KR20040042490A - 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법 - Google Patents

네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법 Download PDF

Info

Publication number
KR20040042490A
KR20040042490A KR1020020070799A KR20020070799A KR20040042490A KR 20040042490 A KR20040042490 A KR 20040042490A KR 1020020070799 A KR1020020070799 A KR 1020020070799A KR 20020070799 A KR20020070799 A KR 20020070799A KR 20040042490 A KR20040042490 A KR 20040042490A
Authority
KR
South Korea
Prior art keywords
network
address
firewall
intrusion prevention
list file
Prior art date
Application number
KR1020020070799A
Other languages
English (en)
Other versions
KR100470918B1 (ko
Inventor
강동호
최병철
최양서
한승완
서동일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2002-0070799A priority Critical patent/KR100470918B1/ko
Publication of KR20040042490A publication Critical patent/KR20040042490A/ko
Application granted granted Critical
Publication of KR100470918B1 publication Critical patent/KR100470918B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법에 관한 것으로, 특히 본 발명의 시스템은 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 방화벽 검열 우회 프로그램에 등록된 네트워크 IP 주소 리스트 파일을 제공하는 해킹 정보 제공 시스템과, 네트워크 상에서 소정의 웹 서비스를 제공하는 웹 사이트 서버들에 접속되는 다수의 클라이언트 시스템과, 해킹 정보 제공 시스템에서 제공된 네트워크 IP 주소 리스트 파일을 수신받아 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소를 필터링하여 필터링된 IP로 네트워크 보안 정책을 갱신하고 갱신된 정책으로 다수의 클라이언트 시스템과 상기 웹 사이트 서버의 접속을 차단 또는 승인하는 침입 차단 시스템을 구비한다. 따라서 본 발명은 침입 차단 시스템에서 방화벽 검열 우회 프로그램(피카부티 프로그램)을 제공하는 시스템으로부터 주기적으로 네트워크 IP 주소 리스트 파일을 전달받아 방화벽 검열 우회 프로그램을 이용하는 내부 네트워크 사용자가 검출되도록 보안 정책을 갱신하고 해당 사용자에 대해서 웹 사이트 서버의 접속을 차단함으로써 방화벽 검열 우회 해킹 기술에 대해 안전하게 내부 네트워크를 보안할 수 있다.

Description

네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법{ELUSION PREVENTION SYSTEM AND METHOD FOR FIREWALL CENSORSHIP ON THE NETWORK}
본 발명은 네트워크 보안 기술에 관한 것으로서, 특히 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 것을 방지하기 위한 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법에 관한 것이다.
인터넷과 같은 네트워크 환경은 서로 다른 위치에 있는 다수의 접속자들에게 개방되는 통신망을 제공한다. 이러한 네트워크 상의 컴퓨터는 보안 측면에서 효과적이지 못하는데, 네트워크의 개방성 때문에 권한이 없는 사용자가 접근을 하여 침입할 수 있다.
이에 따라 네트워크 보안의 중요성이 커지게 되었는데, 네트워크 보안은 주로 정보가 권한없이 노출되는 것을 방지하는 비밀성(information security)과, 정보가 권한없이 수정되거나 파괴되는 것을 방지하는 정보 무결성(information integrity), 자원들을 신뢰성있게 운영하도록 보장하는 것에 중점을 둔다. 비밀성과 정보 무결성은 트래픽(traffic)의 암호화를 통해 달성될 수 있는데, 암호화는 네트워크의 각 계층에서 가능하고 소프트웨어나 하드웨어에 의해 구현될 수 있다. 자원들의 신뢰성있는 운영을 보장하는 것은 매우 어려운 작업인데, 호스트 보안과 더불어 네트워크 보안을 유지하기 위해서는 침입자를 정확하게 실시간으로 탐지하는 것이 중요하다.
최근에는 네트워크 침입이나 공격의 유형이 독자적인 형태에서 벗어나 네트워크를 통해 동시다발적으로 이루어지고, 우회 공격방법이 증가할 뿐만 아니라, 해킹과 바이러스 기술 영역이 통합된 형태로 발전하고 있다.
한편, 최근에 등장하게 된 피카부티(peekabooty)는 백오리피스(back orifice)를 만든 세계적인 해킹그룹 CDC(the Cult of the Dead Cow)가 미국 라스베이거스에서 열린 데프콘(DEFCON) 해커대회에서 소스코드를 완전 공개한 프로그램이다. 피카부티는 기본적으로 네트워크 검열을 회피하기 위한 응용프로그램을 지향해서 만들어졌는데, 방화벽으로부터 인가받은 네트워크에 연결된 사용자들을 경유하여 네트워크 접근을 함으로써 설정된 보안 정책을 우회하여 차단된 네트워크로 침입이 가능하게 하는 P2P(Peer to Peer) 방식의 프로그램이다.
피카부티 노드간에는 HTTPS(Secure HyperText Transfer Protocol) 프로토콜을 사용하며 443 포트를 통해서 상호간에 128비트로 암호화하여 데이터를 주고받기 때문에 중간에 침입 차단 시스템(방화벽)이 데이터를 볼 수 없으며 따라서 차단하고자 하는 데이터도 차단할 수 없다. 한편 HTTPS는 실제로 넷스케이프(netscape)의 SSL(Secure Sockete Layer)을 정규 HTTP 응용계층 하에서 서브 계층으로서 사용한다. HTTP가 하부계층인 TCP/IP(Transmission Control Protocol/Internet Protocol)와의 상호작용을 위해 80번 포트를 사용하는데 비해, HTTPS는 443번 포트를 사용한다.
피카부티를 사용하기 위해서는 피카부티 프로그램을 제공하는 웹 사이트에서 자신의 네트워크 접속 IP 주소를 등록하고 등록된 피카부티 리스트를 자신의 응용 프로그램내에 삽입하여 검열받지 않는 노드들에게 특정 웹사이트로의 전송을 암호화하여 요구한다. 요구받은 노드는 요구받은 웹 사이트 서버에 접속하여 웹페이지를 전송받고 해당 웹 페이지를 최초 요구자에게 암호화하여 전송한다. 검열을 실시하는 침입 차단 시스템은 암호화된 패킷을 주고받기 때문에 해당 데이터를 차단하지 않고 통과시키게 된다. 이러한 방식을 이용하여 내부 사용자는 피카부티 프로그램을 통해서 방화벽 검열을 피할 수 있다.
따라서 네트워크 기반의 시스템에서는 피카부티 소스코드가 완전히 공개된 이후에도 피카부티 사용 채널에 대한 패킷을 모두 분석해야 하기 때문에 상당한 시간이 소요될 것으로 예상된다.
본 발명의 목적은 상기와 같은 종래 기술의 문제점을 해결하기 위하여 방화벽 검열 우회 프로그램(피카부티 프로그램)을 제공하는 웹 사이트 서버에서 주기적으로 네트워크 IP 주소 리스트 파일을 전달받아 피카부티를 이용하는 내부 네트워크 사용자를 확인하고 해당 사용자에 대해서 웹 사이트의 접속을 차단하는 침입 차단 시스템을 구비함으로써 방화벽 검열 우회 해킹에 대해 안전하게 내부 네트워크를 보안할 수 있는 네트워크 상의 방화벽 검열 우회 방지 시스템을 제공하는데 있다.
본 발명의 다른 목적은 침입 차단 시스템에서 방화벽 검열 우회 프로그램을 제공하는 웹 사이트 서버에서 주기적으로 네트워크 IP 주소 리스트 파일을 전달받고 파일의 IP 주소와 내부 네트워크 주소가 동일한 경우 해당 네트워크 주소의 사용자에 대해서 웹 사이트의 접속을 차단함으로써 방화벽 검열 우회 해킹에 대해 안전하게 내부 네트워크를 보안할 수 있는 네트워크 상의 방화벽 검열 우회 방지 방법을 제공하는데 있다.
상기 목적을 달성하기 위하여 본 발명은 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 것을 방지하기 위한 장치에 있어서, 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 방화벽 검열 우회 프로그램에 등록된 네트워크 IP 주소 리스트 파일을 제공하는 해킹 정보 제공 시스템과, 네트워크 상에서 소정의 웹 서비스를 제공하는 웹 사이트 서버들에 접속되는 다수의 클라이언트 시스템과, 해킹 정보 제공 시스템에서 제공된 네트워크 IP 주소 리스트 파일을 수신받아 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소를 필터링하여 필터링된 IP로 네트워크 보안 정책을 갱신하고 갱신된 정책으로 다수의 클라이언트 시스템과 상기 웹 사이트 서버의 접속을 차단 또는 승인하는 침입 차단 시스템을 구비한다.
상기 다른 목적을 달성하기 위하여 본 발명은 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 것을 방지하기 위한 방법에 있어서, 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 방화벽 검열 우회 프로그램에 등록된 네트워크 IP 주소 리스트 파일을 제공하는 해킹 정보 제공 시스템에 침입 차단 시스템이 접속되는 단계와, 침입 차단 시스템에서 해킹 정보 제공 시스템으로부터 네트워크 IP 주소 리스트 파일을 수신받는 단계와, 침입 차단 시스템에서 수신된 리스트 파일중 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소를 필터링하는 단계와, 침입 차단 시스템에서 필터링된 IP에 기설정된 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소가 존재하는지 판단하는 단계와, 판단 결과, 내부 네트워크 IP 식별부에서 리스트 파일의 IP에 내부 네트워크 IP 주소가 존재할 경우 침입 차단 시스템에서 기설정된 네트워크 보안 정책을 리스트 파일의 IP가 포함되도록 갱신하여 보안 검열부에 제공하는 단계와, 침입 차단 시스템의 보안 검열부를 통해 갱신된 보안 정책으로 클라이언트 시스템과 웹 사이트 서버와의 접속을 차단 또는 승인하는 단계를 포함한다.
도 1은 본 발명에 따른 방화벽 검열 우회 방지 시스템이 적용된 네트워크 구성을 나타낸 도면,
도 2는 본 발명에 따른 방화벽 검열 우회 방지 시스템내 침입 방지 시스템의 상세한 회로 블록도,
도 3은 본 발명에 따른 네트워크 상의 방화벽 검열 우회 방지 방법을 나타낸 흐름도.
<도면의 주요부분에 대한 부호의 설명>
10 : 다수의 클라이언트 컴퓨터 20 : 인터넷
30 : 해킹 정보 제공 시스템 32 : 네트워크 IP 주소 리스트 파일
40 : 침입 방지 시스템 402 : 피카부티 IP 리스트 수신부
404 : IP 필터 406 : 저장부
408 : 내부 네트워크 IP 식별부 409 : 보안 정책 갱신부
410 : 보안 검열부
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대해 설명하고자 한다.
도 1은 본 발명에 따른 방화벽 검열 우회 방지 시스템이 적용된 네트워크 구성을 나타낸 도면이다. 도 1을 참조하면, 본 발명의 방화벽 검열 우회 방지 시스템은 다수의 클라이언트 시스템들(10)과, 네트워크로서 인터넷(20)과, 해킹 정보 제공 시스템(30)과, 침입 차단 시스템(40)과, 다수의 웹 사이트 서버들(50)로 구성된다.
클라이언트 시스템(10)은 네트워크 상에서 소정의 웹 서비스를 제공하는 웹 사이트 서버들(50)에 인터넷(20)을 통해 접속되는 시스템이다.
본 발명의 해킹 정보 제공 시스템(30)은 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 방화벽 검열 우회 프로그램, 예컨대 피카부티 프로그램(peekabooty program)을 제공하는 시스템이다. 이러한 해킹 정보 제공 시스템(30)은 피카부트 프로그램에 등록된 클라이언트 시스템의 네트워크 IP 주소 리스트 파일을 제공한다.
침입 차단 시스템(40)은 네트워크의 방화벽으로서 네트워크 상에 설치되어 있거나 웹 사이트 서버(50)내에 설치된다. 본 발명에서 침입 차단 시스템(40)은 해킹 정보 제공 시스템(30)에서 제공된 네트워크 IP 주소 리스트 파일을 수신받아 내부 네트워크로 연결된 클라이언트 시스템(10)의 IP 주소를 필터링하여 필터링된 IP로 네트워크 보안 정책을 갱신하고, 해킹 정보 제공 시스템(30)에 등록된 IP 주소를 갖는 클라이언트 시스템(10)과 웹 사이트 서버(50)의 접속을 갱신된 보안 정책으로 검열하여 이들 사이의 접속을 차단시킨다. 만약 해킹 정보 제공 시스템(30)에 등록된 IP 주소를 갖지 않는 클라이언트 시스템(10)이라면, 침입 차단 시스템(40)은 상기 보안 정책으로 검열 과정을 거쳐 해당 클라이언트 시스템(10)과 웹 사이트 서버(50)의 접속을 승인한다.
한편 본 발명에 있어서, 클라이언트 시스템(10)과 웹 사이트 서버(50)는 HTTPS 프로토콜을 서로 사용하며 침입 차단 시스템(40)의 보안 검열을 통과해서 HTTPS를 지원하는 443 포트를 통해서 상호간에 128비트로 데이터를 암호화하여 서로 주고받는다.
따라서, 본 발명의 방화벽 검열 우회 방지 시스템은 침입 차단 시스템(40)에서 방화벽 검열 우회 프로그램(예컨대 피카부티 프로그램)을 제공하는 해킹 정보 제공 시스템(30)의 웹 사이트에서 주기적으로 네트워크 IP 주소 리스트 파일을 전달받는다. 그리고 침입 차단 시스템(40)은 피카부티를 이용하는 내부 네트워크 사용자, 즉 피카부티 프로그램에 등록된 네트워크 IP를 확인하고 해당 IP의 클라이언트 시스템(10)에 대해서 웹 사이트 서버(50)의 접속을 차단함으로써 방화벽 검열 우회 프로그램(피카부티 프로그램)을 이용한 클라이언트 시스템의 해킹으로부터 안전하게 보안할 수 있다.
도 2는 본 발명에 따른 방화벽 검열 우회 방지 시스템내 침입 방지 시스템의 상세한 회로 블록도이다. 도 1 및 2를 참조하면, 본 발명의 침입 방지 시스템(40)은 수신부(402)와, 필터(404)와, 내부 네트워크 IP 식별부(408)와, 보안 정책 갱신부(409) 및 보안 검열부(410)를 포함한다.
본 발명의 수신부(402)는 방화벽 검열 우회 프로그램을 제공하는 해킹 정보 제공 시스템(30)으로부터 네트워크 IP 주소 리스트 파일(Host.list)(32)을 수신받는다. 예를 들어, 피카부티 프로그램에 등록된 클라이언트의 네트워크 IP 주소 리스트 파일(Host.lst)(32)을 수신받는다.
필터(404)는 수신부(402)에서 수신된 네트워크 IP 주소 리스트 파일(32)로부터 네트워크 IP 주소만을 필터링한다.
내부 네트워크 IP 식별부(408)는 필터(404)를 통해 필터링된 IP 주소에서 기설정된 내부 네트워크로 연결된 클라이언트 시스템(10)의 IP 주소가 존재하는지 판단한다.
보안 정책 갱신부(409)는 내부 네트워크 IP 식별부(408)에서 필터링된 IP 주소내에 내부 네트워크 IP 주소가 존재할 경우 해당 IP 주소가 포함되도록 기설정된 보안 정책을 갱신하고 이를 보안 검열부(410)에 제공한다. 즉, 해킹 정보 제공 시스템(30)에서 전달받은 IP 주소내에 내부 네트워크 IP가 존재할 경우 보안 정책 갱신부(409)는 해당 네트워크 IP의 클라이언트 시스템(10)을 방화벽 검열 우회 프로그램의 사용자로 판단하고 해당 IP 주소에 대해서 443포트를 통해 HTTP 프로토콜로 웹 서비스를 요청하는 클라이언트 시스템(10)의 접속을 차단하도록 보안 정책을 갱신한다.
보안 검열부(410)는 보안 정책 갱신부(409)에서 제공된 보안 정책 또는 기설정된 보안 정책을 이용하여 클라이언트 시스템(10)과 웹 사이트 서버(50)와의 접속을 차단 또는 승인하는 보안 검열 과정을 거친다.
본 발명에서 침입 차단 시스템(40)은 수신부(402)에서 수신된 네트워크 IP 주소 리스트 파일(Host.lst)(32) 또는 필터(404)에서 필터링된 IP 주소를 저장하는 저장부(406)를 더 포함한다.
그러므로 본 발명의 침입 차단 시스템(40)은 방화벽 검열 우회 프로그램(피카부티 프로그램)을 제공하는 해킹 정보 제공 시스템(30)에서 제공된 네트워크 IP 주소를 전달받아 이 네트워크 IP 주소내에 내부 네트워크의 클라이언트 IP 주소가 존재할 경우 해당 IP가 포함되도록 보안 정책을 갱신하고 이를 이용하여 보안 검열을 수행한다. 따라서 방화벽 검열을 우회하는 프로그램을 통해 클라이언트 시스템(10)이 해당 IP 주소로 443포트의 HTTP 프로토콜을 이용하여 웹 사이트 서버(50)로의 접속을 요구하더라도 해당 클라이언트의 IP 주소가 이미 보안 정책내에 등록, 갱신되어 있기 때문에 보안 검열시 검열을 우회해서 접속되는 방화벽 검역 우회 노드를 찾아낼 수 있다.
도 3은 본 발명에 따른 네트워크 상의 방화벽 검열 우회 방지 방법을 나타낸흐름도이다. 도 1 내지 도 3을 참조하면, 본 발명의 방화벽 검열 우회 방지 방법은 다음과 같다.
우선, 본 발명의 침입 차단 시스템(40)은 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 방화벽 검열 우회 프로그램(예컨대 피카부티 프로그램)에 등록된 네트워크 IP 주소 리스트 파일을 제공하는 해킹 정보 제공 시스템(30)에 인터넷(20)을 통해 접속된다.(S10)
침입 차단 시스템(40)은 수신부(402)를 통해 해킹 정보 제공 시스템(30)의 웹 사이트로부터 상기 피카부티 프로그램에 등록된 클라이언트의 네트워크 IP 주소 리스트 파일(Host.lst)(32)을 수신받아 이를 저장부(406)에 저장한다.(S20) 상기 S10 및 S20 단계는 침입 차단 시스템(40)에서 주기적으로 실행한다.
침입 차단 시스템(40)은 필터(404)를 통해 수신된 네트워크 IP 주소 리스트 파일(Host.lst)(32)로부터 네트워크 IP 주소만을 필터링하고 이를 저장부(406)에 저장한다.(S30)
침입 차단 시스템(40)의 내부 네트워크 IP 식별부(408)는 필터링된 IP 주소에서 기설정된 내부 네트워크로 연결된 클라이언트 시스템(10)의 IP 주소가 존재하는지 판단한다.(S40)
S40의 판단 결과, 필터링된 IP 주소내에 내부 네트워크 IP 주소가 존재할 경우 침입 차단 시스템(40)의 보안 정책 갱신부(409)는 해당 IP 주소가 포함되도록 기설정된 보안 정책을 갱신하고 이를 보안 검열부(410)에 제공한다.(S50) 즉 해킹 정보 제공 시스템(30)에서 전달받은 IP 주소내에 내부 네트워크 IP가 존재할 경우보안 정책 갱신부(409)는 해당 네트워크 IP의 클라이언트 시스템(10)만 웹 사이트 서버(50)의 접속을 차단하도록 보안 정책을 갱신한다.
그러면 침입 차단 시스템(40)은 클라이언트 시스템(10)에서 인터넷(20)을 통해 웹 사이트 서버(50)로의 접속을 요청할 경우 보안 검열부(410)를 통해 보안 정책 갱신부(409)에서 제공된 보안 정책으로 검열 과정을 수행한다. 그래서 방화벽 검열을 우회해서 침입하는 방화벽 검열 우회 프로그램(예컨대 피카부티 프로그램)을 이용한 임의의 클라언트 시스템(10)이 해당 IP 주소로 443포트의 HTTP 프로토콜을 이용하여 웹 사이트 서버(50)의 접속 요청을 할 경우 본 발명의 침입 차단 시스템(40)은 해당 클라이언트 시스템(10)의 IP 주소가 이미 보안 정책내에 등록되었기 때문에 해당 클라이언트 시스템(10)이 모든 웹 사이트 서버(50)에 접속되는 것을 차단한다.
이상 설명한 바와 같이, 본 발명은 침입 차단 시스템에서 방화벽 검열 우회 프로그램(피카부티 프로그램)을 제공하는 시스템으로부터 주기적으로 네트워크 IP 주소 리스트 파일을 전달받아 방화벽 검열 우회 프로그램을 이용하는 내부 네트워크 사용자가 검출되도록 보안 정책을 갱신하고 해당 사용자에 대해서 웹 사이트 서버의 접속을 차단함으로써 방화벽 검열 우회 해킹 기술에 대해 안전하게 내부 네트워크를 보안할 수 있다.
한편, 본 발명은 상술한 실시예에 국한되는 것이 아니라 후술되는 청구범위에 기재된 본 발명의 기술적 사상과 범주내에서 당업자에 의해 여러 가지 변형이가능하다.

Claims (10)

  1. 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 것을 방지하기 위한 장치에 있어서,
    상기 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 방화벽 검열 우회 프로그램에 등록된 네트워크 IP 주소 리스트 파일을 제공하는 해킹 정보 제공 시스템;
    상기 네트워크 상에서 소정의 웹 서비스를 제공하는 웹 사이트 서버들에 접속되는 다수의 클라이언트 시스템; 및
    상기 해킹 정보 제공 시스템에서 제공된 상기 네트워크 IP 주소 리스트 파일을 수신받아 상기 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소를 필터링하여 필터링된 IP로 네트워크 보안 정책을 갱신하고 상기 갱신된 정책으로 상기 다수의 클라이언트 시스템과 상기 웹 사이트 서버의 접속을 차단 또는 승인하는 침입 차단 시스템을 구비한 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 시스템.
  2. 제 1항에 있어서, 상기 해킹 정보 제공 시스템은 피카부티(peeka booty) 방화벽 검열 우회 프로그램을 제공하는 시스템인 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 시스템.
  3. 제 1항에 있어서, 상기 침입 차단 시스템은 상기 네트워크 상에 설치되어 있거나 상기 웹 사이트 서버에 설치된 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 시스템.
  4. 제 1항에 있어서, 상기 침입 차단 시스템은
    상기 해킹 정보 제공 시스템에서 제공된 상기 네트워크 IP 주소 리스트 파일을 수신받는 수신부와,
    상기 수신부에서 수신된 리스트 파일에서 네트워크 IP 주소만을 필터링하는 필터와,
    상기 필터링된 IP에서 기설정된 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소가 존재하는지 판단하는 내부 네트워크 IP 식별부와,
    상기 내부 네트워크 IP 식별부에서 리스트 파일의 IP에 상기 내부 네트워크 IP 주소가 존재할 경우 기설정된 네트워크 보안 정책에 상기 리스트 파일의 IP가 포함되도록 갱신하여 보안 검열부에 제공하여 상기 보안 검열부를 통해 상기 갱신된 보안 정책으로 클라이언트 시스템과 웹 사이트 서버와의 접속을 차단 또는 승인하는 보안 정책 갱신부를 포함하는 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 시스템.
  5. 제 4항에 있어서, 상기 침입 차단 시스템은 상기 수신된 네트워크 IP 주소 리스트 파일 또는 상기 필터링된 IP 주소를 저장하는 저장부를 더 포함하는 것을특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 시스템.
  6. 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 것을 방지하기 위한 방법에 있어서,
    상기 설정된 네트워크 보안 정책에 대한 방화벽 검열을 우회해서 네트워크 상의 시스템을 침입하는 방화벽 검열 우회 프로그램에 등록된 네트워크 IP 주소 리스트 파일을 제공하는 해킹 정보 제공 시스템에 침입 차단 시스템이 접속되는 단계;
    상기 침입 차단 시스템에서 상기 해킹 정보 제공 시스템으로부터 상기 네트워크 IP 주소 리스트 파일을 수신받는 단계;
    상기 침입 차단 시스템에서 상기 수신된 리스트 파일중 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소를 필터링하는 단계;
    상기 침입 차단 시스템에서 상기 필터링된 IP에 기설정된 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소가 존재하는지 판단하는 단계;
    상기 판단 결과, 상기 내부 네트워크 IP 식별부에서 리스트 파일의 IP에 상기 내부 네트워크 IP 주소가 존재할 경우 상기 침입 차단 시스템에서 기설정된 네트워크 보안 정책을 상기 리스트 파일의 IP가 포함되도록 갱신하여 보안 검열부에 제공하는 단계; 및
    상기 침입 차단 시스템의 보안 검열부를 통해 상기 갱신된 보안 정책으로 클라이언트 시스템과 웹 사이트 서버와의 접속을 차단 또는 승인하는 단계를 포함하는 것을 특징으로 하는 네트워크상의 방화벽 검열 우회 방지 방법.
  7. 제 6항에 있어서, 상기 해킹 정보 제공 시스템은 피카부티(peeka booty) 방화벽 검열 우회 프로그램을 제공하는 시스템인 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 방법.
  8. 제 6항에 있어서, 상기 침입 차단 시스템은 상기 네트워크 상에 설치되어 있거나 상기 웹 사이트 서버에 설치된 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 방법.
  9. 제 6항에 있어서, 상기 침입 차단 시스템에서 상기 해킹 정보 제공 시스템으로부터 상기 네트워크 IP 주소 리스트 파일을 수신받는 단계이후에,
    상기 침입 차단 시스템에서 상기 수신된 네트워크 IP 주소 리스트 파일을 저장하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 방밥.
  10. 제 6항에 있어서, 상기 침입 차단 시스템에서 상기 수신된 리스트 파일중 내부 네트워크로 연결된 클라이언트 시스템의 IP 주소를 필터링하는 단계이후에,
    상기 침입 차단 시스템에서 상기 필터링된 IP 주소를 저장하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 상의 방화벽 검열 우회 방지 방법.
KR10-2002-0070799A 2002-11-14 2002-11-14 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법 KR100470918B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0070799A KR100470918B1 (ko) 2002-11-14 2002-11-14 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0070799A KR100470918B1 (ko) 2002-11-14 2002-11-14 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20040042490A true KR20040042490A (ko) 2004-05-20
KR100470918B1 KR100470918B1 (ko) 2005-03-11

Family

ID=37339265

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0070799A KR100470918B1 (ko) 2002-11-14 2002-11-14 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR100470918B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100919696B1 (ko) * 2008-01-04 2009-10-06 주식회사 아라기술 차단 대상 사이트에 대한 우회 접근을 차단하는 방법 및시스템
KR101959544B1 (ko) * 2018-06-01 2019-03-18 주식회사 에프원시큐리티 웹 공격 탐지 및 차단 시스템 및 그 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102039502B1 (ko) * 2017-10-20 2019-11-04 주식회사 인텐트 시큐어 보안 위험 탐지 시스템 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100919696B1 (ko) * 2008-01-04 2009-10-06 주식회사 아라기술 차단 대상 사이트에 대한 우회 접근을 차단하는 방법 및시스템
KR101959544B1 (ko) * 2018-06-01 2019-03-18 주식회사 에프원시큐리티 웹 공격 탐지 및 차단 시스템 및 그 방법
WO2019231057A1 (ko) * 2018-06-01 2019-12-05 주식회사 에프원시큐리티 웹 공격 탐지 및 차단 시스템 및 그 방법
US11171919B1 (en) 2018-06-01 2021-11-09 F1 Security Inc. Web attack detecting and blocking system and method thereof

Also Published As

Publication number Publication date
KR100470918B1 (ko) 2005-03-11

Similar Documents

Publication Publication Date Title
US9762543B2 (en) Using DNS communications to filter domain names
CN101802837B (zh) 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法
Geer Malicious bots threaten network security
EP1817685B1 (en) Intrusion detection in a data center environment
CN112602301B (zh) 用于高效网络保护的方法和系统
US8914644B2 (en) System and method of facilitating the identification of a computer on a network
US20040088409A1 (en) Network architecture using firewalls
US20130311676A1 (en) Logical / physical address state lifecycle management
EP2132643B1 (en) System and method for providing data and device security between external and host devices
WO2003058450A1 (en) Method and system for dynamic refinement of security policies
KR20050120875A (ko) 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템
JP7388613B2 (ja) パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体
US7707636B2 (en) Systems and methods for determining anti-virus protection status
CN107317816A (zh) 一种基于客户端应用程序鉴别的网络访问控制方法
KR101072981B1 (ko) 분산 서비스 거부 공격의 방어 시스템
JP2001313640A (ja) 通信ネットワークにおけるアクセス種別を判定する方法及びシステム、記録媒体
US11729176B2 (en) Monitoring and preventing outbound network connections in runtime applications
KR101910496B1 (ko) 광역망 인터넷 프로토콜(wan ip) 검증을 통한 네트워크 기반 프록시 설정 탐지 시스템 및 그를 이용한 유해 사이트 접속 차단 방법
KR100470918B1 (ko) 네트워크 상의 방화벽 검열 우회 방지 시스템 및 그 방법
KR100983549B1 (ko) 클라이언트 ddos 방어 시스템 및 그 방법
KR20230139984A (ko) 허니팟을 이용한 악성 파일 탐지 방법 및 이를 이용한 시스템
JP2006501527A (ja) ネットワーク・サービスプロバイダおよびオペレータのサーバシステムに対する攻撃の確認と防御のための方法、データキャリア、コンピュータシステム、およびコンピュータプログラム
KR102362320B1 (ko) 능동형 네트워크 보안용 주소변이 접속 시스템 및 방법
Kalil Policy Creation and Bootstrapping System for Customer Edge Switching
Abimbola et al. NetHost-Sensor: Investigating the capture of end-to-end encrypted intrusive data

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20091228

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee