KR20010103201A - The checking system against infiltration of hacking and virus - Google Patents

The checking system against infiltration of hacking and virus Download PDF

Info

Publication number
KR20010103201A
KR20010103201A KR1020000024163A KR20000024163A KR20010103201A KR 20010103201 A KR20010103201 A KR 20010103201A KR 1020000024163 A KR1020000024163 A KR 1020000024163A KR 20000024163 A KR20000024163 A KR 20000024163A KR 20010103201 A KR20010103201 A KR 20010103201A
Authority
KR
South Korea
Prior art keywords
server
computer
hacking
user
files
Prior art date
Application number
KR1020000024163A
Other languages
Korean (ko)
Inventor
조용학
Original Assignee
조용학
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조용학 filed Critical 조용학
Priority to KR1020000024163A priority Critical patent/KR20010103201A/en
Publication of KR20010103201A publication Critical patent/KR20010103201A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Abstract

본 발명은 해킹 및 바이러스의 침투방지 시스템에 관한 것으로, 컴퓨터의 상태를 모니터링하는 프로그램이 사용자 컴퓨터에서 갑자기 파일의 수가 급변하거나 쉐도우 파일들이 사용되는 상태를 인식하여 서버에 전달하도록 하고,The present invention relates to a system for preventing hacking and virus intrusion, and a program for monitoring the state of a computer recognizes a sudden change in the number of files or the use of shadow files on a user's computer and delivers them to a server.

상기의 서버는 사용자 컴퓨터의 침입당한 포트에 부하를 주어 해킹의 속도가 저하되도록 하면서 다른 포트를 열어주어 네트워크의 연결에 지장을 주지 않으면서 열린 포트를 통해 상태를 송출하도록 하여 서버가 해커로부터 보내지는 신호를 포착하여 역추적하면서 그 위치와 컴퓨터를 포착하도록 하고,The server loads the compromised port of the user's computer, slows down the hack, opens another port, and sends out the status through the open port without interrupting the network connection. To capture the signal and trace back, to capture the location and the computer,

모든 폴더를 외부에서 자료를 요구하면 서버에서 부여한 암호에 의해서만 읽도록 암호화하여 해커가 무단으로 읽거나 바이러스가 침투하지 못하도록 하면서 사용자는 서버에 접속하여 승인을 취득하면 암호가 해제되어 사용할 수 있도록 하고,Encrypt all folders to be read only by the server-provided password to prevent hackers from unauthorized reading or virus penetration, while users can access the server and obtain permission to decrypt and use them.

컴퓨터의 자료가 날아가지 않도록 디스크의 이미지를 서버에서 보유하도록 하여 작업을 외부에서 수행할 경우에도 저장매체를 이용하지 않고도 서버의 파일을 불러내어 작업할 수 있도록 함으로써 통신망을 매개하여 통신을 실행하는 시스템에 대해 내부 및 외부적인 해킹의 침투는 물론 바이러스의 침투를 방지하여 내부에 저장된 정보의 보호와 하드웨어의 손상을 완전히 방지할 수 있도록 한 것이다.A system that executes communication through a communication network by allowing the server to hold an image of the disk so that the data of the computer does not fly, so that even when the work is performed outside, the file of the server can be retrieved and operated without using a storage medium. It prevents the penetration of internal and external hacking, as well as the penetration of viruses, so that the protection of information stored inside and the damage of hardware can be completely prevented.

Description

해킹 및 바이러스의 침투방지 시스템{The checking system against infiltration of hacking and virus}The checking system against infiltration of hacking and virus

본 발명은 해킹 및 바이러스의 침투방지 시스템에 관한 것으로, 특히 공중통신망 또는 전용의 정보통신망을 매개하여 데이터통신을 실행하는 데이터통신시스템에 대해 내부 및 외부적인 해킹의 침투는 물론 바이러스의 침투를 방지하여 내부에 저장된 정보를 보호할 수 있는 동시에 하드웨어의 손상을 완전히 방지할 수 있도록한 해킹 및 바이러스의 침투방지 시스템에 관한 것이다.The present invention relates to a hacking and virus intrusion prevention system, and in particular, to prevent the penetration of viruses as well as the penetration of internal and external hacking for a data communication system that performs data communication through a public communication network or a dedicated information communication network. The present invention relates to a hacking and virus intrusion prevention system that can protect information stored inside and prevent damage to hardware completely.

