KR102288604B1 - 우회 프로그램 자동 검출 방법 및 그 시스템 - Google Patents

우회 프로그램 자동 검출 방법 및 그 시스템 Download PDF

Info

Publication number
KR102288604B1
KR102288604B1 KR1020190126808A KR20190126808A KR102288604B1 KR 102288604 B1 KR102288604 B1 KR 102288604B1 KR 1020190126808 A KR1020190126808 A KR 1020190126808A KR 20190126808 A KR20190126808 A KR 20190126808A KR 102288604 B1 KR102288604 B1 KR 102288604B1
Authority
KR
South Korea
Prior art keywords
session
client
client terminal
hash
program
Prior art date
Application number
KR1020190126808A
Other languages
English (en)
Other versions
KR20210043904A (ko
Inventor
김정우
양철웅
양우석
Original Assignee
주식회사 수산아이앤티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 수산아이앤티 filed Critical 주식회사 수산아이앤티
Priority to KR1020190126808A priority Critical patent/KR102288604B1/ko
Priority to PCT/KR2020/005526 priority patent/WO2021075652A1/ko
Publication of KR20210043904A publication Critical patent/KR20210043904A/ko
Application granted granted Critical
Publication of KR102288604B1 publication Critical patent/KR102288604B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Computer And Data Communications (AREA)

Abstract

우회 프로그램 자동 검출 방법 및 그 시스템이 개시된다. 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 방법은 제1 클라이언트 단말기로부터 제1 클라이언트 세션을 수신하는 단계; 및 상기 수신된 제1 클라이언트 세션이 미리 설정된 IP 리스트에 포함된 서버로의 접속을 요청하거나 미리 설정된 시간 동안 복수의 시큐어 셸(Secure Shell, SSH) 접속을 요청하는 경우 상기 제1 클라이언트 단말기를 우회 프로그램을 사용하는 클라이언트 단말기로 검출하는 단계를 포함하며, 상기 제1 클라이언트 단말기가 우회 프로그램을 사용하는 클라이언트 단말기로 검출되는 경우 상기 제1 클라이언트 단말기를 타이머와 함께 해시(hash)에 등록하는 단계를 더 포함할 수 있다.

Description

우회 프로그램 자동 검출 방법 및 그 시스템 {DETOUR PROGRAM AUTO-DETECTION METHOD AND SYSTEM THEREFORE}
본 발명은 우회 프로그램 자동 검출 기술에 관한 것으로, 보다 구체적으로는 우회 프로그램을 사용한적 있는 클라이언트 단말기를 해시(hash)에 등록하고, 등록된 클라이언트 단말기를 대상으로 우회 프로그램을 자동 검출할 수 있는 우회 프로그램 자동 검출 방법 및 그 시스템에 관한 것이다.
인터넷 우회 프로그램들은 온라인에서 익명성을 원하는 사람들과 온라인 검열 및 감시 시스템을 회피하기 위해 인터넷 검열 국가의 국민들도 사용한다. 하지만, 이러한 프로그램들은 단순한 보안 시스템 회피 목적으로만 사용되지 않고 기업, 기관의 기밀 유출 및 온라인 범죄에도 많이 사용된다.
클라이언트가 서버에 직접 접속하지 않고 프로그램 네트워크에 있는 중개 노드를 경유하여 서버에 접속하는데 클라이언트와 중개 노드 사이의 통신을 보안 시스템이 검출할 수 없는 프로토콜을 사용하여 회피하는 방식이다.
대표적인 우회 프로그램으로는 Tor, Ultrasurf, Psiphon 등이 있는데 이들은 보안 시스템의 검출을 피하기 위해 계속 발전해 왔으며 현재는 전용 프로토콜만 사용하는 것이 아니라 일반적으로 많이 사용되는 VPN, SSL(TLS)나 SSH 등의 암호화 프로토콜을 사용하여 데이터를 전송하기 때문에 보안 시스템에서 검출하기 어려운 현실이다.
보안 시스템들은 우회 프로그램들을 검출, 차단하기 위해 지나가는 트래픽에 대해 IP 기반 차단(주기적인 IP 리스트 업데이트), SSL 복호화 후 차단(self-signed 인증서에 대한 차단) 및 SSH, HTTP-PROXY, VPN 차단과 같은 프로세스들을 수행한다.
하지만 위와 같은 차단 방식은 업데이트 전 새로 추가된 IP 리스트에 대해서는 차단할 수 없으며, self-signed 인증서를 가진 정상적인 웹 사이트의 접속도 차단되며, 전체 SSH 나 VPN 이 차단되는 단점이 있어 우회 프로그램이 아닌 정상적인 서비스에 대한 오차단의 위험이 크다.
일단 오차단이 발생하면 사용자들의 불편을 초래하고 이를 해결하기 위해 관리자는 오차단 발생마다 새로운 정책을 추가하는 등의 작업을 감수해야 한다.
본 발명의 실시예들은, 우회 프로그램을 사용한적 있는 클라이언트 단말기를 해시(hash)에 등록하고, 등록된 클라이언트 단말기를 대상으로 우회 프로그램을 자동 검출할 수 있는 우회 프로그램 자동 검출 방법 및 그 시스템을 제공한다.
본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 방법은 제1 클라이언트 단말기로부터 제1 클라이언트 세션을 수신하는 단계; 및 상기 수신된 제1 클라이언트 세션이 미리 설정된 IP 리스트에 포함된 서버로의 접속을 요청하거나 미리 설정된 시간 동안 복수의 시큐어 셸(Secure Shell, SSH) 접속을 요청하는 경우 상기 제1 클라이언트 단말기를 우회 프로그램을 사용하는 클라이언트 단말기로 검출하는 단계를 포함한다.
나아가, 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 방법은 상기 제1 클라이언트 단말기가 우회 프로그램을 사용하는 클라이언트 단말기로 검출되는 경우 상기 제1 클라이언트 단말기를 타이머와 함께 해시(hash)에 등록하는 단계를 더 포함할 수 있다.
더 나아가, 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 방법은 상기 해시에 등록된 제1 클라이언트 단말기로부터 상기 타이머가 소멸되기 전에 우회 프로그램 의심 세션으로 미리 분류된 세션이 수신되는 경우 해당 세션을 차단하는 단계를 더 포함하고, 상기 타이머는 상기 제1 클라이언트 단말기로부터 우회 프로그램 세션이 새로 검출되는 경우 갱신될 수 있다.
더 나아가, 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 방법은 상기 제1 클라이언트 단말기가 우회 프로그램을 사용하는 클라이언트 단말기로 검출되는 경우 상기 제1 클라이언트 세션을 우회 프로그램 의심 세션으로 분류하고 상기 제1 클라이언트 세션을 차단하는 단계를 더 포함할 수 있다.
더 나아가, 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 방법은 상기 제1 클라이언트 단말기가 해시에 등록된 단말기이고, 상기 제1 클라이언트 세션이 언노운(unknown) 프로토콜이거나 웹 데이터베이스 카테고리에 미포함된 경우 상기 제1 클라이언트 세션을 우회 프로그램 의심 세션으로 분류하고 상기 제1 클라이언트 세션을 차단하는 단계를 더 포함할 수 있다.
더 나아가, 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 방법은 상기 제1 클라이언트 단말기가 해시에 등록된 단말기이고, 상기 제1 클라이언트 세션이 하나의 시큐어 셸(SSH) 접속을 요청하면서 우회 프로그램 의심 세션으로 미리 분류된 세션인 경우 상기 제1 클라이언트 세션을 차단하는 단계를 더 포함할 수 있다.
더 나아가, 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 방법은 상기 제1 클라이언트 단말기가 해시에 등록된 단말기이고, 상기 제1 클라이언트 세션이 서버인증서가 신뢰할 수 없는 SSL(Secure Socket Layer) 세션인 경우 상기 제1 클라이언트 세션을 우회 프로그램 의심 세션으로 분류하고 상기 제1 클라이언트 세션을 차단하는 단계를 더 포함할 수 있다.]
본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 시스템은 제1 클라이언트 단말기로부터 제1 클라이언트 세션을 수신하는 수신부; 및 상기 수신된 제1 클라이언트 세션이 미리 설정된 IP 리스트에 포함된 서버로의 접속을 요청하거나 미리 설정된 시간 동안 복수의 시큐어 셸(Secure Shell, SSH) 접속을 요청하는 경우 상기 제1 클라이언트 단말기를 우회 프로그램을 사용하는 클라이언트 단말기로 검출하는 검출부를 포함한다.
나아가, 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 시스템은 상기 제1 클라이언트 단말기가 우회 프로그램을 사용하는 클라이언트 단말기로 검출되는 경우 상기 제1 클라이언트 단말기를 타이머와 함께 해시(hash)에 등록하는 등록부를 더 포함할 수 있다.
더 나아가, 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 시스템은 상기 해시에 등록된 제1 클라이언트 단말기로부터 상기 타이머가 소멸되기 전에 우회 프로그램 의심 세션으로 미리 분류된 세션이 수신되는 경우 해당 세션을 차단하는 차단부를 더 포함하고, 상기 타이머는 상기 제1 클라이언트 단말기로부터 우회 프로그램 세션이 새로 검출되는 경우 갱신될 수 있다.
더 나아가, 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 시스템은 상기 제1 클라이언트 단말기가 우회 프로그램을 사용하는 클라이언트 단말기로 검출되는 경우 상기 제1 클라이언트 세션을 우회 프로그램 의심 세션으로 분류하고 상기 제1 클라이언트 세션을 차단하는 차단부를 더 포함할 수 있다.
더 나아가, 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 시스템은 상기 제1 클라이언트 단말기가 해시에 등록된 단말기이고, 상기 제1 클라이언트 세션이 언노운(unknown) 프로토콜이거나 웹 데이터베이스 카테고리에 미포함된 경우 상기 제1 클라이언트 세션을 우회 프로그램 의심 세션으로 분류하고 상기 제1 클라이언트 세션을 차단하는 차단부를 더 포함할 수 있다.
더 나아가, 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 시스템은 상기 제1 클라이언트 단말기가 해시에 등록된 단말기이고, 상기 제1 클라이언트 세션이 하나의 시큐어 셸(SSH) 접속을 요청하면서 우회 프로그램 의심 세션으로 미리 분류된 세션인 경우 상기 제1 클라이언트 세션을 차단하는 차단부를 더 포함할 수 있다.
더 나아가, 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 시스템은 상기 제1 클라이언트 단말기가 해시에 등록된 단말기이고, 상기 제1 클라이언트 세션이 서버인증서가 신뢰할 수 없는 SSL(Secure Socket Layer) 세션인 경우 상기 제1 클라이언트 세션을 우회 프로그램 의심 세션으로 분류하고 상기 제1 클라이언트 세션을 차단하는 차단부를 더 포함할 수 있다.
본 발명의 실시예들에 따르면, 우회 프로그램을 사용한적 있는 클라이언트 단말기를 해시에 등록하고, 등록된 클라이언트 단말기를 대상으로 우회 프로그램을 자동 검출할 수 있다.
본 발명의 실시예들에 따르면, 우회 프로그램을 사용한 적이 없는 클라이언트 단말기에 대해서는 SSH, SSL 등에 대한 오차단을 방지할 수 있다.
도 1은 본 발명의 시스템 환경에 대한 일 예시도를 나타낸 것이다.
도 2는 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 방법에 대한 동작 흐름도를 나타낸 것이다.
도 3은 본 발명의 방법을 설명하기 위한 구체적인 동작 흐름도를 나타낸 것이다.
도 4는 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 시스템에 대한 구성을 나타낸 것이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며, 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예들을 보다 상세하게 설명하고자 한다. 도면 상의 동일한 구성요소에 대해서는 동일한 참조 부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
본 발명의 실시예들은, 우회 프로그램을 사용한적 있는 클라이언트 단말기를 해시에 등록하고, 등록된 클라이언트 단말기를 대상으로 우회 프로그램을 자동 검출하는 것을 그 요지로 한다.
여기서, 본 발명은 우회 프로그램 세션을 사용한 클라이언트 단말기를 주요 대상으로 우회 프로그램 의심 세션 또는 우회 프로그램 세션을 자동으로 검출하고, 이를 통해 다른 클라이언트 단말기로부터 발생되는 클라이언트 세션에 대한 오차단을 방지할 수 있다. 이러한 본 발명은 해시에 클라이언트 단말기와 함께 등록되는 타이머가 소멸되기 전에 수신되는 우회 프로그램 세션 또는 미리 분류된 우회 프로그램 의심 세션을 자동으로 검출하고 차단할 수 있으며, 새로운 우회 프로그램 세션이 검출되는 경우 타이머는 갱신되고, 타이머가 소멸되는 경우 해당 클라이언트 단말기는 해시에서 삭제될 수 있다.
도 1은 본 발명의 시스템 환경에 대한 일 예시도를 나타낸 것이다.
적어도 하나 이상의 클라이언트 단말기(110)는 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 클라이언트 단말기(110)의 예를 들면, 스마트폰(smart phone), 휴대폰, 내비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 클라이언트 단말기(110)는 무선 또는 유선 통신 방식을 이용하여 네트워크(예를 들면, 인터넷(140))를 통해 다른 단말들 및/또는 서버와 통신할 수 있다.
여기서, 고정형 단말 및 이동형 단말을 포함하는 클라이언트 단말기(110)들은 클라이언트 세션을 이용한 인터넷(140) 접속을 통해 서버로 접속을 수행할 수 있는 모든 기기를 의미할 수 있으며, 우회 프로그램을 사용하여 서버로 접속을 수행하는 클라이언트 단말은 우회 프로그램의 클라이언트 세션을 이용한 적어도 하나 이상의 중개 노드 접속을 통해 서버로의 접속을 수행할 수 있다.
통신 방식은 제한되지 않으며, 네트워크가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
보안 시스템(120)은 본 발명의 우회 프로그램 자동 검출하는 시스템으로, 클라이언트 단말기로부터 생성되어 수신되는 클라이언트 세션의 분석과 해시에 미리 등록된 클라이언트 단말기 정보에 기초하여 수신되는 클라이언트 세션의 세션을 수행할 것인지 차단할 것인지 판단하는 시스템이다.
여기서, 보안 시스템(120)은 수신되는 클라이언트 세션이 미리 설정된 IP 리스트에 포함된 서버로의 접속을 요청하는 세션이거나 미리 설정된 시간 동안 예를 들어, 미리 설정된 짧은 시간 동안 복수의 SSH(Secure Shell) 접속을 요청하는 세션인 경우 해당 클라이언트 세션을 전송한 클라이언트 단말기를 우회 프로그램을 사용하는 클라이언트 단말기로 검출하고, 검출된 클라이언트 단말기를 해시(hash)에 타이머와 함께 등록함으로써, 해시에 등록된 클라이언트 단말기로부터 수신되는 클라이언트 세션에 대해서 우회 프로그램 의심 세션을 자동으로 검출할 수 있다.
이 때, 보안 시스템(120)은 해시에 클라이언트 단말기를 등록하게 만든 클라이언트 세션을 우회 프로그램 의심 세션으로 분류하고, 해당 클라이언트 세션을 차단할 수 있다.
나아가, 보안 시스템(120)은 해시에 등록된 클라이언트 단말기로부터 수신되는 클라이언트 세션에 대하여, 세션이 미리 설정된 IP 리스트에 포함된 서버로의 접속을 요청하는 세션이거나 미리 설정된 시간 동안 예를 들어, 미리 설정된 짧은 시간 동안 복수의 SSH 접속을 요청하는 세션이 아니더라도, 해당 클라이언트 세션이 언노운(unknown) 프로토콜이거나 웹 데이터베이스 카테고리에 미포함된 세션인 것으로 판단되는 경우 해당 클라이언트 세션을 우회 프로그램 의심 세션으로 분류하고 해당 클라이언트 세션을 차단할 수도 있다.
더 나아가, 보안 시스템(120)은 해시에 등록된 클라이언트 단말기로부터 수신되는 클라이언트 세션에 대하여, 세션이 미리 설정된 IP 리스트에 포함된 서버로의 접속을 요청하는 세션이거나 미리 설정된 시간 동안 예를 들어, 미리 설정된 짧은 시간 동안 복수의 SSH 접속을 요청하는 세션이 아니더라도, 해당 클라이언트 세션이 하나의 SSH 접속을 요청하지만 우회 프로그램 의심 세션으로 미리 분류된 세션인 것으로 판단되는 경우 해당 클라이언트 세션을 차단할 수도 있다.
더 나아가, 보안 시스템(120)은 해시에 등록된 클라이언트 단말기로부터 수신되는 클라이언트 세션에 대하여, 세션이 미리 설정된 IP 리스트에 포함된 서버로의 접속을 요청하는 세션이거나 미리 설정된 시간 동안 예를 들어, 미리 설정된 짧은 시간 동안 복수의 SSH 접속을 요청하는 세션이 아니더라도, 해당 클라이언트 세션이 서버인증서가 신뢰할 수 없는 SSL(Secure Socket Layer) 세션인 것으로 판단되는 경우 해당 클라이언트 세션을 우회 프로그램 의심 세션으로 분류하고 해당 클라이언트 세션을 차단할 수도 있다.
물론, 보안 시스템(120)은 해시에 등록된 클라이언트 단말기 각각을 타이머와 함께 등록하기 때문에 해당 클라이언트 단말기에 대하여 새로운 우회 프로그램 세션이 검출되는 경우 해당 클라이언트 단말기의 타이머를 갱신할 수 있으며, 해당 클라이언트 단말기에 대하여 타이머가 소멸되는 경우 해당 클라이언트 단말기는 해시로부터 삭제될 수 있다. 즉, 본 발명의 실시예에 따른 보안 시스템은 해시에 등록된 클라이언트 단말기를 주요 대상으로 우회 프로그램 의심 세션 또는 우회 프로그램 세션을 자동으로 검출함으로써, 우회 프로그램을 사용한 적이 없는 클라이언트 단말기에 대해서 발생할 수 있는 SSH, SSL 등에 대한 오차단을 방지할 수 있다.
도 2는 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 방법에 대한 동작 흐름도를 나타낸 것으로, 도 1에 도시된 보안 시스템(120)에서의 동작 흐름도를 나타낸 것이다.
도 2를 참조하면, 본 발명의 실시예에 따른 방법은 적어도 하나 이상의 클라이언트 단말기로부터 클라이언트 세션을 수신하는 단계(S210), 수신된 클라이언트 세션의 분석을 통해 해당 클라이언트 세션이 미리 설정된 IP 리스트에 포함된 서버로의 접속을 요청하는 세션이거나 미리 설정된 일정 시간 동안 복수의 SSH로의 접속을 요청하는 세션인 것으로 판단되는 경우 해당 클라이언트 세션을 전송한 클라이언트 단말기를 우회 프로그램을 사용하는 클라이언트 단말기로 검출하는 단계(S220), 우회 프로그램을 사용하는 클라이언트 단말기로 검출되는 경우 해당 클라이언트 단말기를 타이머와 함께 해시(hash)에 등록하는 단계(S230), 및 수신된 클라이언트 세션을 우회 프로그램 의심 세션으로 분류하고 클라이언트 세션을 차단하는 단계(S240)를 포함한다.
물론, 단계 S240은 수신된 클라이언트 세션이 우회 프로그램 세션인 경우이지만, 이후 해당 클라이언트 단말기로부터 수신되는 클라이언트 세션의 분석을 통해 차단 여부를 결정하기 위하여 해당 클라이언트 세션을 세션 마킹(session marking) 즉, 우회 프로그램 의심 세션으로 분류함으로써, 이후 해당 클라이언트 단말기로부터 수신되는 클라이언트 세션이 미리 분류된 우회 프로그램 의심 세션인 경우 해당 클라이언트 세션을 자동으로 차단할 수 있다. 여기서, 세션 마킹은 우회 프로그램 의심 세션을 등록하는 단계로 볼 수 있다. 즉, 본 발명의 방법은 우회 프로그램 의심 세션을 미리 분류함으로써, 해시에 등록된 클라이언트 단말기로부터 전송된 우회 프로그램 의심 세션 또는 우회 프로그램 세션을 자동으로 검출하고 차단할 수 있을 뿐만 아니라 해시에 등록되지 않은 클라이언트 단말기로부터 수신된 클라이언트 세션이 미리 분류된 우회 프로그램 의심 세션인 경우 해당 클라이언트 세션을 자동으로 차단할 수도 있다.
이 때, 본 발명의 방법은 해시에 등록된 클라이언트 단말기로부터 전송된 클라이언트 세션 중 언노운(unknown) 프로토콜이거나 웹 데이터베이스 카테고리에 미포함된 세션 또는 하나의 SSH 접속을 요청하지만 우회 프로그램 의심 세션으로 미리 분류된 세션 또는 서버인증서가 신뢰할 수 없는 SSL(Secure Socket Layer) 세션인 것으로 판단되는 경우 해당 클라이언트 세션을 우회 프로그램 의심 세션으로 분류하고 해당 클라이언트 세션을 차단할 수도 있다.
이러한 본 발명의 방법에 대해 도 3을 참조하여 조금 더 설명하면 다음과 같다.
도 3은 본 발명의 방법을 설명하기 위한 구체적인 동작 흐름도를 나타낸 것이다.
도 3에 도시된 바와 같이, 본 발명의 실시예에 따른 방법은 적어도 하나 이상의 클라이언트 단말기로부터 클라이언트 세션이 수신되고, 수신된 클라이언트 세션이 미리 설정된 IP 리스트에 포함되어 있거나 미리 설정된 시간 예를 들어, 미리 설정된 짧은 시간 동안 복수의 SSH 접속을 요청하는 세션인 것으로 판단되면, 해당 클라이언트 세션을 우회 프로그램 의심 세션으로 분류(session marking)하고 해당 클라이언트 세션을 전송한 클라이언트 단말기 또는 단말기 정보를 타이머와 함께 해시에 등록한 후 해당 클라이언트 세션을 차단한다.
반면, 수신된 클라이언트 세션이 미리 설정된 IP 리스트에 포함되어 있지 않거나 미리 설정된 시간 예를 들어, 미리 설정된 짧은 시간 동안 복수의 SSH 접속을 요청하는 세션이 아니면서, 언노운(unknown) 프로토콜이거나 웹 데이터베이스 카테고리에 미포함된 세션인 것으로 판단되는 경우 해당 클라이언트 세션을 전송한 클라이언트 단말기가 해시에 등록된 클라이언트 단말기인지 판단하고, 해시에 등록된 클라이언트 단말기로 확인되면 해당 클라이언트 세션을 우회 프로그램 의심 세션으로 분류(session marking)한 후 해당 클라이언트 세션을 차단하며, 해시에 등록된 클라이언트 단말기가 아닌 경우에는 해당 클라이언트 세션을 허용한다.
또한, 수신된 클라이언트 세션이 미리 설정된 IP 리스트에 포함되어 있지 않거나 미리 설정된 시간 예를 들어, 미리 설정된 짧은 시간 동안 복수의 SSH 접속을 요청하는 세션이 아니면서, 하나의 SSH 접속을 요청하는 경우 해당 클라이언트 세션을 전송한 클라이언트 단말기가 해시에 등록된 클라이언트 단말기인지 판단하고, 해시에 등록된 클라이언트 단말기로 확인되면 해당 클라이언트 세션을 우회 프로그램 의심 세션으로 분류(session marking)한 후 해당 클라이언트 세션을 차단하며, 해시에 등록된 클라이언트 단말기가 아닌 경우에는 해당 클라이언트 세션을 허용한다.
비록, 도 3에 도시하진 않았지만, 수신된 클라이언트 세션이 미리 설정된 IP 리스트에 포함되어 있지 않거나 미리 설정된 시간 예를 들어, 미리 설정된 짧은 시간 동안 복수의 SSH 접속을 요청하는 세션이 아니면서, 서버인증서가 신뢰할 수 없는 SSL(Secure Socket Layer) 세션인 것으로 판단되는 경우 해당 클라이언트 세션을 전송한 클라이언트 단말기가 해시에 등록된 클라이언트 단말기인지 판단하고, 해시에 등록된 클라이언트 단말기로 확인되면 해당 클라이언트 세션을 우회 프로그램 의심 세션으로 분류(session marking)한 후 해당 클라이언트 세션을 차단하며, 해시에 등록된 클라이언트 단말기가 아닌 경우에는 해당 클라이언트 세션을 허용한다.
그리고, 수신된 클라이언트 세션이 상술한 경우가 아닌 경우에는 수신된 클라이언트 세션이 우선 프로그램 의심 세션이 아니기 때문에 클라이언트 세션을 허용한다.
본 발명의 방법에서 해시에 등록된 클라이언트 단말기는 타이머와 함께 등록되기 때문에 해당 타이머가 소멸되기 전까지 해시에 남아 있는 클라이언트 단말기로부터 전송된 클라이언트 세션에 대하여 우회 프로그램 의심 세션을 자동으로 검출할 수 있다. 이 때, 해시에 등록된 타이머는 등록된 클라이언트 단말기에서 새로운 우회 프로그램 세션이 검출되는 경우 갱신 즉, 초기화될 수 있으며, 우회 프로그램 세션은 미리 등록되거나 미리 분류된 우회 프로그램 의심 세션을 통해 갱신될 수도 있다. 물론, 우회 프로그램 세션이 미리 등록된 경우에도 상황과 필요에 따라 갱신될 수도 있다.
이와 같이, 본 발명의 실시예에 따른 방법은 우회 프로그램을 사용한적 있는 클라이언트 단말기를 해시에 등록하고, 등록된 클라이언트 단말기를 대상으로 우회 프로그램을 자동 검출함으로써, 우회 프로그램을 사용한 적이 없는 클라이언트 단말기에 대해 발생될 수 있는 SSH, SSL 등에 대한 오차단을 방지할 수 있다.
나아가, 본 발명의 다른 실시예에 따른 방법은 해시에 등록된 클라이언트 단말기가 아닌 경우에도, 세션 마킹을 통해 미리 분류된 우회 프로그램 의심 세션과 해시에 등록되지 않은 클라이언트 단말기로부터 전송된 클라이언트 세션을 비교하여 해당 클라이언트 세션이 미리 분류된 우회 프로그램 의심 세션인 경우 해당 클라이언트 세션을 자동으로 차단할 수도 있다. 이 때, 본 발명의 방법은 상황 또는 필요에 따라 해시에 등록되지 않은 클라이언트 단말기로부터 전송된 클라이언트 세션이 미리 분류된 우회 프로그램 의심 세션인 경우 해당 클라이언트 단말기를 타이머와 함께 해시에 등록할 수도 있으며, 해당 클라이언트 단말기가 미리 분류된 우회 프로그램 의심 세션을 일정 회수 이상 전송하는 경우에 해당 클라이언트 단말기를 타이머와 함께 해시에 등록할 수도 있다.
도 4는 본 발명의 일 실시예에 따른 우회 프로그램 자동 검출 시스템에 대한 구성을 나타낸 것으로, 도 1에 도시된 보안 시스템에 대한 개념적인 구성을 나타낸 것이다.
도 4를 참조하면, 본 발명의 실시예에 따른 시스템(400)은 수신부(410), 검출부(420), 등록부(430) 및 차단부(440)를 포함한다. 비록, 도 4에 도시하진 않았지만, 본 발명의 시스템은 본 발명과 관련된 데이터 또는 프로그램을 저장하는 저장 수단을 포함할 수 있다.
수신부(410)는 적어도 하나 이상의 클라이언트 단말기로부터 클라이언트 세션을 수신한다.
검출부(420)는 수신된 클라이언트 세션의 분석을 통해 해당 클라이언트 세션이 미리 설정된 IP 리스트에 포함된 서버로의 접속을 요청하는 세션이거나 미리 설정된 일정 시간 동안 복수의 SSH로의 접속을 요청하는 세션인 것으로 판단되는 경우 해당 클라이언트 세션을 전송한 클라이언트 단말기를 우회 프로그램을 사용하는 클라이언트 단말기로 검출한다.
등록부(430)는 검출부(420)에 의해 우회 프로그램을 사용하는 클라이언트 단말기가 검출되는 경우 해당 클라이언트 단말기를 타이머와 함께 해시에 등록한다.
이 때, 등록부(430)에 등록된 타이머는 해당 클라이언트 단말기에 대해 새로운 우회 프로그램 세션이 검출되는 경우 갱신 또는 초기화될 수 있으며, 등록부는 해당 타이머가 소멸되는 경우 해당 타이머와 함께 등록된 클라이언트 단말기를 제거할 수 있다.
차단부(440)는 클라이언트 세션이 미리 설정된 IP 리스트에 포함되어 있거나 미리 설정된 시간 예를 들어, 미리 설정된 짧은 시간 동안 복수의 SSH 접속을 요청하는 세션인 것으로 판단되면, 해당 클라이언트 세션을 우회 프로그램 의심 세션으로 분류(session marking)하고 해당 클라이언트 세션을 차단한다.
나아가, 차단부(440)는 해시에 등록된 클라이언트 단말기로부터 수신된 클라이언트 세션이 미리 설정된 IP 리스트에 포함되어 있지 않거나 미리 설정된 시간 동안 복수의 SSH 접속을 요청하는 세션이 아니면서, 언노운(unknown) 프로토콜이거나 웹 데이터베이스 카테고리에 미포함된 세션인 것으로 판단되는 경우 해당 클라이언트 세션을 우회 프로그램 의심 세션으로 분류한 후 해당 클라이언트 세션을 차단한다.
더 나아가, 차단부(440)는 해시에 등록된 클라이언트 단말기로부터 수신된 클라이언트 세션이 미리 설정된 IP 리스트에 포함되어 있지 않거나 미리 설정된 시간 동안 복수의 SSH 접속을 요청하는 세션이 아니면서, 하나의 SSH 접속을 요청하는 경우 해당 클라이언트 세션을 우회 프로그램 의심 세션으로 분류한 후 해당 클라이언트 세션을 차단한다.
더 나아가, 차단부(440)는 해시에 등록된 클라이언트 단말기로부터 수신된 클라이언트 세션이 미리 설정된 IP 리스트에 포함되어 있지 않거나 미리 설정된 시간 동안 복수의 SSH 접속을 요청하는 세션이 아니면서, 서버인증서가 신뢰할 수 없는 SSL 세션인 것으로 판단되는 경우 해당 클라이언트 세션을 우회 프로그램 의심 세션으로 분류한 후 해당 클라이언트 세션을 차단한다.
물론, 차단부(440)는 상술한 경우들을 제외한 경우에 대해서는 클라이언트 세션을 허용할 수 있다.
비록, 도 4의 시스템에서 그 설명이 생략되었더라도, 도 4를 구성하는 각 구성 수단을 도 1 내지 도 3에서 설명한 모든 내용을 포함할 수 있으며, 이는 이 기술 분야에 종사하는 당업자에게 있어서 자명하다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 컨트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다.  또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다.  이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다.  예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 컨트롤러를 포함할 수 있다.  또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다.  소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다.  소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다.  상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.  상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.  컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.  프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다.  예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (14)

  1. 제1 클라이언트 단말기로부터 제1 클라이언트 세션을 수신하는 단계; 및
    상기 수신된 제1 클라이언트 세션이 미리 설정된 IP 리스트에 포함된 서버로의 접속을 요청하거나 미리 설정된 시간 동안 복수의 시큐어 셸(Secure Shell, SSH) 접속을 요청하는 경우 상기 제1 클라이언트 단말기를 우회 프로그램을 사용하는 클라이언트 단말기로 검출하는 단계
    를 포함하며,
    상기 제1 클라이언트 단말기가 우회 프로그램을 사용하는 클라이언트 단말기로 검출되는 경우 상기 제1 클라이언트 단말기를 타이머와 함께 해시(hash)에 등록하는 단계;
    상기 제1 클라이언트 세션을 우회 프로그램 의심 세션으로 분류하고 상기 제1 클라이언트 세션을 차단하는 단계; 및
    상기 해시에 등록된 제1 클라이언트 단말기로부터 상기 타이머가 소멸되기 전에 우회 프로그램 의심 세션으로 미리 분류된 세션 또는 우회 프로그램 세션이 수신되는 경우 해당 세션을 차단하는 단계
    를 더 포함하고,
    상기 제1 클라이언트 단말기가 상기 해시에 등록된 상태에서, 상기 제1 클라이언트 단말기로부터 수신되는 제2 클라이언트 세션이 하나의 시큐어 셸(SSH) 접속을 요청하면서 우회 프로그램 의심 세션으로 미리 분류된 세션인 경우 상기 제2 클라이언트 세션을 차단하고, 상기 제1 클라이언트 단말기가 상기 해시에 미등록된 상태에서, 상기 수신된 제2 클라이언트 세션이 하나의 시큐어 셸(SSH) 접속을 요청하는 세션인 경우 상기 제2 클라이언트 세션을 허용하는 단계; 및
    상기 제1 클라이언트 단말기가 상기 해시에 등록된 상태에서, 상기 수신된 제2 클라이언트 세션이 언노운(unknown) 프로토콜이거나 웹 데이터베이스 카테고리에 미포함된 경우 또는 서버인증서가 신뢰할 수 없는 SSL(Secure Socket Layer) 세션인 경우 상기 제2 클라이언트 세션을 우회 프로그램 의심 세션으로 분류하고 상기 제2 클라이언트 세션을 차단하고, 상기 제1 클라이언트 단말기가 상기 해시에 미등록된 상태에서, 상기 수신된 제2 클라이언트 세션이 언노운(unknown) 프로토콜이거나 웹 데이터베이스 카테고리에 미포함된 경우 또는 서버인증서가 신뢰할 수 없는 SSL(Secure Socket Layer) 세션인 경우 상기 제2 클라이언트 세션을 허용하는 단계
    를 더 포함하며,
    상기 제1 클라이언트 단말기의 타이머는
    상기 제1 클라이언트 단말기로부터 우회 프로그램 세션이 새로 검출되는 경우 갱신되며,
    상기 제1 클라이언트 단말기의 타이머가 소멸되는 경우 상기 제1 클라이언트 단말기를 상기 해시에서 삭제하는 단계
    를 더 포함하는 우회 프로그램 자동 검출 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 제1 클라이언트 단말기로부터 제1 클라이언트 세션을 수신하는 수신부; 및
    상기 수신된 제1 클라이언트 세션이 미리 설정된 IP 리스트에 포함된 서버로의 접속을 요청하거나 미리 설정된 시간 동안 복수의 시큐어 셸(Secure Shell, SSH) 접속을 요청하는 경우 상기 제1 클라이언트 단말기를 우회 프로그램을 사용하는 클라이언트 단말기로 검출하는 검출부
    를 포함하며,
    상기 제1 클라이언트 단말기가 우회 프로그램을 사용하는 클라이언트 단말기로 검출되는 경우 상기 제1 클라이언트 단말기를 타이머와 함께 해시(hash)에 등록하는 등록부; 및
    상기 제1 클라이언트 세션을 우회 프로그램 의심 세션으로 분류하고 상기 제1 클라이언트 세션을 차단하며, 상기 해시에 등록된 제1 클라이언트 단말기로부터 상기 타이머가 소멸되기 전에 우회 프로그램 의심 세션으로 미리 분류된 세션 또는 우회 프로그램 세션이 수신되는 경우 해당 세션을 차단하는 차단부
    를 더 포함하고,
    상기 차단부는
    상기 제1 클라이언트 단말기가 상기 해시에 등록된 상태에서, 상기 제1 클라이언트 단말기로부터 수신되는 제2 클라이언트 세션이 하나의 시큐어 셸(SSH) 접속을 요청하면서 우회 프로그램 의심 세션으로 미리 분류된 세션인 경우 상기 제2 클라이언트 세션을 차단하고, 상기 제1 클라이언트 단말기가 상기 해시에 미등록된 상태에서, 상기 수신된 제2 클라이언트 세션이 하나의 시큐어 셸(SSH) 접속을 요청하는 세션인 경우 상기 제2 클라이언트 세션을 허용하고, 상기 제1 클라이언트 단말기가 상기 해시에 등록된 상태에서, 상기 수신된 제2 클라이언트 세션이 언노운(unknown) 프로토콜이거나 웹 데이터베이스 카테고리에 미포함된 경우 또는 서버인증서가 신뢰할 수 없는 SSL(Secure Socket Layer) 세션인 경우 상기 제2 클라이언트 세션을 우회 프로그램 의심 세션으로 분류하고 상기 제2 클라이언트 세션을 차단하고, 상기 제1 클라이언트 단말기가 상기 해시에 미등록된 상태에서, 상기 수신된 제2 클라이언트 세션이 언노운(unknown) 프로토콜이거나 웹 데이터베이스 카테고리에 미포함된 경우 또는 서버인증서가 신뢰할 수 없는 SSL(Secure Socket Layer) 세션인 경우 상기 제2 클라이언트 세션을 허용하며,
    상기 제1 클라이언트 단말기의 타이머는
    상기 제1 클라이언트 단말기로부터 우회 프로그램 세션이 새로 검출되는 경우 갱신되며,
    상기 등록부는
    상기 제1 클라이언트 단말기의 타이머가 소멸되는 경우 상기 제1 클라이언트 단말기를 상기 해시에서 삭제하는 우회 프로그램 자동 검출 시스템.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
KR1020190126808A 2019-10-14 2019-10-14 우회 프로그램 자동 검출 방법 및 그 시스템 KR102288604B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190126808A KR102288604B1 (ko) 2019-10-14 2019-10-14 우회 프로그램 자동 검출 방법 및 그 시스템
PCT/KR2020/005526 WO2021075652A1 (ko) 2019-10-14 2020-04-27 우회 프로그램 자동 검출 방법 및 그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190126808A KR102288604B1 (ko) 2019-10-14 2019-10-14 우회 프로그램 자동 검출 방법 및 그 시스템

Publications (2)

Publication Number Publication Date
KR20210043904A KR20210043904A (ko) 2021-04-22
KR102288604B1 true KR102288604B1 (ko) 2021-08-11

Family

ID=75538763

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190126808A KR102288604B1 (ko) 2019-10-14 2019-10-14 우회 프로그램 자동 검출 방법 및 그 시스템

Country Status (2)

Country Link
KR (1) KR102288604B1 (ko)
WO (1) WO2021075652A1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102014807B1 (ko) * 2019-02-25 2019-08-27 주식회사 넷앤드 우회 접속 탐지 및 차단 기능을 구비한 접근통제 시스템

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000054538A (ko) * 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR100898771B1 (ko) * 2008-02-13 2009-05-20 (주)소만사 Isp에 의한 인터넷 유해사이트 우회 접속 차단 방법 및이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한기록매체
KR100982254B1 (ko) * 2008-06-23 2010-09-15 엘지전자 주식회사 접속요청 처리시스템 및 방법
EP3033861A4 (en) * 2013-08-15 2017-04-12 Mocana Corporation Gateway device for terminating a large volume of vpn connections

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102014807B1 (ko) * 2019-02-25 2019-08-27 주식회사 넷앤드 우회 접속 탐지 및 차단 기능을 구비한 접근통제 시스템

Also Published As

Publication number Publication date
KR20210043904A (ko) 2021-04-22
WO2021075652A1 (ko) 2021-04-22

Similar Documents

Publication Publication Date Title
US10855700B1 (en) Post-intrusion detection of cyber-attacks during lateral movement within networks
JP2022043329A (ja) トンネルに基盤して端末のネットワーク接続を制御するためのシステム及びそれに関する方法
US9100432B2 (en) Cloud-based distributed denial of service mitigation
US20140096246A1 (en) Protecting users from undesirable content
US20190394228A1 (en) Mitigating attacks on server computers by enforcing platform policies on client computers
KR102008668B1 (ko) 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법
US7680826B2 (en) Computer-readable recording medium storing security management program, security management system, and method of security management
RU2628483C2 (ru) Способ и устройство для управления доступом
CN106778229B (zh) 一种基于vpn的恶意应用下载拦截方法及系统
US11240230B2 (en) Automatic authentication processing method and system using dividing function
US10965677B2 (en) Data leakage and information security using access control
US20240323173A1 (en) System for controlling data flow based on logical connection identification and method thereof
US20240348540A1 (en) System for controlling data flow based on logical connection identification and method thereof
US20150101059A1 (en) Application License Verification
US20170201878A1 (en) Method and apparatus for safe network access point detection
EP4037277A1 (en) System for authenticating and controlling network access of terminal, and method therefor
US20220247720A1 (en) System for Controlling Network Access of Node on Basis of Tunnel and Data Flow, and Method Therefor
KR102288604B1 (ko) 우회 프로그램 자동 검출 방법 및 그 시스템
KR102382889B1 (ko) 프로세스 정보를 사용하여 웹쉘을 탐지하는 방법 및 시스템
US10567518B2 (en) Automatic discovery and onboarding of electronic devices
US20230074627A1 (en) Method and system for detecting forgery of mobile application by using user identifier and signature collection
US20200177544A1 (en) Secure internet gateway
KR101820039B1 (ko) Dhcp 환경에서 승인된 클라이언트를 구분하는 방법
WO2018088680A1 (ko) 차단된 사이트로의 접속 요청을 처리하는 보안 시스템 및 방법
EP4037278A1 (en) System for controlling network access of node on basis of tunnel and data flow, and method therefor

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant