KR101626405B1 - Method and system for server security using dynamic address translation - Google Patents
Method and system for server security using dynamic address translation Download PDFInfo
- Publication number
- KR101626405B1 KR101626405B1 KR1020150063253A KR20150063253A KR101626405B1 KR 101626405 B1 KR101626405 B1 KR 101626405B1 KR 1020150063253 A KR1020150063253 A KR 1020150063253A KR 20150063253 A KR20150063253 A KR 20150063253A KR 101626405 B1 KR101626405 B1 KR 101626405B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- address
- virtual address
- user terminal
- access
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2539—Hiding addresses; Keeping addresses anonymous
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 네트워크 보안에 관한 것으로, 더욱 상세하게는 서버의 주소를 동적으로 변환하여 서버 보안을 강화하는 방법 및 시스템에 관한 것이다.The present invention relates to network security, and more particularly, to a method and system for enhancing server security by dynamically converting an address of a server.
인터넷의 범용적 사용으로 인해 컴퓨터에 저장되어 있는 대량의 정보와 각종 기관들의 관리 시스템들이 네트워크로 연결되었다. 이와 같은 정보 통신의 발전과 함께 확산된 인터넷에 대한 의존도가 심화되고 있는 가운데 해킹, 바이러스 유포, 정보 서버에 대한 불법 침입 등과 같은 역기능 또한 심화되고 있는 상황이다. Due to the general use of the Internet, a large amount of information stored in computers and management systems of various institutions are connected to the network. With the development of such information and communication, the reliance on the spread Internet has intensified, and the reverse functions such as hacking, spreading of viruses, and illegal invasion of information servers are also intensifying.
인터넷은 개방성 및 확장성이라는 본질에 의해 네트워크를 통한 침입 또한 증가하는 추세에 있다. 즉, 인터넷 등의 네트워크 기술의 보편화로 인하여 네트워크 상의 호스트들은 항상 보안 사고의 위험에 놓여 있다. Due to the nature of the openness and scalability of the Internet, the intrusion through the network is also increasing. In other words, due to the generalization of network technologies such as the Internet, hosts on a network are always at risk of security incidents.
상세하게는, 인터넷은 누구나 쉽고 편리하게 정보 전달이 가능하도록 개방형으로 설계되어 네트워크에 연결된 장치들 상호 간에는 서로의 접속 정보를 공유하기 때문에 보안에 취약한 구조를 가진다. In detail, since the Internet is designed to be open and easy for anyone to easily and conveniently transmit information, devices connected to the network share a mutual connection information with each other, and thus have a weak security structure.
한편, 인터넷의 발전으로 더욱 편리한 업무환경으로 변화가 되고 있으며, 기업 및 관공서, 그 외 모든 곳에서 인터넷을 활용한 외부와의 업무 연속성을 확보하고 있다. 이러한 발전은 업무환경의 효율성 증대 효과를 가져 오게 되었다. Meanwhile, with the development of the Internet, the business environment has become more convenient, and business continuity with the outside world has been ensured in companies, government offices and all other places. This development has resulted in an increase in the efficiency of the work environment.
그러나, 이러한 장점에 반해 외부와의 연결은 내부 정보의 유출이라는 역효과를 가져오기도 한다. 인터넷에 연결된 망은 외부의 유해한 요소로부터 많은 위험에 노출되게 된다. 악의적인 해커와 악성 바이러스, 스파이웨어 등이 대표적이며 외부적인 위험요소 외에도 내부적으로도 산업 스파이나 사용자의 실수로 인한 내부 정보의 인터넷 유출이 발생하기도 하며, 이러한 피해는 점차 늘어나는 추세이다. However, in contrast to this advantage, the connection with the outside has the adverse effect of leakage of internal information. A network connected to the Internet is exposed to a great deal of risk from external harmful elements. Malicious hackers, malicious viruses, and spyware. In addition to the external threats, internal spoofing of internal information due to industrial spas or user mistakes occurs, and this damage is increasing.
도 1은 네트워크의 개방성에 따른 보안의 문제점을 설명하기 위한 개념도이다. 도 1을 참조하면, 인트라넷(Intranet)의 경우, 단말 형태로 접속만 되면 'Scan' 등의 Tool을 이용하여 네트워크에 접속된 모든 노드를 볼 수 있고, 이를 이용한 상호 접속을 통하여 사이버 공격 및 테러를 수행할 수 있다. 즉, 해킹된 단말을 통하여 네트워크에 연결된 다른 단말 또는 서버에 접근하여 해킹하기 용이한 구조로 다양한 공격에 노출되어 있다. 1 is a conceptual diagram for explaining a security problem due to openness of a network. Referring to FIG. 1, in the case of an intranet, all the nodes connected to the network can be viewed using a tool such as 'Scan' when the terminal is connected, and cyber attack and terror Can be performed. That is, it is exposed to various attacks with a structure that is easy to access and hack to other terminals or servers connected to the network through a hacked terminal.
따라서, 외부로부터의 침입 및 악의적인 공격으로부터 안전한 환경을 조성하는 것과 내부 사용자로부터 중요 자료를 보호해야 하는 필요성은 계속해서 요구되고 있는 상황이다.Therefore, there is a continuing need to create a secure environment from outside intrusion and malicious attacks, and to protect important data from internal users.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 서버의 주소를 동적으로 변환하여 서버 보안을 강화하는 방법을 제공하는데 있다.SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and it is an object of the present invention to provide a method for enhancing server security by dynamically converting an address of a server.
상기와 같은 문제점을 해결하기 위한 본 발명의 다른 목적은, 서버의 주소를 동적으로 변환하여 서버 보안을 강화하는 시스템을 제공하는데 있다.It is another object of the present invention to provide a system for enhancing server security by dynamically converting a server address.
상기 목적을 달성하기 위한 본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 방법은, 서버 보안 시스템에 의해 수행되는 서버 보안 방법에 있어서, 사용자 단말로부터 대상 서버에 대한 접근 요청을 수신하는 단계와; 접근 요청에 상응하는 대상 서버에 대한 접근을 위한 가상 주소를 생성하여 사용자 단말로 가상 주소를 제공하는 단계와; 가상 주소를 대상 서버에 대한 접근을 위한 실제 주소로 변환하여 사용자 단말이 대상 서버에 접근하도록 처리하는 단계를 포함한다.According to another aspect of the present invention, there is provided a method for securing a server using dynamic address translation, the method comprising: receiving a request for access to a target server from a user terminal; ; Generating a virtual address for access to the target server corresponding to the access request and providing the virtual address to the user terminal; Converting the virtual address into a physical address for access to the target server, and processing the user terminal to access the target server.
여기에서, 상기 사용자 단말로 상기 가상 주소를 제공하는 단계는, 대상 서버가 보안 강화를 위해 가상 주소의 제공이 필요한 서버인지 여부를 미리 설정된 보안 정책에 따라 판단하는 단계와; 미리 설정된 보안 정책에 따라 가상 주소의 제공이 필요한 것으로 판단되면 가상 주소를 생성하여 사용자 단말로 제공하는 단계를 포함할 수 있다. The step of providing the virtual address to the user terminal may include determining whether the target server is a server that needs to provide a virtual address for security enhancement according to a preset security policy; And generating a virtual address and providing the virtual address to the user terminal if it is determined that provision of the virtual address is required according to a preset security policy.
여기에서, 상기 미리 설정된 보안 정책은, 대상 서버에 저장된 정보, 대상 서버를 관리하는 주체, 사용자 단말의 사용자 정보에 기반하여 설정될 수 있다. Here, the preset security policy may be set based on information stored in the target server, a subject managing the target server, and user information of the user terminal.
여기에서, 상기 사용자 단말로 상기 가상 주소를 제공하는 단계는, 가상 주소를 랜덤하게 생성하여 사용자 단말로 제공할 수 있다. Here, the step of providing the virtual address to the user terminal may randomly generate a virtual address and provide the virtual address to the user terminal.
여기에서, 상기 사용자 단말로 상기 가상 주소를 제공하는 단계는, 미리 설정된 주기 마다 가상 주소를 갱신하여 사용자 단말로 제공할 수 있다. Here, the step of providing the virtual address to the user terminal may update the virtual address every predetermined period and provide the virtual address to the user terminal.
여기에서, 상기 미리 설정된 주기는, 세션(session)을 기준으로 설정될 수 있다. Here, the predetermined period may be set based on a session.
여기에서, 상기 가상 주소는 도메인 이름(domain name) 또는 IP 주소일 수 있다. Here, the virtual address may be a domain name or an IP address.
여기에서, 상기 사용자 단말이 상기 대상 서버에 접근하도록 처리하는 단계는, 해시 테이블(hash table)에 기반하여 가상 주소를 실제 주소로 변환하고, 실제 주소에 따라 사용자 단말이 대상 서버에 접근하도록 할 수 있다. Here, the step of allowing the user terminal to access the target server may include converting a virtual address into an actual address based on a hash table, and allowing the user terminal to access the target server according to the actual address have.
여기에서, 상기 서버 보안 시스템은, 인트라넷(intranet) 상에서 대상 서버에 대한 사용자 단말의 접근을 관리할 수 있다. Here, the server security system may manage access of a user terminal to a target server on an intranet.
상기 다른 목적을 달성하기 위한 본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 시스템은, 사용자 단말의 접근 요청에 상응하는 대상 서버에 대한 접근을 위한 가상 주소를 생성하여 사용자 단말로 제공하고, 가상 주소를 대상 서버에 대한 접근을 위한 실제 주소로 변환하여 사용자 단말이 대상 서버에 접근하도록 처리하는 게이트웨이와; 게이트웨이에 미리 설정된 보안 정책을 설정함으로써 게이트웨이를 제어하는 게이트웨이 관리 장치를 포함한다.According to another aspect of the present invention, there is provided a server security system using dynamic address translation, the method comprising: generating a virtual address for access to a target server corresponding to an access request of a user terminal, A gateway for converting a virtual address into an actual address for access to the target server and processing the user terminal to access the target server; And a gateway management device for controlling the gateway by setting a security policy preset in the gateway.
상기와 같은 본 발명에 따른 동적 주소 변환을 이용한 서버 보안 방법 및 시스템은 대상 서버에 대한 접근 요청에 따라 가상 주소를 생성하여 접근을 요청한 사용자 단말에 제공함으로써 사용자 단말이 해킹 등의 공격을 받더라고 대상 서버의 실제 주소를 효과적으로 은닉함으로써 서버 보안을 강화할 수 있다. The server security method and system using dynamic address translation according to the present invention generates a virtual address according to an access request to a target server and provides the virtual address to the user terminal requesting access so that the user terminal is attacked by hacking or the like By effectively hiding the server's physical address, you can enhance server security.
또한, 상기와 같은 본 발명에 따른 동적 주소 변환을 이용한 서버 보안 방법 및 시스템은 가상 주소의 제공 여부 및 변경 대상 주소를 미리 설정된 보안 정책에 따라 결정함으로써 시스템을 효과적으로 관리할 수 있는 장점이 있다. In addition, the server security method and system using the dynamic address translation according to the present invention can effectively manage the system by determining whether a virtual address is provided and a change destination address according to a predetermined security policy.
도 1은 네트워크의 개방성에 따른 보안의 문제점을 설명하기 위한 개념도이다.
도 2는 본 발명의 일 실시예에 따른 동적 주소 변환을 이용한 서버 보안 시스템을 설명하기 위한 개념도이다.
도 3은 본 발명의 다른 실시예에 따른 동적 주소 변환을 이용한 서버 보안 시스템을 설명하기 위한 개념도이다.
도 4는 본 발명의 실시예에 따른 동적 주소 변환을 설명하기 위한 개념도이다.
도 5는 본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 방법을 설명하기 위한 흐름도이다. 1 is a conceptual diagram for explaining a security problem due to openness of a network.
2 is a conceptual diagram illustrating a server security system using dynamic address translation according to an embodiment of the present invention.
3 is a conceptual diagram illustrating a server security system using dynamic address translation according to another embodiment of the present invention.
4 is a conceptual diagram illustrating dynamic address translation according to an embodiment of the present invention.
5 is a flowchart illustrating a server security method using dynamic address translation according to an embodiment of the present invention.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. Like reference numerals are used for like elements in describing each drawing.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. The terms first, second, A, B, etc. may be used to describe various elements, but the elements should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Do not.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings.
도 2는 본 발명의 일 실시예에 따른 동적 주소 변환을 이용한 서버 보안 시스템을 설명하기 위한 개념도이고, 도 3은 본 발명의 다른 실시예에 따른 동적 주소 변환을 이용한 서버 보안 시스템을 설명하기 위한 개념도이다. FIG. 2 is a conceptual diagram illustrating a server security system using dynamic address translation according to an embodiment of the present invention. FIG. 3 is a conceptual diagram illustrating a server security system using dynamic address translation according to another embodiment of the present invention. to be.
도 2 및 도 3을 참조하면, 본 발명의 실시예에 따른 서버 보안 시스템은 게이트웨이(100)와 게이트웨이 관리 장치(200)를 포함하여 구성될 수 있다. 2 and 3, a server security system according to an embodiment of the present invention may include a
게이트웨이(100)는 사용자 단말(11, 12)로부터 대상 서버(21, 22, 23)에 대한 접근 요청을 수신할 수 있고, 수신한 접근 요청에 상응하여 대상 서버(21, 22, 23)에 대한 접근을 중계할 수 있다. The
게이트웨이(100)는 사용자 단말(11, 12)의 접근 요청에 상응하는 대상 서버(21, 22, 23)에 대한 접근을 위한 가상 주소를 생성할 수 있고, 생성된 가상 주소를 사용자 단말(11, 12)로 제공할 수 있다. 또한, 게이트웨이(100)는 가상 주소를 대상 서버(21, 22, 23)에 대한 접근을 위한 실제 주소로 변환하여 사용자 단말이 대상 서버(21, 22, 23)에 접근하도록 처리할 수 있다. The
보다 상세하게는, 게이트웨이(100)는 가상 주소 제공부(110), 주소 변환부(120) 및 라우터(130)를 포함하여 구성될 수 있다.In more detail, the
가상 주소 제공부(110)는 접근 요청에 상응하는 대상 서버에 대한 접근을 위한 가상 주소를 생성하여 사용자 단말로 가상 주소를 제공할 수 있다. 특히, 가상 주소 제공부(110)는 가상 주소를 랜덤하게(random) 생성함으로써 실제 주소가 효과적으로 은닉될 수 있도록 한다. The virtual address providing unit 110 may generate a virtual address for access to the target server corresponding to the access request and provide the virtual address to the user terminal. In particular, the virtual address providing unit 110 randomly generates a virtual address so that the real address can be effectively hidden.
또한, 가상 주소 제공부(110)는 사용자 단말(11, 12)에 제공하는 가상 주소를 미리 설정된 주기에 따라 갱신할 수 있다. 예를 들어, 가상 주소 제공부(110)는 세션(session) 마다 가상 주소를 갱신하여 사용자 단말(11, 12)에 제공할 수 있다. 즉, 가상 주소 제공부(110)는 세션이 만료되면 새로운 가상 주소를 생성하여 사용자 단말(11, 12)에 제공함으로써 실제 주소에 대한 은닉 효과를 높일 수 있다. In addition, the virtual address providing unit 110 may update the virtual address provided to the
더 나아가, 가상 주소는 도메인 이름(domain name) 또는 IP 주소일 수 있다. Further, the virtual address may be a domain name or an IP address.
먼저, 도 2는 사용자 단말(11, 12)이 실제 도메인 이름을 이용하여 제3 대상 서버(23)에 대한 접근을 요청한 경우, 가상 도메인 이름을 사용자 단말(11, 12)에 제공하는 경우를 설명한다.2 illustrates a case in which a virtual domain name is provided to the
사용자 단말(11, 12)이 제3 대상 서버(23)의 실제 도메인 이름인 'ns.server3.com'을 이용하여 접근을 요청한 경우, 게이트웨이(100)의 가상 주소 제공부(110)는 가상 도메인 이름을 랜덤하게 생성하여 사용자 단말(11, 12)에 제공할 수 있다. 예를 들어, 가상 주소 제공부(110)는 가상 도메인 이름으로 'xxxx.xx.com' 또는 'yyyy.yy.com'을 사용자 단말(11, 12)에 제공할 수 있다. When the
따라서, 해커 등에 의해 해킹되더라도 실제 도메인 이름은 은닉될 수 있다. 즉, 사용자 단말(11, 12)은 가상 도메인 이름을 통하여 대상 서버(23)에 접근하는 것과 같이 동작할 수 있다. Thus, even if hacked by a hacker or the like, the actual domain name can be hidden. That is, the
다음으로, 도 3은 사용자 단말(11, 12)이 실제 도메인 이름을 이용하여 제3 대상 서버(23)에 대한 접근을 요청한 경우, 가상 IP 주소를 사용자 단말(11, 12)에 제공하는 경우를 설명한다.3 shows a case where the
사용자 단말(11, 12)이 제3 대상 서버(23)의 실제 도메인 이름인 'ns.server3.com'을 이용하여 접근을 요청한 경우, 게이트웨이(100)의 가상 주소 제공부(110)는 가상 IP 주소를 랜덤하게 생성하여 사용자 단말(11, 12)에 제공할 수 있다. 예를 들어, 가상 주소 제공부(110)는 제3 대상 서버(23)의 실제 IP 주소가 '172.24.1.34'임에도 불구하고, 가상 IP 주소로 '111.11.1.11' 또는 '222.22.2.22'을 사용자 단말(11, 12)에 제공할 수 있다. When the
따라서, 해커 등에 의해 해킹되더라도 실제 IP 주소는 은닉될 수 있다. 즉, 가상 주소 제공부(110)는 도메인 이름을 IP 주소로 변환하는 기능을 수행하는 DNS(Domain Name System)와 같은 기능을 수행하나 실제 IP 주소가 아닌 랜덤하게 생성된 가상 IP 주소를 제공한다는 점에서 차이점이 있다. 또한, 실제 도메인 이름을 은닉할 것인지 실제 IP 주소를 은닉할 것인지도 미리 설정된 보안 정책에 의해 결정될 수 있다.Therefore, even if hacked by a hacker or the like, the actual IP address can be concealed. That is, the virtual address providing unit 110 functions as a DNS (Domain Name System) function that converts a domain name to an IP address, but provides a randomly generated virtual IP address instead of an actual IP address . Whether to hide the actual domain name or hide the actual IP address can also be determined by a preset security policy.
더 나아가, 가상 주소 제공부(110)는 대상 서버(21, 22, 23)가 보안 강화를 위해 가상 주소의 제공이 필요한 서버인지 여부를 미리 설정된 보안 정책에 따라 판단할 수 있다. 여기서, 미리 설정된 보안 정책은, 대상 서버(21, 22, 23)에 저장된 정보, 대상 서버(21, 22, 23)를 관리하는 주체, 사용자 단말(11, 12)의 사용자 정보에 기반하여 게이트웨이 관리 장치(200)에 의해 설정될 수 있다. Furthermore, the virtual address providing unit 110 may determine whether the
대상 서버(21, 22, 23)는 기업 또는 기관의 다양한 업무 서버를 의미할 수 있다. 예를 들어, 대상 서버(21, 22, 23)는 인사 관리 서버, 회계 관리 서버, R&D 관리 서버, 일반 관리 서버 등이 될 수 있다. The
보다 상세하게는, 모든 대상 서버(21, 22, 23)에 대한 접근 요청 시에 가상 주소를 제공하는 것이 아니라, 중요도가 높은 대상 서버(21, 22, 23)에 대한 접근 요청이 있는 경우에만 가상 주소를 생성하여 사용자 단말(11, 12)에 제공할 수 있다. More specifically, the virtual address is not provided at the time of requesting access to all the
예를 들어, 인사 관리 서버, 회계 관리 서버 등과 같이 중요도가 높은 정보를 저장하고 있는 대상 서버에 대한 접근 요청이 있는 경우에는 가상 주소를 사용자 단말(11, 12)에 제공하고, 일반 관리 서버와 같이 중요도 낮은 정보를 저장하고 있는 대상 서버에 대한 접근 요청이 있는 경우에는 가상 주소를 제공하지 않을 수 있다. For example, when there is an access request to a target server storing information having a high degree of importance such as a personnel management server or an accounting management server, the virtual address is provided to the
또한, 사용자 단말(11, 12)의 사용자 정보에 따라 가상 주소의 제공 여부를 결정할 수도 있다. 여기서, 사용자 정보는 사용자 단말(11, 12)을 식별할 수 있는 정보로 본 발명에 있어 제한이 있는 것은 아니다. 즉, 사용자 단말(11, 12) 중에서 전체 시스템을 관리하는 관리자가 운용하는 사용자 단말에 의한 대상 서버(21, 22, 23)에 대한 접근 요청이 있는 경우에는 가상 주소를 제공하지 않고 실제 주소에 기반한 접근을 허용할 수도 있다. It is also possible to determine whether to provide a virtual address according to the user information of the
게이트웨이(100)는 해시 테이블(hash table)에 기반하여 가상 주소를 실제 주소로 변환하는 주소 변환부(120)를 포함한다. 주소 변환부(120)는 해시 테이블에 기반하여 가상 주소를 실제 주소로 변환함으로써 실제 주소에 대한 은닉 효과를 더욱 높일 수 있다. The
도 4는 본 발명의 실시예에 따른 동적 주소 변환을 설명하기 위한 개념도이다. 4 is a conceptual diagram illustrating dynamic address translation according to an embodiment of the present invention.
도 4를 참조하면, 가상 주소(Virtual Address)는 가상 주소 공간(Virtual Address Space) 상에 저장될 수 있고, 실제 주소(Real Address)는 실제 주소 공간(Real Address Space) 상에 저장될 수 있다. 여기서, 가상 주소 공간과 실제 주소 공간은 동일한 메모리 또는 서로 분리된 메모리 상에서 구현될 수 있다. Referring to FIG. 4, a virtual address may be stored in a virtual address space, and a real address may be stored in a real address space. Here, the virtual address space and the real address space can be implemented in the same memory or in separate memory.
보다 상세하게는, 가상 주소 공간과 실제 주소 공간은 다수의 계층으로 구성될 수 있다. 예를 들어, 가상 주소 공간과 실제 주소 공간 각각은 N개의 계층으로 구성될 수 있다. 즉, 가상 주소 공간과 실제 주소 공간은 계위적인(hierarchical) 구조를 가지고 있으며, 해시 함수(Hash Function)에 의해 대응 관계를 가질 수 있다. More specifically, the virtual address space and the real address space may be composed of a plurality of layers. For example, each of the virtual address space and the real address space may be composed of N layers. That is, the virtual address space and the real address space have a hierarchical structure, and they can have a correspondence relation by a hash function.
가상 주소 공간의 각 계층에는 다수의 가상 주소들이 존재할 수 있으며, 다수의 가상 주소들 중에서 하나가 가상 주소 제공부(110)에 의해 랜덤하게 선택되어 사용자 단말(11, 12)로 제공될 수 있다. Each layer of the virtual address space may have a plurality of virtual addresses and one of a plurality of virtual addresses may be randomly selected by the virtual address providing unit 110 and provided to the
주소 변환부(120)는 사용자 단말(11, 12)에 제공된 가상 주소를 실제 주소 공간 상의 실제 주소로 변환할 수 있다. The
따라서, 주소 변환부(120)는 사용자 단말(11, 12)이 가상 주소를 이용하여 실제 주소에 상응하는 대상 서버(21, 22, 23)에 접근하도록 라우터(130)를 제어할 수 있다. Accordingly, the
즉, 게이트웨이(100)는 주소 변환부(120)의 제어에 따라 사용자 단말(11, 12)이 실제 주소에 따라 대상 서버(21, 22, 23)에 접근하도록 처리하는 라우터(130)를 포함한다. That is, the
또한, 본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 시스템이 포함하는 게이트웨이 관리 장치(200)를 포함한다. The
게이트웨이 관리 장치(200)는 게이트웨이(100)에 미리 설정된 보안 정책을 설정함으로써 게이트웨이(100)를 제어할 수 있다. The
여기서, 게이트웨이 관리 장치(200)는 전체 시스템을 관리하는 관리자 단말이거나, 관리자 단말과 연동하는 장치 또는 시스템을 의미할 수 있다. 따라서, 시스템 관리자는 게이트웨이 관리 장치(200)를 통하여 보안 정책을 게이트웨이(100)에 설정할 수 있고, 이로 인하여 게이트웨이(100)는 관리자가 설정한 보안 정책에 따른 동작을 수행할 수 있다. Here, the
또한, 본 발명의 실시예에 따른 서버 보안 시스템은, 인트라넷(intranet) 상에서 대상 서버(21, 22, 23)에 대한 사용자 단말(11, 12)의 접근을 관리할 수 있다. 여기서, 사용자 단말(11, 12)은 원격에 위치할 수 있으며, VPN(Virtual Private Network)를 통하여 인트라넷에 접속할 수 있다. Also, the server security system according to the embodiment of the present invention can manage the access of the
본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 시스템은 독립적인 장치의 조합에 의해 구성되거나 하나의 단일 장치에 의해 구성될 수도 있다. The server security system using the dynamic address translation according to the embodiment of the present invention may be constituted by a combination of independent devices or may be constituted by one single device.
상세하게는, 본 발명의 실시예에 따른 게이트웨이(100)의 구성을 설명의 편의상 각각의 구성부로 나열하여 설명하였으나, 각 구성부 중 적어도 두 개가 합쳐져 하나의 구성부로 이루어지거나, 하나의 구성부가 복수개의 구성부로 나뉘어져 기능을 수행할 수 있고 이러한 각 구성부의 통합 및 분리된 실시예의 경우도 본 발명의 본질에서 벋어나지 않는 한 본 발명의 권리범위에 포함된다.
The
도 5는 본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 방법을 설명하기 위한 흐름도이다. 5 is a flowchart illustrating a server security method using dynamic address translation according to an embodiment of the present invention.
도 5를 참조하여 상술한 서버 보안 시스템에 의해 수행되는 동적 주소 변환을 이용한 서버 보안 방법을 설명한다. A server security method using the dynamic address translation performed by the server security system described above with reference to FIG. 5 will be described.
서버 보안 시스템의 게이트웨이(100)는 사용자 단말(11, 12)로부터 대상 서버(21, 22, 23)에 대한 접근 요청을 수신할 수 있다(S510). The
서버 보안 시스템은 대상 서버가 보안 강화를 위해 가상 주소의 제공이 필요한 서버인지 여부를 미리 설정된 보안 정책에 따라 판단할 수 있다(S520). 여기서, 미리 설정된 보안 정책은, 대상 서버(21, 22, 23)에 저장된 정보, 대상 서버(21, 22, 23)를 관리하는 주체, 사용자 단말(11, 12)의 사용자 정보에 기반하여 설정될 수 있다. The server security system may determine whether the target server is a server requiring provision of a virtual address for security enhancement according to a preset security policy (S520). Here, the preset security policy is set based on the information stored in the
예를 들어, 인사 관리 서버, 회계 관리 서버 등과 같이 중요도가 높은 정보를 저장하고 있는 대상 서버에 대한 접근 요청이 있는 경우에는 가상 주소를 사용자 단말(11, 12)에 제공하고, 일반 관리 서버와 같이 중요도 낮은 정보를 저장하고 있는 대상 서버에 대한 접근 요청이 있는 경우에는 가상 주소를 제공하지 않을 수 있다. For example, when there is an access request to a target server storing information having a high degree of importance such as a personnel management server or an accounting management server, the virtual address is provided to the
또한, 사용자 단말(11, 12) 중에서 전체 시스템을 관리하는 관리자가 운용하는 사용자 단말에 의한 대상 서버(21, 22, 23)에 대한 접근 요청이 있는 경우에는 가상 주소를 제공하지 않고 실제 주소에 기반한 접근을 허용할 수도 있다. When there is an access request to the
서버 보안 시스템은 미리 설정된 보안 정책에 따라 상기 가상 주소의 제공이 필요한 것으로 판단되면 가상 주소를 생성하여 상기 사용자 단말로 제공할 수 있다(S530). If it is determined that the virtual address needs to be provided according to a preset security policy, the server security system may generate a virtual address and provide the virtual address to the user terminal in operation S530.
특히, 서버 보안 시스템은 가상 주소를 랜덤하게 생성하여 사용자 단말(11, 12)로 제공할 수 있다. In particular, the server security system may randomly generate virtual addresses and provide them to the
보다 상세하게는, 가상 주소는 도메인 이름(domain name) 또는 IP 주소일 수 있다. 서버 보안 시스템은 가상 도메인 이름을 랜덤하게 생성하여 사용자 단말(11, 12)에 제공하거나, 가상 IP 주소를 랜덤하게 생성하여 사용자 단말(11, 12)에 제공할 수 있다.More specifically, the virtual address may be a domain name or an IP address. The server security system may randomly generate a virtual domain name and provide it to the
따라서, 해커 등에 의해 해킹되더라도 실제 도메인 이름 또는 실제 IP 주소는 은닉될 수 있으므로 보안을 강화할 수 있다. 또한, 보안 등급 등을 고려하여 실제 도메인 이름을 은닉할 것인지 실제 IP 주소를 은닉할 것인지도 미리 설정된 보안 정책에 의해 결정될 수 있다. 예를 들어, 보안 등급이 높은 대상 서버(21, 22, 23)에 대한 접근 요청에 대해서는 가상 도메인 이름을 사용자 단말(11, 12)에 제공할 수 있다. Therefore, even if hacked by a hacker or the like, the actual domain name or the actual IP address can be concealed, thereby enhancing security. In addition, whether to hide the actual domain name or the actual IP address in consideration of the security level or the like may be determined according to a preset security policy. For example, a virtual domain name may be provided to the
또한, 서버 보안 시스템은 미리 설정된 주기 마다 가상 주소를 갱신하여 사용자 단말(11, 12)로 제공할 수 있으며, 미리 설정된 주기는 세션(session)을 기준으로 설정될 수 있다. Also, the server security system may update the virtual address every predetermined period and provide it to the
서버 보안 시스템은 가상 주소를 대상 서버(21, 22, 23)에 대한 접근을 위한 실제 주소로 변환할 수 있다(S540). 예를 들어, 서버 보안 시스템은 해시 테이블(hash table)에 기반하여 가상 주소를 실제 주소로 변환할 수 있다. 즉, 서버 보안 시스템은 계위적인(hierarchical) 구조를 가진 가상 주소 공간, 실제 주소 공간 및 해시 함수(Hash Function)를 이용하여 가상 주소와 실제 주소 간 상호 변경을 수행할 수 있고, 이를 통하여 보안 효과를 향상시킬 수 있다. The server security system may convert the virtual address to a physical address for access to the
서버 보안 시스템은 실제 주소에 따라 사용자 단말(11, 12)이 대상 서버(21, 22, 23)에 접근하도록 라우터(130)를 제어할 수 있다(S550).The server security system may control the
서버 보안 시스템은 인트라넷(intranet) 상에서 대상 서버(21, 22, 23)에 대한 사용자 단말(11, 12)의 접근을 관리할 수 있다. 여기서, 사용자 단말(11, 12)은 원격에 위치할 수 있으며, VPN(Virtual Private Network)를 통하여 인트라넷에 접속할 수 있다.The server security system can manage the access of the
또한, 본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 방법의 동작은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 또는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터로 읽을 수 있는 프로그램 또는 코드가 저장되고 실행될 수 있다.
In addition, the operation of the server security method using the dynamic address translation according to the embodiment of the present invention can be implemented as a computer readable program or code in a computer readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. The computer-readable recording medium may also be distributed and distributed in a networked computer system so that a computer-readable program or code can be stored and executed in a distributed manner.
상술한 본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 방법 및 시스템은 대상 서버에 대한 접근 요청에 따라 가상 주소를 생성하여 접근을 요청한 사용자 단말에 제공함으로써 사용자 단말이 해킹 등의 공격을 받더라고 대상 서버의 실제 주소를 효과적으로 은닉함으로써 서버 보안을 강화할 수 있다. The server security method and system using the dynamic address translation according to the embodiment of the present invention generates a virtual address in response to an access request to a target server and provides the virtual address to the user terminal requesting access so that the user terminal is attacked such as hacking Effectively hiding the physical address of the target server, thereby enhancing server security.
또한, 본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 방법 및 시스템은 가상 주소의 제공 여부 및 변경 대상 주소를 미리 설정된 보안 정책에 따라 결정함으로써 시스템을 효과적으로 관리할 수 있다. In addition, the server security method and system using dynamic address translation according to an embodiment of the present invention can effectively manage a system by determining whether a virtual address is provided and a change destination address according to a preset security policy.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the present invention as defined by the following claims It can be understood that
11, 12: 사용자 단말 21, 22, 23: 대상 서버
100: 게이트웨이 110: 가상 주소 제공부
120: 주소 변환부 130: 라우터
200: 게이트웨이 관리 장치11, 12:
100: gateway 110: virtual address provisioning
120: address conversion unit 130: router
200: gateway management device
Claims (17)
사용자 단말로부터 대상 서버에 대한 접근 요청을 수신하는 단계;
상기 접근 요청에 상응하는 상기 대상 서버에 대한 접근을 위한 가상 주소를 생성하여 상기 사용자 단말로 상기 가상 주소를 제공하는 단계; 및
상기 가상 주소를 상기 대상 서버에 대한 접근을 위한 실제 주소로 변환하여 상기 사용자 단말이 상기 대상 서버에 접근하도록 처리하는 단계를 포함하되,
상기 사용자 단말로 상기 가상 주소를 제공하는 단계는,
상기 대상 서버에 저장된 정보의 중요도, 상기 대상 서버를 관리하는 주체 및 상기 사용자 단말의 사용자 정보를 기반으로 미리 설정된 보안 정책에 따라 상기 대상 서버가 상기 가상 주소의 제공이 필요한 서버인지 여부를 판단하고,
상기 대상 서버가 상기 가상 주소의 제공이 필요한 서버로 판단되는 경우에 한하여 상기 가상 주소를 생성하여 상기 사용자 단말에 제공하는 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 방법.A server security method performed by a server security system,
Receiving an access request to a target server from a user terminal;
Generating a virtual address for access to the target server corresponding to the access request and providing the virtual address to the user terminal; And
Converting the virtual address to an actual address for access to the target server, and processing the user terminal to access the target server,
Wherein providing the virtual address to the user terminal comprises:
Determines whether the target server is a server that needs to provide the virtual address according to a security policy preset based on the importance of information stored in the target server, a subject managing the target server, and user information of the user terminal,
And generates and provides the virtual address to the user terminal only when the target server determines that the virtual address should be provided to the server.
Server Security Method Using Dynamic Address Translation.
상기 사용자 단말로 상기 가상 주소를 제공하는 단계는,
상기 가상 주소를 랜덤하게 생성하여 상기 사용자 단말로 제공하는 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 방법. The method according to claim 1,
Wherein providing the virtual address to the user terminal comprises:
And generates the virtual address randomly and provides the generated virtual address to the user terminal.
Server Security Method Using Dynamic Address Translation.
상기 사용자 단말로 상기 가상 주소를 제공하는 단계는,
미리 설정된 주기 마다 상기 가상 주소를 갱신하여 상기 사용자 단말로 제공하는 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 방법. The method according to claim 1,
Wherein providing the virtual address to the user terminal comprises:
And updates the virtual address at a preset period to provide the virtual address to the user terminal.
Server Security Method Using Dynamic Address Translation.
상기 미리 설정된 주기는,
세션(session)을 기준으로 설정되는 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 방법.The method of claim 5,
Wherein the predetermined period comprises:
Wherein the session is set based on a session.
Server Security Method Using Dynamic Address Translation.
상기 가상 주소는 도메인 이름(domain name) 또는 IP 주소인 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 방법. The method according to claim 1,
Wherein the virtual address is a domain name or an IP address.
Server Security Method Using Dynamic Address Translation.
상기 사용자 단말이 상기 대상 서버에 접근하도록 처리하는 단계는,
해시 테이블(hash table)에 기반하여 상기 가상 주소를 상기 실제 주소로 변환하고, 상기 실제 주소에 따라 상기 사용자 단말이 상기 대상 서버에 접근하도록 하는 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 방법. The method according to claim 1,
Wherein the step of allowing the user terminal to access the target server comprises:
Converting the virtual address into the real address based on a hash table and causing the user terminal to access the target server according to the real address.
Server Security Method Using Dynamic Address Translation.
상기 서버 보안 시스템은,
인트라넷(intranet) 상에서 상기 대상 서버에 대한 상기 사용자 단말의 접근을 관리하는 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 방법. The method according to claim 1,
The server security system comprises:
And manages access of the user terminal to the target server on an intranet.
Server Security Method Using Dynamic Address Translation.
사용자 단말의 접근 요청에 상응하는 대상 서버에 대한 접근을 위한 가상 주소를 생성하여 상기 사용자 단말로 제공하고, 상기 가상 주소를 상기 대상 서버에 대한 접근을 위한 실제 주소로 변환하여 상기 사용자 단말이 상기 대상 서버에 접근하도록 처리하는 게이트웨이;
상기 게이트웨이에 미리 설정된 보안 정책을 설정함으로써 상기 게이트웨이를 제어하는 게이트웨이 관리 장치를 포함하되,
상기 게이트웨이는,
상기 사용자 단말로 상기 가상 주소를 제공함에 있어,
상기 대상 서버에 저장된 정보의 중요도, 상기 대상 서버를 관리하는 주체 및 상기 사용자 단말의 사용자 정보를 기반으로 미리 설정된 보안 정책에 따라 상기 대상 서버가 상기 가상 주소의 제공이 필요한 서버인지 여부를 판단하고,
상기 대상 서버가 상기 가상 주소의 제공이 필요한 서버로 판단되는 경우에 한하여 상기 가상 주소를 생성하여 상기 사용자 단말에 제공하는 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 시스템.In a server security system,
A virtual address for access to a target server corresponding to an access request of the user terminal is generated and provided to the user terminal, and the virtual address is converted into a real address for access to the target server, A gateway processing access to the server;
And a gateway management apparatus for controlling the gateway by setting a security policy preset in the gateway,
The gateway comprises:
In providing the virtual address to the user terminal,
Determines whether the target server is a server that needs to provide the virtual address according to a security policy preset based on the importance of information stored in the target server, a subject managing the target server, and user information of the user terminal,
And generates and provides the virtual address to the user terminal only when the target server determines that the virtual address should be provided to the server.
Server Security System Using Dynamic Address Translation.
상기 게이트웨이는,
상기 가상 주소를 랜덤하게 생성하여 상기 사용자 단말로 제공하는 가상 주소 제공부를 포함하는,
동적 주소 변환을 이용한 서버 보안 시스템.The method of claim 10,
The gateway comprises:
The virtual address is randomly generated and provided to the user terminal A virtual address providing unit,
Server Security System Using Dynamic Address Translation.
상기 가상 주소 제공부는,
세션(session) 마다 상기 가상 주소를 갱신하여 상기 사용자 단말로 제공하는 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 시스템. The method of claim 12,
The virtual address providing unit,
And updates the virtual address for each session to provide the virtual address to the user terminal.
Server Security System Using Dynamic Address Translation.
상기 가상 주소는 도메인 이름(domain name) 또는 IP 주소인 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 시스템.The method of claim 10,
Wherein the virtual address is a domain name or an IP address.
Server Security System Using Dynamic Address Translation.
상기 게이트웨이는,
해시 테이블(hash table)에 기반하여 상기 가상 주소를 상기 실제 주소로 변환하는 주소 변환부를 포함하는,
동적 주소 변환을 이용한 서버 보안 시스템.The method of claim 10,
The gateway comprises:
And an address translator for converting the virtual address into the real address based on a hash table.
Server Security System Using Dynamic Address Translation.
상기 게이트웨이는,
상기 주소 변환부의 제어에 따라 상기 사용자 단말이 상기 실제 주소에 따라 상기 대상 서버에 접근하도록 처리하는 라우터를 더 포함하는,
동적 주소 변환을 이용한 서버 보안 시스템.
18. The method of claim 16,
The gateway comprises:
And a router for processing the user terminal to access the target server according to the real address under the control of the address converting unit.
Server Security System Using Dynamic Address Translation.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150063253A KR101626405B1 (en) | 2015-05-06 | 2015-05-06 | Method and system for server security using dynamic address translation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150063253A KR101626405B1 (en) | 2015-05-06 | 2015-05-06 | Method and system for server security using dynamic address translation |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101626405B1 true KR101626405B1 (en) | 2016-06-01 |
Family
ID=56138503
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150063253A KR101626405B1 (en) | 2015-05-06 | 2015-05-06 | Method and system for server security using dynamic address translation |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101626405B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101908677B1 (en) * | 2017-09-29 | 2018-10-16 | 숭실대학교산학협력단 | System and method for managementing electronic vote using blockchain |
KR102014647B1 (en) * | 2018-06-21 | 2019-10-21 | 이화여자대학교 산학협력단 | Electronic voting method based on blockchain |
KR20200002599A (en) * | 2018-06-29 | 2020-01-08 | 한국전자통신연구원 | Server apparatus, client apparatus and method for communicating based on network address mutation |
US11171915B2 (en) | 2018-06-29 | 2021-11-09 | Electronics And Telecommunications Research Institute | Server apparatus, client apparatus and method for communication based on network address mutation |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020040696A (en) * | 2001-06-26 | 2002-05-30 | (주)파인뷰소프트 | User authentication system and method using the same |
KR20140074052A (en) * | 2012-12-07 | 2014-06-17 | (주)희스테크 | Wireless communication sharing device for vehicle |
-
2015
- 2015-05-06 KR KR1020150063253A patent/KR101626405B1/en not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020040696A (en) * | 2001-06-26 | 2002-05-30 | (주)파인뷰소프트 | User authentication system and method using the same |
KR20140074052A (en) * | 2012-12-07 | 2014-06-17 | (주)희스테크 | Wireless communication sharing device for vehicle |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101908677B1 (en) * | 2017-09-29 | 2018-10-16 | 숭실대학교산학협력단 | System and method for managementing electronic vote using blockchain |
KR102014647B1 (en) * | 2018-06-21 | 2019-10-21 | 이화여자대학교 산학협력단 | Electronic voting method based on blockchain |
KR20200002599A (en) * | 2018-06-29 | 2020-01-08 | 한국전자통신연구원 | Server apparatus, client apparatus and method for communicating based on network address mutation |
KR102136082B1 (en) * | 2018-06-29 | 2020-07-22 | 한국전자통신연구원 | Server apparatus, client apparatus and method for communicating based on network address mutation |
US11171915B2 (en) | 2018-06-29 | 2021-11-09 | Electronics And Telecommunications Research Institute | Server apparatus, client apparatus and method for communication based on network address mutation |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11263305B2 (en) | Multilayered approach to protecting cloud credentials | |
US10623442B2 (en) | Multi-factor deception management and detection for malicious actions in a computer network | |
US9571523B2 (en) | Security actuator for a dynamically programmable computer network | |
RU2648956C2 (en) | Providing devices as service | |
US10440054B2 (en) | Customized information networks for deception and attack mitigation | |
US20190334928A1 (en) | Organization attack surface management | |
CN105991595A (en) | Network security protection method and device | |
WO2013155239A1 (en) | System and method for determining and using local reputations of users and hosts to protect information in a network environment | |
KR101626405B1 (en) | Method and system for server security using dynamic address translation | |
Sudha et al. | ADDRESSING SECURITY AND PRIVACY ISSUES IN CLOUD COMPUTING. | |
KR102611045B1 (en) | Various trust factor based access control system | |
US10243957B1 (en) | Preventing leakage of cookie data | |
CN102325132B (en) | System level safety domain name system (DNS) protection method | |
US10382483B1 (en) | User-customized deceptions and their deployment in networks | |
Durrani | Analysis and prevention of vulnerabilities in cloud applications | |
KR102362320B1 (en) | System and method for communicating of network address mutation on dynamic network security | |
Ray et al. | A RAM-Based MAC Table with Two-Tier Security at Layer 2 | |
Liu et al. | Design and implementation of a new web anti-attack method based on URL randomization | |
Huston et al. | DNS privacy | |
KR20180124631A (en) | Method for processing host secretion, apparatus and system using the same | |
KR20180112511A (en) | Method for processing host secretion, apparatus and system using the same | |
Rivis et al. | Addressing complexity in DNS security: a case for improved security status indication based on a trust model | |
Kite et al. | Apple Training Series: Mac OS X Security and Mobility v10. 6: A Guide to Providing Secure Mobile Access to Intranet Services Using Mac OS X Server v10. 6 Snow Leopard |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |