KR102174507B1 - 통신 게이트웨이 방화벽 자동설정장치 및 그 방법 - Google Patents

통신 게이트웨이 방화벽 자동설정장치 및 그 방법 Download PDF

Info

Publication number
KR102174507B1
KR102174507B1 KR1020190057808A KR20190057808A KR102174507B1 KR 102174507 B1 KR102174507 B1 KR 102174507B1 KR 1020190057808 A KR1020190057808 A KR 1020190057808A KR 20190057808 A KR20190057808 A KR 20190057808A KR 102174507 B1 KR102174507 B1 KR 102174507B1
Authority
KR
South Korea
Prior art keywords
host
gateway
unknown
twin
unknown host
Prior art date
Application number
KR1020190057808A
Other languages
English (en)
Inventor
윤대일
Original Assignee
(주)유미테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)유미테크 filed Critical (주)유미테크
Priority to KR1020190057808A priority Critical patent/KR102174507B1/ko
Application granted granted Critical
Publication of KR102174507B1 publication Critical patent/KR102174507B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 미상 호스트의 통신 게이트웨이 연결 및 차단을 자동설정하는 통신 게이트웨이 방화벽 자동설정방법에 관한 것이다.
보다 구체적으로, 통신 게이트웨이로 네트워크 연결을 요청하는 외부 호스트의 연결 및 차단을 결정하는 방화벽에서 미상 호스트로부터 네트워크 연결 요청을 수신하는 단계, 가상화 관리부가 상기 미상 호스트를 위한 가상화된 트윈 게이트웨이를 생성하는 단계, 상기 가상화 관리부가 상기 미상 호스트를 상기 생성된 가상화된 트윈 게이트웨이로 연결하는 단계, 상기 트윈 게이트웨이가 상기 연결된 미상 호스트로부터 유입되는 트래픽을 분석하여 이상여부를 결정하는 단계, 상기 트윈 게이트웨이가 상기 미상 호스트의 이상탐지시 상기 미상 호스트를 차단하고, 상기 미상 호스트의 정상탐지시 상기 미상 호스트에서 유입되는 트래픽을 상기 통신 게이트웨이로 연결하는 단계 및 상기 가상화 관리부가 상기 가상화된 트윈 게이트웨이를 삭제하는 단계를 포함하는 것을 특징으로 하는 통신 게이트웨이 방화벽 자동설정방법에 관한 것이다.

Description

통신 게이트웨이 방화벽 자동설정장치 및 그 방법{A appratus and method for auto setting firewall of the gateway in network}
본 발명은 미상 호스트의 통신 게이트웨이 연결 및 차단을 자동설정하는 통신 게이트웨이 방화벽 자동설정방법에 관한 것이다.
보다 구체적으로, 통신 게이트웨이로 네트워크 연결을 요청하는 외부 호스트의 연결 및 차단을 결정하는 방화벽에서 미상 호스트로부터 네트워크 연결 요청을 수신하는 단계, 가상화 관리부가 상기 미상 호스트를 위한 가상화된 트윈 게이트웨이를 생성하는 단계, 상기 가상화 관리부가 상기 미상 호스트를 상기 생성된 가상화된 트윈 게이트웨이로 연결하는 단계, 상기 트윈 게이트웨이가 상기 연결된 미상 호스트로부터 유입되는 트래픽을 분석하여 이상여부를 결정하는 단계, 상기 트윈 게이트웨이가 상기 미상 호스트의 이상탐지시 상기 미상 호스트를 차단하고, 상기 미상 호스트의 정상탐지시 상기 미상 호스트에서 유입되는 트래픽을 상기 통신 게이트웨이로 연결하는 단계 및 상기 가상화 관리부가 상기 가상화된 트윈 게이트웨이를 삭제하는 단계를 포함하는 것을 특징으로 하는 통신 게이트웨이 방화벽 자동설정방법에 관한 것이다.
단순한 정보의 전달에 그쳤던 인터넷의 기능이 확장되어 실시간 데이터 전송 및 복잡하고 세밀한 작업의 원격처리가 가능해지면서 네트워크의 중요성이 부각되고 있다. 이에, 보안은 오늘날의 네트워크에서 아주 중요한 문제 중의 하나이다.
이러한, 네트워크의 보안을 위해서는 여러 장치 및 방법들이 사용되고 있다. 방화벽은 네트워크 보안 장치 중 하나이다. 방화벽은 자신의 조직과 네트워크가 연결되는 지점에 위치하여 외부로부터의 공격을 막아주거나 조직 내에서 인터넷에 접속할 때 특정 서비스만 가능하도록 하기 위해 사용된다. 방화벽을 사용하지 않고 네트워크에 접속되는 경우에는 조직 내의 모든 호스트가 외부로부터 공격을 당할 위험성이 있다.
이러한, 방화벽은 정해진 정책에 따라 외부로부터 불법적인 트래픽이 들어오는 것을 차단하고 인증된 트래픽만 허용한다. 즉, 방화벽은 어느 특정 네트워크의 종단에 설치되어 접속허용정책에 따라 특정 네트워크로의 호스트 접속여부를 결정한다. 이러한 네트워크 보안과 관련된 특허문헌으로 한국공개특허 제10-2017-0041614호(이하, 선행문헌)가 있다.
상기 선행문헌은 네트워크 스위치를 기반으로 네트워크 상에서 발생하는 복수개의 트래픽들에 상응하는 네트워크 현황정보를 수집하는 네트워크 수집부, 상기 네트워크 현황정보를 기반으로 네트워크 관리자에 의해 사용이 허가된 자원을 이용한 화이트리스트를 생성하는 화이트리스트 생성부, 상기 화이트리스트에 위배되는 트래픽이 발생한 경우에 상기 네트워크 관리자에게 알람을 발생하는 알람 발생부 및 상기 네트워크 관리자로부터 상기 트래픽에 대한 차단 요청이 수신된 경우에 상기 네트워크 스위치를 통해 상기 트래픽의 접근을 차단하는 네트워크 보안부를 포함하는 것을 특징으로 하는 화이트리스트 기반의 네트워크 보안 장치에 관한 것이다.
상기 선행문헌의 경우, 네트워크 관리자가 호스트로부터 네트워크 연결 요청이 있을 때마다 일일이 확인하여 차단 및 통과를 설정하므로 시간 및 비용면에서 효율적이지 않으며, 사람의 판단에 따라 차단/통과를 설정할 경우 보안에 문제가 발생될 수 있다.
이에, 관리자가 일일이 방화벽의 차단 및 통과 설정을 하지 않고도 자동으로 설정을 할 수 있는 통신게이트웨이 방화벽 자동설정장치 및 그 방법이 요구된다.
1. 한국공개특허 제10-2017-0041614호(2017.04.17.공개)
본 발명의 목적은, 미상 호스트의 네트워크 연결요청시 가상화된 트윈 게이트웨이를 생성하고, 생성된 가상화된 트윈 게이트웨이에서 미상 호스트에 의한 유입 트래픽의 이상 여부에 따라 차단 또는 실제 통신 게이트웨이로 연결함으로써, 보안이 강화된 안전한 네트워크를 제공할 수 있는 통신게이트웨이 방화벽 자동설정장치 및 그 방법을 제공하는 데 있다.
또한, 미상 호스트의 유입 트래픽의 이상 여부 판단에 따라 블랙 호스트 또는 화이트 호스트로 등록하여 방화벽에서 등록된 B/W 리스트를 기반으로 네트워크 연결요청 호스트의 연결 및 차단을 결정할 수 있는 통신게이트웨이 방화벽 자동설정장치 및 그 방법을 제공하는 데 있다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 일 실시 예에 따른 통신게이트웨이 방화벽 자동설정방법은 통신 게이트웨이로 네트워크 연결을 요청하는 외부 호스트의 연결 및 차단을 결정하는 방화벽에서, 미상 호스트로부터 네트워크 연결 요청을 수신하는 단계, 가상화 관리부가, 상기 미상 호스트를 위한 가상화된 트윈 게이트웨이를 생성하는 단계, 상기 가상화 관리부가 상기 미상 호스트를 상기 생성된 가상화된 트윈 게이트웨이로 연결하는 단계, 상기 트윈 게이트웨이가, 상기 연결된 미상 호스트로부터 유입되는 트래픽을 분석하여 이상여부를 결정하는 단계, 상기 트윈 게이트웨이가, 상기 미상 호스트의 이상탐지시 상기 미상 호스트를 차단하고, 상기 미상 호스트의 정상탐지시 상기 미상 호스트에서 유입되는 트래픽을 상기 통신 게이트웨이로 연결하는 단계 및 상기 가상화 관리부가, 상기 가상화된 트윈 게이트웨이를 삭제하는 단계를 포함할 수 있다.
또한, 상기 트윈 게이트웨이가, 상기 미상 호트스의 이상탐지시 상기 미상 호스트를 블랙 호스트로 등록하고, 상기 미상 호스트의 정상탐지시 상기 미상호스트를 화이트 호스트로 등록한 B/W 리스트를 저장하는 단계 및 상기 방화벽에서, 상기 B/W 리스트를 기반으로, 상기 통신 게이트웨이로 연결을 요청하는 호스트의 트래픽 유입을 차단 또는 연결하는 단계를 더 포함할 수 있다.
또한, 상기 가상화된 트윈 게이트웨이를 생성하는 단계는, 상기 네트워크 연결을 요청하는 미상 호스트의 개수에 대응되게 상기 가상화된 트윈 게이트웨이를 생성할 수 있다.
한편, 통신게이트웨이 방화벽 자동설정장치는 통신 게이트웨이에서 호스트로부터 네트워크 연결 요청을 수신하는 방화벽, 상기 호스트가 미상 호스트이면, 상기 미상 호스트를 위한 가상화된 트윈 게이트웨이를 생성하고, 상기 미상 호스트를 상기 생성된 가상화된 트윈 게이트웨이로 연결하는 가상화 관리부 및 상기 연결된 미상 호스트로부터 유입되는 트래픽을 분석하여 상기 미상 호스트의 이상탐지시 상기 미상 호스트를 차단하고, 상기 미상 호스트의 정상탐지시 상기 미상 호스트에서 유입되는 트래픽을 상기 통신 게이트웨이로 연결하는 가상화된 트윈 게이트웨이를 포함할 수 있다.
이때, 상기 가상화 관리부는, 상기 미상 호스트의 차단 또는 상기 통신 게이트웨이 연결 후 상기 생성된 가상화된 트윈 게이트웨이를 삭제할 수 있다.
또한, 상기 트윈 게이트웨이는, 상기 미상 호트스의 이상탐지시 상기 미상 호스트를 블랙 호스트로 등록하고, 상기 미상 호스트의 정상탐지시 상기 미상호스트를 화이트 호스트로 등록한 B/W 리스트를 상기 방화벽에 전송할 수 있다.
또한, 상기 방화벽은, 상기 B/W 리스트를 기반으로, 상기 통신 게이트웨이로 연결을 요청하는 호스트의 트래픽 유입을 차단 또는 연결할 수 있다.
또한, 상기 가상화 관리부는, 상기 네트워크 연결을 요청하는 미상 호스트의 개수에 대응되게 상기 가상화된 트윈 게이트웨이를 생성할 수 있다.
이상에서 설명한 바와 같이, 본 발명의 통신게이트웨이 방화벽 자동설정장치 및 방법은, 미상 호스트의 네트워크 연결요청시 가상화된 트윈 게이트웨이를 생성하고, 생성된 가상화된 트윈 게이트웨이에서 미상 호스트에 의한 유입트래픽의 이상 여부를 판단하여 이상 미탐지시에만 실제 통신 게이트웨이로 연결함으로써, 유입된 트래픽으로 인한 보안문제가 발생되더라도 실제 통신 게이트웨이에서는 영향을 받지 않으므로, 보안이 강화된 안전한 네트워크를 제공할 수 있다.
또한, 미상 호스트의 유입 트래픽의 이상 여부 판단에 따라 블랙 또는 화이트 호스트로 등록함으로써, 방화벽의 B/W 리스트 등록을 자동으로 설정할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 통신 게이트웨이 방화벽 자동설정시스템의 개략적인 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시 예에 따른 통신 게이트웨이 방화벽 자동설정장치의 개략적인 구성을 나타내는 블록도이다.
도 3은 본 발명의 일 실시 예에 따른 통신 게이트웨이 방화벽 자동설정방법을 설명하기 위한 흐름도이다.
본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 안 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
이하, 도면을 참조하여 설명하기에 앞서, 본 발명의 요지를 드러내기 위해서 필요하지 않은 사항 즉 통상의 지식을 가진 당업자가 자명하게 부가할 수 있는 공지 구성에 대해서는 도시하지 않거나, 구체적으로 기술하지 않았음을 밝혀둔다.
도 1은 본 발명의 일 실시 예에 따른 통신 게이트웨이 방화벽 자동설정시스템의 개략적인 구성을 나타내는 도면이다. 본 발명의 일 실시 예에 따른 통신 게이트웨이 방화벽 자동설정시스템(이하, 방화벽 자동설정시스템이라 함)은 적어도 하나의 호스트(100), 통신 게이트웨이(200), 통신 게이트웨이 방화벽 자동설정장치(300: 이하, 방화벽 자동설정장치라 함)를 포함할 수 있다.
호스트(100)는 통신 게이트웨이(200)로 네트워크 연결을 요청하는 단말기로, 이때 단말기는 노트북, PC, 스마트 폰 등이 될 수 있다. 이때, 호스트는 정상 네트워크 연결을 요청하는 단말기 및 악의적 공격을 목적으로 네트워크 연결을 요청하는 단말기 등이 될 수 있다.
통신 게이트웨이(200)는 호스트(100)로부터 유입되는 트래픽을 수신하여 네트워크를 연결할 수 있다. 이때, 방화벽 자동설정장치(300)에 의해 화이트 호스트로 판단된 호스트(100)의 네트워크를 연결할 수 있다.
방화벽 자동설정장치(300)는 기설정된 B/W 리스트를 기반으로 네트워크 연결을 요청하는 호스트의 통신 게이트웨이 연결 및 차단을 결정하되, 미상 호스트의 연결 및 차단을 결정하여 B/W 리스트를 자동설정할 수 있다.
도 2는 본 발명의 일 실시 예에 따른 통신 게이트웨이 방화벽 자동설정장치의 개략적인 구성을 나타내는 블록도이다. 도 2를 하면, 방화벽 자동설정장치(300)는 방화벽(310), 가상화 관리부(320), 트윈 게이트웨이(330) 및 B/W 리스트(340)를 포함할 수 있다.
방화벽(310)은 통신 게이트웨이(200)의 네트워크 연결지점에 위치하여 외부로부터의 공격을 막아주거나 조직 내에서 인터넷에 접속할 때 특정 서비스만 가능하도록 할 수 있다.
방화벽(310)은 외부 호스트(100)의 네트워크 연결 요청 수신시, 기설정된 B/W 리스트를 기반으로 해당 호스트의 블랙 또는 화이트 여부를 판단하여 네트워크 연결 또는 차단을 결정할 수 있다.
구체적으로, 방화벽(310)은 블랙 호스트이면 해당 호스트를 차단시키고, 화이트 호스트이면 호스트(100)에 의해 요청된 통신 게이트웨이(200)로 네트워크를 연결시킬 수 있다.
이때, B/W 리스트는 호스트(100)의 화이트리스트와 블랙리스트를 구분하여 저장할 수 있고, 화이트리스트 및 블랙리스트는 송신지 IP주소와 MAC주소, 목적지 IP주소와 서비스 포트, 망장치 ID 등을 각각 구분하여 저장할 수 있다.
한편, 방화벽(310)은 미상 호스트로부터 네트워크 연결 요청을 수신하면, 가상화 관리부(320)로 알림할 수 있다. 여기서, 미상 호스트는 B/W 리스트에 정의되지 않은 호스트가 될 수 있다.
가상화 관리부(320)는 미상 호스트를 위한 가상화된 트윈 게이트웨이(330)를 생성하고, 미상 호스트에 대응하여 생성된 가상화된 트윈 게이트웨이(330)로 연결할 수 있다.
여기서, 가상화된 트윈 게이트웨이(330)는 미상 호스트가 네트워크 연결을 요청한 실제 통신 게이트웨이(200)의 환경과 동일한 환경으로 동작될 수 있다.
구체적으로, 도 1과 같이, 실제 통신 게이트웨이(200)가 다양한 서비스(S1~SN)를 제공하는 환경을 가진다면, 가상화된 트윈 게이트웨이는 실제 통신 게이트웨이(200)와 동일한 다양한 서비스(S1~SN)를 제공하는 환경으로 생성될 수 있다.
이때, 가상화 관리부(320)는 네트워크 연결을 요청하는 미상 호스트(100)의 개수에 대응되게 가상화된 트윈 게이트웨이(330)를 생성할 수 있다.
일 예로, 3개의 미상 호스트로부터 네트워크 연결 요청을 수신하면, 각 미상 호스트에 대응되는 각각의 가상화된 트윈 게이트웨이(330a~330n)를 생성하여 트윈 게이트웨이별로 해당 미상호스트의 유입 트래픽을 분석하게 한다.
또한, 가상화 관리부(320)는 트윈 게이트웨이(330)의 미상 호스트에 대한 이상여부 탐지에 따라 차단 또는 통신 게이트웨이 연결이 결정되면, 결정된 차단 또는 게이트웨이 연결에 따라 미상 호스트를 차단하거나 통신 게이트웨이(200)로 연결시킨 후, 생성된 트윈 게이트웨이(330)를 삭제할 수 있다.
이에, 가상화된 트윈 게이트웨이는 네트워크 연결 여부 판단시점에만 생성되고, 가상화된 트윈 게이트웨이에서 트래픽을 분석함으로써 보안문제발생을 미연에 방지할 수 있다.
트윈 게이트웨이(330)는 가상화 관리부(320)에 의해 생성된 가상머신으로, 통신 게이트웨이(200)와 동일한 환경을 가질 수 있다. 트윈 게이트웨이(330)는 가상화 관리부(320)에 의해 생성 및 삭제될 수 있다.
트윈 게이트웨이(330)는 통신 게이트웨이(200)로 네트워크 연결을 요청한 호스트(100)에 매칭되어 생성되고, 매칭된 호스트(100)로부터 유입되는 트래픽을 분석하여 이상 여부를 탐지할 수 있다.
이때, 트윈 게이트웨이(330)는 기설정된 알고리즘에 따라 유입된 트래픽을 분석하여 이상데이터 감지시, 번복 접속시도(try) 트래픽 유입 감지시 등의 이상패턴 발생시 해당 호스트(100)의 네트워크 연결을 차단시킬 수 있다.
일 예로, SYN Flooding 공격, nmap 포트스캐닝, SSH 인증시도 등을 탐지시 블랙으로 결정할 수 있다.
트윈 게이트웨이(330)는 미상 호스트(100)의 이상탐지시 해당 미상 호스트(100)를 차단하고, 미상 호스트(100)의 정상탐지시 해당 미상 호스트(100)에서 유입되는 트래픽을 해당 미상 호스트(100)가 네트워크 연결을 요청한 통신 게이트웨이(200)로 연결할 수 있다.
또한, 트윈 게이트웨이(330)는 미상 호트스(100)의 이상탐지시 해당 미상 호스트(100)를 블랙 호스트로 등록하고, 미상 호스트(100)의 정상탐지시 해당 미상호스트(100)를 화이트 호스트로 등록한 B/W 리스트를 방화벽(310)에 전송하여 방화벽(310)의 B/W리스트로 설정할 수 있다.
도 3은 본 발명의 일 실시 예에 따른 통신 게이트웨이 방화벽 자동설정방법을 설명하기 위한 흐름도이다. 도 1 및 도 2를 참고하여 도 3을 설명할 수 있다.
도 3을 참고하면, 방화벽(310)에서 미상 호스트(100)로부터 네트워크 연결 요청을 수신하면(S10), 가상화 관리부(320)가 미상 호스트(100)를 위한 가상화된 트윈 게이트웨이(330)를 생성할 수 있다(S15).
다음으로, 가상화 관리부(320)가 네트워크 연결을 요청한 미상 호스트를 가상화된 트윈 게이트웨이(330)로 연결할 수 있다(S20).
다음으로, 트윈 게이트웨이(330)가 미상호스트(100)로부터 유입되는 트래픽을 분석하여(S25, 이상 여부를 탐지할 수 있다(S30). 이때, 미상호스트(100)가 이상탐지되면(S30:Y) 해당 미상호스트(100)를 차단하고(S35), 블랙리스트로 등록할 수 있다(S40).
한편, 트윈 게이트웨이(330)가 미상호스트(100)로부터 유입되는 트래픽을 분석한 결과 정상 호스트로 판단되면(S30:N), 미상호스트(100)가 네트워크 연결을 요청한 해당 통신 게이트웨이(200)로 해당 미상호스트(100)를 연결하고(S45), 화이트리스트로 등록할 수 있다(S50).
다음으로, 미상호스트(100)에 대한 블랙리스트 또는 화이트리스트 판단이 완료되면, 가상화 관리부(320)가 가상화된 해당 트윈 게이트웨이(330)를 삭제할 수 있다(S55).
한편, S10단계에서 미상호스트가 아닌 기설정된 B/W리스트에 포함된 호스트로부터 네트워크 연결이 요청된 경우(S10:N), B/W리스트에 포함된 화이트 호스트인지 블랙 호스트인지 판단하여(S60) 화이트리스트이면 연결 요청된 통신 게이트웨이(200)로 호스트를 연결할 수 있다. 반면, 네트워크 연결 요청한 호스트가 블랙리스트이면 즉시 차단할 수 있다(S70).
이때, B/W리스트는 호스트에서 네트워크 연결을 요청한 시점을 기준으로 업데이트된 리스트를 적용할 수 있다.
한편, 상기에서 도 1 내지 도 3을 이용하여 서술한 것은, 본 발명의 주요 사항만을 서술한 것으로, 그 기술적 범위 내에서 다양한 설계가 가능한 만큼, 본 발명이 도 1 내지 도 3의 구성에 한정되는 것이 아님은 자명하다.
100 : 호스트 200 : 통신 게이트웨이
300 : 통신게이트웨이 방화벽 자동설정장치
310 : 방화벽 320: 가상화 관리부
330, 300a~300n : 트윈 게이트웨이 340 : B/W 리스트

Claims (6)

  1. 통신 게이트웨이로 네트워크 연결을 요청하는 외부 호스트의 연결 및 차단을 결정하는 방화벽에서, B/W 리스트에 정의되지 않은 IP 주소 및 MAC 주소 중 적어도 하나를 지닌 미상 호스트로부터 네트워크 연결 요청을 수신하는 단계;
    가상화 관리부가, 상기 미상 호스트를 위한 가상화된 트윈 게이트웨이를 생성하는 단계;
    상기 가상화 관리부가, 상기 미상 호스트를 상기 생성된 가상화된 트윈 게이트웨이로 연결하는 단계;
    상기 트윈 게이트웨이가, 상기 연결된 미상 호스트로부터 유입되는 트래픽을 분석하여 이상여부를 결정하는 단계;
    상기 트윈 게이트웨이가, 상기 미상 호스트의 이상탐지시 상기 미상 호스트를 차단하고, 상기 미상 호스트의 정상탐지시 상기 미상 호스트에서 유입되는 트래픽을 상기 통신 게이트웨이로 연결하는 단계; 및
    상기 가상화 관리부가, 상기 가상화된 트윈 게이트웨이를 삭제하는 단계;
    상기 트윈 게이트웨이가, 상기 미상 호스트의 이상탐지시 상기 미상 호스트를 블랙 호스트로 등록하고, 상기 미상 호스트의 정상탐지시 상기 미상 호스트를 화이트 호스트로 등록한 B/W 리스트를 저장하는 단계; 및
    상기 방화벽에서, 상기 B/W 리스트를 기반으로, 상기 통신 게이트웨이로 연결을 요청하는 호스트의 트래픽 유입을 차단 또는 연결하는 단계를 포함하는 통신 게이트웨이 방화벽 자동설정방법.


  2. 삭제
  3. 제1항에 있어서,
    상기 가상화된 트윈 게이트웨이를 생성하는 단계는,
    상기 네트워크 연결을 요청하는 미상 호스트의 개수에 대응되게 상기 가상화된 트윈 게이트웨이를 생성하는 것을 특징으로 하는 통신 게이트웨이 방화벽 자동설정방법.
  4. 통신 게이트웨이에서 호스트로부터 네트워크 연결 요청을 수신하는 방화벽;
    상기 호스트가 B/W 리스트에 정의되지 않은 IP 주소 및 MAC 주소 중 적어도 하나를 지닌 미상 호스트이면, 상기 미상 호스트를 위한 가상화된 트윈 게이트웨이를 생성하고, 상기 미상 호스트를 상기 생성된 가상화된 트윈 게이트웨이로 연결하는 가상화 관리부; 및
    상기 연결된 미상 호스트로부터 유입되는 트래픽을 분석하여 상기 미상 호스트의 이상탐지시 상기 미상 호스트를 차단하고, 상기 미상 호스트의 정상탐지시 상기 미상 호스트에서 유입되는 트래픽을 상기 통신 게이트웨이로 연결하는 가상화된 트윈 게이트웨이를 포함하고,
    상기 가상화 관리부는, 상기 미상 호스트의 차단 또는 상기 통신 게이트웨이 연결 후 상기 생성된 가상화된 트윈 게이트웨이를 삭제하며,
    상기 트윈 게이트웨이는,
    상기 미상 호스트의 이상탐지시 상기 미상 호스트를 블랙 호스트로 등록하고,
    상기 미상 호스트의 정상탐지시 상기 미상 호스트를 화이트 호스트로 등록한 B/W 리스트를 상기 방화벽에 전송하고,
    상기 방화벽은, 상기 B/W 리스트를 기반으로, 상기 통신 게이트웨이로 연결을 요청하는 호스트의 트래픽 유입을 차단 또는 연결하는 것을 특징으로 하는 통신 게이트웨이 방화벽 자동설정장치.


  5. 삭제
  6. 제4항에 있어서,
    상기 가상화 관리부는,
    상기 네트워크 연결을 요청하는 미상 호스트의 개수에 대응되게 상기 가상화된 트윈 게이트웨이를 생성하는 것을 특징으로 하는 통신 게이트웨이 방화벽 자동설정장치.
KR1020190057808A 2019-05-17 2019-05-17 통신 게이트웨이 방화벽 자동설정장치 및 그 방법 KR102174507B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190057808A KR102174507B1 (ko) 2019-05-17 2019-05-17 통신 게이트웨이 방화벽 자동설정장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190057808A KR102174507B1 (ko) 2019-05-17 2019-05-17 통신 게이트웨이 방화벽 자동설정장치 및 그 방법

Publications (1)

Publication Number Publication Date
KR102174507B1 true KR102174507B1 (ko) 2020-11-04

Family

ID=73571400

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190057808A KR102174507B1 (ko) 2019-05-17 2019-05-17 통신 게이트웨이 방화벽 자동설정장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR102174507B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110068308A (ko) * 2009-12-16 2011-06-22 한전케이디엔주식회사 네트워크 공격 탐지 및 분석 시스템 및 그 방법
KR20160115132A (ko) * 2015-03-26 2016-10-06 제노테크주식회사 클라우드 시스템의 보안 서비스 제공방법 및 그 클라우드 시스템
KR20170041614A (ko) 2015-10-07 2017-04-17 한국전자통신연구원 화이트리스트 기반의 네트워크 보안 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110068308A (ko) * 2009-12-16 2011-06-22 한전케이디엔주식회사 네트워크 공격 탐지 및 분석 시스템 및 그 방법
KR20160115132A (ko) * 2015-03-26 2016-10-06 제노테크주식회사 클라우드 시스템의 보안 서비스 제공방법 및 그 클라우드 시스템
KR20170041614A (ko) 2015-10-07 2017-04-17 한국전자통신연구원 화이트리스트 기반의 네트워크 보안 장치 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Niharika Srivastava, Ved Prakash, "A survey on the approaches in honeypot for implementing network security", International Journal on Computer Science and Engineering, Vol. 4 No. 10 (2012.10) 1부.* *

Similar Documents

Publication Publication Date Title
US11057349B2 (en) Cloud-based multi-function firewall and zero trust private virtual network
US7653941B2 (en) System and method for detecting an infective element in a network environment
US8789202B2 (en) Systems and methods for providing real time access monitoring of a removable media device
KR100358518B1 (ko) 임베디드 하드웨어와 범용 컴퓨터가 결합된 방화벽 시스템
US7725932B2 (en) Restricting communication service
US20060095961A1 (en) Auto-triage of potentially vulnerable network machines
US20090044270A1 (en) Network element and an infrastructure for a network risk management system
US20050265351A1 (en) Network administration
US11303673B1 (en) System and method for preventing lateral propagation of ransomware using a security appliance that functions as a DHCP relay on a shared network
US20100071065A1 (en) Infiltration of malware communications
KR101156005B1 (ko) 네트워크 공격 탐지 및 분석 시스템 및 그 방법
JP2006074760A (ja) セキュリティの脅威に起因してネットワークの通信が制限されている間に仮想ネットワーク内のネットワークデバイスが通信することを可能にすること
KR100788256B1 (ko) 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법
EP3395102B1 (en) Network management
JP2010520566A (ja) 外部デバイスとホスト・デバイスの間でデータおよびデバイスのセキュリティを提供するためのシステムおよび方法
JP2010263310A (ja) 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
KR100722720B1 (ko) 내부 네트워크 사용자 인증과 패킷 제어 기능을 가진 보안게이트웨이 시스템 및 운용 방법
US10205738B2 (en) Advanced persistent threat mitigation
KR102174507B1 (ko) 통신 게이트웨이 방화벽 자동설정장치 및 그 방법
KR101186873B1 (ko) 시그니쳐 기반 무선 침입차단시스템
CN115065548A (zh) 一种增强型网络安全接入区数据管控系统及方法
KR20200116773A (ko) Sdn 기반의 검사시스템
US11916957B1 (en) System and method for utilizing DHCP relay to police DHCP address assignment in ransomware protected network
US11451584B2 (en) Detecting a remote exploitation attack
KR20160143086A (ko) Sdn을 이용한 사이버 검역 시스템 및 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant