KR101522139B1 - DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법 - Google Patents

DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법 Download PDF

Info

Publication number
KR101522139B1
KR101522139B1 KR1020140062990A KR20140062990A KR101522139B1 KR 101522139 B1 KR101522139 B1 KR 101522139B1 KR 1020140062990 A KR1020140062990 A KR 1020140062990A KR 20140062990 A KR20140062990 A KR 20140062990A KR 101522139 B1 KR101522139 B1 KR 101522139B1
Authority
KR
South Korea
Prior art keywords
dns
address
server
packet
dns query
Prior art date
Application number
KR1020140062990A
Other languages
English (en)
Inventor
이용환
박민혁
김수로
김규리
임준혁
강경태
Original Assignee
플러스기술주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 플러스기술주식회사 filed Critical 플러스기술주식회사
Priority to KR1020140062990A priority Critical patent/KR101522139B1/ko
Priority to PCT/KR2015/003863 priority patent/WO2015182873A1/ko
Application granted granted Critical
Publication of KR101522139B1 publication Critical patent/KR101522139B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

실시예에 따른 네트워크 보안 시스템에 있어서, 클라이언트 단말이 연결된 네트워크 장비에 연결되어 상기 네트워크 장비를 통하는 DNS 쿼리 패킷을 미러링하고, 상기 DNS 쿼리 패킷의 DNS 쿼리 도메인 주소가 관리 대상 도메인 주소인 경우, 가짜 DNS 응답 패킷을 생성하여 상기 클라이언트 단말로 송신하는 DNS 차단 서버; 및 상기 가짜 DNS 응답 패킷을 이용하여 생성된 상기 클라이언트 단말로부터의 요청 패킷을 모니터링하는 프록시 서버를 포함할 수 있다.

Description

DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법{METHOD FOR BLOCKING SELECTIVELY IN DNS SERVER AND CHANGE THE DNS ADDRESS USING PROXY}
아래의 설명은 정보 유출을 방지하는 기술에 관한 것으로, 네트워크 보안 방법에 관한 것이다.
정보 통신 발달로 인하여 언제 어디서나 인터넷에 접속하여 정보를 교환할 수 있게 되었으나, 이면에는 불건전한 정보를 제공하는 유해 사이트들이 많이 존재하고 있다. 정보 유출 및 해킹에 대한 위험이 더욱 커지게 되면서 네트워크 보안에 대한 관심이 높아지고 있다.
한국공개특허 제2014-0044987호는 DNS 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템 및 그 방법을 제공함으로써, IP 어드레스 충돌을 방지하여 통신이 원활하게 이루어질 수 있게 한다. 하지만, 상기 특허는 프록시 서버를 이용한 네트워크 보안 시스템은 외부에서 들어오는 패킷을 검사하여 이를 차단할 뿐 내부에서 외부로 나가는 패킷은 차단하지 못한다. 이에 따라, 기존에 설치된 네트워크 환경은 그대로 유지하면서 보안 서비스를 제공할 수 있는 기술이 필요하다.
일 실시예에 따른 네트워크 보안 시스템은 프록시 서버를 이용하여 정보 유출을 방지하는 방법을 제공할 수 있다.
일 실시예에 따른 네트워크 보안 시스템은 DNS 서버를 선별적으로 차단하는 방법을 제공할 수 있다.
일 실시예에 따른 네트워크 보안 시스템은, 클라이언트 단말이 연결된 네트워크 장비에 연결되어 상기 네트워크 장비를 통하는 DNS 쿼리 패킷을 미러링하고, 상기 DNS 쿼리 패킷의 DNS 쿼리 도메인 주소가 관리 대상 도메인 주소인 경우, 가짜 DNS 응답 패킷을 생성하여 상기 클라이언트 단말로 송신하는 DNS 차단 서버; 및 상기 가짜 DNS 응답 패킷을 이용하여 생성된 상기 클라이언트 단말로부터의 요청 패킷을 모니터링하는 프록시 서버를 포함할 수 있다.
일측에 따르면, 상기 DNS 차단 서버는, 상기 프록시 서버의 IP 주소를 상기 DNS 쿼리 도메인 주소에 대응하는 응답 IP 주소로 입력하여 상기 가짜 DNS 응답 패킷을 생성할 수 있다.
또 다른 일측에 따르면, 상기 DNS 차단 서버는, 적어도 하나 이상의 관리 대상 도메인 주소를 포함하는 관리 대상 도메인 주소 리스트를 포함하고, 상기 DNS 쿼리 패킷으로부터 상기 DNS 쿼리 도메인 주소를 추출하고, 상기 DNS 쿼리 도메인 주소가 상기 관리 대상 도메인 주소 리스트에 포함되는지 여부에 따라 상기 관리 대상 도메인 주소인지 판단할 수 있다.
또 다른 일측에 따르면, 상기 관리 대상 도메인 주소 리스트는 적어도 하나의 웹 메일 사이트의 주소를 포함하고, 상기 프록시 서버는, 상기 클라이언트 단말로부터의 상기 요청 패킷이 상기 적어도 하나의 웹 메일 사이트를 목적지로 하는 경우, 미리 결정된 관리자에게 통지하고, 상기 관리자의 승인 요청을 수신하면 상기 웹 메일 사이트를 통한 메일 전송을 외부로 발송되도록 하고, 상기 관리자의 승인 요청이 없으면 상기 웹 메일 사이트를 통한 메일 전송을 외부로 발송하지 않을 수 있다.
또 다른 일측에 따르면, 상기 DNS 차단 서버는, 상기 DNS 쿼리 패킷으로부터 DNS 서버 주소를 추출하고, 상기 DNS 서버 주소가 차단 대상 DNS 서버 주소인 경우, 경고 서버의 IP 주소를 상기 DNS 쿼리 패킷의 DNS 쿼리 도메인 주소에 대응하는 응답 IP 주소로 입력하여 상기 가짜 DNS 응답 패킷을 생성하여 상기 클라이언트 단말로 송신할 수 있다.
또 다른 일측에 따르면, 상기 경고 서버는, 허가된 DNS 서버의 IP 주소와 함께 상기 클라이언트 단말이 허가되지 않은 DNS 서버를 사용하고 있다는 경고 페이지를 표시하는 웹 페이지를 상기 클라이언트 단말에 제공할 수 있다.
일 실시예에 따른 네트워크 보안 방법은, 클라이언트 단말이 연결된 네트워크 장비를 통하는 DNS 쿼리 패킷(DNS query packet)을 미러링하는 단계; 상기 DNS 쿼리 패킷으로부터 DNS 쿼리 도메인 주소를 추출하는 단계; 상기 DNS 쿼리 도메인 주소가 관리 대상 도메인 주소인지 판단하는 단계; 상기 DNS 쿼리 도메인 주소가 관리 대상 도메인 주소인 경우, 가짜 DNS 응답 패킷을 생성하는 단계; 및 상기 생성한 가짜 DNS 응답 패킷을 상기 클라이언트 단말에게 송신하는 단계를 포함할 수 있다.
일측에 따르면, 상기 가짜 DNS 응답 패킷을 생성하는 단계는, 프록시 서버의 IP 주소를 상기 DNS 쿼리 도메인 주소에 대응하는 응답 IP 주소로 입력하여 상기 가짜 DNS 응답 패킷을 생성하는 단계를 포함할 수 있다.
일 실시예에 따른 네트워크 보안 방법은, 클라이언트 단말이 연결된 네트워크 장비를 통하는 DNS 쿼리 패킷(DNS query packet)을 미러링하는 단계; 상기 DNS 쿼리 패킷으로부터 DNS 서버 주소를 추출하는 단계; 상기 DNS 서버 주소가 차단 대상 DNS 서버 주소인지 판단하는 단계; 상기 DNS 서버 주소가 차단 대상 DNS 서버 주소인 경우, 가짜 DNS 응답 패킷을 생성하는 단계; 및 상기 생성한 가짜 DNS 응답 패킷을 상기 클라이언트 단말에게 송신하는 단계를 포함할 수 있다.
일측에 따르면, 상기 가짜 DNS 응답 패킷을 생성하는 단계는, 경고 서버의 IP 주소를 상기 DNS 쿼리 패킷의 DNS 쿼리 도메인 주소에 대응하는 응답 IP 주소로 입력하여 상기 가짜 DNS 응답 패킷을 생성하는 단계를 포함할 수 있다.
일 실시예에 따른 네트워크 시스템은 클라이언트의 환경설정 없이 내·외부로 통신하는 패킷에 대하여 필터링을 수행할 수 있으므로 선별적으로 사이트를 접속할 수 있고, 정보 유출을 방지할 수 있다.
일 실시예에 따른 네트워크 보안 시스템은 DNS 서버 요청에 대한 허가되지 않은 서버에 대한 DNS 쿼리에 대한 응답으로 다른 서버 IP주소를 제공함으로써 사이트를 선별적으로 차단할 수 있다.
도 1은 일 실시예에 따른 네트워크 보안 시스템의 동작을 나타낸 도면이다.
도 2는 일 실시예에 따른 네트워크 보안 시스템의 동작을 나타낸 도면이다.
도 3은 일 실시예에 따른 네트워크 보안 시스템의 네트워크 보안 방법을 나타낸 흐름도이다.
도 4는 일 실시예에 따른 네트워크 보안 시스템의 네트워크 보안 방법을 나타낸 흐름도이다.
도 5는 일 실시예에 따른 프록시 서버의 동작을 나타낸 흐름도이다.
도 6은 일 실시예에 따른 DNS 차단 서버의 리스트를 나타낸 예이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
도 1은 일 실시예에 따른 네트워크 보안 시스템의 동작을 나타낸 도면이다.
도 1은 DNS 응답 주소를 변경하여 프록시 서버를 통한 정보 유출을 방지하는 동작을 설명하기 위한 도면이다. 네트워크 환경에서 클라이언트(160) 단말로부터 인터넷(100)에 접속할 때, 클라이언트(160) 단말은 스위치(170) 또는 라우터에 연결될 수 있다. 클라이언트(160) 단말은 스위치(170) 또는 라우터에 연결됨으로써 네트워크 연결 및 데이터 전송이 가능할 수 있다. 이때, 클라이언트(160) 단말은 적어도 하나 이상의 클라이언트가 인터넷에 접속될 수 있다. 예를 들면, 클라이언트는 PC, 스마트 폰과 같은 단말이 될 수 있다.
DNS 차단 서버(140)는 클라이언트 단말(160)이 연결된 네트워크 장비에 연결되어 네트워크 장비를 통하는 DNS 쿼리 패킷(DNS query packet)을 미러링할 수 있다. DNS 차단 서버(140)는 관리 대상 도메인 주소들의 리스트를 저장할 수 있다. 예를 들면, DNS 차단 서버(140)는 관리 대상 도메인 주소인 www.aaa.com, www.bbb.com, www.ccc.com을 저장하고 있을 수 있다.
DNS 쿼리 패킷은 인터넷(100)을 통하여 외부 DNS 서버(120)로도 전달될 수 있고, 미러링을 통하여 DNS 차단 서버(140)로도 전달될 수 있다. DNS 차단 서버(140)는 DNS 쿼리 패킷 내에 포함된 DNS 쿼리 도메인 주소를 추출할 수 있다. 예를 들면, DNS 쿼리 패킷 내에 포함된 DNS 쿼리 도메인 주소인 www.abc.com를 추출할 수 있다. 이때, DNS 쿼리 도메인 주소가 관리 대상 도메인 주소인지 판단할 수 있다. DNS 차단 서버(140)에 저장되어 있는 관리 대상 도메인 주소들의 리스트와 DNS 쿼리 도메인 주소를 비교함으로써 관리 대상 도메인 주소인지 판단할 수 있다.
DNS 쿼리 도메인 주소가 관리 대상 도메인 주소가 아닌 경우, www서버(130)는 인터넷(100)을 통해 외부 DNS 서버(120)로 전달된 DNS 쿼리 패킷에 대한 DNS 응답 패킷을 클라이언트(160) 단말에게 전달할 수 있다. 클라이언트(160) 단말은 정상적으로 DNS 응답 패킷을 이용하여 목적지 사이트에 접속하여 통신을 수행할 수 있다. DNS 응답 패킷은 도메인 네임에 대응하는 아이피 주소를 요청하는 DNS 쿼리 패킷에 응답하여 제공될 수 있고, 도메인 네임에 대응하는 아이피 주소를 포함할 수 있다.
DNS 쿼리 패킷의 DNS 쿼리 도메인 주소가 관리 대상 도메인 주소인 경우, 가짜 DNS 응답 패킷을 생성하여 클라이언트(160) 단말로 송신할 수 있다. DNS 차단 서버(140)는 프록시 서버(150)의 IP 주소를 DNS 쿼리 도메인 주소에 대응하는 응답 IP 주소로 입력하여 가짜 DNS 응답 패킷을 생성할 수 있다. 생성한 DNS 응답 패킷을 클라이언트(160) 단말에게 송신할 수 있다. 예를 들면, DNS 쿼리 도메인 주소인 www.abc.com이 관리 대상 도메인 주소라면, DNS 차단 서버는(140) 프록시 서버(150)의 IP 주소(예를 들면, 10.10.10.10)를 DNS 쿼리 도메인 주소에 대응하는 응답 IP 주소로 입력하여 가짜 DNS 응답 패킷을 생성할 수 있고, 생성된 가짜 DNS 응답 패킷을 클라이언트(160) 단말에게 송신할 수 있다.
클라이언트(160) 단말은 DNS 응답 패킷을 수신하고 프록시 서버(150)에 접속할 수 있다. 프록시 서버(150)는 가짜 DNS 응답 패킷을 이용하여 생성된 클라이언트(160) 단말로부터의 요청 패킷을 모니터링할 수 있다. 프록시 서버(150)는 클라이언트(160) 단말로부터의 접속 요청을 수신하면, 접속 요청으로부터 목적지 서버를 식별할 수 있고, 목적지 서버로부터의 요청되는 페이지를 수신할 수 있다. 프록시 서버(150)는 목적지 서버로의 요청 및 목적지 서버로부터 수신된 통신을 로깅, 모니터링하고, 정책에 따라 차단할 수 있다.
관리 대상 도메인 주소 리스트는 적어도 하나의 웹 메일 사이트의 주소를 포함할 수 있다. 프록시 서버(150)는 클라이언트(160) 단말로부터의 요청 패킷이 적어도 하나의 웹 메일 사이트를 목적지로 하는 경우, 미리 결정된 관리자에게 통지하고, 관리자의 승인 요청을 수신하면 웹 메일 사이트를 통한 메일 전송을 외부로 발송되도록 하고, 관리자의 승인 요청이 없으면 웹 메일 사이트를 통한 메일 전송을 외부로 발송하지 않을 수 있다.
예를 들면, 웹 메일을 이용하여 메일을 보내는 경우에 스팸 메일을 검출하여 해당 메일을 송신한 팀원의 팀장에게 해당 사실을 통지하여 팀장의 결재가 있는 경우에만 외부로 메일이 발송되도록 할 수 있다. 사용자 A가 사용자 B에게 메일을 전송한다고 가정하자. mail.abc.com에 대한 DNS 요청시 실제 mail.abc.com 서버인(125.209.222.15)가 아닌 프록시 서버 주소(10.10.10.10)로 할당하여 클라이언트는 mail.abc.com에 접근을 하지만 실제로는 프록시 서버에 접근하여 프록시 서버의 통제를 받을 수 있다. 또한, 나가는 패킷뿐만 아니라 요청에 대한 회신으로 들어오는 패킷도 검사할 수 있다.
일 실시예에 따른 네트워크 보안 시스템은 클라이언트의 환경설정 없이 외부로 통신되는 패킷에 대하여 필터링을 통한 사이트를 접속할 수 있다. 또한, 프록시 서버를 통하여 클라이언트가 전송하는 내용을 모두 수신한 후에 필터링을 할 수 있다.
종래에는 네트워크 보안 시스템이 고장난 경우, 정상적인 네트워크 접속이 안되는 경우가 많았다. 일 실시예에 따른 네트워크 보안 시스템은 DNS 차단 서버 또는 프록시 서버가 고장 나더라도 네트워크 통신을 계속하여 수행되므로 서비스 정지 문제가 발생하지 않는다. 예를 들면, DNS 차단 서버가 고장난 경우라도 미러링되므로 정상 DNS 서버로부터 DNS 응답 패킷이 클라이언트 단말로 전달되므로 클라이언트 단말은 DNS 응답 패킷을 이용하여 정상적인 네트워크 접속을 할 수 있다. 또한, 기존에 설치된 네트워크 환경을 그대로 유지하면서 추가로 DNS 차단 서버 및 프록시 서버만을 추가로 설치한 네트워크 보안 서비스를 제공할 수 있으므로 설치, 유지, 보수 및 관리가 용이할 수 있다.
도 2는 일 실시예에 따른 네트워크 보안 시스템의 동작을 나타낸 도면이다.
도 2는 DNS 서버를 선별적으로 차단하는 동작을 설명하기 위한 도면이다. 도 1에서 설명한 바와 마찬가지로, 네트워크 환경에서 클라이언트(230) 단말로부터 인터넷(200)에 접속할 때, 클라이언트(230) 단말은 스위치(210) 또는 라우터에 연결될 수 있다. 클라이언트(230) 단말은 스위치(210) 또는 라우터에 연결됨으로써 네트워크 연결 및 데이터 전송이 가능할 수 있다. 이때, 클라이언트(230) 단말은 적어도 하나 이상의 클라이언트(230) 단말이 인터넷에 접속될 수 있다. 예를 들면, 클라이언트(230) 단말은 PC, 스마트 폰과 같은 단말이 될 수 있다.
DNS 차단 서버(220)는 클라이언트 단말(230)이 연결된 네트워크 장비를 통하는 DNS 쿼리 패킷을 미러링할 수 있다. DNS 쿼리 패킷은 인터넷(200)을 통하여 외부 DNS 서버로도 전달될 수 있고, 미러링을 통하여 DNS 차단 서버(220)로도 전달될 수 있다. 이때, DNS 차단 서버(220)는 차단 대상 DNS 서버 주소들의 리스트를 저장할 수 있다. 예를 들면, DNS 차단 서버(220)는 차단 대상 DNS 서버 주소인 100.100.100.101, 111.111.111.111을 저장하고 있을 수 있다.
DNS 차단 서버(220)는 DNS 쿼리 패킷으로부터 DNS 서버 주소를 추출할 수 있다. 예를 들면, DNS 쿼리 패킷으로부터 추출된 DNS 서버 주소가 101.101.101.101일 수 있다. DNS 차단 서버(220)는 DNS 서버 주소가 차단 대상 DNS 서버 주소인지 판단할 수 있다. DNS 차단 서버(220)에 저장되어 있는 차단 대상 DNS 서버 주소들과 DNS 서버 주소를 비교함으로써 차단 대상 DNS 서버 주소를 판단할 수 있다.
DNS 서버 주소가 차단 대상 DNS 서버 주소가 아닌 경우, 인터넷(200)을 통해 외부 DNS 서버로 전달된 DNS 요청 패킷에 대한 DNS 응답 패킷이 클라이언트(230) 단말에게 전달될 수 있고, 클라이언트(230) 단말은 정상적으로 DNS 응답 패킷을 이용하여 목적지 사이트에 접속하여 통신을 수행할 수 있다. DNS 서버 주소가 차단 대상 DNS 서버 주소인 경우, 허가되지 않은 DNS 서버를 사용하고 있다는 경고 페이지를 표시하는 페이지를 클라이언트(230) 단말에게 전달할 수 있다.
예를 들면, DNS 쿼리 패킷으로부터 추출된 DNS 서버 주소가 101.101.101.101이라면, 차단 대상 DNS 서버 주소 리스트에 저장되어 있는 DNS 서버 주소가 아니므로, DNS 응답 패킷을 이용하여 목적지 사이트에 접속하여 통신을 수행할 수 있다. DNS 쿼리 패킷으로부터 추출된 DNS 서버 주소가 111.111.111.111이라면, 차단 대상 DNS 서버 주소 리스트에 저장되어 있는 DNS 서버 주소와 일치하므로 경고 서버의 IP 주소를 DNS 쿼리 패킷의 DNS 쿼리 도메인 주소에 대응하는 응답 IP 주소로 입력하여 가짜 DNS 응답 패킷을 생성하여 클라이언트(230) 단말로 송신할 수 있다. 이때, 경고 서버는 허가된 DNS 서버의 IP 주소와 함께 클라이언트 단말이 허가되지 않은 DNS 서버를 사용하고 있다는 경고 페이지를 표시하는 웹 페이지를 클라이언트(230) 단말에 제공할 수 있다. 이때, 상기 페이지는 허가된 DNS 서버의 IP주소를 표시하여 클라이언트(230) 단말이 허가된 DNS 서버의 IP 주소를 사용할 수 있도록 할 수 있다.
도 3은 일 실시예에 따른 네트워크 보안 시스템의 네트워크 보안 방법을 나타낸 흐름도이다.
단계(310)에서 네트워크 보안 시스템은 클라이언트 단말이 연결된 네트워크 장비를 통하는 DNS 쿼리 패킷을 미러링할 수 있다.
단계(320)에서 네트워크 보안 시스템은 DNS 쿼리 패킷으로부터 DNS 쿼리 도메인 주소를 추출할 수 있다. 예를 들면, DNS 쿼리 패킷으로부터 DNS 쿼리 도메인 주소인 www.ccc.com를 추출할 수 있다.
단계(330)에서 네트워크 보안 시스템은 DNS 쿼리 도메인 주소가 관리 대상 도메인 주소인지 판단할 수 있다. 이때, DNS 쿼리 도메인 주소가 관리 대상 도메인 주소가 아닌 경우, DNS 쿼리 패킷에 대한 DNS 응답 패킷을 클라이언트 단말에게 송신할 수 있다(350). 클라이언트 단말은 정상적으로 DNS 응답 패킷을 이용하여 목적지 사이트에 접속하여 통신을 수행할 수 있다. 예를 들면, 도 6a의 관리 대상 도메인 주소를 참고하면, DNS 쿼리 패킷으로부터 추출된 도메인 주소가 www.plus.com이라면, 관리 대상 도메인 주소가 아니므로 DNS 쿼리 패킷에 대한 DNS 응답 패킷을 클라이언트에게 송신할 수 있고, 클라이언트는 정상적으로 www.plus.com 에 접속할 수 있다.
DNS 쿼리 도메인 주소가 관리 대상 도메인 주소인 경우, 가짜 DNS 응답 패킷을 생성할 수 있고(340), 생성한 가짜 DNS 응답 패킷을 클라이언트 단말에게 송신할 수 있다(350). 가짜 DNS 응답 패킷은 프록시 서버의 IP 주소를 DNS 쿼리 도메인 주소에 대응하는 응답 IP 주소로 입력하여 가짜 DNS 응답 패킷을 생성할 수 있다. 예를 들면, DNS 쿼리 패킷으로부터 추출된 도메인 주소가 www.plustech.com이라면, 도 6a를 참고하면, www.plustech.com이 관리 대상 도메인 주소이므로 가짜 DNS 응답 패킷을 생성할 수 있고, 생성된 가짜 DNS 응답 패킷을 클라이언트 단말에게 송신할 수 있다. 프록시 서버의 IP 주소가 예를 들면, 10.10.10.10 이라면, 프록시 서버의 IP 주소를 www.plustech.com에 대응하는 응답 IP 주소로 입력하여 가짜 DNS 응답 패킷을 클라이언트 단말에게 송신할 수 있다.
도 4는 일 실시예에 따른 네트워크 보안 시스템의 네트워크 보안 방법을 나타낸 흐름도이다.
네트워크 보안 방법은 네트워크 보안 시스템에 의하여 수행될 수 있다.
단계(410)에서 네트워크 보안 시스템은 DNS 쿼리 패킷을 미러링할 수 있다.
단계(420)에서 네트워크 보안 시스템은 DNS 쿼리 패킷으로부터 DNS 서버 주소를 추출할 수 있다. 예를 들면, DNS 쿼리 패킷으로부터 DNS 서버 주소인 222.222.222.222를 추출할 수 있다.
단계(430)에서 네트워크 보안 시스템은 DNS 서버 주소가 차단 대상 DNS 서버 주소인지 판단할 수 있다. DNS 서버 주소가 차단 대상 DNS 서버 주소가 아닌 경우, DNS 쿼리 패킷에 대한 DNS 응답 패킷을 클라이언트 단말에게 송신할 수 있다(450). 그러면, 인터넷을 통해 외부 DNS 서버로 전달된 DNS 요청 패킷에 대한 DNS 응답 패킷이 클라이언트 단말에게 전달될 수 있고, 클라이언트는 정상적으로 DNS 응답 패킷을 이용하여 목적지 사이트에 접속하여 통신을 수행할 수 있다. 예를 들면, DNS 서버 주소가 222.222.222.222라면, 도 6b를 참고하면, 차단 대상 DNS 서버 주소가 아니므로, DNS 쿼리 패킷에 대한 DNS 응답 패킷을 클라이언트 단말에게 송신할 수 있고, 클라이언트는 DNS 서버 주소인 222.222.222.222를 이용하여 목적지 사이트(예를 들면, www.mmm.com)에 접속하여 통신을 수행할 수 있다.
DNS 서버 주소가 차단 대상 DNS 서버 주소인 경우, 가짜 DNS 응답 패킷을 생성할 수 있고(440), 생성한 가짜 DNS 응답 패킷을 클라이언트 단말에게 송신할 수 있다(450). 가짜 DNS 응답 패킷은 경고 서버의 IP 주소를 DNS 쿼리 패킷의 DNS 쿼리 도메인 주소에 대응하는 응답 IP 주소로 입력하여 가짜 DNS 응답 패킷을 생성할 수 있다. 예를 들면, DNS 서버 주소가 10.10.0.2 라면, 도 6b를 참고하면, 차단 대상 DNS 서버 주소이므로, 경고 서버의 IP 주소(예를 들면, 333.333.333.333)를 DNS 쿼리 패킷의 DNS 쿼리 도메인 주소(예를 들면, wwww.mmm.com)에 대응하는 응답 IP 주소로 입력하여 가짜 DNS 응답 패킷을 생성하여 클라이언트 단말로 송신할 수 있다. 클라이언트 단말은 www.mmm.com에 접속할 경우, 허가되지 않은 DNS 서버를 사용하고 있다는 경고 페이지를 표시하는 페이지가 표시될 수 있고, 허가된 DNS 서버의 IP 주소를 클라이언트 단말에게 표시해줌으로써 클라이언트 단말이 허가된 DNS 서버의 IP 주소를 사용할 수 있도록 할 수 있다.
도 5는 일 실시예에 따른 프록시 서버의 동작을 나타낸 흐름도이다.
단계(510)에서 프록시 서버는 클라이언트로부터의 접속 요청을 수신할 수 있다. DNS 쿼리 도메인 주소가 관리 대상 도메인 주소인 경우, DNS 차단 서버는 가짜 DNS 응답 패킷을 클라이언트에게 송신할 수 있고, 클라이언트는 가짜 응답 DNS 응답 패킷을 수신하고, 프록시 서버에 접속할 수 있다.
단계(520)에서 프록시 서버는 클라이언트로부터의 접속 요청으로부터 목적지 서버를 식별하고, 목적지 서버로부터 요청되는 페이지를 수신할 수 있다. 예를 들면, 목적지 서버는 웹 서버일 수 있다. 만약, 목적지 서버가 포털 A의 서버라면, 프록시 서버는 포털 A의 서버를 식별할 수 있고, 포털 A의 서버로부터 포털 A의 페이지를 수신할 수 있다.
단계(530)에서 프록시 서버는 목적지 서버로의 요청 및 목적지 서버로부터 수신된 통신을 로깅(Logging), 모니터링할 수 있고, 정책에 따라 차단할 수 있다. 예를 들면, 프록시 서버는 클라이언트 단말로부터의 요청 패킷이 적어도 하나의 웹 메일 사이트를 목적지로 하는 경우, 미리 결정된 관리자에게 통지하고, 관리자의 승인 요청을 수신하면 웹 메일 사이트를 통한 메일 전송을 외부로 발송되도록 하고, 관리자의 승인 요청이 없으면 웹 메일 사이트를 통한 메일 전송을 외부로 발송하지 않을 수 있다.
일 실시예에 따른 프록시 서버는 고장이 나더라도 네트워크 통신을 계속하여 수행되므로, 인터넷 통신은 원활하게 이루어질 수 있다.
일 실시예에 따른 프록시 서버는 클라이언트 단말에서 프록시 서버 설정을 하지 않아도 프록시 서버를 이용하게 되므로 모든 클라이언트 단말에서 프록시 서버를 설정해야 하는 문제점을 해결할 수 있다. 또한, 클라이언트 단말에서 프록시 설정을 변경하여 다른 프록시를 이용하여 네트워크 보안을 회피하는 문제점을 해결할 수 있다.
도 6은 일 실시예에 따른 DNS 차단 서버의 리스트를 나타낸 예이다.
도 6a는 관리 대상 도메인 주소를 저장한 것을 나타낸 도면이다.
도 6a는 관리 대상 도메인 주소 리스트를 나타낸 것으로, 관리 대상 도메인 주소는 DNS 차단 서버의 데이터베이스에 저장될 수 있고, 관리 대상 도메인 주소가 저장된 외부 데이터베이스를 이용할 수 있다. 관리 대상 도메인 주소 리스트는 도메인 주소 필드(610), 정보 필드로 구성될 수 있으며, 이외의 필드를 생성하고 저장할 수 있다. 이때, 관리 대상 도메인 주소 리스트는 데이터베이스에 리스트 형태로 저장될 수 있으며, 일정 주기로 관리 대상 도메인 주소가 업데이트될 수 있다. 또한, 관리 대상 도메인 주소 리스트는 도메인 주소를 수정, 추가 및 삭제할 수 있다.
관리 대상 도메인 리스트는 관리 대상 도메인 주소를 저장할 수 있다. 예를 들면, 관리 대상 도메인 리스트는 관리 대상 도메인 주소인 www.plustech.com, www.abc.com, www.zzz.com이 저장되어 있을 수 있다. 또한, 적어도 하나의 웹 메일 사이트의 주소를 포함할 수 있다.
도 6b는 차단 대상 DNS 서버 주소를 저장한 것을 나타낸 도면이다.
도 6b는 차단 대상 DNS 서버 주소 리스트를 나타낸 것으로, 차단 대상 DNS 서버 주소는 DNS 차단 서버의 데이터베이스에 저장될 수 있고, 차단 대상 DNS 서버 주소가 저장된 외부 데이터베이스를 이용할 수 있다. 차단 대상 DNS 서버 주소 리스트는 DNS 서버 주소 필드(650), 정보 필드로 구성될 수 있으며, 이외의 필드를 생성하고 저장할 수 있다. 이때, 차단 대상 DNS 서버 주소 리스트는 데이터베이스에 리스트 형태로 저장될 수 있으며, 일정 주기로 차단 대상 DNS 서버 주소가 업데이트될 수 있다. 또한, 차단 대상 DNS 서버 주소 리스트는 DNS 서버 주소를 수정, 추가 및 삭제할 수 있다.
차단 대상 DNS 서버 주소 리스트는 차단 대상 DNS 서버 주소를 저장할 수 있다. 예를 들면, 차단 대상 DNS 서버 주소 리스트는 차단 대상 DNS 서버 주소인 10.10.0.2, 10.10.x.y, 10.10.x.z가 저장되어 있을 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
100: 인터넷(Internet)
120: DNS 서버
130: WWW 서버
140: DNS 차단 서버
150: Proxy 서버
160: 클라이언트(Client)
170: 스위치

Claims (10)

  1. 네트워크 보안 시스템에 있어서,
    클라이언트 단말이 연결된 네트워크 장비에 연결되어 상기 네트워크 장비를 통하는 DNS 쿼리 패킷을 미러링하고, 상기 DNS 쿼리 패킷의 DNS 쿼리 도메인 주소가 관리 대상 도메인 주소인 경우, 가짜 DNS 응답 패킷을 생성하여 상기 클라이언트 단말로 송신하는 DNS 차단 서버; 및
    상기 가짜 DNS 응답 패킷을 이용하여 생성된 상기 클라이언트 단말로부터의 요청 패킷을 모니터링하는 프록시 서버
    를 포함하는 네트워크 보안 시스템.
  2. 제1항에 있어서,
    상기 DNS 차단 서버는,
    상기 프록시 서버의 IP 주소를 상기 DNS 쿼리 도메인 주소에 대응하는 응답 IP 주소로 입력하여 상기 가짜 DNS 응답 패킷을 생성하는
    네트워크 보안 시스템.
  3. 제1항에 있어서,
    상기 DNS 차단 서버는,
    적어도 하나 이상의 관리 대상 도메인 주소를 포함하는 관리 대상 도메인 주소 리스트
    를 포함하고,
    상기 DNS 쿼리 패킷으로부터 상기 DNS 쿼리 도메인 주소를 추출하고, 상기 DNS 쿼리 도메인 주소가 상기 관리 대상 도메인 주소 리스트에 포함되는지 여부에 따라 상기 관리 대상 도메인 주소인지 판단하는
    네트워크 보안 시스템.
  4. 제3항에 있어서,
    상기 관리 대상 도메인 주소 리스트는 적어도 하나의 웹 메일 사이트의 주소를 포함하고,
    상기 프록시 서버는,
    상기 클라이언트 단말로부터의 상기 요청 패킷이 상기 적어도 하나의 웹 메일 사이트를 목적지로 하는 경우, 미리 결정된 관리자에게 통지하고, 상기 관리자의 승인 요청을 수신하면 상기 웹 메일 사이트를 통한 메일 전송을 외부로 발송되도록 하고, 상기 관리자의 승인 요청이 없으면 상기 웹 메일 사이트를 통한 메일 전송을 외부로 발송하지 않는
    네트워크 보안 시스템.
  5. 제1항에 있어서,
    상기 DNS 차단 서버는,
    상기 DNS 쿼리 패킷으로부터 DNS 서버 주소를 추출하고, 상기 DNS 서버 주소가 차단 대상 DNS 서버 주소인 경우, 경고 서버의 IP 주소를 상기 DNS 쿼리 패킷의 DNS 쿼리 도메인 주소에 대응하는 응답 IP 주소로 입력하여 상기 가짜 DNS 응답 패킷을 생성하여 상기 클라이언트 단말로 송신하는
    네트워크 보안 시스템.
  6. 제5항에 있어서,
    상기 경고 서버는,
    허가된 DNS 서버의 IP 주소와 함께 상기 클라이언트 단말이 허가되지 않은 DNS 서버를 사용하고 있다는 경고 페이지를 표시하는 웹 페이지를 상기 클라이언트 단말에 제공하는
    네트워크 보안 시스템.
  7. 네트워크 보안 방법에 있어서,
    클라이언트 단말이 연결된 네트워크 장비를 통하는 DNS 쿼리 패킷(DNS query packet)을 미러링하는 단계;
    상기 DNS 쿼리 패킷으로부터 DNS 쿼리 도메인 주소를 추출하는 단계;
    상기 DNS 쿼리 도메인 주소가 관리 대상 도메인 주소인지 판단하는 단계;
    상기 DNS 쿼리 도메인 주소가 관리 대상 도메인 주소인 경우, 가짜 DNS 응답 패킷을 생성하는 단계; 및
    상기 생성한 가짜 DNS 응답 패킷을 상기 클라이언트 단말에게 송신하는 단계
    를 포함하는 네트워크 보안 방법.
  8. 제7항에 있어서,
    상기 가짜 DNS 응답 패킷을 생성하는 단계는,
    프록시 서버의 IP 주소를 상기 DNS 쿼리 도메인 주소에 대응하는 응답 IP 주소로 입력하여 상기 가짜 DNS 응답 패킷을 생성하는 단계
    를 포함하는 네트워크 보안 방법.
  9. 네트워크 보안 방법에 있어서,
    클라이언트 단말이 연결된 네트워크 장비를 통하는 DNS 쿼리 패킷(DNS query packet)을 미러링하는 단계;
    상기 DNS 쿼리 패킷으로부터 DNS 서버 주소를 추출하는 단계;
    상기 DNS 서버 주소가 차단 대상 DNS 서버 주소인지 판단하는 단계;
    상기 DNS 서버 주소가 차단 대상 DNS 서버 주소인 경우, 가짜 DNS 응답 패킷을 생성하는 단계; 및
    상기 생성한 가짜 DNS 응답 패킷을 상기 클라이언트 단말에게 송신하는 단계
    를 포함하는 네트워크 보안 방법.
  10. 제9항에 있어서,
    상기 가짜 DNS 응답 패킷을 생성하는 단계는,
    경고 서버의 IP 주소를 상기 DNS 쿼리 패킷의 DNS 쿼리 도메인 주소에 대응하는 응답 IP 주소로 입력하여 상기 가짜 DNS 응답 패킷을 생성하는 단계
    를 포함하는 네트워크 보안 방법.
KR1020140062990A 2014-05-26 2014-05-26 DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법 KR101522139B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020140062990A KR101522139B1 (ko) 2014-05-26 2014-05-26 DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법
PCT/KR2015/003863 WO2015182873A1 (ko) 2014-05-26 2015-04-17 Dns 서버 선별 차단 및 proxy를 이용한 dns 주소 변경 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140062990A KR101522139B1 (ko) 2014-05-26 2014-05-26 DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법

Publications (1)

Publication Number Publication Date
KR101522139B1 true KR101522139B1 (ko) 2015-05-20

Family

ID=53395214

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140062990A KR101522139B1 (ko) 2014-05-26 2014-05-26 DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법

Country Status (2)

Country Link
KR (1) KR101522139B1 (ko)
WO (1) WO2015182873A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017026840A1 (ko) * 2015-08-13 2017-02-16 주식회사 케이티 인터넷 연결 장치, 중앙 관리 서버 및 인터넷 연결 방법
KR101891705B1 (ko) * 2015-11-27 2018-08-24 주식회사 수산아이앤티 사설 네트워크 파악 방법 및 그 장치
KR101925317B1 (ko) * 2016-06-16 2018-12-05 주식회사 수산아이앤티 웹 메일 보안 장치 및 방법
KR101961451B1 (ko) 2018-10-11 2019-03-22 주식회사 에프원시큐리티 Dns 서버에 기반한 감염 시스템의 원점 추적 방법 및 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060007538A (ko) * 2004-07-20 2006-01-26 박재홍 Dns를 이용한 선택적 인터넷 접속 차단 서비스 제공 방법
KR100732689B1 (ko) * 2005-05-13 2007-06-27 (주)트리니티소프트 웹 보안방법 및 그 장치
KR20110124833A (ko) * 2010-05-12 2011-11-18 (주)한드림넷 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법
KR20140044987A (ko) * 2012-09-25 2014-04-16 주식회사 시큐아이 보안 시스템 및 그것의 동작 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060007538A (ko) * 2004-07-20 2006-01-26 박재홍 Dns를 이용한 선택적 인터넷 접속 차단 서비스 제공 방법
KR100732689B1 (ko) * 2005-05-13 2007-06-27 (주)트리니티소프트 웹 보안방법 및 그 장치
KR20110124833A (ko) * 2010-05-12 2011-11-18 (주)한드림넷 네트워크 스위치 및 그 네트워크 스위치의 보안공지방법
KR20140044987A (ko) * 2012-09-25 2014-04-16 주식회사 시큐아이 보안 시스템 및 그것의 동작 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017026840A1 (ko) * 2015-08-13 2017-02-16 주식회사 케이티 인터넷 연결 장치, 중앙 관리 서버 및 인터넷 연결 방법
KR101891705B1 (ko) * 2015-11-27 2018-08-24 주식회사 수산아이앤티 사설 네트워크 파악 방법 및 그 장치
KR101925317B1 (ko) * 2016-06-16 2018-12-05 주식회사 수산아이앤티 웹 메일 보안 장치 및 방법
KR101961451B1 (ko) 2018-10-11 2019-03-22 주식회사 에프원시큐리티 Dns 서버에 기반한 감염 시스템의 원점 추적 방법 및 시스템

Also Published As

Publication number Publication date
WO2015182873A1 (ko) 2015-12-03

Similar Documents

Publication Publication Date Title
KR102146568B1 (ko) 네트워크 접속 제어 시스템 및 그 방법
US9516062B2 (en) System and method for determining and using local reputations of users and hosts to protect information in a network environment
RU2648956C2 (ru) Предоставление устройств в качестве сервиса
US9258319B1 (en) Detection of and responses to network attacks
US20160164917A1 (en) Action recommendations for computing assets based on enrichment information
US9648033B2 (en) System for detecting the presence of rogue domain name service providers through passive monitoring
US8549112B2 (en) Computer-readable medium storing access control program, access control method, and access control device
KR102379721B1 (ko) Tcp 세션 제어에 기초하여 애플리케이션의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US9762546B2 (en) Multi-connection system and method for service using internet protocol
US20170208147A1 (en) Network infrastructure management
CN104967609A (zh) 内网开发服务器访问方法、装置及系统
KR101522139B1 (ko) DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법
US11271777B2 (en) System for controlling network access of terminal based on tunnel and method thereof
KR102502367B1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US20150067784A1 (en) Computer network security management system and method
US9356932B2 (en) Dynamically applying a control policy to a network
KR101622876B1 (ko) 사이트 접속 차단 방법 및 장치
KR101494329B1 (ko) 악성 프로세스 검출을 위한 시스템 및 방법
CN109587134B (zh) 接口总线的安全认证的方法、装置、设备和介质
US20170237716A1 (en) System and method for interlocking intrusion information
US10320751B2 (en) DNS server selective block and DNS address modification method using proxy
US20090158386A1 (en) Method and apparatus for checking firewall policy
KR101535381B1 (ko) Ip 주소 및 url를 이용한 인터넷 접속 차단 방법
KR101656615B1 (ko) 차단 사이트를 표시하는 네트워크 보안 시스템 및 방법
Michaud Malicious use of omg data distribution service (dds) in real-time mission critical distributed systems

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180508

Year of fee payment: 4