KR101626405B1 - Method and system for server security using dynamic address translation - Google Patents

Method and system for server security using dynamic address translation Download PDF

Info

Publication number
KR101626405B1
KR101626405B1 KR1020150063253A KR20150063253A KR101626405B1 KR 101626405 B1 KR101626405 B1 KR 101626405B1 KR 1020150063253 A KR1020150063253 A KR 1020150063253A KR 20150063253 A KR20150063253 A KR 20150063253A KR 101626405 B1 KR101626405 B1 KR 101626405B1
Authority
KR
South Korea
Prior art keywords
server
address
virtual address
user terminal
access
Prior art date
Application number
KR1020150063253A
Other languages
Korean (ko)
Inventor
김준구
Original Assignee
주식회사 모바일컨버전스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 모바일컨버전스 filed Critical 주식회사 모바일컨버전스
Priority to KR1020150063253A priority Critical patent/KR101626405B1/en
Application granted granted Critical
Publication of KR101626405B1 publication Critical patent/KR101626405B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2539Hiding addresses; Keeping addresses anonymous
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Disclosed are a method and a system for reinforcing security of a server using a dynamic address translation. In a server security method executed by a server security system, a server security method using a dynamic access translation comprises the following steps: receiving an access request to access a target server from a user terminal; generating a virtual address to access the target server corresponding to the access request and providing the virtual address to the user terminal; and translating the virtual address into an actual address to access the target server to allow the user terminal to access the target server. Therefore, the actual address of the target server is effectively hidden even if the user terminal is attacked by hacking, etc., such that the security of a server can be strengthened.

Description

동적 주소 변환을 이용한 서버 보안 방법 및 시스템{METHOD AND SYSTEM FOR SERVER SECURITY USING DYNAMIC ADDRESS TRANSLATION}METHOD AND SYSTEM FOR SERVER SECURITY USING DYNAMIC ADDRESS TRANSLATION USING DYNAMIC ADDRESS CONVERSION

본 발명은 네트워크 보안에 관한 것으로, 더욱 상세하게는 서버의 주소를 동적으로 변환하여 서버 보안을 강화하는 방법 및 시스템에 관한 것이다.The present invention relates to network security, and more particularly, to a method and system for enhancing server security by dynamically converting an address of a server.

인터넷의 범용적 사용으로 인해 컴퓨터에 저장되어 있는 대량의 정보와 각종 기관들의 관리 시스템들이 네트워크로 연결되었다. 이와 같은 정보 통신의 발전과 함께 확산된 인터넷에 대한 의존도가 심화되고 있는 가운데 해킹, 바이러스 유포, 정보 서버에 대한 불법 침입 등과 같은 역기능 또한 심화되고 있는 상황이다. Due to the general use of the Internet, a large amount of information stored in computers and management systems of various institutions are connected to the network. With the development of such information and communication, the reliance on the spread Internet has intensified, and the reverse functions such as hacking, spreading of viruses, and illegal invasion of information servers are also intensifying.

인터넷은 개방성 및 확장성이라는 본질에 의해 네트워크를 통한 침입 또한 증가하는 추세에 있다. 즉, 인터넷 등의 네트워크 기술의 보편화로 인하여 네트워크 상의 호스트들은 항상 보안 사고의 위험에 놓여 있다. Due to the nature of the openness and scalability of the Internet, the intrusion through the network is also increasing. In other words, due to the generalization of network technologies such as the Internet, hosts on a network are always at risk of security incidents.

상세하게는, 인터넷은 누구나 쉽고 편리하게 정보 전달이 가능하도록 개방형으로 설계되어 네트워크에 연결된 장치들 상호 간에는 서로의 접속 정보를 공유하기 때문에 보안에 취약한 구조를 가진다. In detail, since the Internet is designed to be open and easy for anyone to easily and conveniently transmit information, devices connected to the network share a mutual connection information with each other, and thus have a weak security structure.

한편, 인터넷의 발전으로 더욱 편리한 업무환경으로 변화가 되고 있으며, 기업 및 관공서, 그 외 모든 곳에서 인터넷을 활용한 외부와의 업무 연속성을 확보하고 있다. 이러한 발전은 업무환경의 효율성 증대 효과를 가져 오게 되었다. Meanwhile, with the development of the Internet, the business environment has become more convenient, and business continuity with the outside world has been ensured in companies, government offices and all other places. This development has resulted in an increase in the efficiency of the work environment.

그러나, 이러한 장점에 반해 외부와의 연결은 내부 정보의 유출이라는 역효과를 가져오기도 한다. 인터넷에 연결된 망은 외부의 유해한 요소로부터 많은 위험에 노출되게 된다. 악의적인 해커와 악성 바이러스, 스파이웨어 등이 대표적이며 외부적인 위험요소 외에도 내부적으로도 산업 스파이나 사용자의 실수로 인한 내부 정보의 인터넷 유출이 발생하기도 하며, 이러한 피해는 점차 늘어나는 추세이다. However, in contrast to this advantage, the connection with the outside has the adverse effect of leakage of internal information. A network connected to the Internet is exposed to a great deal of risk from external harmful elements. Malicious hackers, malicious viruses, and spyware. In addition to the external threats, internal spoofing of internal information due to industrial spas or user mistakes occurs, and this damage is increasing.

도 1은 네트워크의 개방성에 따른 보안의 문제점을 설명하기 위한 개념도이다. 도 1을 참조하면, 인트라넷(Intranet)의 경우, 단말 형태로 접속만 되면 'Scan' 등의 Tool을 이용하여 네트워크에 접속된 모든 노드를 볼 수 있고, 이를 이용한 상호 접속을 통하여 사이버 공격 및 테러를 수행할 수 있다. 즉, 해킹된 단말을 통하여 네트워크에 연결된 다른 단말 또는 서버에 접근하여 해킹하기 용이한 구조로 다양한 공격에 노출되어 있다. 1 is a conceptual diagram for explaining a security problem due to openness of a network. Referring to FIG. 1, in the case of an intranet, all the nodes connected to the network can be viewed using a tool such as 'Scan' when the terminal is connected, and cyber attack and terror Can be performed. That is, it is exposed to various attacks with a structure that is easy to access and hack to other terminals or servers connected to the network through a hacked terminal.

따라서, 외부로부터의 침입 및 악의적인 공격으로부터 안전한 환경을 조성하는 것과 내부 사용자로부터 중요 자료를 보호해야 하는 필요성은 계속해서 요구되고 있는 상황이다.Therefore, there is a continuing need to create a secure environment from outside intrusion and malicious attacks, and to protect important data from internal users.

상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 서버의 주소를 동적으로 변환하여 서버 보안을 강화하는 방법을 제공하는데 있다.SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and it is an object of the present invention to provide a method for enhancing server security by dynamically converting an address of a server.

상기와 같은 문제점을 해결하기 위한 본 발명의 다른 목적은, 서버의 주소를 동적으로 변환하여 서버 보안을 강화하는 시스템을 제공하는데 있다.It is another object of the present invention to provide a system for enhancing server security by dynamically converting a server address.

상기 목적을 달성하기 위한 본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 방법은, 서버 보안 시스템에 의해 수행되는 서버 보안 방법에 있어서, 사용자 단말로부터 대상 서버에 대한 접근 요청을 수신하는 단계와; 접근 요청에 상응하는 대상 서버에 대한 접근을 위한 가상 주소를 생성하여 사용자 단말로 가상 주소를 제공하는 단계와; 가상 주소를 대상 서버에 대한 접근을 위한 실제 주소로 변환하여 사용자 단말이 대상 서버에 접근하도록 처리하는 단계를 포함한다.According to another aspect of the present invention, there is provided a method for securing a server using dynamic address translation, the method comprising: receiving a request for access to a target server from a user terminal; ; Generating a virtual address for access to the target server corresponding to the access request and providing the virtual address to the user terminal; Converting the virtual address into a physical address for access to the target server, and processing the user terminal to access the target server.

여기에서, 상기 사용자 단말로 상기 가상 주소를 제공하는 단계는, 대상 서버가 보안 강화를 위해 가상 주소의 제공이 필요한 서버인지 여부를 미리 설정된 보안 정책에 따라 판단하는 단계와; 미리 설정된 보안 정책에 따라 가상 주소의 제공이 필요한 것으로 판단되면 가상 주소를 생성하여 사용자 단말로 제공하는 단계를 포함할 수 있다. The step of providing the virtual address to the user terminal may include determining whether the target server is a server that needs to provide a virtual address for security enhancement according to a preset security policy; And generating a virtual address and providing the virtual address to the user terminal if it is determined that provision of the virtual address is required according to a preset security policy.

여기에서, 상기 미리 설정된 보안 정책은, 대상 서버에 저장된 정보, 대상 서버를 관리하는 주체, 사용자 단말의 사용자 정보에 기반하여 설정될 수 있다. Here, the preset security policy may be set based on information stored in the target server, a subject managing the target server, and user information of the user terminal.

여기에서, 상기 사용자 단말로 상기 가상 주소를 제공하는 단계는, 가상 주소를 랜덤하게 생성하여 사용자 단말로 제공할 수 있다. Here, the step of providing the virtual address to the user terminal may randomly generate a virtual address and provide the virtual address to the user terminal.

여기에서, 상기 사용자 단말로 상기 가상 주소를 제공하는 단계는, 미리 설정된 주기 마다 가상 주소를 갱신하여 사용자 단말로 제공할 수 있다. Here, the step of providing the virtual address to the user terminal may update the virtual address every predetermined period and provide the virtual address to the user terminal.

여기에서, 상기 미리 설정된 주기는, 세션(session)을 기준으로 설정될 수 있다. Here, the predetermined period may be set based on a session.

여기에서, 상기 가상 주소는 도메인 이름(domain name) 또는 IP 주소일 수 있다. Here, the virtual address may be a domain name or an IP address.

여기에서, 상기 사용자 단말이 상기 대상 서버에 접근하도록 처리하는 단계는, 해시 테이블(hash table)에 기반하여 가상 주소를 실제 주소로 변환하고, 실제 주소에 따라 사용자 단말이 대상 서버에 접근하도록 할 수 있다. Here, the step of allowing the user terminal to access the target server may include converting a virtual address into an actual address based on a hash table, and allowing the user terminal to access the target server according to the actual address have.

여기에서, 상기 서버 보안 시스템은, 인트라넷(intranet) 상에서 대상 서버에 대한 사용자 단말의 접근을 관리할 수 있다. Here, the server security system may manage access of a user terminal to a target server on an intranet.

상기 다른 목적을 달성하기 위한 본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 시스템은, 사용자 단말의 접근 요청에 상응하는 대상 서버에 대한 접근을 위한 가상 주소를 생성하여 사용자 단말로 제공하고, 가상 주소를 대상 서버에 대한 접근을 위한 실제 주소로 변환하여 사용자 단말이 대상 서버에 접근하도록 처리하는 게이트웨이와; 게이트웨이에 미리 설정된 보안 정책을 설정함으로써 게이트웨이를 제어하는 게이트웨이 관리 장치를 포함한다.According to another aspect of the present invention, there is provided a server security system using dynamic address translation, the method comprising: generating a virtual address for access to a target server corresponding to an access request of a user terminal, A gateway for converting a virtual address into an actual address for access to the target server and processing the user terminal to access the target server; And a gateway management device for controlling the gateway by setting a security policy preset in the gateway.

상기와 같은 본 발명에 따른 동적 주소 변환을 이용한 서버 보안 방법 및 시스템은 대상 서버에 대한 접근 요청에 따라 가상 주소를 생성하여 접근을 요청한 사용자 단말에 제공함으로써 사용자 단말이 해킹 등의 공격을 받더라고 대상 서버의 실제 주소를 효과적으로 은닉함으로써 서버 보안을 강화할 수 있다. The server security method and system using dynamic address translation according to the present invention generates a virtual address according to an access request to a target server and provides the virtual address to the user terminal requesting access so that the user terminal is attacked by hacking or the like By effectively hiding the server's physical address, you can enhance server security.

또한, 상기와 같은 본 발명에 따른 동적 주소 변환을 이용한 서버 보안 방법 및 시스템은 가상 주소의 제공 여부 및 변경 대상 주소를 미리 설정된 보안 정책에 따라 결정함으로써 시스템을 효과적으로 관리할 수 있는 장점이 있다. In addition, the server security method and system using the dynamic address translation according to the present invention can effectively manage the system by determining whether a virtual address is provided and a change destination address according to a predetermined security policy.

도 1은 네트워크의 개방성에 따른 보안의 문제점을 설명하기 위한 개념도이다.
도 2는 본 발명의 일 실시예에 따른 동적 주소 변환을 이용한 서버 보안 시스템을 설명하기 위한 개념도이다.
도 3은 본 발명의 다른 실시예에 따른 동적 주소 변환을 이용한 서버 보안 시스템을 설명하기 위한 개념도이다.
도 4는 본 발명의 실시예에 따른 동적 주소 변환을 설명하기 위한 개념도이다.
도 5는 본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 방법을 설명하기 위한 흐름도이다.
1 is a conceptual diagram for explaining a security problem due to openness of a network.
2 is a conceptual diagram illustrating a server security system using dynamic address translation according to an embodiment of the present invention.
3 is a conceptual diagram illustrating a server security system using dynamic address translation according to another embodiment of the present invention.
4 is a conceptual diagram illustrating dynamic address translation according to an embodiment of the present invention.
5 is a flowchart illustrating a server security method using dynamic address translation according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. Like reference numerals are used for like elements in describing each drawing.

제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. The terms first, second, A, B, etc. may be used to describe various elements, but the elements should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Do not.

이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings.

도 2는 본 발명의 일 실시예에 따른 동적 주소 변환을 이용한 서버 보안 시스템을 설명하기 위한 개념도이고, 도 3은 본 발명의 다른 실시예에 따른 동적 주소 변환을 이용한 서버 보안 시스템을 설명하기 위한 개념도이다. FIG. 2 is a conceptual diagram illustrating a server security system using dynamic address translation according to an embodiment of the present invention. FIG. 3 is a conceptual diagram illustrating a server security system using dynamic address translation according to another embodiment of the present invention. to be.

도 2 및 도 3을 참조하면, 본 발명의 실시예에 따른 서버 보안 시스템은 게이트웨이(100)와 게이트웨이 관리 장치(200)를 포함하여 구성될 수 있다. 2 and 3, a server security system according to an embodiment of the present invention may include a gateway 100 and a gateway management apparatus 200. [

게이트웨이(100)는 사용자 단말(11, 12)로부터 대상 서버(21, 22, 23)에 대한 접근 요청을 수신할 수 있고, 수신한 접근 요청에 상응하여 대상 서버(21, 22, 23)에 대한 접근을 중계할 수 있다. The gateway 100 may receive an access request from the user terminals 11 and 12 to the target servers 21 and 22 and 23 and may receive access requests from the user terminals 11 and 12 to the target servers 21, Access can be relayed.

게이트웨이(100)는 사용자 단말(11, 12)의 접근 요청에 상응하는 대상 서버(21, 22, 23)에 대한 접근을 위한 가상 주소를 생성할 수 있고, 생성된 가상 주소를 사용자 단말(11, 12)로 제공할 수 있다. 또한, 게이트웨이(100)는 가상 주소를 대상 서버(21, 22, 23)에 대한 접근을 위한 실제 주소로 변환하여 사용자 단말이 대상 서버(21, 22, 23)에 접근하도록 처리할 수 있다. The gateway 100 may generate a virtual address for access to the target server 21, 22, 23 corresponding to the access request of the user terminal 11, 12 and transmit the generated virtual address to the user terminal 11, 12). Also, the gateway 100 may convert the virtual address into an actual address for access to the target servers 21, 22, and 23 so that the user terminal accesses the target servers 21, 22, and 23.

보다 상세하게는, 게이트웨이(100)는 가상 주소 제공부(110), 주소 변환부(120) 및 라우터(130)를 포함하여 구성될 수 있다.In more detail, the gateway 100 may include a virtual address providing unit 110, an address converting unit 120, and a router 130.

가상 주소 제공부(110)는 접근 요청에 상응하는 대상 서버에 대한 접근을 위한 가상 주소를 생성하여 사용자 단말로 가상 주소를 제공할 수 있다. 특히, 가상 주소 제공부(110)는 가상 주소를 랜덤하게(random) 생성함으로써 실제 주소가 효과적으로 은닉될 수 있도록 한다. The virtual address providing unit 110 may generate a virtual address for access to the target server corresponding to the access request and provide the virtual address to the user terminal. In particular, the virtual address providing unit 110 randomly generates a virtual address so that the real address can be effectively hidden.

또한, 가상 주소 제공부(110)는 사용자 단말(11, 12)에 제공하는 가상 주소를 미리 설정된 주기에 따라 갱신할 수 있다. 예를 들어, 가상 주소 제공부(110)는 세션(session) 마다 가상 주소를 갱신하여 사용자 단말(11, 12)에 제공할 수 있다. 즉, 가상 주소 제공부(110)는 세션이 만료되면 새로운 가상 주소를 생성하여 사용자 단말(11, 12)에 제공함으로써 실제 주소에 대한 은닉 효과를 높일 수 있다. In addition, the virtual address providing unit 110 may update the virtual address provided to the user terminals 11 and 12 according to a predetermined period. For example, the virtual address providing unit 110 may update the virtual address for each session and provide the virtual address to the user terminals 11 and 12. That is, when the session expires, the virtual address providing unit 110 generates a new virtual address and provides the virtual address to the user terminals 11 and 12, thereby enhancing the concealment effect on the real address.

더 나아가, 가상 주소는 도메인 이름(domain name) 또는 IP 주소일 수 있다. Further, the virtual address may be a domain name or an IP address.

먼저, 도 2는 사용자 단말(11, 12)이 실제 도메인 이름을 이용하여 제3 대상 서버(23)에 대한 접근을 요청한 경우, 가상 도메인 이름을 사용자 단말(11, 12)에 제공하는 경우를 설명한다.2 illustrates a case in which a virtual domain name is provided to the user terminals 11 and 12 when the user terminals 11 and 12 request access to the third target server 23 using the actual domain name do.

사용자 단말(11, 12)이 제3 대상 서버(23)의 실제 도메인 이름인 'ns.server3.com'을 이용하여 접근을 요청한 경우, 게이트웨이(100)의 가상 주소 제공부(110)는 가상 도메인 이름을 랜덤하게 생성하여 사용자 단말(11, 12)에 제공할 수 있다. 예를 들어, 가상 주소 제공부(110)는 가상 도메인 이름으로 'xxxx.xx.com' 또는 'yyyy.yy.com'을 사용자 단말(11, 12)에 제공할 수 있다. When the user terminals 11 and 12 request access using the actual domain name 'ns.server3.com' of the third target server 23, the virtual address providing unit 110 of the gateway 100 transmits the virtual domain A name can be randomly generated and provided to the user terminals 11 and 12. For example, the virtual address offerer 110 may provide 'xxxx.xx.com' or 'yyyy.yy.com' as the virtual domain name to the user terminals 11 and 12.

따라서, 해커 등에 의해 해킹되더라도 실제 도메인 이름은 은닉될 수 있다. 즉, 사용자 단말(11, 12)은 가상 도메인 이름을 통하여 대상 서버(23)에 접근하는 것과 같이 동작할 수 있다. Thus, even if hacked by a hacker or the like, the actual domain name can be hidden. That is, the user terminal 11, 12 can operate as if accessing the target server 23 via the virtual domain name.

다음으로, 도 3은 사용자 단말(11, 12)이 실제 도메인 이름을 이용하여 제3 대상 서버(23)에 대한 접근을 요청한 경우, 가상 IP 주소를 사용자 단말(11, 12)에 제공하는 경우를 설명한다.3 shows a case where the user terminal 11 or 12 requests the access to the third target server 23 by using the actual domain name and provides the virtual IP address to the user terminal 11 or 12 Explain.

사용자 단말(11, 12)이 제3 대상 서버(23)의 실제 도메인 이름인 'ns.server3.com'을 이용하여 접근을 요청한 경우, 게이트웨이(100)의 가상 주소 제공부(110)는 가상 IP 주소를 랜덤하게 생성하여 사용자 단말(11, 12)에 제공할 수 있다. 예를 들어, 가상 주소 제공부(110)는 제3 대상 서버(23)의 실제 IP 주소가 '172.24.1.34'임에도 불구하고, 가상 IP 주소로 '111.11.1.11' 또는 '222.22.2.22'을 사용자 단말(11, 12)에 제공할 수 있다. When the user terminals 11 and 12 request access using the actual domain name 'ns.server3.com' of the third target server 23, the virtual address providing unit 110 of the gateway 100 transmits the virtual IP address' Addresses can be randomly generated and provided to the user terminals 11 and 12. 111.11.1.11 "or" 222.22.2.22 "as the virtual IP address, even though the actual IP address of the third target server 23 is '172.24.1.34', for example, To the terminals 11 and 12, respectively.

따라서, 해커 등에 의해 해킹되더라도 실제 IP 주소는 은닉될 수 있다. 즉, 가상 주소 제공부(110)는 도메인 이름을 IP 주소로 변환하는 기능을 수행하는 DNS(Domain Name System)와 같은 기능을 수행하나 실제 IP 주소가 아닌 랜덤하게 생성된 가상 IP 주소를 제공한다는 점에서 차이점이 있다. 또한, 실제 도메인 이름을 은닉할 것인지 실제 IP 주소를 은닉할 것인지도 미리 설정된 보안 정책에 의해 결정될 수 있다.Therefore, even if hacked by a hacker or the like, the actual IP address can be concealed. That is, the virtual address providing unit 110 functions as a DNS (Domain Name System) function that converts a domain name to an IP address, but provides a randomly generated virtual IP address instead of an actual IP address . Whether to hide the actual domain name or hide the actual IP address can also be determined by a preset security policy.

더 나아가, 가상 주소 제공부(110)는 대상 서버(21, 22, 23)가 보안 강화를 위해 가상 주소의 제공이 필요한 서버인지 여부를 미리 설정된 보안 정책에 따라 판단할 수 있다. 여기서, 미리 설정된 보안 정책은, 대상 서버(21, 22, 23)에 저장된 정보, 대상 서버(21, 22, 23)를 관리하는 주체, 사용자 단말(11, 12)의 사용자 정보에 기반하여 게이트웨이 관리 장치(200)에 의해 설정될 수 있다. Furthermore, the virtual address providing unit 110 may determine whether the target servers 21, 22, and 23 are servers requiring provision of a virtual address for security enhancement according to a preset security policy. Here, the preset security policy is managed based on the information stored in the target servers 21, 22, 23, the subject managing the target servers 21, 22, 23, and the user information of the user terminals 11, May be set by the device 200.

대상 서버(21, 22, 23)는 기업 또는 기관의 다양한 업무 서버를 의미할 수 있다. 예를 들어, 대상 서버(21, 22, 23)는 인사 관리 서버, 회계 관리 서버, R&D 관리 서버, 일반 관리 서버 등이 될 수 있다. The target servers 21, 22, and 23 may refer to various business servers of an enterprise or an organization. For example, the target servers 21, 22, and 23 may be a personnel management server, an accounting management server, an R & D management server, a general management server, and the like.

보다 상세하게는, 모든 대상 서버(21, 22, 23)에 대한 접근 요청 시에 가상 주소를 제공하는 것이 아니라, 중요도가 높은 대상 서버(21, 22, 23)에 대한 접근 요청이 있는 경우에만 가상 주소를 생성하여 사용자 단말(11, 12)에 제공할 수 있다. More specifically, the virtual address is not provided at the time of requesting access to all the target servers 21, 22, 23, but only when there is an access request to the target servers 21, 22, Address, and provide it to the user terminal 11, 12.

예를 들어, 인사 관리 서버, 회계 관리 서버 등과 같이 중요도가 높은 정보를 저장하고 있는 대상 서버에 대한 접근 요청이 있는 경우에는 가상 주소를 사용자 단말(11, 12)에 제공하고, 일반 관리 서버와 같이 중요도 낮은 정보를 저장하고 있는 대상 서버에 대한 접근 요청이 있는 경우에는 가상 주소를 제공하지 않을 수 있다. For example, when there is an access request to a target server storing information having a high degree of importance such as a personnel management server or an accounting management server, the virtual address is provided to the user terminals 11 and 12, If there is a request for access to a target server storing information of low importance, it may not provide a virtual address.

또한, 사용자 단말(11, 12)의 사용자 정보에 따라 가상 주소의 제공 여부를 결정할 수도 있다. 여기서, 사용자 정보는 사용자 단말(11, 12)을 식별할 수 있는 정보로 본 발명에 있어 제한이 있는 것은 아니다. 즉, 사용자 단말(11, 12) 중에서 전체 시스템을 관리하는 관리자가 운용하는 사용자 단말에 의한 대상 서버(21, 22, 23)에 대한 접근 요청이 있는 경우에는 가상 주소를 제공하지 않고 실제 주소에 기반한 접근을 허용할 수도 있다. It is also possible to determine whether to provide a virtual address according to the user information of the user terminals 11 and 12. Here, the user information is information that can identify the user terminals 11 and 12, and there is no limitation in the present invention. That is, when there is an access request to the target servers 21, 22, and 23 by the user terminal operated by the administrator managing the entire system among the user terminals 11 and 12, Access may also be allowed.

게이트웨이(100)는 해시 테이블(hash table)에 기반하여 가상 주소를 실제 주소로 변환하는 주소 변환부(120)를 포함한다. 주소 변환부(120)는 해시 테이블에 기반하여 가상 주소를 실제 주소로 변환함으로써 실제 주소에 대한 은닉 효과를 더욱 높일 수 있다. The gateway 100 includes an address translator 120 for converting a virtual address into an actual address based on a hash table. The address conversion unit 120 can further enhance the concealment effect on the real address by converting the virtual address into the real address based on the hash table.

도 4는 본 발명의 실시예에 따른 동적 주소 변환을 설명하기 위한 개념도이다. 4 is a conceptual diagram illustrating dynamic address translation according to an embodiment of the present invention.

도 4를 참조하면, 가상 주소(Virtual Address)는 가상 주소 공간(Virtual Address Space) 상에 저장될 수 있고, 실제 주소(Real Address)는 실제 주소 공간(Real Address Space) 상에 저장될 수 있다. 여기서, 가상 주소 공간과 실제 주소 공간은 동일한 메모리 또는 서로 분리된 메모리 상에서 구현될 수 있다. Referring to FIG. 4, a virtual address may be stored in a virtual address space, and a real address may be stored in a real address space. Here, the virtual address space and the real address space can be implemented in the same memory or in separate memory.

보다 상세하게는, 가상 주소 공간과 실제 주소 공간은 다수의 계층으로 구성될 수 있다. 예를 들어, 가상 주소 공간과 실제 주소 공간 각각은 N개의 계층으로 구성될 수 있다. 즉, 가상 주소 공간과 실제 주소 공간은 계위적인(hierarchical) 구조를 가지고 있으며, 해시 함수(Hash Function)에 의해 대응 관계를 가질 수 있다. More specifically, the virtual address space and the real address space may be composed of a plurality of layers. For example, each of the virtual address space and the real address space may be composed of N layers. That is, the virtual address space and the real address space have a hierarchical structure, and they can have a correspondence relation by a hash function.

가상 주소 공간의 각 계층에는 다수의 가상 주소들이 존재할 수 있으며, 다수의 가상 주소들 중에서 하나가 가상 주소 제공부(110)에 의해 랜덤하게 선택되어 사용자 단말(11, 12)로 제공될 수 있다. Each layer of the virtual address space may have a plurality of virtual addresses and one of a plurality of virtual addresses may be randomly selected by the virtual address providing unit 110 and provided to the user terminals 11 and 12.

주소 변환부(120)는 사용자 단말(11, 12)에 제공된 가상 주소를 실제 주소 공간 상의 실제 주소로 변환할 수 있다. The address conversion unit 120 may convert the virtual address provided to the user terminal 11, 12 into an actual address in the real address space.

따라서, 주소 변환부(120)는 사용자 단말(11, 12)이 가상 주소를 이용하여 실제 주소에 상응하는 대상 서버(21, 22, 23)에 접근하도록 라우터(130)를 제어할 수 있다. Accordingly, the address translation unit 120 can control the router 130 so that the user terminals 11 and 12 access the target servers 21, 22, and 23 corresponding to the actual addresses using the virtual addresses.

즉, 게이트웨이(100)는 주소 변환부(120)의 제어에 따라 사용자 단말(11, 12)이 실제 주소에 따라 대상 서버(21, 22, 23)에 접근하도록 처리하는 라우터(130)를 포함한다. That is, the gateway 100 includes a router 130 which processes the user terminals 11 and 12 to access the target servers 21, 22 and 23 according to the actual addresses under the control of the address conversion unit 120 .

또한, 본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 시스템이 포함하는 게이트웨이 관리 장치(200)를 포함한다. The gateway management apparatus 200 includes a server security system using dynamic address translation according to an embodiment of the present invention.

게이트웨이 관리 장치(200)는 게이트웨이(100)에 미리 설정된 보안 정책을 설정함으로써 게이트웨이(100)를 제어할 수 있다. The gateway management apparatus 200 can control the gateway 100 by setting a security policy preset in the gateway 100. [

여기서, 게이트웨이 관리 장치(200)는 전체 시스템을 관리하는 관리자 단말이거나, 관리자 단말과 연동하는 장치 또는 시스템을 의미할 수 있다. 따라서, 시스템 관리자는 게이트웨이 관리 장치(200)를 통하여 보안 정책을 게이트웨이(100)에 설정할 수 있고, 이로 인하여 게이트웨이(100)는 관리자가 설정한 보안 정책에 따른 동작을 수행할 수 있다. Here, the gateway management apparatus 200 may be an administrator terminal that manages the entire system, or an apparatus or system that interlocks with the administrator terminal. Accordingly, the system administrator can set the security policy in the gateway 100 through the gateway management apparatus 200, and the gateway 100 can perform the operation according to the security policy set by the administrator.

또한, 본 발명의 실시예에 따른 서버 보안 시스템은, 인트라넷(intranet) 상에서 대상 서버(21, 22, 23)에 대한 사용자 단말(11, 12)의 접근을 관리할 수 있다. 여기서, 사용자 단말(11, 12)은 원격에 위치할 수 있으며, VPN(Virtual Private Network)를 통하여 인트라넷에 접속할 수 있다. Also, the server security system according to the embodiment of the present invention can manage the access of the user terminals 11, 12 to the target servers 21, 22, 23 on the intranet. Here, the user terminals 11 and 12 can be remotely located and can access the intranet through a VPN (Virtual Private Network).

본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 시스템은 독립적인 장치의 조합에 의해 구성되거나 하나의 단일 장치에 의해 구성될 수도 있다. The server security system using the dynamic address translation according to the embodiment of the present invention may be constituted by a combination of independent devices or may be constituted by one single device.

상세하게는, 본 발명의 실시예에 따른 게이트웨이(100)의 구성을 설명의 편의상 각각의 구성부로 나열하여 설명하였으나, 각 구성부 중 적어도 두 개가 합쳐져 하나의 구성부로 이루어지거나, 하나의 구성부가 복수개의 구성부로 나뉘어져 기능을 수행할 수 있고 이러한 각 구성부의 통합 및 분리된 실시예의 경우도 본 발명의 본질에서 벋어나지 않는 한 본 발명의 권리범위에 포함된다.
The gateway 100 according to the embodiment of the present invention is described in detail as a separate component for convenience of description. However, at least two of the components may be combined to form one component, It is to be understood that the invention is not limited to the disclosed embodiments, but may be embodied in many other specific forms without departing from the spirit or essential characteristics thereof.

도 5는 본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 방법을 설명하기 위한 흐름도이다. 5 is a flowchart illustrating a server security method using dynamic address translation according to an embodiment of the present invention.

도 5를 참조하여 상술한 서버 보안 시스템에 의해 수행되는 동적 주소 변환을 이용한 서버 보안 방법을 설명한다. A server security method using the dynamic address translation performed by the server security system described above with reference to FIG. 5 will be described.

서버 보안 시스템의 게이트웨이(100)는 사용자 단말(11, 12)로부터 대상 서버(21, 22, 23)에 대한 접근 요청을 수신할 수 있다(S510). The gateway 100 of the server security system may receive an access request to the target servers 21, 22, and 23 from the user terminals 11 and 12 (S510).

서버 보안 시스템은 대상 서버가 보안 강화를 위해 가상 주소의 제공이 필요한 서버인지 여부를 미리 설정된 보안 정책에 따라 판단할 수 있다(S520). 여기서, 미리 설정된 보안 정책은, 대상 서버(21, 22, 23)에 저장된 정보, 대상 서버(21, 22, 23)를 관리하는 주체, 사용자 단말(11, 12)의 사용자 정보에 기반하여 설정될 수 있다. The server security system may determine whether the target server is a server requiring provision of a virtual address for security enhancement according to a preset security policy (S520). Here, the preset security policy is set based on the information stored in the target servers 21, 22 and 23, the subject managing the target servers 21, 22 and 23, and the user information of the user terminals 11 and 12 .

예를 들어, 인사 관리 서버, 회계 관리 서버 등과 같이 중요도가 높은 정보를 저장하고 있는 대상 서버에 대한 접근 요청이 있는 경우에는 가상 주소를 사용자 단말(11, 12)에 제공하고, 일반 관리 서버와 같이 중요도 낮은 정보를 저장하고 있는 대상 서버에 대한 접근 요청이 있는 경우에는 가상 주소를 제공하지 않을 수 있다. For example, when there is an access request to a target server storing information having a high degree of importance such as a personnel management server or an accounting management server, the virtual address is provided to the user terminals 11 and 12, If there is a request for access to a target server storing information of low importance, it may not provide a virtual address.

또한, 사용자 단말(11, 12) 중에서 전체 시스템을 관리하는 관리자가 운용하는 사용자 단말에 의한 대상 서버(21, 22, 23)에 대한 접근 요청이 있는 경우에는 가상 주소를 제공하지 않고 실제 주소에 기반한 접근을 허용할 수도 있다. When there is an access request to the target servers 21, 22, and 23 by the user terminal operated by the administrator who manages the entire system among the user terminals 11 and 12, the virtual address is not provided, Access may also be allowed.

서버 보안 시스템은 미리 설정된 보안 정책에 따라 상기 가상 주소의 제공이 필요한 것으로 판단되면 가상 주소를 생성하여 상기 사용자 단말로 제공할 수 있다(S530). If it is determined that the virtual address needs to be provided according to a preset security policy, the server security system may generate a virtual address and provide the virtual address to the user terminal in operation S530.

특히, 서버 보안 시스템은 가상 주소를 랜덤하게 생성하여 사용자 단말(11, 12)로 제공할 수 있다. In particular, the server security system may randomly generate virtual addresses and provide them to the user terminals 11 and 12.

보다 상세하게는, 가상 주소는 도메인 이름(domain name) 또는 IP 주소일 수 있다. 서버 보안 시스템은 가상 도메인 이름을 랜덤하게 생성하여 사용자 단말(11, 12)에 제공하거나, 가상 IP 주소를 랜덤하게 생성하여 사용자 단말(11, 12)에 제공할 수 있다.More specifically, the virtual address may be a domain name or an IP address. The server security system may randomly generate a virtual domain name and provide it to the user terminals 11 and 12, or randomly generate a virtual IP address and provide the generated virtual IP address to the user terminals 11 and 12.

따라서, 해커 등에 의해 해킹되더라도 실제 도메인 이름 또는 실제 IP 주소는 은닉될 수 있으므로 보안을 강화할 수 있다. 또한, 보안 등급 등을 고려하여 실제 도메인 이름을 은닉할 것인지 실제 IP 주소를 은닉할 것인지도 미리 설정된 보안 정책에 의해 결정될 수 있다. 예를 들어, 보안 등급이 높은 대상 서버(21, 22, 23)에 대한 접근 요청에 대해서는 가상 도메인 이름을 사용자 단말(11, 12)에 제공할 수 있다. Therefore, even if hacked by a hacker or the like, the actual domain name or the actual IP address can be concealed, thereby enhancing security. In addition, whether to hide the actual domain name or the actual IP address in consideration of the security level or the like may be determined according to a preset security policy. For example, a virtual domain name may be provided to the user terminals 11 and 12 for an access request to the target servers 21, 22, and 23 having a high security level.

또한, 서버 보안 시스템은 미리 설정된 주기 마다 가상 주소를 갱신하여 사용자 단말(11, 12)로 제공할 수 있으며, 미리 설정된 주기는 세션(session)을 기준으로 설정될 수 있다. Also, the server security system may update the virtual address every predetermined period and provide it to the user terminals 11 and 12, and the predetermined period may be set based on the session.

서버 보안 시스템은 가상 주소를 대상 서버(21, 22, 23)에 대한 접근을 위한 실제 주소로 변환할 수 있다(S540). 예를 들어, 서버 보안 시스템은 해시 테이블(hash table)에 기반하여 가상 주소를 실제 주소로 변환할 수 있다. 즉, 서버 보안 시스템은 계위적인(hierarchical) 구조를 가진 가상 주소 공간, 실제 주소 공간 및 해시 함수(Hash Function)를 이용하여 가상 주소와 실제 주소 간 상호 변경을 수행할 수 있고, 이를 통하여 보안 효과를 향상시킬 수 있다. The server security system may convert the virtual address to a physical address for access to the target servers 21, 22, and 23 (S540). For example, a server security system can convert a virtual address to a real address based on a hash table. That is, the server security system can perform a mutual change between a virtual address and a real address by using a virtual address space having a hierarchical structure, a real address space, and a hash function (Hash Function) Can be improved.

서버 보안 시스템은 실제 주소에 따라 사용자 단말(11, 12)이 대상 서버(21, 22, 23)에 접근하도록 라우터(130)를 제어할 수 있다(S550).The server security system may control the router 130 so that the user terminals 11 and 12 access the target servers 21, 22 and 23 according to their actual addresses in operation S550.

서버 보안 시스템은 인트라넷(intranet) 상에서 대상 서버(21, 22, 23)에 대한 사용자 단말(11, 12)의 접근을 관리할 수 있다. 여기서, 사용자 단말(11, 12)은 원격에 위치할 수 있으며, VPN(Virtual Private Network)를 통하여 인트라넷에 접속할 수 있다.The server security system can manage the access of the user terminals 11, 12 to the target servers 21, 22, 23 on an intranet. Here, the user terminals 11 and 12 can be remotely located and can access the intranet through a VPN (Virtual Private Network).

또한, 본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 방법의 동작은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 또는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터로 읽을 수 있는 프로그램 또는 코드가 저장되고 실행될 수 있다.
In addition, the operation of the server security method using the dynamic address translation according to the embodiment of the present invention can be implemented as a computer readable program or code in a computer readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. The computer-readable recording medium may also be distributed and distributed in a networked computer system so that a computer-readable program or code can be stored and executed in a distributed manner.

상술한 본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 방법 및 시스템은 대상 서버에 대한 접근 요청에 따라 가상 주소를 생성하여 접근을 요청한 사용자 단말에 제공함으로써 사용자 단말이 해킹 등의 공격을 받더라고 대상 서버의 실제 주소를 효과적으로 은닉함으로써 서버 보안을 강화할 수 있다. The server security method and system using the dynamic address translation according to the embodiment of the present invention generates a virtual address in response to an access request to a target server and provides the virtual address to the user terminal requesting access so that the user terminal is attacked such as hacking Effectively hiding the physical address of the target server, thereby enhancing server security.

또한, 본 발명의 실시예에 따른 동적 주소 변환을 이용한 서버 보안 방법 및 시스템은 가상 주소의 제공 여부 및 변경 대상 주소를 미리 설정된 보안 정책에 따라 결정함으로써 시스템을 효과적으로 관리할 수 있다. In addition, the server security method and system using dynamic address translation according to an embodiment of the present invention can effectively manage a system by determining whether a virtual address is provided and a change destination address according to a preset security policy.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the present invention as defined by the following claims It can be understood that

11, 12: 사용자 단말 21, 22, 23: 대상 서버
100: 게이트웨이 110: 가상 주소 제공부
120: 주소 변환부 130: 라우터
200: 게이트웨이 관리 장치
11, 12: user terminal 21, 22, 23: target server
100: gateway 110: virtual address provisioning
120: address conversion unit 130: router
200: gateway management device

Claims (17)

서버 보안 시스템에 의해 수행되는 서버 보안 방법에 있어서,
사용자 단말로부터 대상 서버에 대한 접근 요청을 수신하는 단계;
상기 접근 요청에 상응하는 상기 대상 서버에 대한 접근을 위한 가상 주소를 생성하여 상기 사용자 단말로 상기 가상 주소를 제공하는 단계; 및
상기 가상 주소를 상기 대상 서버에 대한 접근을 위한 실제 주소로 변환하여 상기 사용자 단말이 상기 대상 서버에 접근하도록 처리하는 단계를 포함하되,
상기 사용자 단말로 상기 가상 주소를 제공하는 단계는,
상기 대상 서버에 저장된 정보의 중요도, 상기 대상 서버를 관리하는 주체 및 상기 사용자 단말의 사용자 정보를 기반으로 미리 설정된 보안 정책에 따라 상기 대상 서버가 상기 가상 주소의 제공이 필요한 서버인지 여부를 판단하고,
상기 대상 서버가 상기 가상 주소의 제공이 필요한 서버로 판단되는 경우에 한하여 상기 가상 주소를 생성하여 상기 사용자 단말에 제공하는 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 방법.
A server security method performed by a server security system,
Receiving an access request to a target server from a user terminal;
Generating a virtual address for access to the target server corresponding to the access request and providing the virtual address to the user terminal; And
Converting the virtual address to an actual address for access to the target server, and processing the user terminal to access the target server,
Wherein providing the virtual address to the user terminal comprises:
Determines whether the target server is a server that needs to provide the virtual address according to a security policy preset based on the importance of information stored in the target server, a subject managing the target server, and user information of the user terminal,
And generates and provides the virtual address to the user terminal only when the target server determines that the virtual address should be provided to the server.
Server Security Method Using Dynamic Address Translation.
삭제delete 삭제delete 청구항 1에 있어서,
상기 사용자 단말로 상기 가상 주소를 제공하는 단계는,
상기 가상 주소를 랜덤하게 생성하여 상기 사용자 단말로 제공하는 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 방법.
The method according to claim 1,
Wherein providing the virtual address to the user terminal comprises:
And generates the virtual address randomly and provides the generated virtual address to the user terminal.
Server Security Method Using Dynamic Address Translation.
청구항 1에 있어서,
상기 사용자 단말로 상기 가상 주소를 제공하는 단계는,
미리 설정된 주기 마다 상기 가상 주소를 갱신하여 상기 사용자 단말로 제공하는 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 방법.
The method according to claim 1,
Wherein providing the virtual address to the user terminal comprises:
And updates the virtual address at a preset period to provide the virtual address to the user terminal.
Server Security Method Using Dynamic Address Translation.
청구항 5에 있어서,
상기 미리 설정된 주기는,
세션(session)을 기준으로 설정되는 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 방법.
The method of claim 5,
Wherein the predetermined period comprises:
Wherein the session is set based on a session.
Server Security Method Using Dynamic Address Translation.
청구항 1에 있어서,
상기 가상 주소는 도메인 이름(domain name) 또는 IP 주소인 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 방법.
The method according to claim 1,
Wherein the virtual address is a domain name or an IP address.
Server Security Method Using Dynamic Address Translation.
청구항 1에 있어서,
상기 사용자 단말이 상기 대상 서버에 접근하도록 처리하는 단계는,
해시 테이블(hash table)에 기반하여 상기 가상 주소를 상기 실제 주소로 변환하고, 상기 실제 주소에 따라 상기 사용자 단말이 상기 대상 서버에 접근하도록 하는 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 방법.
The method according to claim 1,
Wherein the step of allowing the user terminal to access the target server comprises:
Converting the virtual address into the real address based on a hash table and causing the user terminal to access the target server according to the real address.
Server Security Method Using Dynamic Address Translation.
청구항 1에 있어서,
상기 서버 보안 시스템은,
인트라넷(intranet) 상에서 상기 대상 서버에 대한 상기 사용자 단말의 접근을 관리하는 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 방법.
The method according to claim 1,
The server security system comprises:
And manages access of the user terminal to the target server on an intranet.
Server Security Method Using Dynamic Address Translation.
서버 보안 시스템에 있어서,
사용자 단말의 접근 요청에 상응하는 대상 서버에 대한 접근을 위한 가상 주소를 생성하여 상기 사용자 단말로 제공하고, 상기 가상 주소를 상기 대상 서버에 대한 접근을 위한 실제 주소로 변환하여 상기 사용자 단말이 상기 대상 서버에 접근하도록 처리하는 게이트웨이;
상기 게이트웨이에 미리 설정된 보안 정책을 설정함으로써 상기 게이트웨이를 제어하는 게이트웨이 관리 장치를 포함하되,
상기 게이트웨이는,
상기 사용자 단말로 상기 가상 주소를 제공함에 있어,
상기 대상 서버에 저장된 정보의 중요도, 상기 대상 서버를 관리하는 주체 및 상기 사용자 단말의 사용자 정보를 기반으로 미리 설정된 보안 정책에 따라 상기 대상 서버가 상기 가상 주소의 제공이 필요한 서버인지 여부를 판단하고,
상기 대상 서버가 상기 가상 주소의 제공이 필요한 서버로 판단되는 경우에 한하여 상기 가상 주소를 생성하여 상기 사용자 단말에 제공하는 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 시스템.
In a server security system,
A virtual address for access to a target server corresponding to an access request of the user terminal is generated and provided to the user terminal, and the virtual address is converted into a real address for access to the target server, A gateway processing access to the server;
And a gateway management apparatus for controlling the gateway by setting a security policy preset in the gateway,
The gateway comprises:
In providing the virtual address to the user terminal,
Determines whether the target server is a server that needs to provide the virtual address according to a security policy preset based on the importance of information stored in the target server, a subject managing the target server, and user information of the user terminal,
And generates and provides the virtual address to the user terminal only when the target server determines that the virtual address should be provided to the server.
Server Security System Using Dynamic Address Translation.
삭제delete 청구항 10에 있어서,
상기 게이트웨이는,
상기 가상 주소를 랜덤하게 생성하여 상기 사용자 단말로 제공하는 가상 주소 제공부를 포함하는,
동적 주소 변환을 이용한 서버 보안 시스템.
The method of claim 10,
The gateway comprises:
The virtual address is randomly generated and provided to the user terminal A virtual address providing unit,
Server Security System Using Dynamic Address Translation.
청구항 12에 있어서,
상기 가상 주소 제공부는,
세션(session) 마다 상기 가상 주소를 갱신하여 상기 사용자 단말로 제공하는 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 시스템.
The method of claim 12,
The virtual address providing unit,
And updates the virtual address for each session to provide the virtual address to the user terminal.
Server Security System Using Dynamic Address Translation.
삭제delete 청구항 10에 있어서,
상기 가상 주소는 도메인 이름(domain name) 또는 IP 주소인 것을 특징으로 하는,
동적 주소 변환을 이용한 서버 보안 시스템.
The method of claim 10,
Wherein the virtual address is a domain name or an IP address.
Server Security System Using Dynamic Address Translation.
청구항 10에 있어서,
상기 게이트웨이는,
해시 테이블(hash table)에 기반하여 상기 가상 주소를 상기 실제 주소로 변환하는 주소 변환부를 포함하는,
동적 주소 변환을 이용한 서버 보안 시스템.
The method of claim 10,
The gateway comprises:
And an address translator for converting the virtual address into the real address based on a hash table.
Server Security System Using Dynamic Address Translation.
청구항 16에 있어서,
상기 게이트웨이는,
상기 주소 변환부의 제어에 따라 상기 사용자 단말이 상기 실제 주소에 따라 상기 대상 서버에 접근하도록 처리하는 라우터를 더 포함하는,
동적 주소 변환을 이용한 서버 보안 시스템.
18. The method of claim 16,
The gateway comprises:
And a router for processing the user terminal to access the target server according to the real address under the control of the address converting unit.
Server Security System Using Dynamic Address Translation.
KR1020150063253A 2015-05-06 2015-05-06 Method and system for server security using dynamic address translation KR101626405B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150063253A KR101626405B1 (en) 2015-05-06 2015-05-06 Method and system for server security using dynamic address translation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150063253A KR101626405B1 (en) 2015-05-06 2015-05-06 Method and system for server security using dynamic address translation

Publications (1)

Publication Number Publication Date
KR101626405B1 true KR101626405B1 (en) 2016-06-01

Family

ID=56138503

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150063253A KR101626405B1 (en) 2015-05-06 2015-05-06 Method and system for server security using dynamic address translation

Country Status (1)

Country Link
KR (1) KR101626405B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101908677B1 (en) * 2017-09-29 2018-10-16 숭실대학교산학협력단 System and method for managementing electronic vote using blockchain
KR102014647B1 (en) * 2018-06-21 2019-10-21 이화여자대학교 산학협력단 Electronic voting method based on blockchain
KR20200002599A (en) * 2018-06-29 2020-01-08 한국전자통신연구원 Server apparatus, client apparatus and method for communicating based on network address mutation
US11171915B2 (en) 2018-06-29 2021-11-09 Electronics And Telecommunications Research Institute Server apparatus, client apparatus and method for communication based on network address mutation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020040696A (en) * 2001-06-26 2002-05-30 (주)파인뷰소프트 User authentication system and method using the same
KR20140074052A (en) * 2012-12-07 2014-06-17 (주)희스테크 Wireless communication sharing device for vehicle

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020040696A (en) * 2001-06-26 2002-05-30 (주)파인뷰소프트 User authentication system and method using the same
KR20140074052A (en) * 2012-12-07 2014-06-17 (주)희스테크 Wireless communication sharing device for vehicle

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101908677B1 (en) * 2017-09-29 2018-10-16 숭실대학교산학협력단 System and method for managementing electronic vote using blockchain
KR102014647B1 (en) * 2018-06-21 2019-10-21 이화여자대학교 산학협력단 Electronic voting method based on blockchain
KR20200002599A (en) * 2018-06-29 2020-01-08 한국전자통신연구원 Server apparatus, client apparatus and method for communicating based on network address mutation
KR102136082B1 (en) * 2018-06-29 2020-07-22 한국전자통신연구원 Server apparatus, client apparatus and method for communicating based on network address mutation
US11171915B2 (en) 2018-06-29 2021-11-09 Electronics And Telecommunications Research Institute Server apparatus, client apparatus and method for communication based on network address mutation

Similar Documents

Publication Publication Date Title
US11263305B2 (en) Multilayered approach to protecting cloud credentials
US10623442B2 (en) Multi-factor deception management and detection for malicious actions in a computer network
US9571523B2 (en) Security actuator for a dynamically programmable computer network
RU2648956C2 (en) Providing devices as service
US10440054B2 (en) Customized information networks for deception and attack mitigation
US20190334928A1 (en) Organization attack surface management
CN105991595A (en) Network security protection method and device
WO2013155239A1 (en) System and method for determining and using local reputations of users and hosts to protect information in a network environment
KR101626405B1 (en) Method and system for server security using dynamic address translation
Sudha et al. ADDRESSING SECURITY AND PRIVACY ISSUES IN CLOUD COMPUTING.
KR102611045B1 (en) Various trust factor based access control system
US10243957B1 (en) Preventing leakage of cookie data
CN102325132B (en) System level safety domain name system (DNS) protection method
US10382483B1 (en) User-customized deceptions and their deployment in networks
Durrani Analysis and prevention of vulnerabilities in cloud applications
KR102362320B1 (en) System and method for communicating of network address mutation on dynamic network security
Ray et al. A RAM-Based MAC Table with Two-Tier Security at Layer 2
Liu et al. Design and implementation of a new web anti-attack method based on URL randomization
Huston et al. DNS privacy
KR20180124631A (en) Method for processing host secretion, apparatus and system using the same
KR20180112511A (en) Method for processing host secretion, apparatus and system using the same
Rivis et al. Addressing complexity in DNS security: a case for improved security status indication based on a trust model
Kite et al. Apple Training Series: Mac OS X Security and Mobility v10. 6: A Guide to Providing Secure Mobile Access to Intranet Services Using Mac OS X Server v10. 6 Snow Leopard

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee