KR20020074344A - Method and system for restricting access to specific internet sites and LAN card for the same - Google Patents
Method and system for restricting access to specific internet sites and LAN card for the same Download PDFInfo
- Publication number
- KR20020074344A KR20020074344A KR1020010014349A KR20010014349A KR20020074344A KR 20020074344 A KR20020074344 A KR 20020074344A KR 1020010014349 A KR1020010014349 A KR 1020010014349A KR 20010014349 A KR20010014349 A KR 20010014349A KR 20020074344 A KR20020074344 A KR 20020074344A
- Authority
- KR
- South Korea
- Prior art keywords
- address
- site
- packet
- harmful
- lan card
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 230000000903 blocking effect Effects 0.000 claims abstract description 69
- 230000005540 biological transmission Effects 0.000 claims abstract description 17
- 230000006870 function Effects 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 11
- 231100001261 hazardous Toxicity 0.000 claims description 7
- 230000009849 deactivation Effects 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 5
- 230000003213 activating effect Effects 0.000 claims description 4
- 230000004913 activation Effects 0.000 claims description 4
- 230000036541 health Effects 0.000 claims description 3
- 230000008859 change Effects 0.000 claims 1
- 230000008569 process Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 230000015556 catabolic process Effects 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- 206010010144 Completed suicide Diseases 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002062 proliferating effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 유해사이트 접속 차단 방법과 장치 그리고 그를 위한 랜카드에 관한 것으로서, 더욱 상세하게는 랜카드에 유해사이트 목록을 기록한 메모리를 장착하여 두고 랜카드를 거쳐 가는 모든 패킷에 대해서 유해사이트로의/로부터의 패킷인지를 검사하고, 이 목록에 없는 사이트로의 접속은 유해사이트 목록 제공 서버로 질의를 하여 유해사이트 여부를 판별함으로써 유해사이트 접속을 차단하도록 하는 유해사이트 접속 차단 방법과 장치 그리고 그를 위한 랜카드에 관한 것이다.The present invention relates to a method and apparatus for blocking access to a harmful site, and a LAN card for the same. More specifically, a packet to and from a harmful site is included for all packets passing through the LAN card with a memory recording a list of harmful sites on the LAN card. Access to sites not listed in this list is related to a method and device for blocking access to harmful sites and a LAN card for blocking access to harmful sites by querying a harmful site list providing server to determine whether harmful sites are present. .
인터넷은 전세계의 기업체, 연구소, 도서관, 학교, 개인 등이 컴퓨터를 이용하여 서로간의 정보를 검색하거나 교환할 수 있도록 된 개방형 컴퓨터 통신 네트워크로서, 컴퓨터 통신 기술이 발전하고 컴퓨터의 보급이 증가하면서 그 이용 추세가 급속히 확산되고 있다.The Internet is an open computer communication network that enables companies, research institutes, libraries, schools, and individuals around the world to use computers to search and exchange information with each other. The trend is spreading rapidly.
한편, 상기와 같이 인터넷이 확산되고 그 이용자가 급증하고 있는 반면에, 인터넷상의 서버로부터 클라이언트에게 제공되는 각종 유해 정보들로 인해 사회적으로 심각한 부작용이 발생하는 문제점이 있었다.On the other hand, while the Internet is proliferating and the number of users is increasing rapidly, there is a problem that serious social side effects occur due to various harmful information provided to the client from the server on the Internet.
인터넷 상의 유해사이트란 음란한 영상, 소설, 채팅 등의 음란정보를 제공하는 사이트, 자살방법, 폭탄제조 방법 등의 비사회적 정보를 제공하는 사이트 뿐만 아니라 업무시간에 데이트레이딩(day trading)을 하거나 채팅을 하는 등에 의해 업무손실을 가져오는 각종 사이트들을 일컫는다.Harmful sites on the Internet are not only sites that provide sexually explicit information such as pornographic images, novels, chats, sites that provide non-social information such as suicide methods and bomb-making methods, but also day trading or chatting during business hours. It refers to various sites that bring work loss by doing.
이러한 유해사이트에 접속함으로써 청소년들의 경우에는 공부에 지장을 주고 범죄, 폭력, 성행위, 자살 등의 충동을 불러일으키며, 기업의 입장에서는 직원들의 업무 효율이 낮아진다고 하는 문제가 발생하고 있다.By accessing these harmful sites, young people are hampered by studying, causing crimes, violence, sexual activity, and suicidal thoughts.
따라서, 인터넷 유해 정보에 접근하는 것을 막기 위한 다양한 방법이 도입되고 있다.Therefore, various methods for preventing access to harmful Internet information have been introduced.
그러한 방법 중의 하나로서 인터넷 서비스 제공자(ISP)가 유해 사이트로의 접근을 막는 방법이 있다. 이 방법은, 도 1a에 도시된 것처럼, 인터넷 서비스 제공자(30)가 유해 사이트의 목록 데이터베이스(35)를 마련하여 두고, 랜(20)에 접속되어 있는 사용자들(10a..10n)이나 모뎀을 사용하여 전화망(25)을 통해 접속하는 사용자(11)들이 입력하는 인터넷 주소를 감시하여 유해 사이트의 목록 데이터베이스(35)에 게재되어 있는 인터넷 주소로의 접근을 금지하는 것이다.One such method is to prevent Internet Service Providers (ISPs) from accessing harmful sites. In this method, as shown in FIG. 1A, the Internet service provider 30 prepares a list database 35 of harmful sites, and accesses the users 10a..10n or modems connected to the LAN 20. By monitoring the Internet address input by the users 11 connecting through the telephone network 25 to prevent access to the Internet address published in the list database 35 of the harmful site.
그러나, 이 방법은 정보에 대한 검열이라는 논란을 불러일으킬 수 있을 뿐만 아니라, 각 사용자 그룹의 특수성에 맞는 유해사이트 접근방지가 이루어질 수 없고 사용자 그룹의 성격에 상관없이 일괄적으로 유해사이트 접근 방지가 이루어지게 된다는 단점이 있다.However, this method not only raises the issue of censorship of information, but also prevents access to harmful sites according to the specificity of each user group. The disadvantage is that you lose.
따라서, 세계적으로 ISP보다는 각 사용자 집단(학교, 직장, 집)의 판단에 따른 자율적인 통제가 일반적인 흐름이 되고 있다.As a result, autonomous control in accordance with the judgment of each user group (school, work, home) rather than ISP is becoming a general trend.
이러한 문제점을 해결하기 위하여 차단 소프트웨어를 각 컴퓨터(10)에 설치하는 방법이 사용되기도 한다. 이 방법은 도 1b에 도시한 것처럼 각 컴퓨터(10)에 차단 소프트웨어를 설치하면, 이 차단 소프트웨어가 차단 사이트 목록 갱신 서비스를 제공하는 서버(50)로부터 주기적으로 차단 사이트 목록을 다운로드 받아서 컴퓨터(10) 내에 차단 사이트 목록 데이터베이스(35)를 구축하여 놓는다. 그러면, 사용자가 인터넷 사이트를 접속할 때마다 해당 인터넷 주소가 차단 사이트 목록 데이터베이스(35)에 저장되어 있는 사이트 주소와 일치하는지를 확인하여 차단 사이트 목록에 등재되어 있는 사이트로의 접근을 방지하게 된다.In order to solve this problem, a method of installing the blocking software on each computer 10 may be used. In this method, when the blocking software is installed in each computer 10 as shown in FIG. 1B, the blocking software periodically downloads the blocking site list from the server 50 providing the blocking site list updating service, and then the computer 10 The blocked site list database 35 is constructed in the inside. Then, each time a user accesses an Internet site, the user checks whether the corresponding Internet address matches a site address stored in the blocked site list database 35, thereby preventing access to a site listed in the blocked site list.
그러나, 이 방법에 따르면, 하드디스크에 설치된 차단 소프트웨어를 제거하는 경우나 다른 운영체계(Operating System)를 사용하는 경우에는 무방비가 될 수밖에 없다고 하는 단점이 있다. 또한, 레지스트리의 수정으로 차단 소프트웨어의 기능을 제거할 수도 있으므로, 부모의 컴퓨터 사용 능력에 따라 차단효과가 달라질 수 있게 된다.However, according to this method, there is a disadvantage in that the removal of blocking software installed on the hard disk or the use of another operating system is inevitable. In addition, the modification of the registry may remove the function of the blocking software, so the blocking effect may vary depending on the parent's computer use ability.
유해 사이트를 차단하는 또 다른 방법으로는 랜 사용환경에서 서버 컴퓨터에 유해 사이트 차단 소프트웨어를 설치하는 방법이 있다. 이 방법은 도 1c에 도시한 것처럼 랜(20)의 서버용 컴퓨터(21)에 유해 사이트 차단 소프트웨어를 설치하고, 차단 목록(35)을 마련하여 두면, 사용자들(10a..10n)이 인터넷 사이트를 접속할 때마다 서버(21)가 데이터 패킷을 검사하여 해당 인터넷 주소가 차단 사이트 목록 데이터베이스(35)에 저장되어 있는 사이트 주소와 일치하는지를 확인하여 차단 사이트 목록에 등재되어 있는 사이트로의 접근을 방지하게 된다.Another way to block harmful sites is to install harmful site blocking software on server computers in a LAN environment. In this method, if the harmful site blocking software is installed on the server computer 21 of the LAN 20 and the block list 35 is provided, the users 10a..10n can access the Internet site. Each time the connection is made, the server 21 checks the data packet and checks whether the corresponding Internet address matches the site address stored in the blocked site list database 35, thereby preventing access to the sites listed in the blocked site list. .
그러나, 이 방법은 서버용 컴퓨터의 전원이 차단되었거나 고장 시에는 제대로 동작될 수 없으며, 서버에서의 데이터 패킷 검사에 의해 인터넷 속도가 저하된다고 하는 문제가 있다. 또한, 서버용 컴퓨터의 관리자가 요구되고 서버용 컴퓨터를 구입하여야 하는 등 비용이 많이 든다. 또한, 랜 환경이 아닌 개인 사용자들은 이용할 수 없는 방법이라고 하는 단점이 있다.However, this method cannot operate properly when the server computer is powered off or fails, and there is a problem that the Internet speed is reduced by checking data packets on the server. In addition, it requires a manager of a server computer and requires a server computer to be expensive. In addition, there is a disadvantage that individual users who are not in a LAN environment cannot use the method.
또한, 방화벽을 이용한 차단 방법이 있으나, 이 방법도 방화벽 및 필터링 시스템 구입 비용이 과다하고 개인 사용자들이 이용할 수 없다는 단점이 있다.In addition, there is a blocking method using a firewall, but this method also has disadvantages in that the cost of purchasing the firewall and filtering system is excessive and cannot be used by individual users.
본 발명은 이러한 점을 해결하기 위하여 안출된 것으로서, 유해사이트로의 접속을 차단할 수 있는 방법 및 시스템과 그를 위한 랜카드를 제공하는 것을 목적으로 한다.The present invention has been made to solve the above problems, and an object of the present invention is to provide a method and system that can block access to a harmful site and a LAN card therefor.
본 발명의 다른 목적은 운영체계나 시스템의 재설치, 시스템 레지스트리 등과 무관하게 동작할 수 있는 유해사이트 접속 차단 방법 및 시스템과 그를 위한 랜카드를 제공하는 것이다.Another object of the present invention is to provide a method and system for blocking access to a harmful site that can operate independently of an operating system or a system, a system registry, and the like, and a LAN card therefor.
본 발명의 다른 목적은 사이트 차단에 따른 인터넷 속도 저하를 최소화할 수 있는 유해사이트 접속 차단 방법 및 시스템과 그를 위한 랜카드를 제공하는 것이다.Another object of the present invention is to provide a method and system for blocking access to harmful sites and a LAN card therefor, capable of minimizing Internet speed degradation due to site blocking.
본 발명의 다른 목적은 각 개인, 단체, 기업 등에서 자신의 목적에 맞게 선택적으로 차단할 수 있는 유해사이트 접속 차단 방법 및 시스템과 그를 위한 랜카드를 제공하는 것이다.Another object of the present invention is to provide a method and system for blocking harmful site access and a LAN card therefor that can be selectively blocked according to their purpose in each individual, group, company, and the like.
본 발명의 다른 목적은 서버와 관리자가 필요 없는 유해사이트 접속 차단 방법 및 시스템과 그를 위한 랜카드를 제공하는 것이다.Another object of the present invention is to provide a method and system for blocking access to harmful sites without requiring a server and an administrator, and a LAN card therefor.
도 1a 내지 도 1c는 기존의 유해사이트 접속 차단 방법을 설명하기 위한 네트워크 구성도이다.1A to 1C are network configuration diagrams illustrating a conventional harmful site access blocking method.
도 2는 본 발명의 유해사이트 접속 차단 방법을 설명하기 위한 네트워크 구성도이다.2 is a block diagram illustrating a method for blocking access to a harmful site according to the present invention.
도 3은 본 발명의 유해사이트 접속 차단 기능을 가진 랜카드의 내부 구성을 보여주는 개략 블록도이다.3 is a schematic block diagram showing an internal configuration of a LAN card having a harmful site access blocking function of the present invention.
도 4는 주소판별부에서 송신 패킷을 검사하여 유해사이트로의 접속을 차단하는 방법을 보여주는 흐름도이다.4 is a flowchart illustrating a method of blocking a connection to a harmful site by inspecting a transmission packet in an address discriminating unit.
도 5는 주소판별부에서 수신 패킷을 검사하여 유해사이트로부터의 정보를 차단하는 방법을 보여주는 흐름도이다.5 is a flowchart illustrating a method of blocking an information from a harmful site by inspecting a received packet in the address discriminating unit.
도 6은 유해사이트 목록 제공 서버의 구성을 보여주는 개략 블록도이다.6 is a schematic block diagram showing the configuration of a harmful site list providing server.
* 도면의 주요 부분에 대한 부호의 설명 *Explanation of symbols on the main parts of the drawings
10사용자 컴퓨터20로컬 네트워크10 Your computer 20 Local network
21서버25전화망21 server 25 telephone network
30인터넷 서비스 제공업자35,36유해사이트 목록 데이터베이스30Internet Service Providers 35,36 Harmful Site List Database
40인터넷50유해사이트 목록 제공 서버40 Internet List of 50 Harmful Sites
100랜카드200유해사이트 목록 데이터베이스100 Lancard 200 Harmful Site Listing Database
300유해사이트 목록 제공 서버400유해사이트 목록 데이터베이스300 Hazardous Site List Server 400 Hazardous Site List Database
본 발명에서는 랜카드에 유해 사이트 및/또는 건전 사이트의 목록을 마련하여 두고, 랜카드를 거쳐 가는 패킷을 검사하여 유해사이트로 송신되는 패킷 또는 유해사이트로부터 수신되는 패킷을 차단하도록 하고 있다. 또한, 빠른 검색을 위하여 최근에 접속하였던 사이트에 대한 건전사이트 혹은 유해사이트 여부를 버퍼에 저장하여 두고 있다가 유해사이트인지 건전 사이트인지를 판별한다. 랜카드에 마련된 건전 사이트 목록 및 유해 사이트 목록에 없는 사이트에 대해서는 유해/건전 사이트 목록 갱신 서비스를 제공하는 서버로 해당 사이트의 유해/건전 여부를 문의한다. 문의에 대한 답변이 도달하기까지는 해당 패킷은 큐에 저장된다. 또한, 주기적으로 유해/건전 사이트 목록 제공 서버로부터 유해/건전 사이트 목록을 다운로드 받아서, 랜카드 내의 유해사이트 목록 및/또는 건전 사이트 목록을 갱신한다.In the present invention, a list of harmful sites and / or healthy sites is provided on the LAN card, and the packets passing through the LAN card are examined to block packets transmitted to the harmful site or packets received from the harmful site. In addition, whether the site is a healthy site or a harmful site for a recently accessed site is stored in the buffer to determine whether the site is a harmful or healthy site. For sites that are not in the healthy site list and the harmful site list provided on the LAN card, the server that provides the harmful / healthy site list update service is inquired about whether the site is harmful or healthy. Until the answer to the query arrives, the packet is queued. In addition, the harmful / healthy site list is periodically downloaded from the harmful / healthy site list providing server, and the harmful site list and / or healthy site list in the LAN card are updated.
이하, 도면을 참조하여 본 발명의 실시예에 대해서 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
도 2는 본 발명의 유해사이트 접속 차단 방법을 설명하기 위한 네트워크 구성도이다.2 is a block diagram illustrating a method for blocking access to a harmful site according to the present invention.
사용자의 컴퓨터(10)에 설치된 랜카드(100)에는 유해사이트 및/또는 건전사이트에 대한 목록(200)이 마련되어 있다. 사용자의 컴퓨터(10)로부터의/로의 패킷은 반드시 랜카드(100)를 거치게 된다. 랜카드(100)는 통과되는 패킷으로부터 IP 주소 또는 URL을 추출하여 목록(200)과 비교한다. 최근에 접속한 곳에는 다시 접속할 가능성이 높으므로, 검색 속도를 높이기 위하여 최근에 접속한 사이트의 목록을 랜카드 내에 마련된 별도의 버퍼에 저장하여 두고 검색하도록 할 수도 있다.The LAN card 100 installed in the user's computer 10 is provided with a list 200 of harmful sites and / or healthy sites. Packets from / to the user's computer 10 necessarily pass through the LAN card 100. The LAN card 100 extracts an IP address or URL from the packet passed and compares it with the list 200. Since it is highly likely to be reconnected to a recently accessed site, the list of recently accessed sites may be stored in a separate buffer provided in a LAN card for retrieval speed.
검색 결과, 건전 사이트로 판명된 주소를 가진 패킷은 그대로 통과되는 반면, 유해 사이트로 판명된 주소를 가진 패킷은 삭제된다.As a result of the search, packets with addresses found to be healthy sites are passed as they are, while packets with addresses found to be harmful sites are discarded.
패킷에 기재된 주소가 목록(200)에 없는 사이트인 경우에는 랜카드(100)는 해당 사이트가 유해사이트인지의 여부를 묻는 패킷을 유해사이트 목록 제공 서버(300)에 보낸다. 유해사이트 목록 제공 서버(300)로부터 질의에 대한 답이 오기 전까지는 해당 패킷은 큐에 저장되어 있다.If the address listed in the packet is a site that is not in the list 200, the LAN card 100 sends a packet to the harmful site list providing server 300 asking whether the site is a harmful site. Until the answer to the query comes from the harmful site list providing server 300, the packet is stored in the queue.
유해사이트 목록 제공 서버(300)에는 유해사이트 및 건전사이트 데이터베이스(400)가 연결되어 있다. 유해사이트 목록 제공 서버(300)는 랜카드(100)로부터의 질의에 따라 해당 사이트가 유해사이트인지의 여부를 판별하고, 그 결과를 랜카드(100)로 전송한다.The harmful site list providing server 300 is connected to the harmful site and the healthy site database 400. The harmful site list providing server 300 determines whether the corresponding site is a harmful site according to a query from the LAN card 100, and transmits the result to the LAN card 100.
랜카드(100)는 유해사이트 목록 제공 서버(300)로부터의 답변이 유해사이트인 경우에는 큐에 저장되어 있는 해당 패킷을 삭제하고, 건전사이트인 경우에는 큐에 저장되어 있는 패킷을 통과시키게 된다.When the answer from the harmful site list providing server 300 is a harmful site, the LAN card 100 deletes the corresponding packet stored in the queue, and passes the packet stored in the queue in the case of the healthy site.
가령, 특정 웹사이트(A)가 유해사이트라면, 사용자가 해당 사이트(A)를 액세스 하려고 하여도 패킷은 삭제되어 그 사이트로 전달되지 않는다. 또한, 사용자가 건전사이트의 링크를 통해서 유해사이트로 접근하려고 하여도, 유해사이트로부터의 패킷은 랜카드(100)에서 차단되므로 사용자는 유해사이트로부터 정보를 받을 수 없게 된다.For example, if a particular website A is a harmful site, even if a user tries to access the site A, the packet is dropped and is not delivered to that site. In addition, even if the user tries to access the harmful site through the link of the healthy site, the packet from the harmful site is blocked in the LAN card 100, so that the user cannot receive information from the harmful site.
다음으로, 도 3을 참조하여 본 발명에 따른 랜카드(100)의 내부 구성에 대해서 설명한다.Next, an internal configuration of the LAN card 100 according to the present invention will be described with reference to FIG. 3.
일반적으로 랜카드(100)는 컴퓨터의 내부 버스인 PCI 버스와의 접속을 위한 PCI 인터페이스(110)와, 상위 계층인 MAC(Media Access Control) 처리를 위한 MAC 처리부(150)와, 물리층의 처리를 위한 PHY(Physical Layer Device)와, 패킷 처리에 필요한 버퍼, 부트롬(boot ROM), 커넥터 등을 구비한다.In general, the LAN card 100 includes a PCI interface 110 for accessing a PCI bus, which is an internal bus of a computer, a MAC processor 150 for processing a MAC (Media Access Control), and a physical layer for processing a physical layer. A physical layer device (PHY), a buffer for booting a packet, a boot ROM, a connector, and the like are provided.
본 발명의 랜카드(100)는 이외에도 주소판별부(130)와 건전사이트 목록 저장부(141) 및/또는 유해사이트 목록 저장부(142), 송신패킷큐(143), 수신패킷큐(144), 서버주소 저장부(145)를 더 구비하고 있다. 또한, 최근에 접속한 사이트의 유해 여부를 저장해 두는 버퍼(120)를 더 구비할 수도 있다.LAN card 100 of the present invention, in addition to the address discrimination unit 130, the health site list storage unit 141 and / or harmful site list storage unit 142, the transmission packet queue 143, the reception packet queue 144, The server address storage unit 145 is further provided. In addition, a buffer 120 that stores whether a recently accessed site is harmful may be further provided.
도 3에서는 주소판별부(130)가 PCI 인터페이스(110)와 MAC 처리부(150) 사이에 위치하고 있는 것으로 도시되어 있지만, MAC 처리부(150)와 PHY(160) 사이, 또는 PHY(160) 후단에 마련하는 것도 가능하다.In FIG. 3, the address discriminator 130 is located between the PCI interface 110 and the MAC processor 150, but is provided between the MAC processor 150 and the PHY 160 or at the rear of the PHY 160. It is also possible.
건전사이트 목록 저장부(141)는 유해사이트 목록 제공 서버(300)로부터 제공되는 건전사이트 목록을 저장하고 있으며, 유해사이트 목록 저장부(142)는 유해사이트 목록 제공 서버(300)로 제공되는 유해사이트 목록을 저장하고 있다. 랜카드(100)는 두 가지 목록을 모두 구비할 수도 있으며, 어느 하나만 구비할 수도 있다.The healthy site list storage unit 141 stores the healthy site list provided from the harmful site list providing server 300, and the harmful site list storage unit 142 is a harmful site provided to the harmful site list providing server 300. You are saving a list. The LAN card 100 may include both lists or only one of them.
건전사이트 목록 저장부(141)와 유해사이트 목록 저장부(142)로는 플래시메모리나 EEPROM 등의 불휘발성 메모리가 사용된다.As the healthy site list storage unit 141 and the harmful site list storage unit 142, a nonvolatile memory such as a flash memory or an EEPROM is used.
저장부(141, 142)에 저장되는 내용은 IP 주소에 해당하는 숫자값이나 URL 주소에 해당하는 문자값이다. 또한, 숫자값이나 문자값을 그대로 저장하지 않고 해시(HASH) 처리하여 저장하는 것이 바람직하다. 해시 알고리즘은 역함수가 존재하지 않기 때문에 랜카드(100)에서 전송되는 패킷을 고의적으로 가로채더라도 패킷에 포함된 중요한 데이터는 읽어들일 수 없기 때문이다. 또한, 해시값으로 저장된 내용은 일반적인 텍스트 검색보다 검색시간이 훨씬 빠르다고 하는 장점이 있다.The contents stored in the storage units 141 and 142 are numeric values corresponding to IP addresses or character values corresponding to URL addresses. In addition, it is preferable to store by hashing (HASH) without storing the numeric value or the character value as it is. Since the hash algorithm does not have an inverse function, important data contained in the packet cannot be read even if the packet transmitted by the LAN card 100 is intentionally intercepted. In addition, the content stored as a hash value has the advantage that the search time is much faster than the general text search.
송신패킷큐(143)는 컴퓨터(10)에서 웹사이트(A)로 전송되는 패킷 중에서 서버(300)로부터의 유해여부 판단결과를 기다리는 패킷이 일시 저장되는 장소이다. 마찬가지로, 수신패킷큐(144)는 웹사이트(A)로부터 수신되는 패킷 중에서 서버(300)로부터의 유해여부 판단결과를 기다리는 패킷이 일시 저장되는 장소이다. 큐(queue)(143, 144)로는 플래시 메모리 등의 불휘발성 메모리를 사용할 수도 있고, RAM 등의 휘발성 메모리를 사용할 수도 있다. 기존의 랜카드에서도 패킷을 송수신할 때 버퍼링을 위하여 큐를 사용하기도 하는데, 이 큐를 수신패킷큐 및 송신패킷큐와 공용으로 사용할 수도 있으며, 이 큐와는 별도로 수신패킷큐 및 송신패킷큐를 마련할 수도 있다.The transmission packet queue 143 is a place where packets waiting for a harmful result determination result from the server 300 are temporarily stored among the packets transmitted from the computer 10 to the website A. FIG. Similarly, the reception packet queue 144 is a place in which packets waiting for the harmfulness determination result from the server 300 are temporarily stored among the packets received from the website A. FIG. As the queues 143 and 144, a nonvolatile memory such as a flash memory may be used, or a volatile memory such as a RAM may be used. Existing LAN cards also use queues for buffering when sending and receiving packets.These queues can also be used in common with receive and send packet queues. It may be.
서버주소 저장부(145)는 EEPROM이나 플래시메모리 등의 불휘발성 메모리로 이루어지며, 유해사이트 목록 제공 서버(300)의 주소를 저장하고 있다. 주소판별부(130)는 서버(300)로부터 수신되는 패킷을 판별하거나, 랜카드 내에서 유해사이트 여부를 판명할 수 없는 주소에 대한 질의 패킷을 서버(300)로 전송할 때 서버주소 저장부(145)에 저장되어 있는 주소를 이용한다.The server address storage unit 145 is formed of a nonvolatile memory such as an EEPROM or a flash memory, and stores an address of the harmful site list providing server 300. The address discrimination unit 130 determines the packet received from the server 300, or transmits a query packet for an address that cannot be identified as a harmful site in the LAN card to the server 300, the server address storage unit 145. Use the address stored in.
버퍼(120)는 최근에 접속한 사이트의 유해 여부를 저장하고 있다. 버퍼(120)에 저장해 두는 최근 접속 사이트의 수는 임의적으로 정할 수 있다. 버퍼(120)에 저장해 두는 최근 접속 사이트의 수가 많으면 버퍼의 크기가 늘어나고 버퍼를 검색하는데 소요되는 시간이 많이 걸리는 반면, 버퍼(120)에 저장해 두는 최근 접속 사이트의 수가 적으면 건전사이트 목록 저장부(141)나 유해사이트 목록 저장부(142)를 검색해야 할 필요성이 많아지게 되어 전체적인 속도가 느려질 우려가 있다.The buffer 120 stores whether a recently accessed site is harmful. The number of recently accessed sites stored in the buffer 120 can be arbitrarily determined. If the number of recent access sites stored in the buffer 120 is large, the size of the buffer is increased and the time required for searching the buffer is increased, whereas if the number of recent access sites stored in the buffer 120 is small, the healthy site list storage unit ( 141) or the harmful site list storage unit 142 needs to be searched for, so that the overall speed may be slowed down.
버퍼(120)로는 플래시 메모리 등의 불휘발성 메모리를 사용할 수도 있고, RAM 등의 휘발성 메모리를 사용할 수도 있지만, 액세스 속도가 빠른 휘발성 메모리를 사용하는 것이 바람직하다.As the buffer 120, a nonvolatile memory such as a flash memory may be used, or a volatile memory such as RAM may be used, but a volatile memory having a high access speed is preferably used.
주소판별부(130)는 통과되는 패킷으로부터 IP 주소나 URL을 추출하여 버퍼(120) 또는 목록 저장부(141, 142)에 저장되어 있는 주소와 비교하여 패킷의 통과 여부를 결정하는 역할을 한다. 주소판별부(130)는 통과되는 모든 패킷을 검사할 수도 있지만, 먼저 처리 대상 패킷인지의 여부를 판별한 후에 처리대상이 아닌 패킷은 모두 통과 처리하고, 처리 대상인 패킷에 대해서만 패킷의 통과 여부를 결정하도록 하는 것이 바람직하다. 처리 대상인 패킷은 HTTP(Hyper-Text Transfer Protocol), 텔넷(telnet), FTP(File Transfer Protocol) 패킷으로 한정하는 것이 바람직하며, 패킷이 처리 대상인지의 판단은 패킷의 종류와 포트 번호로부터 알 수 있다.The address discrimination unit 130 extracts an IP address or URL from the packet passing and compares the address with the addresses stored in the buffer 120 or the list storage units 141 and 142 to determine whether the packet passes. The address discrimination unit 130 may inspect all packets passing through, but first determine whether the packet is a target to be processed, and then process all packets that are not to be processed, and determine whether the packet passes only for the packet to be processed. It is desirable to. Packets to be processed are preferably limited to HTTP (Hyper-Text Transfer Protocol), Telnet, or FTP (File Transfer Protocol) packets, and the determination of whether the packet is to be processed can be known from the packet type and the port number. .
한편, 저장부에 주소가 해시(HASH)값으로 저장되어 있는 경우에는 주소판별부(130)는 해시값을 사용하여 주소의 일치여부를 판별하게 된다.On the other hand, when the address is stored as a hash (HASH) value in the storage unit, the address discriminator 130 determines whether the address matches using the hash value.
다음으로, 도 4 및 도 5를 참조하여 주소판별부(130)에서 패킷의 통과여부를 판별하는 알고리즘에 대해서 상세히 설명한다. 도 4는 주소판별부에서 송신 패킷을 검사하여 유해사이트로의 접속을 차단하는 방법을 보여주는 흐름도이고, 도 5는 주소판별부에서 수신 패킷을 검사하여 유해사이트로부터의 정보를 차단하는 방법을 보여주는 흐름도이다.Next, the algorithm for determining whether the packet passes through the address discrimination unit 130 will be described in detail with reference to FIGS. 4 and 5. 4 is a flowchart illustrating a method of blocking a connection to a harmful site by inspecting a transmission packet at an address discriminator, and FIG. 5 is a flowchart illustrating a method of blocking information from a harmful site by inspecting a received packet at an address discriminator. to be.
먼저, 도 4를 참조하여 컴퓨터(10)에서 송신되는 패킷의 통과여부를 판별하는 알고리즘에 대해서 설명한다.First, referring to FIG. 4, an algorithm for determining whether a packet transmitted from the computer 10 has passed will be described.
전술한 것처럼, 주소판별부(130)는 통과되는 모든 패킷을 검사할 수도 있고, 먼저 처리 대상 패킷인지의 여부를 판별한 후에 처리대상이 아닌 패킷은 모두 통과 처리하고, 처리 대상인 패킷에 대해서만 패킷의 통과 여부를 결정하도록 할 수도 있다. 이하의 설명에서는 처리 대상이 되는 패킷에 대한 처리에 대해서 설명한다.As described above, the address discrimination unit 130 may examine all the packets passing through, first determine whether the packet is a processing target packet, and then pass all the packets that are not the processing target and pass the packet only to the packet that is the processing target. You can also decide whether to pass. In the following description, the processing for the packet to be processed is described.
처리 대상인 패킷에 대해서 주소판별부(130)는 랜카드의 패킷 송신을 일시 정지시키고, 해당 패킷의 목적지 주소(IP 또는 URL 정보)를 추출해낸다(S110).With respect to the packet to be processed, the address discrimination unit 130 pauses the packet transmission of the LAN card and extracts the destination address (IP or URL information) of the packet (S110).
주소판별부(130)는 일시 정지된 패킷을 패킷송신큐(143)에 저장하고(S120), 이 패킷으로부터 추출해 낸 목적지 주소와 버퍼(120)에 저장되어 있는 최근 연결상태의 주소를 비교한다(S130).The address discrimination unit 130 stores the paused packet in the packet transmission queue 143 (S120), and compares the destination address extracted from the packet with the address of the latest connection state stored in the buffer 120 ( S130).
비교결과, 버퍼(120)에 일치되는 주소가 있고 해당 주소가 건전사이트로 분류되어 있는 경우(S135의 '아니오')에는, 패킷을 그냥 통과시킨다(S180). 송신된 패킷은 해당 큐(143)로부터 삭제된다.As a result of the comparison, if there is a matching address in the buffer 120 and the address is classified as a healthy site (NO in S135), the packet is simply passed (S180). The transmitted packet is deleted from the queue 143.
반면에, 버퍼(120)에 일치되는 주소가 있고 해당 주소가 유해사이트로 분류되어 있는 경우(S135의 '예')에는, 해당 패킷을 패킷송신큐(143)로부터 삭제하고 존재하지 않는 주소라는 메시지를 컴퓨터(10)로 송출한다(S170).On the other hand, if there is a matching address in the buffer 120 and the address is classified as a harmful site (YES in S135), the corresponding packet is deleted from the packet transmission queue 143 and the message that the address does not exist. To the computer 10 (S170).
존재하지 않는 주소라는 메시지를 컴퓨터로 송출하는 방법은 HTTP 상태값을 조정함으로써 행한다. 즉, 400 내지 499, 또는 500 내지 599 중에서 임의의 상태값을 선택한다. HTTP 상태값 중에서 400 내지 499는 불완전한 클라이언트 요청에 대한 값이며, 500 내지 599는 서버의 오류를 나타내는 상태값에 해당한다.The message of the address which does not exist is sent to a computer by adjusting the HTTP status value. That is, an arbitrary state value is selected from 400 to 499, or 500 to 599. Among the HTTP status values, 400 to 499 correspond to incomplete client requests, and 500 to 599 correspond to status values indicating server errors.
또한, 상기와 같은 HTTP 상태값을 조절하는 방법 이외에 TCP/IP의 경우에는 TTL(Time To Live)를 0으로 셋팅하게 되면 패킷은 어떠한 게이트웨이도 통과할 수 없게 되므로, 사용자는 유해사이트에 접속할 수 없게 된다.In addition, in the case of TCP / IP, in addition to adjusting the HTTP status value as described above, if TTL (Time To Live) is set to 0, the packet cannot pass through any gateway, so that the user cannot access the harmful site. do.
유해사이트로의 접속 시도시에 에러 메시지를 송출하는 대신에 강제로 건전 사이트로 접속하도록 하는 것도 가능하다. 즉, 사용자가 유해사이트로의 접속을 시도하면, 주소판별부(130)는 주소를 건전사이트의 주소로 변경하여 통과시키는 것이다. 그러면, 사용자는 유해사이트로의 접속을 시도하였지만 건전사이트에 접속이되므로 유해사이트로의 접속을 방지할 수 있게 된다.Instead of sending an error message when attempting to connect to a harmful site, it is also possible to forcibly connect to a healthy site. That is, when the user attempts to access the harmful site, the address discrimination unit 130 changes the address to the address of the healthy site and passes the address. Then, the user attempts to access the harmful site, but since the user is connected to the healthy site, the user can prevent access to the harmful site.
단계 S130에서의 판단 결과, 패킷의 목적지와 일치하는 주소가 버퍼(120)에 존재하지 않는 경우에는(S130의 '아니오'), 패킷의 목적지를 최근 접속 주소 중의 하나로 버퍼(120)에 저장하고 버퍼(120)에서 가장 오래된 주소를 삭제한다. 그리고, 패킷의 목적지와 일치하는 주소가 유해사이트 목록저장부(142)에 존재하는지를 확인한다(S140).As a result of the determination in step S130, if no address matching the destination of the packet exists in the buffer 120 (NO in S130), the destination of the packet is stored in the buffer 120 as one of the most recent access addresses and the buffer is stored. Delete the oldest address at 120. Then, it is checked whether an address matching the destination of the packet exists in the harmful site list storage unit 142 (S140).
패킷의 목적지와 일치하는 주소가 유해사이트 목록저장부(142)에 존재하는 경우에는 단계 S170으로 가서 해당 패킷을 삭제하고 주소 없음 메시지를 컴퓨터에 송출하게 된다. 또는 전술한 것처럼 강제적으로 건전사이트로 접속되도록 할 수도 있다.If the address corresponding to the destination of the packet exists in the harmful site list storage unit 142, the process goes to step S170 to delete the packet and sends an addressless message to the computer. Alternatively, as described above, it may be forcibly connected to the healthy site.
패킷의 목적지와 일치하는 주소가 유해사이트 목록저장부(142)에 없는 경우는 패킷의 목적지와 일치하는 주소가 건전사이트 목록저장부(141)에 존재하는지를 확인한다(S150).If the address corresponding to the destination of the packet does not exist in the harmful site list storage unit 142, it is checked whether the address corresponding to the destination of the packet exists in the healthy site list storage unit 141 (S150).
패킷의 목적지와 일치하는 주소가 건전사이트 목록저장부(141)에 존재하는 경우에는 단계 S180으로 가서 패킷을 그대로 통과시키게 된다.If the address corresponding to the destination of the packet exists in the healthy site list storage unit 141, the process goes to step S180 to pass the packet as it is.
패킷의 목적지와 일치하는 주소가 건전사이트 목록저장부(141)에도 존재하지 않는 경우에는 송신패킷큐(143)에 대기중인 패킷의 목적지 주소 또는 해당 패킷을 유해사이트 목록 제공 서버(300)로 전송하여 유해사이트인지의 여부를 질의하게 된다(S160). 주소판별부(130)는 서버주소 저장부(145)로부터 유해사이트 목록 제공 서버(300)의 주소를 읽어와서 서버(300)와의 연결을 시도한다.If the address that matches the destination of the packet does not exist in the healthy site list storage unit 141, the destination address of the packet waiting in the transmission packet queue 143 or the corresponding packet is transmitted to the harmful site list providing server 300. Inquiry whether the site is harmful (S160). The address discrimination unit 130 reads the address of the harmful site list providing server 300 from the server address storage unit 145 and attempts to connect with the server 300.
이때 유해사이트 목록 제공 서버(300)와의 새로운 연결이 필요하므로 주소판별부(130)에서 TCP 흐름제어를 하게 된다. 주소판별부(130)가 MAC 처리부(150) 전단에 있지 않은 경우에는 TCP 흐름제어를 위한 별도의 블록을 MAC 처리부(150) 앞에 마련하여야 한다.At this time, since a new connection with the harmful site list providing server 300 is required, the address discrimination unit 130 performs TCP flow control. If the address discrimination unit 130 is not in front of the MAC processing unit 150, a separate block for TCP flow control should be provided in front of the MAC processing unit 150.
유해사이트 목록 제공 서버(300)와 연결이 설정되면, 주소판별부(130)는 대상 패킷의 주소를 유해사이트 목록 제공 서버(300)로 전송한다. 이때, 패킷의 주소가 해시 처리되어 있는 경우에는 해시값을 포함하여 전송하게 된다. 이 같은 경우에는 서버(300)로 전송하는 패킷은 표 1과 같은 구조를 가지게 된다.When the connection with the harmful site list providing server 300 is established, the address discriminator 130 transmits the address of the target packet to the harmful site list providing server 300. At this time, when the packet address is hashed, the packet is transmitted with the hash value. In this case, the packet transmitted to the server 300 has a structure as shown in Table 1.
IP 헤더나 TCP는 일반적인 패킷 전송에 사용되는 것이므로 상세한 설명은 생략한다. 해시는 추출된 IP 주소 또는 URL에 대한 해시값을 나타낸다. 일련번호는 랜카드(100)의 고유 일련번호이다. 고유 일련번호는 MAC 어드레스와는 다른 형태로서, 서버(300)에서 본 발명을 구현한 랜카드가 장착되어 있는 컴퓨터로부터의 패킷임을 구분하기 위하여 사용된다.Since the IP header or TCP are used for general packet transmission, detailed description is omitted. The hash represents the hash value for the extracted IP address or URL. The serial number is a unique serial number of the LAN card (100). The unique serial number is different from the MAC address and is used to distinguish the packet from the computer equipped with the LAN card embodying the present invention in the server 300.
일련번호는 각 랜카드마다 할당되는 고유번호와, 해당 랜카드에서 자체적으로 패킷을 구분하기 위하여 부여하는 일련번호로 이루어질 수 있다. 서버(300)에서 응답 메시지를 보낼 때에도 이 일련번호를 그대로 사용함으로써 랜카드(100)는 어느 패킷에 대한 응답인지를 구분할 수 있다. URL은 유해 사이트인지의 여부를 질의하는 대상 주소이다.The serial number may consist of a unique number assigned to each LAN card and a serial number assigned to distinguish a packet on its own. When the server 300 sends a response message, by using the serial number as it is, the LAN card 100 can identify which packet the response is. The URL is a target address for querying whether or not it is a harmful site.
유해사이트인지의 여부를 서버(300)에 질의하기 위하여 해당 주소를 보내는 대신에 송신패킷큐(143)에 대기중인 패킷을 서버(300)로 보내도록 할 수도 있다. 이때에는 대기중인 패킷을 서버(300)로 보내기 위해서는 전송되는 패킷의 데이터 영역에 송신패킷큐(143)에 대기중인 패킷이 들어가며, 패킷의 목적지는 유해사이트 목록 제공 서버(300)가 되어야 한다.Instead of sending the address to query the server 300 whether it is a harmful site, a packet waiting for the transmission packet queue 143 may be sent to the server 300. At this time, in order to send the waiting packet to the server 300, the waiting packet enters the transmission packet queue 143 in the data area of the transmitted packet, and the destination of the packet should be the harmful site list providing server 300.
주소판별부(130)가 유해사이트 목록 제공 서버(300)로 패킷을 보낸 뒤에는 유해사이트 목록 제공 서버(300)로부터 해당 질의에 대한 응답을 받은 후에 유해사이트 목록 제공 서버(300)와의 연결을 종료하게 된다. 유해사이트 목록 제공 서버(300)로부터 응답을 받으면 주소판별부(130)는 그에 따라 해당 패킷을 통과시키거나 삭제하거나 한다. 이에 대해서는 도 5를 참조하여 상세히 설명한다.After the address discrimination unit 130 sends a packet to the harmful site list providing server 300, the address discriminating unit 130 ends the connection with the harmful site list providing server 300 after receiving a response to the query from the harmful site list providing server 300. do. When receiving a response from the harmful site list providing server 300, the address discrimination unit 130 passes or deletes the corresponding packet accordingly. This will be described in detail with reference to FIG. 5.
또한, 유해사이트 목록 제공 서버(300)에 첫 번째 연결 요청을 보낸 뒤 일정 시간, 예를 들면 300초 이상 서버(300)로부터 응답이 없으면, 주소판별부(130)는 두 번째 연결요청을 보내게 된다. 두 번째 연결요청 후에도 다시 일정 시간 이상 응답이 없으면 존재하지 않는 페이지라는 메시지를 컴퓨터(10)에 보내고 해당 패킷을 삭제하도록 한다. 또는, 첫 번째 연결요청후 일정시간이 경과하면 패킷을 삭제하도록 하거나 또는 세 번째 연결요청후 일정시간이 경과하면 패킷을 삭제하도록 할 수도 있으며, 본 발명은 연결요청을 하는 회수에 제한이 있는 것은 아니다.In addition, if there is no response from the server 300 for a predetermined time after sending the first connection request to the harmful site list providing server 300, for example, 300 seconds, the address discrimination unit 130 sends a second connection request. do. After a second connection request, if there is no response again for a predetermined time, a message indicating that the page does not exist is sent to the computer 10 to delete the packet. Alternatively, the packet may be deleted if a certain time elapses after the first connection request, or the packet may be deleted if a certain time elapses after the third connection request. The present invention is not limited in the number of connection requests. .
다음으로, 도 5를 참조하여 주소판별부(130)가 패킷을 수신하였을 때의 동작에 대해서 상세히 설명한다.Next, an operation when the address discrimination unit 130 receives a packet will be described in detail with reference to FIG. 5.
주소판별부(130)는 패킷을 수신하면 해당 패킷을 수신패킷큐(144)에 저장하고 수신된 패킷으로부터 출발지 주소를 추출한다(S210). 그리고, 주소판별부(130)는 추출된 주소가 서버주소 저장부(145)에 저장되어 있는 주소와 일치하는지를 판단한다(S220). 두 주소가 일치하면, 즉 수신된 패킷이 유해사이트 목록 제공 서버(300)로부터 전송된 패킷인 경우에는 단계 S230에서 해당 패킷이 질의 결과에 대한 응답인지를 확인한다.When receiving the packet, the address discrimination unit 130 stores the packet in the reception packet queue 144 and extracts a source address from the received packet (S210). In addition, the address discrimination unit 130 determines whether the extracted address matches the address stored in the server address storage unit 145 (S220). If the two addresses match, that is, if the received packet is a packet transmitted from the malicious site list providing server 300, it is checked in step S230 whether the packet is a response to the query result.
서버(300)로부터의 패킷은 적어도 질의결과에 대한 응답인지 목록갱신을 위한 패킷인지를 나타내는 필드, 어느 질의에 대한 응답인지의 여부, 유해사이트인지의 여부, 목록갱신내용이 포함된다.The packet from the server 300 includes at least a field indicating whether it is a response to the query result or a packet for updating the list, whether or not it is a response to the query, whether it is a harmful site, or a list update.
주소판별부(130)는 서버로부터의 패킷이 질의결과에 대한 응답인 경우에는 단계 S240으로 가서 랜카드(100)가 질의한 주소가 유해사이트의 주소인지 여부를 확인한다.If the packet from the server is a response to the query result, the address discrimination unit 130 checks whether the address queried by the LAN card 100 is an address of a harmful site if the packet from the server is a response to the query result.
랜카드(100)가 질의한 주소가 유해사이트인 경우에는 주소판별부(130)는 주소없음 메시지를 사용자의 컴퓨터로 보내고 해당 패킷을 큐(143 또는 144)로부터 삭제한다(S242). 그리고, 해당 주소는 유해사이트 목록저장부(142)에 등재되어 있지 않은 주소이므로, 주소판별부(130)는 해당 주소를 유해사이트 목록저장부(142)에 저장한다(S244). 또한, 최근 접속 주소를 가지고 있는 버퍼(120)에 해당 주소가 유해사이트임을 기록한다.If the address queried by the LAN card 100 is a harmful site, the address discrimination unit 130 sends an addressless message to the user's computer and deletes the packet from the queue 143 or 144 (S242). And, since the address is not listed in the harmful site list storage unit 142, the address discriminating unit 130 stores the address in the harmful site list storage unit 142 (S244). In addition, it records that the address is a harmful site in the buffer 120 having a recent access address.
랜카드(100)가 질의한 주소가 건전사이트인 경우에는 주소판별부(130)는 해당 패킷을 그대로 통과시키고 해당 패킷을 큐(143 또는 144)로부터삭제한다(S246). 그리고, 해당 주소는 건전사이트 목록저장부(141)에 등재되어 있지 않은 주소이므로, 주소판별부(130)는 해당 주소를 건전사이트 목록저장부(141)에 저장한다(S248). 또한, 최근 접속 주소를 가지고 있는 버퍼(120)에 해당 주소가 건전사이트임을 기록한다.If the address queried by the LAN card 100 is a healthy site, the address discrimination unit 130 passes the packet as it is and deletes the packet from the queue 143 or 144 (S246). In addition, since the address is not listed in the healthy site list storage unit 141, the address discriminating unit 130 stores the address in the healthy site list storage unit 141 (S248). In addition, it records that the address is a healthy site in the buffer 120 having the latest access address.
단계 S230에서의 판별 결과, 수신된 패킷이 질의 결과에 대한 응답이 아닌 경우에는 해당 패킷이 목록갱신 정보인지를 판단하여(S250), 목록갱신 정보인 경우에는 주소판별부(130)는 패킷의 내용대로 건전사이트 목록저장부(141) 또는 유해사이트 목록저장부(142)를 갱신한다(S252).As a result of the determination in step S230, if the received packet is not a response to the query result, it is determined whether the packet is list update information (S250). In the case of list update information, the address discrimination unit 130 determines the contents of the packet. As such, the healthy site list storage unit 141 or the harmful site list storage unit 142 is updated (S252).
한편, 수신된 패킷의 서버(300)로부터 전송된 패킷이 아닌 경우에는 해당 패킷이 유해사이트로부터의 패킷인지를 판별하게 된다.On the other hand, if it is not a packet transmitted from the server 300 of the received packet, it is determined whether the packet is from a harmful site.
먼저, 단계 S260에서 주소판별부(130)는 수신된 패킷의 주소가 버퍼(120)에 저장되어 있는 최근 연결된 주소와 일치되는지를 확인한다.First, in step S260 the address discriminator 130 checks whether the address of the received packet matches the recently connected address stored in the buffer 120.
일치되는 주소가 있는 경우에는 해당 주소가 유해사이트인지를 확인하여(S261), 유해사이트인 경우에는 수신패킷큐(144)로부터 해당 패킷을 삭제하고 주소없음 메시지를 컴퓨터로 송출한다(S270). 해당 주소가 건전사이트인 경우에는 패킷을 그대로 컴퓨터(10)로 통과시킨다(S280).If there is a matching address, check whether the corresponding address is a harmful site (S261), and if the harmful site deletes the packet from the receiving packet queue 144 and sends an addressless message to the computer (S270). If the address is a healthy site, the packet is passed to the computer 10 as it is (S280).
단계 S260에서의 확인 결과, 수신된 패킷의 주소와 일치되는 주소가 버퍼(120)에 없는 경우에는 주소판별부(130)는 유해사이트 목록저장부(142)를 검색하여 일치되는 주소가 유해사이트 목록저장부(142)에 있는지를 확인한다(S262). 수신된 패킷의 주소와 일치되는 주소가 유해사이트 목록저장부(142)에 있는 경우에는단계 S270으로 가서 수신패킷큐(144)로부터 해당 패킷을 삭제하고 주소없음 메시지를 컴퓨터로 송출한다.As a result of checking in step S260, if the address that matches the address of the received packet does not exist in the buffer 120, the address discriminator 130 searches the harmful site list storage unit 142, and the matched address matches the harmful site list. Check whether the storage unit 142 is present (S262). If the address that matches the address of the received packet is in the harmful site list storage unit 142, the process goes to step S270, the packet is deleted from the receiving packet queue 144, and an addressless message is sent to the computer.
유해사이트 목록저장부(142)에 일치되는 주소가 없는 경우에는 수신된 패킷의 주소와 일치되는 주소가 건전사이트 목록저장부(141)에 존재하는지를 확인한다(S264). 수신된 패킷의 주소와 일치되는 주소가 건전사이트 목록저장부(141)에 있는 경우에는 단계 S280으로 가서 패킷을 그대로 컴퓨터(10)로 통과시킨다.If there is no address matching the harmful site list storage unit 142, it is checked whether an address matching the address of the received packet exists in the healthy site list storage unit 141 (S264). If the address that matches the address of the received packet is in the healthy site list storage unit 141, the flow goes to step S280 to pass the packet to the computer 10 as it is.
수신된 패킷의 주소가 유해사이트 목록저장부(142)와 건전사이트 목록저장부(141)에 모두 없는 경우에는 주소판별부(130)는 해당 패킷의 주소가 유해사이트의 주소인지의 여부를 유해사이트 목록 제공 서버(300)에 질의하는 패킷을 송신한다(S266). 이때의 절차는 도 4의 단계 S160과 관련하여 이미 설명하였으므로 상세한 설명은 생략한다.If the address of the received packet is not present in both the harmful site list storage unit 142 and the healthy site list storage unit 141, the address discrimination unit 130 determines whether the address of the packet is the address of the harmful site. A packet for querying the list providing server 300 is transmitted (S266). Since the procedure at this time has already been described with reference to step S160 of FIG. 4, a detailed description thereof will be omitted.
다음으로, 유해사이트 목록 제공 서버(300)에서의 구성 및 동작에 대해서 도 6을 참조하여 설명한다.Next, the configuration and operation of the harmful site list providing server 300 will be described with reference to FIG. 6.
유해사이트 목록 제공 서버(300)는 인터넷과의 접속을 위한 웹서버(310)와, 랜카드(100)로부터의 질의에 대한 응답 및 랜카드(100) 내의 유해사이트 목록 및/또는 건전사이트 목록을 갱신하는 역할을 하는 랜카드 관리모듈(320)과, 랜카드 DB(370), 유해사이트 DB(350), 건전사이트 DB(360) 등의 데이터베이스를 관리하는 DB 서버(330)와, 주기적으로 웹서핑을 하면서 건전사이트 DB(360)와 유해사이트DB(350)를 갱신하는 유해사이트 검색엔진(340)을 포함하고 있다.The harmful site list providing server 300 updates a web server 310 for accessing the Internet, a response to a query from the LAN card 100, and a harmful site list and / or a healthy site list in the LAN card 100. LAN card management module 320, DB server 330 that manages the database, such as LAN card DB (370), harmful site DB (350), healthy site DB (360), and while surfing the web periodically A harmful site search engine 340 for updating the site DB 360 and the harmful site DB 350 is included.
랜카드 관리모듈(320)은 랜카드(100)로부터 특정 주소에 대한 유해사이트 여부에 대한 질의를 받으면, DB 서버(330)를 통해 유해사이트 DB(350)나 건전사이트 DB(360)에 일치되는 주소가 있는지를 검색하여, 그 결과를 랜카드(100)에 보낸다. 이때, 랜카드(100)로부터 온 패킷에 있는 일련번호를 그대로 복사하여 랜카드(100)로 전송함으로써 랜카드(100)가 어느 패킷에 대한 응답인지를 알 수 있도록 한다.When the LAN card management module 320 receives an inquiry about whether a harmful site is a specific address from the LAN card 100, an address corresponding to the harmful site DB 350 or the healthy site DB 360 is transmitted through the DB server 330. If there is a search, the result is sent to the LAN card 100. At this time, by copying the serial number in the packet from the LAN card 100 as it is transmitted to the LAN card 100 so that the LAN card 100 to know which packet to respond.
또한, 랜카드(100)로부터 수신된 패킷에 있는 일련번호로부터 해당 랜카드(100)가 정당한 사용자의 것인지를 확인하도록 할 수도 있다. 즉, 랜카드(100) 제작시에 각 랜카드(100)마다 고유의 번호를 할당하고, 이를 랜카드 DB(370)에 저장하여 둔다. 그리고, 랜카드(100)로부터 유해사이트 여부를 묻는 질의가 오면 해당 질의 패킷에 포함되어 있는 일련번호와 일치되는 번호가 랜카드 DB(370)에 존재하는지를 확인함으로써 정당한 사용자의 랜카드(100)로부터의 질의에만 응답하도록 하는 것도 가능하다.In addition, from the serial number in the packet received from the LAN card 100 may be to determine whether the LAN card 100 is a legitimate user. That is, when the LAN card 100 is manufactured, a unique number is assigned to each LAN card 100 and stored in the LAN card DB 370. Then, when a query asking for a harmful site from the LAN card 100 comes to check whether a number matching the serial number included in the corresponding query packet exists in the LAN card DB 370, only the query from the LAN card 100 of a legitimate user. It is also possible to respond.
또한, 랜카드 관리모듈(320)은 랜카드(100) 내의 유해사이트 목록 및/또는 건전사이트 목록을 갱신하도록 하는 패킷을 생성하여 전송한다. 목록갱신 패킷의 전송은 정기적으로 할 수도 있으며, 사회적으로 이슈화된 유해사이트가 등장될 때마다 수시로 할 수도 있다.In addition, the LAN card management module 320 generates and transmits a packet for updating the harmful site list and / or the healthy site list in the LAN card 100. The list update packet can be sent regularly, or whenever a socially-issued harmful site appears.
유해사이트 검색엔진(340)은 수시로 또는 정기적으로 웹서핑을 하면서 유해사이트 DB(350)와 건전사이트 DB(360)를 갱신한다. 웹사이트는 수시로 생성되고 소멸되고 있으므로 이를 검색하여 계속 데이터베이스(350, 360)를 갱신해 나가는 것이다. 또한, 랜카드 관리모듈(320)과 연계하여, 새로 생성된 사이트나 소멸된 사이트에 대한 정보를 랜카드(100)로 정기적으로 또는 비정기적으로 전송하도록 할 수 있다.The harmful site search engine 340 updates the harmful site DB 350 and the healthy site DB 360 while surfing the web from time to time or regularly. Since the website is created and destroyed from time to time, it searches for it and continues to update the databases 350 and 360. In addition, in connection with the LAN card management module 320, it is possible to periodically or irregularly transmit the information about the newly created site or expired site to the LAN card (100).
사용자는 자신의 랜카드가 어떤 종류의 유해사이트를 차단하도록 할 것인지를 정할 수 있다. 예를 들어, 일반 가정집에서는 증권사이트를 건전사이트로 등록할 수 있는 반면에 회사에서는 증권사이트를 유해사이트로 등록하기를 원할 수 있다. 따라서, 랜카드 DB(370)에는 해당 사용자가 등록해놓은 유해사이트 종류에 대한 정보를 저장해 두도록 한다. 또한, 유해사이트 DB(350)에 저장된 유해사이트 목록에는 어떤 유형의 유해사이트인지, 예를 들면, 성인사이트인지, 폭력사이트인지, 채팅사이트인지 등의 정보를 같이 저장해 둔다. 그러면, 랜카드 관리모듈(320)이 랜카드로부터의 질의에 따라 유해사이트인지의 여부를 응답할 때, 또는 랜카드 내의 유해사이트 목록을 갱신할 때, 랜카드 DB(370)에 저장되어 있는 유해사이트 종류에 대한 정보와 유해사이트 DB(350)에 저장되어 있는 사이트 종류에 관한 정보에 따라 랜카드 관리모듈(320)이 유해사이트 여부를 판별하도록 하는 것이다.The user can decide what kind of harmful sites his LAN card will block. For example, a typical home may register a securities site as a healthy site, while a company may want to register a securities site as a harmful site. Therefore, the LAN card DB 370 to store the information about the harmful site registered by the user. In addition, the harmful site list stored in the harmful site DB 350 stores information of what type of harmful site, for example, an adult site, a violent site, a chat site, and the like. Then, when the LAN card management module 320 responds whether it is a harmful site according to a query from the LAN card, or when updating the list of harmful sites in the LAN card, the LAN card management module 320 stores the harmful site type stored in the LAN card DB 370. The LAN card management module 320 determines whether or not the harmful site according to the information and the type of the site stored in the harmful site DB (350).
또한, 랜카드 관리모듈(320)은 각 랜카드(100)의 유해사이트 차단 기능을 활성화시키거나 비활성화 시킬 수 있도록 구성하는 것이 바람직하다. 즉, 랜카드(100)로 전송하는 패킷에 랜카드(100)의 유해사이트 차단 기능을 활성화시키거나 비활성화 시키는 필드를 마련하고, 필요에 따라 랜카드(100)로 차단기능 활성화 패킷 또는 차단기능 비활성화 패킷을 송신함으로써 랜카드(100)의 유해사이트 차단기능을 활성화 또는 비활성화 시키는 것이다.In addition, the LAN card management module 320 is preferably configured to enable or disable the harmful site blocking function of each LAN card (100). That is, a field for activating or deactivating a harmful site blocking function of the LAN card 100 is provided in a packet transmitted to the LAN card 100, and a blocking function activation packet or a blocking function deactivation packet is transmitted to the LAN card 100 as necessary. By activating or deactivating the harmful site blocking function of the LAN card (100).
랜카드(100)는 유해사이트 차단기능 비활성화 패킷을 받으면 도 4의 동작을 생략하게 된다. 또한, 도 5의 동작에 있어서는 서버에서 전송된 패킷인지만을 확인하여, 서버에서 전송된 패킷이면 패킷의 내용에 따라 목록을 갱신하거나 또는 유해사이트 차단기능을 활성화시키는 동작만을 하게 된다.When the LAN card 100 receives the harmful site blocking function deactivation packet, the LAN card 100 omits the operation of FIG. 4. In addition, in the operation of FIG. 5, only the packet transmitted from the server is checked, and if the packet is transmitted from the server, only the operation of updating the list or activating the harmful site blocking function is performed according to the contents of the packet.
또한, 사용자는 특정 시간대에만 유해사이트 차단기능을 활성화 시키도록 등록할 수 있다. 그러면, 랜카드 DB(370)에는 해당 랜카드에 몇시부터 몇시까지, 또는 어떤 요일부터 어떤 요일까지만 유해사이트 차단기능을 활성화시킬 것인가에 대한 데이터가 저장된다. 랜카드 관리모듈(320)은 랜카드 DB(370)에 저장되어 있는 이러한 정보에 따라 유해사이트 차단기능 활성화 패킷 또는 유해사이트 차단기능 비활성화 패킷을 전송함으로써, 시간별로의 차단 기능을 구현하게 된다.In addition, the user can register to activate the harmful site blocking function only at certain times. Then, the LAN card DB 370 stores data about what time to what time, or from what day to what day to activate the harmful site blocking function in the corresponding LAN card. The LAN card management module 320 transmits a harmful site blocking function activation packet or a harmful site blocking function deactivation packet according to this information stored in the LAN card DB 370, thereby implementing a blocking function by time.
이상 본 발명을 몇가지 실시예를 들어 설명하였지만, 본 발명은 이에 한정되는 것은 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 지닌 자라면 본 발명의 사상에서 벗어나지 않으면서 많은 수정과 변경을 가할 수 있음을 이해할 것이다.While the present invention has been described with reference to some embodiments, the present invention is not limited thereto. Those skilled in the art will appreciate that many modifications and variations can be made without departing from the spirit of the invention.
본 발명에 따르면 본 발명의 랜카드만을 설치함으로써 유해사이트로의 접속이 차단되므로, 운영체계나 시스템의 재설치, 시스템 레지스트리 등과 무관하게 유해사이트로의 접속을 차단할 수 있다고 하는 효과가 있다.According to the present invention, since the access to the harmful site is blocked by installing only the LAN card of the present invention, there is an effect that the access to the harmful site can be blocked irrespective of the reinstallation of the operating system or the system or the system registry.
또한, 랜카드에서 자체적으로 유해사이트 차단을 위한 동작을 하고 컴퓨터의시스템 자원을 사용하지 않으므로 사이트 차단에 따른 인터넷 속도 저하를 최소화할 수 있다고 하는 효과가 있다.In addition, since the LAN card itself operates to block harmful sites and does not use computer system resources, there is an effect that it is possible to minimize the Internet speed degradation due to site blocking.
또한, 랜카드 내에 차단사이트 목록이 자체적으로 저장되고, 유해사이트 목록 제공 서버 내에 각 랜카드마다의 차단 사이트 종류를 설정할 수 있으므로, 각 개인, 단체, 기업 등에서 자신의 목적에 맞게 선택적으로 차단할 수 있다고 하는 효과가 있다.In addition, the blocking site list is stored in the LAN card itself, and the blocking site type for each LAN card can be set in the harmful site list providing server, so that each individual, group, or company can selectively block the block according to their purpose. There is.
또한, 서버가 없이 ADSL 모뎀이나 케이블 모뎀 등을 사용하여 인터넷에 접속하는 사용자의 경우에도 본 발명의 랜카드를 설치하면 되므로 서버와 관리자가 없이도 유해사이트 접속을 차단할 수 있다고 하는 효과가 있다.In addition, even if a user accesses the Internet using an ADSL modem or a cable modem without a server, the LAN card of the present invention may be installed, so that access to a harmful site can be blocked without a server and an administrator.
Claims (20)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2001-0014349A KR100418446B1 (en) | 2001-03-20 | 2001-03-20 | Method and system for restricting access to specific internet sites and LAN card for the same |
PCT/KR2002/000476 WO2002077852A1 (en) | 2001-03-20 | 2002-03-20 | Method and system for restricting access to specific internet sites and lan card for the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2001-0014349A KR100418446B1 (en) | 2001-03-20 | 2001-03-20 | Method and system for restricting access to specific internet sites and LAN card for the same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20020074344A true KR20020074344A (en) | 2002-09-30 |
KR100418446B1 KR100418446B1 (en) | 2004-02-14 |
Family
ID=19707148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2001-0014349A KR100418446B1 (en) | 2001-03-20 | 2001-03-20 | Method and system for restricting access to specific internet sites and LAN card for the same |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR100418446B1 (en) |
WO (1) | WO2002077852A1 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040032461A (en) * | 2002-10-09 | 2004-04-17 | 이영희 | Positive contact list firewall and the operating method |
WO2004104854A1 (en) * | 2003-05-23 | 2004-12-02 | Young-Hee Lee | The web-access managing system and the web-access managing method through packet checking interval |
KR100921712B1 (en) * | 2007-08-30 | 2009-10-15 | 주식회사 제이니스 | Method and system for protecting harmful web site |
KR100930529B1 (en) * | 2007-08-08 | 2009-12-09 | 주식회사 코난테크놀로지 | Harmful video screening system and method through video identification |
WO2015088133A1 (en) * | 2013-12-09 | 2015-06-18 | 주식회사 시큐아이 | Security apparatus for selectively performing security check and operating method therefor |
WO2017115976A1 (en) * | 2015-12-28 | 2017-07-06 | 주식회사 수산아이앤티 | Method and device for blocking harmful site by using accessibility event |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100640543B1 (en) * | 2004-10-28 | 2006-10-30 | 주식회사 팬택 | Method of Servicing Data Download in the Mobile Communication Network |
US8291065B2 (en) | 2004-12-02 | 2012-10-16 | Microsoft Corporation | Phishing detection, prevention, and notification |
KR100882339B1 (en) * | 2007-01-19 | 2009-02-17 | 주식회사 플랜티넷 | System and method for blocking the connection to the harmful information in a internet service provider network |
KR101662530B1 (en) * | 2015-05-28 | 2016-10-05 | 한국전자통신연구원 | System for detecting and blocking host access to the malicious domain, and method thereof |
US10334041B2 (en) * | 2015-11-23 | 2019-06-25 | Intel Corporation | Network interface device facilitating transaction assurance |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100287625B1 (en) * | 1998-05-12 | 2001-04-16 | 박성득 | Method for intercepting harmful information of personal computer |
KR100327989B1 (en) * | 1999-05-26 | 2002-03-09 | 박명순 | Method and apparatus for blocking access to illegal and harmful internet contents on the distributed environment |
KR20010002535A (en) * | 1999-06-15 | 2001-01-15 | 홍창표 | Contact Prevention System and Method of Internet harmfulness Site |
KR20000012713A (en) * | 1999-12-20 | 2000-03-06 | 이문자 | Method and apparatus for intercepting harmful information |
KR20000050216A (en) * | 2000-04-15 | 2000-08-05 | 이대섭 | Internet access apparatus and method using an ID card |
-
2001
- 2001-03-20 KR KR10-2001-0014349A patent/KR100418446B1/en not_active IP Right Cessation
-
2002
- 2002-03-20 WO PCT/KR2002/000476 patent/WO2002077852A1/en not_active Application Discontinuation
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040032461A (en) * | 2002-10-09 | 2004-04-17 | 이영희 | Positive contact list firewall and the operating method |
WO2004104854A1 (en) * | 2003-05-23 | 2004-12-02 | Young-Hee Lee | The web-access managing system and the web-access managing method through packet checking interval |
KR100930529B1 (en) * | 2007-08-08 | 2009-12-09 | 주식회사 코난테크놀로지 | Harmful video screening system and method through video identification |
KR100921712B1 (en) * | 2007-08-30 | 2009-10-15 | 주식회사 제이니스 | Method and system for protecting harmful web site |
WO2015088133A1 (en) * | 2013-12-09 | 2015-06-18 | 주식회사 시큐아이 | Security apparatus for selectively performing security check and operating method therefor |
WO2017115976A1 (en) * | 2015-12-28 | 2017-07-06 | 주식회사 수산아이앤티 | Method and device for blocking harmful site by using accessibility event |
Also Published As
Publication number | Publication date |
---|---|
KR100418446B1 (en) | 2004-02-14 |
WO2002077852A1 (en) | 2002-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11245662B2 (en) | Registering for internet-based proxy services | |
RU2668710C1 (en) | Computing device and method for detecting malicious domain names in network traffic | |
CN114145004B (en) | System and method for using DNS messages to selectively collect computer forensic data | |
US20180152479A1 (en) | System and method for providing network and computer firewall protection with dynamic address isolation to a device | |
WO2018121331A1 (en) | Attack request determination method, apparatus and server | |
US8935419B2 (en) | Filtering device for detecting HTTP request and disconnecting TCP connection | |
EP2408166B1 (en) | Filtering method, system and network device therefor | |
US20100235915A1 (en) | Using host symptoms, host roles, and/or host reputation for detection of host infection | |
US20080082662A1 (en) | Method and apparatus for controlling access to network resources based on reputation | |
US20060282890A1 (en) | Method and system for detecting blocking and removing spyware | |
US20050060535A1 (en) | Methods and apparatus for monitoring local network traffic on local network segments and resolving detected security and network management problems occurring on those segments | |
KR20000054538A (en) | System and method for intrusion detection in network and it's readable record medium by computer | |
US8584240B1 (en) | Community scan for web threat protection | |
JP2014519751A (en) | Using DNS communication to filter domain names | |
GB2458094A (en) | URL interception and categorization in firewalls | |
KR100418446B1 (en) | Method and system for restricting access to specific internet sites and LAN card for the same | |
EP1742442A1 (en) | Method and apparatus for communicating intrusion-related information between internet service providers | |
CN107135266A (en) | HTTP Proxy framework safety data transmission method | |
KR101045331B1 (en) | Method for analyzing behavior of irc and http botnet based on network | |
EP4167524B1 (en) | Local network device connection control | |
JP2004520654A (en) | Cracker tracking system and method, and authentication system and method using the same | |
Yen | Detecting stealthy malware using behavioral features in network traffic | |
JP2004535096A (en) | Method and system for regulating external access | |
US11546235B2 (en) | Action based on advertisement indicator in network packet | |
US20050289245A1 (en) | Restricting virus access to a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee | ||
R401 | Registration of restoration | ||
FPAY | Annual fee payment |
Payment date: 20130204 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20140203 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20150202 Year of fee payment: 12 |
|
LAPS | Lapse due to unpaid annual fee |