KR100611933B1 - The blocking apparatus and method of undesirable traffic with home gateway in home network - Google Patents
The blocking apparatus and method of undesirable traffic with home gateway in home network Download PDFInfo
- Publication number
- KR100611933B1 KR100611933B1 KR1020040089986A KR20040089986A KR100611933B1 KR 100611933 B1 KR100611933 B1 KR 100611933B1 KR 1020040089986 A KR1020040089986 A KR 1020040089986A KR 20040089986 A KR20040089986 A KR 20040089986A KR 100611933 B1 KR100611933 B1 KR 100611933B1
- Authority
- KR
- South Korea
- Prior art keywords
- harmful
- packet
- traffic
- blocking
- home gateway
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 홈 게이트웨이를 이용하여 홈네트워크 단말들을 유해사이트, 유해 컨텐츠 및 바이러스, 해킹 등과 같은 유해한 트래픽들로부터 보호하기 위한 홈 네트워크에서 유해트래픽 차단 장치 및 방법에 관한 것이다. The present invention relates to an apparatus and method for blocking harmful traffic in a home network for protecting home network terminals from harmful traffic such as harmful sites, harmful contents and viruses, hacking, etc. using a home gateway.
유해정보 차단장치는 홈 게이트웨이에 위치하여 가입자로부터 전송되고 인터넷으로부터 수신한 패킷을 검사하여 유해한 패킷으로 판단될 경우 해당 패킷을 Drop하고 가입자에게 차단 메시지를 전송하는 패킷 필터링 장치와, 수신한 패킷의 유해트래픽 여부를 판단하는 데 필요한 유해정보 DB와, 이 유해정보 DB를 현행화 하여 필터링 시스템에 실시간으로 제공하는 중앙 유해정보 DB 관리시스템으로 이루어 진다. The harmful information blocking device is located at the home gateway and checks the packet transmitted from the subscriber and received from the Internet, and if it is determined to be harmful, the packet filtering device drops the packet and transmits a blocking message to the subscriber. It consists of the harmful information DB necessary to determine the traffic and the central harmful information DB management system which provides the real time to the filtering system by realizing this harmful information DB.
본 발명은 상기와 같이 홈 게이트웨이를 이용하여 기존 홈 네트워크 단말을 외부의 유해한 트래픽으로부터 보호하여 원활한 인터넷 사용 및 홈 네트워킹 제공을 위한 것이다. The present invention is to provide a smooth Internet use and home networking by protecting the existing home network terminal from harmful traffic from the outside by using a home gateway as described above.
홈게이트웨이, 유해트래픽 차단장치, 패킷 필터링 장치Home Gateway, Harmful Traffic Blocker, Packet Filtering Device
Description
도 1은 종래의 유해정보 차단 방식을 도시한 구성도,1 is a block diagram showing a conventional harmful information blocking method,
도 2는 본 발명에 적용되는 홈 게이트웨이 내부에 설치된 유해 트래픽 차단시스템의 전체 구성도, 2 is an overall configuration diagram of a harmful traffic blocking system installed inside a home gateway according to the present invention;
도 3은 본 발명에 적용되는 홈게이트웨이 외부에 설치된 유해 트래픽 차단시스템의 전체 구성도, 3 is an overall configuration diagram of a harmful traffic blocking system installed outside the home gateway applied to the present invention;
도 4a는 본 발명에 적용되는 홈게이트웨이 외부에서 웹 접속이 허용된 경우의 정상적인 패킷의 흐름도, 4a is a flowchart of a normal packet when web access is allowed outside the home gateway according to the present invention;
도 4b는 본 발명에 적용되는 홈게이트웨이 내부에서 웹 접속이 허용된 경우의 정상적인 패킷의 흐름도, 4b is a flowchart of a normal packet when web access is allowed inside a home gateway according to the present invention;
도 5a는 본 발명에 적용되는 홈게이트웨이 외부에서 웹 접속이 차단된 경우의 유해트래픽 패킷의 흐름도,5a is a flowchart of a harmful traffic packet when a web connection is blocked outside the home gateway according to the present invention;
도 5b는 본 발명에 적용되는 홈게이트웨이 내부에서 웹 접속이 차단된 경우의 유해트래픽 패킷의 흐름도,5b is a flowchart of a harmful traffic packet when web access is blocked inside a home gateway according to the present invention;
도 6은 본 발명에 적용되는 유해트래픽을 차단하기 위한 유해트래픽 차단 시스템의 구성을 도시한 구성도, Figure 6 is a block diagram showing the configuration of a harmful traffic blocking system for blocking harmful traffic applied to the present invention,
도 7은 본 발명에 따른 홈게이트웨이를 이용하여 유해 트래픽 차단 방법의 전체 흐름도. 7 is an overall flowchart of a harmful traffic blocking method using a home gateway according to the present invention.
※ 도면 부호의 간단한 설명※ Brief description of reference numerals
10 : 홈게이트웨이 20 : 유해트래픽 차단시스템10: home gateway 20: harmful traffic blocking system
30 : 인터넷 40 : 유해정보 DB 관리시스템30: Internet 40: Harmful Information DB Management System
본 발명은 컴퓨터, TV, 냉장고 등과 같은 홈 네트워크의 단말들을 유해 사이트, 유해 컨텐츠, 바이러스, 해킹 등과 같은 유해한 트래픽으로부터 보호하기 위한 방법 및 장치에 대한 것으로, 특히 홈게이트웨이에 차단 장치가 구성되어 서비스됨을 특징으로 한다. The present invention relates to a method and apparatus for protecting terminals of a home network such as a computer, a TV, a refrigerator, and the like from harmful traffic such as harmful sites, harmful contents, viruses, hacking, and the like. It features.
현재 인터넷은 기존의 생활방식과 사고의 패러다임을 바꾸어 놓을 정도로 경이적인 성장을 하고 있는 상황이며, 세계 각국은 지식정보기반 사회의 구축을 기치로 초고속 네트워크의 구축, 다양한 멀티미디어 콘텐츠의 개발, 통신 시장경쟁 확 대 등을 통하여 인터넷 이용의 활성화에 경쟁적으로 나서고 있다. 이와 함께 홈 네트워크를 구성하는 모든 가전 기기들이 다양한 인터페이스를 통하여 상호통신 되는 것은 물론 외부 인터넷으로도 자유롭게 연결되는 이른바 홈 네트워크 세상이 펼쳐지고 있다. 또한 사용자는 인터넷을 이용하여 홈 네트워크에 연결되어 있는 다양한 전자제품 과 컴퓨터들을 원격에서 자유로이 통제 할 수 있다. At present, the Internet is growing phenomenal enough to change the existing lifestyle and thinking paradigm. The nations around the world have established high-speed networks, developing various multimedia contents, and competing in the telecommunication market based on the establishment of a knowledge-based society. It is competing to revitalize the use of the Internet through generations. In addition, the home network world is expanding, in which all home appliances constituting the home network are not only interconnected through various interfaces but also freely connected to the external Internet. Users can also remotely control various electronics and computers connected to the home network using the Internet.
그러나 현재 이렇게 홈 네트워크에 연결되어 있는 홈 네트워크 단말들은 해킹, 바이러스, 유해 컨텐츠등과 같은 유해 트래픽으로부터 거의 무방비 상태로 노출되어 있는 실정이다. However, at present, home network terminals connected to the home network are exposed to defenselessness from harmful traffic such as hacking, viruses, harmful contents, and the like.
이러한 문제점을 해결하기 위해서, 종래의 기술로 정보통신윤리위원회에서 발행한 인터넷 불건전사이트 구축 시스템(XRobot 1.0)개발 완료보고서(1999.12.31)에 따르면, 가정이나 학교도서관, 회사등의 클라이언트 PC상에 AntiX, Nox, 수호천사와 같은 차단프로그램(NCApatrol Proxy 1.0)을 설치하여 불건전 정보를 효율적으로 차단하기 위해서, 그 차단프로그램의 기본이 되는 불건전사이트 정보를 효율적으로 구축하는 방법이 기술되어 있으나, In order to solve this problem, according to the completion report of the Internet unhealthy site construction system (XRobot 1.0) developed by the Information and Communication Ethics Committee with the conventional technology (December 31, 1999), it can be used on client PCs such as homes, school libraries, and companies. In order to effectively block unhealthy information by installing a blocking program (NCApatrol Proxy 1.0) such as AntiX, Nox, Guardian Angel, a method of efficiently constructing unhealthy site information that is the basis of the blocking program is described.
이는 도1에서 도시한 바와 같이 유해정보 차단 방식으로 가정에서 사용자의 클라이언트 PC에 유해정보 차단 소프트웨어를 설치되거나, 유해정보시스템을 각 학교나 단체의 LAN에 설치하여 각 LAN별로 접근제어를 행하는 방식으로 이루어짐으로서, 사용자가 일일이 업데이트 패치를 다운받거나 새로운 유해성 차단프로그램을 구입 해서 클라이언트 PC상에 유해성차단프로그램(NCApatrol Proxy 1.0)을 설치해야하는 문제점이 발생하고, 가정에서 부모들의 컴퓨터 활용 지식이 자녀들보다 떨어지면 실질적인 유해정보 사이트에 대한 차단은 무방비 상태가 되고, 학교나 단체에서 관리자가 유해정보 차단 서버를 일일이 관리해야 하므로 시간과 비용의 낭비가 많이 들고, 따로 전담 관리자를 두어야 하는 문제점이 발생하였다. As shown in FIG. 1, harmful information blocking software is installed on a user's client PC at home, or a harmful information system is installed in a LAN of each school or group to perform access control for each LAN. As a result, users have to download the update patch or purchase a new hazard prevention program and install a hazard blocking program (NCApatrol Proxy 1.0) on the client PC. Blocking the harmful information site is unprotected, and since the administrator must manage the harmful information blocking server at school or group, it wastes a lot of time and money, and has a problem of having a dedicated administrator separately.
이에 본 발명에서는 상기한 바와 같이 종래의 문제점들을 해결하기 위해 창출된 것으로, 인터넷으로부터 홈네트워크에 연결된 각종 기기들로 유입 또는 홈네트워크 기기로부터 전송되는 유해 트래픽을 홈 게이트웨이에서 사전에 차단 및 분석하는 홈게이트웨이를 이용한 유해트래픽 차단 장치 및 방법을 제공하는 것이다. Accordingly, in the present invention, as described above, it is created in order to solve the conventional problems, and the home which blocks and analyzes harmful traffic which is introduced into various devices connected to the home network from the Internet or transmitted from the home network device in advance in the home gateway It is to provide an apparatus and method for blocking harmful traffic using a gateway.
또한 유해트래픽 여부를 판단하는 데 필요한 유해정보 DB를 유해 트래픽 카테고리 별로 구분하고, 중앙 DB 관리 시스템으로부터 실시간으로 업데이트하여 서비스 제공하므로써 차단 서비스의 품질을 획기적으로 높일 수 있다.
In addition, the quality of blocking service can be dramatically improved by classifying harmful information DB required for harmful traffic by harmful traffic category and updating and providing services in real time from central DB management system.
상술한 본 발명의 목적을 달성하기 위한 구성수단으로서, 본 발명에 따른 홈 네트워크에서 홈 게이트웨이를 이용한 유해트래픽 차단 장치는, As a constitutional means for achieving the above object of the present invention, the harmful traffic blocking device using a home gateway in a home network according to the present invention,
홈 게이트웨이 내외부에 위치하여 가입자로부터 전송되고 인터넷으로부터 수신한 패킷을 검사하여 유해한 패킷으로 판단될 경우 패킷 리다이렉트 장치를 통해 해당 패킷을 Drop하고 가입자에게 차단 메시지를 전송하는 패킷 필터링 장치로 이루어진 유해 트래픽 차단 시스템과, A harmful traffic blocking system consisting of a packet filtering device located inside and outside the home gateway and inspecting a packet transmitted from a subscriber and received from the Internet to determine that the packet is harmful and dropping the packet through a packet redirect device and sending a blocking message to the subscriber. and,
상기 유해 트래픽 차단 시스템으로부터 수신한 패킷의 유해트래픽 여부를 판단하는 데 필요한 각종 유해정보 DB를 구축하고, 그 유해정보 DB를 현행화 하여 필터링 시스템에 실시간으로 제공하는 유해정보 DB 관리시스템이 포함되어 구성된다. It includes a harmful information DB management system that establishes various harmful information DBs necessary to determine whether harmful traffic of packets received from the harmful traffic blocking system is present, and makes the harmful information DB present and provides it to the filtering system in real time. do.
또한, 홈 네트워크에서 홈 게이트웨이를 이용한 유해트래픽 차단 방법은, In addition, the harmful traffic blocking method using a home gateway in a home network,
패킷 리다이렉트 장치에 의해 유해 트래픽 차단 시스템이 패킷을 수신하는 1단계; A first step of receiving, by the packet redirecting apparatus, the harmful traffic blocking system;
수신한 패킷의 유해 트래픽 유무를 판단하기 위해 각 분석 모듈로 동시에 전송하는 2단계; Simultaneously transmitting to each analysis module to determine whether there is harmful traffic in the received packet;
각 유해 트래픽 분석 모듈은 자신이 유지,관리,갱신하는 유해 DB와 비교하여 유해 트래픽일 경우 다시 그 결과를 분배 모듈로 리턴하는 3단계; Each harmful traffic analysis module comprises three steps of returning the result back to the distribution module when the harmful traffic is harmful traffic compared to the harmful DB maintained, managed and updated;
분배 모듈은 각 분석 모듈로부터 받은 결과에 따라 해당 패킷의 유해 여부를 판단하고 유해 일경우 패킷을 폐기하고 로그를 저장하는 4단계; The distribution module determines whether the corresponding packet is harmful according to a result received from each analysis module, and discards the packet and stores a log if the packet is harmful;
상기에서 수신한 트래픽이 유해하지 않을경우 패킷을 다시 포워딩하는 5단계;로 이루어 지고, If the received traffic is not harmful, step 5 of forwarding the packet;
패킷이 수신될 때마다 상기 1단계에서 5단계 과정이 반복적으로 수행되는 것을 특징으로 한다. Each time a packet is received, steps 1 to 5 are repeatedly performed.
이하, 첨부한 도면을 참조하여 본 발명에 따른 홈 네트워크에서 홈 게이트웨이를 이용한 유해트래픽 차단 장치 및 방법에 대하여 상세하게 설명하기로 한다. Hereinafter, an apparatus and method for preventing harmful traffic using a home gateway in a home network according to the present invention will be described in detail with reference to the accompanying drawings.
도 2는 본 발명에 적용되는 홈 게이트웨이 내부에 설치된 유해 트래픽 차단시스템의 전체 구성도를 도시한 것이고, 도 3은 본 발명에 적용되는 홈게이트웨이 외부에 설치된 유해 트래픽 차단시스템의 전체 구성도로서, 이는 홈게이트웨이 모듈 내외부에 설치된 유해 트래픽 차단 시스템과, 유해정보 DB 관리시스템으로 구성된다. Figure 2 shows the overall configuration of the harmful traffic blocking system installed inside the home gateway applied to the present invention, Figure 3 is an overall configuration diagram of the harmful traffic blocking system installed outside the home gateway applied to the present invention, which It consists of harmful traffic blocking system installed inside and outside the home gateway module and harmful information DB management system.
상기 유해정보 관리 DB 시스템(40)은 유해트래픽 차단 시스템이 필요로 하는 유해 DB를 차단할 카테고리 별로 현행화 하여 실시간 혹은 주기적으로 각 홈네트워크에 설치되어 있는 유해 트래픽 차단 시스템으로 자동 업데이트를 수행한다. The harmful information
유해 트래픽 차단 시스템이 수신한 패킷의 유해 유무를 빠르게 판단하기 위해 유해 DB는 유해 사이트 DB, 유해 컨텐츠 DB, 바이러스 DB, 해킹 패턴DB등으로 구분되어 구성되어 진다. In order to quickly determine the harmfulness of packets received by the harmful traffic blocking system, the harmful DB is divided into a harmful site DB, a harmful content DB, a virus DB, and a hacking pattern DB.
상기 유해트래픽 차단 시스템(20)은 홈게이트웨이 내부에 모듈방식 혹은 외부에 별도의 시스템으로 구성되어 가입자로부터 요청되는 유해사이트, 유해 컨텐츠 접속을 분석하여 HTTP URL및 유해 컨텐츠 접속 관련 데이터를 추출하고 그 추출된 데이터를 이용하여 유해 DB와 비교하여 유해 컨텐츠 접속 유무를 판단한고, 외부 인터넷으로부터 유입 되고 홈 네트워크 기기로부터 전송되는 패킷을 분석하여 그 패킷의 유형이 바이러스, 해킹 등과 같은 유해한 트래픽인지를 유해 DB와 비교 검사하여, 유해 트래픽으로 판정될 경우 해당 패킷을 폐기하고 가입자에게 차단 메시지를 전송하는 패킷 필터링 장치(22)로 이루어진다. The harmful
여기서, 패킷 필터링 장치(22)는 도4a 내지 도5b에서 도시한 바와 같이, 유 해트래픽이 입력되면 리다이렉트(redirect)하는 패킷 리다이렉트 장치(21)에서 입력된 패킷을 읽고, 유해정보 DB 관리시스템에서 지정한 필터링 대상인지를 검사하여 웹 접속 허용여부를 판단한다. Here, as shown in Figs. 4A to 5B, the
그리고, 상기 패킷 리다이렉트 장치(21)는 홈 게이트내부에 위치하여 인터넷으로부터 유입되고 홈 네트워크 기기로부터 전송되는 패킷을 홈 게이트웨이 내부에서 윈속2(l2;Windows Socket Ver.2)의 LSP(l3; Layered Service Provider) 모듈을 이용하거나, PCAP(Portable Packet Capture Library)을 이용하여 홈게이트웨이와 인터넷간 연결된 물리적인 인터페이스로 부터 패킷을 캡춰(스니핑)하고 그 패킷을 패킷 필터링 장치로 전송하는 것을 특징으로 한다.In addition, the
도 4a는 본 발명에 적용되는 홈게이트웨이 외부에서 웹 접속이 허용된 경우의 정상적인 패킷의 흐름도이고, 도 4b는 본 발명에 적용되는 홈게이트웨이 내부에서 웹 접속이 허용된 경우의 정상적인 패킷의 흐름도이며, 도 5a는 본 발명에 적용되는 홈게이트웨이 외부에서 웹 접속이 차단된 경우의 유해트래픽 패킷의 흐름도이고, 도 5b는 본 발명에 적용되는 홈게이트웨이 내부에서 웹 접속이 차단된 경우의 유해트래픽 패킷의 흐름도이다.4A is a flowchart of a normal packet when web access is allowed outside the home gateway according to the present invention, and FIG. 4B is a flowchart of a normal packet when web access is allowed inside the home gateway applied to the present invention. 5A is a flowchart of a harmful traffic packet when the web connection is blocked outside the home gateway applied to the present invention, and FIG. 5B is a flowchart of a harmful traffic packet when the web connection is blocked inside the home gateway applied to the present invention. to be.
즉, 이는 홈게이트웨이 내외부에 설치된 패킷 필터링 장치의 동작을 도시한 것으로, 홈게이트웨이 내외부에서 유해정보 DB 관리시스템이 지정한 종류의 유해 패킷이 아닌 정상적인 패킷인 경우 패킷 필터링 장치를 거쳐서 패킷포워딩되어 인터넷으로 전달되고, That is, this shows the operation of the packet filtering device installed inside and outside the home gateway, and if the packet is a normal packet instead of the harmful packet designated by the harmful information DB management system inside and outside the home gateway, the packet is forwarded through the packet filtering device to the Internet. Become,
유해정보 DB 관리시스템이 지정한 종류의 유해한 패킷으로 판단될 경우 패킷을 폐기하고 차단 메시지를 가입자에게 전송하고 차단 로그를 기록한다. Harmful Information If the DB management system determines that the packet is harmful, the packet is discarded, the blocking message is sent to the subscriber, and the blocking log is recorded.
도 6은 본 발명에 적용되는 홈 게이트웨이에서 유해트래픽을 차단하기 위한 유해트래픽 차단 시스템의 구성을 도시한 구성도이다. Figure 6 is a block diagram showing the configuration of a harmful traffic blocking system for blocking harmful traffic in the home gateway applied to the present invention.
유해트래픽 차단 시스템(20)은 향후 새롭게 발생되고 정의될 수 있는 다양한 유해 트래픽을 차단하기 위해 각 유해 트래픽 카테고리 별로 독립된 모듈방식으로 구성하고, 향후 확장성을 가지도록 구성한다. 또한 패킷 검사에 따른 가입자의 인터넷 성능 저하를 막기 위해 패킷의 유해 여부를 순차적 검색이 아닌 각 모듈별로 동시에 팻킷의 유해 유무를 판단 할 수 있도록 구성한다. The harmful
즉, 패킷 수신/전송 모듈(23)을 통해 홈게이트웨이 모듈 혹은 네트워크 디바이스로부터 패킷 캡춰링을 수행하며, 캡춰(Capture)한 패킷을 패킷 분배 모듈로 전송한다. That is, the packet receiving / transmitting
그리고, 패킷 분배 모듈(24)을 통해 패킷의 내용을 유해 트래픽 여부를 판단하는 각 모듈로 동시에 전송하고 각 모듈은 자신이 가지고 있는 데이터베이스(DB)와 수신한 패킷을 비교 분석하여 유해 트래픽 유무를 판단하도록 구성한다. Then, the
여기서, 유해사이트 분석모듈은 유해사이트DB와 연계되고, 유해컨텐츠 분석모듈은 유해컨텐츠DB와 연계되며, 바이러스 차단모듈은 바이러스 패턴DB와 연계되고, 해킹차단모듈은 해킹패턴DB와 연계되어 구성된다.Here, the harmful site analysis module is linked with the harmful site DB, the harmful content analysis module is linked with the harmful content DB, the virus blocking module is linked with the virus pattern DB, and the hacking blocking module is configured with the hacking pattern DB.
도 7은 본 발명에 따른 홈게이트웨이를 이용하여 유해 트래픽 차단 방법의 전체 흐름도이다. 7 is a flowchart illustrating a harmful traffic blocking method using a home gateway according to the present invention.
먼저, 유해 트래픽 차단 시스템은 패킷 리다이렉트 장치을 통해 홈 네트워크 단말로부터 전송되고 인터넷으로부터 유입되는 패킷을 수신하고(S10), 이 패킷을 패킷 분배 모듈을 통해 유해사이트 분석 모듈, 유해 컨텐츠 분석 모듈, 바이러스 차단 모듈, 해킹 차단 모듈, 기타 유해 트래픽 등 각 패킷 분석 모듈로 전송한다(S20). First, the harmful traffic blocking system receives a packet transmitted from the home network terminal through the packet redirecting device and flows in from the Internet (S10), and the packet is transmitted through the packet distribution module to the harmful site analysis module, the harmful content analysis module, and the virus blocking module. In addition, the hacking blocking module and other harmful traffic are transmitted to each packet analysis module (S20).
이때 패킷 분석 모듈에서 해당 패킷이 웹 접속을 시도하는 경우(S30), 패킷에서 URL을 추출하고 추출된 URL을 중앙 DB서버로부터 실시간으로 업데이트되는 유해 사이트DB와 비교하고(S80), At this time, if the packet analysis module attempts to access the web (S30), extract the URL from the packet and compare the extracted URL with the harmful site DB updated in real time from the central DB server (S80),
패킷이 컨텐츠 접속을 시도하는 경우(S40), 패킷에서 컨텐츠 요청 정보를 추출하고, 그 추출된 컨텐츠를 유해 컨텐츠 DB와 비교한다(S90). When the packet attempts to access the content (S40), the content request information is extracted from the packet, and the extracted content is compared with the harmful content DB (S90).
한편, 패킷이 상기의 경우에 해당되지 않을 경우(S50~S70), 각 패킷들의 패턴을 분석하고 그 패킷의 패턴을 찾아내어 유해패킷의 패턴을 저장하고 있는 패턴 DB 들과 비교하여(S100), 바이러스, 해킹 등과 같은 유해한 패킷으로 판단될 경우(S110), 패킷을 폐기하고 차단 메시지를 가입자에게 전송하고 차단 로그를 기록한다(S120). On the other hand, if the packet does not correspond to the above case (S50 ~ S70), by analyzing the pattern of each packet and find the pattern of the packet and compared with the pattern DB that stores the pattern of the harmful packet (S100), If it is determined that the packet is harmful, such as a virus, hacking (S110), discards the packet and transmits a blocking message to the subscriber and records the blocking log (S120).
이때, 비교결과 유해 정보 접속을 시도하면(S130), 고객 단말로 차단 메세지를 전송하고, 그 해당 로그를 기록하도록 하고(S120), 그 패킷 분석 결과를 수신받아(S140), 해당 패킷을 드롭(Drop)한다(S150). At this time, when attempting to access the harmful information as a result of the comparison (S130), to send a blocking message to the customer terminal, to record the corresponding log (S120), receives the packet analysis result (S140), drop the packet ( Drop) (S150).
한편, 패킷 분석 결과 비교결과 유해 정보 접속 시도가 아닌 경우(S140), 정상적인 패킷으로 판단하여 패킷 포워딩을 수행한다(S150). On the other hand, if the comparison result of the packet analysis result is not attempt to access harmful information (S140), it is determined to be a normal packet and packet forwarding is performed (S150).
이상에서 상세히 설명한 바와 같이 홈 네트워크는 인터넷으로부터 발생되는 많은 유해 트래픽에 무방비 상태로 노출되어 있으며, 향후 원활한 홈 네트워킹을 위해서는 이러한 유해 트래픽으로부터 홈 네트워크를 안전하게 보호할 필요가 있다. As described in detail above, the home network is exposed to many harmful traffic generated from the Internet unprotected, and for the smooth home networking in the future, it is necessary to secure the home network from such harmful traffic.
이를 위해 홈네트워크의 관문 역할을 수행하는 홈 게이트웨이 내부 혹은 외부에 별도의 시스템으로 위치하는 유해트래픽 차단 시스템을 설치함으로서, 홈 네트워크 단말들을 다양한 유해트래픽으로부터 보호하고 또한 유해 트래픽의 판단 기준이 되는 유해 DB를 중앙 DB 관리 서버로부터 실시간으로 갱신 함으로써 보다 안전한 홈 네트워킹을 이용할 수 있는 좋은 효과가 있다. To this end, by installing a harmful traffic blocking system located as a separate system inside or outside the home gateway that serves as a gateway to the home network, it protects the home network terminals from various harmful traffic and also serves as a criterion for determining harmful traffic. By updating the data in real time from the central DB management server, it is possible to use more secure home networking.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040089986A KR100611933B1 (en) | 2004-11-05 | 2004-11-05 | The blocking apparatus and method of undesirable traffic with home gateway in home network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040089986A KR100611933B1 (en) | 2004-11-05 | 2004-11-05 | The blocking apparatus and method of undesirable traffic with home gateway in home network |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060040405A KR20060040405A (en) | 2006-05-10 |
KR100611933B1 true KR100611933B1 (en) | 2006-08-11 |
Family
ID=37147380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040089986A KR100611933B1 (en) | 2004-11-05 | 2004-11-05 | The blocking apparatus and method of undesirable traffic with home gateway in home network |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100611933B1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100882339B1 (en) * | 2007-01-19 | 2009-02-17 | 주식회사 플랜티넷 | System and method for blocking the connection to the harmful information in a internet service provider network |
KR100916324B1 (en) * | 2007-11-08 | 2009-09-11 | 한국전자통신연구원 | The method, apparatus and system for managing malicious code spreading site using fire wall |
KR100969455B1 (en) * | 2007-12-28 | 2010-07-14 | 주식회사 케이티 | Home gateway apparatus and method for managing network using tendency and method of managing network using tendency using that |
CN114928458B (en) * | 2021-02-03 | 2024-09-24 | 中国移动通信有限公司研究院 | Data processing method and device and intelligent home gateway |
KR102449417B1 (en) * | 2022-04-15 | 2022-10-11 | 비토플러스 주식회사 | Location information-based firewall system |
-
2004
- 2004-11-05 KR KR1020040089986A patent/KR100611933B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20060040405A (en) | 2006-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8817675B2 (en) | Service-centric communication network monitoring | |
US7738373B2 (en) | Method and apparatus for rapid location of anomalies in IP traffic logs | |
US7735140B2 (en) | Method and apparatus providing unified compliant network audit | |
US6098173A (en) | Method and system for enforcing a communication security policy | |
US7522531B2 (en) | Intrusion detection system and method | |
CN106850690B (en) | Honeypot construction method and system | |
US20070208838A1 (en) | Method and system for mirroring dropped packets | |
KR101002421B1 (en) | Method for selectively permitting/blocking a plurality of internet request traffics sharing the public ip address and system for detecting and blocking internet request traffics sharing the public ip address | |
EP1241849B1 (en) | Method of and apparatus for filtering access, and computer product | |
CN101009704A (en) | Computer system and method for processing advanced network content | |
WO2002101516A2 (en) | Method and apparatus for distributed network security | |
CA2497950A1 (en) | Method and apparatus for network security based on device security status | |
KR101863236B1 (en) | An apparatus andmethod for security management in network functions virtualization | |
EP2498528A1 (en) | Radio base station, communication system and communication control method | |
Valente et al. | Privacy and security in Internet-connected cameras | |
KR100611933B1 (en) | The blocking apparatus and method of undesirable traffic with home gateway in home network | |
Siekkinen et al. | Beyond the Future Internet--Requirements of Autonomic Networking Architectures to Address Long Term Future Networking Challenges | |
JP2005157650A (en) | Illegal access detecting system | |
JP2006067279A (en) | Intrusion detection system and communication equipment | |
KR100597196B1 (en) | Intranet Security Management System and Security Management Method | |
KR20080113791A (en) | Method and system for home network security management | |
KR20040028407A (en) | system of dynamic security service for intrusion detection and prevention from cyber attack by using path configuration and method thereof | |
Soltani et al. | Security of Topology Discovery Service in SDN: Vulnerabilities and Countermeasures | |
KR100730966B1 (en) | Method for detecting non-approval roundabout route on network and system therefor | |
CN117857139A (en) | ICMP type rebound shell detection method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120725 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20130725 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140805 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20150807 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20160804 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20170807 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20180802 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20190801 Year of fee payment: 14 |