KR20020086434A - Network-based Intrusion Control System - Google Patents

Network-based Intrusion Control System Download PDF

Info

Publication number
KR20020086434A
KR20020086434A KR1020020065296A KR20020065296A KR20020086434A KR 20020086434 A KR20020086434 A KR 20020086434A KR 1020020065296 A KR1020020065296 A KR 1020020065296A KR 20020065296 A KR20020065296 A KR 20020065296A KR 20020086434 A KR20020086434 A KR 20020086434A
Authority
KR
South Korea
Prior art keywords
packet
module
session
information
hooking
Prior art date
Application number
KR1020020065296A
Other languages
Korean (ko)
Other versions
KR100419472B1 (en
Inventor
박근덕
Original Assignee
(주)센타비전
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)센타비전 filed Critical (주)센타비전
Priority to KR10-2002-0065296A priority Critical patent/KR100419472B1/en
Publication of KR20020086434A publication Critical patent/KR20020086434A/en
Application granted granted Critical
Publication of KR100419472B1 publication Critical patent/KR100419472B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Abstract

PURPOSE: A hacking control system is provided to embody a firewall system for grasping whether a service of an inputted packet is admitted and transmitting a packet to an other internal computer and a hacking preventing system for preventing that a packet is retrieved and the internal computer is hacked or attacked by one body, and control a hacking. CONSTITUTION: A packet hooking module(20) hooks a packet inputted through a network. A session state analyzing module(30) retrieves whether a session about a starting place host designated by information included in the packet hooked in the packet hooking module(20), changes information recorded in the session, and judges whether a service requested by the starting place host is admitted. An attack detecting module(70) analyzes the packet hooked in the packet hooking module(20), and detects a hacking or attack attempt. A packet discard module(80) discards a packet which is judged that a no-admission service is requested in the session state analyzing module(30) or is harmfully judged in the attack detecting module(70). A transmitting module(90) transmits a packet harmlessly judged in the attack detecting module(70) to an internal destination host according to session information associated with the packet.

Description

침입통제시스템{Network-based Intrusion Control System}Intrusion Control System {Network-based Intrusion Control System}

본 발명은 네트워크의 보안 시스템에 관한 것으로 보다 상세하게는 입력된 패킷의 서비스 허용여부를 파악하여 내부의 타 컴퓨터로 패킷을 전달하는 방화벽시스템과 패킷을 검색하여 내부의 컴퓨터에 침입하고자 하거나 공격을 하고자 하는 것을 방지하는 침입방지 시스템이 일체화되어 침입을 통제하는 시스템에 관한 것이다.The present invention relates to a security system of a network, and more specifically, to find out whether a service of an input packet is allowed, to search for a firewall system and a packet that delivers a packet to another computer, and to intrude or attack an internal computer. The present invention relates to a system for controlling intrusion by integrating an intrusion prevention system that prevents the intrusion.

일반적으로 네트워크에 연결된 호스트는 외부에서 쉽게 접근할 수 있으므로 외부로부터의 침입 또는 공격에 의해 내부에 저장된 자료가 유출되거나 파괴되어 큰 피해가 발생하게 된다. 이러한 외부로부터의 공격을 방어하기 위해 내부의 네트워크와 외부의 네트워크사이에 방화벽을 설치하여 허용되지 않은 접속은 거부되어 접속이 차단된다.In general, a host connected to the network is easily accessible from the outside, and the data stored therein is leaked or destroyed by an intrusion or attack from the outside, causing a great damage. In order to defend against such an attack from outside, a firewall is installed between the internal network and the external network so that unauthorized access is denied and the access is blocked.

그러나 상기 방화벽은 단순히 접속의 허용여부만을 테이블에서 검색하여 처리하므로 접속이 허용된 것처럼 위장하여 접근하는 경우 쉽게 내부 네트워크로 연결된다는 문제점이 있다.However, since the firewall simply searches for and handles whether access is allowed in the table, there is a problem in that the access is easily connected to the internal network when the access is disguised as access is allowed.

이러한 문제점을 해결하기 위해 외부에서 입력된 패킷을 분석하여 공격 또는 침입시도를 판단하여 능동적으로 방어하는 침입탐지시스템을 도입하고 있다. 상기 침입탐지시스템은 패킷의 수집, 데이터 축약, 패킷분석, 공격탐지의 단계를 통해 사전에 파악된 공격방법과 현재 입력된 패킷을 비교하여 상대의 의도를 파악하여 유해한 접속을 차단하게 된다.In order to solve this problem, an intrusion detection system that analyzes an externally input packet to determine an attack or intrusion attempt is actively introduced. The intrusion detection system compares an attack method previously identified through a packet collection, data reduction, packet analysis, and attack detection step with a currently inputted packet to grasp an intention of a partner to block harmful access.

기존에는 상기 방화벽 또는 침입탐지시스템을 별도로 설치하거나 하나의 호스트 내에 각각의 방화벽시스템과 침입탐지시스템 소프트웨어를 설치하여 방화벽과 침입탐지가 순차적으로 이루어지도록 구성되었다.Conventionally, the firewall or the intrusion detection system is installed separately or each firewall system and the intrusion detection system software are installed in one host so that the firewall and the intrusion detection are sequentially performed.

그러나 상기와 같이 별도의 시스템을 구성하거나 각각의 소프트웨어를 설치하여 보안시스템을 구축하는 경우 방화벽과 침입탐지가 별도로 이루어지므로 패킷의 처리효율이 떨어지며 과다한 도입비용이 들어가게 된다는 문제가 있다.However, when a separate system or a separate software is installed to build a security system as described above, since the firewall and the intrusion detection are made separately, there is a problem that the processing efficiency of the packet decreases and excessive introduction cost is introduced.

본 발명은 상기한 문제점들을 해결하기 위해 안출된 것으로 운영체계의 커널의 네트워크 드라이버에 포함되어 방화벽의 역할과 침입탐지가 동시에 이루어져 도입비용이 저렴하면서도 패킷의 분석이 효율적으로 이루어져 능동적인 방어가 가능한 네트워크 보안 시스템을 제공하는 것을 목적으로 한다.The present invention has been made to solve the above problems and is included in the network driver of the kernel of the operating system, the role of the firewall and intrusion detection at the same time, the introduction cost is low, but the packet analysis can be efficiently made effective active defense network It is an object to provide a security system.

도1 : 본 발명의 일실시예에 따른 침입통제시스템의 블럭도1 is a block diagram of an intrusion control system according to an embodiment of the present invention.

도2 : 본 발명의 일실시예에 따른 침입통제시스템의 흐름도2 is a flowchart of an intrusion control system according to an embodiment of the present invention.

본 발명은 네트워크를 통해 입력되는 패킷을 후킹하는 패킷후킹모듈;과 상기패킷후킹모듈에서 후킹된 패킷에 포함된 정보로 특정되는 출발지호스트에 대한 세션이 존재하는지 검색하고, 상기 세션의 상태정보를 변경하며, 상기 세션에 기록된 정보에 따라 상기 출발지호스트가 요청한 서비스가 허용되는지 판단하는 세션상태분석모듈;과 상기 패킷후킹모듈에서 후킹된 패킷을 분석하여 침입 또는 공격 시도를 탐지하게 되는 공격탐지모듈;과 상기 세션상태분석모듈에서 허가되지 않은 서비스를 요청한 것으로 판단되거나 상기 공격탐지모듈에서 유해한 것으로 판정된 패킷을 폐기하는 패킷폐기모듈;과 상기 공격탐지모듈에서 무해한 것으로 판정된 패킷을 상기 패킷과 관련된 상기 세션정보에 따라 내부의 목적지호스트로 전달하게 되는 전달모듈;을 포함하여 구성되어 컴퓨터 운영체계의 커널의 네트워크드라이버에 삽입되며 상기 네트워크드라이버로 입력된 패킷을 후킹하여 필터링하는 것을 기술적 요지로 한다.The present invention provides a packet hooking module for hooking a packet input through a network; searching whether a session exists for a source host specified by information included in a packet hooked by the packet hooking module, and changing state information of the session. A session state analysis module for determining whether a service requested by the source host is allowed according to the information recorded in the session, and an attack detection module for detecting an intrusion or attack attempt by analyzing a packet hooked by the packet hooking module; And a packet discard module discarding a packet determined to have requested an unauthorized service in the session state analysis module or determined to be harmful in the attack detection module, and the packet associated with the packet is determined to be harmless in the attack detection module. A delivery module for delivering to an internal destination host according to the session information; It is configured, including being inserted into the kernel of the network drivers of the computer operating system is to filter by hooking the packets input to the network drivers technological base.

바람직하게는 상기 세션의 정보는 캐쉬에 저장되는 것이 바람직하다.Preferably, the session information is stored in the cache.

바람직하게는 상기 컴퓨터 운영체계의 커널의 네트워크드라이버는, 오에스아이레이어 3계층의 아이피 내지 에이알피 드라이버가 되는 것을 다른 기술적 요지로 한다.Preferably, the network driver of the kernel of the computer operating system is another technical subject to be an IP to ALP driver of the OSI layer 3 layer.

바람직하게는 상기 세션상태분석모듈은, 새로운 세션이 생성되는 세션생성모듈;과 출발지호스트의 아이피내지 에이알피정보와 필터테이블을 비교검색하여 상기 출발지호스트에서 요청한 서비스의 허용여부를 세션에 기록하게되는 서비스검색모듈;과 나트테이블을 검색하여 세션에 나트정보를 추가하는 나트테이블검색모듈;을 포함하여 구성되어 세션이 존재하지 않거나 정보가 없는 세션을 처리하는 것을 또다른 기술적 요지로 한다.Preferably, the session state analysis module comprises: a session generation module for creating a new session; and comparing IP and ALP information of the starting host and the filter table to record whether the service requested by the starting host is allowed in the session. It is another technical gist that includes a service search module; and a nat table search module for searching for a nat table to add nat information to the session.

이하에서는 첨부된 도면을 참조로하여 본 발명의 일실시예에 따른 침입통제시스템에 대해 상세하게 설명하기로 한다.Hereinafter, an intrusion control system according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도1은 본 발명의 일실시예에 따른 침입통제시스템의 블럭도이며, 도2는 본 발명의 일실시예에 따른 침입통제시스템의 흐름도이다.1 is a block diagram of an intrusion control system according to an embodiment of the present invention, and FIG. 2 is a flowchart of an intrusion control system according to an embodiment of the present invention.

본 발명의 일실시예에 따른 침입통제시스템은 크게 패킷후킹모듈(20), 세션상태분석모듈(30), 공격탐지모듈(70), 패킷폐기모듈(80),전달모듈(90)로 나눌 수 있다.Intrusion control system according to an embodiment of the present invention can be divided into packet hooking module 20, session state analysis module 30, attack detection module 70, packet discard module 80, delivery module 90. have.

먼저 패킷후킹모듈(20)에 대해 설명하기로 한다.First, the packet hooking module 20 will be described.

일반적으로 네트워크를 통해 데이터를 전송하기위해서 데이터의 묶음인 패킷을 사용하게 된다. 즉 데이터를 연속적으로 전송하는 대신 적당한 크기로 나누어 패킷의 형태로 구성한 다음 패킷들을 하나씩 보내는 방법을 쓴다. 각각의 패킷은 일정한 크기의 데이터뿐만 아니라 도착지와 출발지의 주소 또는 제어 부호 등의 제어 정보를 포함하게 된다. 상기 패킷은 물리적인 네트워크 장비를 통해 전달되어 호스트내에서 오에스아이계층을 따라 처리된다.In general, to transmit data over a network, a packet is a bundle of data. In other words, instead of transmitting data continuously, it is divided into appropriate size, composed in the form of packet, and then sent packets one by one. Each packet includes not only a certain amount of data but also control information such as an address and a control code of a destination and a source. The packet is passed through the physical network equipment and processed along the OS layer in the host.

상기 패킷후킹모듈(20)은 상기 패킷이 오에스아이 3계층에 속하는 아이피 또는 에이알피 드라이버(10)로 전달되면 상기 패킷을 가로채어 후술하게 될 세션상태분석모듈(30)로 전달하게된다. 패킷의 후킹에 관한 기술은 당업계에서는 공지공용의 기술이므로 상세한 설명은 생략하기로 한다.The packet hooking module 20 intercepts the packet and delivers the packet to the session state analysis module 30 which will be described later when the packet is delivered to the IP or ALP driver 10 belonging to the OS 3 layer. Since a technique for hooking a packet is a publicly known technique in the art, a detailed description thereof will be omitted.

세션상태분석모듈(30)은 상기 패킷후킹모듈(20)에서 가로채어 전달한 패킷에포함된 출발지의 주소와 도착지의 주소등의 주소정보에 대해 기존 생성된 세션들을 검색하게 된다. 여기서 상기 세션은 호스트간의 연결을 위한 논리적인 연결로서 출발지의 주소와 도착지의 주소와 상기 세션에 의한 통신이 허용되었는지 여부와 상기 도착지의 주소에 대한 나트테이블(50)상의 나트정보등의 세션에 관련된 정보를 캐쉬(40)에 저장하게 된다.The session state analysis module 30 searches for existing sessions for address information such as an address of a source and an address of a destination included in a packet intercepted by the packet hooking module 20. In this case, the session is a logical connection for connection between hosts, which is related to a session such as an address of a source, an address of a destination, whether communication by the session is permitted, and nat information on the nat table 50 about the address of the destination. The information is stored in the cache 40.

검색결과 해당 세션이 존재하지 않으면 후술하게 될 세션생성모듈을 호출하게 된다. 상기 세션생성모듈은 상기 세션상태분석모듈(30)로부터 출발지와 도착지의 주소를 전달받아 새로운 세션을 생성하게 된다. 세션의 생성에 관한 것은 당업자에게는 주지의 기술이므로 상세한 설명은 생략하기로 한다.If the session does not exist as a result of the search, the session creation module to be described later is called. The session generation module receives a source address and a destination address from the session state analysis module 30 to generate a new session. Since session creation is well known to those skilled in the art, a detailed description thereof will be omitted.

해당 세션이 존재하면 상기 세션상태분석모듈(30)은 캐쉬(40)로부터 상기 세션에 관련된 정보를 읽어 상기 세션에 대한 통신의 허용여부를 파악하게 된다. 이때 상기 세션에 대한 통신의 허용여부가 저장되어 있지 않을 경우 서비스검색모듈을 호출하여 통신의 허용여부를 파악하게 된다. 여기서 통신이 허용된 세션의 패킷은 나트정보를 확인한 후 공격탐지모듈(70)로 전달된다.If the session exists, the session state analysis module 30 reads information related to the session from the cache 40 to determine whether to allow communication for the session. At this time, if the communication permission for the session is not stored, the service search module is called to determine whether the communication is allowed. Here, the packet of the session allowed communication is delivered to the attack detection module 70 after checking the NAT information.

다음으로 서비스검색모듈을 설명하기로 한다. 상기 서비스검색모듈은 상기 세션생성모듈에서 새로 생성된 세션 또는 통신의 허용여부가 저장되어 있지 않은 세션에 대해 별도로 구비된 필터링테이블(60)을 참조로 하여 통신의 허용여부를 파악하게된다. 여기서 상기 필터링테이블(60)에는 출발지와 도착지의 주소, 그리고 패킷이 사용하는 포트등에 따라 통신서비스를 허용할 것인지 아니면 거부할 것인가의 여부가 저장되는 것이 바람직하다. 파악된 통신 허용여부는 상기 캐쉬(40)에저장된 세션의 정보에 입력되어 이후 입력되는 패킷에 대해 상기 캐쉬(40)의 정보를 참조하여 허용여부를 판단하도록 구성된다.Next, the service search module will be described. The service search module determines whether to allow communication by referring to a filtering table 60 provided separately for a session newly created in the session generation module or a session for which permission of communication is not stored. Here, the filtering table 60 preferably stores whether to allow or deny the communication service according to the address of the source and destination, the port used by the packet, and the like. The identified communication permission is configured to determine whether to allow or not by referring to the information of the cache 40 with respect to a packet inputted after being input into the session information stored in the cache 40.

다음으로 나트테이블검색모듈에 대해 설명하기로 한다. 상기 나트테이블 검색모듈은 캐쉬(40)에 저장된 세션의 정보에 나트정보가 포함되어 있지 않을 경우 호출되어 나트테이블(50)을 검색하여 패킷을 전달할 내부의 컴퓨터를 파악하게 된다. 파악된 나트정보도 상기 통신허용 여부와 같이 상기 세션의 정보에 저장되어 이후 상기 세션에 대한 패킷이 입력되면 캐쉬(40)에서 처리되도록 구성된다.Next, the nat table search module will be described. The nat table search module is called when the nat information is not included in the session information stored in the cache 40 and searches the nat table 50 to identify an internal computer to which a packet is to be delivered. The identified nat information is also stored in the session information, such as whether the communication is allowed, and is then configured to be processed in the cache 40 when a packet for the session is input.

다음으로 공격탐지모듈(70)에 대해 설명하기로 한다. 상기 공격탐지모듈(70)은 패킷을 분석하여 호스트 또는 내부의 컴퓨터를 공격 내지 침입 시도를 파악하게 된다. 상기 공격탐지모듈(70)은 다양한 공격 내지 침입 시도방법의 패턴을 저장하여 입력된 상기 패킷과 상기 패턴을 비교하여 공격여부를 탐지하게 된다. 상기와 같은 공격탐지방법은 당업계에서 다양한 방법이 공지되어 있으므로 상세한 설명은 생략하기로 한다.Next, the attack detection module 70 will be described. The attack detection module 70 analyzes the packet to grasp the attack or intrusion attempt of the host or the internal computer. The attack detection module 70 stores a pattern of various attack or intrusion attempt methods and detects an attack by comparing the input packet with the pattern. Since the attack detection method as described above is known in the art, a detailed description thereof will be omitted.

다음으로 패킷폐기모듈(80)에 대해 설명하기로 한다. 상기 세션상태분석모듈(30)에서 허용되지 않은 통신을 요청한 세션 또는 상기 공격탐지모듈(70)에서 공격 내지 침입을 시도한 패킷을 삭제하여 내부의 컴퓨터를 보호하게 된다.Next, the packet discard module 80 will be described. The session state analysis module 30 deletes the session requesting the communication or the attack detection module 70 attempts to attack or invade to protect the internal computer.

다음으로 패킷전달모듈(90)에 대해 설명하기로 한다. 상기 세션에 저장되어있는 나트정보에 따라 해당 컴퓨터로 패킷을 전달하여 통신이 이루어지도록 하게된다.Next, the packet delivery module 90 will be described. According to the NAT information stored in the session, the packet is delivered to the corresponding computer to communicate.

상기의 패킷폐기와 패킷전달에 관한 기술은 네트워크의 보안에 관련된 당업계에서 널리 공지된 기술이므로 상세한 설명은 생략하기로 한다.Since the above packet discard and packet forwarding technology is well known in the art related to security of a network, a detailed description thereof will be omitted.

따라서 한번의 패킷수집으로 방화벽시스템과 침입탐지가 동시에 이루어지며, 전달된 패킷에 대한 세션이 존재하고 세션내에 정보가 있을 경우 상기 세션생성모듈과 서비스검색모듈과 나트테이블검색모듈을 호출하지 않고 상기 세션의 정보를 캐쉬에서 추출하여 비교하게 되므로 패킷의 처리시간이 단축되는 것을 알 수 있다.Therefore, the firewall system and the intrusion detection are simultaneously performed with one packet collection. If there is a session for the delivered packet and there is information in the session, the session generation module, the service search module, and the NAT table search module are not called. It can be seen that the processing time of the packet can be shortened by extracting and comparing the information from the cache.

이에따라 본 발명에 의하면 네트워크 드라이버내에 방화벽과 침입탐지기능이 포함되어 패킷의 분석이 효율적으로 이루어져 능동적인 방어가 가능한 네트워크보안을 이루게 되며, 도입비용이 절감된다는 이점이 있다.Accordingly, according to the present invention, a firewall and an intrusion detection function are included in the network driver to efficiently analyze packets, thereby achieving network security capable of active defense, and reducing the introduction cost.

Claims (4)

네트워크를 통해 입력되는 패킷을 후킹하는 패킷후킹모듈;과A packet hooking module for hooking a packet input through a network; and 상기 패킷후킹모듈에서 후킹된 패킷에 포함된 정보로 특정되는 출발지호스트에 대한 세션이 존재하는지 검색하고, 상기 세션에 기록된 정보를 변경하며, 상기 세션에 기록된 정보에 따라 상기 출발지호스트가 요청한 서비스가 허용되는지 판단하는 세션상태분석모듈;과The packet hooking module searches for whether there is a session for the source host specified by the information included in the hooked packet, changes the information recorded in the session, and the service requested by the source host according to the information recorded in the session. Session state analysis module to determine whether the allowed; And 상기 패킷후킹모듈에서 후킹된 패킷을 분석하여 침입 또는 공격 시도를 탐지하게 되는 공격탐지모듈;과An attack detection module for detecting an intrusion or attack attempt by analyzing the packet hooked by the packet hooking module; and 상기 세션상태분석모듈에서 허가되지 않은 서비스를 요청한 것으로 판단되거나 상기 공격탐지모듈에서 유해한 것으로 판정된 패킷을 폐기하는 패킷폐기모듈;과A packet discard module discarding a packet determined to have requested an unauthorized service in the session state analysis module or determined to be harmful in the attack detection module; and 상기 공격탐지모듈에서 무해한 것으로 판정된 패킷을 상기 패킷과 관련된 상기 세션정보에 따라 내부의 목적지호스트로 전달하게 되는 전달모듈;을 포함하여 구성되어 컴퓨터 운영체계의 커널의 네트워크드라이버에 삽입되며 상기 네트워크드라이버로 입력된 패킷을 후킹하여 필터링하는 것을 특징으로 하는 침입통제시스템.A delivery module configured to deliver a packet determined to be harmless in the attack detection module to an internal destination host according to the session information associated with the packet, and is inserted into a network driver of a kernel of a computer operating system and inserted into the network driver. Intrusion control system, characterized in that to filter by hooking the packet input. 제1항에 있어서 상기 세션의 정보는The method of claim 1, wherein the session information is 캐쉬에 저장되는 것을 특징으로 하는 침입통제시스템.Intrusion control system, characterized in that stored in the cache. 제1항에 있어서 상기 세션상태분석모듈은,According to claim 1, The session state analysis module, 새로운 세션이 생성되는 세션생성모듈;과A session creation module in which a new session is created; and 출발지호스트의 아이피내지 에이알피정보와 필터테이블을 비교검색하여 상기 출발지호스트에서 요청한 서비스의 허용여부를 세션에 기록하게되는 서비스검색모듈;과A service search module for comparing IP to ALP information of the departure host and a filter table to record whether the service requested by the departure host is allowed in the session; and 나트테이블을 검색하여 세션에 나트정보를 추가하는 나트테이블검색모듈;을 포함하여 구성되어 세션이 존재하지 않거나 정보가 없는 세션을 처리하는 것을 특징으로 하는 침입통제시스템.An intrusion control system comprising: a nat table search module for searching for a nat table and adding nat information to the session; wherein the session does not exist or has no information. 제1항에 있어서 상기 컴퓨터 운영체계의 커널의 네트워크드라이버는,The network driver of claim 1, wherein the network driver of the kernel of the computer operating system comprises: 오에스아이레이어 3계층의 아이피 내지 에이알피 드라이버가 되는 것을 특징으로하는 침입통제시스템.Intrusion control system, characterized in that the IP to ALP driver of the three layers of OS.
KR10-2002-0065296A 2002-10-24 2002-10-24 Network-based Intrusion Control System KR100419472B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0065296A KR100419472B1 (en) 2002-10-24 2002-10-24 Network-based Intrusion Control System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0065296A KR100419472B1 (en) 2002-10-24 2002-10-24 Network-based Intrusion Control System

Publications (2)

Publication Number Publication Date
KR20020086434A true KR20020086434A (en) 2002-11-18
KR100419472B1 KR100419472B1 (en) 2004-02-25

Family

ID=27728955

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0065296A KR100419472B1 (en) 2002-10-24 2002-10-24 Network-based Intrusion Control System

Country Status (1)

Country Link
KR (1) KR100419472B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005064842A1 (en) * 2003-12-31 2005-07-14 Inca Internet Co., Ltd. Flexible network security system and method for permitting trusted process
KR100787703B1 (en) * 2002-11-12 2007-12-21 엘지노텔 주식회사 Method of Protecting Hacking in the Router/Switch System

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100787703B1 (en) * 2002-11-12 2007-12-21 엘지노텔 주식회사 Method of Protecting Hacking in the Router/Switch System
WO2005064842A1 (en) * 2003-12-31 2005-07-14 Inca Internet Co., Ltd. Flexible network security system and method for permitting trusted process
KR100522138B1 (en) * 2003-12-31 2005-10-18 주식회사 잉카인터넷 Flexible network security system and method to permit trustful process
US8544078B2 (en) 2003-12-31 2013-09-24 Cap Co., Ltd. Flexible network security system and method for permitting trusted process
US10218676B2 (en) 2003-12-31 2019-02-26 Cap Co., Ltd. Flexible network security system and method for permitting trusted process
US10972432B2 (en) 2003-12-31 2021-04-06 Cap Co., Ltd. Flexible network security system and method for permitting trusted process

Also Published As

Publication number Publication date
KR100419472B1 (en) 2004-02-25

Similar Documents

Publication Publication Date Title
US9894093B2 (en) Structuring data and pre-compiled exception list engines and internet protocol threat prevention
US7370354B2 (en) Method of remotely managing a firewall
US7703138B2 (en) Use of application signature to identify trusted traffic
US7346924B2 (en) Storage area network system using internet protocol, security system, security management program and storage device
US6738814B1 (en) Method for blocking denial of service and address spoofing attacks on a private network
US20050138402A1 (en) Methods and apparatus for hierarchical system validation
US11290484B2 (en) Bot characteristic detection method and apparatus
KR100929916B1 (en) External information leakage prevention system and method through access situation analysis in personal mobile terminal
KR20080020584A (en) Intelligent network interface controller
JP2010533392A (en) Switch-based network security
CN111786971A (en) Host blasting attack defense method and device and computer equipment
KR101076683B1 (en) Apparatus and method for splitting host-based networks
JP2004302538A (en) Network security system and network security management method
US20040039944A1 (en) System and method for secure wall
KR20070050727A (en) Method for blocking network attacks using the information in packet and apparatus thereof
US7401353B2 (en) Detecting and blocking malicious connections
EP1742438A1 (en) Network device for secure packet dispatching via port isolation
CN105429975B (en) A kind of data safety system of defense, method and cloud terminal security system based on cloud terminal
JP2005134972A (en) Firewall device
US11159533B2 (en) Relay apparatus
KR100419472B1 (en) Network-based Intrusion Control System
KR100543664B1 (en) system for protecting of network and operation method thereof
KR102046612B1 (en) The system for defending dns amplification attacks in software-defined networks and the method thereof
US20100157806A1 (en) Method for processing data packet load balancing and network equipment thereof
KR102628441B1 (en) Apparatus and method for protecting network

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee