부티 사용 채널에 대한 패킷을 모두 분석해야 하기 때문에 상당한 시간이 소요될 것으로 예상된다.
본 발명의 목적은 상기와 같은 종래 기술의 문제점을 해결하기 위하여 방화벽 검열 우회 프로그램(피카부티 프로그램)을 제공하는 웹 사이트 서버에서 주기적으로 네트워크 IP 주소 리스트 파일을 전달받아 피카부티를 이용하는 내부 네트워크 사용자를 확인하고 해당 사용자에 대해서 웹 사이트의 접속을 차단하는 침입 차단 시스템을 구비함으로써 방화벽 검열 우회 해킹에 대해 안전하게 내부 네트워크를 보안할 수 있는 네트워크 상의 방화벽 검열 우회 방지 시스템을 제공하는데 있다.
본 발명의 다른 목적은 침입 차단 시스템에서 방화벽 검열 우회 프로그램을 제공하는 웹 사이트 서버에서 주기적으로 네트워크 IP 주소 리스트 파일을 전달받고 파일의 IP 주소와 내부 네트워크 주소가 동일한 경우 해당 네트워크 주소의 사용자에 대해서 웹 사이트의 접속을 차단함으로써 방화벽 검열 우회 해킹에 대해 안전하게 내부 네트워크를 보안할 수 있는 네트워크 상의 방화벽 검열 우회 방지 방법을 제공하는데 있다.
상기 목적을 달성하기 위하여 본 발명은 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 것을 방지하기 위한 장치에 있어서, 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 방화벽 검열 우회 프로그램에 등록된 네트워크 IP 주소 리스트 파일을 제공하는 해킹 정보 제공 시스템과, 네트워크 상에서 소정의 웹 서비스를 제공하는 웹 사이트 서버들에 접속되는 다수의 클라이언트 시스템과, 해킹 정보 제공 시스템에서 제공된 네트워크 IP 주소 리스트 파일을 수신받아 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소를 필터링하여 필터링된 IP로 네트워크 보안 정책을 갱신하고 갱신된 정책으로 다수의 클라이언트 시스템과 상기 웹 사이트 서버의 접속을 차단 또는 승인하는 침입 차단 시스템을 구비한다.
상기 다른 목적을 달성하기 위하여 본 발명은 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 것을 방지하기 위한 방법에 있어서, 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 방화벽 검열 우회 프로그램에 등록된 네트워크 IP 주소 리스트 파일을 제공하는 해킹 정보 제공 시스템에 침입 차단 시스템이 접속되는 단계와, 침입 차단 시스템에서 해킹 정보 제공 시스템으로부터 네트워크 IP 주소 리스트 파일을 수신받는 단계와, 침입 차단 시스템에서 수신된 리스트 파일중 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소를 필터링하는 단계와, 침입 차단 시스템에서 필터링된 IP에 기설정된 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소가 존재하는지 판단하는 단계와, 판단 결과, 내부 네트워크 IP 식별부에서 리스트 파일의 IP에 내부 네트워크 IP 주소가 존재할 경우 침입 차단 시스템에서 기설정된 네트워크 보안 정책을 리스트 파일의 IP가 포함되도록 갱신하여 보안 검열부에 제공하는 단계와, 침입 차단 시스템의 보안 검열부를 통해 갱신된 보안 정책으로 클라이언트 시스템과 웹 사이트 서버와의 접속을 차단 또는 승인하는 단계를 포함한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대해 설명하고자 한다.
도 1은 본 발명에 따른 방화벽 검열 우회 방지 시스템이 적용된 네트워크 구성을 나타낸 도면이다. 도 1을 참조하면, 본 발명의 방화벽 검열 우회 방지 시스템은 다수의 클라이언트 시스템들(10)과, 네트워크로서 인터넷(20)과, 해킹 정보 제공 시스템(30)과, 침입 차단 시스템(40)과, 다수의 웹 사이트 서버들(50)로 구성된다.
클라이언트 시스템(10)은 네트워크 상에서 소정의 웹 서비스를 제공하는 웹 사이트 서버들(50)에 인터넷(20)을 통해 접속되는 시스템이다.
본 발명의 해킹 정보 제공 시스템(30)은 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 방화벽 검열 우회 프로그램, 예컨대 피카부티 프로그램(peekabooty program)을 제공하는 시스템이다. 이러한 해킹 정보 제공 시스템(30)은 피카부트 프로그램에 등록된 클라이언트 시스템의 네트워크 IP 주소 리스트 파일을 제공한다.
침입 차단 시스템(40)은 네트워크의 방화벽으로서 네트워크 상에 설치되어 있거나 웹 사이트 서버(50)내에 설치된다. 본 발명에서 침입 차단 시스템(40)은 해킹 정보 제공 시스템(30)에서 제공된 네트워크 IP 주소 리스트 파일을 수신받아 내부 네트워크로 연결된 클라이언트 시스템(10)의 IP 주소를 필터링하여 필터링된 IP로 네트워크 보안 정책을 갱신하고, 해킹 정보 제공 시스템(30)에 등록된 IP 주소를 갖는 클라이언트 시스템(10)과 웹 사이트 서버(50)의 접속을 갱신된 보안 정책으로 검열하여 이들 사이의 접속을 차단시킨다. 만약 해킹 정보 제공 시스템(30)에 등록된 IP 주소를 갖지 않는 클라이언트 시스템(10)이라면, 침입 차단 시스템(40)은 상기 보안 정책으로 검열 과정을 거쳐 해당 클라이언트 시스템(10)과 웹 사이트 서버(50)의 접속을 승인한다.
한편 본 발명에 있어서, 클라이언트 시스템(10)과 웹 사이트 서버(50)는 HTTPS 프로토콜을 서로 사용하며 침입 차단 시스템(40)의 보안 검열을 통과해서 HTTPS를 지원하는 443 포트를 통해서 상호간에 128비트로 데이터를 암호화하여 서로 주고받는다.
따라서, 본 발명의 방화벽 검열 우회 방지 시스템은 침입 차단 시스템(40)에서 방화벽 검열 우회 프로그램(예컨대 피카부티 프로그램)을 제공하는 해킹 정보 제공 시스템(30)의 웹 사이트에서 주기적으로 네트워크 IP 주소 리스트 파일을 전달받는다. 그리고 침입 차단 시스템(40)은 피카부티를 이용하는 내부 네트워크 사용자, 즉 피카부티 프로그램에 등록된 네트워크 IP를 확인하고 해당 IP의 클라이언트 시스템(10)에 대해서 웹 사이트 서버(50)의 접속을 차단함으로써 방화벽 검열 우회 프로그램(피카부티 프로그램)을 이용한 클라이언트 시스템의 해킹으로부터 안전하게 보안할 수 있다.
도 2는 본 발명에 따른 방화벽 검열 우회 방지 시스템내 침입 방지 시스템의 상세한 회로 블록도이다. 도 1 및 2를 참조하면, 본 발명의 침입 방지 시스템(40)은 수신부(402)와, 필터(404)와, 내부 네트워크 IP 식별부(408)와, 보안 정책 갱신부(409) 및 보안 검열부(410)를 포함한다.
본 발명의 수신부(402)는 방화벽 검열 우회 프로그램을 제공하는 해킹 정보 제공 시스템(30)으로부터 네트워크 IP 주소 리스트 파일(Host.list)(32)을 수신받는다. 예를 들어, 피카부티 프로그램에 등록된 클라이언트의 네트워크 IP 주소 리스트 파일(Host.lst)(32)을 수신받는다.
필터(404)는 수신부(402)에서 수신된 네트워크 IP 주소 리스트 파일(32)로부터 네트워크 IP 주소만을 필터링한다.
내부 네트워크 IP 식별부(408)는 필터(404)를 통해 필터링된 IP 주소에서 기설정된 내부 네트워크로 연결된 클라이언트 시스템(10)의 IP 주소가 존재하는지 판단한다.
보안 정책 갱신부(409)는 내부 네트워크 IP 식별부(408)에서 필터링된 IP 주소내에 내부 네트워크 IP 주소가 존재할 경우 해당 IP 주소가 포함되도록 기설정된 보안 정책을 갱신하고 이를 보안 검열부(410)에 제공한다. 즉, 해킹 정보 제공 시스템(30)에서 전달받은 IP 주소내에 내부 네트워크 IP가 존재할 경우 보안 정책 갱신부(409)는 해당 네트워크 IP의 클라이언트 시스템(10)을 방화벽 검열 우회 프로그램의 사용자로 판단하고 해당 IP 주소에 대해서 443포트를 통해 HTTP 프로토콜로 웹 서비스를 요청하는 클라이언트 시스템(10)의 접속을 차단하도록 보안 정책을 갱신한다.
보안 검열부(410)는 보안 정책 갱신부(409)에서 제공된 보안 정책 또는 기설정된 보안 정책을 이용하여 클라이언트 시스템(10)과 웹 사이트 서버(50)와의 접속을 차단 또는 승인하는 보안 검열 과정을 거친다.
본 발명에서 침입 차단 시스템(40)은 수신부(402)에서 수신된 네트워크 IP 주소 리스트 파일(Host.lst)(32) 또는 필터(404)에서 필터링된 IP 주소를 저장하는 저장부(406)를 더 포함한다.
그러므로 본 발명의 침입 차단 시스템(40)은 방화벽 검열 우회 프로그램(피카부티 프로그램)을 제공하는 해킹 정보 제공 시스템(30)에서 제공된 네트워크 IP 주소를 전달받아 이 네트워크 IP 주소내에 내부 네트워크의 클라이언트 IP 주소가 존재할 경우 해당 IP가 포함되도록 보안 정책을 갱신하고 이를 이용하여 보안 검열을 수행한다. 따라서 방화벽 검열을 우회하는 프로그램을 통해 클라이언트 시스템(10)이 해당 IP 주소로 443포트의 HTTP 프로토콜을 이용하여 웹 사이트 서버(50)로의 접속을 요구하더라도 해당 클라이언트의 IP 주소가 이미 보안 정책내에 등록, 갱신되어 있기 때문에 보안 검열시 검열을 우회해서 접속되는 방화벽 검역 우회 노드를 찾아낼 수 있다.
도 3은 본 발명에 따른 네트워크 상의 방화벽 검열 우회 방지 방법을 나타낸 흐름도이다. 도 1 내지 도 3을 참조하면, 본 발명의 방화벽 검열 우회 방지 방법은 다음과 같다.
우선, 본 발명의 침입 차단 시스템(40)은 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 방화벽 검열 우회 프로그램(예컨대 피카부티 프로그램)에 등록된 네트워크 IP 주소 리스트 파일을 제공하는 해킹 정보 제공 시스템(30)에 인터넷(20)을 통해 접속된다.(S10)
침입 차단 시스템(40)은 수신부(402)를 통해 해킹 정보 제공 시스템(30)의 웹 사이트로부터 상기 피카부티 프로그램에 등록된 클라이언트의 네트워크 IP 주소 리스트 파일(Host.lst)(32)을 수신받아 이를 저장부(406)에 저장한다.(S20) 상기 S10 및 S20 단계는 침입 차단 시스템(40)에서 주기적으로 실행한다.
침입 차단 시스템(40)은 필터(404)를 통해 수신된 네트워크 IP 주소 리스트 파일(Host.lst)(32)로부터 네트워크 IP 주소만을 필터링하고 이를 저장부(406)에 저장한다.(S30)
침입 차단 시스템(40)의 내부 네트워크 IP 식별부(408)는 필터링된 IP 주소에서 기설정된 내부 네트워크로 연결된 클라이언트 시스템(10)의 IP 주소가 존재하는지 판단한다.(S40)
S40의 판단 결과, 필터링된 IP 주소내에 내부 네트워크 IP 주소가 존재할 경우 침입 차단 시스템(40)의 보안 정책 갱신부(409)는 해당 IP 주소가 포함되도록 기설정된 보안 정책을 갱신하고 이를 보안 검열부(410)에 제공한다.(S50) 즉 해킹 정보 제공 시스템(30)에서 전달받은 IP 주소내에 내부 네트워크 IP가 존재할 경우 보안 정책 갱신부(409)는 해당 네트워크 IP의 클라이언트 시스템(10)만 웹 사이트 서버(50)의 접속을 차단하도록 보안 정책을 갱신한다.
그러면 침입 차단 시스템(40)은 클라이언트 시스템(10)에서 인터넷(20)을 통해 웹 사이트 서버(50)로의 접속을 요청할 경우 보안 검열부(410)를 통해 보안 정책 갱신부(409)에서 제공된 보안 정책으로 검열 과정을 수행한다. 그래서 방화벽 검열을 우회해서 침입하는 방화벽 검열 우회 프로그램(예컨대 피카부티 프로그램)을 이용한 임의의 클라언트 시스템(10)이 해당 IP 주소로 443포트의 HTTP 프로토콜을 이용하여 웹 사이트 서버(50)의 접속 요청을 할 경우 본 발명의 침입 차단 시스템(40)은 해당 클라이언트 시스템(10)의 IP 주소가 이미 보안 정책내에 등록되었기 때문에 해당 클라이언트 시스템(10)이 모든 웹 사이트 서버(50)에 접속되는 것을 차단한다.
이상 설명한 바와 같이, 본 발명은 침입 차단 시스템에서 방화벽 검열 우회 프로그램(피카부티 프로그램)을 제공하는 시스템으로부터 주기적으로 네트워크 IP 주소 리스트 파일을 전달받아 방화벽 검열 우회 프로그램을 이용하는 내부 네트워크 사용자가 검출되도록 보안 정책을 갱신하고 해당 사용자에 대해서 웹 사이트 서버의 접속을 차단함으로써 방화벽 검열 우회 해킹 기술에 대해 안전하게 내부 네트워크를 보안할 수 있다.
한편, 본 발명은 상술한 실시예에 국한되는 것이 아니라 후술되는 청구범위에 기재된 본 발명의 기술적 사상과 범주내에서 당업자에 의해 여러 가지 변형이 가능하다.
도 1은 본 발명에 따른 방화벽 검열 우회 방지 시스템이 적용된 네트워크 구성을 나타낸 도면,
도 2는 본 발명에 따른 방화벽 검열 우회 방지 시스템내 침입 방지 시스템의 상세한 회로 블록도,
도 3은 본 발명에 따른 네트워크 상의 방화벽 검열 우회 방지 방법을 나타낸 흐름도.
<도면의 주요부분에 대한 부호의 설명>
10 : 다수의 클라이언트 컴퓨터 20 : 인터넷
30 : 해킹 정보 제공 시스템 32 : 네트워크 IP 주소 리스트 파일
40 : 침입 방지 시스템 402 : 피카부티 IP 리스트 수신부
404 : IP 필터 406 : 저장부
408 : 내부 네트워크 IP 식별부 409 : 보안 정책 갱신부
410 : 보안 검열부
Claims (10)
- 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 것을 방지하기 위한 장치에 있어서,상기 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 방화벽 검열 우회 프로그램에 등록된 네트워크 IP 주소 리스트 파일을 제공하는 해킹 정보 제공 시스템;상기 네트워크 상에서 소정의 웹 서비스를 제공하는 웹 사이트 서버들에 접속되는 다수의 클라이언트 시스템; 및상기 해킹 정보 제공 시스템에서 제공된 상기 네트워크 IP 주소 리스트 파일을 수신받아 상기 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소를 필터링하여 필터링된 IP로 네트워크 보안 정책을 갱신하고 상기 갱신된 정책으로 상기 다수의 클라이언트 시스템과 상기 웹 사이트 서버의 접속을 차단 또는 승인하는 침입 차단 시스템을 구비한 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 시스템.
- 제 1항에 있어서, 상기 해킹 정보 제공 시스템은 피카부티(peeka booty) 방화벽 검열 우회 프로그램을 제공하는 시스템인 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 시스템.
- 제 1항에 있어서, 상기 침입 차단 시스템은 상기 네트워크 상에 설치되어 있거나 상기 웹 사이트 서버에 설치된 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 시스템.
- 제 1항에 있어서, 상기 침입 차단 시스템은상기 해킹 정보 제공 시스템에서 제공된 상기 네트워크 IP 주소 리스트 파일을 수신받는 수신부와,상기 수신부에서 수신된 리스트 파일에서 네트워크 IP 주소만을 필터링하는 필터와,상기 필터링된 IP에서 기설정된 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소가 존재하는지 판단하는 내부 네트워크 IP 식별부와,상기 내부 네트워크 IP 식별부에서 리스트 파일의 IP에 상기 내부 네트워크 IP 주소가 존재할 경우 기설정된 네트워크 보안 정책에 상기 리스트 파일의 IP가 포함되도록 갱신하여 보안 검열부에 제공하여 상기 보안 검열부를 통해 상기 갱신된 보안 정책으로 클라이언트 시스템과 웹 사이트 서버와의 접속을 차단 또는 승인하는 보안 정책 갱신부를 포함하는 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 시스템.
- 제 4항에 있어서, 상기 침입 차단 시스템은 상기 수신된 네트워크 IP 주소 리스트 파일 또는 상기 필터링된 IP 주소를 저장하는 저장부를 더 포함하는 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 시스템.
- 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 것을 방지하기 위한 방법에 있어서,상기 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 방화벽 검열 우회 프로그램에 등록된 네트워크 IP 주소 리스트 파일을 제공하는 해킹 정보 제공 시스템에 침입 차단 시스템이 접속되는 단계;상기 침입 차단 시스템에서 상기 해킹 정보 제공 시스템으로부터 상기 네트워크 IP 주소 리스트 파일을 수신받는 단계;상기 침입 차단 시스템에서 상기 수신된 리스트 파일중 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소를 필터링하는 단계;상기 침입 차단 시스템에서 상기 필터링된 IP에 기설정된 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소가 존재하는지 판단하는 단계;상기 판단 결과, 상기 내부 네트워크 IP 식별부에서 리스트 파일의 IP에 상기 내부 네트워크 IP 주소가 존재할 경우 상기 침입 차단 시스템에서 기설정된 네트워크 보안 정책을 상기 리스트 파일의 IP가 포함되도록 갱신하여 보안 검열부에 제공하는 단계; 및상기 침입 차단 시스템의 보안 검열부를 통해 상기 갱신된 보안 정책으로 클라이언트 시스템과 웹 사이트 서버와의 접속을 차단 또는 승인하는 단계를 포함하는 것을 특징으로 하는 네트워크상의 방화벽 검열 우회 방지 방법.
- 제 6항에 있어서, 상기 해킹 정보 제공 시스템은 피카부티(peeka booty) 방화벽 검열 우회 프로그램을 제공하는 시스템인 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 방법.
- 제 6항에 있어서, 상기 침입 차단 시스템은 상기 네트워크 상에 설치되어 있거나 상기 웹 사이트 서버에 설치된 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 방법.
- 제 6항에 있어서, 상기 침입 차단 시스템에서 상기 해킹 정보 제공 시스템으로부터 상기 네트워크 IP 주소 리스트 파일을 수신받는 단계이후에,상기 침입 차단 시스템에서 상기 수신된 네트워크 IP 주소 리스트 파일을 저장하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 방밥.
