[go: up one dir, main page]

KR101218698B1 - 복수의 ip 버전을 지원하는 네트워크 보안솔루션구현방법 - Google Patents

복수의 ip 버전을 지원하는 네트워크 보안솔루션구현방법 Download PDF

Info

Publication number
KR101218698B1
KR101218698B1 KR1020060010748A KR20060010748A KR101218698B1 KR 101218698 B1 KR101218698 B1 KR 101218698B1 KR 1020060010748 A KR1020060010748 A KR 1020060010748A KR 20060010748 A KR20060010748 A KR 20060010748A KR 101218698 B1 KR101218698 B1 KR 101218698B1
Authority
KR
South Korea
Prior art keywords
network
version
ipv4
network packet
ipv6
Prior art date
Application number
KR1020060010748A
Other languages
English (en)
Other versions
KR20070079787A (ko
Inventor
이해진
Original Assignee
주식회사 엘지씨엔에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지씨엔에스 filed Critical 주식회사 엘지씨엔에스
Priority to KR1020060010748A priority Critical patent/KR101218698B1/ko
Publication of KR20070079787A publication Critical patent/KR20070079787A/ko
Application granted granted Critical
Publication of KR101218698B1 publication Critical patent/KR101218698B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 IP 헤더부분의 버전정보에 근거하여 입력되는 네트워크 패킷을 버전별로 구분하여 처리함으로써 복수의 IP 버전을 지원하는 네트워크 보안솔루션 구현방법에 관한 것이다. 본 발명에 따른 제 1 실시예에서, 네트워크 디바이스 드라이버(201)는 입력되는 네트워크 패킷의 버전을, 20 바이트(byte)의 IP 헤더부분 가운데 최초 4 비트(bit) 버전정보에 근거하여 확인하고(S401), 상기 확인된 버전에 따라 네트워크 패킷을 구분하여 임시저장한다(S402). 이어, 라이브러리(102)는 상기 임시저장된 네트워크 패킷을 각각 로드(load)하여(S403) 해당 엔진(101a,101b)에 송신하고, 패턴 매칭 엑셀레이터(300)는, IPv4 및 IPv6 엔진(101a, 101b), 라이브러리(102) 및 패턴 매칭 엑셀레이터 드라이버(301)를 거쳐 수신된 네트워크 패킷의 페이로드(payload) 부분을, 기 저장된 소정 개수의 침입 패턴(pattern)과 순차적으로 비교한다(S404). 비교결과 동일한 경우(S405의 예), IPv4 및 IPv6 엔진(101a, 101b)은 상기 비교결과를 저장하고(S406) 선택적으로 해당 네트워크 패킷의 입력을 차단하게 된다(S407). 이에 따라, 본 발명은 유동적인 네트워크 보안 관련 시장상황에 보다 능동적으로 대처할 수 있도록 한 매우 유용한 발명인 것이다.
네트워크 패킷, IP 버전, IPv4, IPv6, IP 헤더

Description

복수의 IP 버전을 지원하는 네트워크 보안솔루션 구현방법{Method of realizing network security solution for supporting several IP version}
도 1은 종래의 IPv4를 지원하는 네트워크 보안솔루션 구현방법이 적용된 시스템의 구성블럭도이다.
도 2는 본 발명에 따른 제 1 실시예에 적용되는 시스템의 구성블럭도이다.
도 3은 네트워크 패킷에서 IP 헤더 부분의 포맷(format)을 도시한 것이다.
도 4는 본 발명에 따른 제 1 실시예에 적용되는 복수의 IP 버전을 지원하는 네트워크 보안솔루션 구현방법의 흐름도이다.
<도면의 주요부분에 대한 부호의 설명>
10,100 : GUI 관리콘솔 11,101a : IPv4 엔진
12,102 : 라이브러리 20,200 : 네트워크 디바이스
21,201 : 네트워크 디바이스 드라이버
22,202a : IPv4 프로토콜(protocol) 스택(stack)
30,300 : 패턴 매칭 엑셀레이터
31,301 : 패턴 매칭 엑셀레이터 드라이버
101b : IPv6 엔진 202b: IPv6 프로토콜 스택
본 발명은 복수의 IP 버전을 지원하는 네트워크 보안솔루션 구현방법에 관한 것으로서, 보다 상세하게는 IP 헤더 부분의 버전정보에 근거하여 입력되는 네트워크 패킷을 버전별로 구분하여 처리함으로써 복수의 IP 버전을 지원하는 네트워크 보안솔루션 구현방법에 관한 것이다.
인터넷이 정보화사회에서 정보통신 인프라(infra)로 자리매김함에 따라, 인터넷 사용매체 증가로 인해 인터넷 사용 주소의 부족 현상이 심화되고 있다.
지금까지 통상적으로 이용되어왔던 인터넷 주소인 IPv4는 xxx.xxx.xxx.xxx의 형식이며, 도 1은 종래의 IPv4를 지원하는 네트워크 보안솔루션 구현방법이 적용된 시스템의 구성블럭도로서, 상기 시스템 상단의 네트워크 침입탐지 시스템과 하단의 방화벽 시스템은 연동하여 동작한다.
도 1에 도시된 바와 같이, 종래의 IPv4를 지원하는 네트워크 보안솔루션 구현방법이 적용된 시스템 상단의 네트워크 침입탐지 시스템에서, GUI(graphical user interface) 관리 콘솔(consol)(10)은 IP 버전이 IPv4인 엔진을 등록하여 관리 할 수 있으며 침입 방지 정책, 방화벽 정책, NAT(network address translation) 정책, QoS 정책을 적용/관리하고 침입 탐지/차단 결과(log)나 방화벽 로그 등을 확인할 수 있는 모니터링 기능을 제공한다.
상기 네트워크 침입탐지 시스템에서, IPv4 엔진(11)은, IP 버전이 IPv4인 네트워크 패킷을 라이브러리(12)로부터 수신한 후 IP 헤더 부분을 제외한 나머지 부분 즉 페이로드(payload) 부분만 후술되는 방화벽 시스템의 패턴 매칭 엑셀레이터 드라이버(31) 및 패턴 매칭 엑셀레이터(30)로 송신한다. 그리고 IPv4 엔진(11)은, 상기 패턴 매칭 엑셀레이터(30)로부터 침입 패턴 비교결과를 수신받아 상기 수행된 비교결과 즉 로그(log)를 저장하고 상기 비교결과에 따라 선택적으로 해당 네트워크 패킷의 입력을 차단시키는 네트워크 침입 방지 기능, NAT 기능, QoS 기능을 수행한다.
그리고, 상기 라이브러리(12)는 후술되는 방화벽 시스템의 IPv4 프로토콜 스택(22)에 임시저장된 네트워크 패킷을 로드(load)하여 지정된 형식에 맞게 처리한 후 상기 IPv4 엔진(11)에 송신한다.
그리고, 종래의 IPv4를 지원하는 네트워크 보안솔루션 구현방법이 적용된 시스템 하단의 방화벽 시스템에서, 네트워크 디바이스(20)는 네트워크 패킷이 입력되는 물리적인 장치이고, 네트워크 디바이스 드라이버(21)는 상기 네트워크 디바이스(20)를 통해 입력되는 네트워크 패킷을 IPv4 프로토콜 스택(22)에 임시저장한다.
아울러, 상기 방화벽 시스템에서 패턴 매칭 엑셀레이터(30)는, 상기 네트워크 침입탐지 시스템의 IPv4 엔진(11)으로부터 수신된 IPv4 의 네트워크 패킷을, 기 저장된 소정 개수의 침입 패턴(pattern)과 순차적으로 비교한다. 그리고 패턴 매칭 엑셀레이터(30)는 상기 비교결과를 패턴 매칭 엑셀레이터 드라이버(31)를 통해 상기 IPv4 엔진(11)에 송신한다.
상기와 같이 구성되고 동작하는 종래의 IPv4를 지원하는 네트워크 보안솔루션 구현방법이 적용된 시스템은 IP 버전이 IPv4 인 하나의 IP 버전에 대해서만 지원하고 있다.
그런데, IPv4에 의한 주소 고갈 문제와 더불어 라우팅의 효율성, 보안 기능 이동성 지원, QoS 보장 등을 위해, xxx.xxx.xxx.xxx.xxx.xxx 의 형식을 갖는 새로운 인터넷 주소 IP 버전 IPv6가 개발됨에 따라, 현재는 IPv4가 많이 사용되고 있지만 점차 IPv6가 많이 이용될 예정이며 정부의 IT 839 정책에 따라 우리나라에서도 향후 10년 내에 IPv6로 옮겨갈 전망이다.
따라서, IPv4와 IPv6의 인터넷 주소가 혼용되고 있어 IPv4와 IPv6를 동시에 지원할 수 있는 보안제품이 요구되며, 더 나아가 향후 새롭게 제안될 다양한 IP 버전을 모두 지원할 수 있는 보안제품의 개발이 시급히 요구되고 있는 실정이다.
따라서, 본 발명은 상기와 같은 요구를 해결하기 위해 창작된 것으로서, IP 헤더 부분의 버전정보에 근거하여 입력되는 네트워크 패킷을 버전별로 구분하여 처리함으로써 복수의 IP 버전을 지원하는 네트워크 보안솔루션 구현방법을 제공하는 데 그 목적이 있다.
상술한 목적을 달성하기 위한 본 발명의 제 1 실시예에 따른 복수의 IP 버전을 지원하는 네트워크 보안솔루션 구현방법은, 입력되는 네트워크 패킷(packet)의 IP(Internet Protocol) 버전(version)을 확인하는 제 1 단계; 상기 확인된 버전에 따라, 상기 네트워크 패킷을 구분하여 임시저장하는 제 2 단계; 상기 임시저장된 각각의 네트워크 패킷에서 IP 헤더(header) 부분을 제외한 나머지 부분을, 기 저장된 소정 개수의 침입 패턴(pattern)과 순차적으로 비교하는 제 3 단계; 그리고 상기 비교결과 동일하면, 해당 네트워크 패킷을 선택적으로 차단하는 제 4 단계를 포함한다.
상기 IP 버전은 IPv4 또는 IPv6일 수 있다.
상기 제 1단계는, 상기 네트워크 패킷의 IP 헤더 부분의 최초 4비트 버전정보에 근거할 수 있다.
이상과 같은 흐름에 의해, 본 발명에 따른 복수의 IP 버전을 지원하는 네트워크 보안솔루션 구현방법은, IP 헤더 부분의 버전정보에 근거하여 입력되는 네트워크 패킷을 버전별로 구분하여 처리함으로써 복수의 IP 버전을 지원하도록 한다.
이하에서는, 도면을 참조하여 복수의 IP 버전을 지원하는 네트워크 보안솔루 션 구현방법에 대하여 보다 상세히 설명하기로 한다.
참고로, 본 실시예에서는 네트워크 패킷의 IP 버전이 IPv4 및 IPv6 인 것에 대해서만 언급하였으나, 향후 IPv4 및 IPv6 를 제외한 보다 다양한 IP 버전이 개발 보급되는 경우에도 본 발명의 기본적인 사상을 벗어나지 않는 한도 내에서 동일하게 적용실시될 수 있음을 미리 말해둔다.
도 2는 본 발명에 따른 제 1 실시예에 적용되는 시스템의 구성블럭도로서 상기 시스템 상단의 네트워크 침입탐지 시스템과 하단의 방화벽 시스템은 연동하여 동작하고, 도 3은 네트워크 패킷에서 IP 헤더 부분의 포맷(format)을 도시한 것이다.
도 2에 도시된 바와 같이 본 발명에 따른 제 1 실시예에 적용되는 시스템 상단의 네트워크 침입탐지 시스템에서, GUI 관리 콘솔(100)은 IP 버전이 IPv4 및 IPv6인 엔진을 등록하여 관리할 수 있으며 침입 방지 정책, 방화벽 정책, NAT 정책, QoS 정책을 적용/관리하고 침입 탐지/차단 결과(log)나 방화벽 로그 등을 확인할 수 있는 모니터링 기능을 제공한다.
상기 네트워크 침입탐지 시스템에서, IPv4 및 IPv6 엔진(101a, 101b)은, IP 버전이 각각 IPv4 및 IPv6인 네트워크 패킷을 라이브러리(102)로부터 각각 수신한 후 IP 헤더 부분을 제외한 나머지 부분 즉 페이로드(payload) 부분만 후술되는 방화벽 시스템의 패턴 매칭 엑셀레이터 드라이버(301) 및 패턴 매칭 엑셀레이터(300)로 송신한다.
그리고 IPv4 및 IPv6 엔진(101a, 101b)은, 상기 패턴 매칭 엑셀레이터(300)로부터 침입 패턴 비교결과를 수신받아 상기 수행된 비교결과 즉 로그(log)를 저장하고 상기 비교결과에 따라 선택적으로 해당 네트워크 패킷의 입력을 차단시키는 네트워크 침입 방지 기능, NAT 기능, QoS 기능을 수행한다.
상기 라이브러리(102)는 후술되는 방화벽 시스템의 IPv4 프로토콜 스택(22)에 임시저장된 네트워크 패킷을 IP 버전별로 각각 로드(load)하여 지정된 형식에 맞게 처리한 후 IP 버전별로 상기 IPv4 및 IPv6 엔진(101a, 101b)에 각각 송신한다.
그리고, 본 발명에 따른 제 1 실시예에 적용되는 시스템 하단의 방화벽 시스템에서, 네트워크 디바이스(200)는 일반적인 컴퓨터 시스템에서 랜(LAN) 카드로 예시될 수 있으며 네트워크 패킷이 입력되는 물리적인 장치이다.
그리고 상기 방화벽 시스템에서, 네트워크 디바이스 드라이버(201)는 일반적인 컴퓨터 시스템에서 랜(LAN) 카드 드라이버로 예시될 수 있으며 상기 네트워크 디바이스(200)를 통해 입력되는 네트워크 패킷을 IP 버전에 따라 IPv4 및 IPv6 프로토콜 스택(202a, 202b)에 각각 임시저장한다. 이때, 상기 네트워크 디바이스 드라이버(201)는 상기 네트워크 디바이스(200)를 통해 입력되는 네트워크 패킷의 IP 헤더 부분의 최초 4비트 버전정보(도 3을 참조)에 근거하여 상기 네트워크 패킷을 IPv4 및 IPv6 프로토콜 스택(202a, 202b)에 구분시켜 임시저장하는 것이다.
아울러, 상기 방화벽 시스템에서 패턴 매칭 엑셀레이터(300)는, 상기 네트워크 침입탐지 시스템의 IPv4 및 IPv6 엔진(101a, 101b)으로부터 수신된 IPv4 및 IPv6의 네트워크 패킷을, 기 저장된 소정 개수의 침입 패턴(pattern)과 순차적으로 비교한다. 그리고 패턴 매칭 엑셀레이터(300)는 상기 비교결과를 패턴 매칭 엑셀레이터 드라이버(301)를 통해 상기 IPv4 및 IPv6 엔진(101a, 101b)에 각각 송신함으로써, IPv4 및 IPv6 엔진(101a, 101b)는 상기 비교결과 즉 로그(log)를 저장하고 비교결과에 따라 선택적으로 해당 네트워크 패킷의 입력을 차단시키는 네트워크 침입 방지 기능, NAT 기능, QoS 기능을 수행한다.
도 4는 본 발명에 따른 제 1 실시예에 적용되는 복수의 IP 버전을 지원하는 네트워크 보안솔루션 구현방법의 흐름도이다.
이하에서는, 상기와 같이 구성되는 시스템의 동작을 참고하여, 본 발명에 따른 제 1 실시예에 적용되는 복수의 IP 버전을 지원하는 네트워크 보안솔루션 구현방법에 대해 상세히 설명하기로 한다.
먼저, 방화벽 시스템의 네트워크 디바이스(200)를 통해 네트워크 패킷이 입력되면, 네트워크 디바이스 드라이버(201)는 상기 입력되는 네트워크 패킷의 버전을, 20 바이트(byte)의 IP 헤더 부분 가운데 최초 4 비트(bit) 버전정보(도 3을 참조)에 근거하여 확인한다(S401). 그리고, 네트워크 디바이스 드라이버(201)는, 상기 확인된 버전에 따라 네트워크 패킷을 구분하여 IPv4 및 IPv6 프로토콜 스택(202a, 202b)에 각각 임시저장한다(S402).
이와 같이 입력되는 네트워크 패킷이 버전에 따라 방화벽 시스템의 IPv4 및 IPv6 프로토콜 스택(202a, 202b)에 각각 임시저장되고 나면, 네트워크 침입탐지 시스템의 라이브러리(102)는 상기 IPv4 및 IPv6 프로토콜 스택(202a, 202b)으로부터 IPv4 및 IPv6 버전의 네트워크 패킷을 각각 로드(load)한 후(S403), 상기 로드한 각각의 네트워크 패킷을 지정된 형식에 맞게 처리한 후 IPv4 및 IPv6 엔진(101a, 101b)에 각각 송신한다.
이어, IPv4 및 IPv6 엔진(101a, 101b)은, 상기 라이브러리(102)로부터 수신된 IPv4 및 IPv6 버전의 네트워크 패킷에서 IP 헤더 부분을 제외한 나머지 즉 페이로드(payload) 부분을 라이브러리(102)로 다시 송신한다. 그리고, 라이브러리(102)는 수신된 네트워크 패킷의 페이로드(payload) 부분을 방화벽 시스템의 패턴 매칭 엑셀레이터 드라이버(301)로 송신한다.
상기 패턴 매칭 엑셀레이터 드라이버(301)는 네트워크 패킷의 페이로드(payload) 부분을 패턴 매칭 엑셀레이터(300)로 전송한다. 패턴 매칭 엑셀레이터(300)는, 라이브러리(102) 및 패턴 매칭 엑셀레이터 드라이버(301)로부터 수신된 네트워크 패킷의 페이로드(payload) 부분을, 기 저장된 소정 개수의 침입 패턴(pattern)과 순차적으로 비교하고(S404) 비교결과를 패턴 매칭 엑셀레이터 드라이버(301) 및 라이브러리(102)를 거쳐 IPv4 및 IPv6 엔진(101a, 101b)에 버전별로 구분하여 각각 송신한다.
그러고 나면, IPv4 및 IPv6 엔진(101a, 101b)는 상기 비교결과 동일한 경우(S405의 예) 비교결과에 해당하는 로그(log)를 저장하고(S406), 시스템에 치명적인 침입 패턴에 해당하는 네트워크 패킷의 입력은 차단시키고 시스템에 그다지 해를 끼치지 않는 침입 패턴에 해당하는 네트워크 패킷의 입력은 허용함으로써, 선택적으로 상기 네트워크 패킷의 입력을 차단하게 된다(S407).
상술한 바와 같이, 본 발명이 도면에 도시된 실시예를 참고하여 설명되었으나, 이는 예시적인 것들에 불과하며, 본 발명이 속하는 기술 분야의 통상의 지식을 가진 자라면 본 발명의 요지 및 범위를 벗어나지 않으면서도 다양한 변형, 변경 및 균등한 타 실시예들이 가능하다는 것을 명백하게 알 수 있을 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
상술한 바와 같이, 본 발명에 따른 복수의 IP 버전을 지원하는 네트워크 보안솔루션 구현방법은, IP 헤더 부분의 버전정보에 근거하여 입력되는 네트워크 패킷을 버전별로 구분하여 처리함으로써 복수의 IP 버전을 지원하여, 유동적인 네트워크 보안 관련 시장상황에 보다 능동적으로 대처할 수 있도록 한 매우 유용한 발명인 것이다.

