KR20140044988A - Security system and operating method thereof - Google Patents
Security system and operating method thereof Download PDFInfo
- Publication number
- KR20140044988A KR20140044988A KR1020120106384A KR20120106384A KR20140044988A KR 20140044988 A KR20140044988 A KR 20140044988A KR 1020120106384 A KR1020120106384 A KR 1020120106384A KR 20120106384 A KR20120106384 A KR 20120106384A KR 20140044988 A KR20140044988 A KR 20140044988A
- Authority
- KR
- South Korea
- Prior art keywords
- dns
- address
- packet
- response packet
- host computers
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 네트워크에 관한 것으로, 좀 더 구체적으로는 보안 시스템 및 그것의 동작 방법에 관한 것이다.The present invention relates to networks, and more particularly to a security system and a method of operation thereof.
인터넷 상에서 도메인 네임(예를 들면, Fully Qualified Domain Name, FQDN)을 관리하는 시스템으로서 도메인 네임 시스템(DNS: Domain Name System)이 이용되고 있다. 이를 이용하면, 도메인 네임과 해당 서버 컴퓨터의 아이피 주소(Internet Protocol Address)를 맵핑(mapping)시켜 DNS 서버(server)에 등록한 상태에서, 호스트 컴퓨터(예를 들면, 클라이언트 컴퓨터)의 사용자는 아이피 주소를 입력할 필요없이 도메인 네임을 입력하여 도메인 네임에 대응하는 아이피 주소가 무엇인지를 DNS 서버에 먼저 요청하고, DNS 서버로부터 해당 아이피 주소를 제공받으면 아이피 주소가 가리키는 서버 컴퓨터에 접속할 수 있게 된다. 도메인 네임 시스템을 이용함으로써, 기억하기 힘든 아이피 주소 대신에 도메인 네임을 입력함으로써 해당 서버 컴퓨터에 접속할 수 있다.A Domain Name System (DNS) is used as a system for managing a domain name (e.g., Fully Qualified Domain Name, FQDN) on the Internet. In this case, the domain name and the IP address of the server computer are mapped and registered in the DNS server. In this state, the user of the host computer (for example, client computer) It is possible to input a domain name without inputting it, to first request to the DNS server what IP address corresponds to the domain name, and to receive the IP address from the DNS server, thereby accessing the server computer indicated by the IP address. By using the domain name system, you can connect to the server computer by entering the domain name instead of the hard-to-remember IP address.
하나의 도메인 네임에는 복수의 아이피 주소들이 대응할 수 있다. 예를 들면, 하나의 도메인 네임에 대응하는 홈페이지의 서비스를 각각 제공하는 복수의 서버 컴퓨터들이 운용될 수 있다.A plurality of IP addresses can correspond to one domain name. For example, a plurality of server computers each providing a service of a homepage corresponding to one domain name can be operated.
도메인 네임 www.XXXX.net에 대응하는 아이피 주소들의 개수가 12개라고 가정한다. 그리고, 복수의 호스트 컴퓨터들을 관리하는 보안 시스템이 www.XXXX.net에 대응하는 아이피 주소들을 얻고자 한다고 가정한다. 보안 시스템은 도메인 네임에 대응하는 아이피 주소를 얻기 위한 DNS 쿼리(query) 패킷을 DNS 서버에 요청할 것이다. 이때, 보안 시스템이 반복적으로 DNS 쿼리 패킷들을 전송하더라도, DNS 서버는 2개의 아이피 주소들만을 제공할 수 있다. 즉, 하나의 목적지(즉, 보안 시스템)로부터 아무리 많은 DNS 쿼리 패킷들이 DNS 서버에 전송되라도, DNS 서버가 제공하는 아이피 주소들의 개수는 한정될 수 있다. 이에 따라 보안 시스템은 효율적으로 도메인 네임에 대응하는 아이피 주소들을 획득할 수 없다.Assume that the number of IP addresses corresponding to the domain name www.XXXX.net is 12. It is assumed that a security system managing a plurality of host computers wants to obtain IP addresses corresponding to www.XXXX.net. The security system will ask the DNS server for a DNS query packet to obtain the IP address corresponding to the domain name. At this time, even if the security system repeatedly transmits DNS query packets, the DNS server can provide only two IP addresses. That is, no matter how many DNS query packets are transmitted from a single destination (i.e., the security system) to the DNS server, the number of IP addresses provided by the DNS server may be limited. Accordingly, the security system can not efficiently obtain the IP addresses corresponding to the domain names.
또한, GSLB(Global Service Load Balancing) 방식이 사용되는 경우, DNS 서버에 따라 하나의 도메인 네임에 대해서 서로 다른 아이피 주소를 제공한다. 이때에도, 보안 시스템이 하나의 도메인 네임과 관련하여 획득할 수 있는 아이피 주소들은 한정될 수 있다.Also, when a global service load balancing (GSLB) scheme is used, different IP addresses are provided for one domain name according to the DNS server. At this time, the IP addresses that the security system can obtain in association with one domain name may be limited.
본 발명의 목적은 호스트 컴퓨터들이 접속하는 아이피 주소들을 효율적으로 획득하는 보안 시스템을 제공하는 것이다.It is an object of the present invention to provide a security system for efficiently obtaining IP addresses to which host computers connect.
본 발명의 실시 예에 따른 보안 시스템의 동작 방법은 복수의 호스트 컴퓨터들과 DNS(Domain Name System) 서버 사이에서 인터넷 망을 통해 통신되는 패킷들(packets)을 모니터링하는 단계; 상기 패킷들 각각이 아이피 주소를 포함하는 DNS 응답 패킷인지 여부를 판별하는 단계; 및 상기 판별된 DNS 응답 패킷으로부터 상기 아이피 주소를 추출하고, 상기 추출된 아이피 주소를 저장하는 단계를 포함한다.A method of operating a security system according to an embodiment of the present invention includes monitoring packets communicated between a plurality of host computers and a DNS (Domain Name System) server through the Internet network; Determining whether each of the packets is a DNS response packet including an IP address; Extracting the IP address from the identified DNS response packet, and storing the extracted IP address.
실시 예로서, 상기 DNS 응답 패킷은 상기 복수의 호스트 컴퓨터들 중 어느 하나로부터의 DNS 쿼리 패킷에 응답하여 상기 DNS 서버로부터 상기 복수의 호스트 컴퓨터들 중 어느 하나에 제공될 수 있다.In an embodiment, the DNS response packet may be provided to any one of the plurality of host computers from the DNS server in response to a DNS query packet from any one of the plurality of host computers.
실시 예로서, 상기 DNS 쿼리 패킷은 도메인 네임(domain name)에 대응하고, 상기 추출된 아이피 주소는 상기 도메인 네임과 매치되어 저장될 수 있다.In an embodiment, the DNS query packet corresponds to a domain name, and the extracted IP address may be matched with the domain name and stored.
실시 예로서, 상기 판별하는 단계는 상기 패킷들 각각의 헤더에 기반하여 수행될 수 있다.In an embodiment, the determining may be performed based on a header of each of the packets.
실시 예로서, 상기 헤더는 해당 패킷이 상기 DNS 응답 패킷인지 여부를 나타내는 플래그 정보를 포함할 수 있다.In an embodiment, the header may include flag information indicating whether the packet is the DNS response packet.
실시 예로서, 상기 헤더는 상기 DNS 응답 패킷에 상기 아이피 주소가 존재하는지 여부를 나타내는 플래그 정보를 포함할 수 있다.In an embodiment, the header may include flag information indicating whether the IP address exists in the DNS response packet.
실시 예로서, 상기 보안 시스템의 동작 방법은 상기 복수의 호스트 컴퓨터들로부터 상기 인터넷 망을 통해 상기 DNS 서버에 전송되는 복수의 DNS 쿼리 패킷들을 검출하고, 상기 복수의 DNS 쿼리 패킷들에 대한 정보를 저장하는 단계를 더 포함할 수 있다.In an embodiment, the method of operating the security system may include detecting a plurality of DNS query packets transmitted from the plurality of host computers to the DNS server through the Internet network, and storing information about the plurality of DNS query packets The method comprising the steps of:
실시 예로서, 상기 DNS 응답 패킷의 목적지는 상기 복수의 호스트 컴퓨터들 중 어느 하나이고, 상기 보안 시스템의 동작 방법은 상기 복수의 DNS 쿼리 패킷들에 대한 정보에 기반하여, 상기 복수의 DNS 쿼리 패킷들 중 상기 DNS 응답 패킷에 대응하는 DNS 쿼리 패킷이 존재하는지 여부를 판별하는 단계를 더 포함할 수 있다.In one embodiment, the destination of the DNS response packet is any one of the plurality of host computers, and the method of operation of the security system may further include, based on the information on the plurality of DNS query packets, And determining whether a DNS query packet corresponding to the DNS response packet exists.
실시 예로서, 상기 추출된 아이피 주소를 저장하는 단계는 상기 DNS 응답 패킷에 대응하는 DNS 쿼리 패킷이 존재할 때, 상기 DNS 응답 패킷으로부터 상기 아이피 주소를 추출 및 저장하는 단계를 포함할 수 있다.In an embodiment, the step of storing the extracted IP address may include extracting and storing the IP address from the DNS response packet when a DNS query packet corresponding to the DNS response packet exists.
본 발명의 다른 일면은 보안 시스템에 관한 것이다. 본 발명의 실시 예에 따른 보안 시스템은 인터넷 망에 연결된 복수의 호스트 컴퓨터들을 관리하도록 구성되는 보안 장치; 및 상기 복수의 호스트 컴퓨터들과 DNS(Domain Name System) 서버 사이에서 상기 인터넷 망을 통해 통신되는 패킷들(packets)을 모니터링하도록 구성되는 스니핑(sniffing) 장치를 포함하되, 상기 스니핑 장치는 상기 패킷들 각각이 아이피 주소를 포함하는 DNS 응답 패킷인지 여부를 판별하고, 상기 판별된 DNS 응답 패킷으로부터 상기 아이피 주소를 추출 및 저장하도록 구성된다.Another aspect of the invention relates to a security system. A security system according to an embodiment of the present invention includes a security device configured to manage a plurality of host computers connected to an Internet network; And a sniffing device configured to monitor packets communicated over the Internet network between the plurality of host computers and a DNS (Domain Name System) server, the sniffing device comprising: Determine whether each is a DNS response packet including an IP address, and extract and store the IP address from the determined DNS response packet.
실시 예로서, 상기 DNS 응답 패킷은 상기 복수의 호스트 컴퓨터들 중 어느 하나로부터의 DNS 쿼리 패킷에 응답하여 상기 DNS 서버로부터 상기 복수의 호스트 컴퓨터들 중 어느 하나에 제공될 수 있다.In an embodiment, the DNS response packet may be provided to any one of the plurality of host computers from the DNS server in response to a DNS query packet from any one of the plurality of host computers.
실시 예로서, 상기 스니핑 장치는 상기 패킷들 각각의 헤더에 기반하여 상기 DNS 응답 패킷을 판별하도록 구성될 수 있다.As an embodiment, the sniffing device may be configured to determine the DNS response packet based on the header of each of the packets.
실시 예로서, 상기 스니핑 장치는 상기 복수의 호스트 컴퓨터들로부터 상기 인터넷 망을 통해 상기 DNS 서버에 전송되는 복수의 DNS 쿼리 패킷들을 검출하고, 상기 복수의 DNS 쿼리 패킷들에 대한 정보를 저장할 수 있다.As an embodiment, the sniffing apparatus may detect a plurality of DNS query packets transmitted from the plurality of host computers to the DNS server through the Internet network, and may store information on the plurality of DNS query packets.
실시 예로서, 상기 DNS 응답 패킷의 목적지는 상기 복수의 호스트 컴퓨터들 중 어느 하나이고, 상기 스니핑 장치는 상기 복수의 DNS 쿼리 패킷들에 대한 정보에 기반하여 상기 복수의 DNS 쿼리 패킷들 중 상기 DNS 응답 패킷에 대응하는 DNS 쿼리 패킷이 존재하는지 여부를 판별하고, 판별 결과에 따라 상기 DNS 응답 패킷으로부터 상기 아이피 주소를 추출 및 저장하도록 구성될 수 있다.In an embodiment, the destination of the DNS response packet is any one of the plurality of host computers, and the sniffing device is configured to send the DNS response packet of the plurality of DNS query packets based on the information on the plurality of DNS query packets. Whether or not a DNS query packet corresponding to the packet exists, and extract and store the IP address from the DNS response packet according to the determination result.
실시 예로서, 상기 스니핑 장치는 상기 저장된 아이피 주소를 상기 보안 장치에 제공하도록 구성될 수 있다.In an embodiment, the sniffing device may be configured to provide the stored IP address to the security device.
본 발명의 실시 예에 따르면, 호스트 컴퓨터들이 접속하는 아이피 주소들을 효율적으로 획득하는 보안 시스템이 제공된다.According to the embodiment of the present invention, a security system for efficiently obtaining IP addresses to which host computers connect is provided.
도 1은 본 발명의 실시 예에 따른 보안 시스템을 포함하는 네트워크을 보여주는 블록도이다.
도 2는 본 발명의 실시 예에 따른 보안 시스템의 동작 방법을 보여주는 순서도이다.
도 3은 DNS 응답 패킷의 헤더의 데이터 포맷을 예시적으로 보여주는 도면이다.
도 4는 아이피 주소 테이블을 보여주는 도면이다.
도 5는 본 발명의 다른 실시 예에 따른 보안 시스템의 동작 방법을 보여주는 순서도이다.
도 6은 DNS 쿼리 패킷을 획득하는 방법을 보여주는 순서도이다.
도 7은 도 1의 보안 시스템이 직접 DNS 쿼리 패킷들을 DNS 서버에 전송할 때 보안 시스템에 수집되는 아이피 주소들을 보여주는 테이블이다.
도 8은 본 발명의 실시 예에 따라 도메인 네임 당 수집되는 아이피 주소들을 보여주는 테이블이다.1 is a block diagram illustrating a network including a security system in accordance with an embodiment of the present invention.
2 is a flowchart illustrating an operation method of a security system according to an embodiment of the present invention.
3 is an exemplary diagram showing a data format of a header of a DNS response packet.
4 is a diagram showing an IP address table.
5 is a flowchart illustrating an operation method of a security system according to another embodiment of the present invention.
6 is a flowchart showing a method of acquiring a DNS query packet.
FIG. 7 is a table showing IP addresses collected in the security system when the security system of FIG. 1 directly transmits DNS query packets to a DNS server.
8 is a table showing IP addresses collected per domain name according to an embodiment of the present invention.
본 발명의 이점 및 특징, 그리고 그것을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 통해 설명될 것이다. 그러나 본 발명은 여기에서 설명되는 실시 예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 단지, 본 실시 예들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 본 발명의 기술적 사상을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여 제공되는 것이다.BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention, and how to accomplish it, will be described with reference to the embodiments described in detail below with reference to the accompanying drawings. However, the present invention is not limited to the embodiments described herein but may be embodied in other forms. The embodiments are provided so that those skilled in the art can easily carry out the technical idea of the present invention to those skilled in the art.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "indirectly connected" . Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise.
도 1은 본 발명의 실시 예에 따른 보안 시스템(110)을 포함하는 네트워크(100)을 보여주는 블록도이다.1 is a block diagram illustrating a
도 1을 참조하면, 네트워크(100)는 복수의 호스트 컴퓨터들(PC1~PCk), 보안 시스템(110), 인터넷 망(120) 및 DNS(Domain Name System) 서버(130)를 포함한다.Referring to FIG. 1, a
복수의 호스트 컴퓨터들(PC1~PCk)은 보안 시스템(110)을 통해 인터넷 망(120)에 연결된다. 복수의 호스트 컴퓨터들(PC1~PCk)은 도메인 네임에 대응하는 아이피 주소를 DNS 서버(130)로부터 제공받아, 인터넷 망(120)을 통해 아이피 주소에 대응하는 서버 컴퓨터(미도시)에 접속할 수 있다.The plurality of host computers PC1 to PCk are connected to the
먼저, 복수의 호스트 컴퓨터들(PC1~PCk) 중 어느 하나, 예를 들면 제 1 호스트 컴퓨터(PC1)는 특정한 도메인 네임에 대응하는 아이피 주소(Internet Protocol Address)를 요청하는 DNS 쿼리 패킷을 DNS 서버(130)에 전송한다. 그리고, 제 1 호스트 컴퓨터(PC1)는 DNS 서버(130)로부터 제공된 DNS 응답 패킷을 수신하여, DNS 응답 패킷으로부터 아이피 주소를 얻을 수 있다.First, any one of the plurality of host computers PC1 to PCk, for example, the first host computer PC1, transmits a DNS query packet requesting an IP address corresponding to a specific domain name to the DNS server 130). The first host computer PC1 receives the DNS response packet provided from the
보안 시스템(110)은 복수의 호스트 컴퓨터들(PC1~PCk)을 관리하도록 구성된다. 보안 시스템(110)은 보안 장치(111) 및 스니핑 장치(112)를 포함한다. 보안 장치(111)는 기 설정된 보안 정책들에 따라 복수의 호스트 컴퓨터들(PC1~PCk)에 송수신되는 패킷들을 관리하도록 구성될 것이다.The
보안 장치(111)에 적용되는 보안 정책들은 다양하게 변경될 수 있으며, 이에 따라 보안 장치(111)가 수행하는 기능 또한 다양하게 변경될 수 있음이 이해될 것이다. 예를 들면, 보안 장치(111)는 인터넷 망(120)을 통해 복수의 호스트 컴퓨터들(PC1~PCk)로 전송되는 패킷들을 모니터링하고, 기 설정된 보안 정책들에 따라 패킷들 중 전부 또는 일부를 차단하도록 구성된다. 다른 예로서, 보안 장치(111)는 기 설정된 보안 정책들에 따라 패킷들에 대한 차단을 보류하고, 패킷들의 정보를 수집하여 보안 장치(111)의 관리자에게 알리는 기능만을 수행할 수도 있다. 이 밖에도, 보안 장치(111)의 기능은 다양하게 변경될 수 있다.It will be understood that the security policies applied to the
스니핑 장치(112)는 복수의 호스트 컴퓨터들(PC1~PCk)로부터 인터넷 망(120)에 전송되는 패킷들, 그리고 인터넷 망(120)을 통해 복수의 호스트 컴퓨터들(PC1~PCk)에 전송되는 패킷들을 모니터링하도록 구성된다.The
본 발명의 실시 예에 따르면, 스니핑 장치(112)는 각 호스트 컴퓨터가 도메인 네임과 관련하여 DNS 서버(130)로부터 부여받는 아이피 주소들을 수집하도록 구성된다. 즉, 스니핑 장치(112)는 패킷들 각각이 DNS 서버(130)로부터 인터넷 망(120)을 통해 복수의 호스트 컴퓨터들(PC1~PCk)에 전송되는 DNS 응답 패킷인지 여부를 판별한다. 판별 결과에 따라, 스니핑 장치(112)는 DNS 응답 패킷으로부터 아이피 주소를 획득 및 저장하도록 구성된다.According to an embodiment of the present invention, the
DNS 서버(130)는 인터넷 망(120)을 통하여 보안 시스템(110) 및 복수의 호스트 컴퓨터들(PC1~PCk)에 연결된다. DNS 서버(130)는 각 호스트 컴퓨터로부터 수신된 DNS 쿼리 패킷에 응답하여 DNS 응답 패킷을 해당 호스트 컴퓨터에 제공하도록 구성된다.The
DNS 서버(130)는 각 도메인 네임에 대응하는 아이피 주소들에 대한 정보를 저장할 것이다. 저장된 정보에 기반하여, DNS 서버(130)는 DNS 쿼리 패킷의 도메인 네임이 어떤 아이피 주소에 대응하는지 검색하고, 검색된 아이피 주소 정보를 포함하는 DNS 응답 패킷을 인터넷 망(120)을 통해 해당 호스트 컴퓨터에 제공한다.
실시 예로서, 특정 도메인 네임에 복수의 아이피 주소들이 대응할 때, DNS 서버(130)는 동일한 호스트 컴퓨터(즉, 동일한 목적지)로부터 반복적으로 DNS 쿼리 패킷들이 전송되더라도 한정된 아이피 주소들만을 해당 호스트 컴퓨터에 제공할 수 있다.In an embodiment, when a plurality of IP addresses correspond to a specific domain name, the
마찬가지로, 특정 도메인 네임에 대응하는 아이피 주소들을 수집하기 위해 보안 시스템(110)이 DNS 쿼리 패킷들을 반복적으로 DNS 서버(130)에 전송한다고 가정한다. DNS 서버(130)는 동일한 목적지인 보안 시스템(110)로부터 수신되는 DNS 쿼리 패킷들에 응답하여 한정된 아이피 주소들만을 보안 시스템(110)에 제공할 것이다. 이러한 방법에 따르면, 보안 시스템(110)은 호스트 컴퓨터들(PC1~PCk)이 도메인 네임과 관련하여 통신하는 모든 아이피 주소들을 획득하기 어렵다.Likewise, assume that the
본 발명의 실시 예에 따르면, 보안 시스템(110)은 호스트 컴퓨터들(PC1~PCk)과 인터넷 망(120) 사이에서 통신되는 패킷들을 모니터링하고, 그러한 패킷들로부터 DNS 응답 패킷을 구별하고, 구별된 DNS 응답 패킷으로부터 아이피 주소를 획득한다. 따라서, 보안 시스템(110)은 적어도 호스트 컴퓨터들(PC1~PCk)이 해당 도메인 네임과 관련하여 통신하는 아이피 주소들을 효율적으로 획득할 수 있다.According to an embodiment of the present invention, the
도 1에는 보안 장치(111)와 스니핑 장치(112)가 별개의 구성요소로서 도시되어 있다. 그러나, 이는 예시적인 것으로서, 보안 장치(111)의 기능과 스니핑 장치(112)의 기능은 하나의 구성 요소에 의해 수행될 수 있다.In Fig. 1, the
도 2에서, 보안 장치(111) 및 스니핑 장치(112)는 복수의 물리적인 장치들에 의해 구현될 수도 있고, 하나의 물리적인 장치에 의해 구현될 수 있음이 이해될 것이다. 예를 들면, 보안 장치(111) 및 스니핑 장치(112) 각각은 소프트웨어(software)를 이용하거나 펌웨어(firmware)를 이용하는 등 다양한 방식들을 이용하여 구현될 수 있다.In FIG. 2, it is to be understood that the
도 2는 본 발명의 실시 예에 따른 보안 시스템(110)의 동작 방법을 보여주는 순서도이다.2 is a flowchart illustrating an operation method of the
도 1 및 도 2를 참조하면, S110단계에서 스니핑 장치(112)는 복수의 호스트 컴퓨터들(PC1~PCk)과 인터넷 망(120) 사이에서 통신되는 패킷을 모니터링한다. 복수의 호스트 컴퓨터들(PC1~PCk)은 인터넷 망(120)을 통해 DNS 서버(130)와 통신할 수 있고, 또는 인터넷 망(120)을 통해 일반적인 서버 컴퓨터들(미도시)과 통신할 수 있다. 이러한 통신은 패킷을 송수신함으로써 수행될 것이다.Referring to FIGS. 1 and 2, in step S110, the
이하, 설명의 편의를 위해 도 2를 참조한 설명에서는 제 1 호스트 컴퓨터(PC1)가 DNS 서버(130)와 패킷을 송수신하는 경우가 일 예로서 설명된다.Hereinafter, for convenience of description, a case where the first host computer PC1 transmits / receives a packet to / from the
S120단계에서, 스니핑 장치(112)는 해당 패킷이 아이피 주소를 포함하는 DNS 응답 패킷인지 여부를 판별한다. 즉, 스니핑 장치(112)는 해당 패킷이 DNS 서버(130)로부터 제 1 호스트 컴퓨터(PC1)로 전송되는 DNS 응답 패킷인지 여부를 판별한다.In step S120, the sniffing
실시 예로서, 해당 패킷이 DNS 응답 패킷인지 여부는 해당 패킷의 헤더에 기반하여 판별될 수 있다. As an embodiment, whether the packet is a DNS response packet can be determined based on the header of the packet.
만약 해당 패킷이 DNS 응답 패킷인 경우, S130단계가 수행된다.If the packet is a DNS response packet, step S130 is performed.
S130단계에서, 스니핑 장치(112)는 DNS 응답 패킷으로부터 도메인 네임에 대응하는 아이피 주소를 추출한다. DNS 응답 패킷은 도메인 네임에 대응하는 아이피 주소를 요청하는 DNS 쿼리 패킷에 응답하여 제공되는 것이고, 도메인 네임에 대응하는 아이피 주소를 포함한다. DNS 응답 패킷에는 해당 도메인 네임 정보 및 아이피 주소 정보가 포함될 수 있다.In step S130, the sniffing
S140단계에서, 스니핑 장치(112)는 아이피 주소 테이블에 추출된 아이피 주소를 추가한다. 아이피 주소 테이블에는 도메인 네임 별로 해당 아이피 주소들이 저장된다. 즉, 추출된 아이피 주소는 해당 도메인 네임과 매치되어 저장된다. 이는 도 4를 참조하여 더 상세히 설명된다.In step S140, the sniffing
도 3은 DNS 응답 패킷의 헤더(HD)의 데이터 포맷을 예시적으로 보여주는 도면이다.3 is an exemplary diagram showing a data format of a header (HD) of a DNS response packet.
도 3을 참조하면, DNS 응답 패킷의 헤더(HD)는 제 1 내지 제 3 플래그 정보(11~13)를 포함한다. 제 1 플래그 정보는 해당 패킷이 DNS 패킷인지 또는 노멀(normal) 패킷인지 여부를 나타낸다. DNS 패킷은 각 호스트 컴퓨터와 DNS 서버(130) 사이에서 통신되는 패킷을 의미할 것이다. 노멀 패킷은 각 호스트 컴퓨터와 일반적인 서버 컴퓨터(미도시) 사이에서 통신되는 패킷을 의미할 것이다.Referring to FIG. 3, the header (HD) of the DNS response packet includes first to
실시 예로서, 제 1 플래그 정보는 해당 패킷의 출발지 포트(source port)의 아이피 주소로 구성될 수 있다. 이때, 아이피 주소가 DNS 서버(130)를 가리키는지에 따라 해당 패킷이 DNS 패킷인지 판별될 수 있다.In an embodiment, the first flag information may be configured with an IP address of a source port of the packet. At this time, depending on whether the IP address indicates the
예를 들면, 제 1 플래그 정보는 DNS 응답 패킷의 헤더(HD) 중 TCP(Transmission Control Protocol) 헤더에 포함될 수 있다.For example, the first flag information may be included in a TCP (Transmission Control Protocol) header of the header (HD) of the DNS response packet.
제 2 플래그 정보(12)는 해당 패킷이 DNS 쿼리 패킷인지 또는 DNS 응답 패킷인지 여부를 나타낸다. 예를 들면, 제 2 플래그 정보(12)는 1 데이터 비트로 구성되고, 제 2 플래그 정보(12)가 논리 상태 "1"이면 해당 패킷이 DNS 응답 패킷이고, 제 2 플래그 정보(12)가 논리 상태 "0"이면 해당 패킷이 DNS 쿼리 패킷임을 의미할 수 있다.The
제 3 플래그 정보(13)는 해당 패킷이 DNS 응답 패킷인 경우 해당 아이피 주소가 존재하는지 여부 및 해당 아이피 주소의 개수를 나타낸다.The
예를 들면, 제 2 및 제 3 플래그 정보(12, 13)는 DNS 응답 패킷의 헤더(HD) 중 DNS 헤더에 포함될 수 있다.For example, the second and
호스트 컴퓨터들(PC1~PCk)과 인터넷 망(120) 사이에서 통신되는 패킷들이 DNS 응답 패킷인지 여부는 제 1 내지 제 3 플래그 정보(11~13)에 기반하여 판별될 수 있다.Whether the packets communicated between the host computers PC1 to PCk and the
도 4는 아이피 주소 테이블(T)을 보여주는 도면이다.4 is a diagram showing an IP address table (T).
도 4를 참조하면, 아이피 주소 테이블(T)은 도메인 네임들(DN1~DNn) 각각에 대응하는 아이피 주소들을 포함한다. 실시 예로서, DNS 응답 패킷에는 아이피 주소에 대한 정보 및 해당 도메인 네임이 무엇인지에 대한 정보가 포함될 수 있다. 스니핑 장치(112)는 DNS 응답 패킷이 검출될 때마다 추출된 아이피 주소를 해당 도메인 네임과 매칭하여 아이피 주소 테이블(T)에 추가한다.Referring to FIG. 4, the IP address table T includes IP addresses corresponding to the respective domain names DN1 to DNn. As an example, the DNS response packet may include information on the IP address and information on the corresponding domain name. Each time the DNS response packet is detected, the sniffing
실시 예로서, 아이피 주소 테이블(T)은 스니핑 장치(112)에 저장될 수 있다. 이때, 스니핑 장치(112)는 아이피 주소 테이블(T)을 저장하기 위한 데이터 저장 매체를 포함할 것이다. 다른 실시 예로서, 아이피 주소 테이블(T)은 보안 장치(111)에 저장될 수 있다. 이때, 스니핑 장치(112)는 DNS 응답 패킷이 검출될 때마다 추출된 아이피 주소에 대한 정보 및 해당 도메인 네임에 대한 정보를 보안 장치(111)에 제공할 것이다.As an example, the IP address table T may be stored in the
도 5는 본 발명의 다른 실시 예에 따른 보안 시스템의 동작 방법을 보여주는 순서도이다.5 is a flowchart illustrating an operation method of a security system according to another embodiment of the present invention.
도 1 및 도 5를 참조하면, S210단계에서 스니핑 장치(112)는 복수의 호스트 컴퓨터들(PC1~PCk)과 인터넷 망(120) 사이에서 통신되는 패킷을 모니터링한다. S220단계에서, 스니핑 장치(112)는 해당 패킷이 DNS 응답 패킷인지 여부를 판별한다.Referring to FIGS. 1 and 5, in step S210, the
이하, 도 5 및 도 6을 참조한 설명에서, 설명의 편의를 위해 제 1 호스트 컴퓨터(PC1)가 DNS 서버(130)와 패킷을 송수신하는 경우가 일 예로서 설명된다.Hereinafter, for convenience of explanation, the case where the first host computer PC1 transmits / receives a packet to / from the
S230단계에서, 스니핑 장치(112)는 DNS 응답 패킷에 대응하는 DNS 쿼리 패킷이 제 1 호스트 컴퓨터(PC1)로부터 DNS 서버(130)에 전송되었는지 여부가 판별된다. 이를 위해, 스니핑 장치(112)는 제 1 호스트 컴퓨터(PC1)로부터 DNS 서버(130)에 전송되는 DNS 쿼리 패킷에 대한 정보를 저장한다. 이는 도 6을 참조하여 더 상세히 설명된다.In step S230, the
공격 등의 다양한 목적들로서, DNS 쿼리 패킷이 발생하지 않았음에도 인터넷 망(120)을 통해 호스트 컴퓨터들(PC1~PCk) 중 적어도 하나, 예를 들면, 제 1 호스트 컴퓨터(PC1)로 DNS 응답 패킷이 전송될 수 있다. 이러한 DNS 응답 패킷은 DNS 서버(13)에 의해 발생되지 않고 다른 임의의 서버에 의해 발생될 것이다.DNS response packets are transmitted to at least one of the host computers PC1 to PCk, for example, the first host computer PC1 via the
이러한 경우, DNS 응답 패킷의 헤더(HD)의 신뢰성은 매우 낮다. DNS 응답 패킷의 헤더(HD)에는 도 3을 참조하여 설명된 바와 동일한 제 1 내지 제 3 플래그 정보가 포함될 수 있다. 스니핑 장치(112)가 해당 패킷이 DNS 응답 패킷인지 여부를 DNS 응답 패킷의 헤더(HD)만으로 판단하는 경우, 잘못된 아이피 주소를 수집할 수 있다.In this case, the reliability of the header (HD) of the DNS response packet is very low. The header (HD) of the DNS response packet may include the same first to third flag information as described with reference to FIG. If the
이 실시 예에 따르면 해당 패킷이 DNS 응답 패킷인지 여부를 DNS 응답 패킷의 헤더(HD)에 기반하여 판별한 후에, 스니핑 장치(112)는 DNS 쿼리 패킷이 제 1 호스트 컴퓨터(PC1)에서 발생하였는지 여부를 체크한다.According to this embodiment, after determining whether the packet is a DNS response packet based on the header (HD) of the DNS response packet, the sniffing
S240단계에서, 스니핑 장치(112)는 DNS 응답 패킷으로부터 도메인 네임에 대응하는 아이피 주소를 추출한다. S250단계에서, 스니핑 장치(112)는 아이피 주소 테이블에 추출된 아이피 주소를 추가한다.In step S240, the sniffing
이 실시 예에 따르면, 스니핑 장치(112)에 의해 수집되는 아이피 주소들의 신뢰성은 더 향상될 수 있다.According to this embodiment, the reliability of the IP addresses collected by the sniffing
도 6은 DNS 쿼리 패킷을 획득하는 방법을 보여주는 순서도이다.6 is a flowchart showing a method of acquiring a DNS query packet.
도 6을 참조하면, 스니핑 장치(112)는 복수의 호스트 컴퓨터들(PC1~PCk)과 인터넷 망(120) 사이에서 통신되는 패킷을 모니터링하고(S210), 해당 패킷이 DNS 쿼리 패킷인지 여부를 판별한다(S220). DNS 쿼리 패킷은 도메인 네임에 대응하는 아이피 주소를 묻는 패킷으로서, 제 1 호스트 컴퓨터(PC1)로부터 DNS 서버(130)로 전송된다. 해당 패킷이 DNS 쿼리 패킷이면, 스니핑 장치(112)는 DNS 쿼리 패킷에 대한 정보를 저장한다(S230). 이러한 DNS 쿼리 패킷에 대한 정보는 도 5의 S230단계에서 사용될 것이다.Referring to FIG. 6, the
도 7은 도 1의 보안 시스템(110)이 직접 DNS 쿼리 패킷들을 DNS 서버(130)에 전송할 때 보안 시스템(110)에 수집되는 아이피 주소들을 보여주는 도면이다.FIG. 7 is a diagram showing IP addresses collected in the
도 7을 참조하면, 하나의 도메인 네임(www.daum.net)에 대응하는 2개의 아이피 주소들이 획득된다. 호스트 컴퓨터들(PC1~PCk, 도 1 참조)이 통신하는 모든 아이피 주소들은 획득되지 않는다.Referring to FIG. 7, two IP addresses corresponding to one domain name (www.daum.net) are obtained. All IP addresses with which the host computers (PC1 to PCk, see Fig. 1) communicate are not obtained.
도 8은 본 발명의 실시 예에 따라 도메인 네임 당 수집되는 아이피 주소들을 보여주는 도면이다.8 is a diagram illustrating IP addresses collected per domain name according to an embodiment of the present invention.
도 8을 참조하면, 하나의 도메인 네임(www.daum.net)에 3개 이상의 아이피 주소들이 획득된다. 호스트 컴퓨터들(PC1~PCk)이 DNS 서버(130, 도 1 참조)로부터 수신하는 DNS 응답 패킷들을 모니터링 및 검출함으로써, 호스트 컴퓨터들(PC1~PCk)이 통신하는 모든 아이피 주소들이 획득될 수 있다는 것을 알 수 있다.Referring to FIG. 8, three or more IP addresses are obtained in one domain name (www.daum.net). By monitoring and detecting the DNS response packets that the host computers PC1 to PCk receive from the DNS server 130 (see FIG. 1), all IP addresses with which the host computers PC1 to PCk communicate can be obtained. Able to know.
본 발명의 실시 예에 따르면, 보안 시스템에 의해 관리되는 호스트 컴퓨터들이 접속하는 아이피 주소들이 효율적으로 획득될 수 있다.According to the embodiment of the present invention, IP addresses to which host computers managed by a security system are connected can be efficiently obtained.
본 발명의 상세한 설명에서는 구체적인 실시 예에 관하여 설명하였으나, 본 발명의 범위와 기술적 사상에서 벗어나지 않는 한도 내에서 다양한 변경이 가능하다. 그러므로 본 발명의 범위는 상술한 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구범위뿐만 아니라 이 발명의 특허청구범위와 균등한 것들에 의해 정해져야 한다.While the invention has been shown and described with reference to certain preferred embodiments thereof, it will be understood by those skilled in the art that various changes and modifications may be made without departing from the spirit and scope of the invention. Therefore, the scope of the present invention should not be limited to the above-described embodiments, but should be determined by the claims equivalent to the claims of the present invention as well as the claims of the following.
보안 시스템: 110
인터넷 망: 120
DNS 서버: 130
PC1~PCk: 제 1 내지 제 k 호스트 컴퓨터들
DN: 도메인 네임Security system: 110
Internet network: 120
DNS server: 130
PC1 to PCk: first to kth host computers
DN: Domain Name
Claims (15)
상기 복수의 호스트 컴퓨터들과 DNS(Domain Name System) 서버 사이에서 상기 인터넷 망을 통해 통신되는 패킷들(packets)을 모니터링하는 단계;
상기 패킷들 각각이 아이피 주소를 포함하는 DNS 응답 패킷인지 여부를 판별하는 단계; 및
상기 판별된 DNS 응답 패킷으로부터 상기 아이피 주소를 추출하고, 상기 추출된 아이피 주소를 저장하는 단계를 포함하는 동작 방법.A method of operating a security system for managing a plurality of host computers connected to an Internet network, the method comprising:
Monitoring packets communicated between the plurality of host computers and a DNS (Domain Name System) server over the Internet network;
Determining whether each of the packets is a DNS response packet including an IP address; And
Extracting the IP address from the determined DNS response packet, and storing the extracted IP address.
상기 DNS 응답 패킷은 상기 복수의 호스트 컴퓨터들 중 어느 하나로부터의 DNS 쿼리 패킷에 응답하여 상기 DNS 서버로부터 상기 복수의 호스트 컴퓨터들 중 어느 하나에 제공되는 동작 방법.The method according to claim 1,
Wherein the DNS response packet is provided to one of the plurality of host computers from the DNS server in response to a DNS query packet from any one of the plurality of host computers.
상기 DNS 쿼리 패킷은 도메인 네임(domain name)에 대응하고,
상기 추출된 아이피 주소는 상기 도메인 네임과 매치되어 저장되는 동작 방법.3. The method of claim 2,
The DNS query packet corresponds to a domain name,
Wherein the extracted IP address is matched with the domain name and stored.
상기 판별하는 단계는 상기 패킷들 각각의 헤더에 기반하여 수행되는 동작 방법.The method according to claim 1,
Wherein the determining is performed based on a header of each of the packets.
상기 헤더는 해당 패킷이 상기 DNS 응답 패킷인지 여부를 나타내는 플래그 정보를 포함하는 동작 방법.5. The method of claim 4,
Wherein the header includes flag information indicating whether the packet is the DNS response packet.
상기 헤더는 상기 DNS 응답 패킷에 상기 아이피 주소가 존재하는지 여부를 나타내는 플래그 정보를 포함하는 동작 방법.5. The method of claim 4,
Wherein the header includes flag information indicating whether the IP address exists in the DNS response packet.
상기 복수의 호스트 컴퓨터들로부터 상기 인터넷 망을 통해 상기 DNS 서버에 전송되는 복수의 DNS 쿼리 패킷들을 검출하고, 상기 복수의 DNS 쿼리 패킷들에 대한 정보를 저장하는 단계를 더 포함하는 동작 방법.The method according to claim 1,
Detecting a plurality of DNS query packets transmitted from the plurality of host computers to the DNS server through the Internet network, and storing information on the plurality of DNS query packets.
상기 DNS 응답 패킷의 목적지는 상기 복수의 호스트 컴퓨터들 중 어느 하나이고,
상기 복수의 DNS 쿼리 패킷들에 대한 정보에 기반하여, 상기 복수의 DNS 쿼리 패킷들 중 상기 DNS 응답 패킷에 대응하는 DNS 쿼리 패킷이 존재하는지 여부를 판별하는 단계를 더 포함하는 동작 방법.The method of claim 7, wherein
Wherein the destination of the DNS response packet is any one of the plurality of host computers,
And determining whether there is a DNS query packet corresponding to the DNS response packet among the plurality of DNS query packets, based on the information on the plurality of DNS query packets.
상기 추출된 아이피 주소를 저장하는 단계는 상기 DNS 응답 패킷에 대응하는 DNS 쿼리 패킷이 존재할 때, 상기 DNS 응답 패킷으로부터 상기 아이피 주소를 추출 및 저장하는 단계를 포함하는 동작 방법.The method of claim 8,
Wherein storing the extracted IP address comprises extracting and storing the IP address from the DNS response packet when a DNS query packet corresponding to the DNS response packet is present.
상기 복수의 호스트 컴퓨터들과 DNS(Domain Name System) 서버 사이에서 상기 인터넷 망을 통해 통신되는 패킷들(packets)을 모니터링하도록 구성되는 스니핑(sniffing) 장치를 포함하되,
상기 스니핑 장치는 상기 패킷들 각각이 아이피 주소를 포함하는 DNS 응답 패킷인지 여부를 판별하고, 상기 판별된 DNS 응답 패킷으로부터 상기 아이피 주소를 추출 및 저장하도록 구성되는 보안 시스템.A security system configured to manage a plurality of host computers connected to an Internet network, the security system comprising:
And a sniffing device configured to monitor packets communicated between the plurality of host computers and a Domain Name System (DNS) server over the Internet network,
The sniffing device is configured to determine whether each of the packets is a DNS response packet including an IP address, and extract and store the IP address from the determined DNS response packet.
상기 DNS 응답 패킷은 상기 복수의 호스트 컴퓨터들 중 어느 하나로부터의 DNS 쿼리 패킷에 응답하여 상기 DNS 서버로부터 상기 복수의 호스트 컴퓨터들 중 어느 하나에 제공되는 보안 시스템.11. The method of claim 10,
Wherein the DNS response packet is provided to the one of the plurality of host computers from the DNS server in response to a DNS query packet from any one of the plurality of host computers.
상기 스니핑 장치는 상기 패킷들 각각의 헤더에 기반하여 상기 DNS 응답 패킷을 판별하도록 구성되는 보안 시스템.11. The method of claim 10,
Wherein the sniffing device is configured to determine the DNS response packet based on a header of each of the packets.
상기 스니핑 장치는 상기 복수의 호스트 컴퓨터들로부터 상기 인터넷 망을 통해 상기 DNS 서버에 전송되는 복수의 DNS 쿼리 패킷들을 검출하고, 상기 복수의 DNS 쿼리 패킷들에 대한 정보를 저장하도록 구성되는 보안 시스템.11. The method of claim 10,
The sniffing device is configured to detect a plurality of DNS query packets transmitted from the plurality of host computers to the DNS server via the Internet network, and to store information about the plurality of DNS query packets.
상기 DNS 응답 패킷의 목적지는 상기 복수의 호스트 컴퓨터들 중 어느 하나이고,
상기 스니핑 장치는 상기 복수의 DNS 쿼리 패킷들에 대한 정보에 기반하여 상기 복수의 DNS 쿼리 패킷들 중 상기 DNS 응답 패킷에 대응하는 DNS 쿼리 패킷이 존재하는지 여부를 판별하고, 판별 결과에 따라 상기 DNS 응답 패킷으로부터 상기 아이피 주소를 추출 및 저장하도록 구성되는 보안 시스템.14. The method of claim 13,
Wherein the destination of the DNS response packet is any one of the plurality of host computers,
The sniffing device determines whether there is a DNS query packet corresponding to the DNS response packet among the plurality of DNS query packets based on the information on the plurality of DNS query packets, and the DNS response according to the determination result. And extract and store the IP address from a packet.
상기 인터넷 망에 연결된 상기 복수의 호스트 컴퓨터들을 관리하도록 구성되는 보안 장치를 더 포함하고,
상기 스니핑 장치는 상기 저장된 아이피 주소를 상기 보안 장치에 제공하도록 구성되는 보안 시스템.
11. The method of claim 10,
Further comprising a security device configured to manage the plurality of host computers connected to the Internet network,
Wherein the sniffing device is configured to provide the stored IP address to the security device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120106384A KR101400136B1 (en) | 2012-09-25 | 2012-09-25 | Security system and operating method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120106384A KR101400136B1 (en) | 2012-09-25 | 2012-09-25 | Security system and operating method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140044988A true KR20140044988A (en) | 2014-04-16 |
KR101400136B1 KR101400136B1 (en) | 2014-05-28 |
Family
ID=50652665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120106384A KR101400136B1 (en) | 2012-09-25 | 2012-09-25 | Security system and operating method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101400136B1 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100241354B1 (en) * | 1997-12-02 | 2000-02-01 | 정선종 | Interlocking system between dhcp server and dns server |
JP4161758B2 (en) | 2003-03-19 | 2008-10-08 | 日本電気株式会社 | Network information detection apparatus and method |
EP1819115A1 (en) * | 2004-12-22 | 2007-08-15 | Matsushita Electric Industrial Co., Ltd. | Access controller |
US8359402B2 (en) * | 2008-11-19 | 2013-01-22 | Seachange International, Inc. | Intercept device for providing content |
-
2012
- 2012-09-25 KR KR1020120106384A patent/KR101400136B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR101400136B1 (en) | 2014-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101416523B1 (en) | Security system and operating method thereof | |
US8479048B2 (en) | Root cause analysis method, apparatus, and program for IT apparatuses from which event information is not obtained | |
US20100138921A1 (en) | Countering Against Distributed Denial-Of-Service (DDOS) Attack Using Content Delivery Network | |
US8769057B1 (en) | Employing a hierarchy of servers to resolve fractional IP addresses | |
US11696110B2 (en) | Distributed, crowdsourced internet of things (IoT) discovery and identification using Block Chain | |
EP3306900B1 (en) | Dns routing for improved network security | |
CN107682470B (en) | Method and device for detecting public network IP availability in NAT address pool | |
CN108650211A (en) | A kind of detection method and device of DNS abduction | |
JP2014147094A (en) | Network location service | |
KR101127246B1 (en) | Method of identifying terminals which share an ip address and apparatus thereof | |
US20090122721A1 (en) | Hybrid network discovery method for detecting client applications | |
US8903998B2 (en) | Apparatus and method for monitoring web application telecommunication data by user | |
KR101400136B1 (en) | Security system and operating method thereof | |
KR101429120B1 (en) | Security system collecting sub-domain name and operating method thereof | |
KR101603694B1 (en) | Method of identifying terminals and system thereof | |
KR101603692B1 (en) | Method of identifying terminals and system thereof | |
CN110995738B (en) | Violent cracking behavior identification method and device, electronic equipment and readable storage medium | |
KR101448953B1 (en) | Security system and operating method thereof | |
JP2006157313A (en) | Path creation system, path creation apparatus and path creation program | |
KR101429107B1 (en) | Security system collecting sub-domain name and operating method thereof | |
JP2018527862A (en) | Method and apparatus for detecting shared terminal | |
JP6740191B2 (en) | Attack response system and attack response method | |
US10951501B1 (en) | Monitoring availability of content delivery networks | |
KR20150061350A (en) | Method of identifying terminals and system thereof | |
KR101359369B1 (en) | Method for checking and searching activity state of host in network using ICMPv6 Node Information Query |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190502 Year of fee payment: 6 |