현재, 초고속 정보통신망을 매개하여 대량의 정보를 교환하는 데이터통신이 주목되고 있는 상황이고, 그러한 데이터통신망을 구성하는 서버측 컴퓨터단말기 및/또는 클라이언트측 컴퓨터단말기에 대해서는 정보통신망의 통신로 점유를 요구하고 인증하기 위해 통상적으로 사용자 식별코드(User ID)와 비밀번호(Password)가 부여되게 된다.At present, data communication for exchanging a large amount of information through a high-speed information communication network is in the spotlight, and a server-side computer terminal and / or a client-side computer terminal constituting such a data communication network are required to occupy the communication channel of the information communication network. In general, a user ID code (User ID) and a password (Password) are given.

따라서, 그러한 정보통신서비스를 제공하는 서버측 컴퓨터단말에 대해서는 다양한 분야의 업무를 관장하는 기관이라든지 기업체 또는 개인이 데이터통신망(예컨대, 인터넷 통신망)을 통해 다수의 클라이언트측 컴퓨터단말기가 접속되어 필요한 정보의 교환이라든지 정보 검색 및 카피(Cppy; 즉,다운로드(Down Load))가 가능하게 된다.Therefore, for server-side computer terminals that provide such information and communication services, a large number of client-side computer terminals may be connected to an organization or individual that is in charge of various fields of business through a data communication network (eg, an Internet communication network). Exchange or information retrieval and copying (ie, down load) are possible.

여기서, 정보통신망을 매개하여 온라인적으로 접속되는 서버측 컴퓨터단말기 및/또는 클라이언트측 컴퓨터단말기에 대해서는 사용자 식별코드와 비밀번호를 인지하게 되면 망 구성요소 또는 통신경로상의 장애에 의하지 않고서는 필요한 경우마다 온라인접속이 가능하게 되는 바, 그러한 정보통신 서비스의 허점을 악용하여 기관, 기업체, 개인의 정보통신 시스템에 불법적으로 침입하여 해당하는 컴퓨터단말기의 데이터베이스에 보관된 데이터 자원의 파괴라든지 변경 및/또는 다운로드를 받는 소위 '해킹'이 빈번하게 발생되고 있다.Here, for server-side computer terminals and / or client-side computer terminals that are connected online through an information and communication network, if a user identification code and password are recognized, the server-side computer terminal and / or the client-side computer terminal may be online whenever necessary without relying on network components or communication path disturbances. Access is made possible, which exploits the loopholes in such telecommunications services to illegally invade organizations, businesses and individuals' telecommunications systems and destroy, alter, and / or download data resources stored in the database of the corresponding computer terminals. The so-called 'hacking' received frequently occurs.

즉, 데이터통신망에 온라인적으로 접속된 어떠한 데이터통신 시스템에 대해 해커는 해킹프로그램을 사용하여 데이터통신 시스템의 데이터베이스에 온라인으로접속함으로써 그 데이터베이스에 포함된 자원을 파괴하거나 변경 또는 다운로드하여 불법적으로 악용하게 된다.That is, for any data communication system connected online to a data communication network, a hacker uses a hacking program to connect online to a database of a data communication system to destroy, change or download the resources contained in the database to illegally exploit it. do.

따라서, 그러한 점을 고려하여 최근에는 데이터통신 시스템에 해킹방지를 위한 해킹방지 체계(Fire wall)의 구축에 상당한 노력과 수고가 필요한 실정이다.Therefore, in consideration of such a point, in recent years, a considerable effort and effort are required to establish a hacking prevention system (Fire wall) for hacking prevention in data communication systems.

도1은 예로서 데이터 통신망(130)에 해킹방지 체계의 안전을 제공하기 위한 별도의 서버 예로서 해킹방지 체계 서버(120)와 프록시 서버(140)를 사용하는 그러한 종래의 네트워크 구성(100)을 도시한다.FIG. 1 illustrates such a conventional network configuration 100 using, as an example, an anti-hacking scheme server 120 and a proxy server 140 as a separate server for providing security of the anti-hacking scheme to the data communications network 130. Illustrated.

도1에 도시된 바와 같이, 해킹방지 체계 서버(120)는 네트워크들 사이에서 교환되는 통신들에 네트워크 안전 대책을 제공하기 위해 공중 네트워크(110)와 사설 네트워크(130) 사이에 위치된 별도의 컴퓨터 시스템이다.As shown in Figure 1, the anti-hacking scheme server 120 is a separate computer located between the public network 110 and the private network 130 to provide network safety measures for communications exchanged between networks. System.

하드웨어 설비 관리 및 네트워크 관리의 관점에서 도1의 서버 베이스 해킹방지 체계를 제공하는 데에 있어서의 투자는 중요하다.In terms of hardware facility management and network management, investment in providing the server-based anti-hacking scheme of FIG. 1 is important.

물론 매우 큰 데이터 통신망을 위해서 그러한 전용 서버 베이스 해킹방지 체계를 설치하고 유지하는 비용은 네트워크 안전 손상이 데이터 통신망에 부과할 수 있는 잠재적손상의 관점에서 정당화된다.Of course, the cost of installing and maintaining such a dedicated server-based anti-hacking scheme for very large data networks is justified in terms of the potential damage that a network safety compromise can impose on the data network.

그러나, 소형/중형 네트워크 및 개인 컴퓨터 사용자를 위해서는, 서버 베이스 해킹방지 체계의 안정된 구성은 그 비용이 엄청날 수 있다.However, for small / medium network and personal computer users, the stable configuration of the server-based anti-hacking scheme can be expensive.

따라서, 예로서 사설 네트워크 내에 네트워크 안전을 제공하기 위한 클라이언트 베이스 해킹방지 체계 기술의 필요성이 존재한다.Thus, there is a need for client-based anti-hacking scheme technology to provide network security in a private network as an example.

상기와 같은 종래의 문제점을 해결하기 위한 본 발명은 공중통신망이나 전용의 정보통신망을 매개하여 데이터통신을 실행하는 데이터통신시스템에 대해 내부 및 외부적인 해킹의 침투는 물론 바이러스의 침투를 방지하여 내부에 저장된 정보를 보호할 수 있는 동시에 하드웨어의 손상을 완전히 방지할 수 있도록 한 해킹 및 바이러스의 침투방지 시스템을 제공하는 것을 그 목적으로 한다.The present invention for solving the conventional problems as described above to prevent the penetration of the virus as well as internal and external hacking into the data communication system for performing data communication through a public communication network or a dedicated information communication network to It is an object of the present invention to provide a hacking and virus intrusion prevention system that can protect stored information and at the same time completely prevent hardware damage.

상기와 같은 목적을 달성하기 위한 본 발명은 컴퓨터의 상태를 모니터링하는 프로그램이 사용자의 컴퓨터에서 갑자기 파일의 수가 급변하거나 쉐도우 파일들이 사용되는 상태를 인식하여 서버에 전달한다.In order to achieve the above object, the present invention provides a program for monitoring the state of a computer and suddenly recognizes a state in which the number of files suddenly change or the shadow files are used in a user's computer.

그리고 이를 전달받은 서버에서는 웹 접속경로와 연결된 곳을 모두 역추적하는 동시에 사용자 컴퓨터의 침입당한 포트에 부하를 주어 해킹의 속도가 저하되도록 하면서 다른 포트를 열어주어 네트워크의 연결에 지장을 주지 않으면서 열린 포트를 통해 상태를 모니터링하여 서버에 송출하도록 함으로써 서버가 해커로부터 보내지는 신호를 포착하여 역추적하면서 그 위치와 컴퓨터를 포착하도록 한다.In addition, the server receives the web trace route and traces all connected points, and loads the intruded port of the user's computer to slow down the hack and open other ports without affecting the network connection. By monitoring the status through the port and sending it to the server, the server captures the signal from the hacker and traces it back, capturing its location and computer.

포착된 해커에 대한 정보를 경찰청의 해커수비대에 전달하여 범죄행위에 대한 처벌이 가해질 수 있도록 한다.Information about the detected hackers will be forwarded to the police department's hacker garrison so that criminal penalties can be imposed.

사용자 컴퓨터의 모든 폴더를 암호화하여 외부의 기억장치에서 자료를 요구할 경우에 모든 파일을 서버에서 부여한 암호에 의해 읽을 수 있도록 암호화하여 해커가 파일을 무단으로 읽어가거나 파일에 바이러스가 침투하지 못하도록 한다.Encrypt all folders on user's computer so that when files are requested from external storage device, all files are encrypted to read by server's password to prevent hackers from reading files or virus infiltrating files.

사용자가 정상적으로 사용하는 경우에는 서버에 접속하여 사용자의 암호에 의한 승인을 취득하면 암호가 자동으로 해제되므로 사용할 수 있게 된다.In the case of normal use by the user, when the user connects to the server and obtains the approval by the user's password, the password is automatically released and can be used.

상기의 암호화 방식은 무작위 방식을 사용하고 암호코드의 소스는 서버에만 보유하도록 하여 해커(크래커)가 암호해제를 위한 크랙을 제작하지 못하도록 한다.The above encryption method uses a random method and keeps the source of the encryption code only on the server so that a hacker (cracker) cannot produce a crack for decryption.

컴퓨터의 소중한 자료가 날아가지 않도록 디스크의 이미지를 서버에서 보유하도록 하여 사용자가 하던 작업을 외부에서 수행할 경우에도 별도의 저장매체를 이용하지 않더라도 외부에서 서버의 파일을 불러내어 계속 작업할 수 있도록 한다.By keeping the image of the disk in the server so that valuable data of the computer does not fly away, even when the user is doing the work externally, the user can retrieve the server file from the outside and continue working without using a separate storage medium. .

서버에 접속하고자 할 때 ID와 패스워드를 잊은 경우에도 서버에서 기억하고 있는 ID와 패스워드를 알려주어 사용자가 접속할 수 있도록 함으로써 공중통신망이나 전용의 정보통신망을 매개하여 데이터통신을 실행하는 데이터통신시스템에 대해 내부 및 외부적인 해킹의 침투는 물론 바이러스의 침투를 방지하여 내부에 저장된 정보의 보호와 하드웨어의 손상을 완전히 방지할 수 있도록 한 것이다.When connecting to the server, even if you forget your ID and password, the server will tell you the ID and password you have stored so that the user can access it. It prevents the penetration of internal and external hacks as well as the intrusion of viruses to completely protect the information stored inside and damage the hardware.

도 1은 종래 서버 해킹방지 체계를 가진 네트워크의 구성을 나타낸 블록도.1 is a block diagram showing the configuration of a network having a conventional server hacking prevention scheme.

도 2는 본 발명의 일실시예에 따른 해킹방지장치가 적용된 데이터 통신망을 나타낸 블록도.2 is a block diagram showing a data communication network to which the hacking prevention apparatus according to an embodiment of the present invention is applied.

*도면의 주요 부분에 대한 부호의 설명** Description of the symbols for the main parts of the drawings *

1 : 사용자 컴퓨터 2 : 마이크로 프로세서1: user computer 2: microprocessor

3 : 통신 버퍼 4 : 상태체크 프로그램3: Communication buffer 4: Status check program

5 : 입/출력 인터페이스 9 : 커넥터5: input / output interface 9: connector

10 : 외부 네트워크 11 : 서버10: external network 11: server

이하 본 발명을 첨부 도면에 의거 상세히 기술하여 보면 다음과 같다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

도 2는 본 발명의 일실시예에 따른 안전장치를 포함하는 전체적인 구성을 나타낸 것으로서,Figure 2 shows the overall configuration including a safety device according to an embodiment of the present invention,

해킹방지 체계 루틴 및 암호화 루틴과 관련되어 해킹방지 체계의 공급을 가능하게 하는 마이크로 프로세서(2)와,A microprocessor (2) which enables the supply of an anti-hacking scheme in association with the anti-hacking scheme routine and the encryption routine,

사용자 터미널에 접속되어 교환되는 모든 통신 통화의 방향설정을 가능하게 하기 위해 도면에 도시하지 않은 소프트웨어 드라이버를 갖는 통신 버퍼(3)와,A communication buffer 3 having a software driver, not shown in the drawing, for enabling the orientation of all communication calls connected and exchanged with the user terminal,

사용자 컴퓨터(1)에서 상기의 통신 버퍼(3)에 연결되어 갑자기 파일의 수가 급변하거나 쉐도우 파일들이 사용되는 상태를 인식하여 서버에 전달하는 상태체크프로그램(4)과,A state check program (4) connected to the communication buffer (3) in the user computer (1) and suddenly recognizing a state in which the number of files suddenly changes or the shadow files are used and transmitted to the server;

해킹방지 체계 안전 장치(6) 및 암호화루틴(7)이 접속되는 사용자 터미널 및 외부 네트워크(10) 사이의 데이터통신의 교환을 가능하도록 하는 입/출력 인터페이스(5)와,An input / output interface 5 for enabling the exchange of data communication between the external terminal 10 and the user terminal to which the anti-hacking system safety device 6 and the encryption routine 7 are connected;

특정 계산 결과를 저장하기 위해서 RAM을 포함하는 메모리 소자(8)와,A memory element 8 comprising a RAM for storing a specific calculation result,

사용자 터미널의 통신 스트림이 따라야 하는 적어도 하나의 안전 레벨을 한정하며 패킷, 회로 및/또는 응용 레벨에서 통신 스트림을 필터링 및 오디팅하는 것과 같이 해킹방지 체계 기능을 제공하는 해킹방지 체계 응용 소프트웨어로부터 이용가능한 루센트 매니지드 해킹방지 체계(Lucent Managed Firewall)에 의해 공급되는 해킹방지 체계 루틴(6)과,Available from anti-hacking scheme application software that defines at least one safety level that a communication stream of a user terminal must follow and provides an anti-hacking scheme such as filtering and auditing the communication stream at the packet, circuit, and / or application level. Anti-hacking system routines (6) supplied by the Lucent Managed Firewall,

사용자 터미널의 통신 스트림이 따라야 하는 적어도 하나의 안전 레벨을 한정하며 데이터 암호화 표준(DES) 루틴 또는 잘 알려진리베스트-샤미르-애들만(RSA) 루틴과 같은 비대칭적 암호화 루틴을 포함하는 암호화 루틴(7)과,An encryption routine (7) that defines at least one level of safety that a communication stream of a user terminal must follow and includes an asymmetric encryption routine such as a data encryption standard (DES) routine or a well-known Harvest-Shamir-Adlman (RSA) routine. )and,

상기의 사용자 터미널 및 외부 네트워크(10)에 접속되어 교환되는 모든 통신 통화의 방향설정을 가능하게 하기 위해 소프트웨어 드라이버를 갖는 커넥터(9)과,A connector 9 having a software driver for enabling the orientation of all communication calls connected to and exchanged with the user terminal and the external network 10;

상기의 커넥터(9) 및 외부 네트워크(10)를 통하여 사용자 컴퓨터(1)에 접속되어 상태체크 프로그램(4)에서 체크한 사용상태에 따른 정보를 전달받아 해커의 방지, 바이러스의 침투방지 등의 동작을 콘트롤하는 서버(11)들로 구성한 것이다.It is connected to the user computer 1 through the connector 9 and the external network 10 and receives information according to the usage status checked by the status check program 4 to prevent hackers and prevent infiltration of viruses. It consists of servers (11) to control.

이와 같이 구성한 본 발명은 컴퓨터의 상태를 모니터링하는 상태체크 프로그램(4)이 사용자의 컴퓨터(1)에서 갑자기 파일의 수가 급변하거나 쉐도우 파일들이사용되는 상태를 인식하여 서버(11)에 전달한다.According to the present invention configured as described above, the state check program 4 for monitoring the state of the computer recognizes a sudden change in the number of files or the use of shadow files in the user's computer 1 and transmits the state to the server 11.

그리고 이를 전달받은 서버(11)는 웹 접속경로와 연결된 곳을 모두 역추적하는 작업을 수행하는 동시에 사용자 컴퓨터의 침입당한 커넥터(9)의 포트에 부하를 주어 해킹의 속도가 저하되도록 한다.The server 11 receives the back trace of the web connection path and all the places connected to it, and at the same time, loads the port of the intruded connector 9 of the user computer so that the speed of hacking is reduced.

그리고 상기 커넥터(9)의 다른 포트를 열어주어 외부 네트워크(10)의 연결에 지장을 주지 않으면서 상기 커넥터(9)의 열린 포트를 통해 송출되는 접속상태에 의해 서버(11)가 해커로부터 보내지는 신호를 포착하여 역추적하면서 그 위치와 컴퓨터를 포착하도록 한다.In addition, the server 11 is sent from the hacker by the connection state sent out through the open port of the connector 9 without interrupting the connection of the external network 10 by opening another port of the connector 9. Capture and trace back signals to capture their location and computer.

상기의 해커에 대한 정보는 경찰청의 해커수비대에 전달하여 범죄행위에 대한 처벌이 가해질 수 있도록 한다.The above information about the hacker is transmitted to the hacker garrison of the National Police Agency so that the criminal offense can be imposed.

사용자 컴퓨터(1)의 마이크로 프로세서(2)의 제어를 받는 모든 폴더를 암호화하여 외부의 기억장치에서 자료를 요구할 경우에 모든 파일을 서버(11)에서 부여한 암호에 의해서만 읽을 수 있도록 암호화하여 해커가 파일을 무단으로 읽어가거나 파일에 바이러스가 침투하지 못하도록 한다.By encrypting all folders controlled by the microprocessor 2 of the user computer 1 and requesting data from an external storage device, the hacker encrypts all files so that they can be read only by a password given by the server 11. To prevent unauthorized reading or virus penetration into files.

사용자가 정상적으로 컴퓨터를 사용하고자 할 경우에는 서버(11)에 접속하여 사용자의 암호를 입력시킨 후 서버(11)의 승인을 취득하면 암호가 자동으로 해제되어 사용할 수 있게 된다.When a user normally wants to use a computer, the user can access the server 11, input the user's password, and then obtain the approval of the server 11 to automatically unlock the password.

상기의 암호화 방식은 무작위 방식을 사용하고 암호코드의 소스는 서버(11)에만 보유하도록 하여 해커(크래커)가 암호해제를 위한 크랙을 제작하지 못하도록 한다.The encryption method uses a random method and keeps the source of the encryption code only in the server 11 so that a hacker (cracker) cannot produce a crack for decryption.

사용자 컴퓨터(1)의 소중한 자료가 날아가지 않도록 사용중인 하드 디스크의 이미지를 서버(11)에서 보유하도록 하여 사용자가 하드 디스크를 통하여 수행하던 작업을 외부에서 다른 컴퓨터를 이용하여 할 경우에도 별도의 저장매체를 이용하지 않더라도 서버(11)의 파일을 불러내어 계속하여 작업할 수 있도록 한다.The server 11 retains an image of the hard disk in use so that valuable data of the user's computer 1 does not fly away. Even if the medium is not used, the file of the server 11 can be called out to continue working.

여기서 상기의 파일은 서버(11)에서 저장하고 있는 하드 디스크의 이미지로부터 추출한다.The above file is extracted from the image of the hard disk stored in the server 11.

사용자가 ID와 패스워드를 잊어버린 상태에서 서버(11)에 접속하고자 할 때에도 서버(11)에서 입력시키도록 명령하는 사용자의 정보를 정확하게 입력시키면 서버(11)에서 기억하고 있는 ID와 패스워드를 알려주어 사용자가 수시로 접속할 수 있도록 한다.When the user forgets the ID and password and enters the user's information correctly instructing the server 11 to input the server 11, the server 11 informs the ID and password. Allow users to connect from time to time.

따라서 본 발명의 해킹 및 바이러스의 침투방지 시스템에 의하여서는 컴퓨터의 상태를 모니터링하는 프로그램이 사용자 컴퓨터에서 갑자기 파일의 수가 급변하거나 쉐도우 파일들이 사용되는 상태를 인식하여 서버에 전달하도록 하고,Therefore, according to the hacking and virus intrusion prevention system of the present invention, the program for monitoring the state of the computer to recognize the sudden change in the number of files or the shadow files are used in the user computer and to deliver to the server,

상기의 서버는 사용자 컴퓨터의 침입당한 포트에 부하를 주어 해킹의 속도가 저하되도록 하면서 다른 포트를 열어주어 네트워크의 연결에 지장을 주지 않으면서 열린 포트를 통해 송출되는 접속상태에 의해 서버가 해커로부터 보내지는 신호를 포착하여 역추적하면서 그 위치와 컴퓨터를 포착하도록 하고,The server sends a load to the intruded port of the user's computer so that the speed of hacking can be slowed down, and other ports can be opened so that the server can be sent from the hacker by the connection state sent through the open port without interrupting the network connection. Captures the signal and traces it back, capturing its location and computer,

모든 폴더를 외부에서 자료를 요구하면 서버에서 부여한 암호에 의해서만 읽도록 암호화하여 해커가 무단으로 읽거나 바이러스가 침투하지 못하도록 하면서 사용자는 서버에 접속하여 승인을 취득하면 암호가 해제되어 사용할 수 있도록 하고,Encrypt all folders to be read only by the server-provided password to prevent hackers from unauthorized reading or virus penetration, while users can access the server and obtain permission to decrypt and use them.

컴퓨터의 자료가 날아가지 않도록 디스크의 이미지를 서버에서 보유하도록 하여 작업을 외부에서 수행할 경우에도 저장매체를 이용하지 않고도 서버의 파일을 불러내어 작업할 수 있도록 함으로써 통신망을 매개하여 통신을 실행하는 시스템에 대해 내부 및 외부적인 해킹의 침투는 물론 바이러스의 침투를 방지하여 내부에 저장된 정보의 보호와 하드웨어의 손상을 방지할 수 있는 이점이 있는 것이다.A system that executes communication through a communication network by allowing the server to hold an image of the disk so that the data of the computer does not fly, so that even when the work is performed outside, the file of the server can be retrieved and operated without using a storage medium. In addition to the penetration of internal and external hacking, as well as to prevent the penetration of viruses, there is an advantage that can protect the information stored inside and damage to hardware.

Claims (3)

상태체크 프로그램(4)가 컴퓨터(1)에서 갑자기 파일의 수가 급변하거나 쉐도우 파일들이 사용되는 상태를 인식하여 서버(11)에 전달하도록 하는 단계와,Causing the status checking program 4 to recognize the sudden change in the number of files or the use of shadow files in the computer 1 and to transmit them to the server 11; 상기의 서버(11)는 웹 접속경로와 연결된 곳을 모두 역추적하는 작업을 수행하는 동시에 사용자 컴퓨터의 침입당한 커넥터(9)의 포트에 부하를 주어 해킹의 속도가 저하되도록 하는 단계와,The server 11 performs a task of backtracking all the places connected to the web connection path and at the same time loads the ports of the invasive connector 9 of the user computer to slow down the hacking speed, 상기 커넥터(9)의 다른 포트를 열어주어 외부 네트워크(10)의 연결에 지장을 주지 않으면서 외부 네트워크(10)와의 접속상태에 대한 정보가 서버(11)에 송출되도록 하여 해커로부터 보내지는 신호를 포착하여 역추적하면서 그 위치와 컴퓨터를 포착하도록 하는 단계와,Open the other port of the connector 9 so that the information about the connection status with the external network 10 can be sent to the server 11 without interrupting the connection of the external network 10 to send a signal from the hacker. To capture and trace back the location and the computer, 사용자 컴퓨터(1)의 마이크로 프로세서(2)의 제어를 받는 모든 폴더를 암호화하여 외부의 기억장치에서 자료를 요구할 경우에 모든 파일을 서버(11)에서 부여한 암호에 의해서만 읽을 수 있도록 암호화하는 단계와,Encrypting all folders controlled by the microprocessor 2 of the user computer 1 to encrypt all files so that they can be read only by a password given by the server 11 when data is requested from an external storage device; 사용자가 서버(11)에 접속하여 정확한 암호를 입력시켜 승인을 취득하면 암호가 자동으로 해제되어 사용할 수 있도록 하는 단계들에 의해 수행됨을 특징으로 하는 해킹 및 바이러스의 침투방지 시스템.Hacking and virus intrusion prevention system, characterized in that performed by the user to access the server (11) to enter the correct password to obtain the approval, the password is automatically released to use. 제 1 항에 있어서, 상기의 암호화 방식은 무작위 방식을 사용하고 암호코드의 소스는 서버(11)에만 보유하도록 하여 해커가 암호해제를 위한 크랙을 제작하지못하도록 한 해킹 및 바이러스의 침투방지 시스템.The hacking and virus intrusion prevention system of claim 1, wherein the encryption method uses a random method and keeps the source of the encryption code only in the server (11) to prevent hackers from making cracks for decryption. 제 1 항에 있어서, 상기의 서버(11)는 사용자 컴퓨터(1)에서 사용중인 하드 디스크의 이미지를 자신이 보유하도록 하여 사용자가 하드 디스크를 통하여 수행하던 작업을 외부에서 다른 컴퓨터를 이용하여 할 경우에도 별도의 저장매체를 이용하지 않더라도 서버(11)의 파일을 불러내어 계속하여 작업할 수 있도록 한 해킹 및 바이러스의 침투방지 시스템.The method of claim 1, wherein the server 11 retains an image of a hard disk used in the user computer 1 so that the user can perform an operation performed through the hard disk by using another computer from the outside. Even if you do not use a separate storage medium hacking and virus intrusion prevention system that allows you to continue working by calling the file of the server (11).
KR1020000024163A 2000-05-06 2000-05-06 The checking system against infiltration of hacking and virus KR20010103201A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000024163A KR20010103201A (en) 2000-05-06 2000-05-06 The checking system against infiltration of hacking and virus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000024163A KR20010103201A (en) 2000-05-06 2000-05-06 The checking system against infiltration of hacking and virus

Publications (1)

Publication Number Publication Date
KR20010103201A true KR20010103201A (en) 2001-11-23

Family

ID=45789173

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000024163A KR20010103201A (en) 2000-05-06 2000-05-06 The checking system against infiltration of hacking and virus

Country Status (1)

Country Link
KR (1) KR20010103201A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030033712A (en) * 2001-10-24 2003-05-01 주식회사 김정훈시큐어 Method for full name aggregate defence of master and agent mode to be with the intrusion hacker
KR100426317B1 (en) * 2002-09-06 2004-04-06 한국전자통신연구원 System for providing a real-time attacking connection traceback using of packet watermark insertion technique and method therefor
KR100432167B1 (en) * 2001-12-26 2004-05-17 한국전자통신연구원 Hidden-type intrusion detection and blocking control system and control method thereof
KR100466214B1 (en) * 2001-12-21 2005-01-14 한국전자통신연구원 method and recorded media for security grade to measure the network security condition
KR100523980B1 (en) * 2002-12-10 2005-10-26 한국전자통신연구원 Watermark creation/insertion apparatus and method in reply packet for tracebacking the attacks with a connection
KR101272027B1 (en) * 2011-08-18 2013-06-07 정지혜 System for hacking prevention and control method thereof, server for supporting hacking prevention comprised in the system and control method thereof

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164064A (en) * 1996-12-05 1998-06-19 Hitachi Ltd System for tracking network invasion route
KR19980024526A (en) * 1996-09-24 1998-07-06 최승렬 Information Security System and Method for Tracking Information Leakage
US5845068A (en) * 1996-12-18 1998-12-01 Sun Microsystems, Inc. Multilevel security port methods, apparatuses, and computer program products
WO2000005852A1 (en) * 1998-07-21 2000-02-03 Raytheon Company Information security analysis system
WO2000007312A1 (en) * 1998-07-31 2000-02-10 Gte Government Systems Corporation System for intrusion detection and vulnerability analysis in a telecommunications signaling network
KR200188478Y1 (en) * 1999-12-18 2000-07-15 이상천 Hardware firewall system for protecting network elements in data communication network
KR200201184Y1 (en) * 2000-05-29 2000-11-01 주식회사퓨쳐시스템 Network system with networking monitoring function

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980024526A (en) * 1996-09-24 1998-07-06 최승렬 Information Security System and Method for Tracking Information Leakage
JPH10164064A (en) * 1996-12-05 1998-06-19 Hitachi Ltd System for tracking network invasion route
US5845068A (en) * 1996-12-18 1998-12-01 Sun Microsystems, Inc. Multilevel security port methods, apparatuses, and computer program products
WO2000005852A1 (en) * 1998-07-21 2000-02-03 Raytheon Company Information security analysis system
WO2000007312A1 (en) * 1998-07-31 2000-02-10 Gte Government Systems Corporation System for intrusion detection and vulnerability analysis in a telecommunications signaling network
KR200188478Y1 (en) * 1999-12-18 2000-07-15 이상천 Hardware firewall system for protecting network elements in data communication network
KR200201184Y1 (en) * 2000-05-29 2000-11-01 주식회사퓨쳐시스템 Network system with networking monitoring function

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030033712A (en) * 2001-10-24 2003-05-01 주식회사 김정훈시큐어 Method for full name aggregate defence of master and agent mode to be with the intrusion hacker
KR100466214B1 (en) * 2001-12-21 2005-01-14 한국전자통신연구원 method and recorded media for security grade to measure the network security condition
KR100432167B1 (en) * 2001-12-26 2004-05-17 한국전자통신연구원 Hidden-type intrusion detection and blocking control system and control method thereof
KR100426317B1 (en) * 2002-09-06 2004-04-06 한국전자통신연구원 System for providing a real-time attacking connection traceback using of packet watermark insertion technique and method therefor
KR100523980B1 (en) * 2002-12-10 2005-10-26 한국전자통신연구원 Watermark creation/insertion apparatus and method in reply packet for tracebacking the attacks with a connection
KR101272027B1 (en) * 2011-08-18 2013-06-07 정지혜 System for hacking prevention and control method thereof, server for supporting hacking prevention comprised in the system and control method thereof

Similar Documents

Publication Publication Date Title
Wang et al. Smartphone security challenges
US7181613B2 (en) System and method for providing secure internetwork services via an assured pipeline
US8769619B2 (en) Network security device and method
Avolio et al. A network perimeter with secure external access
JPH09508246A (en) Apparatus and method for accessing and interconnecting computer system resources
ES2241275T3 (en) METHOD, PROVISION AND DEVICE FOR AUTHENTICATION.
EP1502171B1 (en) Method and arrangement for automatically controlling access between a computer and a communication network
Castiglione et al. Do you trust your phone?
US20060294249A1 (en) Communication system, communication terminal comprising virtual network switch, and portable electronic device comprising organism recognition unit
JP2006094258A (en) Terminal device, its policy forcing method, and its program
KR20010103201A (en) The checking system against infiltration of hacking and virus
KR101858207B1 (en) System for security network
CN109587134B (en) Method, apparatus, device and medium for secure authentication of interface bus
KR102542213B1 (en) Real-time encryption/decryption security system and method for data in network based storage
CN113647051A (en) System and method for secure electronic data transfer
KR102042086B1 (en) Module for controlling encryption communication protocol
EP1643709B1 (en) Data processing system and method
KR100383442B1 (en) security method of server system
KR20030051648A (en) The dynamic identification method without identification code
KR101627281B1 (en) Private DNS system and operating method
Patidar et al. A Threat modeling approach to analyze and mitigate WhatsApp attacks: A Review
Kaur et al. Pre-requisite Concepts for Security and Privacy
CN116094748A (en) Message signature interception system based on bloom filter
KR100663757B1 (en) Security network system
KR20060123653A (en) Secure data transfer

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee