WO2015190692A1 - 에이전트 프로그램을 이용한 인터넷 접속 차단 방법 - Google Patents

에이전트 프로그램을 이용한 인터넷 접속 차단 방법 Download PDF

Info

Publication number
WO2015190692A1
WO2015190692A1 PCT/KR2015/003864 KR2015003864W WO2015190692A1 WO 2015190692 A1 WO2015190692 A1 WO 2015190692A1 KR 2015003864 W KR2015003864 W KR 2015003864W WO 2015190692 A1 WO2015190692 A1 WO 2015190692A1
Authority
WO
WIPO (PCT)
Prior art keywords
address
internet access
blocking
destination
packet
Prior art date
Application number
PCT/KR2015/003864
Other languages
English (en)
French (fr)
Inventor
이용환
박민혁
임준혁
강경태
Original Assignee
플러스기술주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 플러스기술주식회사 filed Critical 플러스기술주식회사
Publication of WO2015190692A1 publication Critical patent/WO2015190692A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Definitions

  • the following description relates to a method for blocking access to the Internet, and a technique for blocking access to a harmful site.
  • HTTPS-based bypass services are sparingly exploiting the difficulty of controlling URL-based site access by firewalls and harmful site blocking systems.
  • Korean Laid-Open Patent No. 2012-0070403 analyzes system logs and manages harmful site lists to detect web browsing actions and manage harmful sites based on app agents that are installed and operated on the user terminal adaptively according to the user environment regardless of access network. Suggest ways to block access to your site.
  • the present invention does not propose a method of blocking access to the Internet by using a category for a destination IP address only by adding a harmful site by inputting a URL for attempting access. Accordingly, there is a need for a method for efficiently blocking Internet access by identifying URL discrimination information according to a category for a request packet through an agent program and transmitting a fake loopback for a block packet.
  • a method of blocking access to the Internet by using an agent program may be provided.
  • a method of blocking access to the Internet by using an agent program installed in a user terminal includes: maintaining a domain address and a category corresponding to the domain address as URL determination information; Analyzing an HTTP request packet from a web browser installed in the user terminal using the agent program, and identifying a destination domain address of the HTTP request packet; Identifying a category corresponding to a destination domain address of the HTTP request packet by using the URL determination information; And blocking internet access to the HTTP request packet according to the identified category.
  • the method for blocking access to the Internet further comprises the step of maintaining a policy on whether to block the Internet access according to the category as policy information, and according to the identified category Internet access to the HTTP Request packet
  • the blocking may include blocking internet access to the HTTP request packet according to whether to block internet access for the identified category using the policy information.
  • the agent program includes a company code, requesting policy information from the management server using the company code; And receiving policy information corresponding to the company code from the management server.
  • blocking the Internet access to the HTTP Request packet generating a fake loopback HTTP Response packet for the HTTP Request packet; And forwarding the fake loopback HTTP Response packet to the web browser that generated the HTTP request packet.
  • analyzing the DNS request packet from the user terminal to identify a query domain address Determining whether the query domain address is included in the URL determination information; If the query domain address is not included in the URL determination information, transmitting the query domain address to a security server; Receiving a category corresponding to the query domain address from the security server; And storing the query domain address and a category corresponding to the query domain address in the URL determination information.
  • a method for blocking access to the Internet may include maintaining a domain address corresponding to the latest N DNS request packets from the user terminal and a category corresponding to the domain address in the URL determination information, and rest of the domain address. And the category may further include deleting from the URL determination information.
  • a method of blocking access to the Internet by using an agent program installed in a user terminal may include: maintaining an IP address and a category corresponding to the IP address as URL determination information; Analyzing a TCP packet from an application installed in the user terminal using the agent program; Determining whether an ACK field and a PSH field of the TCP packet are set; Identifying a destination IP address of the TCP packet when an ACK field and a PSH field of the TCP packet are set; Identifying a category corresponding to a destination IP address of the TCP packet by using the URL determination information; And blocking internet access to the TCP packet according to the identified category.
  • the method for blocking access to the Internet further comprises the step of maintaining a policy on whether to block the Internet access according to the category as policy information, and block the Internet access to the TCP packet according to the identified category
  • the step may include blocking internet access to the TCP packet according to whether to block internet access for the identified category using the policy information.
  • a method for blocking access to the Internet comprises a company code, using the company code to request policy information from the management server; And receiving policy information corresponding to the company code from the management server.
  • the step of blocking the Internet connection to the TCP packet generating a fake loopback TCP response packet for the TCP packet; And forwarding the fake loopback TCP response packet to the application that generated the TCP packet.
  • a method for blocking access to the Internet comprising the steps of determining whether the SYN field of the TCP packet is set; When the SYN field of the TCP packet is set, identifying a destination IP address of the TCP packet; Determining whether the destination IP address is included in the URL determination information; If the destination IP address is not included in the URL determination information, transmitting the destination IP address to a security server; Receiving a category corresponding to the destination IP address from the security server; And storing the destination IP address and a category corresponding to the destination IP address in the URL determination information.
  • identifying the destination IP address of the TCP packet may include identifying the destination IP address from the IP packet containing the TCP packet.
  • the apparatus for blocking access to an Internet may block an internet access site according to whether an internet access is blocked according to a category by maintaining a domain address and a category corresponding to the domain address as URL discrimination information.
  • a category corresponding to the domain address as URL discrimination information.
  • FIG. 1 is a diagram illustrating an operation of blocking an internet access by using an agent program in a user terminal according to an exemplary embodiment.
  • FIG. 2 is a diagram illustrating an operation of blocking Internet access for an HTTP request according to an embodiment.
  • FIG. 3 is a diagram illustrating an operation of blocking Internet access for a TCP request according to an embodiment.
  • FIG. 4 is a flowchart illustrating a method of blocking Internet access using an agent program according to an embodiment.
  • FIG. 5 is a flowchart illustrating a method of blocking internet access using an agent program according to an embodiment.
  • FIG. 6 is a flowchart illustrating a method of maintaining URL determination information of a security server according to an embodiment.
  • FIG. 1 is a diagram illustrating an operation of blocking an internet access by using an agent program in a user terminal according to an exemplary embodiment.
  • FIG. 1 illustrates a method of determining an Internet access site by using an agent program in a user terminal (eg, a PC) 110, 120, and 130.
  • An agent program is provided in the terminals 110, 120, and 130. This can be installed.
  • the agent program may be installed in the user terminals 110, 120, and 130 to monitor an internet access site and to block an internet access site.
  • the customer company 150 may block access to the Internet site to be blocked by the ISP (Internet Service Provider) 160.
  • ISP Internet Service Provider
  • an agent program may be installed in the terminal of the client company 150, and the IPS 160 may store the management server 130 and URL determination information managing a policy, and store the agent program using the stored URL determination information. It may include a security server 140 for responding to the query requested from.
  • the agent program may receive a policy by the management server 130.
  • a manager may input a policy to the management server 130 through the manager PC 110, and the employee PCs 120 and 130 may receive a policy input by the manager by entering a company code.
  • the administrator PC 110
  • a policy can be entered into the PC through the UI for the PC.
  • the administrator PC 110 may input a policy of "blocking game sites and adult sites” to the management server 130 to block game sites and adult sites.
  • a company code (eg, 0000) may be entered into the employee PCs 120 and 130, and a policy of “blocking game sites and adult sites” may be received from the management server 130.
  • the security server 140 may identify the query domain address by analyzing the DNS request packet from the user terminal. For example, if a client enters the domain address www.game.com to access www.game.com, the client can extract the IP address that matches www.game.com from the DNS server, You can identify the IP address according to the domain address. If the IP address for www.game.com is 123.123.123.123, www.game.com can be entered in the query field of the DNS query header, and the IP address for the domain name is 123.123.123.123 in the answer field. You can get
  • the user terminal may transmit a domain address of www.game.com to the security server 140, and the security server 140 may transmit a domain address of a domain address of www.game.com, which is the transmitted domain address, and a category for the domain address. It can transmit to the terminal.
  • the security server 140 may determine whether the query domain address is included in the URL determination information. For example, if the query domain address is www.game.com, the security server 140 may determine whether www.game.com is already stored in the URL determination information. If the query domain address is not included in the URL determination information, the user terminal may transmit the query domain address to the security server.
  • the user terminal may receive a category corresponding to the query domain address from the security server.
  • the security server may send a category for www.game.com to the client, and the client may receive a query domain address of "www.game.com, game” and a category corresponding to the query domain address. .
  • the security server 140 may store the query domain address and the category corresponding to the query domain address in the URL determination information.
  • the URL determination information may include a domain address and a category corresponding to the domain address.
  • Adult sites such as www.ggg.com and www.aaa.com are classified as games, and www.game.com, Game sites such as www.def.com can be classified and stored as games.
  • an HTTP request packet from a web browser installed in a user terminal may be analyzed to identify a destination domain address of the HTTP request packet.
  • the category corresponding to the destination domain address of the HTTP request packet may be identified using the URL determination information.
  • the manager PC 110 may input a policy of "blocking a messenger” to the management server 130 to block the messenger application.
  • the company code (eg, 0000) may be entered into the employee PCs 120 and 130, and a policy of “blocking the messenger” may be received from the management server 130.
  • Employee PC 1 120 may determine whether the SYN field of the TCP packet is set. When the SYN field of the TCP packet is set, the destination IP address of the TCP packet can be identified. The security server 140 may determine whether the destination IP address is included in the URL determination information. For example, if the destination IP address is 111.111.111.111, the security server may determine whether 111.111.111.111 is already stored in the URL determination information.
  • the employee PC 1 120 may transmit the destination IP address to the security server 140. For example, if the client connects to MSN Messenger, it may be determined whether the SYN field of the TCP packet is set, and then the destination IP address of the TCP packet may be identified. For example, MSN Messenger's IP address may identify 111.111.111.111. The client may send a destination IP address of 111.111.111.111 to the security server 140, and the security server 140 sends a destination IP address of 111.111.111.111, which is the sent destination address, and a category for the destination IP address, to the client. Can be.
  • Employee PC1 120 may receive a category corresponding to the query domain address from security server 140. For example, the security server may send a category for 111.111.111.111 to the client, and the client may receive a destination IP address of "111.111.111, a messenger" and a category corresponding to the destination IP address.
  • the security server 140 may store the IP address and the category corresponding to the IP address in the URL determination information.
  • the URL determination information may include an IP address and a category corresponding to the IP address, and 100.100.100.111 and 111.1111.111.111 may be classified as messengers and stored as messenger applications.
  • the agent program can be used to analyze TCP packets from applications installed on the user terminal.
  • the destination IP address of the TCP packet can be identified.
  • FIG. 2 is a diagram illustrating an operation of blocking Internet access for an HTTP request according to an embodiment.
  • the client 2 assumes that a client connects to www.google.com.
  • the client 220 may be, for example, a terminal such as a PC, an agent program may be installed in the client PC, and the agent program may have a policy regarding whether to block access to the Internet according to a category. For example, "block Internet portal site" may be a policy.
  • the client 220 may access google 210 by inputting a domain address of www.google.com through a Windows browser, and the DNS server may extract an IP address according to the domain address www.google.com.
  • the DNS server may extract 121.123.012.221, which is an IP address according to www.google.com, and transmit it to the client 220.
  • the client 220 may make a URL query 207 to the security server 230, and the security server 230 may send the URL query result 208 to the client 220.
  • the client 220 may send a domain address of www.google.com to a secure server, and the security server 230 may send a category (e.g., a portal site) to www.google.com, which is the transferred domain address. 220).
  • the security server 230 may transmit the URL query result value www.google.com and the portal site to the client 220.
  • the SYN flag of the packet may be sent from the client to google by setting (203), and when the client receives the SYN + ACK response, the session may be connected by sending an ACK field of the packet to google (204).
  • the URL cache may store domain addresses corresponding to the latest N DNS request packets and categories corresponding to the domain addresses in the URL determination information from the client, and delete the remaining domain addresses and categories from the URL determination information (209). For example, if the domain address and the category according to the domain address are already stored in the security server, the client does not need to transmit the domain address to the security server because the URL discrimination information is stored in the URL cache.
  • the client 220 may identify the category corresponding to the destination domain address of the HTTP request packet by using the URL determination information. For example, it may be identified that the category of 121.123.012.221, which is an IP address of www.google.com, is a portal site. Because the policy is to block portal sites, you can block Internet access to HTTP Request packets based on the identified categories. By generating a fake loopback HTTP Request packet for the HTTP Request packet 205 (210) and passing the fake Loopback HTTP Response packet 206 to the google 210 that generated the HTTP Request packet, the Internet connection can be blocked.
  • FIG. 3 is a diagram illustrating an operation of blocking Internet access for a TCP request according to an embodiment.
  • client 320 connects to an application (eg, MSN messenger) 310.
  • the client 320 may be, for example, a terminal such as a PC, an agent program may be installed in the client PC, and the agent program may have a policy regarding whether to block access to the Internet according to a category. For example, "Block messenger.” May be a policy.
  • the client 320 may access the MSN 310 by inputting an MSN messenger through a window, and in this case, 3way-handshaking may be performed.
  • the client may set and transmit the SYN flag of the packet from the client 310 to the MSN 310 (301). If the client receives the SYN + ACK response, the session may be connected by transmitting the ACK field of the packet to the MSN (302). It may be determined whether the SYN field of the TCP packet is set.
  • the destination IP address of the TCP packet can be identified. For example, it may be 100.100.111.111, which is a destination IP address.
  • the client 320 may make a URL query 305 to the security server 330, and the security server 330 may transmit a URL query result 306 to the client 320.
  • the client 320 may send a destination IP address of 100.100.111.111 to the security server, and the security server 330 sends a category, for example, a messenger, to the client 320 for the transmitted destination IP address of 100.100.111.111.
  • the security server 230 may transmit the URL query result value "100.100.111.111, the messenger" to the client 320.
  • the URL cache may maintain a destination IP address corresponding to the last N TCP packets and a category corresponding to the destination IP address in the URL determination information from the client 320, and delete the remaining destination IP addresses and categories from the URL determination information ( 308). For example, if the application has already attempted to connect, the URL determination information is stored in the URL cache of the agent program. Therefore, the destination IP address is not stored in the URL cache but the destination IP address is stored in the URL cache. According to the category can be identified.
  • the agent program can be used to analyze TCP packets from applications installed on the user terminal. In this case, it may be determined whether the ACK field and the PSH field of the TCP packet are set (303). When the ACK field and the PSH field of the TCP packet are set, the destination IP address of the TCP packet can be identified. The category corresponding to the destination IP address of the TCP packet may be identified using the URL determination information. For example, it may be identified that the category 100.100.111.111 of the MSN destination IP address is a messenger. Since the policy is to block messengers, it can block Internet access to TCP packets based on the identified categories. The Internet connection can be blocked (304) by generating a fake loopback TCP response packet for the TCP packet (303) and forwarding the fake loopback TCP response packet (308) to the MSN 310 that generated the TCP packet.
  • FIG. 4 is a flowchart illustrating a method of blocking Internet access using an agent program according to an embodiment.
  • the agent program may be installed in the user terminal, and the agent program may include a company code and request policy information from the management server using the company code. Policy information corresponding to the company code can be received from the management server.
  • the apparatus for blocking access to the Internet may maintain a domain address and a category corresponding to the domain address as URL determination information.
  • the Internet access blocking device can maintain a domain address of www.bcd.com and a portal site that is a category for www.bcd.com as URL discrimination information, and a domain address of www.def.com and www.def.
  • the portal site, a category for .com can be maintained as URL discrimination information.
  • the apparatus for blocking access to the Internet may maintain, as policy information, a policy regarding whether to block access to the Internet according to a category.
  • the Internet access blocking device may maintain a policy of "blocking game sites" as policy information.
  • the apparatus for blocking access to the Internet may identify a query domain address by analyzing a DNS request packet from a user terminal.
  • the apparatus for blocking access to the Internet may determine whether the query domain address is included in the URL determination information. For example, if the query domain address is www.abc.com, the Internet access blocking device may determine whether the URL discrimination information includes categories for www.abc.com and www.abc.com.
  • the Internet access blocking apparatus may transmit the query domain address to the security server when the query domain address is not included in the URL determination information. For example, when the query domain address does not include www.abc.com in the URL determination information, the query domain address www.abc.com may be transmitted to the security server.
  • the Internet access blocking device may receive a category corresponding to the query domain address from the security server.
  • the Internet access blocking device may receive a game site that is a category for www.abc.com.
  • the apparatus for blocking access to the Internet may store the query domain address and the category corresponding to the query domain address in the URL determination information.
  • the Internet access blocking apparatus may store www.abc.com and a game site in URL discrimination information.
  • the apparatus for blocking access to the Internet may identify the destination domain address of the HTTP request packet by analyzing the HTTP request packet from the web browser installed in the user terminal using the agent program.
  • the apparatus for blocking access to the Internet may identify a category corresponding to the destination domain address of the HTTP request packet by using the URL determination information.
  • the apparatus for blocking access to the Internet may block access to the HTTP Request packet according to the identified category.
  • the internet access blocking device may block the internet access to the HTTP request packet according to whether to block the internet access for the category identified using the policy information. For example, if the domain address of the HTTP Request packet is www.abc.com, since the game site is blocked, it can generate a fake loopback HTTP Request packet for the HTTP request packet, and then generate the fake loopback HTTP Response packet. You can forward the packet to the web browser that generated it.
  • FIG. 5 is a flowchart illustrating a method of blocking internet access using an agent program according to an embodiment.
  • the apparatus for blocking access to the Internet may maintain the IP address and the category corresponding to the IP address as URL determination information.
  • the Internet access blocking apparatus may maintain an IP address of 100.101.102.103 and a messenger that is a category for 100.101.102.103 as URL discrimination information.
  • the apparatus for blocking access to the Internet may maintain, as policy information, a policy regarding whether to block access to the Internet according to a category.
  • the Internet access blocking device may maintain the policy "block for messenger applications" as policy information.
  • the apparatus for blocking access to the Internet may determine whether the SYN field of the TCP packet is set.
  • the apparatus for blocking access to the Internet may identify a destination IP address of the TCP packet when the SYN field of the TCP packet is set.
  • the destination IP address can be identified from the included IP packet of the TCP packet.
  • the apparatus for blocking access to the Internet may determine whether the destination IP address is included in the URL determination information. For example, if the destination IP address is 111.112.123.133, the Internet access blocking device may determine whether the URL determination information includes categories for 111.112.123.133 and 111.112.123.133.
  • the Internet access blocking apparatus may transmit the destination IP address to the security server. For example, when the destination IP address 111.112.123.133 is not included in the URL determination information, the destination IP address 111.112.123.133 can be transmitted to the security server.
  • the apparatus for blocking access to the Internet may receive a category corresponding to the destination IP address from the security server.
  • the Internet access blocking device may receive a messenger which is a category corresponding to 111.112.123.133.
  • the apparatus for blocking access to the Internet may store the destination IP address and the category corresponding to the destination IP address in the URL determination information.
  • the Internet access blocking device may store "111.112.123.133, messenger" in the URL discrimination information.
  • the apparatus for blocking access to the Internet may analyze a TCP packet from an application installed in the user terminal using an agent program.
  • the apparatus for blocking access to the Internet may identify a destination IP address of the TCP packet.
  • the apparatus for blocking access to the Internet may block the Internet access to the TCP packet according to the identified category.
  • the policy information may be used to block Internet access to TCP packets according to whether or not to block Internet access for the identified category. For example, if the destination IP address of the TCP packet is 100,100,100,111, since the TCP packet is a blocking target, a fake loopback TCP response packet may be generated, and the fake loopback TCP response packet may be delivered to the application generating the TCP packet.
  • FIG. 6 is a flowchart illustrating a method of maintaining URL determination information of a security server according to an embodiment.
  • the URL determination information may store a domain address and a category corresponding to the domain address, and may store an IP address and a category corresponding to the IP address.
  • the security server may maintain a domain address and a category corresponding to the domain address as URL determination information.
  • the security server may receive a query domain address from an agent program of the user terminal.
  • the security server may maintain the received query domain address and a category corresponding to the query domain address as URL determination information.
  • the security server may transmit a query domain address and a category according to the query domain address to the agent program.
  • the security server may maintain not only a domain address but also an IP address and a category corresponding to the IP address as URL determination information.
  • the security server may receive the destination IP address and maintain the destination IP address and the category corresponding to the destination IP address as the URL determination information.
  • the security server may send a destination IP address and a category according to the destination IP address to the agent program.
  • the apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components.
  • the devices and components described in the embodiments may be, for example, processors, controllers, arithmetic logic units (ALUs), digital signal processors, microcomputers, field programmable arrays (FPAs), It may be implemented using one or more general purpose or special purpose computers, such as a programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions.
  • the processing device may execute an operating system (OS) and one or more software applications running on the operating system.
  • the processing device may also access, store, manipulate, process, and generate data in response to the execution of the software.
  • OS operating system
  • the processing device may also access, store, manipulate, process, and generate data in response to the execution of the software.
  • processing device includes a plurality of processing elements and / or a plurality of types of processing elements. It can be seen that it may include.
  • the processing device may include a plurality of processors or one processor and one controller.
  • other processing configurations are possible, such as parallel processors.
  • the software may include a computer program, code, instructions, or a combination of one or more of the above, and configure the processing device to operate as desired, or process it independently or collectively. You can command the device.
  • Software and / or data may be any type of machine, component, physical device, virtual equipment, computer storage medium or device in order to be interpreted by or to provide instructions or data to the processing device. Or may be permanently or temporarily embodied in a signal wave to be transmitted.
  • the software may be distributed over networked computer systems so that they may be stored or executed in a distributed manner.
  • Software and data may be stored on one or more computer readable recording media.
  • the method according to the embodiment may be embodied in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium.
  • the computer readable medium may include program instructions, data files, data structures, etc. alone or in combination.
  • the program instructions recorded on the media may be those specially designed and constructed for the purposes of the embodiments, or they may be of the kind well-known and available to those having skill in the computer software arts.
  • Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks.
  • Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
  • the hardware device described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

실시예에 따른 사용자 단말에 설치된 에이전트 프로그램을 이용하여 인터넷 접속을 차단하는 방법은, 도메인 주소 및 상기 도메인 주소에 대응하는 카테고리를 URL 판별 정보로 유지하는 단계; 상기 에이전트 프로그램을 이용하여 상기 사용자 단말에 설치된 웹 브라우저로부터의 HTTP Request 패킷을 분석하여 상기 HTTP Request 패킷의 목적지 도메인 주소를 식별하는 단계; 상기 URL 판별 정보를 이용하여 상기 HTTP Request 패킷의 목적지 도메인 주소에 대응하는 카테고리를 식별하는 단계; 및 상기 식별된 카테고리에 따라 상기 HTTP Request 패킷에 대한 인터넷 접속을 차단하는 단계를 포함할 수 있다.

Description

에이전트 프로그램을 이용한 인터넷 접속 차단 방법
아래의 설명은 인터넷 접속을 차단하는 방법에 관한 것으로, 유해 사이트의 접근을 차단하는 기술에 관한 것이다.
웹 사이트를 통해 악성코드에 감염되는 경우가 해마다 증가하고 있으며, 인터넷을 통한 개인정보 유출 등의 이슈가 크게 대두되고 있다. 방화벽이나 유해사이트 차단 시스템 등이 URL 기반의 사이트 접속 통제가 어렵다는 점을 악용하여 HTTPS기반의 우회접속 서비스들이 우후죽순 생겨나고 있다.
한국공개특허 제2012-0070403호는 접속 네트워크에 상관없이 사용자 환경에 맞게 적응적으로 사용자 단말에 설치되어 동작하는 앱 에이전트 기반으로 시스템 로그를 분석하고 유해 사이트 리스트를 관리하여 웹브라우징 액션을 탐지하고 유해 사이트의 접근을 차단하는 방법을 제안하고 있다. 하지만, 상기 발명은 접속을 시도하는URL을 입력함으로써 유해 사이트를 추가할 뿐 목적지 IP 주소에 대한 카테고리를 이용하여 인터넷 접속을 차단하는 방법은 제안하지 못하고 있다. 이에 따라, 에이전트 프로그램을 통해서 요청 패킷에 대하여 카테고리에 따른 URL판별 정보를 식별하고 차단 패킷에 대하여 가짜 루프백을 전송함으로써 효율적으로 인터넷 접속을 차단하는 방법이 필요하다.
일 실시예에 따른 에이전트 프로그램을 이용하여 인터넷 접속을 차단하는 방법을 제공할 수 있다.
일 실시예에 따른 사용자 단말에 설치된 에이전트 프로그램을 이용하여 인터넷 접속을 차단하는 방법은, 도메인 주소 및 상기 도메인 주소에 대응하는 카테고리를 URL 판별 정보로 유지하는 단계; 상기 에이전트 프로그램을 이용하여 상기 사용자 단말에 설치된 웹 브라우저로부터의 HTTP Request 패킷을 분석하여 상기 HTTP Request 패킷의 목적지 도메인 주소를 식별하는 단계; 상기 URL 판별 정보를 이용하여 상기 HTTP Request 패킷의 목적지 도메인 주소에 대응하는 카테고리를 식별하는 단계; 및 상기 식별된 카테고리에 따라 상기 HTTP Request 패킷에 대한 인터넷 접속을 차단하는 단계를 포함할 수 있다.
일측에 따르면, 인터넷 접속을 차단하는 방법은, 상기 카테고리에 따른 인터넷 접속 차단 여부에 관한 정책을 정책 정보로 유지하는 단계를 더 포함하고, 상기 식별된 카테고리에 따라 상기 HTTP Request 패킷에 대한 인터넷 접속을 차단하는 단계는, 상기 정책 정보를 이용하여 상기 식별된 카테고리에 대한 인터넷 접속 차단 여부에 따라 상기 HTTP Request 패킷에 대한 인터넷 접속을 차단하는 단계를 포함할 수 있다.
또 다른 일측에 따르면, 상기 에이전트 프로그램은 회사 코드를 포함하고, 상기 회사 코드를 이용하여 관리 서버에게 정책 정보를 요청하는 단계; 및 상기 관리 서버로부터 상기 회사 코드에 대응한 정책 정보를 수신하는 단계를 포함할 수 있다.
또 다른 일측에 따르면, 상기 HTTP Request 패킷에 대한 인터넷 접속을 차단하는 단계는, 상기 HTTP Request 패킷에 대한 가짜 루프백 HTTP Response 패킷을 생성하는 단계; 및 상기 가짜 루프백 HTTP Response 패킷을 상기 HTTP Request 패킷을 생성한 웹 브라우저에게 전달하는 단계를 포함할 수 있다.
또 다른 일측에 따르면, 상기 사용자 단말로부터의 DNS 요청 패킷을 분석하여 쿼리 도메인 주소를 식별하는 단계; 상기 쿼리 도메인 주소가 상기 URL 판별 정보에 포함되어 있는지 판단하는 단계; 상기 쿼리 도메인 주소가 상기 URL 판별 정보에 포함되어 있지 않은 경우, 상기 쿼리 도메인 주소를 보안 서버로 송신하는 단계; 상기 보안 서버로부터 상기 쿼리 도메인 주소에 대응하는 카테고리를 수신하는 단계; 및 상기 쿼리 도메인 주소 및 상기 쿼리 도메인 주소에 대응하는 카테고리를 상기 URL 판별 정보에 저장하는 단계를 더 포함할 수 있다.
또 다른 일측에 따르면, 인터넷 접속을 차단하는 방법은, 상기 사용자 단말로부터의 최근 N개의 DNS 요청 패킷에 대응하는 도메인 주소 및 상기 도메인 주소에 대응하는 카테고리를 상기 URL 판별 정보에 유지하고, 나머지 도메인 주소 및 카테고리는 상기 URL 판별 정보로부터 삭제하는 단계를 더 포함할 수 있다.
일 실시예에 따른 사용자 단말에 설치된 에이전트 프로그램을 이용하여 인터넷 접속을 차단하는 방법은, IP 주소 및 상기 IP 주소에 대응하는 카테고리를 URL 판별 정보로 유지하는 단계; 상기 에이전트 프로그램을 이용하여 상기 사용자 단말에 설치된 애플리케이션으로부터의 TCP 패킷을 분석하는 단계; 상기 TCP 패킷의 ACK 필드 및 PSH 필드가 세트되어 있는지 판단하는 단계; 상기 TCP 패킷의 ACK 필드 및 PSH 필드가 세트되어 있는 경우, 상기 TCP 패킷의 목적지 IP 주소를 식별하는 단계; 상기 URL 판별 정보를 이용하여 상기 TCP 패킷의 목적지 IP 주소에 대응하는 카테고리를 식별하는 단계; 및 상기 식별된 카테고리에 따라 상기 TCP 패킷에 대한 인터넷 접속을 차단하는 단계를 포함할 수 있다.
일측에 따르면, 인터넷 접속을 차단하는 방법은, 상기 카테고리에 따른 인터넷 접속 차단 여부에 관한 정책을 정책 정보로 유지하는 단계를 더 포함하고, 상기 식별된 카테고리에 따라 상기 TCP 패킷에 대한 인터넷 접속을 차단하는 단계는, 상기 정책 정보를 이용하여 상기 식별된 카테고리에 대한 인터넷 접속 차단 여부에 따라 상기 TCP 패킷에 대한 인터넷 접속을 차단하는 단계를 포함할 수 있다.
또 다른 일측에 따르면, 인터넷 접속을 차단하는 방법은, 상기 에이전트 프로그램은 회사 코드를 포함하고, 상기 회사 코드를 이용하여 관리 서버에게 정책 정보를 요청하는 단계; 및 상기 관리 서버로부터 상기 회사 코드에 대응한 정책 정보를 수신하는 단계를 포함할 수 있다.
또 다른 일측에 따르면, 상기 TCP 패킷에 대한 인터넷 접속을 차단하는 단계는, 상기 TCP 패킷에 대한 가짜 루프백 TCP 응답 패킷을 생성하는 단계; 및 상기 가짜 루프백 TCP 응답 패킷을 상기 TCP 패킷을 생성한 애플리케이션에게 전달하는 단계를 포함할 수 있다.
또 다른 일측에 따르면, 인터넷 접속을 차단하는 방법은, 상기 TCP 패킷의 SYN 필드가 세트되어 있는지 판단하는 단계; 상기 TCP 패킷의 SYN 필드가 세트되어 있는 경우, 상기 TCP 패킷의 목적지 IP 주소를 식별하는 단계; 상기 목적지 IP 주소가 상기 URL 판별 정보에 포함되어 있는지 판단하는 단계; 상기 목적지 IP 주소가 상기 URL 판별 정보에 포함되어 있지 않은 경우, 상기 목적지 IP 주소를 보안 서버로 송신하는 단계; 상기 보안 서버로부터 상기 목적지 IP 주소에 대응하는 카테고리를 수신하는 단계; 및 상기 목적지 IP 주소 및 상기 목적지 IP 주소에 대응하는 카테고리를 상기 URL 판별 정보에 저장하는 단계를 더 포함할 수 있다.
또 다른 일측에 따르면, 상기 TCP 패킷의 목적지 IP 주소를 식별하는 단계는, 상기 TCP 패킷이 포함된 IP 패킷으로부터 상기 목적지 IP 주소를 식별하는 단계를 포함할 수 있다.
일 실시예에 따른 인터넷 접속 차단 장치는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 URL 판별 정보로 유지함으로써 카테고리에 따른 인터넷 접속 차단 여부에 따라 인터넷 접속 사이트를 차단할 수 있다. 또한, 목적지 IP 주소 및 목적지 IP 주소에 대응하는 카테고리를 URL 판별 정보로 유지함으로써, 카테고리에 따른 인터넷 접속 차단 여부에 따라 애플리케이션을 차단할 수 있다.
도 1은 일 실시예에 따른 사용자 단말에 에이전트 프로그램을 이용하여 인터넷 접속을 차단하는 동작을 나타낸 도면이다.
도 2는 일 실시예에 따른 HTTP 요청에 대하여 인터넷 접속을 차단하는 동작을 나타낸 도면이다.
도 3은 일 실시예에 따른 TCP 요청에 대하여 인터넷 접속을 차단하는 동작을 나타낸 도면이다.
도 4는 일 실시예에 따른 에이전트 프로그램을 이용하여 인터넷 접속을 차단하는 방법을 나타낸 흐름도이다.
도 5는 일 실시예에 따른 에이전트 프로그램을 이용하여 인터넷 접속을 차단하는 방법을 나타낸 흐름도이다.
도 6은 일 실시예에 따른 보안 서버의 URL 판별 정보를 유지하는 방법을 나타낸 흐름도이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
도 1은 일 실시예에 따른 사용자 단말에 에이전트 프로그램을 이용하여 인터넷 접속을 차단하는 동작을 나타낸 도면이다.
도 1은 사용자 단말(예를 들면, PC)(110, 120, 130)에서 에이전트 프로그램을 이용하여 인터넷 접속 사이트를 판별하는 방법에 대해서 설명하기 위한 것으로, 단말(110, 120, 130)에 에이전트 프로그램이 설치될 수 있다. 에이전트 프로그램은 사용자 단말(110, 120, 130)에 설치되어 인터넷 접속 사이트를 감시할 수 있고, 인터넷 접속 사이트를 차단할 수 있다.
고객사(150)는 ISP(Internet Service Provider)(160)에 의하여 차단하고자 하는 인터넷 사이트 접속을 차단할 수 있다. 예를 들면, 고객사(150)의 단말에는 에이전트 프로그램이 설치될 수 있으며, IPS(160)에는 정책을 관리하는 관리 서버(130) 및 URL 판별 정보를 저장하고, 저장된 URL 판별 정보를 이용하여 에이전트 프로그램으로부터 요청된 질의에 대하여 응답하는 보안 서버(140)를 포함할 수 있다.
에이전트 프로그램은 관리 서버(130)에 의하여 정책을 수신할 수 있다. 예를 들면, 관리자가 관리자 PC(110)를 통하여 관리 서버(130)에 정책을 입력할 수 있고, 직원 PC(120, 130)는 회사 코드를 입력함으로써 관리자가 입력한 정책을 수신할 수 있다. 이때, 정책을 입력할 때, 관리자 PC(110)를 통하여 정책을 입력할 수 있고, 정책 입력이 가능한 해당 PC를 설정하여 해당 PC를 통해서 정책을 입력할 수 있다. 예를 들면, 해당 PC에 PC용 UI를 통해서 정책을 입력할 수 있다.
예를 들면, 관리자 PC(110)는 게임 사이트 및 성인 사이트를 차단하기 위하여 관리 서버(130)에 "게임 사이트 및 성인 사이트를 차단"하는 정책을 입력시킬 수 있다. 직원 PC(120, 130)에 회사 코드(예를 들면, 0000)를 입력할 수 있고, 관리 서버(130)로부터 "게임 사이트 및 성인 사이트를 차단"이라는 정책을 수신할 수 있다.
보안 서버(140)는 사용자 단말로부터 DNS 요청 패킷을 분석하여 쿼리 도메인 주소를 식별할 수 있다. 예를 들면, 클라이언트가 www.game.com에 접속하기 위하여 www.game.com이라는 도메인 주소를 입력할 경우, DNS 서버로부터 www.game.com에 매치되는 IP주소를 추출할 수 있고, 도메인 주소 및 도메인 주소에 따른 IP주소를 식별할 수 있다. www.game.com에 대한 IP주소가 123.123.123.123이라면, DNS 쿼리 헤더의 쿼리 필드에 www.game.com이 입력될 수 있고, 도메인 네임에 대한 IP주소는 answer필드에서 123.123.123.123이라는 IP주소 값을 받을 수 있다.
사용자 단말은 보안 서버(140)에 www.game.com이라는 도메인 주소를 송신할 수 있고, 보안 서버(140)는 송신된 도메인 주소인 www.game.com이라는 도메인 주소 및 도메인 주소에 대한 카테고리를 사용자 단말에 전송할 수 있다.
보안 서버(140)는 쿼리 도메인 주소가 URL 판별 정보에 포함되어 있는지 판단할 수 있다. 예를 들면, 쿼리 도메인 주소가 www.game.com이라면, 보안 서버(140)는 URL 판별 정보에 www.game.com이 이미 저장되어 있는지 판단할 수 있다. 쿼리 도메인 주소가 URL 판별 정보에 포함되어 있지 않은 경우, 사용자 단말은 쿼리 도메인 주소를 보안 서버로 송신할 수 있다.
사용자 단말은 보안 서버로부터 쿼리 도메인 주소에 대응하는 카테고리를 수신할 수 있다. 예를 들면, 보안 서버는 www.game.com에 대한 카테고리를 클라이언트에 전송할 수 있으며, 클라이언트는 "www.game.com, 게임"이라는 쿼리 도메인 주소 및 쿼리 도메인 주소에 대응하는 카테고리를 수신할 수 있다.
보안 서버(140)는 상기 쿼리 도메인 주소 및 쿼리 도메인 주소에 대응하는 카테고리를 URL 판별 정보에 저장할 수 있다. 예를 들면, URL 판별 정보는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 포함할 수 있으며, www.ggg.com, www.aaa.com등의 성인 사이트는 게임으로 분류하고, www.game.com, www.def.com 과 같이 게임 사이트는 게임으로 분류하여 저장할 수 있다.
에이전트 프로그램을 이용하여 사용자 단말에 설치된 웹 브라우저로부터의 HTTP Request 패킷을 분석하여 HTTP Request 패킷의 목적지 도메인 주소를 식별할 수 있다. URL 판별 정보를 이용하여 HTTP Request 패킷의 목적지 도메인 주소에 대응하는 카테고리를 식별할 수 있다. 식별된 카테고리에 따라 HTTP Request 패킷에 대한 인터넷 접속을 차단할 수 있다. 예를 들면, HTTP Request 패킷의 도메인 주소가 www.game.com이라면 차단 대상이므로, 가짜 루프백 HTTP Request 패킷을 생성하고, 생성한 가짜 루프백 HTTP Request 패킷을 HTTP Request 패킷을 생성한 웹 브라우저에게 전달할 수 있다.
또한, 예를 들면, 관리자 PC(110)는 메신저 애플리케이션을 차단하기 위하여 관리 서버(130)에 "메신저 차단"하는 정책을 입력시킬 수 있다. 직원 PC(120, 130)에 회사 코드(예를 들면, 0000)를 입력할 수 있고, 관리 서버(130)로부터 "메신저 차단"이라는 정책을 수신할 수 있다.
직원 PC 1(120)는 TCP 패킷의 SYN 필드가 세트되어 있는지 판단할 수 있다. TCP 패킷의 SYN 필드가 세트되어 있는 경우, TCP 패킷의 목적지 IP 주소를 식별할 수 있다. 보안 서버(140)는 목적지 IP 주소가 URL 판별 정보에 포함되어 있는지 판단할 수 있다. 예를 들면, 목적지 IP 주소가 111.111.111.111이라면, 보안 서버는 URL 판별 정보에 111.111.111.111이 이미 저장되어 있는지 판단할 수 있다.
목적지 IP 주소가 URL 판별 정보에 포함되어 있지 않은 경우, 직원 PC 1(120)은 보안 서버(140)로 목적지 IP 주소를 송신할 수 있다. 예를 들면, 클라이언트가 MSN Messenger에 접속한다면, TCP 패킷의 SYN 필드가 세트되어 있는지 판단한 후, TCP 패킷의 목적지 IP 주소를 식별할 수 있다. 예를 들면, MSN Messenger의 IP주소가 111.111.111.111를 식별할 수 있다. 클라이언트는 보안 서버(140)에 111.111.111.111이라는 목적지 IP 주소를 송신할 수 있고, 보안 서버(140)는 송신된 목적지 주소인 111.111.111.111 이라는 목적지 IP 주소 및 목적지 IP 주소에 대한 카테고리를 클라이언트에 전송할 수 있다. 직원 PC1(120)는 보안 서버(140)로부터 쿼리 도메인 주소에 대응하는 카테고리를 수신할 수 있다. 예를 들면, 보안 서버는 111.111.111.111에 대한 카테고리를 클라이언트에 전송할 수 있으며, 클라이언트는 "111.111.111.111, 메신저"라는 목적지 IP 주소 및 목적지 IP 주소에 대응하는 카테고리를 수신할 수 있다.
보안 서버(140)는 IP 주소 및 IP 주소에 대응하는 카테고리를 URL 판별 정보에 저장할 수 있다. 예를 들면, URL 판별 정보는 IP 주소 및 IP 주소에 대응하는 카테고리를 포함할 수 있으며, 100.100.100.111, 111.1111.111.111 은 메신저 애플리케이션이므로 메신저로 분류하여 저장할 수 있다.
에이전트 프로그램을 이용하여 사용자 단말에 설치된 애플리케이션으로부터의 TCP 패킷을 분석할 수 있다. TCP 패킷의 ACK 필드 및 PSH 필드가 세트되어 있는 경우, TCP 패킷의 목적지 IP 주소를 식별할 수 있다. 식별된 카테고리에 따라 TCP 패킷에 대한 인터넷 접속을 차단할 수 있다. 예를 들면 TCP 패킷의 목적지 IP 주소가 100,100,100,111이라면, 상기 TCP패킷은 차단 대상이므로 가짜 루프백 TCP 응답 패킷을 생성하고, 가짜 루프백 TCP 응답 패킷을 TCP 패킷을 생성한 애플리케이션에게 전달할 수 있다.
도 2는 일 실시예에 따른 HTTP 요청에 대하여 인터넷 접속을 차단하는 동작을 나타낸 도면이다.
도 2는 클라이언트가 www.google.com에 접속한다고 가정한다. 클라이언트(220)는 예를 들면, PC와 같은 단말기일 수 있으며, 클라이언트 PC에 에이전트 프로그램이 설치될 수 있고, 에이전트 프로그램에 카테고리에 따른 인터넷 접속 차단 여부에 관한 정책이 적용되어 있을 수 있다. 예를 들면, "인터넷 포털 사이트를 차단하시오" 가 정책일 수 있다.
클라이언트(220)가 윈도우 브라우저를 통하여 www.google.com이라는 도메인 주소를 입력함으로써 google(210)에 접속할 수 있고, DNS 서버는 도메인 주소인 www.google.com에 따른 IP주소를 추출할 수 있다. 예를 들면, DNS 서버는 www.google.com에 따른 IP 주소인 121.123.012.221를 추출하여 클라이언트(220)에게 전송할 수 있다.
클라이언트(220)는 보안 서버(230)에 URL 질의(207)를 할 수 있고, 보안 서버(230)는 URL 질의 결과(208)를 클라이언트(220)에 전송할 수 있다. 클라이언트(220)는 www.google.com이라는 도메인 주소를 보안 서버에 전송할 수 있고, 보안 서버(230)는 전송된 도메인 주소인 www.google.com에 대한 카테고리, 예를 들면, 포털 사이트를 클라이언트(220)에게 전송할 수 있다. 예를 들면, 보안 서버(230)는 URL 질의 결과 값인 www.google.com, 포털 사이트를 클라이언트(220)에 전송할 수 있다.
이때, 3way-handshaking이 이루어질 수 있다. 클라이언트로부터 google로 패킷의 SYN 플래그를 셋팅하여 전송할 수 있고(203), SYN+ACK 응답을 클라이언트가 수신하면, 패킷의 ACK필드를 google에 전송함으로써 세션이 연결될 수 있다(204).
URL 캐시는 클라이언트로부터 최근 N개의 DNS 요청 패킷에 대응하는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 URL 판별 정보에 유지하고, 나머지 도메인 주소 및 카테고리를 URL 판별 정보로부터 삭제할 수 있다(209). 예를 들면, 보안 서버에 도메인 주소 및 도메인 주소에 따른 카테고리가 이미 저장되어 있다면, 클라이언트는 URL 캐시에 URL 판별 정보가 저장되어 있기 때문에 보안 서버에 도메인 주소를 전송하지 않아도 된다.
클라이언트(220)는 URL 판별 정보를 이용하여 HTTP Request 패킷의 목적지 도메인 주소에 대응하는 카테고리를 식별할 수 있다. 예를 들면, www.google.com의 IP 주소인 121.123.012.221의 카테고리가 포털 사이트임이 식별될 수 있다. 정책이 포털 사이트를 차단하는 것이므로, 식별된 카테고리에 따라 HTTP Request 패킷에 대한 인터넷 접속을 차단할 수 있다. HTTP Request 패킷(205)에 대한 가짜 루프백 HTTP Request 패킷을 생성하고(210), 가짜 루프백 HTTP Response 패킷(206)을 HTTP Request 패킷을 생성한 google(210)에 전달함으로써 인터넷 접속을 차단할 수 있다.
도 3은 일 실시예에 따른 TCP 요청에 대하여 인터넷 접속을 차단하는 동작을 나타낸 도면이다.
도 3은 클라이언트(320)가 애플리케이션(예를 들면, MSN messenger)(310)에 접속한다고 가정한다. 클라이언트(320)는 예를 들면, PC와 같은 단말기일 수 있으며, 클라이언트 PC에 에이전트 프로그램이 설치될 수 있고, 에이전트 프로그램에 카테고리에 따른 인터넷 접속 차단 여부에 관한 정책이 적용되어 있을 수 있다. 예를 들면, "메신저를 차단하시오." 가 정책일 수 있다.
클라이언트(320)가 윈도우를 통하여 MSN messenger를 입력함으로써 MSN(310)에 접속할 수 있고, 이때, 3way-handshaking이 이루어질 수 있다. 클라이언트로부터 MSN(310)으로 패킷의 SYN 플래그를 셋팅하여 전송할 수 있고(301), SYN+ACK 응답을 클라이언트가 수신하면, 패킷의 ACK필드를 MSN에 전송함으로써 세션이 연결될 수 있다(302). TCP 패킷의 SYN 필드가 세트되었는지 판단할 수 있다. TCP 패킷의 SYN 필드가 세트되어 있는 경우, TCP 패킷의 목적지 IP주소를 식별할 수 있다. 예를 들면, 목적지 IP 주소인 100.100.111.111일 수가 있다.
클라이언트(320)는 보안 서버(330)에 URL 질의(305)를 할 수 있고, 보안 서버(330)는 URL 질의 결과(306)를 클라이언트(320)에 전송할 수 있다. 클라이언트(320)는 100.100.111.111 이라는 목적지 IP 주소를 보안 서버에 전송할 수 있고, 보안 서버(330)는 전송된 목적지 IP 주소인 100.100.111.111 에 대한 카테고리, 예를 들면, 메신저를 클라이언트(320)에게 전송할 수 있다. 예를 들면, 보안 서버(230)는 URL 질의 결과 값인 "100.100.111.111, 메신저"를 클라이언트(320)에 전송할 수 있다.
URL 캐시는 클라이언트(320)로부터 최근 N개의TCP 패킷에 대응하는 목적지 IP 주소 및 목적지 IP 주소에 대응하는 카테고리를 URL 판별 정보에 유지하고, 나머지 목적지 IP 주소 및 카테고리를 URL 판별 정보로부터 삭제할 수 있다(308). 예를 들면, 이미 접속하려고 했던 애플리케이션이라면, 에이전트 프로그램의 URL 캐시에 URL 판별 정보가 저장되어 있기 때문에 보안 서버에 목적지 IP 주소를 전송하지 않고, URL 캐시에 저장된 URL 판별 정보를 이용하여 목적지 IP주소에 따른 카테고리를 식별할 수 있다.
에이전트 프로그램을 이용하여 사용자 단말에 설치된 애플리케이션으로부터의 TCP 패킷을 분석할 수 있다. 이때, TCP 패킷의 ACK 필드 및 PSH 필드가 세트되어 있는지 판단할 수 있다(303). TCP 패킷의 ACK 필드 및 PSH 필드가 세트되어 있는 경우, TCP 패킷의 목적지 IP 주소를 식별할 수 있다. URL 판별 정보를 이용하여 TCP 패킷의 목적지 IP 주소에 대응하는 카테고리를 식별할 수 있다. 예를 들면, MSN 목적지 IP주소의 100.100.111.111 카테고리가 메신저임이 식별될 수 있다. 정책이 메신저를 차단하는 것이므로, 식별된 카테고리에 따라 TCP 패킷에 대한 인터넷 접속을 차단할 수 있다. TCP 패킷에 대한 가짜 루프백 TCP 응답 패킷을 생성하고(303), 가짜 루프백 TCP 응답 패킷(308)을 TCP 패킷을 생성한MSN(310)에 전달함으로써 인터넷 접속을 차단할 수 있다(304).
도 4는 일 실시예에 따른 에이전트 프로그램을 이용하여 인터넷 접속을 차단하는 방법을 나타낸 흐름도이다.
사용자 단말에 에이전트 프로그램이 설치될 수 있으며, 에이전트 프로그램은 회사 코드를 포함하고, 회사 코드를 이용하여 관리 서버에게 정책 정보를 요청할 수 있다. 관리 서버로부터 회사 코드에 대응한 정책 정보를 수신할 수 있다.
