KR101401168B1 - Ip 주소를 이용한 네트워크 보안 방법 및 장치 - Google Patents

Ip 주소를 이용한 네트워크 보안 방법 및 장치 Download PDF

Info

Publication number
KR101401168B1
KR101401168B1 KR20130115573A KR20130115573A KR101401168B1 KR 101401168 B1 KR101401168 B1 KR 101401168B1 KR 20130115573 A KR20130115573 A KR 20130115573A KR 20130115573 A KR20130115573 A KR 20130115573A KR 101401168 B1 KR101401168 B1 KR 101401168B1
Authority
KR
South Korea
Prior art keywords
country
address
blocking
blocked
database
Prior art date
Application number
KR20130115573A
Other languages
English (en)
Inventor
이용환
Original Assignee
플러스기술주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 플러스기술주식회사 filed Critical 플러스기술주식회사
Priority to KR20130115573A priority Critical patent/KR101401168B1/ko
Application granted granted Critical
Publication of KR101401168B1 publication Critical patent/KR101401168B1/ko
Priority to US15/024,131 priority patent/US10250560B2/en
Priority to PCT/KR2014/009027 priority patent/WO2015046951A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크 보안 방법에 있어서, 데이터 통신을 차단할 차단 국가에 관한 정보를 차단 국가 데이터베이스에 유지하는 단계; 네트워크 상에서 전송되는 통신 패킷의 소스 IP주소(source IP address) 및 목적지 IP 주소(destination IP address) 중 적어도 하나를 추출하여 외부 IP 주소를 식별하는 단계; 상기 식별된 외부 IP 주소가 속한 국가를 식별하는 단계; 및 상기 식별된 외부 IP 주소가 속한 국가가 상기 차단 국가에 포함되는 경우, 상기 통신 패킷을 차단하는 단계를 포함하는 네트워크 보안 방법을 제공한다.

Description

IP 주소를 이용한 네트워크 보안 방법 및 장치{DEVICE AND METHOD FOR NETWORK SECURITY USING IP ADDRESS}
본 발명은 네트워크 상에서 전송되는 통신 패킷의 IP주소의 정보를 이용하여 통신을 차단하는 방법에 관한 것이다.
정보 통신 기술의 발달로 정보화 사회가 됨에 따라 사회, 문화 및 경제 등 전 분야에서 인터넷이 중요한 매체가 되고 있다. 이처럼 기업 내에서 모든 업무를 인트라넷으로 처리하게 됨에 따라 네트워크의 관리가 매우 중요한 문제로 등장하게 되었다. 일반적으로 네트워크 관리는 구성 관리, 장애 관리, 성능 관리, 보안 관리, 계정 관리 및 자동 분석 등으로 구분할 수 있는데, 이를 위한 다양한 네트워크 관리 프로토콜들이 국제 표준 기구에 의해 제정되어 권고되고 있으며, IP 기반 네트워크 관리 시스템도 다수 개발되고 있다.
한국공개특허 제2012-0102913호는 타 국가로부터의 접근을 효과적으로 차단할 수 있는 라우팅 포인트를 이용하여 게임 사용자의 접속 지역을 제한하는 장치 및 방법에 관한 것으로, 타 국가에 위치한 사용자가 국내의 가상 사설망 서버나 프록시 서버를 통해 우회하여 게임 서버에 접속하더라도 타 국가에서의 접속 시도인 것을 정확하게 판별해낼 수 있는 기술에 대하여 제안하고 있다. 이에 따라 게임뿐만 아니라 네트워크 상에서 전송되는 통신 패킷의 IP주소의 정보를 이용하여 보안 위협 국가의 통신을 차단하는 기술이 필요하다.
본 발명은 네트워크 상에서 전송되는 통신 패킷의 IP 주소를 통해 보안 위협이 발생하는 국가의 통신을 차단하는 방법을 제공한다.
본 발명의 일실시예에 따른 네트워크 보안 방법에 있어서, 데이터 통신을 차단할 차단 국가에 관한 정보를 차단 국가 데이터베이스에 유지하는 단계; 네트워크 상에서 전송되는 통신 패킷의 소스 IP 주소(source IP address) 및 목적지 IP 주소(destination IP address) 중 적어도 하나를 추출하여 외부 IP 주소를 식별하는 단계; 상기 식별된 외부 IP 주소가 속한 국가를 식별하는 단계; 및 상기 식별된 외부 IP 주소가 속한 국가가 상기 차단 국가에 포함되는 경우, 상기 통신 패킷을 차단하는 단계를 포함하는 네트워크 보안 방법을 제공한다.
일측에 따르면, 상기 식별된 외부 IP 주소가 속한 국가를 식별하는 단계는, 국가 및 상기 국가에 대응하는 IP 주소를 국가별 IP 데이터베이스에 유지하는 단계; 및 상기 국가별 IP 데이터베이스를 참조하여, 상기 식별된 외부 IP 주소에 대응하는 국가를 식별하는 단계를 포함하는 네트워크 보안 방법을 제공한다.
또 다른 일측에 따르면, 데이터 통신을 차단할 차단 국가에 관한 정보를 차단 국가 데이터베이스에 유지하는 단계는, 미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가로부터 수신되는 경우, 상기 제1 국가를 상기 차단 국가로 상기 차단 국가 데이터베이스에 등록하는 단계를 포함하는 네트워크 보안 방법을 제공한다.
또 다른 일측에 따르면, 데이터 통신을 차단할 차단 국가에 관한 정보를 차단 국가 데이터베이스에 유지하는 단계는, 미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가로 송신되는 경우, 상기 제1 국가를 상기 차단 국가로 상기 차단 국가 데이터베이스에 등록하는 단계를 포함하는 네트워크 보안 방법을 제공한다.
또 다른 일측에 따르면, 데이터 통신을 차단할 차단 국가에 관한 정보를 차단 국가 데이터베이스에 유지하는 단계는, 모든 국가를 상기 차단 국가로 상기 차단 국가 데이터베이스에 등록하는 단계; 및 미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가와 송신 또는 수신되는 경우, 상기 차단 국가 데이터베이스에서 상기 제1 국가를 상기 차단 국가로부터 제외하는 단계를 포함하는 네트워크 보안 방법을 제공한다.
또 다른 일측에 따르면, 미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가와 송신 또는 수신되는 경우, 상기 차단 국가 데이터베이스에서 상기 제1 국가를 상기 차단 국가로부터 제외하는 단계는, 미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가와 송신 또는 수신되는 경우, 상기 제1 국가를 관리자에게 표시하는 단계; 및 상기 관리자의 지시에 의하여 상기 차단 국가 데이터베이스에서 상기 제1 국가를 상기 차단 국가로부터 제외하는 단계를 포함하는 네트워크 보안 방법을 제공한다.
본 발명의 일실시예에 따른 네트워크 보안 방법에 있어서, 데이터 통신을 차단할 차단 국가에 관한 정보를 사용자 식별자, 사용자 IP 주소, 통신 프로토콜, 및 통신 포트 중 적어도 하나와 연관하여 차단 국가 데이터베이스에 유지하는 단계; 네트워크 상에서 전송되는 통신 패킷의 소스 IP 주소(source IP address) 및 목적지 IP 주소(destination IP address) 중 적어도 하나를 추출하여 외부 IP 주소를 식별하는 단계; 상기 통신 패킷의 사용자 식별자, 사용자 IP 주소, 통신 프로토콜, 및 통신 포트 중 적어도 하나를 추출하는 단계; 및 상기 외부 IP 주소가 속한 국가를 식별하는 단계; 및 상기 외부 IP 주소가 속한 국가가 상기 차단 국가에 포함되는 경우, 상기 통신 패킷의 소스 IP 주소(source IP address) 및 목적지 IP 주소(destination IP address) 중 적어도 하나가 상기 차단 국가 데이터베이스에 상기 차단 국가와 연관되어 유지되어 있는지 판단하는 단계를 포함하는 네트워크 보안 방법을 제공한다.
일측에 따르면, 상기 통신 패킷의 소스 IP 주소(source IP address) 및 목적지 IP 주소(destination IP address) 중 적어도 하나가 상기 차단 국가 데이터베이스에 상기 차단 국가와 연관되어 유지되어 있는 경우, 상기 통신 패킷을 차단하는 단계를 더 포함하는 네트워크 보안 방법을 제공한다.
본 발명의 일실시예에 따른 네트워크 보안 장치에 있어서, 데이터 통신을 차단할 차단 국가에 관한 정보를 유지하는 차단 국가 데이터베이스; 네트워크 상에서 전송되는 통신 패킷의 소스 IP 주소(source IP address) 및 목적지 IP 주소(destination IP address) 중 적어도 하나를 추출하는 추출부; 상기 추출된 IP 주소가 속한 국가를 식별하고, 상기 추출된 IP 주소가 속한 국가가 상기 차단 국가에 포함되는 경우, 상기 통신 패킷을 차단하는 제어부를 포함하는 네트워크 보안 장치를 제공한다.
일측에 따르면, 상기 제어부는 미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가로부터 수신되는 경우, 상기 제1 국가를 상기 차단 국가로 상기 차단 국가 데이터베이스에 등록하는 네트워크 보안 장치를 제공한다.
또 다른 일측에 따르면, 상기 제어부는 미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가로 송신되는 경우, 상기 제1 국가를 상기 차단 국가로 상기 차단 국가 데이터베이스에 등록하는 네트워크 보안 장치를 제공한다.
또 다른 일측에 따르면, 상기 제어부는 모든 국가를 상기 차단 국가로 상기 차단 국가 데이터베이스에 등록하고, 미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가와 송신 또는 수신되는 경우, 상기 차단 국가 데이터베이스에서 상기 제1 국가를 상기 차단 국가로부터 제외하는 네트워크 보안 장치를 제공한다.
본 발명은 네트워크 상에서 전송되는 통신 패킷의 IP 주소에 따른 국가별IP 데이터베이스 및 차단 국가 데이터베이스를 이용하여 보안 위협이 발생하는 국가의 통신을 차단할 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 보안 장치의 동작을 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 네트워크 보안 장치의 구성을 나타낸 블록도이다.
도 3은 본 발명의 일실시예에 따른 국가별 IP 데이터베이스를 나타낸 예이다.
도 4는 본 발명의 일실시예에 따른 차단 국가 데이터베이스를 나타낸 예이다.
도 5는 본 발명의 일실시예에 따른 차단 국가 데이터베이스를 나타낸 또 다른 예이다.
도 6은 본 발명의 일실시예에 따른 통신 패킷의 구조를 나타낸 예이다.
도 7은 본 발명의 일실시예에 따른 네트워크 보안 장치의 네트워크 보안 방법을 나타낸 흐름도이다.
도 8은 본 발명의 일실시예에 따른 네트워크 보안 장치의 네트워크 보안 방법을 나타낸 흐름도이다.
이하, 본 발명에 따른 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
도 1은 본 발명의 일실시예에 따른 네트워크 보안 장치의 동작을 나타낸 도면이다.
네트워크 보안 장치(120)는 인터넷(100) 상에서 전송되는 통신 패킷의 소스 IP 주소 및 목적지 IP 주소 중 적어도 하나를 추출하여 외부 IP 주소를 식별할 수 있다. 도 6을 참고하면, 통신 패킷은 소스 IP 주소, 목적지 IP주소를 포함할 수 있으며, 이외의 Identification, Protocol, Checksum, TTL 등의 필드를 포함할 수 있다. 통신 패킷에 대한 상세한 설명은 도 6을 참고하기로 한다.
이때, 인터넷(100)을 통해서 복수개의 PC(131, 132, 133, 134)로 전송되는 통신 패킷에서 소스 IP 주소는 외부 IP 주소이며, 목적지 IP 주소는 내부 IP주소가 된다. 또한, 복수개의 PC(131, 132, 133, 134)로부터 인터넷으로 전송되는 통신 패킷에서 소스 IP 주소는 내부 IP 주소이며, 목적지 IP 주소는 외부 IP 주소이다. 인터넷(100)에서는 한쪽 방향이 접속이 가능하면 역방향의 접속도 가능할 수 있다. 내부 IP 주소는 보호하려는 네트워크 내부의 통신 장치들이 사용하는 IP 주소이고, 외부 IP 주소는 보호하려는 네트워크의 외부의 통신 장치들이 사용하는 IP 주소일 수 있다.
도 1에서 네트워크 보안 장치(120)는 라우터(110)와 스위치(111) 사이에 설치되어 송신 또는 수신되는 패킷들을 복사하고, 상기 패킷들을 검사할 수 있다. 또 다른 실시예에 따르면, 네트워크 보안 장치(120)는 라우터(110)와 연결되거나 또는 스위치(111)와 연결될 수 있다. 네트워크 보안 장치(120)는 국가별 IP 데이터베이스를 통해서 복사된 IP 주소가 속한 국가를 식별하고, 차단 국가 데이터베이스를 통하여 IP주소에 대응하는 차단할 국가를 식별할 수 있다. 국가별 IP 데이터베이스에 대한 설명은 도 3을 참고하기로 하고, 차단 국가 데이터베이스에 대한 설명은 도 4 및 도 5를 참고하기로 한다.
이에 따라 네트워크 보안 장치(120)는 식별된 외부 IP 주소가 속한 국가가 차단 국가에 포함되는 경우 통신 패킷을 차단할 수 있고, 식별된 외부 IP 주소가 속한 국가가 차단 국가에 포함되지 않는 경우 통신 패킷을 통과시킬 수 있다.
도 2는 본 발명의 일실시예에 따른 네트워크 보안 장치의 구성을 나타낸 블록도이다.
네트워크 보안 장치(200)는 추출부(210), 제어부(220), 국가별 IP DB(230), 차단 국가 DB(240)를 포함할 수 있다.
추출부(210)는 네트워크 상에서 전송되는 통신 패킷의 소스 IP 주소 및 목적지 IP 주소 중 적어도 하나를 추출할 수 있다. 실시예에 따라서, 소스 IP 주소 및 목적지 IP 주소를 모두 추출할 수 있다. 또는, 통신 패킷이 외부 네트워크로 나가는 아웃바운드(outbound) 패킷인 경우, 목적지 IP 주소만을 추출하고, 통신 패킷이 내부 네트워크로 들어오는 인바운드(inbound) 패킷인 경우, 소스 IP 주소만을 추출할 수 있다. 도 6을 참고하면, IP 패킷에서 소스 IP 주소 및 목적지 IP 주소가 위치하는 필드가 정해져 있기 때문에, 이를 이용하여 IP 패킷으로부터 소스 IP 주소 및/또는 목적지 IP 주소를 추출할 수 있다.
제어부(220)는 추출된 IP 주소가 속한 국가를 식별하고, 추출된 IP 주소가 속한 국가가 차단 국가에 포함되는 경우, 통신 패킷을 차단할 수 있다. 이때, 국가별 IP DB(230)를 통해서 추출된 IP 주소가 속한 국가를 식별할 수 있고, 차단 국가 DB(240)를 통해서 추출된 IP 주소가 속한 국가가 차단 국가에 포함되는지 여부를 식별할 수 있다.
국가별 IP DB(230)를 참고하면, 예를 들면, 추출된 IP 주소가 속한 국가가 대한민국이라면, 차단 국가 DB(240)를 참고하여 대한민국의 차단여부를 확인하고 대한민국이 차단 국가에 포함되지 않으면, 통신 패킷을 허용할 수 있다. 또한, 국가별 IP DB(230)를 참고하여 추출된 IP 주소가 속한 국가가 미국이라면, 차단 국가 DB(240)를 참고하여 미국의 차단여부를 확인하고 미국이 차단 국가에 포함되는 경우, 통신 패킷을 차단할 수 있다.
제어부(220)는 미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가로부터 수신되는 경우, 제1 국가를 차단 국가로 차단 국가 DB(240)에 등록할 수 있다. 예를 들면, DDOS 공격으로 인해 5분 동안 1000개 이상의 패킷이 시리아로부터 수신되는 경우, 시리아를 차단 국가로 차단 국가 데이터베이스에 저장할 수 있다.
제어부(220)는 미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가로 송신되는 경우, 제1 국가를 차단 국가로 차단 국가 DB(240)에 등록할 수 있다. 예를 들면, 복수개의 PC 중에서 사용자 2의 PC가 DDOS 공격에 이용당한다고 가정하면, 10분 동안 5000개 이상의 패킷이 사용자 2의 PC로부터 중국으로 송신될 수 있다. 이 경우, 중국을 차단 국가로 차단 국가 데이터베이스에 등록함으로써, 더 이상 사용자 2의 PC로부터 DDOS 공격 패킷을 중국으로 송신할 수 없도록 할 수 있다.
제어부(220)는 모든 국가를 차단 국가로 차단 국가 DB(240)에 등록하고, 미리 정해진 시간 간격(예를 들어, 1달) 동안 미리 정해진 개수(예를 들어, 1000개) 이상의 패킷이 제1 국가와 송신 또는 수신되는 경우, 차단 국가 DB(240)에서 제1 국가를 차단 국가로부터 제외할 수 있다. 이때, 미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가와 송신 또는 수신되는 경우, 제1 국가를 관리자에게 표시할 수 있고, 관리자의 지시에 의하여 차단 국가 데이터베이스에서 제1 국가를 차단 국가로부터 제외할 수 있다. 예를 들어, 본 발명의 장치를 최초로 설치하는 경우, 모든 국가를 차단 국가 DB(240)에 등록할 수 있다. 또는 주요 몇 개 국가(예를 들어, 한국, 미국, 일본 등)만 차단 국가에서 제외하고, 나머지 모든 국가를 차단 국가 DB(240)에 등록할 수 있다. 이 경우, "스웨덴"도 차단 국가 DB(240)에 등록된다. 그 다음 1달 간격으로 특정 국가와의 송신 또는 수신되는 패킷의 수를 기록한다. 예를 들어, 1달 동안 "스웨덴"과 송신 또는 수신되는 패킷이 수가 1000개를 넘는 경우, "스웨덴"을 차단 국가에서 제외한다.
도 3은 본 발명의 일실시예에 따른 국가별 IP 데이터베이스를 나타낸 예이다.
국가별 IP 데이터베이스는 국가 및 상기 국가에 대응하는 IP 주소들이 유지된다. 예를 들어, 대한민국에서 사용되는 IP 주소들은 대한민국에 대응하여 국가별 IP 데이터베이스에 저장되고, 미국에서 사용되는 IP 주소들은 미국에 대응하여 국가별 IP 데이터베이스에 저장된다.
네트워크 보안 장치는 네트워크 상에서 전송되는 통신 패킷의 소스 IP 주소 및 목적지 IP 주소 중 적어도 하나를 추출하여 식별할 수 있다. 더욱 상세하게는, 네트워크 보안 장치는 국가별 IP 데이터베이스를 통하여 식별된 국가 및 국가에 대응하는 외부 IP주소를 국가별 IP 데이터베이스에 유지할 수 있고, 식별된 외부 IP 주소에 대응하는 국가를 식별할 수 있다.
도 3을 참고하면, 예를 들면, IP 주소가 192.168.7.190이라면 국가별 IP데이터베이스를 통해서 상기 IP 주소가 속한 국가는 대한민국이라는 것을 식별할 수 있고, IP 주소가 222.122.195.5라면 국가별 IP 데이터베이스를 통하여 상기 IP 주소가 속한 국가는 미국이라는 것을 식별할 수 있다. 이때, IP주소는 IPv4의 주소체계로 최대 12자리인 XXX.XXX.XXX.XXX와 같은 형태로 국가별 IP 데이터베이스에 저장될 수 있다. 일 실시예에 따른 네트워크 보안 장치는 IPv4뿐만 아니라 IPv6의 주소체계도 국가별 IP 데이터베이스에 저장될 수 있다. 또한, 국가별 IP 데이터베이스는 자동으로 업데이트가 될 수 있다.
또 다른 실시예에 따르면, 국가별 IP 데이터베이스에 국가에 대응하는 IP 주소를 범위로 저장할 수 있다. 예를 들어, 국가 A에 속하는 IP 주소를 "192.168.7.190.부터 192.168.7.200까지", "192.168.8.21부터 192.168.8.100까지" 등과 같이 국가별 IP 데이터베이스에 저장할 수 있다.
도 4는 본 발명의 일실시예에 따른 차단 국가 데이터베이스를 나타낸 예이다.
차단 국가 데이터베이스는 데이터 통신을 차단할 차단 국가에 관한 정보를 차단 국가 데이터베이스에 유지할 수 있다. 도 4와 같이 예를 들면, 관리자는 대한민국은 데이터 통신을 차단하지 않고, 상대적으로 보안 위험률이 높은 미국, 시리아, 중국은 차단하는 것으로 설정할 수 있다.
미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가로부터 수신되는 경우, 제1 국가를 차단 국가로 차단 국가 데이터베이스에 등록할 수 있다. 예를 들면, DDOS 공격으로 인해 5분 동안 1000개 이상의 패킷이 시리아로부터 수신되는 경우, 시리아를 차단 국가로 차단 국가 데이터베이스에 저장할 수 있다.
미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가로 송신되는 경우, 제1 국가를 차단 국가로 차단 국가 데이터베이스에 등록할 수 있다. 예를 들면, 복수개의 PC 중에서 사용자 2의 PC는 DDOS 공격에 이용당한다고 가정하면, 10분 동안 5000개 이상의 패킷이 중국으로 송신되는 경우, 중국을 차단 국가로 차단 국가 데이터베이스에 등록할 수 있다.
미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가와 송신 또는 수신되는 경우, 차단 국가 데이터베이스에서 제1 국가를 차단 국가로부터 제외할 수 있다. 이때, 미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가와 송신 또는 수신되는 경우, 제1 국가를 관리자에게 표시할 수 있고, 관리자의 지시에 의하여 차단 국가 데이터베이스에서 제1 국가를 차단 국가로부터 제외할 수 있다. 예를 들면, 차단 국가 데이터베이스에서 국가가 모두 차단되어 있다고 가정하면, 사용자 3의 PC가 한달 동안 패킷이 100개 이상 미국과 송신 또는 수신되는 경우 미국을 관리자에게 표시할 수 있으며, 관리자는 차단 국가 데이터베이스에서 미국을 차단 국가로부터 제외할 수 있다.
일 실시예에 따른 차단 국가 데이터베이스는 관리자에 의해서 국가별 차단 여부를 수정할 수 있다.
도 5는 본 발명의 일실시예에 따른 차단 국가 데이터베이스를 나타낸 또 다른 예이다.
차단 국가 데이터베이스는 통신을 차단할 차단 국가에 관한 정보를 사용자 식별자, 사용자 IP 주소, 통신 프로토콜 및 통신 포트 중 적어도 하나와 연관하여 차단 국가 데이터베이스에 유지할 수 있다. 이때, 네트워크 상에서 전송되는 통신 패킷의 소스 IP 주소 및 목적지 IP 주소 중 적어도 하나를 추출하여 외부 IP주소를 식별할 수 있고, 통신 패킷의 사용자 식별자, 사용자 IP 주소, 통신 프로토콜 및 통신 포트 중 적어도 하나를 추출할 수 있다.
네트워크 보안 장치는 외부 IP 주소가 속한 국가를 식별한 후, 외부 IP 주소가 속한 국가가 차단 국가에 포함되는 경우, 통신 패킷의 소스 IP 주소 및 목적지 IP 주소 중 적어도 하나가 차단 국가 데이터베이스에 차단 국가와 연관되어 있는지 판단할 수 있다.
예를 들면, 도 5를 참고하면, 사용자 ABC PC의 IP 주소는 192.168.7.190 이고, 상기 IP 주소에 따른 국가인 대한민국의 국가 차단 여부는 차단, 사용자 AAA PC의 IP주소에 따른 대한민국의 국가 차단 여부는 허용할 수 있다. 또한, 복수 개의 통신 프로토콜 중 프로토콜의 종류에 따라 192.168.7.190의 IP 주소에 대하여 TCP는 차단, HTTP는 허용, SMTP는 차단으로 설정할 수 있고, 통신 포트에 따라서도 포트 80은 허용, 88은 차단과 같이 통신 패킷 차단 여부를 설정할 수 있다. 이때, 통신 패킷의 소스 IP 주소 및 목적지 IP 주소 중 적어도 하나가 차단 국가 데이터베이스에 차단 국가와 연관되어 유지되어 있는 경우 통신 패킷을 차단할 수 있다.
도 4에서 설명한 바와 같이 마찬가지로 차단 국가 데이터베이스는 미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가로부터 수신되는 경우, 제1 국가를 차단 국가로 차단 국가 데이터베이스에 등록할 수 있다. 또한, 미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가로 송신되는 경우, 제1 국가를 차단 국가로 차단 국가 데이터베이스에 등록할 수 있다. 미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가와 송신 또는 수신되는 경우, 차단 국가 데이터베이스에서 제1 국가를 차단 국가로부터 제외할 수 있다.
일 실시예에 따른 차단 국가 데이터베이스는 국가, 사용자 ID, PC IP주소, 통신 프로토콜 및 통신 포트 중 적어도 하나 이상에 대하여 차단여부를 설정할 수 있으며, 관리자에 의해 차단 여부를 수정할 수 있다.
도 6은 본 발명의 일실시예에 따른 통신 패킷의 구조를 나타낸 예이다.
네트워크 상에서 전송되는 통신 패킷은 컴퓨터 네트워크가 전달하는 데이터의 형식화된 블록으로, 도 6은 통신 패킷 중 IP 패킷 구조를 나타낸 것이다.
IP헤더는 IP패킷의 앞부분에서 주소 등 각종 제어정보를 담고 있는 부분으로, 소스 IP 주소(source IP address), 목적지 IP 주소(destination IP address), Identification, Flags, Fragment Offset, Protocol, Header Checksum, TTL, Option 등의 필드를 포함할 수 있다. 이때, IP 패킷이 IP v4 패킷인 경우, 소스 IP 주소 및 목적지 IP 주소는 각각 32bit의 크기를 포함할 수 있다. IP 패킷이 IP v6 패킷인 경우, 소스 IP 주소 및 목적지 IP 주소는 각각 128bit의 크기를 포함할 수 있다. 또한, 추가로 개발되는 IP 패킷의 버전에 따라 소스 IP 주소 및 목적지 IP 주소의 크기는 달라질 수도 있다.
소스 IP 주소는 출발지의 IP 주소일 수 있으며, 예를 들면, 미국의 PC a로부터 대한민국의 PC 1로 데이터가 전송된다면, 소스 IP 주소는 미국일 수 있다. 목적지 IP 주소는 목적지의 IP 주소일 수 있으며, 예를 들면, 대한민국의 PC 2로부터 미국의 PC b로 데이터가 전송된다면, 목적지 IP 주소는 대한민국일 수 있다.
일 실시예에 따른 네트워크 보안 장치는 통신 패킷에서 소스 IP 주소, 목적지 IP 주소 중 적어도 하나를 추출하여 외부 IP주소를 식별할 수 있다. 식별된 외부 IP 주소가 속한 국가를 식별하여 차단 국가에 포함되는 경우 통신 패킷을 차단할 수 있다.
도 7은 본 발명의 일실시예에 따른 네트워크 보안 장치의 네트워크 보안 방법을 나타낸 흐름도이다.
네트워크 보안 방법은 네트워크 보안 장치에 의해서 수행될 수 있으며, 네트워크 보안 장치에 대한 설명은 도 1 및 도 6을 참고하기로 한다.
단계(710)에서 네트워크 보안 장치는 데이터 통신을 차단할 차단 국가에 관한 정보를 차단 국가 데이터베이스에 유지할 수 있다.
단계(720)에서 네트워크 보안 장치는 네트워크 상에서 전송되는 통신 패킷의 소스 IP 주소 및 목적지 IP 주소 중 적어도 하나를 추출하여 외부 IP 주소를 식별할 수 있다.
단계(730)에서 네트워크 보안 장치는 식별된 외부 IP 주소가 속한 국가를 식별할 수 있다. 도 3을 참고하면, 네트워크 보안 장치는 국가별 IP 데이터베이스를 통하여 식별된 외부 IP 주소로부터 외부 IP 주소가 속한 국가를 식별할 수 있다.
단계(740)에서 네트워크 보안 장치는 식별된 외부 IP 주소가 속한 국가가 차단 국가에 포함되는 경우, 통신 패킷을 차단할 수 있다. 예를 들면, 네트워크 보안 장치는 식별된 외부 IP 주소가 속한 국가가 미국이라면, 도 4를 참고하면, 미국은 차단 국가에 포함되므로 통신 패킷을 차단할 수 있고, 외부 IP 주소가 속한 국가가 차단 국가에 포함되지 않을 경우, 통신 패킷을 통과시킬 수 있다.
도 8은 본 발명의 일실시예에 따른 네트워크 보안 장치의 네트워크 보안 방법을 나타낸 흐름도이다.
네트워크 보안 방법은 네트워크 보안 장치에 의해서 수행될 수 있으며, 네트워크 보안 장치에 대한 설명은 도 1 및 도 6에서 설명한 바 생략하기로 한다.
단계(810)에서 네트워크 보안 장치는 데이터 통신을 차단할 차단 국가에 관한 정보를 사용자 식별자, 사용자 IP 주소, 통신 프로토콜 및 통신 포트 중 적어도 하나와 연관하여 차단 국가 데이터베이스에 유지할 수 있다.
단계(820)에서 네트워크 보안 장치는 네트워크 상에서 전송되는 통신 패킷의 소스 IP 주소 및 목적지 IP 주소 중 적어도 하나를 추출하여 외부 IP 주소를 식별할 수 있다.
단계(830)에서 네트워크 보안 장치는 통신 패킷의 사용자 식별자, 사용자 IP 주소, 통신 프로토콜 및 통신 포트 중 적어도 하나를 추출할 수 있다.
단계(840)에서 네트워크 보안 장치는 외부 IP 주소가 속한 국가를 식별할 수 있다.
단계(850)에서 네트워크 보안 장치는 외부 IP 주소가 속한 국가가 차단 국가에 포함되는 경우, 통신 패킷의 소스 IP 주소 및 목적지 IP 주소 중 적어도 하나가 차단 국가 데이터베이스에 차단 국가와 연관되어 유지되어 있는지 판단할 수 있다.
단계(860)에서 네트워크 보안 장치는 통신 패킷의 소스 IP 주소 및 목적지 IP 주소 중 적어도 하나가 차단 국가 데이터베이스에 차단 국가와 연관되어 있는 경우, 통신 패킷을 차단할 수 있다.
일 실시예에 따른 네트워크 보안 장치는 네트워크 상에서 전송되는 통신 패킷의 IP 주소에 따른 국가별 IP 데이터베이스 및 차단 국가 데이터베이스를 이용하여 보안 위협이 발생하는 국가의 통신을 차단할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
100: 인터넷
110: 라우터
111: 스위치
120: 네트워크 보안 장치
131: PC1
132: PC2
133: PC3
134: PC4

Claims (12)

  1. 네트워크 보안 방법에 있어서,
    데이터 통신을 차단할 차단 국가에 관한 정보를 차단 국가 데이터베이스에 유지하는 단계;
    네트워크 상에서 전송되는 통신 패킷의 소스 IP 주소(source IP address) 및 목적지 IP 주소(destination IP address) 중 적어도 하나를 추출하여 외부 IP 주소를 식별하는 단계;
    상기 식별된 외부 IP 주소가 속한 국가를 식별하는 단계; 및
    상기 식별된 외부 IP 주소가 속한 국가가 상기 차단 국가에 포함되는 경우, 상기 통신 패킷을 차단하는 단계
    를 포함하고,
    상기 데이터 통신을 차단할 차단 국가에 관한 정보를 차단 국가 데이터베이스에 유지하는 단계는,
    모든 국가를 상기 차단 국가로 상기 차단 국가 데이터베이스에 등록하는 단계;
    미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가와 송신 또는 수신되는 경우, 상기 제1 국가를 관리자에게 표시하는 단계; 및
    상기 관리자의 지시에 의하여 상기 차단 국가 데이터베이스에서 상기 제1 국가를 상기 차단 국가로부터 제외하는 단계
    를 포함하는 네트워크 보안 방법.
  2. 제1항에 있어서,
    상기 식별된 외부 IP 주소가 속한 국가를 식별하는 단계는,
    국가 및 상기 국가에 대응하는 IP 주소를 국가별 IP 데이터베이스에 유지하는 단계; 및
    상기 국가별 IP 데이터베이스를 참조하여, 상기 식별된 외부 IP 주소에 대응하는 국가를 식별하는 단계
    를 포함하는 네트워크 보안 방법.
  3. 제1항에 있어서,
    데이터 통신을 차단할 차단 국가에 관한 정보를 차단 국가 데이터베이스에 유지하는 단계는,
    미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가로부터 수신되는 경우, 상기 제1 국가를 상기 차단 국가로 상기 차단 국가 데이터베이스에 등록하는 단계
    를 포함하는 네트워크 보안 방법.
  4. 제1항에 있어서,
    데이터 통신을 차단할 차단 국가에 관한 정보를 차단 국가 데이터베이스에 유지하는 단계는,
    미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가로 송신되는 경우, 상기 제1 국가를 상기 차단 국가로 상기 차단 국가 데이터베이스에 등록하는 단계
    를 포함하는 네트워크 보안 방법.
  5. 삭제
  6. 삭제
  7. 네트워크 보안 방법에 있어서,
    데이터 통신을 차단할 차단 국가에 관한 정보를 사용자 식별자, 사용자 IP 주소, 통신 프로토콜, 및 통신 포트 중 적어도 하나와 연관하여 차단 국가 데이터베이스에 유지하는 단계;
    네트워크 상에서 전송되는 통신 패킷의 소스 IP 주소(source IP address) 및 목적지 IP 주소(destination IP address) 중 적어도 하나를 추출하여 외부 IP 주소를 식별하는 단계;
    상기 통신 패킷의 사용자 식별자, 사용자 IP 주소, 통신 프로토콜, 및 통신 포트 중 적어도 하나를 추출하는 단계; 및
    상기 외부 IP 주소가 속한 국가를 식별하는 단계; 및
    상기 외부 IP 주소가 속한 국가가 상기 차단 국가에 포함되는 경우, 상기 통신 패킷의 소스 IP 주소(source IP address) 및 목적지 IP 주소(destination IP address) 중 적어도 하나가 상기 차단 국가 데이터베이스에 상기 차단 국가와 연관되어 유지되어 있는지 판단하는 단계
    를 포함하고,
    상기 데이터 통신을 차단할 차단 국가에 관한 정보를 사용자 식별자, 사용자 IP 주소, 통신 프로토콜, 및 통신 포트 중 적어도 하나와 연관하여 차단 국가 데이터베이스에 유지하는 단계는,
    모든 국가를 상기 차단 국가로 상기 차단 국가 데이터베이스에 등록하는 단계;
    미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가와 송신 또는 수신되는 경우, 상기 제1 국가를 관리자에게 표시하는 단계; 및
    상기 관리자의 지시에 의하여 상기 차단 국가 데이터베이스에서 상기 제1 국가를 상기 차단 국가로부터 제외하는 단계
    를 포함하는 네트워크 보안 방법.
  8. 제7항에 있어서,
    상기 통신 패킷의 소스 IP 주소(source IP address) 및 목적지 IP 주소(destination IP address) 중 적어도 하나가 상기 차단 국가 데이터베이스에 상기 차단 국가와 연관되어 유지되어 있는 경우, 상기 통신 패킷을 차단하는 단계
    를 더 포함하는 네트워크 보안 방법.
  9. 네트워크 보안 장치에 있어서,
    데이터 통신을 차단할 차단 국가에 관한 정보를 유지하는 차단 국가 데이터베이스;
    네트워크 상에서 전송되는 통신 패킷의 소스 IP 주소(source IP address) 및 목적지 IP 주소(destination IP address) 중 적어도 하나를 추출하는 추출부;
    상기 추출된 IP 주소가 속한 국가를 식별하고, 상기 추출된 IP 주소가 속한 국가가 상기 차단 국가에 포함되는 경우, 상기 통신 패킷을 차단하는 제어부를 포함하고,
    상기 제어부는,
    모든 국가를 상기 차단 국가로 상기 차단 국가 데이터베이스에 등록하고,
    미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가와 송신 또는 수신되는 경우, 상기 차단 국가 데이터베이스에서 상기 제1 국가를 상기 차단 국가로부터 제외하는
    네트워크 보안 장치.
  10. 제9항에 있어서,
    상기 제어부는,
    미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가로부터 수신되는 경우, 상기 제1 국가를 상기 차단 국가로 상기 차단 국가 데이터베이스에 등록하는
    네트워크 보안 장치.
  11. 제9항에 있어서,
    상기 제어부는,
    미리 정해진 시간 간격 동안 미리 정해진 개수 이상의 패킷이 제1 국가로 송신되는 경우, 상기 제1 국가를 상기 차단 국가로 상기 차단 국가 데이터베이스에 등록하는
    네트워크 보안 장치.
  12. 삭제
KR20130115573A 2013-09-27 2013-09-27 Ip 주소를 이용한 네트워크 보안 방법 및 장치 KR101401168B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR20130115573A KR101401168B1 (ko) 2013-09-27 2013-09-27 Ip 주소를 이용한 네트워크 보안 방법 및 장치
US15/024,131 US10250560B2 (en) 2013-09-27 2014-09-26 Network security method and device using IP address
PCT/KR2014/009027 WO2015046951A1 (ko) 2013-09-27 2014-09-26 Ip 주소를 이용한 네트워크 보안 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130115573A KR101401168B1 (ko) 2013-09-27 2013-09-27 Ip 주소를 이용한 네트워크 보안 방법 및 장치

Publications (1)

Publication Number Publication Date
KR101401168B1 true KR101401168B1 (ko) 2014-05-29

Family

ID=50895764

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130115573A KR101401168B1 (ko) 2013-09-27 2013-09-27 Ip 주소를 이용한 네트워크 보안 방법 및 장치

Country Status (3)

Country Link
US (1) US10250560B2 (ko)
KR (1) KR101401168B1 (ko)
WO (1) WO2015046951A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101794746B1 (ko) * 2015-12-30 2017-11-08 주식회사 시큐아이 네트워크의 침입을 탐지하는 방법, 방화벽 시스템 및 컴퓨터 판독 가능한 기록 매체
KR102341928B1 (ko) 2020-12-31 2021-12-24 (주)에코넷시스템 대용량 유해ip주소 제공 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080057161A (ko) * 2006-12-19 2008-06-24 주식회사 케이티프리텔 점대점 터널링 통신을 위한 침입 방지 장치 및 방법
KR101116780B1 (ko) 2011-08-08 2012-02-28 플러스기술주식회사 이동통신 단말기의 트래픽 차단 방법 및 시스템
KR20130006912A (ko) * 2011-06-27 2013-01-18 에스케이텔레콤 주식회사 모니터링 및 필터링 정책을 이용한 네트워크 트래픽 관리 시스템 및 그 방법
KR20130035569A (ko) * 2011-09-30 2013-04-09 고려대학교 산학협력단 우회 접속을 탐지하는 장치 및 방법

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW453072B (en) * 1999-08-18 2001-09-01 Alma Baba Technical Res Lab Co System for montoring network for cracker attacic
US7991917B1 (en) * 2000-07-05 2011-08-02 Mcafee, Inc. High performance packet processing using a general purpose processor
US20020066034A1 (en) * 2000-10-24 2002-05-30 Schlossberg Barry J. Distributed network security deception system
US20020133586A1 (en) * 2001-01-16 2002-09-19 Carter Shanklin Method and device for monitoring data traffic and preventing unauthorized access to a network
US20020107953A1 (en) * 2001-01-16 2002-08-08 Mark Ontiveros Method and device for monitoring data traffic and preventing unauthorized access to a network
US20020174362A1 (en) * 2001-03-29 2002-11-21 Ibm Corporation Method and system for network management capable of identifying sources of small packets
US7536548B1 (en) * 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
JP2004180155A (ja) * 2002-11-28 2004-06-24 Ntt Docomo Inc 通信制御装置、ファイアウォール装置、通信制御システム、及び、データ通信方法
US7237267B2 (en) * 2003-10-16 2007-06-26 Cisco Technology, Inc. Policy-based network security management
JP4480422B2 (ja) * 2004-03-05 2010-06-16 富士通株式会社 不正アクセス阻止方法、装置及びシステム並びにプログラム
JP4371905B2 (ja) * 2004-05-27 2009-11-25 富士通株式会社 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置
US8347088B2 (en) * 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US20060259950A1 (en) * 2005-02-18 2006-11-16 Ulf Mattsson Multi-layer system for privacy enforcement and monitoring of suspicious data access behavior
JP4546998B2 (ja) * 2005-02-18 2010-09-22 デュアキシズ株式会社 通信制御システム
US7644286B1 (en) * 2005-03-03 2010-01-05 Adobe Systems, Incorporated System and method for restricting data access
US7401083B2 (en) * 2005-05-23 2008-07-15 Goldman Sachs & Co. Methods and systems for managing user access to computer software application programs
US9674145B2 (en) * 2005-09-06 2017-06-06 Daniel Chien Evaluating a questionable network communication
US8584226B2 (en) * 2006-01-26 2013-11-12 Iorhythm, Inc. Method and apparatus for geographically regulating inbound and outbound network communications
US8001601B2 (en) * 2006-06-02 2011-08-16 At&T Intellectual Property Ii, L.P. Method and apparatus for large-scale automated distributed denial of service attack detection
US8346230B2 (en) * 2007-03-06 2013-01-01 Capitol Broadcasting Company, Inc. System and method for delivering geographically restricted content, such as over-air broadcast programming, to a recipient over a network, namely the internet
KR20090002044A (ko) * 2007-06-04 2009-01-09 주식회사 신한은행 국외 인터넷뱅킹 서비스 제한방법 및 시스템과 이를 위한프로그램 기록매체
US20100042734A1 (en) * 2007-08-31 2010-02-18 Atli Olafsson Proxy server access restriction apparatus, systems, and methods
US8826413B2 (en) * 2009-12-30 2014-09-02 Motorla Solutions, Inc. Wireless local area network infrastructure devices having improved firewall features
US9634993B2 (en) * 2010-04-01 2017-04-25 Cloudflare, Inc. Internet-based proxy service to modify internet responses
US8607353B2 (en) * 2010-07-29 2013-12-10 Accenture Global Services Gmbh System and method for performing threat assessments using situational awareness
US20120253957A1 (en) * 2011-01-28 2012-10-04 Bakshi Chirag C System and method for locating a mobile subscriber terminal when roaming
KR20120102913A (ko) 2011-03-09 2012-09-19 김진우 라우팅 포인트를 이용한 접속 지역 탐지 및 방법
US9298917B2 (en) * 2011-09-27 2016-03-29 Redwall Technologies, Llc Enhanced security SCADA systems and methods
US9729550B2 (en) * 2011-09-30 2017-08-08 Korea University Research And Business Foundation Device and method for detecting bypass access and account theft
US8990356B2 (en) * 2011-10-03 2015-03-24 Verisign, Inc. Adaptive name resolution
US20130152153A1 (en) * 2011-12-07 2013-06-13 Reginald Weiser Systems and methods for providing security for sip and pbx communications
CN104106073B (zh) * 2011-12-21 2017-06-27 阿卡麦科技公司 安全策略编辑器
US9864417B2 (en) * 2013-03-08 2018-01-09 International Business Machines Corporation Server rack for improved data center management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080057161A (ko) * 2006-12-19 2008-06-24 주식회사 케이티프리텔 점대점 터널링 통신을 위한 침입 방지 장치 및 방법
KR20130006912A (ko) * 2011-06-27 2013-01-18 에스케이텔레콤 주식회사 모니터링 및 필터링 정책을 이용한 네트워크 트래픽 관리 시스템 및 그 방법
KR101116780B1 (ko) 2011-08-08 2012-02-28 플러스기술주식회사 이동통신 단말기의 트래픽 차단 방법 및 시스템
KR20130035569A (ko) * 2011-09-30 2013-04-09 고려대학교 산학협력단 우회 접속을 탐지하는 장치 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101794746B1 (ko) * 2015-12-30 2017-11-08 주식회사 시큐아이 네트워크의 침입을 탐지하는 방법, 방화벽 시스템 및 컴퓨터 판독 가능한 기록 매체
KR102341928B1 (ko) 2020-12-31 2021-12-24 (주)에코넷시스템 대용량 유해ip주소 제공 시스템

Also Published As

Publication number Publication date
US20160241517A1 (en) 2016-08-18
US10250560B2 (en) 2019-04-02
WO2015046951A1 (ko) 2015-04-02

Similar Documents

Publication Publication Date Title
CN107426242B (zh) 网络安全防护方法、装置及存储介质
US11343262B2 (en) Port scanning
EP3171572B1 (en) Network security protection method and device
US10862854B2 (en) Systems and methods for using DNS messages to selectively collect computer forensic data
WO2019179375A1 (zh) 一种防御网络攻击的方法及装置
US20080151887A1 (en) Method and Apparatus For Inter-Layer Binding Inspection
US11290484B2 (en) Bot characteristic detection method and apparatus
CN110266650B (zh) Conpot工控蜜罐的识别方法
CN111756761A (zh) 基于流量转发的网络防御系统、方法和计算机设备
JP6256773B2 (ja) セキュリティシステム
JP6592196B2 (ja) 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム
KR101401168B1 (ko) Ip 주소를 이용한 네트워크 보안 방법 및 장치
CN110912907A (zh) Ssl握手阶段的攻击防护方法和装置
CN113765849B (zh) 一种异常网络流量检测方法和装置
CN113965343A (zh) 一种基于局域网的终端设备隔离方法及装置
US20050147037A1 (en) Scan detection
US12113806B2 (en) Packet processing method, apparatus, and system
US11848948B2 (en) Correlation-based security threat analysis
WO2024002067A1 (zh) 攻击溯源方法、装置、路由器、服务器及存储介质
CN114301616A (zh) 基于elg实现防火墙安全日志统计分析方法
KR101692619B1 (ko) 네트워크에서의 침입 차단 장치 및 방법
JP2018038083A (ja) セキュリティシステム
Bazaz Study of Computer Networks and Network Intrusion
AU2012202410A1 (en) Method and apparatus for inspecting inter-layer address binding protocols
JP2011155343A (ja) ネットワークのパケット探索システム、及びこれに用いられる探索処理装置

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170523

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180508

Year of fee payment: 5