KR100611933B1 - The blocking apparatus and method of undesirable traffic with home gateway in home network - Google Patents

The blocking apparatus and method of undesirable traffic with home gateway in home network Download PDF

Info

Publication number
KR100611933B1
KR100611933B1 KR1020040089986A KR20040089986A KR100611933B1 KR 100611933 B1 KR100611933 B1 KR 100611933B1 KR 1020040089986 A KR1020040089986 A KR 1020040089986A KR 20040089986 A KR20040089986 A KR 20040089986A KR 100611933 B1 KR100611933 B1 KR 100611933B1
Authority
KR
South Korea
Prior art keywords
harmful
packet
traffic
blocking
home gateway
Prior art date
Application number
KR1020040089986A
Other languages
Korean (ko)
Other versions
KR20060040405A (en
Inventor
오채형
강덕호
Original Assignee
주식회사 플랜티넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 플랜티넷 filed Critical 주식회사 플랜티넷
Priority to KR1020040089986A priority Critical patent/KR100611933B1/en
Publication of KR20060040405A publication Critical patent/KR20060040405A/en
Application granted granted Critical
Publication of KR100611933B1 publication Critical patent/KR100611933B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 홈 게이트웨이를 이용하여 홈네트워크 단말들을 유해사이트, 유해 컨텐츠 및 바이러스, 해킹 등과 같은 유해한 트래픽들로부터 보호하기 위한 홈 네트워크에서 유해트래픽 차단 장치 및 방법에 관한 것이다. The present invention relates to an apparatus and method for blocking harmful traffic in a home network for protecting home network terminals from harmful traffic such as harmful sites, harmful contents and viruses, hacking, etc. using a home gateway.

유해정보 차단장치는 홈 게이트웨이에 위치하여 가입자로부터 전송되고 인터넷으로부터 수신한 패킷을 검사하여 유해한 패킷으로 판단될 경우 해당 패킷을 Drop하고 가입자에게 차단 메시지를 전송하는 패킷 필터링 장치와, 수신한 패킷의 유해트래픽 여부를 판단하는 데 필요한 유해정보 DB와, 이 유해정보 DB를 현행화 하여 필터링 시스템에 실시간으로 제공하는 중앙 유해정보 DB 관리시스템으로 이루어 진다. The harmful information blocking device is located at the home gateway and checks the packet transmitted from the subscriber and received from the Internet, and if it is determined to be harmful, the packet filtering device drops the packet and transmits a blocking message to the subscriber. It consists of the harmful information DB necessary to determine the traffic and the central harmful information DB management system which provides the real time to the filtering system by realizing this harmful information DB.

본 발명은 상기와 같이 홈 게이트웨이를 이용하여 기존 홈 네트워크 단말을 외부의 유해한 트래픽으로부터 보호하여 원활한 인터넷 사용 및 홈 네트워킹 제공을 위한 것이다. The present invention is to provide a smooth Internet use and home networking by protecting the existing home network terminal from harmful traffic from the outside by using a home gateway as described above.

홈게이트웨이, 유해트래픽 차단장치, 패킷 필터링 장치Home Gateway, Harmful Traffic Blocker, Packet Filtering Device

Description

홈 네트워크에서 홈 게이트웨이를 이용한 유해트래픽 차단 장치 및 방법{THE BLOCKING APPARATUS AND METHOD OF UNDESIRABLE TRAFFIC WITH HOME GATEWAY IN HOME NETWORK} Harmful traffic blocking device and method using home gateway in home network {THE BLOCKING APPARATUS AND METHOD OF UNDESIRABLE TRAFFIC WITH HOME GATEWAY IN HOME NETWORK}             

도 1은 종래의 유해정보 차단 방식을 도시한 구성도,1 is a block diagram showing a conventional harmful information blocking method,

도 2는 본 발명에 적용되는 홈 게이트웨이 내부에 설치된 유해 트래픽 차단시스템의 전체 구성도, 2 is an overall configuration diagram of a harmful traffic blocking system installed inside a home gateway according to the present invention;

도 3은 본 발명에 적용되는 홈게이트웨이 외부에 설치된 유해 트래픽 차단시스템의 전체 구성도, 3 is an overall configuration diagram of a harmful traffic blocking system installed outside the home gateway applied to the present invention;

도 4a는 본 발명에 적용되는 홈게이트웨이 외부에서 웹 접속이 허용된 경우의 정상적인 패킷의 흐름도, 4a is a flowchart of a normal packet when web access is allowed outside the home gateway according to the present invention;

도 4b는 본 발명에 적용되는 홈게이트웨이 내부에서 웹 접속이 허용된 경우의 정상적인 패킷의 흐름도, 4b is a flowchart of a normal packet when web access is allowed inside a home gateway according to the present invention;

도 5a는 본 발명에 적용되는 홈게이트웨이 외부에서 웹 접속이 차단된 경우의 유해트래픽 패킷의 흐름도,5a is a flowchart of a harmful traffic packet when a web connection is blocked outside the home gateway according to the present invention;

도 5b는 본 발명에 적용되는 홈게이트웨이 내부에서 웹 접속이 차단된 경우의 유해트래픽 패킷의 흐름도,5b is a flowchart of a harmful traffic packet when web access is blocked inside a home gateway according to the present invention;

도 6은 본 발명에 적용되는 유해트래픽을 차단하기 위한 유해트래픽 차단 시스템의 구성을 도시한 구성도, Figure 6 is a block diagram showing the configuration of a harmful traffic blocking system for blocking harmful traffic applied to the present invention,

도 7은 본 발명에 따른 홈게이트웨이를 이용하여 유해 트래픽 차단 방법의 전체 흐름도. 7 is an overall flowchart of a harmful traffic blocking method using a home gateway according to the present invention.

※ 도면 부호의 간단한 설명※ Brief description of reference numerals

10 : 홈게이트웨이 20 : 유해트래픽 차단시스템10: home gateway 20: harmful traffic blocking system

30 : 인터넷 40 : 유해정보 DB 관리시스템30: Internet 40: Harmful Information DB Management System

본 발명은 컴퓨터, TV, 냉장고 등과 같은 홈 네트워크의 단말들을 유해 사이트, 유해 컨텐츠, 바이러스, 해킹 등과 같은 유해한 트래픽으로부터 보호하기 위한 방법 및 장치에 대한 것으로, 특히 홈게이트웨이에 차단 장치가 구성되어 서비스됨을 특징으로 한다. The present invention relates to a method and apparatus for protecting terminals of a home network such as a computer, a TV, a refrigerator, and the like from harmful traffic such as harmful sites, harmful contents, viruses, hacking, and the like. It features.

현재 인터넷은 기존의 생활방식과 사고의 패러다임을 바꾸어 놓을 정도로 경이적인 성장을 하고 있는 상황이며, 세계 각국은 지식정보기반 사회의 구축을 기치로 초고속 네트워크의 구축, 다양한 멀티미디어 콘텐츠의 개발, 통신 시장경쟁 확 대 등을 통하여 인터넷 이용의 활성화에 경쟁적으로 나서고 있다. 이와 함께 홈 네트워크를 구성하는 모든 가전 기기들이 다양한 인터페이스를 통하여 상호통신 되는 것은 물론 외부 인터넷으로도 자유롭게 연결되는 이른바 홈 네트워크 세상이 펼쳐지고 있다. 또한 사용자는 인터넷을 이용하여 홈 네트워크에 연결되어 있는 다양한 전자제품 과 컴퓨터들을 원격에서 자유로이 통제 할 수 있다. At present, the Internet is growing phenomenal enough to change the existing lifestyle and thinking paradigm. The nations around the world have established high-speed networks, developing various multimedia contents, and competing in the telecommunication market based on the establishment of a knowledge-based society. It is competing to revitalize the use of the Internet through generations. In addition, the home network world is expanding, in which all home appliances constituting the home network are not only interconnected through various interfaces but also freely connected to the external Internet. Users can also remotely control various electronics and computers connected to the home network using the Internet.

그러나 현재 이렇게 홈 네트워크에 연결되어 있는 홈 네트워크 단말들은 해킹, 바이러스, 유해 컨텐츠등과 같은 유해 트래픽으로부터 거의 무방비 상태로 노출되어 있는 실정이다. However, at present, home network terminals connected to the home network are exposed to defenselessness from harmful traffic such as hacking, viruses, harmful contents, and the like.

이러한 문제점을 해결하기 위해서, 종래의 기술로 정보통신윤리위원회에서 발행한 인터넷 불건전사이트 구축 시스템(XRobot 1.0)개발 완료보고서(1999.12.31)에 따르면, 가정이나 학교도서관, 회사등의 클라이언트 PC상에 AntiX, Nox, 수호천사와 같은 차단프로그램(NCApatrol Proxy 1.0)을 설치하여 불건전 정보를 효율적으로 차단하기 위해서, 그 차단프로그램의 기본이 되는 불건전사이트 정보를 효율적으로 구축하는 방법이 기술되어 있으나, In order to solve this problem, according to the completion report of the Internet unhealthy site construction system (XRobot 1.0) developed by the Information and Communication Ethics Committee with the conventional technology (December 31, 1999), it can be used on client PCs such as homes, school libraries, and companies. In order to effectively block unhealthy information by installing a blocking program (NCApatrol Proxy 1.0) such as AntiX, Nox, Guardian Angel, a method of efficiently constructing unhealthy site information that is the basis of the blocking program is described.

이는 도1에서 도시한 바와 같이 유해정보 차단 방식으로 가정에서 사용자의 클라이언트 PC에 유해정보 차단 소프트웨어를 설치되거나, 유해정보시스템을 각 학교나 단체의 LAN에 설치하여 각 LAN별로 접근제어를 행하는 방식으로 이루어짐으로서, 사용자가 일일이 업데이트 패치를 다운받거나 새로운 유해성 차단프로그램을 구입 해서 클라이언트 PC상에 유해성차단프로그램(NCApatrol Proxy 1.0)을 설치해야하는 문제점이 발생하고, 가정에서 부모들의 컴퓨터 활용 지식이 자녀들보다 떨어지면 실질적인 유해정보 사이트에 대한 차단은 무방비 상태가 되고, 학교나 단체에서 관리자가 유해정보 차단 서버를 일일이 관리해야 하므로 시간과 비용의 낭비가 많이 들고, 따로 전담 관리자를 두어야 하는 문제점이 발생하였다. As shown in FIG. 1, harmful information blocking software is installed on a user's client PC at home, or a harmful information system is installed in a LAN of each school or group to perform access control for each LAN. As a result, users have to download the update patch or purchase a new hazard prevention program and install a hazard blocking program (NCApatrol Proxy 1.0) on the client PC. Blocking the harmful information site is unprotected, and since the administrator must manage the harmful information blocking server at school or group, it wastes a lot of time and money, and has a problem of having a dedicated administrator separately.

이에 본 발명에서는 상기한 바와 같이 종래의 문제점들을 해결하기 위해 창출된 것으로, 인터넷으로부터 홈네트워크에 연결된 각종 기기들로 유입 또는 홈네트워크 기기로부터 전송되는 유해 트래픽을 홈 게이트웨이에서 사전에 차단 및 분석하는 홈게이트웨이를 이용한 유해트래픽 차단 장치 및 방법을 제공하는 것이다. Accordingly, in the present invention, as described above, it is created in order to solve the conventional problems, and the home which blocks and analyzes harmful traffic which is introduced into various devices connected to the home network from the Internet or transmitted from the home network device in advance in the home gateway It is to provide an apparatus and method for blocking harmful traffic using a gateway.

또한 유해트래픽 여부를 판단하는 데 필요한 유해정보 DB를 유해 트래픽 카테고리 별로 구분하고, 중앙 DB 관리 시스템으로부터 실시간으로 업데이트하여 서비스 제공하므로써 차단 서비스의 품질을 획기적으로 높일 수 있다.
In addition, the quality of blocking service can be dramatically improved by classifying harmful information DB required for harmful traffic by harmful traffic category and updating and providing services in real time from central DB management system.

상술한 본 발명의 목적을 달성하기 위한 구성수단으로서, 본 발명에 따른 홈 네트워크에서 홈 게이트웨이를 이용한 유해트래픽 차단 장치는, As a constitutional means for achieving the above object of the present invention, the harmful traffic blocking device using a home gateway in a home network according to the present invention,

홈 게이트웨이 내외부에 위치하여 가입자로부터 전송되고 인터넷으로부터 수신한 패킷을 검사하여 유해한 패킷으로 판단될 경우 패킷 리다이렉트 장치를 통해 해당 패킷을 Drop하고 가입자에게 차단 메시지를 전송하는 패킷 필터링 장치로 이루어진 유해 트래픽 차단 시스템과, A harmful traffic blocking system consisting of a packet filtering device located inside and outside the home gateway and inspecting a packet transmitted from a subscriber and received from the Internet to determine that the packet is harmful and dropping the packet through a packet redirect device and sending a blocking message to the subscriber. and,

상기 유해 트래픽 차단 시스템으로부터 수신한 패킷의 유해트래픽 여부를 판단하는 데 필요한 각종 유해정보 DB를 구축하고, 그 유해정보 DB를 현행화 하여 필터링 시스템에 실시간으로 제공하는 유해정보 DB 관리시스템이 포함되어 구성된다. It includes a harmful information DB management system that establishes various harmful information DBs necessary to determine whether harmful traffic of packets received from the harmful traffic blocking system is present, and makes the harmful information DB present and provides it to the filtering system in real time. do.

또한, 홈 네트워크에서 홈 게이트웨이를 이용한 유해트래픽 차단 방법은, In addition, the harmful traffic blocking method using a home gateway in a home network,

패킷 리다이렉트 장치에 의해 유해 트래픽 차단 시스템이 패킷을 수신하는 1단계; A first step of receiving, by the packet redirecting apparatus, the harmful traffic blocking system;

수신한 패킷의 유해 트래픽 유무를 판단하기 위해 각 분석 모듈로 동시에 전송하는 2단계; Simultaneously transmitting to each analysis module to determine whether there is harmful traffic in the received packet;

각 유해 트래픽 분석 모듈은 자신이 유지,관리,갱신하는 유해 DB와 비교하여 유해 트래픽일 경우 다시 그 결과를 분배 모듈로 리턴하는 3단계; Each harmful traffic analysis module comprises three steps of returning the result back to the distribution module when the harmful traffic is harmful traffic compared to the harmful DB maintained, managed and updated;

분배 모듈은 각 분석 모듈로부터 받은 결과에 따라 해당 패킷의 유해 여부를 판단하고 유해 일경우 패킷을 폐기하고 로그를 저장하는 4단계; The distribution module determines whether the corresponding packet is harmful according to a result received from each analysis module, and discards the packet and stores a log if the packet is harmful;

상기에서 수신한 트래픽이 유해하지 않을경우 패킷을 다시 포워딩하는 5단계;로 이루어 지고, If the received traffic is not harmful, step 5 of forwarding the packet;

패킷이 수신될 때마다 상기 1단계에서 5단계 과정이 반복적으로 수행되는 것을 특징으로 한다. Each time a packet is received, steps 1 to 5 are repeatedly performed.

이하, 첨부한 도면을 참조하여 본 발명에 따른 홈 네트워크에서 홈 게이트웨이를 이용한 유해트래픽 차단 장치 및 방법에 대하여 상세하게 설명하기로 한다. Hereinafter, an apparatus and method for preventing harmful traffic using a home gateway in a home network according to the present invention will be described in detail with reference to the accompanying drawings.

도 2는 본 발명에 적용되는 홈 게이트웨이 내부에 설치된 유해 트래픽 차단시스템의 전체 구성도를 도시한 것이고, 도 3은 본 발명에 적용되는 홈게이트웨이 외부에 설치된 유해 트래픽 차단시스템의 전체 구성도로서, 이는 홈게이트웨이 모듈 내외부에 설치된 유해 트래픽 차단 시스템과, 유해정보 DB 관리시스템으로 구성된다. Figure 2 shows the overall configuration of the harmful traffic blocking system installed inside the home gateway applied to the present invention, Figure 3 is an overall configuration diagram of the harmful traffic blocking system installed outside the home gateway applied to the present invention, which It consists of harmful traffic blocking system installed inside and outside the home gateway module and harmful information DB management system.

상기 유해정보 관리 DB 시스템(40)은 유해트래픽 차단 시스템이 필요로 하는 유해 DB를 차단할 카테고리 별로 현행화 하여 실시간 혹은 주기적으로 각 홈네트워크에 설치되어 있는 유해 트래픽 차단 시스템으로 자동 업데이트를 수행한다. The harmful information management DB system 40 is automatically updated for each category to block the harmful DB required by the harmful traffic blocking system, and automatically updates the harmful traffic blocking system installed in each home network in real time or periodically.

유해 트래픽 차단 시스템이 수신한 패킷의 유해 유무를 빠르게 판단하기 위해 유해 DB는 유해 사이트 DB, 유해 컨텐츠 DB, 바이러스 DB, 해킹 패턴DB등으로 구분되어 구성되어 진다. In order to quickly determine the harmfulness of packets received by the harmful traffic blocking system, the harmful DB is divided into a harmful site DB, a harmful content DB, a virus DB, and a hacking pattern DB.

상기 유해트래픽 차단 시스템(20)은 홈게이트웨이 내부에 모듈방식 혹은 외부에 별도의 시스템으로 구성되어 가입자로부터 요청되는 유해사이트, 유해 컨텐츠 접속을 분석하여 HTTP URL및 유해 컨텐츠 접속 관련 데이터를 추출하고 그 추출된 데이터를 이용하여 유해 DB와 비교하여 유해 컨텐츠 접속 유무를 판단한고, 외부 인터넷으로부터 유입 되고 홈 네트워크 기기로부터 전송되는 패킷을 분석하여 그 패킷의 유형이 바이러스, 해킹 등과 같은 유해한 트래픽인지를 유해 DB와 비교 검사하여, 유해 트래픽으로 판정될 경우 해당 패킷을 폐기하고 가입자에게 차단 메시지를 전송하는 패킷 필터링 장치(22)로 이루어진다. The harmful traffic blocking system 20 is configured as a module system or a separate system outside the home gateway to analyze the harmful site, harmful content access requested from the subscriber to extract the HTTP URL and harmful content access data and extract the data. Based on the data, it is judged whether there is harmful content access by comparing with the harmful DB, and analyzes the packet flowing from the external internet and transmitted from the home network device to determine whether the packet is harmful traffic such as virus, hacking, etc. In comparison, the packet filtering device 22 discards the packet and transmits a block message to the subscriber when it is determined that the traffic is harmful.

여기서, 패킷 필터링 장치(22)는 도4a 내지 도5b에서 도시한 바와 같이, 유 해트래픽이 입력되면 리다이렉트(redirect)하는 패킷 리다이렉트 장치(21)에서 입력된 패킷을 읽고, 유해정보 DB 관리시스템에서 지정한 필터링 대상인지를 검사하여 웹 접속 허용여부를 판단한다. Here, as shown in Figs. 4A to 5B, the packet filtering device 22 reads the packet input from the packet redirecting device 21 which redirects when harmful traffic is inputted, and then, in the harmful information DB management system. Checks whether the specified filtering target is allowed to determine whether web access is allowed.

그리고, 상기 패킷 리다이렉트 장치(21)는 홈 게이트내부에 위치하여 인터넷으로부터 유입되고 홈 네트워크 기기로부터 전송되는 패킷을 홈 게이트웨이 내부에서 윈속2(l2;Windows Socket Ver.2)의 LSP(l3; Layered Service Provider) 모듈을 이용하거나, PCAP(Portable Packet Capture Library)을 이용하여 홈게이트웨이와 인터넷간 연결된 물리적인 인터페이스로 부터 패킷을 캡춰(스니핑)하고 그 패킷을 패킷 필터링 장치로 전송하는 것을 특징으로 한다.In addition, the packet redirecting device 21 is located inside a home gate, and receives a packet flowing from the Internet and transmitted from a home network device within the home gateway, and LSP (l3; Layered Service) of Windows Socket Ver.2. By using a provider module or a PCAP (Portable Packet Capture Library), a packet is captured (sniffed) from a physical interface connected to a home gateway and the Internet, and the packet is transmitted to a packet filtering device.

도 4a는 본 발명에 적용되는 홈게이트웨이 외부에서 웹 접속이 허용된 경우의 정상적인 패킷의 흐름도이고, 도 4b는 본 발명에 적용되는 홈게이트웨이 내부에서 웹 접속이 허용된 경우의 정상적인 패킷의 흐름도이며, 도 5a는 본 발명에 적용되는 홈게이트웨이 외부에서 웹 접속이 차단된 경우의 유해트래픽 패킷의 흐름도이고, 도 5b는 본 발명에 적용되는 홈게이트웨이 내부에서 웹 접속이 차단된 경우의 유해트래픽 패킷의 흐름도이다.4A is a flowchart of a normal packet when web access is allowed outside the home gateway according to the present invention, and FIG. 4B is a flowchart of a normal packet when web access is allowed inside the home gateway applied to the present invention. 5A is a flowchart of a harmful traffic packet when the web connection is blocked outside the home gateway applied to the present invention, and FIG. 5B is a flowchart of a harmful traffic packet when the web connection is blocked inside the home gateway applied to the present invention. to be.

즉, 이는 홈게이트웨이 내외부에 설치된 패킷 필터링 장치의 동작을 도시한 것으로, 홈게이트웨이 내외부에서 유해정보 DB 관리시스템이 지정한 종류의 유해 패킷이 아닌 정상적인 패킷인 경우 패킷 필터링 장치를 거쳐서 패킷포워딩되어 인터넷으로 전달되고, That is, this shows the operation of the packet filtering device installed inside and outside the home gateway, and if the packet is a normal packet instead of the harmful packet designated by the harmful information DB management system inside and outside the home gateway, the packet is forwarded through the packet filtering device to the Internet. Become,

유해정보 DB 관리시스템이 지정한 종류의 유해한 패킷으로 판단될 경우 패킷을 폐기하고 차단 메시지를 가입자에게 전송하고 차단 로그를 기록한다. Harmful Information If the DB management system determines that the packet is harmful, the packet is discarded, the blocking message is sent to the subscriber, and the blocking log is recorded.

도 6은 본 발명에 적용되는 홈 게이트웨이에서 유해트래픽을 차단하기 위한 유해트래픽 차단 시스템의 구성을 도시한 구성도이다. Figure 6 is a block diagram showing the configuration of a harmful traffic blocking system for blocking harmful traffic in the home gateway applied to the present invention.

유해트래픽 차단 시스템(20)은 향후 새롭게 발생되고 정의될 수 있는 다양한 유해 트래픽을 차단하기 위해 각 유해 트래픽 카테고리 별로 독립된 모듈방식으로 구성하고, 향후 확장성을 가지도록 구성한다. 또한 패킷 검사에 따른 가입자의 인터넷 성능 저하를 막기 위해 패킷의 유해 여부를 순차적 검색이 아닌 각 모듈별로 동시에 팻킷의 유해 유무를 판단 할 수 있도록 구성한다. The harmful traffic blocking system 20 is configured in an independent modular manner for each harmful traffic category to block various harmful traffic that can be newly generated and defined in the future, and configured to have future expandability. Also, in order to prevent the subscriber's Internet performance degradation due to packet inspection, it is configured to determine whether packets are harmful at the same time for each module instead of sequential scanning.

즉, 패킷 수신/전송 모듈(23)을 통해 홈게이트웨이 모듈 혹은 네트워크 디바이스로부터 패킷 캡춰링을 수행하며, 캡춰(Capture)한 패킷을 패킷 분배 모듈로 전송한다. That is, the packet receiving / transmitting module 23 performs packet capturing from the home gateway module or the network device, and transmits the captured packet to the packet distribution module.

그리고, 패킷 분배 모듈(24)을 통해 패킷의 내용을 유해 트래픽 여부를 판단하는 각 모듈로 동시에 전송하고 각 모듈은 자신이 가지고 있는 데이터베이스(DB)와 수신한 패킷을 비교 분석하여 유해 트래픽 유무를 판단하도록 구성한다. Then, the packet distribution module 24 simultaneously transmits the contents of the packet to each module that determines whether the traffic is harmful, and each module compares the received database with the received database to determine whether there is harmful traffic. Configure to

여기서, 유해사이트 분석모듈은 유해사이트DB와 연계되고, 유해컨텐츠 분석모듈은 유해컨텐츠DB와 연계되며, 바이러스 차단모듈은 바이러스 패턴DB와 연계되고, 해킹차단모듈은 해킹패턴DB와 연계되어 구성된다.Here, the harmful site analysis module is linked with the harmful site DB, the harmful content analysis module is linked with the harmful content DB, the virus blocking module is linked with the virus pattern DB, and the hacking blocking module is configured with the hacking pattern DB.

도 7은 본 발명에 따른 홈게이트웨이를 이용하여 유해 트래픽 차단 방법의 전체 흐름도이다. 7 is a flowchart illustrating a harmful traffic blocking method using a home gateway according to the present invention.

먼저, 유해 트래픽 차단 시스템은 패킷 리다이렉트 장치을 통해 홈 네트워크 단말로부터 전송되고 인터넷으로부터 유입되는 패킷을 수신하고(S10), 이 패킷을 패킷 분배 모듈을 통해 유해사이트 분석 모듈, 유해 컨텐츠 분석 모듈, 바이러스 차단 모듈, 해킹 차단 모듈, 기타 유해 트래픽 등 각 패킷 분석 모듈로 전송한다(S20). First, the harmful traffic blocking system receives a packet transmitted from the home network terminal through the packet redirecting device and flows in from the Internet (S10), and the packet is transmitted through the packet distribution module to the harmful site analysis module, the harmful content analysis module, and the virus blocking module. In addition, the hacking blocking module and other harmful traffic are transmitted to each packet analysis module (S20).

이때 패킷 분석 모듈에서 해당 패킷이 웹 접속을 시도하는 경우(S30), 패킷에서 URL을 추출하고 추출된 URL을 중앙 DB서버로부터 실시간으로 업데이트되는 유해 사이트DB와 비교하고(S80), At this time, if the packet analysis module attempts to access the web (S30), extract the URL from the packet and compare the extracted URL with the harmful site DB updated in real time from the central DB server (S80),

패킷이 컨텐츠 접속을 시도하는 경우(S40), 패킷에서 컨텐츠 요청 정보를 추출하고, 그 추출된 컨텐츠를 유해 컨텐츠 DB와 비교한다(S90). When the packet attempts to access the content (S40), the content request information is extracted from the packet, and the extracted content is compared with the harmful content DB (S90).

한편, 패킷이 상기의 경우에 해당되지 않을 경우(S50~S70), 각 패킷들의 패턴을 분석하고 그 패킷의 패턴을 찾아내어 유해패킷의 패턴을 저장하고 있는 패턴 DB 들과 비교하여(S100), 바이러스, 해킹 등과 같은 유해한 패킷으로 판단될 경우(S110), 패킷을 폐기하고 차단 메시지를 가입자에게 전송하고 차단 로그를 기록한다(S120). On the other hand, if the packet does not correspond to the above case (S50 ~ S70), by analyzing the pattern of each packet and find the pattern of the packet and compared with the pattern DB that stores the pattern of the harmful packet (S100), If it is determined that the packet is harmful, such as a virus, hacking (S110), discards the packet and transmits a blocking message to the subscriber and records the blocking log (S120).

이때, 비교결과 유해 정보 접속을 시도하면(S130), 고객 단말로 차단 메세지를 전송하고, 그 해당 로그를 기록하도록 하고(S120), 그 패킷 분석 결과를 수신받아(S140), 해당 패킷을 드롭(Drop)한다(S150). At this time, when attempting to access the harmful information as a result of the comparison (S130), to send a blocking message to the customer terminal, to record the corresponding log (S120), receives the packet analysis result (S140), drop the packet ( Drop) (S150).

한편, 패킷 분석 결과 비교결과 유해 정보 접속 시도가 아닌 경우(S140), 정상적인 패킷으로 판단하여 패킷 포워딩을 수행한다(S150). On the other hand, if the comparison result of the packet analysis result is not attempt to access harmful information (S140), it is determined to be a normal packet and packet forwarding is performed (S150).

이상에서 상세히 설명한 바와 같이 홈 네트워크는 인터넷으로부터 발생되는 많은 유해 트래픽에 무방비 상태로 노출되어 있으며, 향후 원활한 홈 네트워킹을 위해서는 이러한 유해 트래픽으로부터 홈 네트워크를 안전하게 보호할 필요가 있다. As described in detail above, the home network is exposed to many harmful traffic generated from the Internet unprotected, and for the smooth home networking in the future, it is necessary to secure the home network from such harmful traffic.

이를 위해 홈네트워크의 관문 역할을 수행하는 홈 게이트웨이 내부 혹은 외부에 별도의 시스템으로 위치하는 유해트래픽 차단 시스템을 설치함으로서, 홈 네트워크 단말들을 다양한 유해트래픽으로부터 보호하고 또한 유해 트래픽의 판단 기준이 되는 유해 DB를 중앙 DB 관리 서버로부터 실시간으로 갱신 함으로써 보다 안전한 홈 네트워킹을 이용할 수 있는 좋은 효과가 있다. To this end, by installing a harmful traffic blocking system located as a separate system inside or outside the home gateway that serves as a gateway to the home network, it protects the home network terminals from various harmful traffic and also serves as a criterion for determining harmful traffic. By updating the data in real time from the central DB management server, it is possible to use more secure home networking.

Claims (5)

홈 네트워크에 연결되어 있는 홈 네트워크 단말로 유입되는 해킹, 바이러스, 유해 컨텐츠등과 같은 유해 트래픽을 차단하기 위해,In order to block harmful traffic such as hacking, viruses, harmful content, etc. that flows to the home network terminal connected to the home network, 홈 게이트웨이 내외부에 위치하여 가입자로부터 전송되고 인터넷으로부터 수신한 패킷을 검사하여 유해한 패킷으로 판단될 경우 패킷 리다이렉트 장치(21)를 통해 해당 패킷을 Drop하고 가입자에게 차단 메시지를 전송하는 패킷 필터링 장치(22)로 이루어진 유해 트래픽 차단 시스템(20)과, The packet filtering device 22 which is located inside or outside the home gateway and examines the packet received from the subscriber and received from the Internet, and if it is determined to be a harmful packet, drops the packet through the packet redirect device 21 and transmits a blocking message to the subscriber. Hazardous traffic blocking system 20 consisting of, 상기 유해 트래픽 차단 시스템으로부터 수신한 패킷의 유해트래픽 여부를 판단하는 데 필요한 각종 유해정보 DB를 구축하고, 그 유해정보 DB를 현행화 하여 필터링 시스템에 실시간으로 제공하는 유해정보 DB 관리시스템(40)이 포함되어 구성된 것에 있어서,The harmful information DB management system 40 constructs various harmful information DBs necessary to determine whether harmful packets are received from the harmful traffic blocking system, and makes the harmful information DB currently available to the filtering system in real time. In included configuration, 유해 트래픽 차단 시스템(20)은 유해사이트 분석 모듈, 유해 컨텐츠 분석 모듈, 바이러스 차단 모듈, 해킹 차단 모듈 등 각 유해 트래픽 유형별로 모듈화하고, 패킷의 유해 여부를 판단하기 위해 모듈별로 순차적 검색이 아닌 동시 검색하도록 구성하는 것을 특징으로 하는 홈 네트워크에서 홈 게이트웨이를 이용한 유해트래픽 차단 장치.The harmful traffic blocking system 20 modularizes each harmful traffic type such as a harmful site analysis module, a harmful content analysis module, a virus blocking module, and a hacking blocking module, and simultaneously searches for each module instead of sequential search to determine whether a packet is harmful. Harmful traffic blocking device using a home gateway in a home network, characterized in that configured to. 삭제delete 삭제delete 제1항에 있어서, 유해정보 DB 관리시스템(40)은 유해사이트DB, 유해컨텐츠DB, 바이러스 패턴DB, 해킹 패턴DB로 구성되어 각 유해 트래픽 카테고리별로 유지, 관리, 갱신됨을 특징으로 하는 홈 네트워크에서 홈 게이트웨이를 이용한 유해트래픽 차단 장치.The system of claim 1, wherein the harmful information DB management system 40 includes a harmful site DB, a harmful content DB, a virus pattern DB, and a hacking pattern DB, and is maintained, managed, and updated for each harmful traffic category. Harmful traffic blocking device using home gateway. 유해 트래픽을 차단하는 방법에 있어서, In the method of blocking harmful traffic, 패킷 리다이렉트 장치에 의해 유해 트래픽 차단 시스템이 패킷을 수신하는 1단계; A first step of receiving, by the packet redirecting apparatus, the harmful traffic blocking system; 수신한 패킷의 유해 트래픽 유무를 판단하기 위해 각 분석 모듈로 동시에 전송하는 2단계; Simultaneously transmitting to each analysis module to determine whether there is harmful traffic in the received packet; 각 유해 트래픽 분석 모듈은 자신이 유지,관리,갱신하는 유해 DB와 비교하여 유해 트래픽일 경우 다시 그 결과를 분배 모듈로 리턴하는 3단계; Each harmful traffic analysis module comprises three steps of returning the result back to the distribution module when the harmful traffic is harmful traffic compared to the harmful DB maintained, managed and updated; 분배 모듈은 각 분석 모듈로부터 받은 결과에 따라 해당 패킷의 유해 여부를 판단하고 유해 일경우 패킷을 폐기하고 로그를 저장하는 4단계; The distribution module determines whether the corresponding packet is harmful according to a result received from each analysis module, and discards the packet and stores a log if the packet is harmful; 상기에서 수신한 트래픽이 유해하지 않을경우 패킷을 다시 포워딩하는 5단계;로 이루어 지고, If the received traffic is not harmful, step 5 of forwarding the packet; 패킷이 수신될 때마다 상기 1단계에서 5단계 과정이 반복적으로 수행되는 것을 특징으로 하는 홈 네트워크에서 홈 게이트웨이를 이용한 유해트래픽 차단 방법. The harmful traffic blocking method using a home gateway in a home network, characterized in that the steps 1 to 5 are repeatedly performed every time a packet is received.
KR1020040089986A 2004-11-05 2004-11-05 The blocking apparatus and method of undesirable traffic with home gateway in home network KR100611933B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040089986A KR100611933B1 (en) 2004-11-05 2004-11-05 The blocking apparatus and method of undesirable traffic with home gateway in home network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040089986A KR100611933B1 (en) 2004-11-05 2004-11-05 The blocking apparatus and method of undesirable traffic with home gateway in home network

Publications (2)

Publication Number Publication Date
KR20060040405A KR20060040405A (en) 2006-05-10
KR100611933B1 true KR100611933B1 (en) 2006-08-11

Family

ID=37147380

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040089986A KR100611933B1 (en) 2004-11-05 2004-11-05 The blocking apparatus and method of undesirable traffic with home gateway in home network

Country Status (1)

Country Link
KR (1) KR100611933B1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100882339B1 (en) * 2007-01-19 2009-02-17 주식회사 플랜티넷 System and method for blocking the connection to the harmful information in a internet service provider network
KR100916324B1 (en) * 2007-11-08 2009-09-11 한국전자통신연구원 The method, apparatus and system for managing malicious code spreading site using fire wall
KR100969455B1 (en) * 2007-12-28 2010-07-14 주식회사 케이티 Home gateway apparatus and method for managing network using tendency and method of managing network using tendency using that
CN114928458B (en) * 2021-02-03 2024-09-24 中国移动通信有限公司研究院 Data processing method and device and intelligent home gateway
KR102449417B1 (en) * 2022-04-15 2022-10-11 비토플러스 주식회사 Location information-based firewall system

Also Published As

Publication number Publication date
KR20060040405A (en) 2006-05-10

Similar Documents

Publication Publication Date Title
US8817675B2 (en) Service-centric communication network monitoring
US7738373B2 (en) Method and apparatus for rapid location of anomalies in IP traffic logs
US7735140B2 (en) Method and apparatus providing unified compliant network audit
US6098173A (en) Method and system for enforcing a communication security policy
US7522531B2 (en) Intrusion detection system and method
CN106850690B (en) Honeypot construction method and system
US20070208838A1 (en) Method and system for mirroring dropped packets
KR101002421B1 (en) Method for selectively permitting/blocking a plurality of internet request traffics sharing the public ip address and system for detecting and blocking internet request traffics sharing the public ip address
EP1241849B1 (en) Method of and apparatus for filtering access, and computer product
CN101009704A (en) Computer system and method for processing advanced network content
WO2002101516A2 (en) Method and apparatus for distributed network security
CA2497950A1 (en) Method and apparatus for network security based on device security status
KR101863236B1 (en) An apparatus andmethod for security management in network functions virtualization
EP2498528A1 (en) Radio base station, communication system and communication control method
Valente et al. Privacy and security in Internet-connected cameras
KR100611933B1 (en) The blocking apparatus and method of undesirable traffic with home gateway in home network
Siekkinen et al. Beyond the Future Internet--Requirements of Autonomic Networking Architectures to Address Long Term Future Networking Challenges
JP2005157650A (en) Illegal access detecting system
JP2006067279A (en) Intrusion detection system and communication equipment
KR100597196B1 (en) Intranet Security Management System and Security Management Method
KR20080113791A (en) Method and system for home network security management
KR20040028407A (en) system of dynamic security service for intrusion detection and prevention from cyber attack by using path configuration and method thereof
Soltani et al. Security of Topology Discovery Service in SDN: Vulnerabilities and Countermeasures
KR100730966B1 (en) Method for detecting non-approval roundabout route on network and system therefor
CN117857139A (en) ICMP type rebound shell detection method and system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120725

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130725

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140805

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150807

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160804

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170807

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180802

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190801

Year of fee payment: 14