단계(411)에서 인터넷 접속 차단 장치는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 URL 판별 정보로 유지할 수 있다. 예를 들면, 인터넷 접속 차단 장치는 www.bcd.com라는 도메인 주소 및 www.bcd.com에 대한 카테고리인 포털 사이트를 URL 판별 정보로 유지할 수 있고, www.def.com라는 도메인 주소 및 www.def.com에 대한 카테고리인 포털 사이트를 URL 판별 정보로 유지할 수 있다.
단계(412)에서 인터넷 접속 차단 장치는 카테고리에 따른 인터넷 접속 차단 여부에 관한 정책을 정책 정보로 유지할 수 있다. 예를 들면, 인터넷 접속 차단 장치는 "게임 사이트에 대해서 차단하시오"라는 정책을 정책 정보로 유지할 수 있다.
단계(413)에서 인터넷 접속 차단 장치는 사용자 단말로부터 DNS 요청 패킷을 분석하여 쿼리 도메인 주소를 식별할 수 있다.
단계(414)에서 인터넷 접속 차단 장치는 쿼리 도메인 주소가 URL 판별 정보에 포함되어 있는지 판단할 수 있다. 예를 들면, 쿼리 도메인 주소가 www.abc.com이라면, 인터넷 접속 차단 장치는 URL 판별 정보에 www.abc.com 및 www.abc.com에 대한 카테고리가 포함되어 있는지 판단할 수 있다.
단계(415)에서 인터넷 접속 차단 장치는 쿼리 도메인 주소가 URL 판별 정보에 포함되어 있지 않은 경우, 쿼리 도메인 주소를 보안 서버로 송신할 수 있다. 예를 들면, 쿼리 도메인 주소가 www.abc.com이 URL 판별 정보에 포함되어 있지 않은 경우, 쿼리 도메인 주소인 www.abc.com를 보안 서버에 송신할 수 있다.
단계(416)에서 인터넷 접속 차단 장치는 보안 서버로부터 쿼리 도메인 주소에 대응하는 카테고리를 수신할 수 있다. 예를 들면, 인터넷 접속 차단 장치는 www.abc.com에 대한 카테고리인 게임 사이트를 수신할 수 있다.
단계(417)에서 인터넷 접속 차단 장치는 쿼리 도메인 주소 및 쿼리 도메인 주소에 대응하는 카테고리를 URL 판별 정보에 저장할 수 있다. 예를 들면, 인터넷 접속 차단 장치는 www.abc.com, 게임 사이트를 URL 판별 정보에 저장할 수 있다.
단계(418)에서 인터넷 접속 차단 장치는 에이전트 프로그램을 이용하여 사용자 단말에 설치된 웹 브라우저로부터의 HTTP Request 패킷을 분석하여 HTTP Request 패킷의 목적지 도메인 주소를 식별할 수 있다.
단계(419)에서 인터넷 접속 차단 장치는 URL 판별 정보를 이용하여 HTTP Request 패킷의 목적지 도메인 주소에 대응하는 카테고리를 식별할 수 있다.
단계(419)에서 인터넷 접속 차단 장치는 식별된 카테고리에 따라 HTTP Request 패킷에 대한 인터넷 접속을 차단할 수 있다. 인터넷 접속 차단 장치는 정책 정보를 이용하여 식별된 카테고리에 대한 인터넷 접속 차단 여부에 따라 HTTP Request 패킷에 대한 인터넷 접속을 차단할 수 있다. 예를 들면, HTTP Request 패킷의 도메인 주소가 www.abc.com이라면, 게임 사이트는 차단 대상이므로 HTTP Request 패킷에 대한 가짜 루프백 HTTP Request 패킷을 생성할 수 있고, 생성된 가짜 루프백 HTTP Response 패킷을 HTTP Request 패킷을 생성한 웹 브라우저에 전달할 수 있다.
도 5는 일 실시예에 따른 에이전트 프로그램을 이용하여 인터넷 접속을 차단하는 방법을 나타낸 흐름도이다.
단계(511)에서 인터넷 접속 차단 장치는 IP 주소 및 IP 주소에 대응하는 카테고리를 URL 판별 정보로 유지할 수 있다. 예를 들면, 인터넷 접속 차단 장치는 100.101.102.103 이라는 IP 주소 및 100.101.102.103 에 대한 카테고리인 메신저를 URL 판별 정보로 유지할 수 있다.
단계(512)에서 인터넷 접속 차단 장치는 카테고리에 따른 인터넷 접속 차단 여부에 관한 정책을 정책 정보로 유지할 수 있다. 예를 들면, 인터넷 접속 차단 장치는 "메신저 애플리케이션에 대해서 차단하시오"라는 정책을 정책 정보로 유지할 수 있다.
단계(513)에서 인터넷 접속 차단 장치는 TCP 패킷의 SYN 필드가 세트되어 있는지 판단할 수 있다.
단계(514)에서 인터넷 접속 차단 장치는 TCP 패킷의 SYN 필드가 세트되어 있는 경우, TCP 패킷의 목적지 IP 주소를 식별할 수 있다. TCP 패킷의 포함된 IP 패킷으로부터 목적지 IP 주소를 식별할 수 있다.
단계(515)에서 인터넷 접속 차단 장치는 목적지 IP 주소가 URL 판별 정보에 포함되어 있는지 판단할 수 있다. 예를 들면, 목적지 IP 주소가 111.112.123.133 이라면, 인터넷 접속 차단 장치는 URL 판별 정보에 111.112.123.133 및 111.112.123.133에 대한 카테고리가 포함되어 있는지 판단할 수 있다.
단계(516)에서 인터넷 접속 차단 장치는 목적지 IP 주소가 URL 판별 정보에 포함되어 있지 않은 경우, 목적지 IP 주소를 보안 서버로 송신할 수 있다. 예를 들면, 목적지 IP 주소 111.112.123.133이 URL 판별 정보에 포함되어 있지 않은 경우, 목적지 IP 주소인 111.112.123.133을 보안 서버에 송신할 수 있다.
단계(517)에서 인터넷 접속 차단 장치는 보안 서버로부터 목적지 IP 주소에 대응하는 카테고리를 수신할 수 있다. 예를 들면, 인터넷 접속 차단 장치는 111.112.123.133에 대응하는 카테고리인 메신저를 수신할 수 있다.
단계(518)에서 인터넷 접속 차단 장치는 목적지 IP 주소 및 목적지 IP 주소에 대응하는 카테고리를 URL 판별 정보에 저장할 수 있다. 예를 들면, 인터넷 접속 차단 장치는 "111.112.123.133, 메신저"를 URL 판별 정보에 저장할 수 있다.
단계(519)에서 인터넷 접속 차단 장치는 에이전트 프로그램을 이용하여 사용자 단말에 설치된 애플리케이션으로부터의 TCP 패킷을 분석할 수 있다.
단계(520)에서 인터넷 접속 차단 장치는 TCP 패킷의 ACK 필드 및 PSH 필드가 세트되어 있는 경우, TCP 패킷의 목적지 IP 주소를 식별할 수 있다.
단계(521)에서 인터넷 접속 차단 장치는 식별된 카테고리에 따라 TCP 패킷에 대한 인터넷 접속을 차단할 수 있다. 정책 정보를 이용하여 식별된 카테고리에 대한 인터넷 접속 차단 여부에 따라 TCP 패킷에 대한 인터넷 접속을 차단할 수 있다. 예를 들면, TCP 패킷의 목적지 IP 주소가 100,100,100,111이라면, 상기 TCP 패킷은 차단 대상이므로 가짜 루프백 TCP 응답 패킷을 생성하고, 가짜 루프백 TCP 응답 패킷을 TCP 패킷을 생성한 애플리케이션에게 전달할 수 있다.
도 6은 일 실시예에 따른 보안 서버의 URL 판별 정보를 유지하는 방법을 나타낸 흐름도이다.
URL 판별 정보는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 저장할 수 있고, IP 주소 및 IP 주소에 대응하는 카테고리를 저장할 수 있다.
단계(610)에서 보안 서버는 도메인 주소 및 도메인 주소에 대응하는 카테고리를 URL 판별 정보로 유지할 수 있다.
단계(620)에서 보안 서버는 사용자 단말의 에이전트 프로그램으로부터 쿼리 도메인 주소를 수신할 수 있다.
단계(630)에서 보안 서버는 수신된 쿼리 도메인 주소 및 쿼리 도메인 주소에 대응하는 카테고리를 URL 판별 정보로 유지할 수 있다.
단계(640)에서 보안 서버는 쿼리 도메인 주소 및 쿼리 도메인 주소에 따른 카테고리를 에이전트 프로그램에 송신할 수 있다.
예를 들면, 보안 서버는 도메인 주소뿐만 아니라 IP 주소 및 IP 주소에 대응하는 카테고리를 URL 판별 정보로 유지할 수 있다. 보안 서버는 목적지 IP 주소를 수신할 수 있고, 목적지 IP 주소 및 목적지 IP 주소에 대응하는 카테고리를 URL 판별 정보로 유지할 수 있다. 보안 서버는 목적지 IP 주소 및 목적지 IP 주소에 따른 카테고리를 에이전트 프로그램에 송신할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (13)

  1. 사용자 단말에 설치된 에이전트 프로그램을 이용하여 인터넷 접속을 차단하는 방법에 있어서,
    도메인 주소 및 상기 도메인 주소에 대응하는 카테고리를 URL 판별 정보로 유지하는 단계;
    상기 에이전트 프로그램을 이용하여 상기 사용자 단말에 설치된 웹 브라우저로부터의 HTTP Request 패킷을 분석하여 상기 HTTP Request 패킷의 목적지 도메인 주소를 식별하는 단계;
    상기 URL 판별 정보를 이용하여 상기 HTTP Request 패킷의 목적지 도메인 주소에 대응하는 카테고리를 식별하는 단계; 및
    상기 식별된 카테고리에 따라 상기 HTTP Request 패킷에 대한 인터넷 접속을 차단하는 단계
    를 포함하는 인터넷 접속 차단 방법.
  2. 제1항에 있어서,
    상기 카테고리에 따른 인터넷 접속 차단 여부에 관한 정책을 정책 정보로 유지하는 단계
    를 더 포함하고,
    상기 식별된 카테고리에 따라 상기 HTTP Request 패킷에 대한 인터넷 접속을 차단하는 단계는,
    상기 정책 정보를 이용하여 상기 식별된 카테고리에 대한 인터넷 접속 차단 여부에 따라 상기 HTTP Request 패킷에 대한 인터넷 접속을 차단하는 단계
    를 포함하는 인터넷 접속 차단 방법.
  3. 제2항에 있어서,
    상기 에이전트 프로그램은 회사 코드를 포함하고, 상기 회사 코드를 이용하여 관리 서버에게 정책 정보를 요청하는 단계; 및
    상기 관리 서버로부터 상기 회사 코드에 대응한 정책 정보를 수신하는 단계
    를 포함하는 인터넷 접속 차단 방법.
  4. 제2항에 있어서,
    상기 HTTP Request 패킷에 대한 인터넷 접속을 차단하는 단계는,
    상기 HTTP Request 패킷에 대한 가짜 루프백 HTTP Response 패킷을 생성하는 단계; 및
    상기 가짜 루프백 HTTP Response 패킷을 상기 HTTP Request 패킷을 생성한 웹 브라우저에게 전달하는 단계
    를 포함하는 인터넷 접속 차단 방법.
  5. 제1항에 있어서,
    상기 사용자 단말로부터의 DNS 요청 패킷을 분석하여 쿼리 도메인 주소를 식별하는 단계;
    상기 쿼리 도메인 주소가 상기 URL 판별 정보에 포함되어 있는지 판단하는 단계;
    상기 쿼리 도메인 주소가 상기 URL 판별 정보에 포함되어 있지 않은 경우, 상기 쿼리 도메인 주소를 보안 서버로 송신하는 단계;
    상기 보안 서버로부터 상기 쿼리 도메인 주소에 대응하는 카테고리를 수신하는 단계; 및
    상기 쿼리 도메인 주소 및 상기 쿼리 도메인 주소에 대응하는 카테고리를 상기 URL 판별 정보에 저장하는 단계
    를 더 포함하는 인터넷 접속 차단 방법.
  6. 제5항에 있어서,
    상기 사용자 단말로부터의 최근 N개의 DNS 요청 패킷에 대응하는 도메인 주소 및 상기 도메인 주소에 대응하는 카테고리를 상기 URL 판별 정보에 유지하고, 나머지 도메인 주소 및 카테고리는 상기 URL 판별 정보로부터 삭제하는 단계
    를 더 포함하는 인터넷 접속 차단 방법.
  7. 사용자 단말에 설치된 에이전트 프로그램을 이용하여 인터넷 접속을 차단하는 방법에 있어서,
    IP 주소 및 상기 IP 주소에 대응하는 카테고리를 URL 판별 정보로 유지하는 단계;
    상기 에이전트 프로그램을 이용하여 상기 사용자 단말에 설치된 애플리케이션으로부터의 TCP 패킷을 분석하는 단계;
    상기 TCP 패킷의 ACK 필드 및 PSH 필드가 세트되어 있는지 판단하는 단계;
    상기 TCP 패킷의 ACK 필드 및 PSH 필드가 세트되어 있는 경우, 상기 TCP 패킷의 목적지 IP 주소를 식별하는 단계;
    상기 URL 판별 정보를 이용하여 상기 TCP 패킷의 목적지 IP 주소에 대응하는 카테고리를 식별하는 단계; 및
    상기 식별된 카테고리에 따라 상기 TCP 패킷에 대한 인터넷 접속을 차단하는 단계
    를 포함하는 인터넷 접속 차단 방법.
  8. 제7항에 있어서,
    상기 카테고리에 따른 인터넷 접속 차단 여부에 관한 정책을 정책 정보로 유지하는 단계
    를 더 포함하고,
    상기 식별된 카테고리에 따라 상기 TCP 패킷에 대한 인터넷 접속을 차단하는 단계는,
    상기 정책 정보를 이용하여 상기 식별된 카테고리에 대한 인터넷 접속 차단 여부에 따라 상기 TCP 패킷에 대한 인터넷 접속을 차단하는 단계
    를 포함하는 인터넷 접속 차단 방법.
  9. 제8항에 있어서,
    상기 에이전트 프로그램은 회사 코드를 포함하고, 상기 회사 코드를 이용하여 관리 서버에게 정책 정보를 요청하는 단계; 및
    상기 관리 서버로부터 상기 회사 코드에 대응한 정책 정보를 수신하는 단계
    를 포함하는 인터넷 접속 차단 방법.
  10. 제8항에 있어서,
    상기 TCP 패킷에 대한 인터넷 접속을 차단하는 단계는,
    상기 TCP 패킷에 대한 가짜 루프백 TCP 응답 패킷을 생성하는 단계; 및
    상기 가짜 루프백 TCP 응답 패킷을 상기 TCP 패킷을 생성한 애플리케이션에게 전달하는 단계
    를 포함하는 인터넷 접속 차단 방법.
  11. 제7항에 있어서,
    상기 TCP 패킷의 SYN 필드가 세트되어 있는지 판단하는 단계;
    상기 TCP 패킷의 SYN 필드가 세트되어 있는 경우, 상기 TCP 패킷의 목적지 IP 주소를 식별하는 단계;
    상기 목적지 IP 주소가 상기 URL 판별 정보에 포함되어 있는지 판단하는 단계;
    상기 목적지 IP 주소가 상기 URL 판별 정보에 포함되어 있지 않은 경우, 상기 목적지 IP 주소를 보안 서버로 송신하는 단계;
    상기 보안 서버로부터 상기 목적지 IP 주소에 대응하는 카테고리를 수신하는 단계; 및
    상기 목적지 IP 주소 및 상기 목적지 IP 주소에 대응하는 카테고리를 상기 URL 판별 정보에 저장하는 단계
    를 더 포함하는 인터넷 접속 차단 방법.
  12. 제7항에 있어서,
    상기 TCP 패킷의 목적지 IP 주소를 식별하는 단계는,
    상기 TCP 패킷이 포함된 IP 패킷으로부터 상기 목적지 IP 주소를 식별하는 단계
    를 포함하는 인터넷 접속 차단 방법.
  13. 제1항 내지 제12항 중 어느 한 항의 방법을 실행하는 컴퓨터 판독 가능한 프로그램을 기록한 컴퓨터 판독 가능 기록매체.
PCT/KR2015/003864 2014-06-09 2015-04-17 에이전트 프로그램을 이용한 인터넷 접속 차단 방법 WO2015190692A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0069158 2014-06-09
KR20140069158A KR101511474B1 (ko) 2014-06-09 2014-06-09 에이전트 프로그램을 이용한 인터넷 접속 차단 방법

Publications (1)

Publication Number Publication Date
WO2015190692A1 true WO2015190692A1 (ko) 2015-12-17

Family

ID=53034298

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/003864 WO2015190692A1 (ko) 2014-06-09 2015-04-17 에이전트 프로그램을 이용한 인터넷 접속 차단 방법

Country Status (2)

Country Link
KR (1) KR101511474B1 (ko)
WO (1) WO2015190692A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11658981B1 (en) 2022-04-29 2023-05-23 Franklin Technology Inc. Internet access management service server capable of providing internet access management service based on terminal grouping and operating method thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070011711A (ko) * 2005-07-21 2007-01-25 김대환 패킷 내용 기반 인터넷 트래픽 제어 방법 및 시스템
KR100898771B1 (ko) * 2008-02-13 2009-05-20 (주)소만사 Isp에 의한 인터넷 유해사이트 우회 접속 차단 방법 및이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한기록매체
KR20090078691A (ko) * 2008-01-15 2009-07-20 주식회사 프라이머리넷 바이러스 또는 악성코드 치료 시스템 및 방법
KR20100046524A (ko) * 2008-10-27 2010-05-07 (주)소만사 유해 사이트 차단 장치 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070011711A (ko) * 2005-07-21 2007-01-25 김대환 패킷 내용 기반 인터넷 트래픽 제어 방법 및 시스템
KR20090078691A (ko) * 2008-01-15 2009-07-20 주식회사 프라이머리넷 바이러스 또는 악성코드 치료 시스템 및 방법
KR100898771B1 (ko) * 2008-02-13 2009-05-20 (주)소만사 Isp에 의한 인터넷 유해사이트 우회 접속 차단 방법 및이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한기록매체
KR20100046524A (ko) * 2008-10-27 2010-05-07 (주)소만사 유해 사이트 차단 장치 및 방법

Also Published As

Publication number Publication date
KR101511474B1 (ko) 2015-04-10

Similar Documents

Publication Publication Date Title
US11165869B2 (en) Method and apparatus for dynamic destination address control in a computer network
US10581914B2 (en) Method and system of mitigating network attacks
US9819693B2 (en) Identification of infected devices in broadband environments
TW201642618A (zh) 用於威脅驅動安全性政策控制之系統及方法
KR102451237B1 (ko) 컨테이너 네트워크를 위한 보안
WO2023085791A1 (ko) 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
JP5980968B2 (ja) 情報処理装置、情報処理方法及びプログラム
WO2015102446A1 (ko) 왕복 시간 변화를 이용하여 익명 네트워크를 통한 우회 접속을 탐지하는 방법
WO2015194829A2 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 추가 비지정 도메인 네임을 구비한 웹서버에 의해 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
WO2018097344A1 (ko) 탐지 결과의 유효성을 검증하는 방법 및 시스템
WO2020040556A1 (ko) 웹 브라우저 기반 스크래핑 시스템 및 방법
WO2015182873A1 (ko) Dns 서버 선별 차단 및 proxy를 이용한 dns 주소 변경 방법
KR20070006478A (ko) 사설 아이피 사용자가 동시에 인터넷에 접속할 경우티씨피/아이피 기반에서 선별적으로 허용 및 차단하는 방법
WO2015102356A1 (ko) 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽을 선별적 허용 또는 차단하는 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템
WO2018088680A1 (ko) 차단된 사이트로의 접속 요청을 처리하는 보안 시스템 및 방법
WO2015190692A1 (ko) 에이전트 프로그램을 이용한 인터넷 접속 차단 방법
WO2018056582A1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
WO2015068917A1 (ko) 필드의 위치 정보를 포함하는 패킷을 처리하는 송, 수신 노드의 동작 방법 및 필드의 위치 정보를 포함하는 패킷
WO2015046951A1 (ko) Ip 주소를 이용한 네트워크 보안 방법 및 장치
WO2013151376A1 (ko) 듀얼 os를 이용한 보안 시스템 및 그 방법
WO2016195344A1 (ko) 드라이브 바이 다운로드를 차단하는 네트워크 보안 시스템 및 방법
WO2015167151A1 (ko) Ip 주소 및 url를 이용한 인터넷 접속 차단 방법
WO2021060858A1 (ko) 터널 및 데이터 플로우에 기반하여 노드의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US8660143B2 (en) Data packet interception system
WO2021075652A1 (ko) 우회 프로그램 자동 검출 방법 및 그 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15807385

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15807385

Country of ref document: EP

Kind code of ref document: A1