KR101062957B1 - 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치 및 그 방법 - Google Patents

랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치 및 그 방법 Download PDF

Info

Publication number
KR101062957B1
KR101062957B1 KR1020090031370A KR20090031370A KR101062957B1 KR 101062957 B1 KR101062957 B1 KR 101062957B1 KR 1020090031370 A KR1020090031370 A KR 1020090031370A KR 20090031370 A KR20090031370 A KR 20090031370A KR 101062957 B1 KR101062957 B1 KR 101062957B1
Authority
KR
South Korea
Prior art keywords
packet
harmful
harmful site
internet access
site
Prior art date
Application number
KR1020090031370A
Other languages
English (en)
Other versions
KR20100112864A (ko
Inventor
정덕기
Original Assignee
주식회사 쿠오핀
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 쿠오핀 filed Critical 주식회사 쿠오핀
Priority to KR1020090031370A priority Critical patent/KR101062957B1/ko
Publication of KR20100112864A publication Critical patent/KR20100112864A/ko
Application granted granted Critical
Publication of KR101062957B1 publication Critical patent/KR101062957B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

개시된 내용은 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치 및 그 방법에 관한 것으로서, 불특정 다수의 통신회선을 연결하여 상호간에 음성, 문자, 영상 데이터 통신이 이루어지도록 하는 네트워크 통신망과, 웹접속 어플리케이션을 사용하는 사용자의 웹사이트 접속 조작에 따라 해당 웹사이트의 IP 주소를 IP 목적지 주소로 하는 패킷을 생성한 후 해당 웹사이트로 전달하는 하나 이상의 IP 기반 인터넷 접속단말기와, URL로 구성된 유해사이트 목록이 입력되면 핑 동작을 수행하기 위한 패킷을 생성한 후 핑 동작 수행 결과에 따라 얻어진 유해사이트의 URL에 해당하는 IP 목적지 주소들을 룩업 테이블에 저장하며, 웹사이트 접속을 위해 IP 기반 인터넷 접속단말기로부터 입력되는 패킷에 포함된 IP 목적지 주소와 룩업 테이블에 저장된 유해사이트의 URL에 해당하는 IP 목적지 주소들을 비교하여 IP 기반 인터넷 접속단말기로부터 입력된 패킷을 네트워크 통신망을 통해 무해사이트 컴퓨터로 전달하여 통신 접속을 제어하거나 또는 IP 기반 인터넷 접속단말기로부터 입력된 패킷을 폐기하여 유해사이트 컴퓨터와의 접속을 차단하는 게이트웨이, 그리고 URL 기반의 유해사이트 정보를 지속적으로 관리하며, 네트워크 통신망을 통해 URL로 구성된 유해사이트 목록을 게이트웨이로 제공하는 관리서버 컴퓨터를 포함하여 구성된다. 따라서, 본 발명은 정보통신환경의 이면에 존재하는 비도덕적이고 중독적인 정보로 인하여 발생하는 피해를 근본적으로 차단하고, 보다 발전적이고 건전한 인터넷 사용환경을 제공할 수 있다.
네트워크 프로세서, 스위치 디바이스, LAN, URL, 유해사이트, 차단

Description

랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치 및 그 방법{Cutoff apparatus for URL based harmful site access in LAN environment and method thereof}
본 발명은 랜(LAN ; Local Area Network) 환경에서의 유알엘(URL ; Uniform Resource Locator) 기반의 유해사이트 접근 차단장치 및 그 방법에 관한 것이다.
일반적으로 인터넷은 전세계 어디서나, 누구나 접속하고자 하는 상대편 컴퓨터에 자유롭게 연결하여 사용할 수 있도록 구성된 개방형 네트워크로서, 기본적인 문자정보의 전달은 물론 압축기술의 발전과 더불어 멀티미디어 정보의 전달에 이용되는 등 전자 우편, 파일 전송 등의 다양한 서비스를 이용할 수 있다.
인터넷은 국내를 비롯하여 세계적으로 사용이 급격하게 증가하면서 기존 산업의 전 부분에 걸쳐 효율성과 생산성 제고를 위한 전략적인 도구로서 중요성이 급속히 증대하고 있으며, 인터넷을 통한 새로운 비즈니스 기회가 지속적으로 창출됨은 물론, 그 영역도 확장되고 있는 추세여서 인터넷을 이용한 사업자들도 점차 증 가하고 있다.
이처럼 인터넷은 기존의 생활방식과 사고의 패러다임을 바꾸어 놓을 정도로 경이적인 성장을 하고 있는 상황이며, 세계 각국은 지식정보기반 사회의 구축을 기치로 초고속 네트워크의 구축, 다양한 멀티미디어 콘텐츠의 개발, 통신 시장경쟁 확대 등을 통하여 인터넷 이용의 활성화에 경쟁적으로 나서고 있다.
하지만 언제 어디서나 인터넷에 접속하여 건전하고 발전적인 정보를 교환할 수 있는 정보통신 환경의 이면에는 비도덕적이고 불건전한 정보를 제공하여, 정보이용자들로 하여금 불건전한 생각과 시간 낭비를 유발하는 유해사이트들도 매우 많이 존재하고 있다.
이에 따라 유해사이트 접근을 제한하는 기술들이 개발되고 있는데, 종래의 기술로는 소프트웨어 형태로 IP(Internet Protocol) 기반의 인터넷 접속장치에 설치하여 유해사이트 접근제어 기능을 수행하는 기술이 있다. 이는 소프트웨어가 설치된 IP 기반 인터넷 접속장치에서 인터넷에 연결되어 있는 사이트에 접속을 시도하는 모든 패킷을 검사하는 기능을 수행하며, 유해사이트로 접속하는 패킷이 발견되면 해당 패킷을 폐기함으로서 유해사이트 접근을 차단하는 기술이다. 그러나 이 기술은 IP 기반 인터넷 접속장치의 성능을 저하시키고, 제공되는 기술의 수혜자가 되어야 할 사용자의 의지에 의해 소프트웨어가 삭제되는 경우 그 기능이 무력화 될 수 있다는 취약점이 있다.
이러한 문제점을 해결하기 위한 종래의 기술로는 ISP(Internet Service Provider)가 관리하는 DNS(Domain Name System)에 연동하여 유해차단 서비스 가입 자 IP 주소정보와 유해사이트 IP 주소정보를 기반으로 서비스 가입자가 유해사이트에 접속하는지를 감시, 차단하는 기술이 있으며, 현재 상용 서비스가 진행되고 있다. 그러나 이 기술 또한 정보의 자유로운 공유라는 인터넷의 근본정신에 위배된다고 생각하는 사람들에 의해서 유해차단 서비스가 제공되지 않는 DNS에 접속할 수 있는 방법이 인터넷 사용자들에게 구체적으로 제공되어 서비스가 무력화되는 단점이 있다.
또한, 기업에 적용하는 네트워크 보안장비 수준의 네트워크 보안기능을 홈 게이트웨이에 적용하여 홈 네트워크의 보호방안이라고 제안하는 기술들도 있으나, 구현 방안이 너무 포괄적이고 비현실적이라는 단점이 있다.
한편, 유해사이트의 접근을 무조건적으로 차단하는 경우, 인터넷 유해사이트에 빈번하게 접속하는 청소년들은 집 또는 학교주변에 위치하고 있는 업소( 일명, PC방 )에 가서 각종 유해사이트에 접근하게 된다. 이러한 경우 금전적인 손해, 밀폐된 환경으로 인한 개인 건강문제, 불량 청소년들과 접촉할 기회의 확대, 100% 무차별적인 인터넷 유해사이트 접속 가능 등 많은 개인적, 사회적 문제를 발생시키는 문제점이 있다.
본 발명의 목적은 전술한 문제점을 해결할 수 있도록, 정보이용자가 가정이나 사무실과 같은 소규모 LAN 환경에서 인터넷을 통해 유해사이트에 접근하는 것을 원천적으로 차단하도록 하는 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치 및 그 방법을 제공하는 데 있다.
본 발명의 다른 목적은, 유해사이트의 접속을 차단함과 동시에 유해사이트의 제한적인 접속 허용 시점 및 시간을 제어하는 기능을 제공함으로써, 인터넷 게임 중독의 문제를 예방, 치료함은 물론, 불건전 정보의 접촉으로 인해 발생되는 사회적 문제를 미연에 방지하도록 하는 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치 및 그 방법을 제공하는 데 있다.
이러한 목적을 달성하기 위한 본 발명에 따른 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치는, 불특정 다수의 통신회선을 연결하여 상호간에 음성, 문자, 영상 데이터 통신이 이루어지도록 하는 네트워크 통신망과, 웹접속 어플리케이션을 사용하는 사용자의 웹사이트 접속 조작에 따라 해당 웹사이트의 IP 주소를 IP 목적지 주소로 하는 패킷을 생성한 후 해당 웹사이트로 전달하는 하나 이상의 IP 기반 인터넷 접속단말기와, URL로 구성된 유해사이트 목록이 입력되면 핑 동작을 수행하기 위한 패킷을 생성한 후 핑 동작 수행 결과에 따라 얻어진 유해사이트의 URL에 해당하는 IP 목적지 주소들을 룩업 테이블에 저장하며, 웹사이트 접속을 위해 IP 기반 인터넷 접속단말기로부터 입력되는 패킷에 포함된 IP 목적지 주소와 룩업 테이블에 저장된 유해사이트의 URL에 해당하는 IP 목적지 주소들을 비교하여 IP 기반 인터넷 접속단말기로부터 입력된 패킷을 네트워크 통신망을 통해 무해사이 트 컴퓨터로 전달하여 통신 접속을 제어하거나 또는 IP 기반 인터넷 접속단말기로부터 입력된 패킷을 폐기하여 유해사이트 컴퓨터와의 접속을 차단하는 게이트웨이, 그리고 URL 기반의 유해사이트 정보를 지속적으로 관리하며, 네트워크 통신망을 통해 URL로 구성된 유해사이트 목록을 게이트웨이로 제공하는 관리서버 컴퓨터를 포함한다.
또한, 본 발명에 따른 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단방법은, (1) 하나 이상의 IP 기반 인터넷 접속단말기와 LAN으로 연결된 게이트웨이는, 네트워크 통신망을 통해 URL 기반의 유해사이트 정보를 관리하는 관리서버 컴퓨터로부터 URL로 구성된 유해사이트 목록을 입력받는 단계와, (2) 게이트웨이는, 네트워크 통신망을 통해 관리서버 컴퓨터로부터 입력된 URL로 구성된 유해사이트의 핑 동작을 수행하기 위한 패킷을 생성한 후, 핑 동작 수행 결과에 따라 얻어진 유해사이트의 URL에 해당하는 IP 목적지 주소들을 룩업 테이블에 저장하는 단계와, (3) 게이트웨이는, 웹접속 어플리케이션을 사용하는 사용자의 웹사이트 접속 조작에 따라 IP 기반 인터넷 접속단말기로부터 해당 웹사이트의 IP 주소를 IP 목적지 주소로 하는 패킷을 입력받는 단계, 그리고 (4) 게이트웨이는, IP 기반 인터넷 접속단말기로부터 입력된 패킷에 포함된 IP 목적지 주소를 추출한 후, 추출된 IP 목적지 주소와 (2) 단계를 통해 룩업 테이블에 저장한 유해사이트의 URL에 해당하는 IP 목적지 주소들을 비교하고, 비교결과에 따라 IP 기반 인터넷 접속단말기로부터 입력된 패킷을 네트워크 통신망을 통해 무해사이트 컴퓨터로 전달하여 통신 접속을 제어하거나 또는 IP 기반 인터넷 접속단말기로부터 입력된 패킷을 폐기하여 유해사 이트 컴퓨터와의 접속을 차단하는 단계를 포함한다.
이상에서와 같이 본 발명의 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치 및 그 방법에 따르면, LAN에 연결된 IP 기반 인터넷 접속단말기에서 유해사이트로 접근하는 패킷을 네트워크 프로세서가 내장된 스위치 디바이스를 통해 분류, 필터링하여 유해사이트 접근을 원천적으로 차단함으로써, 건전하고 발전적인 정보를 교환할 수 있는 정보통신환경의 이면에 존재하는 비도덕적이고 중독적인 정보로 인하여 발생하는 피해를 근본적으로 차단하며, 보다 발전적이고 건전한 인터넷 사용환경을 제공하는 효과가 있다.
또한, 우회적으로 유해사이트에 접속하는 방법을 근본적으로 차단함과 동시에 유해사이트에 접속 가능한 시점, 시간을 제어하도록 함으로써, 유해사이트 접속의 근본적인 차단이라는 본연의 목적과 함께 유해사이트 접속의 완전 차단에 따른 업소( PC방 ) 출입으로 인한 금전적 손해, 밀폐환경으로 인한 개인 건강 악화, 불량 청소년들과 접촉할 기회의 확대 등의 사회적 문제 발생을 미연에 방지하고, 청소년의 욕구를 제한적으로 해소할 수 있으며, 유해사이트 접속으로 인한 게임 중독 등의 문제를 예방, 치료할 수 있는 효과가 있다.
이하, 첨부된 도면을 참조하여 본 발명의 랜 환경에서의 유알엘 기반의 유해 사이트 접근 차단장치 및 그 방법을 상세하게 설명한다.
도 1은 본 발명에 따른 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치의 구성을 개략적으로 나타낸 블록도이다.
도시된 바와 같이 본 발명의 유해사이트 접근 차단장치는, 네트워크 통신망(100), IP 기반 인터넷 접속단말기(200), 게이트웨이(300), 관리서버 컴퓨터(400), 무해사이트 컴퓨터(500), 유해사이트 컴퓨터(600) 등으로 구성된다.
네트워크 통신망(100)은 하나 이상의 IP 기반 인터넷 접속단말기(200), 게이트웨이(300), 관리서버 컴퓨터(400), 하나 이상의 무해사이트 컴퓨터(500) 및 유해사이트 컴퓨터(600) 사이의 통신회선을 연결하여 상호간에 음성, 문자, 영상 데이터 통신이 이루어지도록 한다.
IP 기반 인터넷 접속단말기(200)는 웹접속 어플리케이션( 예를 들어, 웹브라우저 )을 사용하는 사용자에 의한 웹사이트( 즉 무해사이트 컴퓨터(500) 또는 유해사이트 컴퓨터(600) ) 접속 조작에 따라 해당 웹사이트의 IP 주소를 IP 목적지 주소로 하는 패킷을 생성한 후 게이트웨이(300)를 경유하여 해당 웹사이트로 전달한다. 즉 IP 기반 인터넷 접속단말기(200)를 통해 인터넷 서비스를 사용하기 위해서는 서비스 제공 서버의 IP 주소를 레이어 3(Layer 3) 헤더에 위치하는 IP 목적지 주소(destination IP)로 하는 패킷을 생성한 후 게이트웨이(300)를 경유하여 인터넷에 연결된 해당 서비스 제공 서버로 전달하여야 한다.
이때 IP 기반 인터넷 접속단말기(200)는, IP 기반으로 인터넷에 접속하여 음성, 문자 및 영상 데이터를 송수신할 수 있는 개인용 컴퓨터, 노트북 컴퓨터, IPTV, IP 셋톱박스, PDA, 게임기 등이며, 게이트웨이(300)와 접속되어 LAN 환경을 구성한다.
게이트웨이(300)는 네트워크 통신망(100)을 통해 관리서버 컴퓨터(400)로부터 URL로 구성된 유해사이트 목록이 입력되면, 핑(ping) 동작을 수행하기 위한 패킷( ICMP(Internet Control Message Protocol) 패킷 )을 생성하고, 생성된 패킷을 이용하여 핑 동작을 수행하며, 핑 동작 수행 결과에 따라 얻어진 유해사이트의 URL에 해당하는 IP 목적지 주소들을 룩업 테이블에 저장한다.
그리고 게이트웨이(300)는 웹사이트 접속을 위해 IP 기반 인터넷 접속단말기(200)로부터 해당 웹사이트의 IP 주소를 IP 목적지 주소로 하는 패킷이 입력되면, IP 기반 인터넷 접속단말기(200)로부터 입력된 패킷에 포함된 IP 목적지 주소를 추출하며, 추출된 IP 목적지 주소와 룩업 테이블에 저장된 유해사이트의 URL에 해당하는 IP 목적지 주소들을 비교하여 IP 기반 인터넷 접속단말기(200)로부터 입력된 패킷을 네트워크 통신망(100)을 통해 무해사이트 컴퓨터(500)로 전달하여 통신 접속을 제어하거나 또는 IP 기반 인터넷 접속단말기(200)로부터 입력된 패킷을 폐기하여 유해사이트 컴퓨터(600)와의 접속을 차단한다.
관리서버 컴퓨터(400)는 URL 기반의 유해사이트 정보를 지속적으로 관리하며, 네트워크 통신망(100)을 통해 URL로 구성된 유해사이트 목록을 게이트웨이(300)로 제공한다.
도 2는 상술한 도 1의 게이트웨이(300)의 구성을 보다 상세하게 나타낸 블록도이다.
도시된 바와 같이 본 발명의 게이트웨이(300)는, 중앙처리부(310), 저장부(320), 스위치 디바이스(330)로 구성된다.
중앙처리부(310)는 전반적인 동작을 제어하는 부분으로서, 네트워크 통신망(100)을 통해 관리서버 컴퓨터(400)로부터 입력되는 URL로 구성된 유해사이트 목록의 저장을 제어하고, 웹사이트 접속을 위해 IP 기반 인터넷 접속단말기(200)로부터 입력되는 패킷을 네트워크 통신망(100)을 통해 해당 웹사이트로 전달하여 해당 웹사이트와 IP 기반 인터넷 접속단말기(200)의 통신 접속을 제어한다.
저장부(320)는 중앙처리부(310)의 제어에 따라 관리서버 컴퓨터(400)로부터 입력된 URL로 구성된 유해사이트 목록을 저장한다.
스위치 디바이스(330)는 네트워크 프로세서(332)와 룩업 테이블(Look Up Table)(334)로 구성된다.
네트워크 프로세서(332)는 관리서버 컴퓨터(400)에서 제공하는 URL로 구성된 유해사이트 목록이 중앙처리부(310)로부터 입력되면, 패킷 생성 기능을 이용하여 핑 동작을 수행하기 위한 ICMP 패킷을 생성한 후 핑 동작을 수행하고, 핑 동작에 응답한 해당 URL의 IP 목적지 주소들을 룩업 테이블(334)에 저장하고, 특정 웹사이트 접속을 위해 IP 기반 인터넷 접속단말기(200)로부터 패킷이 입력되면, 패킷 파싱(parsing) 및 분류 기능을 이용하여 IP 기반 인터넷 접속단말기(200)로부터 입력된 패킷에 포함된 IP 목적지 주소를 추출하며, 비교검색 기능을 이용하여 추출된 IP 목적지 주소와 룩업 테이블(334)에 저장되어 있는 IP 목적지 주소들을 비교검색한다. 그리고, 비교검색결과 IP 기반 인터넷 접속단말기(200)로부터 입력된 IP 목 적지 주소가 룩업 테이블(334)에 저장되어 있지 않은 IP 목적지 주소이면 해당 패킷을 통과시켜 무해사이트 컴퓨터(500)와 접속하는 경로를 생성하며, 비교검색결과 IP 기반 인터넷 접속단말기(200)로부터 입력된 IP 목적지 주소가 룩업 테이블(334)에 저장되어 있는 IP 목적지 주소이면 해당 패킷을 폐기하여 유해사이트 컴퓨터(600)와의 접속을 차단한다. 즉 패킷 파싱, 검색, 분류, 생성 등의 기능을 수행하는 스위치 디바이스(330)에 내장된 네트워크 프로세서(332)는, LAN에 연결된 IP기반 인터넷 접속단말기(200)가 인터넷에 연결된 특정 웹사이트로 전달하는 패킷에서 IP 목적지 주소를 추출한 후 URL을 기반으로 만들어진 차단리스트( 즉 룩업 테이블(334)에 저장된 유해사이트의 IP 목적지 주소 )와 비교하고, 차단리스트에 등록되어 있는 IP 목적지 주소를 갖는 패킷인 경우 패킷을 필터링하여 유해사이트 접근을 차단하고, 차단리스트에 등록되어 있지 않은 IP 목적지 주소를 갖는 패킷은 통과시켜 인터넷 서비스를 제공하는 것이다.
룩업 테이블(334)은 네트워크 프로세서(332)에서의 핑 동작에 따라 응답한 유해사이트의 IP 목적지 주소들을 저장한다.
이때 스위치 디바이스(330)의 룩업 테이블(334)에 저장되어 있는 유해사이트의 IP 목적지 주소들은, 관리서버 컴퓨터(400)의 제어에 의해서만 추가 또는 삭제가 가능하며, 이에 따라 룩업 테이블(334)에 저장되어 있는 IP 목적지 주소의 추가 또는 삭제를 토대로 해당 유해사이트 컴퓨터(600)로의 접속 시점과 사용 시간을 제어할 수 있다. 즉 유해사이트로의 접속을 완전히 차단하는 것과 함께 유해사이트의 제한적인 접속 허용 시점 및 시간을 제어하는 기능을 제공하여, 인터넷 게임 중 독 등과 같은 문제를 예방, 치료할 수 있도록 하는 것이다.
또한, 스위치 디바이스(330)는 단독 부품으로서, 상술한 기재에서와 같이 LAN 환경의 게이트웨이(300)에 장착하지 않고, IP 기반 인터넷 접속단말기(200) 내에 직접 장착하여 사용자의 웹사이트 접속 시도에 따른 유해사이트 컴퓨터(600)로의 접속을 차단하도록 구성할 수도 있다.
다음에는, 이와 같이 구성된 본 발명에 따른 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단방법의 일 실시예를 도 3 내지 도 5를 참조하여 상세하게 설명한다.
도 3 내지 도 5는 본 발명에 따른 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단방법의 동작과정을 상세하게 나타낸 순서도이다.
우선, 하나 이상의 IP 기반 인터넷 접속단말기(200)와 LAN으로 연결된 게이트웨이(300)는 네트워크 통신망(100)을 통해 URL 기반의 유해사이트 정보를 관리하는 관리서버 컴퓨터(400)로부터 URL로 구성된 유해사이트 목록을 입력받는다(S100). 이때 관리서버 컴퓨터(400)는 IP 기반 인터넷 접속단말기(200)를 사용하는 사용자의 유해사이트 접속차단 신청에 따라 게이트웨이(300)로 관리중인 URL로 구성된 유해사이트 목록을 제공한다.
관리서버 컴퓨터(400)로부터 URL로 구성된 유해사이트 목록을 입력받은 게이트웨이(300)는 URL로 구성된 유해사이트의 핑 동작을 수행하기 위한 패킷을 생성한 후, 핑 동작 수행 결과에 따라 얻어진 유해사이트의 URL에 해당하는 IP 목적지 주 소들을 스위치 디바이스(330)의 룩업 테이블(334)에 저장한다(S200).
상술한 S200 단계를 도 4를 참조하여 상세하게 설명하면, 게이트웨이(300)의 중앙처리부(310)는 네트워크 통신망(100)을 통해 관리서버 컴퓨터(400)로부터 입력받은 URL로 구성된 유해사이트 목록을 저장부(320)에 저장하고, 스위치 디바이스(330)로 전달한다(S210).
중앙처리부(310)로부터 URL로 구성된 유해사이트 목록을 전달받은 스위치 디바이스(330)는 룩업 테이블(334)에 저장공간이 있는지를 판단하고(S220), 판단결과 룩업 테이블에 저장공간이 없으면, 룩업 테이블(334)에 저장되어 있는 우선순위 최하위의 IP 목적지 주소를 삭제하여 저장공간을 확보한다(S230).
S230 단계 이후 또는 S220 단계의 판단결과 룩업 테이블(330)에 저장공간이 있으면, 스위치 디바이스(330)는 내장된 네트워크 프로세서(332)의 패킷 생성 기능을 이용하여 핑 동작을 수행하기 위한 ICMP 패킷을 생성한 후, 생성된 ICMP 패킷을 사용하여 핑 동작을 수행한다(S240).
핑 동작을 수행하기 위한 ICMP 패킷을 생성하여 핑 동작을 수행한 스위치 디바이스(330)는 핑 동작에 응답한 해당 URL의 IP 목적지 주소를 룩업 테이블(334)에 저장한다(S250).
이와 같이 S200 단계의 반복 수행을 통해 스위치 디바이스(330)의 네트워크 프로세서(332)는 중앙처리부(310)를 통해 관리서버 컴퓨터(400)로부터 전달받은 유해사이트의 URL에 해당하는 IP 목적지 주소들로 이루어진 룩업 테이블(334)을 확보한다.
한편, S250 단계를 통해 스위치 디바이스(330)의 룩업 테이블(334)에 저장되는 유해사이트의 IP 목적지 주소들은, 관리서버 컴퓨터(400)의 제어에 따라 추가 또는 삭제가 가능하며, 룩업 테이블(334)에 저장되어 있는 IP 목적지 주소의 추가 또는 삭제를 토대로 IP 기반 인터넷 접속단말기(200)의 유해사이트 컴퓨터(600)로의 접속 시점과 사용 시간을 제어할 수 있다.
이제 S200 단계를 통해 유해사이트의 URL에 해당하는 IP 목적지 주소들을 스위치 디바이스(330)의 룩업 테이블(334)에 저장한 게이트웨이(300)는 웹접속 어플리케이션을 사용하는 사용자의 웹사이트 접속 조작에 따라 IP 기반 인터넷 접속단말기(200)로부터 해당 웹사이트의 IP 주소를 IP 목적지 주소로 하는 패킷을 입력받는다(S300). 즉 사용자가 인터넷 상의 무해사이트 컴퓨터(500) 또는 유해사이트 컴퓨터(600)에 접속을 시도할 경우 IP 기반 인터넷 접속단말기(200)에 설치되어 있는 웹브라우저와 같은 웹접속 기능을 수행하는 어플리케이션에서 해당 무해사이트 컴퓨터(500) 또는 유해사이트 컴퓨터(600)와의 접속을 위한 패킷을 생성하여 LAN으로 연결된 게이트웨이(300)로 전송하는 것이다.
그러면 게이트웨이(300)는 IP 기반 인터넷 접속단말기(200)로부터 입력된 패킷에 포함된 IP 목적지 주소를 추출한 후, 추출된 IP 목적지 주소와 S200 단계를 통해 룩업 테이블(334)에 저장한 유해사이트의 URL에 해당하는 IP 목적지 주소들을 비교하고, 비교결과에 따라 IP 기반 인터넷 접속단말기(200)로부터 입력된 패킷을 네트워크 통신망(100)을 통해 무해사이트 컴퓨터(500)로 전달하여 통신 접속을 제어하거나 또는 IP 기반 인터넷 접속단말기(200)로부터 입력된 패킷을 폐기하여 유 해사이트 컴퓨터(600)와의 접속을 차단한다(S400).
상술한 S400 단계를 도 5를 참조하여 상세하게 설명하면, 게이트웨이(300)의 스위치 디바이스(330)는 내장된 네트워크 프로세서(332)의 패킷 파싱 및 분류 기능을 이용하여 특정 웹사이트 접속을 위해 IP 기반 인터넷 접속단말기(200)로부터 입력되는 패킷에 포함된 IP 목적지 주소를 추출한다(S410).
그리고 스위치 디바이스(330)는 내장된 네트워크 프로세서(332)의 비교검색 기능을 이용하여 S410 단계에서 추출한 IP 목적지 주소와 S200 단계를 통해 획득한 룩업 테이블(334)에 저장된 유해사이트의 URL에 해당하는 IP 목적지 주소들을 비교검색을 수행한다(S420).
이후 스위치 디바이스(330)의 네트워크 프로세서(332)는 비교검색 수행결과 IP 기반 인터넷 접속단말기(200)로부터 입력되는 패킷에서 추출한 IP 목적지 주소가 룩업 테이블(334)에 저장된 IP 목적지 주소 중 하나인지를 판단한다(S430).
S430 단계의 판단결과 IP 기반 인터넷 접속단말기(200)로부터 입력되는 패킷에서 추출한 IP 목적지 주소가 룩업 테이블(334)에 저장된 IP 목적지 주소 중 하나이면, 스위치 디바이스(330)는 IP 기반 인터넷 접속단말기(200)의 사용자가 유해사이트에 접속을 시도하는 것으로 판단하고 해당 패킷을 폐기하여 IP 기반 인터넷 접속단말기(200)의 유해사이트 컴퓨터(500) 접속을 원천적으로 차단한다(S440). 즉 LAN에 연결된 IP 기반 인터넷 접속단말기(200)에 의해 발생되는 모든 IP기반 인터넷 트래픽은 게이트웨이(300)의 스위치 디바이스(330)를 거쳐야 외부 인터넷망으로 접속이 가능하다. 따라서 게이트웨이(330) 내부를 우회하여 인터넷 서비스를 제공 할 어떠한 경로도 존재할 수 없으며, 또한 LAN에 연결된 IP 기반 인터넷 접속단말기(200) 사용자의 조작에 의해 게이트웨이(300)에 내장된 스위치 디바이스(330)의 룩업 테이블(334)에 저장된 차단 목록을 삭제하거나 갱신하여 유해사이트에 접속하는 것은 기술적으로 불가능하다.
그러나 S430 단계의 판단결과 IP 기반 인터넷 접속단말기(200)로부터 입력되는 패킷에서 추출한 IP 목적지 주소가 룩업 테이블(334)에 저장된 IP 목적지 주소 중 하나가 아니면, 스위치 디바이스(330)는 해당 패킷을 통과시켜 무해사이트 컴퓨터(500)와 접속하여 인터넷 서비스를 제공하는 경로를 생성한다(S450).
여기에서, 상술한 본 발명에서는 바람직한 실시예를 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경할 수 있음을 이해할 수 있을 것이다.
도 1은 본 발명에 따른 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치의 구성을 개략적으로 나타낸 블록도,
도 2는 도 1의 게이트웨이의 구성을 상세하게 나타낸 블록도,
도 3은 본 발명에 따른 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단방법의 동작과정을 상세하게 나타낸 순서도,
도 4와 도 5는 도 3의 각 서브루틴의 동작과정을 보다 상세하게 나타낸 순서도이다.
* 도면의 주요부분에 대한 부호의 설명 *
100 : 네트워크 통신망 200 : IP 기반 인터넷 접속단말기
300 : 게이트웨이 310 : 중앙처리부
320 : 저장부 330 : 스위치 디바이스
332 : 네트워크 프로세서 334 : 룩업 테이블
400 : 관리서버 컴퓨터 500 : 무해사이트 컴퓨터
600 : 유해사이트 컴퓨터

Claims (9)

  1. 통신 접속이 가능한 다수의 IP 기반 인터넷 접속단말기와 IP 기반 인터넷 접속단말기의 웹사이트 접속을 처리하는 게이트웨이가 랜(LAN)으로 연결된 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치에 있어서,
    게이트웨이와 랜으로 연결되어 있는 IP 기반 인터넷 접속단말기와 웹사이트 사이의 통신회선을 연결하여 상호간에 음성, 문자, 영상 데이터 통신이 이루어지도록 하는 네트워크 통신망,
    웹접속 어플리케이션을 사용하는 사용자의 웹사이트 접속 조작에 따라 해당 웹사이트의 IP 주소를 IP 목적지 주소로 하는 패킷을 생성한 후 해당 웹사이트로 전달하는 하나 이상의 IP 기반 인터넷 접속단말기,
    상기 하나 이상의 IP 기반 인터넷 접속단말기와 랜으로 연결되어 있고, 관리서버 컴퓨터로부터 URL로 구성된 유해사이트 목록이 입력되면 핑 동작을 수행하기 위한 패킷을 생성한 후 핑 동작 수행 결과에 따라 얻어진 유해사이트의 URL에 해당하는 IP 목적지 주소들을 룩업 테이블에 저장하고, 웹사이트 접속을 위해 상기 IP 기반 인터넷 접속단말기로부터 입력되는 패킷에 포함된 IP 목적지 주소를 추출하며, 추출된 IP 목적지 주소와 룩업 테이블에 저장된 상기 유해사이트의 URL에 해당하는 IP 목적지 주소들을 비교하여 상기 IP 기반 인터넷 접속단말기로부터 입력된 패킷을 상기 네트워크 통신망을 통해 무해사이트 컴퓨터로 전달하여 통신 접속을 제어하거나 또는 상기 IP 기반 인터넷 접속단말기로부터 입력된 패킷을 폐기하여 유해사이트 컴퓨터와의 접속을 차단하는 게이트웨이, 그리고
    URL 기반의 유해사이트 정보를 지속적으로 관리하며, 상기 네트워크 통신망을 통해 URL로 구성된 유해사이트 목록을 상기 게이트웨이로 제공하는 관리서버 컴퓨터를
    포함하는 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치.
  2. 제 1 항에 있어서,
    상기 게이트웨이는,
    상기 네트워크 통신망을 통해 상기 관리서버 컴퓨터로부터 입력되는 URL로 구성된 유해사이트 목록의 저장을 제어하고, 웹사이트 접속을 위해 상기 IP 기반 인터넷 접속단말기로부터 입력되는 패킷을 상기 네트워크 통신망을 통해 해당 웹사이트로 전달하여 해당 웹사이트와 상기 IP 기반 인터넷 접속단말기의 통신 접속을 제어하는 중앙처리부,
    상기 중앙처리부의 제어에 따라 상기 관리서버 컴퓨터로부터 입력된 URL로 구성된 유해사이트 목록을 저장하는 저장부, 그리고
    상기 관리서버 컴퓨터에서 제공하는 URL로 구성된 유해사이트 목록이 상기 중앙처리부로부터 입력되면 핑 동작을 수행하기 위한 ICMP 패킷을 생성한 후 핑 동작을 수행하고, 핑 동작에 응답한 해당 URL의 IP 목적지 주소들을 룩업 테이블에 저장하고, 특정 웹사이트 접속을 위해 상기 IP 기반 인터넷 접속단말기로부터 입력되는 패킷에 포함된 IP 목적지 주소를 추출한 후 추출된 IP 목적지 주소와 룩업 테이블에 저장되어 있는 IP 목적지 주소들을 비교검색하고, 비교검색결과 상기 IP 기반 인터넷 접속단말기로부터 입력된 IP 목적지 주소가 룩업 테이블에 저장되어 있지 않은 IP 목적지 주소이면 해당 패킷을 통과시켜 무해사이트 컴퓨터와 접속하는 경로를 생성하며, 비교검색결과 상기 IP 기반 인터넷 접속단말기로부터 입력된 IP 목적지 주소가 룩업 테이블에 저장되어 있는 IP 목적지 주소이면 해당 패킷을 폐기 하여 유해사이트 컴퓨터와의 접속을 차단하는 네트워크 프로세서와, 상기 네트워크 프로세서에서의 핑 동작에 따라 응답한 유해사이트의 IP 목적지 주소들을 저장하는 룩업 테이블을 포함하는 스위치 디바이스를
    포함하는 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치.
  3. 제 2 항에 있어서,
    상기 스위치 디바이스의 룩업 테이블에 저장되어 있는 유해사이트의 IP 목적지 주소들은,
    상기 관리서버 컴퓨터의 제어에 따라 추가 또는 삭제가 가능하며,
    상기 룩업 테이블에 저장되어 있는 IP 목적지 주소의 추가 또는 삭제를 토대로 해당 유해사이트 컴퓨터로의 접속 시점과 사용 시간을 제어하는 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치.
  4. 제 2 항에 있어서,
    상기 스위치 디바이스는,
    LAN 환경의 상기 게이트웨이에 장착하지 않고, 상기 IP 기반 인터넷 접속단말기 내에 직접 장착하여 사용자의 웹사이트 접속 시도에 따른 유해사이트 컴퓨터로의 접속을 차단하는 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치.
  5. 제 1 항에 있어서,
    상기 IP 기반 인터넷 접속단말기는,
    IP 기반으로 인터넷에 접속하여 음성, 문자 및 영상 데이터를 송수신할 수 있는 개인용 컴퓨터, 노트북 컴퓨터, IPTV, IP 셋톱박스, PDA, 게임기 중 어느 하나인 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치.
  6. 통신 접속이 가능한 다수의 IP 기반 인터넷 접속단말기와 IP 기반 인터넷 접속단말기의 웹사이트 접속을 처리하는 게이트웨이가 랜(LAN)으로 연결된 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단방법에 있어서,
    (1) 하나 이상의 IP 기반 인터넷 접속단말기와 LAN으로 연결된 게이트웨이는, 네트워크 통신망을 통해 URL 기반의 유해사이트 정보를 관리하는 관리서버 컴퓨터로부터 URL로 구성된 유해사이트 목록을 입력받는 단계,
    (2) 상기 게이트웨이는, 상기 네트워크 통신망을 통해 상기 관리서버 컴퓨터로부터 입력된 URL로 구성된 유해사이트의 핑 동작을 수행하기 위한 패킷을 생성한 후, 핑 동작 수행 결과에 따라 얻어진 유해사이트의 URL에 해당하는 IP 목적지 주소들을 룩업 테이블에 저장하는 단계,
    (3) 상기 게이트웨이는, 웹접속 어플리케이션을 사용하는 사용자의 웹사이트 접속 조작에 따라 상기 IP 기반 인터넷 접속단말기로부터 해당 웹사이트의 IP 주소를 IP 목적지 주소로 하는 패킷을 입력받는 단계, 그리고
    (4) 상기 게이트웨이는, 상기 IP 기반 인터넷 접속단말기로부터 입력된 패킷에 포함된 IP 목적지 주소를 추출한 후, 추출된 IP 목적지 주소와 상기 (2) 단계를 통해 룩업 테이블에 저장한 유해사이트의 URL에 해당하는 IP 목적지 주소들을 비교하고, 비교결과에 따라 상기 IP 기반 인터넷 접속단말기로부터 입력된 패킷을 상기 네트워크 통신망을 통해 무해사이트 컴퓨터로 전달하여 통신 접속을 제어하거나 또는 상기 IP 기반 인터넷 접속단말기로부터 입력된 패킷을 폐기하여 유해사이트 컴퓨터와의 접속을 차단하는 단계를
    포함하는 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단방법.
  7. 제 6 항에 있어서,
    상기 (2) 단계는,
    (2-1) 상기 게이트웨이의 중앙처리부는 상기 네트워크 통신망을 통해 상기 관리서버 컴퓨터로부터 입력받은 URL로 구성된 유해사이트 목록을 저장부에 저장하고, 스위치 디바이스로 전달하는 단계,
    (2-2) 상기 중앙처리부로부터 URL로 구성된 유해사이트 목록을 전달받은 상기 스위치 디바이스는 룩업 테이블에 저장공간이 있는지를 판단하는 단계,
    (2-3) 상기 (2-2) 단계의 판단결과 상기 룩업 테이블에 저장공간이 없으면, 상기 스위치 디바이스는 상기 룩업 테이블에 저장되어 있는 우선순위 최하위의 IP 목적지 주소를 삭제하여 저장공간을 확보하는 단계,
    (2-4) 상기 (2-3) 단계 이후 또는 상기 (2-2) 단계의 판단결과 상기 룩업 테이블에 저장공간이 있으면, 상기 스위치 디바이스는 내장된 네트워크 프로세서의 패킷 생성 기능을 이용하여 핑 동작을 수행하기 위한 ICMP 패킷을 생성한 후, 생성된 ICMP 패킷을 사용하여 핑 동작을 수행하는 단계, 그리고
    (2-5) 상기 스위치 디바이스는 상기 (2-4) 단계의 핑 동작에 응답한 해당 URL의 IP 목적지 주소를 룩업 테이블에 저장하는 단계를
    포함하는 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단방법.
  8. 제 7 항에 있어서,
    상기 (2-5) 단계를 통해 상기 스위치 디바이스의 룩업 테이블에 저장되는 유해사이트의 IP 목적지 주소들은,
    상기 관리서버 컴퓨터의 제어에 따라 추가 또는 삭제가 가능하며,
    상기 룩업 테이블에 저장되어 있는 IP 목적지 주소의 추가 또는 삭제를 토대로 해당 유해사이트 컴퓨터로의 접속 시점과 사용 시간을 제어하는 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단방법.
  9. 제 6 항에 있어서,
    상기 (4) 단계는,
    (4-1) 상기 게이트웨이의 스위치 디바이스는 내장된 네트워크 프로세서의 패킷 파싱 및 분류 기능을 이용하여 특정 웹사이트 접속을 위해 상기 IP 기반 인터넷 접속단말기로부터 입력되는 패킷에 포함된 IP 목적지 주소를 추출하는 단계,
    (4-2) 상기 스위치 디바이스는 내장된 네트워크 프로세서의 비교검색 기능을 이용하여 상기 (4-1) 단계에서 추출한 IP 목적지 주소와 상기 (2) 단계를 통해 획득한 룩업 테이블에 저장된 유해사이트의 URL에 해당하는 IP 목적지 주소들을 비교검색을 수행하는 단계,
    (4-3) 비교검색 수행결과 상기 IP 기반 인터넷 접속단말기로부터 입력되는 패킷에서 추출한 IP 목적지 주소가 상기 룩업 테이블에 저장된 IP 목적지 주소 중 하나인지를 판단하는 단계,
    (4-4) 상기 (4-3) 단계의 판단결과 상기 IP 기반 인터넷 접속단말기로부터 입력되는 패킷에서 추출한 IP 목적지 주소가 상기 룩업 테이블에 저장된 IP 목적지 주소 중 하나이면, 상기 스위치 디바이스는 해당 패킷을 폐기하여 유해사이트 컴퓨터와의 접속을 차단하는 단계, 그리고
    (4-5) 상기 (4-3) 단계의 판단결과 상기 IP 기반 인터넷 접속단말기로부터 입력되는 패킷에서 추출한 IP 목적지 주소가 상기 룩업 테이블에 저장된 IP 목적지 주소 중 하나가 아니면, 상기 스위치 디바이스는 해당 패킷을 통과시켜 무해사이트 컴퓨터와 접속하는 경로를 생성하는 단계를
    포함하는 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단방법.
KR1020090031370A 2009-04-10 2009-04-10 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치 및 그 방법 KR101062957B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090031370A KR101062957B1 (ko) 2009-04-10 2009-04-10 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090031370A KR101062957B1 (ko) 2009-04-10 2009-04-10 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20100112864A KR20100112864A (ko) 2010-10-20
KR101062957B1 true KR101062957B1 (ko) 2011-09-07

Family

ID=43132644

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090031370A KR101062957B1 (ko) 2009-04-10 2009-04-10 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR101062957B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101348285B1 (ko) * 2012-07-19 2014-01-09 (주)이월리서치 브리지 방식을 이용한 dns 서버에서의 아이피(ip) 위변조 방지시스템 및 그 방법
US11681779B1 (en) 2022-04-29 2023-06-20 Franklin Technology Inc. Notification service server capable of providing access notification service to harmful sites and operating method thereof

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101525547B1 (ko) * 2013-12-23 2015-06-03 한국인터넷진흥원 Url 접속 탐지 기술 기반 악성앱 감염 단말을 탐지하기 위한 시스템 및 그 방법
KR102039959B1 (ko) * 2017-12-27 2019-11-05 동국대학교 산학협력단 무선 공유기 및 이를 이용한 사용자별 선별적 웹사이트 접속 차단 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100329545B1 (ko) 2000-04-21 2002-04-01 김태주 유해사이트의 접속차단 서비스 제공장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100329545B1 (ko) 2000-04-21 2002-04-01 김태주 유해사이트의 접속차단 서비스 제공장치 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101348285B1 (ko) * 2012-07-19 2014-01-09 (주)이월리서치 브리지 방식을 이용한 dns 서버에서의 아이피(ip) 위변조 방지시스템 및 그 방법
US11681779B1 (en) 2022-04-29 2023-06-20 Franklin Technology Inc. Notification service server capable of providing access notification service to harmful sites and operating method thereof

Also Published As

Publication number Publication date
KR20100112864A (ko) 2010-10-20

Similar Documents

Publication Publication Date Title
US20240031400A1 (en) Identifying Malware Devices with Domain Name System (DNS) Queries
CN108616490B (zh) 一种网络访问控制方法、装置及系统
US20190215308A1 (en) Selectively securing a premises network
US8533780B2 (en) Dynamic content-based routing
KR100954765B1 (ko) 방화벽 뒤에 위치하고 있는 동적 ip 주소를 지니는 장치상의 웹 서버에 액세스하는 시스템 및 방법
KR101098082B1 (ko) 디엔에스 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템 및 그 방법
US8495738B2 (en) Stealth network node
US20150195245A1 (en) System and method for inspecting domain name system flows in a network environment
US9674142B2 (en) Monitoring network traffic
CN108259425A (zh) 攻击请求的确定方法、装置及服务器
CN106233704A (zh) 提供通过Relay方式穿越网络地址转换凭证和服务器的方法和装置
WO2013154532A1 (en) Techniques to monitor connection paths on networked devices
KR101062957B1 (ko) 랜 환경에서의 유알엘 기반의 유해사이트 접근 차단장치 및 그 방법
CN104202307A (zh) 数据转发方法及装置
US20080104688A1 (en) System and method for blocking anonymous proxy traffic
US20180288612A1 (en) User equipment and method for protection of user privacy in communication networks
CN103916489B (zh) 一种单域名多ip的域名解析方法及系统
JP6048129B2 (ja) 通信システムと装置と方法とプログラム
Siekkinen et al. Beyond the Future Internet--Requirements of Autonomic Networking Architectures to Address Long Term Future Networking Challenges
Nalayini et al. Block link flooding algorithm for TCP SYN flooding attack
Xu et al. 6CN‐driven routing and content delivery scheme for building the smart physical education
US20070147376A1 (en) Router-assisted DDoS protection by tunneling replicas
Freet et al. An overview of architectural and security considerations for named data networking (ndn)
Doswell et al. Please slow down! The impact on Tor performance from mobility
Medina-López et al. An SDN approach to detect targeted attacks in P2P fully connected overlays

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140829

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150610

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee