KR101088867B1 - 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법 - Google Patents
네트워크 스위치 및 그 네트워크 스위치의 보안공지방법 Download PDFInfo
- Publication number
- KR101088867B1 KR101088867B1 KR1020100044240A KR20100044240A KR101088867B1 KR 101088867 B1 KR101088867 B1 KR 101088867B1 KR 1020100044240 A KR1020100044240 A KR 1020100044240A KR 20100044240 A KR20100044240 A KR 20100044240A KR 101088867 B1 KR101088867 B1 KR 101088867B1
- Authority
- KR
- South Korea
- Prior art keywords
- dns
- user terminal
- harmful traffic
- web
- server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Abstract
Description
도 2는 본 발명의 실시예에 따른 네트워크 스위치의 구성을 나타낸 도면이다.
도 3은 본 발명의 실시예에 따른 네트워크 스위치의 유해 트래픽을 발생한 사용자 단말로부터 수신된 DND 패킷의 처리방법을 나타낸 플로차트이다.
도 4는 본 발명의 실시예에 따른 네트워크 스위치가 DNS 서버 대신 응답한 DNS 응답 패킷에 대한 유해 트래픽을 발생한 사용자 단말의 웹 접속 요청에 대한 처리방법을 나타낸 플로차트이다.
Claims (23)
- DNS(Domain Name System) 질의 패킷에 대한 응답으로 DNS 응답 패킷을 발생하는 DNS 서버; 와
다수의 사용자 단말과 연결되어 상기 다수의 사용자 단말 중 유해 트래픽을 발생하는 사용자 단말의 주소정보를 등록 관리하며, 유해 트래픽을 발생하는 사용자 단말로부터 수신되는 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는지 여부에 따라 수신된 DNS 질의 패킷을 DNS 서버에 전송하거나 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하고, 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 유해 트래픽을 발생한 사용자 단말로 전송하는 네트워크 스위치를 포함하고,
상기 네트워크 스위치는, 상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당 되지 않은 경우 DNS 질의 패킷을 DNS 서버로 전송하고, 상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는, 보안 네트워크. - 삭제
- 제 1 항에 있어서,
상기 보안 네트워크는,
유해 트래픽 발생 내용에 따른 보안위반공지 웝 페이지를 생성하는 웹 공지 서버를 더 포함하는, 보안 네트워크. - 제 3 항에 있어서,
상기 네트워크 스위치는,
상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 자신의 IP 주소 또는 상기 웹 공지 서버의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는, 보안 네트워크. - 제 4 항에 있어서,
상기 네트워크 스위치는,
자신의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생 목록이 포함된 보안위반 공지 웹 페이지를 해당 사용자 단말로 전송하는, 보안 네트워크. - 제 4 항에 있어서,
상기 네트워크 스위치는,
자신의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 웹 공지 서버 정보를 포함하는 HTML 태그를 유해 트래픽을 발생한 사용자 단말로 전송하고,
유해 트래픽을 발생한 사용자 단말은 웹 리다이렉트(Redirect) 되어 웹 공지서버로 접속하는, 보안 네트워크. - 제 4 항에 있어서,
상기 네트워크 스위치는,
자신의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 프록시 형태로 웹 접속 요청을 웹 공지 서버로 전달하고, 웹 공지 서버로부터 유해 트래픽 발생 목록이 포함된 보안위반 웹 페이지를 수신하여 유해 트래픽을 발생한 사용자 단말로 전송하는, 보안 네트워크. - 제 1 항에 있어서,
상기 네트워크 스위치는,
상기 보안위반 공지 웹 페이지가 유해 트래픽을 발생한 사용자 단말에 전송이 완료된 후 DNS 질의 패킷을 DNS 서버로 전송하는, 보안 네트워크. - 유해 트래픽을 발생한 사용자 단말의 정보를 저장하는 유해 트래픽 사용자 데이터베이스를 구비하며, 유해 트래픽을 발생시키는 사용자 단말을 탐지하고 유해 트래픽을 발생한 사용자 단말의 정보를 유해 트래픽 사용자 데이터베이스에 등록 하는 유해 트래픽 탐지 모듈;
유해 트래픽을 발생한 사용자 단말로부터 수신된 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는지 여부에 따라 DNS 질의 패킷을 DNS 서버에 전송하거나 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는 DNS 처리모듈; 및
유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송하는 웹 처리 모듈을 포함하고,
상기 DNS 처리모듈은,
상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당 되지 않은 경우 DNS 질의 패킷을 DNS 서버로 전송하고, 상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는, 네트워크 스위치. - 삭제
- 제 9 항에 있어서,
상기 DNS 처리모듈은,
상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 자신의 IP 주소 또는 유해 트래픽 발생 내용에 따른 보안위반공지 웝 페이지를 생성하는 웹 공지 서버의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는, 네트워크 스위치. - 제 11 항에 있어서,
상기 웹 처리모듈은,
상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생 목록이 포함된 보안위반 공지 웹 페이지를 해당 사용자 단말로 전송하는, 네트워크 스위치. - 제 11 항에 있어서,
상기 웹 처리모듈은,
상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 웹 공지 서버 정보를 포함하는 HTML 태그를 유해 트래픽을 발생한 사용자 단말로 전송하는, 네트워크 스위치. - 제 11 항에 있어서,
상기 웹 처리모듈은,
상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 프록시 형태로 웹 접속 요청을 웹 공지 서버로 전달하고, 웹 공지 서버로부터 유해 트래픽 발생 목록이 포함된 보안위반 웹 페이지를 수신하여 유해 트래픽을 발생한 사용자 단말로 전송하는, 네트워크 스위치. - 제 9 항에 있어서,
상기 네트워크 스위치는,
유해 트래픽을 발생한 사용자 단말로부터 DNS 질의 패킷을 수신한 경우 수신한 DNS 질의 패킷의 DNS 서버로의 전송을 차단하고, 상기 보안위반 공지 웹 페이지를 통하여 유해 트래픽 유발에 대한 공지가 완료된 경우 DNS 질의 패킷의 DNS 서버로의 전송 차단을 해제하는 스위치 칩을 더 포함하는, 네트워크 스위치. - 유해 트래픽을 발생시키는 사용자 단말이 있는가를 탐지하여 탐지된 경우 유해 트래픽을 발생한 사용자 단말의 정보를 저장하는 단계;
상기 유해 트래픽을 발생한 사용자 단말로부터 DNS 질의 패킷이 수신된 경우 수신된 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는지 여부에 따라 DNS 질의 패킷을 DNS 서버에 전송하거나 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는 단계; 및
상기 DNS 서버를 대신하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송하는 단계를 포함하고,
상기 유해 트래픽을 발생한 사용자 단말로부터 DNS 질의 패킷이 수신된 경우 수신된 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는지 여부에 따라 DNS 질의 패킷을 DNS 서버에 전송하거나 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는 단계는,
상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당 되지 않은 경우 DNS 질의 패킷을 DNS 서버로 전송하고, 상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는, 네트워크 스위치의 보안공지방법. - 삭제
- 제 16 항에 있어서,
상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로의 전송은,
네트워크 스위치의 IP 주소 또는 유해 트래픽 발생 내용에 따른 보안위반공지 웝 페이지를 생성하는 웹 공지 서버의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송이 이루어지는, 네트워크 스위치의 보안공지방법. - 제 18 항에 있어서,
상기 DNS 서버를 대신하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송하는 단계는,
상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생 목록이 포함된 보안위반 공지 웹 페이지를 해당 사용자 단말로 전송하는, 네트워크 스위치의 보안공지방법. - 제 18 항에 있어서,
상기 DNS 서버를 대신하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송하는 단계는,
상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 웹 공지 서버 정보를 포함하는 HTML 태그를 유해 트래픽을 발생한 사용자 단말로 전송하는, 네트워크 스위치의 보안공지방법. - 제 18 항에 있어서,
상기 DNS 서버를 대신하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송하는 단계는,
상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 프록시 형태로 웹 접속 요청을 웹 공지 서버로 전달하고, 웹 공지 서버로부터 유해 트래픽 발생 목록이 포함된 보안위반 웹 페이지를 수신하여 유해 트래픽을 발생한 사용자 단말로 전송하는, 네트워크 스위치의 보안공지방법. - 제 16 항에 있어서,
상기 네트워크 스위치의 보안공지방법은,
유해 트래픽을 발생한 사용자 단말로부터 DNS 질의 패킷을 수신한 경우 수신한 DNS 질의 패킷의 DNS 서버로의 전송을 차단하는 단계; 와
상기 보안위반 공지 웹 페이지를 통하여 유해 트래픽 유발에 대한 공지가 완료된 경우 DNS 질의 패킷의 DNS 서버로의 전송 차단을 해제하는 단계를 더 포함하는, 네트워크 스위치의 보안공지방법. - 제 16 항, 18항 내지 제 22 항 중 어느 한 항에 있어서,
상기 유해 트래픽을 발생한 사용자 단말의 정보는, 유해 트래픽을 발생한 사용자 단말의 MAC 주소 또는 IP 주소인, 네트워크 스위치의 보안공지방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100044240A KR101088867B1 (ko) | 2010-05-12 | 2010-05-12 | 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100044240A KR101088867B1 (ko) | 2010-05-12 | 2010-05-12 | 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110124833A KR20110124833A (ko) | 2011-11-18 |
KR101088867B1 true KR101088867B1 (ko) | 2011-12-06 |
Family
ID=45394446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100044240A KR101088867B1 (ko) | 2010-05-12 | 2010-05-12 | 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101088867B1 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150135851A (ko) | 2014-05-26 | 2015-12-04 | 김영중 | 씻지도 않고 직접 조리하는 무 시래기. |
KR101522139B1 (ko) * | 2014-05-26 | 2015-05-20 | 플러스기술주식회사 | DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법 |
KR101656615B1 (ko) * | 2015-05-12 | 2016-09-22 | 주식회사 수산아이앤티 | 차단 사이트를 표시하는 네트워크 보안 시스템 및 방법 |
KR102114483B1 (ko) * | 2017-12-21 | 2020-06-05 | 아토리서치(주) | 가상 고객 댁내 장치를 이용한 공지 서비스 제공 방법 및 시스템 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100663546B1 (ko) * | 2005-07-08 | 2007-01-02 | 주식회사 케이티 | 악성 봇 대응 방법 및 그 시스템 |
US20070118669A1 (en) * | 2005-11-23 | 2007-05-24 | David Rand | Domain name system security network |
US20080184357A1 (en) | 2007-01-25 | 2008-07-31 | Drako Dean M | Firewall based on domain names |
-
2010
- 2010-05-12 KR KR1020100044240A patent/KR101088867B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100663546B1 (ko) * | 2005-07-08 | 2007-01-02 | 주식회사 케이티 | 악성 봇 대응 방법 및 그 시스템 |
US20070118669A1 (en) * | 2005-11-23 | 2007-05-24 | David Rand | Domain name system security network |
US20080184357A1 (en) | 2007-01-25 | 2008-07-31 | Drako Dean M | Firewall based on domain names |
Also Published As
Publication number | Publication date |
---|---|
KR20110124833A (ko) | 2011-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101217647B1 (ko) | 특정 소스/목적지 ip 어드레스 쌍들에 기초한 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치 | |
CN1968272B (zh) | 通信网络中用于缓解拒绝服务攻击的方法和系统 | |
JP2008177714A (ja) | ネットワークシステム、サーバ、ddnsサーバおよびパケット中継装置 | |
JP2006319982A (ja) | 通信ネットワーク内ワーム特定及び不活化方法及び装置 | |
WO2008131667A1 (fr) | Procédé, dispositif d'identification des flux de services et procédé, système de protection contre une attaque par déni de service | |
WO2015174100A1 (ja) | パケット転送装置、パケット転送システム及びパケット転送方法 | |
KR101088867B1 (ko) | 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법 | |
KR102376493B1 (ko) | Nfv 기반 메시징 서비스 보안 제공 방법 및 이를 위한 시스템 | |
CN102137073A (zh) | 一种防止仿冒ip地址进行攻击的方法和接入设备 | |
JP4693174B2 (ja) | 中間ノード | |
JP2013515419A (ja) | コンピュータ資源の乗っ取りを検出する方法 | |
CN101141396B (zh) | 报文处理方法和网络设备 | |
CN112383559B (zh) | 地址解析协议攻击的防护方法及装置 | |
CN107690004A (zh) | 地址解析协议报文的处理方法及装置 | |
US8646081B1 (en) | Method and system to detect a security event in a packet flow and block the packet flow at an egress point in a communication network | |
TW201132055A (en) | Routing device and related packet processing circuit | |
Fowler et al. | Impact of denial of service solutions on network quality of service | |
WO2019035488A1 (ja) | 制御装置、通信システム、制御方法及びコンピュータプログラム | |
JP6476530B2 (ja) | 情報処理装置、方法およびプログラム | |
CN113014530B (zh) | Arp欺骗攻击防范方法及系统 | |
KR101285769B1 (ko) | 세션 개시 프로토콜의 invite 스푸핑 공격을 차단하기 위한 방법 및 장치 | |
JP2006023934A (ja) | サービス拒絶攻撃防御方法およびシステム | |
KR101088868B1 (ko) | 네트워크 스위치의 에이알피 패킷 처리 방법 | |
JP2007102747A (ja) | パケット検知装置、メッセージ検知プログラム、不正メールの遮断プログラム | |
CN113839777B (zh) | 一种用于路由器设备的安全互连协议方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20141125 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151117 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20161125 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20171121 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20181126 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20191125 Year of fee payment: 9 |