Claims (3)

  1. 네트워크 침입탐지 시스템에서 실행되는 네트워크 보안솔루션 구현방법에 있어서, 상기 네트워크 보안솔루션 구현방법은
    입력되는 네트워크 패킷(packet)에서 IP(Internet Protocol) 헤더 부분에 있는 버전정보에 기초하여 상기 IP의 버전(version)을 확인하는 제 1 단계;
    상기 확인된 IP의 버전에 따라, 상기 네트워크 패킷을 구분하여 각각 임시 저장하는 제 2 단계;
    상기 임시 저장된 각각의 네트워크 패킷을 버전별로 로딩하고, 상기 로딩한 네트워크 패킷에서 상기 IP 헤더(header) 부분을 제외한 페이로드 부분을, 기 저장된 소정 개수의 침입 패턴(pattern)과 순차적으로 비교하는 제 3 단계; 그리고
    상기 비교 결과에 해당하는 로그(log)를 저장하여 침입 패턴에 해당 네트워크 패킷의 입력을 차단하는 제 4 단계를 포함하는 복수의 IP 버전을 지원하는 네트워크 보안솔루션 구현방법.
  2. 제 1항에 있어서,
    상기 IP 버전은 IPv4 또는 IPv6인 것을 특징으로 하는 복수의 IP 버전을 지원하는 네트워크 보안솔루션 구현방법.
  3. 제 1항 또는 제 2항에 있어서,
    상기 제 1단계는, 상기 네트워크 패킷의 IP 헤더 부분의 최초 4비트 버전정 보에 근거하는 것을 특징으로 하는 복수의 IP 버전을 지원하는 네트워크 보안솔루션 구현방법.
KR1020060010748A 2006-02-03 2006-02-03 복수의 ip 버전을 지원하는 네트워크 보안솔루션구현방법 KR101218698B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060010748A KR101218698B1 (ko) 2006-02-03 2006-02-03 복수의 ip 버전을 지원하는 네트워크 보안솔루션구현방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060010748A KR101218698B1 (ko) 2006-02-03 2006-02-03 복수의 ip 버전을 지원하는 네트워크 보안솔루션구현방법

Publications (2)

Publication Number Publication Date
KR20070079787A KR20070079787A (ko) 2007-08-08
KR101218698B1 true KR101218698B1 (ko) 2013-01-04

Family

ID=38600335

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060010748A KR101218698B1 (ko) 2006-02-03 2006-02-03 복수의 ip 버전을 지원하는 네트워크 보안솔루션구현방법

Country Status (1)

Country Link
KR (1) KR101218698B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040099864A (ko) * 2003-05-20 2004-12-02 한국전자통신연구원 보안 게이트웨이 시스템과 이를 이용한 침입 탐지 방법
KR20040105587A (ko) * 2003-06-06 2004-12-16 마이크로소프트 코포레이션 방화벽 프레임 워크, 통신 방법 및 컴퓨터 판독가능 매체
KR20050058625A (ko) * 2003-12-12 2005-06-17 한국전자통신연구원 아이피 버전 식스 인터넷에서 인터넷 프로토콜 보안을이용한 가상사설망 서비스 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040099864A (ko) * 2003-05-20 2004-12-02 한국전자통신연구원 보안 게이트웨이 시스템과 이를 이용한 침입 탐지 방법
KR20040105587A (ko) * 2003-06-06 2004-12-16 마이크로소프트 코포레이션 방화벽 프레임 워크, 통신 방법 및 컴퓨터 판독가능 매체
KR20050058625A (ko) * 2003-12-12 2005-06-17 한국전자통신연구원 아이피 버전 식스 인터넷에서 인터넷 프로토콜 보안을이용한 가상사설망 서비스 장치 및 방법

Also Published As

Publication number Publication date
KR20070079787A (ko) 2007-08-08

Similar Documents

Publication Publication Date Title
US10164851B2 (en) Transmission and reception of a diagnostic request in an IP network
US11019102B2 (en) Method for a communication network, and electronic monitoring unit
CN1929472B (zh) 数据网络中管理数据传输的方法及系统
US7130305B2 (en) Processing of data packets within a network element cluster
US20030231632A1 (en) Method and system for packet-level routing
US7894456B2 (en) Routing data packets from a multihomed host
US20020133594A1 (en) Handling state information in a network element cluster
KR20110008001A (ko) 암호화되고 터널링되는 패킷 스트림들을 위한 흐름 분류
WO2005031533A2 (en) Model-based method and apparatus for determining mpls network properties
US20080101222A1 (en) Lightweight, Time/Space Efficient Packet Filtering
US8910267B2 (en) Method for managing connections in firewalls
EP2568690B1 (en) Method for binding physical network ports, network card and communication system
KR20100130615A (ko) 직접 액세스 및 보안 평가 공유를 가능하게 하는 하드웨어 인터페이스
US8082333B2 (en) DHCP proxy for static host
US7710971B2 (en) Method of blocking network attacks using packet information and apparatus thereof
US7519004B1 (en) Loopback testing of a network interface device from a user-space software layer
US20080212609A1 (en) ICMP translator
US20120027015A1 (en) Application of Services in a Packet Switching Device
EP3133798A1 (en) Management device, control device, and managment method
US8914339B2 (en) Device for managing data filters
KR101218698B1 (ko) 복수의 ip 버전을 지원하는 네트워크 보안솔루션구현방법
CN112887211B (zh) 一种网际协议报文数据转发系统
US11522892B2 (en) Method and device for intrusion detection in a computer network
EP2983337A1 (en) Method and system for facilitating the establishment of a virtual private network in a cellular communication network
US11533327B2 (en) Method and device for intrusion detection in a computer network

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20060203

PG1501 Laying open of application
N231 Notification of change of applicant
PN2301 Change of applicant

Patent event date: 20071213

Comment text: Notification of Change of Applicant

Patent event code: PN23011R01D

A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20110207

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20060203

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20120430

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20121221

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20121228

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20121228

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20150911

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20150911

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20160928

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20160928

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20171011

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20171011

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20181008

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20181008

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20191007

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20191007

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20201005

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee