KR101502490B1 - 네트워크 트래픽을 감시하는 가입자 단말 및 보안 감시 노드 - Google Patents
네트워크 트래픽을 감시하는 가입자 단말 및 보안 감시 노드 Download PDFInfo
- Publication number
- KR101502490B1 KR101502490B1 KR20130124803A KR20130124803A KR101502490B1 KR 101502490 B1 KR101502490 B1 KR 101502490B1 KR 20130124803 A KR20130124803 A KR 20130124803A KR 20130124803 A KR20130124803 A KR 20130124803A KR 101502490 B1 KR101502490 B1 KR 101502490B1
- Authority
- KR
- South Korea
- Prior art keywords
- security monitoring
- packet
- address
- monitoring node
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 162
- 230000005540 biological transmission Effects 0.000 claims abstract description 52
- 238000004891 communication Methods 0.000 claims abstract description 13
- 238000000034 method Methods 0.000 claims description 22
- 238000013507 mapping Methods 0.000 claims description 15
- 230000000903 blocking effect Effects 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 13
- 238000013519 translation Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 8
- 230000005641 tunneling Effects 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 208000001613 Gambling Diseases 0.000 description 1
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 230000035622 drinking Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000391 smoking effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2는 도 1의 가입자 단말의 구성을 나타낸 블록도이다.
도 3은 도 1의 보안 감시 노드의 구성을 나타낸 블록도이다.
도 4는 본 발명의 한 실시예에 따른 보안 감시 방법의 흐름도이다.
도 5는 본 발명의 다른 실시예에 따른 보안 감시 방법의 흐름도이다.
도 6은 본 발명의 또 다른 실시예에 따른 보안 감시 방법의 흐름도이다.
도 7은 본 발명의 다른 실시예에 따른 보안 감시 노드의 구성을 나타낸 블록도이다.
Claims (14)
- 네트워크상에 위치하여 경로 우회를 통한 네트워크 트래픽 감시 서비스에 가입된 가입자 단말의 인터넷 패킷에 대한 집중화된 보안 감시를 대행하는 보안 감시 노드와 보안 채널을 통해 연결되고, 상기 네트워크로부터 수신되는 수신 패킷의 발신 주소를 확인하여 상기 발신 주소가 기 정의된 주소가 아니라면, 상기 수신 패킷의 수신을 차단한 후, 상기 수신 패킷을 상기 보안 채널을 통해 상기 보안 감시 노드로 우회시키고, 상기 보안 감시 노드로부터 상기 수신 패킷이 무해하다고 판단되고 발신지 주소가 상기 보안 감시 노드로 변경된 상기 수신 패킷을 수신하여 수신 처리하며, 생성한 송신 패킷은 상기 보안 감시 노드로 우회시켜 무해하다고 판단되면 상기 보안 감시 노드의 주소로 패킷 발신지 주소를 설정하여 목적지 주소로 전송되도록 하는 보안 감시부,
상기 보안 감시부의 요청에 따라 상기 보안 감시 노드와 상기 보안 채널을 형성하는 가상 사설망 처리부, 그리고
상기 보안 감시 노드와 상기 송신 패킷 및 상기 수신 패킷을 송수신하는 통신부
를 포함하는 가입자 단말. - 삭제
- 제1항에 있어서,
상기 보안 감시부는,
발신 주소가 공인 IP 대역에 포함되는 모든 수신 패킷은 차단한 후, 상기 보안 감시 노드로 우회시키는 가입자 단말. - 제1항에 있어서,
상기 보안 감시부는,
발신 주소가 상기 보안 감시 노드의 주소가 아닌 모든 수신 패킷은 차단한 후, 상기 보안 감시 노드로 우회시키는 가입자 단말. - 제1항에 있어서,
상기 보안 감시부는,
외부로부터 다운로드되어 설치된 상기 보안 감시 노드와 연동하여 동작하는 클라이언트 에이전트 프로그램을 저장하는 메모리를 더 포함하고,
상기 보안 감시부는,
상기 클라이언트 에이전트 프로그램을 실행시켜 상기 보안 감시 노드와 상기 보안 채널을 통해 연결되는 가입자 단말. - 삭제
- 제5항에 있어서,
상기 가상 사설망 처리부는,
상기 보안 감시부의 요청에 따른 수신 패킷 및 송신 패킷을 인캡술화하여 상기 보안 감시 노드로 전송하고, 상기 보안 감시 노드로부터 수신되는 인캡슐화된 수신 패킷을 디캡슐화한 후 상기 보안 감시부로 전달하는 가입자 단말. - 제7항에 있어서,
상기 보안 감시부는,
수신 패킷 및 송신 패킷이 유해 패킷으로 판단되면, 상기 보안 감시 노드로부터 유해 패킷 알림을 수신하는 가입자 단말. - 네트워크 상에 위치하여 경로 우회를 통한 네트워크 트래픽 감시 서비스에 가입된 가입자 단말의 인터넷 패킷에 대한 집중화된 보안 감시를 대행하는 보안 감시 노드로서,
복수의 상기 가입자 단말과 접속되고, 상기 가입자 단말이 우회시킨 상기 가입자 단말이 생성한 송신 패킷 및 상기 가입자 단말이 네트워크로부터 수신한 수신 패킷을 상기 가입자 단말로부터 수신하는 수신부,
상기 가입자 단말의 요청에 따라 상기 가입자 단말과 보안 채널을 생성하고, 상기 송신 패킷 및 상기 수신 패킷이 유해 패킷인지를 판단하는 보안 감시 기능을 수행하며, 무해하다고 판단된 송신 패킷 및 수신 패킷의 발신지 주소를 상기 보안 감시 노드의 주소로 변경하는 보안 감시 제어부, 그리고
상기 복수의 가입자 단말과 접속되고, 상기 보안 감시 제어부에 의해 무해하다고 판단된 송신 패킷을 상기 네트워크 상에 송신하고, 상기 보안 감시 제어부에 의해 무해하다고 판단된 수신 패킷을 다시 상기 가입자 단말로 전달하는 전송부
를 포함하는 보안 감시 노드. - 제9항에 있어서,
상기 보안 감시 제어부는,
상기 보안 채널을 인캡슐화된 송신 패킷 및 수신 패킷을 수신하여 디캡슐화하며, 상기 무해하다고 판단된 수신 패킷을 인캡슐화하는 가상 사설망 모듈
을 포함하는 보안 감시 노드. - 제10항에 있어서,
상기 보안 감시 제어부는,
무해하다고 판단된 송신 패킷 및 수신 패킷의 발신지 주소를 상기 보안 감시 노드의 주소로 변경하는 네트워크 주소 변환 모듈, 그리고
상기 네트워크 주소 변환 모듈이 변환하기 전의 발신지 주소와 변환후의 발신지 주소가 매핑되어 저장된 주소 매핑 테이블을 더 포함하고,
상기 가상 사설망 모듈은,
상기 네트워크 주소 변환 모듈이 변환한 송신 패킷 및 수신 패킷을 각각 인캡슐화하는 보안 감시 노드. - 제11항에 있어서,
외부로부터 수신한 패킷의 발신지 주소와 매핑된 가입자 단말의 주소를 상기 주소 매핑 테이블로부터 확인하고, 확인된 가입자 단말의 주소를 이용하여 상기 보안 감시 제어부에 의해 무해하다고 판단된 상기 외부로부터 수신한 패킷을 상기 가입자 단말로 전달하는 라우터 모듈
을 더 포함하는 보안 감시 노드. - 제10항에 있어서,
상기 보안 감시 제어부는,
상기 송신 패킷 및 상기 수신 패킷을 분석하여 기 설정된 보안 정책에 적합한지 또는 위배되는지 판정하고, 위배된다고 판단된 유해 패킷은 폐기하는 방화벽 엔진 모듈, 그리고
상기 송신 패킷 및 상기 수신 패킷을 분석하여 목적지 주소를 추출하고, 목적지 주소에 해당하는 사이트의 접속 허용 여부를 판단하며, 접속이 허용되지 않는 사이트라면, 상기 송신 패킷 및 상기 수신 패킷은 폐기하는 유해 사이트 차단 모듈
중 하나 이상을 더 포함하는 보안 감시 노드. - 제13항에 있어서,
상기 방화벽 엔진 모듈은,
네트워크 상에 위치하는 운용자 서버로부터 수신된 정보를 토대로 상기 보안 정책을 업데이트하고,
상기 유해 사이트 차단 모듈은,
상기 운용자 서버의 요청에 따라 접속이 허용되는 사이트 정보를 업데이트 하는 보안 감시 노드.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130124803A KR101502490B1 (ko) | 2013-10-18 | 2013-10-18 | 네트워크 트래픽을 감시하는 가입자 단말 및 보안 감시 노드 |
US14/518,011 US9674142B2 (en) | 2013-10-18 | 2014-10-20 | Monitoring network traffic |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130124803A KR101502490B1 (ko) | 2013-10-18 | 2013-10-18 | 네트워크 트래픽을 감시하는 가입자 단말 및 보안 감시 노드 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101502490B1 true KR101502490B1 (ko) | 2015-03-13 |
Family
ID=52827415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20130124803A Active KR101502490B1 (ko) | 2013-10-18 | 2013-10-18 | 네트워크 트래픽을 감시하는 가입자 단말 및 보안 감시 노드 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9674142B2 (ko) |
KR (1) | KR101502490B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022215941A1 (ko) * | 2021-04-08 | 2022-10-13 | 삼성전자주식회사 | 전자 장치의 네트워크 보안 정책 처리 방법 |
KR20230097350A (ko) | 2021-12-24 | 2023-07-03 | 엑사비스 주식회사 | 네트워크 트래픽 분석을 통한 보안 시스템 및 그 방법 |
US12206695B2 (en) | 2021-04-08 | 2025-01-21 | Samsung Electronics Co., Ltd. | Method of processing network security policy of electronic device |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9882924B2 (en) * | 2015-03-12 | 2018-01-30 | Forcepoint Llc | Systems and methods for malware analysis of network traffic |
US10721161B2 (en) * | 2015-08-28 | 2020-07-21 | Vmware, Inc. | Data center WAN aggregation to optimize hybrid cloud connectivity |
US10721098B2 (en) * | 2015-08-28 | 2020-07-21 | Vmware, Inc. | Optimizing connectivity between data centers in a hybrid cloud computing system |
US11005963B2 (en) * | 2015-08-28 | 2021-05-11 | Vmware, Inc. | Pre-fetch cache population for WAN optimization |
US10547540B2 (en) | 2015-08-29 | 2020-01-28 | Vmware, Inc. | Routing optimization for inter-cloud connectivity |
US10361999B2 (en) * | 2015-12-01 | 2019-07-23 | Sonicwall Inc. | Category-based data loss prevention for network-connected devices |
US10594732B2 (en) * | 2016-11-08 | 2020-03-17 | Ca, Inc. | Selective traffic blockage |
US10594725B2 (en) * | 2017-07-27 | 2020-03-17 | Cypress Semiconductor Corporation | Generating and analyzing network profile data |
US11050785B2 (en) * | 2018-08-25 | 2021-06-29 | Mcafee, Llc | Cooperative mitigation of distributed denial of service attacks originating in local networks |
CN110798402B (zh) * | 2019-10-30 | 2023-04-07 | 腾讯科技(深圳)有限公司 | 业务消息处理方法、装置、设备及存储介质 |
US11882448B2 (en) * | 2021-06-07 | 2024-01-23 | Sr Technologies, Inc. | System and method for packet detail detection and precision blocking |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060035680A (ko) * | 2006-03-30 | 2006-04-26 | 지니네트웍스(주) | 가상의 인라인 네트워크 보안방법 |
KR20110026926A (ko) * | 2009-09-09 | 2011-03-16 | (주)제이투씨엔에스 | 분산서비스거부 공격의 차단 방법 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2403628C (en) * | 2000-03-20 | 2007-05-01 | At&T Corp. | Service selection in a shared access network using policy routing |
US8438241B2 (en) * | 2001-08-14 | 2013-05-07 | Cisco Technology, Inc. | Detecting and protecting against worm traffic on a network |
US7574737B1 (en) * | 2002-05-31 | 2009-08-11 | Novatel Wireless, Inc. | Systems and methods for secure communication over a wireless network |
US20050193429A1 (en) * | 2004-01-23 | 2005-09-01 | The Barrier Group | Integrated data traffic monitoring system |
US20070079366A1 (en) * | 2005-10-03 | 2007-04-05 | Microsoft Corporation | Stateless bi-directional proxy |
US7761915B2 (en) * | 2005-12-28 | 2010-07-20 | Zyxel Communications Corp. | Terminal and related computer-implemented method for detecting malicious data for computer network |
US7890612B2 (en) * | 2006-05-08 | 2011-02-15 | Electro Guard Corp. | Method and apparatus for regulating data flow between a communications device and a network |
CA2706721C (en) * | 2006-11-27 | 2016-05-31 | Smobile Systems, Inc. | Wireless intrusion prevention system and method |
US7903655B2 (en) * | 2007-04-19 | 2011-03-08 | Hewlett-Packard Development Company, L.P. | Marked packet forwarding |
JP4985246B2 (ja) * | 2007-09-04 | 2012-07-25 | 富士通株式会社 | データ中継装置、データ中継方法、および、当該データ中継装置としてのコンピュータに実行される管理プログラム |
KR100995904B1 (ko) * | 2007-12-18 | 2010-11-23 | 한국전자통신연구원 | 웹 서비스 방법 및 그 장치 |
US9106541B2 (en) * | 2008-12-10 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Token-based correlation of control sessions for policy and charging control of a data session through a NAT |
US9043463B1 (en) * | 2009-03-30 | 2015-05-26 | Amazon Technologies, Inc. | Providing extendible network capabilities for managed computer networks |
US8856869B1 (en) * | 2009-06-22 | 2014-10-07 | NexWavSec Software Inc. | Enforcement of same origin policy for sensitive data |
KR101006372B1 (ko) | 2010-02-11 | 2011-01-05 | 어울림엘시스 주식회사 | 유해 트래픽 격리 시스템 및 방법 |
CN102377629B (zh) * | 2010-08-20 | 2014-08-20 | 华为技术有限公司 | 终端穿越私网与ims核心网中服务器通信的方法、装置及网络系统 |
US20130007882A1 (en) * | 2011-06-28 | 2013-01-03 | The Go Daddy Group, Inc. | Methods of detecting and removing bidirectional network traffic malware |
US9288159B2 (en) * | 2012-08-03 | 2016-03-15 | Marvell World Trade Ltd. | Systems and methods for deep packet inspection with a virtual machine |
US9578062B2 (en) * | 2014-04-03 | 2017-02-21 | Palo Alto Research Center Incorporated | Portable proxy for security management and privacy protection and method of use |
-
2013
- 2013-10-18 KR KR20130124803A patent/KR101502490B1/ko active Active
-
2014
- 2014-10-20 US US14/518,011 patent/US9674142B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060035680A (ko) * | 2006-03-30 | 2006-04-26 | 지니네트웍스(주) | 가상의 인라인 네트워크 보안방법 |
KR20110026926A (ko) * | 2009-09-09 | 2011-03-16 | (주)제이투씨엔에스 | 분산서비스거부 공격의 차단 방법 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022215941A1 (ko) * | 2021-04-08 | 2022-10-13 | 삼성전자주식회사 | 전자 장치의 네트워크 보안 정책 처리 방법 |
US12206695B2 (en) | 2021-04-08 | 2025-01-21 | Samsung Electronics Co., Ltd. | Method of processing network security policy of electronic device |
KR20230097350A (ko) | 2021-12-24 | 2023-07-03 | 엑사비스 주식회사 | 네트워크 트래픽 분석을 통한 보안 시스템 및 그 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20150113629A1 (en) | 2015-04-23 |
US9674142B2 (en) | 2017-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101502490B1 (ko) | 네트워크 트래픽을 감시하는 가입자 단말 및 보안 감시 노드 | |
CN103875226B (zh) | 用于网络环境中主机发起的防火墙发现的系统和方法 | |
US9444835B2 (en) | Method for tracking machines on a network using multivariable fingerprinting of passively available information | |
US8695059B2 (en) | Method and system for providing network security services in a multi-tenancy format | |
CN1968272B (zh) | 通信网络中用于缓解拒绝服务攻击的方法和系统 | |
US11658938B2 (en) | Systems and methods for user defined network enabled content filtering | |
US10135785B2 (en) | Network security system to intercept inline domain name system requests | |
US20110154477A1 (en) | Dynamic content-based routing | |
US20070288613A1 (en) | Providing support for responding to location protocol queries within a network node | |
US9674144B1 (en) | IP reflection | |
WO2015103338A1 (en) | Cloud-based network security | |
CN103907330A (zh) | 在网络环境中用于重定向的防火墙发现的系统和方法 | |
KR20130046895A (ko) | Arp 스푸핑 공격 탐지 시스템 및 방법 | |
US20170048815A1 (en) | Location Awareness to Packet Flows using Network Service Headers | |
WO2013190544A1 (en) | Selective encryption in mobile devices | |
US20100125668A1 (en) | Methods, Systems, and Computer Program Products for Enhancing Internet Security for Network Subscribers | |
Abbas et al. | Security assessment and evaluation of VPNs: a comprehensive survey | |
CN105490995A (zh) | 一种在nvo3网络中nve转发报文的方法和设备 | |
Al‐Hammouri et al. | ReCAP: a distributed CAPTCHA service at the edge of the network to handle server overload | |
CN117956450A (zh) | 一种通信公网与通信专网的协作通信方法和系统 | |
US11736516B2 (en) | SSL/TLS spoofing using tags | |
KR101480443B1 (ko) | 하이브리드 망 분리 시스템 및 그 방법 | |
Schulz et al. | Tetherway: a framework for tethering camouflage | |
Hofer et al. | Vulnerability analysis of LTE location services | |
KR101118398B1 (ko) | 트래픽 방어 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20131018 |
|
PA0201 | Request for examination | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20140828 Patent event code: PE09021S01D |
|
PE0902 | Notice of grounds for rejection |
Comment text: Final Notice of Reason for Refusal Patent event date: 20141110 Patent event code: PE09021S02D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20150116 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20150309 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20150309 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20220302 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20240228 Start annual number: 10 End annual number: 10 |