- 제 6항에 있어서, 상기 침입 차단 시스템에서 상기 수신된 리스트 파일중 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소를 필터링하는 단계이후에,상기 침입 차단 시스템에서 상기 필터링된 IP 주소를 저장하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0070799A KR100470918B1 (ko) | 2002-11-14 | 2002-11-14 | 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0070799A KR100470918B1 (ko) | 2002-11-14 | 2002-11-14 | 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040042490A KR20040042490A (ko) | 2004-05-20 |
KR100470918B1 true KR100470918B1 (ko) | 2005-03-11 |
Family
ID=37339265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2002-0070799A KR100470918B1 (ko) | 2002-11-14 | 2002-11-14 | 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100470918B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190044435A (ko) * | 2017-10-20 | 2019-04-30 | 주식회사 인텐트시큐어 | 보안 위험 탐지 시스템 및 방법 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100919696B1 (ko) * | 2008-01-04 | 2009-10-06 | 주식회사 아라기술 | 차단 대상 사이트에 대한 우회 접근을 차단하는 방법 및시스템 |
KR101959544B1 (ko) * | 2018-06-01 | 2019-03-18 | 주식회사 에프원시큐리티 | 웹 공격 탐지 및 차단 시스템 및 그 방법 |
-
2002
- 2002-11-14 KR KR10-2002-0070799A patent/KR100470918B1/ko not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190044435A (ko) * | 2017-10-20 | 2019-04-30 | 주식회사 인텐트시큐어 | 보안 위험 탐지 시스템 및 방법 |
KR102039502B1 (ko) | 2017-10-20 | 2019-11-04 | 주식회사 인텐트 시큐어 | 보안 위험 탐지 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20040042490A (ko) | 2004-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9762543B2 (en) | Using DNS communications to filter domain names | |
Geer | Malicious bots threaten network security | |
CN101802837B (zh) | 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法 | |
US7313618B2 (en) | Network architecture using firewalls | |
EP1817685B1 (en) | Intrusion detection in a data center environment | |
CN112602301B (zh) | 用于高效网络保护的方法和系统 | |
WO2003058450A1 (en) | Method and system for dynamic refinement of security policies | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
US7707636B2 (en) | Systems and methods for determining anti-virus protection status | |
KR101072981B1 (ko) | 분산 서비스 거부 공격의 방어 시스템 | |
US20090187666A1 (en) | Method and system for controlling a computer application program | |
JP2001313640A (ja) | 通信ネットワークにおけるアクセス種別を判定する方法及びシステム、記録媒体 | |
US11729176B2 (en) | Monitoring and preventing outbound network connections in runtime applications | |
KR100470918B1 (ko) | 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법 | |
KR101910496B1 (ko) | 광역망 인터넷 프로토콜(wan ip) 검증을 통한 네트워크 기반 프록시 설정 탐지 시스템 및 그를 이용한 유해 사이트 접속 차단 방법 | |
KR100983549B1 (ko) | 클라이언트 ddos 방어 시스템 및 그 방법 | |
KR102362320B1 (ko) | 능동형 네트워크 보안용 주소변이 접속 시스템 및 방법 | |
KR20230139984A (ko) | 허니팟을 이용한 악성 파일 탐지 방법 및 이를 이용한 시스템 | |
JP2006501527A (ja) | ネットワーク・サービスプロバイダおよびオペレータのサーバシステムに対する攻撃の確認と防御のための方法、データキャリア、コンピュータシステム、およびコンピュータプログラム | |
Cole et al. | Botnets: The rise of the machines | |
Abimbola et al. | NetHost-Sensor: Investigating the capture of end-to-end encrypted intrusive data | |
Kalil | Policy Creation and Bootstrapping System for Customer Edge Switching | |
Venter et al. | Harmonising vulnerability categories | |
Fakoorrad | Application Layer of Software Defined Networking: pros and cons in terms of security | |
Loving | Enabling malware remediation in expanding home networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20091228 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |