KR101088867B1 - 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법 - Google Patents

네트워크 스위치 및 그 네트워크 스위치의 보안공지방법 Download PDF

Info

Publication number
KR101088867B1
KR101088867B1 KR1020100044240A KR20100044240A KR101088867B1 KR 101088867 B1 KR101088867 B1 KR 101088867B1 KR 1020100044240 A KR1020100044240 A KR 1020100044240A KR 20100044240 A KR20100044240 A KR 20100044240A KR 101088867 B1 KR101088867 B1 KR 101088867B1
Authority
KR
South Korea
Prior art keywords
dns
user terminal
harmful traffic
web
server
Prior art date
Application number
KR1020100044240A
Other languages
English (en)
Other versions
KR20110124833A (ko
Inventor
조영중
Original Assignee
(주)한드림넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)한드림넷 filed Critical (주)한드림넷
Priority to KR1020100044240A priority Critical patent/KR101088867B1/ko
Publication of KR20110124833A publication Critical patent/KR20110124833A/ko
Application granted granted Critical
Publication of KR101088867B1 publication Critical patent/KR101088867B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Abstract

네트워크 스위치 및 그 네트워크 스위치의 보안공지방법이 개시된다. 본 발명의 실시예에 따른 네트워크 스위치는, 유해 트래픽을 발생한 사용자 단말의 정보를 저장하는 유해 트래픽 사용자 데이터베이스를 구비하며, 유해 트래픽을 발생시키는 사용자 단말을 탐지하고 유해 트래픽을 발생한 사용자 단말의 정보를 유해 트래픽 사용자 데이터베이스에 등록하는 유해 트래픽 탐지 모듈; 유해 트래픽을 발생한 사용자 단말로부터 수신된 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는지 여부에 따라 DNS 질의 패킷을 DNS 서버에 전송하거나 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는 DNS 처리모듈; 및 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송하는 웹 처리 모듈을 포함한다.

Description

네트워크 스위치 및 그 네트워크 스위치의 보안공지방법{NETWORK SWITCH AND SECURITY NOTIFICATION METHOD THEREIN}
본 발명은 네트워크 스위치 및 네트워크 스위치의 보안공지방법에 관한 것으로, 더욱 자세하게는 유해 트래픽을 전송하는 사용자 단말에 웹 페이지를 이용해서 보안 위반 내용을 공지하는 기술에 관한 것이다.
최근 DoS, DDoS 공격에 의한 웹 서비스 장애, ARP 스푸핑(Spoofing) 공격에 의한 IP 전화 도청 및 기밀정보 누출 등 네트워크 보안 이슈들이 증가하고 있다.
그러나 사용자는 자신의 단말이 이러한 공격들에 의해서 바이러스에 감염되어 유해 트래픽을 발생시켜도 그 사실을 인지하기 어려운 실정이다.
유해 트래픽을 발생하는 사용자 단말의 사용자에게 웹 페이지를 통하여 보안위반내용을 알려주는 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법이 제안된다.
본 발명의 일 양상에 따른 보안 네트워크는, DNS(Domain Name System) 질의 패킷에 대한 응답으로 DNS 응답 패킷을 발생하는 DNS 서버; 와 다수의 사용자 단말과 연결되어 상기 다수의 사용자 단말 중 유해 트래픽을 발생하는 사용자 단말의 주소정보를 등록 관리하며, 유해 트래픽을 발생하는 사용자 단말로부터 수신되는 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는지 여부에 따라 수신된 DNS 질의 패킷을 DNS 서버에 전송하거나 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하고, 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 유해 트래픽을 발생한 사용자 단말로 전송하는 네트워크 스위치를 포함한다.
상기 네트워크 스위치는, 상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당 되지 않은 경우 DNS 질의 패킷을 DNS 서버로 전송하고, 상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송할 수 있다.
상기 보안 네트워크는, 유해 트래픽 발생 내용에 따른 보안위반공지 웝 페이지를 생성하는 웹 공지 서버를 더 포함할 수 있다.
상기 네트워크 스위치는, 상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 자신의 IP 주소 또는 상기 웹 공지 서버의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송할 수 있다.
상기 네트워크 스위치는, 자신의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생 목록이 포함된 보안위반 공지 웹 페이지를 해당 사용자 단말로 전송할 수 있다.
상기 네트워크 스위치는, 자신의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 웹 공지 서버 정보를 포함하는 HTML 태그를 유해 트래픽을 발생한 사용자 단말로 전송하고, 유해 트래픽을 발생한 사용자 단말은 웹 리다이렉트(Redirect) 되어 웹 공지서버로 접속할 수 있다.
상기 네트워크 스위치는, 자신의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 프록시 형태로 웹 접속 요청을 웹 공지 서버로 전달하고, 웹 공지 서버로부터 유해 트래픽 발생 목록이 포함된 보안위반 웹 페이지를 수신하여 유해 트래픽을 발생한 사용자 단말로 전송할 수 있다.
상기 네트워크 스위치는, 상기 보안위반 공지 웹 페이지가 유해 트래픽을 발생한 사용자 단말에 전송이 완료된 후 DNS 질의 패킷을 DNS 서버로 전송할 수 있다.
본 발명의 다른 양상에 따른 네트워크 스위치는, 유해 트래픽을 발생한 사용자 단말의 정보를 저장하는 유해 트래픽 사용자 데이터베이스를 구비하며, 유해 트래픽을 발생시키는 사용자 단말을 탐지하고 유해 트래픽을 발생한 사용자 단말의 정보를 유해 트래픽 사용자 데이터베이스에 등록하는 유해 트래픽 탐지 모듈; 유해 트래픽을 발생한 사용자 단말로부터 수신된 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는지 여부에 따라 DNS 질의 패킷을 DNS 서버에 전송하거나 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는 DNS 처리모듈; 및 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송하는 웹 처리 모듈을 포함한다.
상기 DNS 처리모듈은, 상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당 되지 않은 경우 DNS 질의 패킷을 DNS 서버로 전송하고, 상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송할 수 있다.
상기 DNS 처리모듈은, 상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 자신의 IP 주소 또는 유해 트래픽 발생 내용에 따른 보안위반공지 웝 페이지를 생성하는 웹 공지 서버의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송할 수 있다.
상기 웹 처리모듈은, 상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생 목록이 포함된 보안위반 공지 웹 페이지를 해당 사용자 단말로 전송할 수 있다.
상기 웹 처리모듈은, 상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 웹 공지 서버 정보를 포함하는 HTML 태그를 유해 트래픽을 발생한 사용자 단말로 전송할 수 있다.
상기 웹 처리모듈은, 상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 프록시 형태로 웹 접속 요청을 웹 공지 서버로 전달하고, 웹 공지 서버로부터 유해 트래픽 발생 목록이 포함된 보안위반 웹 페이지를 수신하여 유해 트래픽을 발생한 사용자 단말로 전송할 수 있다.
상기 네트워크 스위치는, 유해 트래픽을 발생한 사용자 단말로부터 DNS 질의 패킷을 수신한 경우 수신한 DNS 질의 패킷의 DNS 서버로의 전송을 차단하고, 상기 보안위반 공지 웹 페이지를 통하여 유해 트래픽 유발에 대한 공지가 완료된 경우 DNS 질의 패킷의 DNS 서버로의 전송 차단을 해제하는 스위치 칩을 더 포함할 수 있다.
본 발명의 다른 양상에 따른 네트워크 스위치의 보안공지방법은, 유해 트래픽을 발생시키는 사용자 단말이 있는가를 탐지하여 탐지된 경우 유해 트래픽을 발생한 사용자 단말의 정보를 저장하는 단계; 상기 유해 트래픽을 발생한 사용자 단말로부터 DNS 질의 패킷이 수신된 경우 수신된 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는지 여부에 따라 DNS 질의 패킷을 DNS 서버에 전송하거나 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는 단계; 및 상기 DNS 서버를 대신하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송하는 단계를 포함한다.
상기 유해 트래픽을 발생한 사용자 단말로부터 DNS 질의 패킷이 수신된 경우 수신된 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는지 여부에 따라 DNS 질의 패킷을 DNS 서버에 전송하거나 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는 단계는, 상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당 되지 않은 경우 DNS 질의 패킷을 DNS 서버로 전송하고, 상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송할수 있다.
상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로의 전송은, 네트워크 스위치의 IP 주소 또는 유해 트래픽 발생 내용에 따른 보안위반공지 웝 페이지를 생성하는 웹 공지 서버의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송이 이루어질 수 있다.
상기 DNS 서버를 대신하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송하는 단계는, 상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생 목록이 포함된 보안위반 공지 웹 페이지를 해당 사용자 단말로 전송할 수 있다.
상기 DNS 서버를 대신하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송하는 단계는, 상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 웹 공지 서버 정보를 포함하는 HTML 태그를 유해 트래픽을 발생한 사용자 단말로 전송할 수 있다.
상기 DNS 서버를 대신하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송하는 단계는, 상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 프록시 형태로 웹 접속 요청을 웹 공지 서버로 전달하고, 웹 공지 서버로부터 유해 트래픽 발생 목록이 포함된 보안위반 웹 페이지를 수신하여 유해 트래픽을 발생한 사용자 단말로 전송할 수 있다.
상기 네트워크 스위치의 보안공지방법은, 유해 트래픽을 발생한 사용자 단말로부터 DNS 질의 패킷을 수신한 경우 수신한 DNS 질의 패킷의 DNS 서버로의 전송을 차단하는 단계; 와 상기 보안위반 공지 웹 페이지를 통하여 유해 트래픽 유발에 대한 공지가 완료된 경우 DNS 질의 패킷의 DNS 서버로의 전송 차단을 해제하는 단계를 더 포함할 수 있다.
상기 유해 트래픽을 발생한 사용자 단말의 정보는, 유해 트래픽을 발생한 사용자 단말의 MAC 주소 또는 IP 주소일 수 있다.
본 발명의 실시예에 따른 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법에 따르면, 유해 트래픽을 발생하는 사용자 단말로부터 수신되는 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는지 여부에 따라 수신된 DNS 질의 패킷을 DNS 서버에 전송하거나 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하고, 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 유해 트래픽을 발생한 사용자 단말로 전송함으로써, 유해 트래픽을 발생하는 사용자 단말의 사용자가 문제점을 인식하고 백신 등의 프로그램을 이용하여 유해 트래픽의 발생원인을 해결할 수 있게 된다.
도 1은 본 발명의 실시예가 적용되는 보안 네트워크 구성을 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 네트워크 스위치의 구성을 나타낸 도면이다.
도 3은 본 발명의 실시예에 따른 네트워크 스위치의 유해 트래픽을 발생한 사용자 단말로부터 수신된 DND 패킷의 처리방법을 나타낸 플로차트이다.
도 4는 본 발명의 실시예에 따른 네트워크 스위치가 DNS 서버 대신 응답한 DNS 응답 패킷에 대한 유해 트래픽을 발생한 사용자 단말의 웹 접속 요청에 대한 처리방법을 나타낸 플로차트이다.
이하에서는 첨부한 도면을 참조하여 본 발명의 실시예를 상세히 설명한다. 본 발명의 실시예를 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 또한, 후술 되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 실시예가 적용되는 보안 네트워크 구성을 나타낸 도면이다.
도시된 바와 같이, 본 발명의 실시예가 적용되는 보안 네트워크는, 네트워크 스위치(10, 20), 네트워크 스위치(10)에 연결된 다수의 사용자 단말(11, 12) 및 네트워크 스위치(20)에 연결된 다수의 사용자 단말(21, 22), 라우터(30), 웹 공지 서버(40) 및 DNS 서버(50)를 포함한다. 이때, 사용자 단말(11, 12, 21, 22)은 MAC 주소 및/또는 IP 주소를 가진 네트워크 단말을 나타낸다.
네트워크 스위치(10, 20)는 L2 네트워크 스위치 또는 L3 네트워크 스위치일 수 있다. 이하에서 네트워크 스위치(10) 및 네트워크 스위치(20)의 구성 및 동작은 동일하므로 네트워크 스위치(10)를 기준으로 네트워크 스위치의 동작에 대해서 살펴보기로 한다.
네트워크 스위치(10)는 유해 트래픽을 발생하는 사용자 단말의 주소정보를 등록 관리하며, 유해 트래픽을 발생하는 사용자 단말로부터 수신되는 DNS(Domain name system) 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는지 여부에 따라 DNS 질의 패킷을 DNS 서버(50)에 전송하거나 DNS 서버(50)를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송한다.
이때, DNS 질의 패킷을 DNS 서버(50)에 전송하는 경우는 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당 되지 않은 경우이고, 네트워크 스위치(10)가 DNS 서버(50)를 대신하여 DNS 응답 패킷을 전송하는 경우는 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우이다.
즉, 네트워크 스위치(10)는 DNS 질의 패킷 내에 설정된 도메인 네임에 해당되는 도메인 네임이 포함되어 있지 않을 경우 DNS 질의 패킷을 DNS 서버(50)에 전송한다. 반면 DNS 질의 패킷 내에 설정된 도메인 네임에 해당되는 도메인 네임이 포함되어 있는 경우 네트워크 스위치(10)는 유해 트래픽을 발생한 사용자 단말로부터 수신된 DNS 질의 패킷의 DNS 서버(50)로의 전송을 차단하고 DNS 서버(50)를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송한다. 이때, 네트워크 스위치(10)는 유해 트래픽을 발생한 사용자 단말로부터 수신된 DNS 질의 패킷의 DNS 서버(50)로의 전송을 차단한다. 네트워크 스위치(10)는 자신의 IP 주소를 DNS 응답 패킷의 송신 주소로 하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하거나 웹 공지 서버(40)의 IP 주소를 DNS 응답 패킷의 송신 주소로 하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송할 수 있다.
이후, 네트워크 스위치(10)는 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송한다. 즉, 네트워크 스위치(10)는 자신의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생 목록이 포함된 보안위반 공지 웹 페이지를 해당 사용자 단말로 전송한다. 네트워크 스위치(10)는 자신의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 웹 공지 서버 정보를 포함하는 HTML 태그를 유해 트래픽을 발생한 사용자 단말로 전송할 수 있다. 이에 유해 트래픽을 발생한 사용자 단말은 웹 리다이렉트(Redirect) 되어 웹 공지 서버(40)에 접속될 수 있다.한 네트워크 스위치(10)는 자신의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 프록시 형태로 웹 접속 요청을 웹 공지 서버(40)로 전달하고, 웹 공지 서버(40)로부터 유해 트래픽 발생 목록이 포함된 보안위반 웹 페이지를 수신하여 유해 트래픽을 발생한 사용자 단말로 전송할 수 있다.
이렇게 보안위반 공지 웹 페이지가 유해 트래픽을 발생한 사용자 단말에 전송이 완료된 후, 즉 보안위반 공지 웹 페이지를 통하여 사용자에게 유해 트래픽 유발에 대한 공지가 완료된 경우, 네트워크 스위치(10)는 DNS 질의 패킷의 DNS 서버(50)로의 전송 차단을 해제한다.
라우터(30)는 스위치(10, 20) 및 웹 공지 서버(40)를 인터넷과의 사이에서 데이터 통신을 위한 패킷을 송수신한다.
웹 공지 서버(40)는 네트워크 스위치(10, 20)로부터 수신된 유해 트래픽 발생 내용이 포함된 보안위반 공지 웹 페이지를 작성하여 네트워크 스위치(10, 20)에 전송한다.
DNS 서버(50)는 네트워크 스위치(10, 20)로부터 수신된 DNS 질의 패킷에 대한 DNS 응답 패킷을 네트워크 스위치(10, 20)로 전송한다.
도 2는 본 발명의 실시예에 따른 네트워크 스위치의 구성을 나타낸 도면이다.
도시된 바와 같이, 본 발명의 실시예에 따른 네트워크 스위치는 스위치 칩(1), DNS 처리모듈(2), 유해 트래픽 탐지 모듈(3) 및 웹 처리 모듈(5)을 포함한다.
유해 트래픽 탐지 모듈(3)은 유해 트래픽을 발생한 사용자 단말의 정보를 저장하는 유해 트래픽 사용자 데이터베이스(4)를 구비하며, 유해 트래픽을 발생시키는 사용자 단말을 탐지하고 유해 트래픽을 발생한 사용자 단말의 정보를 유해 트래픽 사용자 데이터베이스(4)에 저장한다. 이때, 유해 트래픽으로는 ARP 스푸핑, TCP/UDP/ICMP DoS 공격 등이 있다. 유해 트래픽 탐지 모듈(3)은 모든 사용자 단말들의 ARP, IP, ICMP, TCP, UDP 패킷을 조사하여 유해 트래픽 판별 기준에 위배될 경우 유해 트래픽으로 구분하고 그 사용자 단말의 정보 및 해당 사용자 단말이 위반한 유해 트래픽의 종류를 저장할 수 있다. 유해 트래픽을 발생한 사용자 단말의 정보는 해당 사용자 단말의 MAC 주소 또는 IP 주소일 수 있다.
스위치 칩(1)은 유해 트래픽 탐지 모듈(3)에 의해서 유해 트래픽 사용자 데이터베이스(4)에 등록된 사용자 단말로부터 DNS 질의 패킷을 수신한 경우, 즉 유해 트래픽을 발생한 사용자 단말로부터 DNS 질의 패킷을 수신한 경우 수신한 DNS 질의 패킷을 DNS 서버로 전송하지 않고 차단한다. 스위치 칩(1)은 보안위반 공지 웹 페이지를 통하여 사용자에게 유해 트래픽 유발에 대한 공지가 완료된 경우 DNS 질의 패킷의 전송 차단을 해제한다.
DNS 처리모듈(2)은 유해 트래픽을 발생한 사용자 단말로부터 수신된 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는지 여부에 따라 DNS 질의 패킷을 DNS 서버에 전송하거나 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송한다.
이때, DNS 질의 패킷을 DNS 서버에 전송하는 경우는 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임이 해당되는 경우이고, DNS 처리모듈(2)이 DNS 서버를 대신하여 DNS 응답 패킷을 전송하는 경우는 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우이다.
즉, DNS 처리모듈(2)은 DNS 질의 패킷 내에 설정된 도메인 네임에 해당되는 도메인 네임이 포함되어 있지 않은 경우 DNS 질의 패킷을 DNS 서버에 전송한다. 반면 DNS 질의 패킷 내에 설정된 도메인 네임에 해당되는 도메인 네임이 포함되어 있는 경우 DNS 처리모듈(2)은 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송한다. 이때, DNS 처리모듈(2)은 스위치 칩(1)에 의하여 유해 트래픽을 발생한 사용자 단말로부터 수신된 DNS 질의 패킷의 DNS 서버로의 전송 차단 후, 유해 트래픽을 발생한 사용자 단말로 DNS 응답 패킷을 전송할 수 있다. 한편, DNS 처리모듈(2)은 네트워크 스위치의 IP 주소를 DNS 응답 패킷의 송신 주소로 하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하거나 웹 공지 서버의 IP 주소를 DNS 응답 패킷의 송신 주소로 하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송할 수 있다.
웹 처리 모듈(5)은 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송한다. 즉, 웹 처리모듈(5)은 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생 목록이 포함된 보안위반 공지 웹 페이지를 해당 사용자 단말로 전송한다. 웹 처리모듈(5)은 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 웹 공지 서버 정보를 포함하는 HTML 태그를 유해 트래픽을 발생한 사용자 단말로 전송할 수 있다. 나아가 웹 처리모듈(5)은 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 프록시 형태로 웹 접속 요청을 웹 공지 서버로 전달하고, 웹 공지 서버로부터 유해 트래픽 발생 목록이 포함된 보안위반 웹 페이지를 수신하여 유해 트래픽을 발생한 사용자 단말로 전송할 수 있다.
도 3은 본 발명의 실시예에 따른 네트워크 스위치의 유해 트래픽을 발생한 사용자 단말로부터 수신된 DNS 패킷의 처리방법을 나타낸 플로차트이다.
도시된 바와 같이, 네트워크 스위치는 유해 트래픽을 발생시키는 사용자 단말이 있는가를 탐지하고(S1), 탐지된 경우 유해 트래픽을 발생한 사용자 단말의 정보를 등록 저장한다(S2). 이때, 유해 트래픽을 발생한 사용자 단말의 정보는 해당 사용자 단말의 MAC 주소 또는 IP 주소일 수 있다.
이후, 네트워크 스위치는 유해 트래픽을 발생한 사용자 단말로부터 DNS 질의 패킷을 수신한 경우 수신한 DNS 질의 패킷의 DNS 서버로의 전송을 차단한다(S3). 스위치 칩(1)은 보안위반 공지 웹 페이지를 통하여 사용자에게 유해 트래픽 유발에 대한 공지가 완료된 경우 DNS 질의 패킷의 전송 차단을 해제한다.
네트워크 스위치는 유해 트래픽을 발생한 사용자 단말로부터 수신된 DNS 질의 패킷 내에 설정된 도메인 네임에 해당되는 도메인 네임이 포함되어 있는가를 확인한다(S4).
네트워크 스위치는 설정된 도메인 네임에 해당되는 도메인 네임이 DNS 질의 패킷에 포함되어 있지 않은 경우 유해 트래픽을 발생한 사용자 단말로부터 수신된 DNS 질의 패킷을 DNS 서버로 전송한다(S5).
반면 설정된 도메인 네임이 DNS 질의 패킷에 포함되어 있는 경우, 네트워크 스위치는 보안위반공지를 위한 웹 공지 서버가 설정되어 있는가를 확인한다(S6). 확인결과 웹 공지 서버가 설정되어 있지 않으면 네트워크 스위치는 DNS 서버를 대신하여 자신의 IP 주소를 송신주소로 하여 DND 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송한다(S7). 한편 웹 공지 서버가 설정되어 있는 경우, 네트워크 스위치는 웹 공지 서버의 IP 주소를 DNS 응답 패킷의 송신 주소로 하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송한다(S8).
도 4는 본 발명의 실시예에 따른 네트워크 스위치가 DNS 서버 대신 응답한 DNS 응답 패킷에 대한 유해 트래픽을 발생한 사용자 단말의 웹 접속 요청에 대한 처리방법을 나타낸 플로차트이다. 도 4는 도 3의 네트워크 스위치의 유해 트래픽을 발생한 사용자 단말로부터 수신된 DNS 질의 패킷의 처리방법에 따라 DNS 응답 패킷이 유해 트래픽을 발생한 사용자 단말로 전송된 후 해당 사용자 단말로부터 네트워크 스위치로 웹 접속 요청이 있는 경우의 처리방법을 나타낸 플로차트이다.
도시된 바와 같이 네트워크 스위치는 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는가를 확인하여(S10), 웹 접속 요청이 있는 경우 자신으로의 웹 접속을 허용한다(S11).
이후, 네트워크 스위치는 보안위반공지를 위해 설정된 웹 공지 서버가 있는가를 확인하여(S12), 설정된 웹 공지 서버가 없는 경우 자신이 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송한다(S13). 반면 설정된 웹 공지 서버가 있는 경우 네트워크 스위치는 웹 공지 서버 정보를 포함하는 HTML 태그를 해당 사용자 단말로 전송할 수 있다(S14). 이에 웹 공지 서버 정보를 포함하는 HTML 태그를 수신한 해당 사용자 단말은 웹 리다이렉트 되어 웹 공지서버로 접속할 수 있다. 나아가 네트워크 스위치는 설정된 웹 공지 서버가 있는 경우 프록시 형태로 웹 접속 요청을 웹 공지 서버로 전달하고, 웹 공지 서버로부터 유해 트래픽 발생 목록이 포함된 보안위반 웹 페이지를 수신하여 유해 트래픽을 발생한 사용자 단말로 전송할 수 있다.
네트워크 스위치는 보안위반 공지 웹 페이지를 통하여 사용자 단말로 유해 트래픽 유발에 대한 공지가 완료된 경우, DNS 질의 패킷의 DNS 서버로의 전송 차단을 해제하고 DNS 질의 패킷을 DNS 서버로 전송할 수 있다(S15).
이제까지 본 발명에 대하여 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 따라서 본 발명의 범위는 전술한 실시예에 한정되지 않고 특허청구범위에 기재된 내용 및 그와 동등한 범위 내에 있는 다양한 실시 형태가 포함되도록 해석되어야 할 것이다.

Claims (23)

  1. DNS(Domain Name System) 질의 패킷에 대한 응답으로 DNS 응답 패킷을 발생하는 DNS 서버; 와
    다수의 사용자 단말과 연결되어 상기 다수의 사용자 단말 중 유해 트래픽을 발생하는 사용자 단말의 주소정보를 등록 관리하며, 유해 트래픽을 발생하는 사용자 단말로부터 수신되는 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는지 여부에 따라 수신된 DNS 질의 패킷을 DNS 서버에 전송하거나 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하고, 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 유해 트래픽을 발생한 사용자 단말로 전송하는 네트워크 스위치를 포함하고,
    상기 네트워크 스위치는, 상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당 되지 않은 경우 DNS 질의 패킷을 DNS 서버로 전송하고, 상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는, 보안 네트워크.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 보안 네트워크는,
    유해 트래픽 발생 내용에 따른 보안위반공지 웝 페이지를 생성하는 웹 공지 서버를 더 포함하는, 보안 네트워크.
  4. 제 3 항에 있어서,
    상기 네트워크 스위치는,
    상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 자신의 IP 주소 또는 상기 웹 공지 서버의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는, 보안 네트워크.
  5. 제 4 항에 있어서,
    상기 네트워크 스위치는,
    자신의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생 목록이 포함된 보안위반 공지 웹 페이지를 해당 사용자 단말로 전송하는, 보안 네트워크.
  6. 제 4 항에 있어서,
    상기 네트워크 스위치는,
    자신의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 웹 공지 서버 정보를 포함하는 HTML 태그를 유해 트래픽을 발생한 사용자 단말로 전송하고,
    유해 트래픽을 발생한 사용자 단말은 웹 리다이렉트(Redirect) 되어 웹 공지서버로 접속하는, 보안 네트워크.
  7. 제 4 항에 있어서,
    상기 네트워크 스위치는,
    자신의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 프록시 형태로 웹 접속 요청을 웹 공지 서버로 전달하고, 웹 공지 서버로부터 유해 트래픽 발생 목록이 포함된 보안위반 웹 페이지를 수신하여 유해 트래픽을 발생한 사용자 단말로 전송하는, 보안 네트워크.
  8. 제 1 항에 있어서,
    상기 네트워크 스위치는,
    상기 보안위반 공지 웹 페이지가 유해 트래픽을 발생한 사용자 단말에 전송이 완료된 후 DNS 질의 패킷을 DNS 서버로 전송하는, 보안 네트워크.
  9. 유해 트래픽을 발생한 사용자 단말의 정보를 저장하는 유해 트래픽 사용자 데이터베이스를 구비하며, 유해 트래픽을 발생시키는 사용자 단말을 탐지하고 유해 트래픽을 발생한 사용자 단말의 정보를 유해 트래픽 사용자 데이터베이스에 등록 하는 유해 트래픽 탐지 모듈;
    유해 트래픽을 발생한 사용자 단말로부터 수신된 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는지 여부에 따라 DNS 질의 패킷을 DNS 서버에 전송하거나 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는 DNS 처리모듈; 및
    유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송하는 웹 처리 모듈을 포함하고,
    상기 DNS 처리모듈은,
    상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당 되지 않은 경우 DNS 질의 패킷을 DNS 서버로 전송하고, 상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는, 네트워크 스위치.
  10. 삭제
  11. 제 9 항에 있어서,
    상기 DNS 처리모듈은,
    상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 자신의 IP 주소 또는 유해 트래픽 발생 내용에 따른 보안위반공지 웝 페이지를 생성하는 웹 공지 서버의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는, 네트워크 스위치.
  12. 제 11 항에 있어서,
    상기 웹 처리모듈은,
    상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생 목록이 포함된 보안위반 공지 웹 페이지를 해당 사용자 단말로 전송하는, 네트워크 스위치.
  13. 제 11 항에 있어서,
    상기 웹 처리모듈은,
    상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 웹 공지 서버 정보를 포함하는 HTML 태그를 유해 트래픽을 발생한 사용자 단말로 전송하는, 네트워크 스위치.
  14. 제 11 항에 있어서,
    상기 웹 처리모듈은,
    상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 프록시 형태로 웹 접속 요청을 웹 공지 서버로 전달하고, 웹 공지 서버로부터 유해 트래픽 발생 목록이 포함된 보안위반 웹 페이지를 수신하여 유해 트래픽을 발생한 사용자 단말로 전송하는, 네트워크 스위치.
  15. 제 9 항에 있어서,
    상기 네트워크 스위치는,
    유해 트래픽을 발생한 사용자 단말로부터 DNS 질의 패킷을 수신한 경우 수신한 DNS 질의 패킷의 DNS 서버로의 전송을 차단하고, 상기 보안위반 공지 웹 페이지를 통하여 유해 트래픽 유발에 대한 공지가 완료된 경우 DNS 질의 패킷의 DNS 서버로의 전송 차단을 해제하는 스위치 칩을 더 포함하는, 네트워크 스위치.
  16. 유해 트래픽을 발생시키는 사용자 단말이 있는가를 탐지하여 탐지된 경우 유해 트래픽을 발생한 사용자 단말의 정보를 저장하는 단계;
    상기 유해 트래픽을 발생한 사용자 단말로부터 DNS 질의 패킷이 수신된 경우 수신된 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는지 여부에 따라 DNS 질의 패킷을 DNS 서버에 전송하거나 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는 단계; 및
    상기 DNS 서버를 대신하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송하는 단계를 포함하고,
    상기 유해 트래픽을 발생한 사용자 단말로부터 DNS 질의 패킷이 수신된 경우 수신된 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는지 여부에 따라 DNS 질의 패킷을 DNS 서버에 전송하거나 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는 단계는,
    상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당 되지 않은 경우 DNS 질의 패킷을 DNS 서버로 전송하고, 상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송하는, 네트워크 스위치의 보안공지방법.
  17. 삭제
  18. 제 16 항에 있어서,
    상기 DNS 질의 패킷 내에 포함된 도메인 네임이 설정된 도메인 네임에 해당되는 경우 DNS 질의 패킷을 DNS 서버로 전송하지 않고 DNS 서버를 대신하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로의 전송은,
    네트워크 스위치의 IP 주소 또는 유해 트래픽 발생 내용에 따른 보안위반공지 웝 페이지를 생성하는 웹 공지 서버의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 유해 트래픽을 발생한 사용자 단말로 전송이 이루어지는, 네트워크 스위치의 보안공지방법.
  19. 제 18 항에 있어서,
    상기 DNS 서버를 대신하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송하는 단계는,
    상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생 목록이 포함된 보안위반 공지 웹 페이지를 해당 사용자 단말로 전송하는, 네트워크 스위치의 보안공지방법.
  20. 제 18 항에 있어서,
    상기 DNS 서버를 대신하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송하는 단계는,
    상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 웹 공지 서버 정보를 포함하는 HTML 태그를 유해 트래픽을 발생한 사용자 단말로 전송하는, 네트워크 스위치의 보안공지방법.
  21. 제 18 항에 있어서,
    상기 DNS 서버를 대신하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 유해 트래픽 발생목록이 포함된 보안위반공지 웹 페이지를 해당 사용자 단말로 전송하는 단계는,
    상기 네트워크 스위치의 IP 주소를 송신 주소로 하여 DNS 응답 패킷을 전송한 후 유해 트래픽을 발생한 사용자 단말로부터 웹 접속 요청이 있는 경우 프록시 형태로 웹 접속 요청을 웹 공지 서버로 전달하고, 웹 공지 서버로부터 유해 트래픽 발생 목록이 포함된 보안위반 웹 페이지를 수신하여 유해 트래픽을 발생한 사용자 단말로 전송하는, 네트워크 스위치의 보안공지방법.
  22. 제 16 항에 있어서,
    상기 네트워크 스위치의 보안공지방법은,
    유해 트래픽을 발생한 사용자 단말로부터 DNS 질의 패킷을 수신한 경우 수신한 DNS 질의 패킷의 DNS 서버로의 전송을 차단하는 단계; 와
    상기 보안위반 공지 웹 페이지를 통하여 유해 트래픽 유발에 대한 공지가 완료된 경우 DNS 질의 패킷의 DNS 서버로의 전송 차단을 해제하는 단계를 더 포함하는, 네트워크 스위치의 보안공지방법.
  23. 제 16 항, 18항 내지 제 22 항 중 어느 한 항에 있어서,
    상기 유해 트래픽을 발생한 사용자 단말의 정보는, 유해 트래픽을 발생한 사용자 단말의 MAC 주소 또는 IP 주소인, 네트워크 스위치의 보안공지방법.
KR1020100044240A 2010-05-12 2010-05-12 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법 KR101088867B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100044240A KR101088867B1 (ko) 2010-05-12 2010-05-12 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100044240A KR101088867B1 (ko) 2010-05-12 2010-05-12 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법

Publications (2)

Publication Number Publication Date
KR20110124833A KR20110124833A (ko) 2011-11-18
KR101088867B1 true KR101088867B1 (ko) 2011-12-06

Family

ID=45394446

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100044240A KR101088867B1 (ko) 2010-05-12 2010-05-12 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법

Country Status (1)

Country Link
KR (1) KR101088867B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150135851A (ko) 2014-05-26 2015-12-04 김영중 씻지도 않고 직접 조리하는 무 시래기.
KR101522139B1 (ko) * 2014-05-26 2015-05-20 플러스기술주식회사 DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법
KR101656615B1 (ko) * 2015-05-12 2016-09-22 주식회사 수산아이앤티 차단 사이트를 표시하는 네트워크 보안 시스템 및 방법
KR102114483B1 (ko) * 2017-12-21 2020-06-05 아토리서치(주) 가상 고객 댁내 장치를 이용한 공지 서비스 제공 방법 및 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100663546B1 (ko) * 2005-07-08 2007-01-02 주식회사 케이티 악성 봇 대응 방법 및 그 시스템
US20070118669A1 (en) * 2005-11-23 2007-05-24 David Rand Domain name system security network
US20080184357A1 (en) 2007-01-25 2008-07-31 Drako Dean M Firewall based on domain names

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100663546B1 (ko) * 2005-07-08 2007-01-02 주식회사 케이티 악성 봇 대응 방법 및 그 시스템
US20070118669A1 (en) * 2005-11-23 2007-05-24 David Rand Domain name system security network
US20080184357A1 (en) 2007-01-25 2008-07-31 Drako Dean M Firewall based on domain names

Also Published As

Publication number Publication date
KR20110124833A (ko) 2011-11-18

Similar Documents

Publication Publication Date Title
KR101217647B1 (ko) 특정 소스/목적지 ip 어드레스 쌍들에 기초한 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치
CN1968272B (zh) 通信网络中用于缓解拒绝服务攻击的方法和系统
JP2008177714A (ja) ネットワークシステム、サーバ、ddnsサーバおよびパケット中継装置
JP2006319982A (ja) 通信ネットワーク内ワーム特定及び不活化方法及び装置
WO2008131667A1 (fr) Procédé, dispositif d'identification des flux de services et procédé, système de protection contre une attaque par déni de service
WO2015174100A1 (ja) パケット転送装置、パケット転送システム及びパケット転送方法
KR101088867B1 (ko) 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법
KR102376493B1 (ko) Nfv 기반 메시징 서비스 보안 제공 방법 및 이를 위한 시스템
CN102137073A (zh) 一种防止仿冒ip地址进行攻击的方法和接入设备
JP4693174B2 (ja) 中間ノード
JP2013515419A (ja) コンピュータ資源の乗っ取りを検出する方法
CN101141396B (zh) 报文处理方法和网络设备
CN112383559B (zh) 地址解析协议攻击的防护方法及装置
CN107690004A (zh) 地址解析协议报文的处理方法及装置
US8646081B1 (en) Method and system to detect a security event in a packet flow and block the packet flow at an egress point in a communication network
TW201132055A (en) Routing device and related packet processing circuit
Fowler et al. Impact of denial of service solutions on network quality of service
WO2019035488A1 (ja) 制御装置、通信システム、制御方法及びコンピュータプログラム
JP6476530B2 (ja) 情報処理装置、方法およびプログラム
CN113014530B (zh) Arp欺骗攻击防范方法及系统
KR101285769B1 (ko) 세션 개시 프로토콜의 invite 스푸핑 공격을 차단하기 위한 방법 및 장치
JP2006023934A (ja) サービス拒絶攻撃防御方法およびシステム
KR101088868B1 (ko) 네트워크 스위치의 에이알피 패킷 처리 방법
JP2007102747A (ja) パケット検知装置、メッセージ検知プログラム、不正メールの遮断プログラム
CN113839777B (zh) 一种用于路由器设备的安全互连协议方法和系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141125

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151117

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161125

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171121

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181126

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20191125

Year of fee payment: 9