KR101081992B1 - Method and System for Securing Network by Using Packet Marking, and Recording Medium for Recording Programs for Realizing the Same - Google Patents

Method and System for Securing Network by Using Packet Marking, and Recording Medium for Recording Programs for Realizing the Same Download PDF

Info

Publication number
KR101081992B1
KR101081992B1 KR1020090066397A KR20090066397A KR101081992B1 KR 101081992 B1 KR101081992 B1 KR 101081992B1 KR 1020090066397 A KR1020090066397 A KR 1020090066397A KR 20090066397 A KR20090066397 A KR 20090066397A KR 101081992 B1 KR101081992 B1 KR 101081992B1
Authority
KR
South Korea
Prior art keywords
user terminal
network
security
packet
state
Prior art date
Application number
KR1020090066397A
Other languages
Korean (ko)
Other versions
KR20110008855A (en
Inventor
김기홍
정가람
Original Assignee
(주) 세인트 시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 세인트 시큐리티 filed Critical (주) 세인트 시큐리티
Priority to KR1020090066397A priority Critical patent/KR101081992B1/en
Publication of KR20110008855A publication Critical patent/KR20110008855A/en
Application granted granted Critical
Publication of KR101081992B1 publication Critical patent/KR101081992B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 패킷 마킹을 이용한 네트워크 보안 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체에 관한 것으로서, 사용자 단말이 주기적으로 자신의 보안 상태 및 시스템 설정 상태를 점검하는 단계; 상기 사용자 단말이 점검한 결과를 송신되는 모든 패킷에 기록하는 단계; 네트워크 장치에서 상기 사용자 단말로부터 수신한 패킷에 기록된 정보를 분석하여 상기 사용자 단말의 보안 상태가 양호한지 여부를 판단하는 단계; 및 네트워크 장치에서 상기 사용자 단말의 보안 상태가 양호한 경우, 상기 사용자 단말로부터 수신한 패킷에 기록된 정보에 따라 상기 사용자 단말의 내부 네트워크 또는 외부 네트워크로의 접속 가능 여부를 결정하는 단계를 포함한다.The present invention relates to a network security method and system using packet marking, and a recording medium on which a program for implementing the same is recorded, the user terminal periodically checking its security state and system setting state; Recording the result checked by the user terminal in every packet transmitted; Analyzing, by the network apparatus, information recorded in the packet received from the user terminal to determine whether the security state of the user terminal is good; And if the security state of the user terminal is good in the network device, determining whether the user terminal can access the internal network or the external network according to the information recorded in the packet received from the user terminal.

패킷 마킹, 네트워크 보안, 내부 네트워크, 외부 네트워크, 네트워크 접속 제어 Packet marking, network security, internal network, external network, network access control

Description

패킷 마킹을 이용한 네트워크 보안 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체{Method and System for Securing Network by Using Packet Marking, and Recording Medium for Recording Programs for Realizing the Same}Method and system for network security using packet marking, and recording medium recording program for implementing the same {Method and System for Securing Network by Using Packet Marking, and Recording Medium for Recording Programs for Realizing the Same}

본 발명은 네트워크 보안 기술에 관한 것으로, 더욱 상세하게는 패킷 마킹을 이용한 네트워크 보안 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체에 관한 것이다.The present invention relates to a network security technology, and more particularly, to a network security method and system using packet marking, and a recording medium having a program for implementing the same.

종래의 네트워크 보안은 주로 허가된 사용자 외의 접근을 차단하는 방화벽을 라우터나 응용 게이트웨이 등에 설치하여 외부망으로부터의 공격성 유해 트래픽을 차단함으로써 조직 내부의 전용통신망에 외부의 불법 사용자들이 접근하여 내부망의 호스트 또는 컴퓨터 자원을 임의로 사용 또는 교란하거나 중요한 정보들을 불법으로 외부에 유출하는 행위를 방지하는 데에 주안점을 두고 있었다.In the conventional network security, by installing a firewall that blocks access other than the authorized user, such as a router or an application gateway to block aggressive harmful traffic from the external network, outside users access the private network inside the organization and host the internal network. The main focus was on preventing the random use or disturbance of computer resources or the illegal leakage of important information.

그러나, 위와 같은 종래의 유해 트래픽 차단 시스템에 의하면 외부망에서 유입되는 트래픽에 대해서만 탐지 및 차단이 가능하다는 점에서 내부망에서 발생한 유해 트래픽에 대해서는 속수무책이었으며, 유해 트래픽의 탐지에 있어서 패킷이나 세션을 주로 검사하여 유해성 여부를 판단하였으므로 최근에 자주 발생하는 내부 네트워크 상에서의 공격 행위(내부 웜 감염자의 유해 트래픽 발생, 내부자에 의한 각종 개인정보 유출 공격 시도)에 대해서는 탐지가 불가능하였다.However, according to the conventional harmful traffic blocking system as described above, only the incoming traffic from the external network can be detected and blocked. Therefore, the harmful traffic generated from the internal network is responsible for the harmful traffic. As it was determined by the inspection, it was impossible to detect the recent attacks on the internal network (harmful traffic of internal worm infected people, attempts to leak personal information by insiders).

따라서, 종래의 유해 트래픽 차단 시스템에서는 내부망에서 과부하가 발생하여 DoS(Denial of Service) 현상이 발생하고, 해당 유해 트래픽 발생 호스트에서 다른 호스트로 다시 유해 트래픽(공격 프로그램)이 감염되더라도 이를 차단할 수 있는 방법이 없어 결국 전체 호스트가 응답 불능이 되는 문제점이 발생하였다.Therefore, in the conventional harmful traffic blocking system, an overload occurs in the internal network to cause a Denial of Service (DoS) phenomenon, and even if harmful traffic (attack program) is infected from the host to which the harmful traffic originates, it can be blocked. There was no way that the entire host eventually became unresponsive.

본 발명은 상기한 바와 같은 문제점을 해결하기 위하여 안출된 것으로서, 내부망에서 발생되는 유해 트래픽을 차단하기 위한 패킷 마킹을 이용한 네트워크 보안 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체를 제공하는 데 그 목적이 있다.The present invention has been made to solve the above problems, and provides a network security method and system using packet marking to block harmful traffic generated in the internal network, and a recording medium having a program for implementing the same. Its purpose is to.

본 발명의 다른 목적은 웜, 봇넷 등으로부터 네트워크 인프라를 보호하기 위한 패킷 마킹을 이용한 네트워크 보안 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체를 제공한다.Another object of the present invention is to provide a network security method and system using packet marking for protecting a network infrastructure from worms, botnets, and the like, and a recording medium having recorded thereon a program for implementing the same.

이와 같은 목적을 달성하기 위한 본 발명은, 자신의 보안 상태 및 시스템 설정 상태를 주기적으로 점검하고, 점검한 결과를 송신되는 모든 패킷에 기록하는 사용자 단말; 및 상기 사용자 단말로부터 수신한 패킷에 기록된 정보를 분석하고, 상기 사용자 단말의 보안 상태 및 시스템 설정 상태에 따라 상기 사용자 단말의 내부 네트워크 또는 외부 네트워크로의 접속 가능 여부를 결정하는 네트워크 장치를 포함하는 패킷 마킹을 이용한 네트워크 보안 시스템을 제공한다.The present invention for achieving the above object, the user terminal for periodically checking its security state and system setting state, and writes the result of the check in all packets to be transmitted; And a network device analyzing information recorded in a packet received from the user terminal, and determining whether the user terminal can access an internal network or an external network according to a security state and a system setting state of the user terminal. Provides a network security system using packet marking.

본 발명은, 사용자 단말이 주기적으로 자신의 보안 상태 및 시스템 설정 상태를 점검하는 단계; 상기 사용자 단말이 점검한 결과를 송신되는 모든 패킷에 기록하는 단계; 네트워크 장치에서 상기 사용자 단말로부터 수신한 패킷에 기록된 정보를 분석하여 상기 사용자 단말의 보안 상태가 양호한지 여부를 판단하는 단계; 및 네트워크 장치에서 상기 사용자 단말의 보안 상태가 양호한 경우, 상기 사용자 단말로부터 수신한 패킷에 기록된 정보에 따라 상기 사용자 단말의 내부 네트워크 또는 외부 네트워크로의 접속 가능 여부를 결정하는 단계를 포함하는 패킷 마킹을 이용한 네트워크 보안 방법을 제공한다.The present invention includes the steps of the user terminal periodically checks its security state and system configuration state; Recording the result checked by the user terminal in every packet transmitted; Analyzing, by the network apparatus, information recorded in the packet received from the user terminal to determine whether the security state of the user terminal is good; And determining whether the user terminal can access the internal network or the external network according to the information recorded in the packet received from the user terminal when the security state of the user terminal in the network device is good. It provides a network security method using.

본 발명은, 사용자 단말이 주기적으로 자신의 보안 상태 및 시스템 설정 상태를 점검하는 단계; 및 상기 사용자 단말이 점검한 결과를 송신되는 모든 패킷에 기록하는 단계를 포함하는 패킷 마킹을 이용한 네트워크 보안 방법을 구현하기 위한 프로그램이 기록된 기록 매체를 제공한다.The present invention includes the steps of the user terminal periodically checks its security state and system configuration state; And recording a result of the check by the user terminal in every packet to be transmitted, wherein the program for implementing the network security method using packet marking is recorded.

본 발명은, 네트워크 장치에서 사용자 단말로부터 수신한 패킷에 기록된 상기 사용자 단말의 보안 상태 정보를 분석하여 상기 사용자 단말의 보안 상태가 양호한지 여부를 판단하는 단계; 및 네트워크 장치에서 상기 사용자 단말의 보안 상태가 양호한 경우, 상기 사용자 단말로부터 수신한 패킷에 기록된 시스템 설정 상태 정보에 따라 상기 사용자 단말의 내부 네트워크 또는 외부 네트워크로의 접속 가능 여부를 결정하는 단계를 포함하는 패킷 마킹을 이용한 네트워크 보안 방법을 구현하기 위한 프로그램이 기록된 기록 매체를 제공한다.The present invention includes the steps of analyzing the security state information of the user terminal recorded in the packet received from the user terminal in the network device to determine whether the security state of the user terminal is good; And determining, by the network apparatus, whether the user terminal can access an internal network or an external network according to system setting state information recorded in a packet received from the user terminal when the security state of the user terminal is good. A recording medium having a program recorded thereon for implementing a network security method using packet marking is provided.

이상에서 설명한 바와 같이 본 발명에 의하면, 내부에서 외부로 패킷을 전송하는 각 단말의 보안 상태 및 시스템 설정 상태를 점검하여 패킷에 기록하는 패킷 마킹을 이용한 네트워크 보안 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체를 제공함으로써, 웜, 봇넷 등으로부터 네트워크 인프라를 보호할 수 있고, 네트워크 보안성을 강화하는 효과가 있다.As described above, according to the present invention, a network security method and system using a packet marking for checking a security state and a system setting state of each terminal transmitting a packet from the inside to the packet, and a program for implementing the same By providing this recorded recording medium, it is possible to protect the network infrastructure from worms, botnets, and the like, and to enhance network security.

또한, 각 단말의 상태에 따라 네트워크 망 자체의 접속 경로를 바꿔줌으로써, 네트워크 인프라 보안 위협에 대하여 능동적으로 대처할 수 있는 효과가 있다.In addition, by changing the connection path of the network itself according to the state of each terminal, there is an effect that can actively respond to network infrastructure security threats.

이하, 본 발명의 일실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.

도 1은 본 발명의 일실시예에 따른 패킷 마킹을 이용한 네트워크 보안 시스템의 개략적인 구성을 나타낸 블럭 구성도이다.1 is a block diagram showing a schematic configuration of a network security system using packet marking according to an embodiment of the present invention.

도 1을 참조하면, 본 발명에 따른 네트워크 보안 시스템은 사용자 단말(110) 및 네트워크 장치(120) 및 검역 네트워크(130) 등을 포함한다.Referring to FIG. 1, a network security system according to the present invention includes a user terminal 110, a network device 120, a quarantine network 130, and the like.

사용자 단말(110)은 주기적으로 자신의 각종 보안 상태 및 시스템 설정 상태를 점검하고, 점검한 결과를 설치된 네트워크 커널 드라이버(Network Kernel Driver)를 이용하여 사용자 단말(110)로부터 송신되는 모든 패킷에 기록한다. 여기서, 사용자 단말(110)은 데스크탑 컴퓨터, 노트북 컴퓨터, 스마트폰, PDA(Personal Digital Assistants) 및 휴대폰 등이 될 수 있다.The user terminal 110 periodically checks its various security states and system setting states, and records the check results in all packets transmitted from the user terminal 110 using the installed network kernel driver. . The user terminal 110 may be a desktop computer, a notebook computer, a smart phone, a personal digital assistant (PDA), a mobile phone, or the like.

즉, 사용자 단말(110)은 자신의 백신 업데이트 상태, 보안 패치 업데이트 상태, 운영체제 업데이트 상태 및 방화벽 설정 상태 등을 포함하는 각종 보안 상태와 자신의 소프트웨어 설치 상태, 내부 네트워크에 접근 가능 여부 및 외부 네트워크 에 접근 가능 여부 등을 포함하는 시스템 설정 상태를 점검한다. 이때, 사용자 단말(110)의 점검에 필요한 각종 항목과 사용자 단말(110)의 점검 주기는 관리자에 의해 변경될 수 있다.That is, the user terminal 110 has various security states including its antivirus update state, security patch update state, operating system update state, and firewall setting state, its software installation state, accessibility to internal network, and external network. Check system configuration, including accessibility. In this case, various items necessary for the inspection of the user terminal 110 and the inspection period of the user terminal 110 may be changed by the administrator.

그리고, 사용자 단말(110)은 점검한 결과를 0~65535까지의 범위 내에서 값을 설정하고, 설정한 값을 네트워크 접속을 수행하는 데 사용되는 패킷에 기록한다. 이때, 사용자 단말(110)은 설정한 값을 패킷의 IP 헤더에서 사용되지 않는 데이터 영역에 기록함으로써, 네트워크 속도나 패킷 데이터 량에 변화를 주지 않는다.The user terminal 110 sets a value within the range of 0 to 65535, and records the result in a packet used to perform a network connection. At this time, the user terminal 110 does not change the network speed or the packet data amount by recording the set value in a data area not used in the IP header of the packet.

사용자 단말(110)에 의해 패킷에 기록되는 정보는 사용자 단말(110)의 소프트웨어 설치 상태를 나타내는 정보(예컨대, 회사 내에서 사용되어서는 안 되는 불법 소프트웨어, 게임 소프트웨어 및 유해 소프트웨어 등), 백신 및 보안 패치 업데이트 여부를 나타내는 정보, 방화벽 설치 여부를 나타내는 정보, 내부 네트워크 접근 가능 여부를 나타내는 정보 및 외부 네트워크 접근 가능 여부를 나타내는 정보 등을 포함할 수 있고, 패킷에 기록되는 정보는 관리자에 의해 변경될 수 있다.The information recorded in the packet by the user terminal 110 may include information indicating the software installation state of the user terminal 110 (eg, illegal software, game software and harmful software that should not be used within a company), vaccines, and security. Information indicating whether a patch is updated, information indicating whether a firewall is installed, information indicating whether an internal network can be accessed, information indicating whether an external network is accessible, and the like may be included, and information recorded in a packet may be changed by an administrator. have.

네트워크 장치(120)는 사용자 단말(110)로부터 수신한 패킷에 기록된 정보를 분석하여 네트워크를 사용하고 있는 각 사용자 단말의 상태에 따라 사용자 단말(110)의 내부 네트워크 또는 외부 네트워크로의 접속 가능 여부를 결정한다. 여기서, 네트워크 장치(120)는 라우터, 스위치 또는 별도의 서버 등이 될 수 있다.The network device 120 analyzes the information recorded in the packet received from the user terminal 110 to determine whether the user terminal 110 can access the internal network or the external network according to the state of each user terminal using the network. Determine. Here, the network device 120 may be a router, a switch, or a separate server.

또한, 네트워크 장치(120)는 사용자 단말(110)로부터 수신한 패킷에 기록된 정보를 분석하여 사용자 단말(110)의 보안 상태가 미비한 경우, 사용자 단말(110)이 검역 네트워크(130)로 접속하도록 한다.In addition, the network device 120 analyzes the information recorded in the packet received from the user terminal 110 so that the user terminal 110 is connected to the quarantine network 130 when the security state of the user terminal 110 is insufficient. do.

검역 네트워크(130)는 사용자 단말(110)이 접속함에 따라 보안 상태 점검을 요청하는 메시지를 사용자 단말(110)에게 전송하고, 이에 따라 사용자 단말(110)은 자신의 화면에 보안 상태 점검을 요청하는 메시지를 출력함으로써, 사용자가 사용자 단말(110)의 보안 상태를 점검하도록 한다.The quarantine network 130 transmits a message requesting the security status check to the user terminal 110 as the user terminal 110 is connected, and thus the user terminal 110 requests the security status check on its screen. By outputting the message, the user checks the security state of the user terminal 110.

도 2는 본 발명의 일실시예에 따른 패킷 마킹을 이용한 네트워크 보안 방법을 나타낸 흐름도이다.2 is a flowchart illustrating a network security method using packet marking according to an embodiment of the present invention.

도 2를 참조하면, 사용자 단말(110)은 주기적으로 자신의 각종 보안 상태 및 시스템 설정 상태를 점검한다(S210). 예를 들면, 사용자 단말(110)은 주기적으로 자신의 백신 업데이트 상태, 보안 패치 업데이트 상태, 운영체제 업데이트 상태 및 방화벽 설정 상태 등을 포함하는 각종 보안 상태와 자신의 소프트웨어 설치 상태, 내부 네트워크에 접근 가능 여부 및 외부 네트워크에 접근 가능 여부 등을 포함하는 시스템 설정 상태를 점검한다.Referring to FIG. 2, the user terminal 110 periodically checks its various security states and system setting states (S210). For example, the user terminal 110 periodically accesses various security states including its antivirus update state, security patch update state, operating system update state, firewall setting state, its software installation state, and internal network. And a system setting state including whether the external network can be accessed.

사용자 단말(110)은 점검한 결과를 0~65535까지의 범위 내에서 값을 설정하고, 설정한 값을 네트워크 접속을 수행하는 데 사용되는 모든 패킷에 기록한다(S220). 이때, 사용자 단말(110)은 설정한 값을 패킷의 IP 헤더에서 사용되지 않는 데이터 영역에 기록함으로써, 네트워크 속도나 패킷 데이터 량에 변화를 주지 않는다.The user terminal 110 sets a value within the range of 0 to 65535, and records the checked result in all packets used to perform a network connection (S220). At this time, the user terminal 110 does not change the network speed or the packet data amount by recording the set value in a data area not used in the IP header of the packet.

사용자 단말(110)에 의해 패킷에 기록되는 정보는 사용자 단말(110)의 소프트웨어 설치 상태를 나타내는 정보(예컨대, 회사 내에서 사용되어서는 안 되는 불법 소프트웨어, 게임 소프트웨어 및 유해 소프트웨어 등), 백신 및 보안 패치 업데 이트 여부를 나타내는 정보, 방화벽 설치 여부를 나타내는 정보, 내부 네트워크 접근 가능 여부를 나타내는 정보 및 외부 네트워크 접근 가능 여부를 나타내는 정보 등을 포함할 수 있다.The information recorded in the packet by the user terminal 110 may include information indicating the software installation state of the user terminal 110 (eg, illegal software, game software and harmful software that should not be used within a company), vaccines, and security. It may include information indicating whether a patch is updated, information indicating whether a firewall is installed, information indicating whether an internal network can be accessed, information indicating whether an external network is accessible, and the like.

이어서, 네트워크 장치(120)는 사용자 단말(110)로부터 수신한 패킷에 기록된 정보를 분석하여 사용자 단말(110)의 보안 상태가 양호한지 여부를 판단한다(S230). 즉, 네트워크 장치(120)는 사용자 단말(110)의 백신, 보안 패치의 업데이트 여부 및 방화벽 설치 여부 등을 확인하여 사용자 단말(110)의 보안 상태가 양호한지 여부를 판단한다.Subsequently, the network device 120 analyzes the information recorded in the packet received from the user terminal 110 and determines whether the security state of the user terminal 110 is good (S230). That is, the network device 120 determines whether the security state of the user terminal 110 is good by checking whether the vaccine of the user terminal 110, the security patch is updated, and whether the firewall is installed.

네트워크 장치(120)는 사용자 단말(110)의 보안 상태가 미비한 경우, 사용자 단말(110)이 검역 네트워크(130)로 접속하도록 한다(S240). 예를 들면, 네트워크 장치(120)는 사용자 단말(110)이 외부 네트워크에 존재하는 네이버, Daum 및 네이트 등의 웹 사이트에 접속을 요청하였으나, 사용자 단말(110)의 보안 상태가 미비한 경우 사용자 단말(110)이 검역 네트워크(130)(미리 준비된 내부용 웹 페이지)로 접속하도록 한다.When the security state of the user terminal 110 is insufficient, the network device 120 allows the user terminal 110 to access the quarantine network 130 (S240). For example, the network device 120 requests the user terminal 110 to access web sites such as Naver, Daum, and Nate that exist in an external network. However, if the user terminal 110 has insufficient security status, the user terminal ( 110 connects to quarantine network 130 (prepared internal web page).

검역 네트워크(130)는 사용자 단말(110)이 접속함에 따라 보안 상태 점검을 요청하는 메시지를 사용자 단말(110)에게 전송하고(S250), 이에 따라 사용자 단말(110)은 자신의 화면에 보안 상태 점검을 요청하는 메시지를 출력함으로써(S260), 사용자로 하여금 보안 상태를 점검하도록 한다.The quarantine network 130 transmits a message requesting the security status check to the user terminal 110 as the user terminal 110 is connected (S250). Accordingly, the user terminal 110 checks the security status on its screen. By outputting a message requesting (S260), the user to check the security status.

또한, 네트워크 장치(120)는 사용자 단말(110)의 보안 상태가 양호한 경우, 사용자 단말(110)로부터 수신한 패킷에 기록된 정보에 따라 사용자 단말(110)의 외 부 네트워크 또는 내부 네트워크로의 접속 가능 여부를 결정한다(S232).In addition, when the security state of the user terminal 110 is good, the network device 120 connects to the external network or the internal network of the user terminal 110 according to the information recorded in the packet received from the user terminal 110. It is determined whether or not (S232).

이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 하드 디스크, 시디롬, DVD 및 이동식 디스크 등의 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.The embodiments of the present invention described above are not implemented only through the apparatus and the method, and programs that realize functions corresponding to the configurations of the embodiments of the present invention, or hard disks, CD-ROMs, DVDs, and removable disks on which the programs are recorded. It can also be implemented through a recording medium of the above, such an implementation can be easily implemented by those skilled in the art from the description of the embodiments described above.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention but to describe the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.

도 1은 본 발명의 일실시예에 따른 패킷 마킹을 이용한 네트워크 보안 시스템의 개략적인 구성을 나타낸 블럭 구성도,1 is a block diagram showing a schematic configuration of a network security system using packet marking according to an embodiment of the present invention;

도 2는 본 발명의 일실시예에 따른 패킷 마킹을 이용한 네트워크 보안 방법을 나타낸 흐름도이다.2 is a flowchart illustrating a network security method using packet marking according to an embodiment of the present invention.

< 도면의 주요 부분에 대한 부호의 설명 ><Description of Symbols for Main Parts of Drawings>

110: 사용자 단말 120: 네트워크 장치110: user terminal 120: network device

130: 검역 네트워크130: quarantine network

Claims (16)

자신의 보안 상태 및 시스템 설정 상태를 주기적으로 점검하고, 점검한 결과를 송신되는 모든 패킷에 기록하는 사용자 단말; 및A user terminal which periodically checks its security state and system setting state and records the check result in every packet transmitted; And 상기 사용자 단말로부터 수신한 패킷에 기록된 정보를 분석하고, 상기 사용자 단말의 보안 상태 및 시스템 설정 상태에 따라 상기 사용자 단말의 내부 네트워크 또는 외부 네트워크로의 접속 가능 여부를 결정하는 네트워크 장치;A network device that analyzes the information recorded in the packet received from the user terminal and determines whether the user terminal can access an internal network or an external network according to a security state and a system setting state of the user terminal; 를 포함하는 패킷 마킹을 이용한 네트워크 보안 시스템.Network security system using a packet marking comprising a. 제1항에 있어서,The method of claim 1, 상기 사용자 단말의 보안 상태 점검을 요청하는 메시지를 상기 사용자 단말로 전송하는 검역 네트워크;A quarantine network that transmits a message requesting a security state check of the user terminal to the user terminal; 를 더 포함하는 것을 특징으로 하는 패킷 마킹을 이용한 네트워크 보안 시스템.Network security system using a packet marking, characterized in that it further comprises. 제2항에 있어서,The method of claim 2, 상기 네트워크 장치는 상기 사용자 단말의 보안 상태가 미비한 경우, 상기 사용자 단말이 상기 검역 네트워크로 접속하도록 하는 것을 특징으로 하는 패킷 마킹을 이용한 네트워크 보안 시스템.The network device, if the security state of the user terminal is insufficient, the network security system using a packet marking, characterized in that for connecting the user terminal to the quarantine network. 제1항에 있어서,The method of claim 1, 상기 네트워크 장치는 라우터, 스위치 및 서버 중 적어도 하나를 포함하는 것을 특징으로 하는 패킷 마킹을 이용한 네트워크 보안 시스템.And said network device comprises at least one of a router, a switch and a server. 제1항에 있어서,The method of claim 1, 상기 사용자 단말은 상기 점검한 결과를 0~65535까지의 범위 내에서 값을 설정하고, 설정한 값을 상기 송신되는 모든 패킷에 기록하는 것을 특징으로 하는 패킷 마킹을 이용한 네트워크 보안 시스템.The user terminal sets a value within the range of 0 to 65535 to the result of the check, and records the set value in all the packets to be transmitted, the network security system using a packet marking. 제5항에 있어서,The method of claim 5, 상기 사용자 단말은 상기 설정한 값을 상기 송신되는 패킷의 IP 헤더에서 사용되지 않는 데이터 영역에 기록하는 것을 특징으로 하는 패킷 마킹을 이용한 네트워크 보안 시스템.And the user terminal records the set value in a data area not used in an IP header of the transmitted packet. 제1항에 있어서,The method of claim 1, 상기 사용자 단말은 데스크탑 컴퓨터, 노트북 컴퓨터, 스마트폰, PDA 및 휴대폰 중 적어도 하나를 포함하는 것을 특징으로 하는 패킷 마킹을 이용한 네트워크 보안 시스템.The user terminal is a network security system using a packet marking, characterized in that it comprises at least one of a desktop computer, a notebook computer, a smart phone, a PDA and a mobile phone. 제1항에 있어서,The method of claim 1, 상기 송신되는 모든 패킷에 기록되는 정보는 상기 사용자 단말의 소프트웨어 설치 상태를 나타내는 정보, 백신 및 보안 패치 업데이트 여부를 나타내는 정보, 방화벽 설치 여부를 나타내는 정보, 내부 네트워크 접근 가능 여부를 나타내는 정보 및 외부 네트워크 접근 가능 여부를 나타내는 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 패킷 마킹을 이용한 네트워크 보안 시스템.The information recorded in all transmitted packets includes information indicating software installation status of the user terminal, information indicating whether a vaccine and security patch are updated, information indicating whether a firewall is installed, information indicating whether internal network can be accessed, and external network access. Network security system using a packet marking, characterized in that it comprises at least one of information indicating whether or not. 사용자 단말이 주기적으로 자신의 보안 상태 및 시스템 설정 상태를 점검하는 단계;Periodically checking, by a user terminal, its own security state and system configuration state; 상기 사용자 단말이 점검한 결과를 송신되는 모든 패킷에 기록하는 단계;Recording the result checked by the user terminal in every packet transmitted; 네트워크 장치에서 상기 사용자 단말로부터 수신한 패킷에 기록된 정보를 분석하여 상기 사용자 단말의 보안 상태가 양호한지 여부를 판단하는 단계; 및Analyzing, by the network apparatus, information recorded in the packet received from the user terminal to determine whether the security state of the user terminal is good; And 네트워크 장치에서 상기 사용자 단말의 보안 상태가 양호한 경우, 상기 사용자 단말로부터 수신한 패킷에 기록된 정보에 따라 상기 사용자 단말의 내부 네트워크 또는 외부 네트워크로의 접속 가능 여부를 결정하는 단계;When the security state of the user terminal is good in the network device, determining whether the user terminal can access an internal network or an external network according to information recorded in a packet received from the user terminal; 를 포함하는 패킷 마킹을 이용한 네트워크 보안 방법.Network security method using a packet marking comprising a. 제9항에 있어서,10. The method of claim 9, 상기 네트워크 장치에서 상기 사용자 단말의 보안 상태가 미비한 경우, 상기 사용자 단말이 검역 네트워크로 접속하도록 하는 단계; 및Allowing the user terminal to access a quarantine network when the security status of the user terminal is insufficient in the network device; And 상기 검역 네트워크가 보안 상태 점검을 요청하는 메시지를 상기 사용자 단 말로 전송하는 단계;Transmitting, by the quarantine network, a message requesting a security status check to the user terminal; 를 더 포함하는 것을 특징으로 하는 패킷 마킹을 이용한 네트워크 보안 방법.Network security method using a packet marking, characterized in that it further comprises. 제9항에 있어서, 상기 점검한 결과를 송신되는 모든 패킷에 기록하는 단계는,The method of claim 9, wherein the recording of the result of the check in every packet to be transmitted includes: 상기 사용자 단말이 상기 점검한 결과를 0~65535까지의 범위 내에서 값을 설정하는 단계; 및Setting a value of the check result by the user terminal within a range of 0 to 65535; And 상기 사용자 단말이 상기 설정한 값을 상기 송신되는 모든 패킷에 기록하는 단계Recording, by the user terminal, the set value in all transmitted packets 를 포함하는 것을 특징으로 하는 패킷 마킹을 이용한 네트워크 보안 방법.Network security method using a packet marking, characterized in that it comprises a. 제11항에 있어서, 상기 설정한 값을 상기 송신되는 모든 패킷에 기록하는 단계는,12. The method of claim 11, wherein the recording of the set value in all the transmitted packets comprises: 상기 사용자 단말이 상기 설정한 값을 상기 송신되는 모든 패킷의 IP 헤더에서 사용되지 않는 데이터 영역에 기록하는 것을 특징으로 하는 패킷 마킹을 이용한 네트워크 보안 방법.And the user terminal records the set value in a data area not used in the IP header of all transmitted packets. 제9항에 있어서,10. The method of claim 9, 상기 송신되는 모든 패킷에 기록되는 정보는 상기 사용자 단말의 소프트웨어 설치 상태를 나타내는 정보, 백신 및 보안 패치 업데이트 여부를 나타내는 정보, 방화벽 설치 여부를 나타내는 정보, 내부 네트워크 접근 가능 여부를 나타내는 정보 및 외부 네트워크 접근 가능 여부를 나타내는 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 패킷 마킹을 이용한 네트워크 보안 방법.The information recorded in all transmitted packets includes information indicating software installation status of the user terminal, information indicating whether a vaccine and security patch are updated, information indicating whether a firewall is installed, information indicating whether internal network can be accessed, and external network access. Network security method using packet marking, characterized in that it comprises at least one of information indicating whether or not. 사용자 단말이 주기적으로 자신의 보안 상태 및 시스템 설정 상태를 점검하는 단계; 및Periodically checking, by a user terminal, its own security state and system configuration state; And 상기 사용자 단말이 점검한 결과를 송신되는 모든 패킷에 기록하는 단계;Recording the result checked by the user terminal in every packet transmitted; 를 포함하는 패킷 마킹을 이용한 네트워크 보안 방법을 구현하기 위한 프로그램이 기록된 기록 매체.The recording medium having a program recorded thereon for implementing a network security method using a packet marking comprising a. 네트워크 장치에서 사용자 단말로부터 수신한 패킷에 기록된 상기 사용자 단말의 보안 상태 정보를 분석하여 상기 사용자 단말의 보안 상태가 양호한지 여부를 판단하는 단계; 및Analyzing, by the network apparatus, the security state information of the user terminal recorded in the packet received from the user terminal to determine whether the security state of the user terminal is good; And 네트워크 장치에서 상기 사용자 단말의 보안 상태가 양호한 경우, 상기 사용자 단말로부터 수신한 패킷에 기록된 시스템 설정 상태 정보에 따라 상기 사용자 단말의 내부 네트워크 또는 외부 네트워크로의 접속 가능 여부를 결정하는 단계;When the security state of the user terminal is good in the network device, determining whether the user terminal can access an internal network or an external network according to system setting state information recorded in a packet received from the user terminal; 를 포함하는 패킷 마킹을 이용한 네트워크 보안 방법을 구현하기 위한 프로그램이 기록된 기록 매체.The recording medium having a program recorded thereon for implementing a network security method using a packet marking comprising a. 제14항 또는 제15항에 있어서,The method according to claim 14 or 15, 상기 기록 매체는 하드 디스크, 시디롬, DVD 및 이동식 디스크 중 적어도 하나를 포함하는 것을 특징으로 하는 패킷 마킹을 이용한 네트워크 보안 방법을 구현하기 위한 프로그램이 기록된 기록 매체.And the recording medium includes at least one of a hard disk, a CD-ROM, a DVD, and a removable disk.
KR1020090066397A 2009-07-21 2009-07-21 Method and System for Securing Network by Using Packet Marking, and Recording Medium for Recording Programs for Realizing the Same KR101081992B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090066397A KR101081992B1 (en) 2009-07-21 2009-07-21 Method and System for Securing Network by Using Packet Marking, and Recording Medium for Recording Programs for Realizing the Same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090066397A KR101081992B1 (en) 2009-07-21 2009-07-21 Method and System for Securing Network by Using Packet Marking, and Recording Medium for Recording Programs for Realizing the Same

Publications (2)

Publication Number Publication Date
KR20110008855A KR20110008855A (en) 2011-01-27
KR101081992B1 true KR101081992B1 (en) 2011-11-09

Family

ID=43614802

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090066397A KR101081992B1 (en) 2009-07-21 2009-07-21 Method and System for Securing Network by Using Packet Marking, and Recording Medium for Recording Programs for Realizing the Same

Country Status (1)

Country Link
KR (1) KR101081992B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9118702B2 (en) 2011-05-31 2015-08-25 Bce Inc. System and method for generating and refining cyber threat intelligence data
KR101853544B1 (en) * 2016-05-24 2018-04-30 주식회사 케이티 Apparatus and method for controlling the line

Also Published As

Publication number Publication date
KR20110008855A (en) 2011-01-27

Similar Documents

Publication Publication Date Title
US11405359B2 (en) Network firewall for mitigating against persistent low volume attacks
US9516062B2 (en) System and method for determining and using local reputations of users and hosts to protect information in a network environment
JP4480422B2 (en) Unauthorized access prevention method, apparatus, system, and program
US9519782B2 (en) Detecting malicious network content
US8966631B2 (en) Detecting malicious behaviour on a computer network
US20130212680A1 (en) Methods and systems for protecting network devices from intrusion
US20110167474A1 (en) Systems and methods for mobile application security classification and enforcement
US11171985B1 (en) System and method to detect lateral movement of ransomware by deploying a security appliance over a shared network to implement a default gateway with point-to-point links between endpoints
JP2011053893A (en) Illicit process detection method and illicit process detection system
US9124617B2 (en) Social network protection system
US11271963B2 (en) Defending against domain name system based attacks
WO2014078441A2 (en) Cross-site request forgery protection
JP2007323428A (en) Bot detection apparatus, bot detection method and program
BalaGanesh et al. Smart devices threats, vulnerabilities and malware detection approaches: a survey
KR101081992B1 (en) Method and System for Securing Network by Using Packet Marking, and Recording Medium for Recording Programs for Realizing the Same
KR101593897B1 (en) Network scan method for circumventing firewall, IDS or IPS
TW201502845A (en) Website antivirus information security system
US7523501B2 (en) Adaptive computer worm filter and methods of use thereof
KR101186873B1 (en) Wireless intrusion protecting system based on signature
Johns et al. Protecting the Intranet against “JavaScript Malware” and related attacks
AT&T
CN111147491B (en) Vulnerability repairing method, device, equipment and storage medium
AT&T paper.dvi
Cao et al. Covert Channels in SDN: Leaking Out Information from Controllers to End Hosts
KR101081993B1 (en) Method and System for Protecting Internal Network by Using Traffic Control by Terminal, and Recording Medium for Recording Programs for Realizing the Same

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141023

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161102

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180831

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190905

Year of fee payment: 9