KR101848428B1 - Routing method for security improvement based on wire communication and entry router system having security function based on wire communication - Google Patents
Routing method for security improvement based on wire communication and entry router system having security function based on wire communication Download PDFInfo
- Publication number
- KR101848428B1 KR101848428B1 KR1020170136346A KR20170136346A KR101848428B1 KR 101848428 B1 KR101848428 B1 KR 101848428B1 KR 1020170136346 A KR1020170136346 A KR 1020170136346A KR 20170136346 A KR20170136346 A KR 20170136346A KR 101848428 B1 KR101848428 B1 KR 101848428B1
- Authority
- KR
- South Korea
- Prior art keywords
- router
- link
- data packet
- destination server
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 32
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000005540 biological transmission Effects 0.000 claims abstract description 123
- 230000006870 function Effects 0.000 claims abstract description 42
- 239000000284 extract Substances 0.000 claims description 15
- 238000000605 extraction Methods 0.000 claims description 14
- 238000005259 measurement Methods 0.000 claims description 10
- 238000004458 analytical method Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000008054 signal transmission Effects 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 4
- 230000001172 regenerating effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 10
- 230000002708 enhancing effect Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/70—Routing based on monitoring results
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 패킷 네트워크의 라우터에 보안 기능을 구비시켜, 유해한 데이터 패킷이 서브 네트워크에 들어가서 광범위하게 해를 입히기 전에, 상기 유해한 데이터 패킷을 검출한 후, 유해성 관리를 위한 서버에서 유해성을 제거한 후 목적지로 자동적으로 라우팅하도록 함으로써, 패킷 네트워크 유지 관리에 대한 편의성을 제공하기 위한 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법 및 유선 통신기반의 보안 기능을 갖는 엔트리 라우터 시스템에 관한 것으로, 패킷 네트워크의 라우터에 보안 기능을 구비시켜, 유해한 데이터 패킷이 서브 네트워크에 들어가서 광범위하게 해를 입히기 전에, 데이터 패킷을 검출한 후, 유해성 관리를 위한 인터럽트 서버에서 유해성을 제거하여 목적지로 자동으로 라우팅하도록 함으로써, 패킷 네트워크에 대한 유지 관리에 대한 편의성을 제공할 수 있다. 또한, 인터럽트 서버와 목적지 서버로의 패킷 데이터 전송에 대한 링크 루트 결정시 부하분산 및 전송속력을 고려함으로써, 링크를 효율적으로 이용하여 유해한 데이터에 대한 신속한 처리가 가능하다.The present invention provides a security function in a router of a packet network to detect a harmful data packet before a harmful data packet enters a subnetwork and extensively harm the network and then removes harmfulness from the server for harmful management, The present invention relates to an entry router system having a wired communication-based security function and a routing method for improving security functions based on wired communication, Function is provided so that a harmful data packet is detected before a harmful data packet enters the subnetwork and causes a wide range of damage, and then the interrupt server for harmful management removes harmfulness and automatically routes to the destination, U It can provide convenience for management. In addition, by considering the load distribution and the transmission speed when determining the link route for transmission of packet data to the interrupt server and the destination server, it is possible to efficiently process harmful data using the link efficiently.
Description
본 발명은 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법 및 유선 통신기반의 보안 기능을 갖는 엔트리 라우터 시스템에 관한 것으로, 보다 구체적으로는, 패킷 네트워크의 라우터에 보안 기능을 구비시켜, 유해한 데이터 패킷이 서브 네트워크에 들어가서 광범위하게 해를 입히기 전에, 상기 유해한 데이터 패킷을 검출한 후, 유해성 관리를 위한 서버에서 유해성을 제거한 후 목적지로 자동적으로 라우팅하도록 함으로써, 패킷 네트워크 유지 관리에 대한 편의성을 제공하기 위한 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법 및 유선 통신기반의 보안 기능을 갖는 엔트리 라우터 시스템에 관한 것이다. BACKGROUND OF THE
일반적으로, 대중에 액세스 가능한 패킷 데이터 통신 네트워크는, 해커와 같이 약탈을 목적으로 하는 요소들에 의해 침입을 받아 붕괴 되기가 쉽다. 파괴적인 바이러스나 웜(worm)이 있는 몇 개의 결정적인 노드들을 타겟(target)으로 함으로써, 근거리 통신 네트워크 영역이나 원거리 통신 네트워크 영역에 해당하는 전체 네트워크를 허물어트릴 수 있다. 종래 기술의 라우터들은 헤더 정보를 판독하여 각 데이터 패킷을 관련 헤더에 표시된 목적지로 보내는 것 이상의 다른 것은 별로 하지 않았다. 이는 데이터 패킷이 운반하는 사용자 데이터에 의해 해를 입을 수 있는 유선단말 및 다른 라우터들을 포함하여, 목적지 디바이스들에 대한 보호를 제공하지 못한다.In general, publicly accessible packet data communication networks are susceptible to break-in by intruding elements such as hackers. By targeting several critical nodes with destructive viruses or worms, it is possible to break down the entire network that is in the local area network or the remote area. Prior art routers have done little more than read header information and send each data packet to the destination indicated in the associated header. This does not provide protection for destination devices, including wired terminals and other routers that can be harmed by user data carrying data packets.
이에 따라 해당 기술분야에서, 패킷 네트워크의 라우터에 노드 보안을 제공하기 위한 방법 및 장치가 요구된다. 잠재적으로 유해한 데이터 패킷이 네트워크에 들어간 후 목적지에 도달하여 광범위하게 해를 입히기 전에, 이 유해한 데이터 패킷을 검출하여 제거할 수 있도록 하기 위한 기술개발이 요구되고 있다. Accordingly, there is a need in the art for a method and apparatus for providing node security to routers in a packet network. Technological developments are needed to detect and remove these harmful data packets before potentially harmful data packets arrive at the network and reach the destination and cause extensive harm.
본 발명은 상기와 같은 문제점을 해결하기 위해 안출된 것으로, 패킷 네트워크의 라우터에 보안 기능을 구비시켜, 유해한 데이터 패킷이 서브 네트워크에 들어가서 광범위하게 해를 입히기 전에, 데이터 패킷을 검출한 후, 유해성 관리를 위한 인터럽트 서버에서 유해성을 제거하여 목적지로 자동으로 라우팅하도록 함으로써, 패킷 네트워크에 대한 유지 관리에 대한 편의성을 제공하기 위한 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법 및 유선 통신기반의 보안 기능을 갖는 엔트리 라우터 시스템을 제공하고자 하는 것이다.SUMMARY OF THE INVENTION The present invention has been conceived to solve the problems described above, and it is an object of the present invention to provide a security function in a router of a packet network to detect a data packet before a harmful data packet enters a sub- A routing method for improving the security function based on a wired communication and a wired communication based security function for providing convenience to the maintenance of the packet network by allowing the interrupt server to automatically route the packet to the destination by eliminating harmfulness And to provide an entry router system.
또한, 인터럽트 서버와 목적지 서버로의 패킷 데이터 전송에 대한 링크 루트 결정시 부하분산 및 전송속력을 고려함으로써, 링크를 효율적으로 이용하여 유해한 데이터의 신속한 처리를 위한 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법 및 유선 통신기반의 보안 기능을 갖는 엔트리 라우터 시스템을 제공하고자 하는 것이다.In addition, by considering the load distribution and the transmission speed when determining the link route for the packet data transmission to the interrupt server and the destination server, the routing for improving the security function based on the wired communication for the rapid processing of harmful data, And an entry router system having security functions based on wired communication.
상술한 본 발명의 목적을 달성하기 위한 본 발명의 제1 측면에 따른 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법은, 엔트리 라우터가 유선단말로부터 전송되어 목적지 서버로 어드레스된 데이터 패킷에 대해서 모니터링하는 단계(S511)와; 상기 엔트리 라우터에 의해 상기 목적지 서버로 어드레스된 데이터 패킷이 상기 목적지 서버에 유해로 판정되면, 상기 엔트리 라우터가 유해 판정 정보를 생성하는 단계(S512)와; 상기 엔트리 라우터가 상기 목적지 서버로 어드레스된 데이터 패킷의 전송을 인터럽트하는 단계(S513)와; 상기 엔트리 라우터가 서브 네트워크 상에서 목적지 서버로 향하는 다수의 링크 루트 중 대역폭 기준으로 가장 전달속력이 빠른 것으로 판단되는 제1 링크 루트 추출을 수행한 후, 상기 제1 링크 루트를 통한 IP 네트워크에 접속된 목적지 서버로의 패킷 데이터 전송을 위한 제1 전달속력을 연산하는 단계(S514)와; 상기 엔트리 라우터가 서브 네트워크 상에서 인터럽트 서버로 향하는 다수의 링크 루트 중 대역폭 기준으로 가장 전달속력이 빠른 것으로 판단되는 제2 링크 루트 추출을 수행한 후, 제2 링크 루트를 통한 IP 네트워크에 접속된 인터럽트 서버로의 패킷 데이터 전송을 위한 제2 전달 속력을 연산하는 단계(S515)와; 상기 엔트리 라우터가 상기 단계 S514에서 연산된 상기 제1 전달속력이 상기 단계 S515에서 연산된 상기 제2 전달속력보다 빠른 지의 여부를 판단하는 단계(S516)와; 상기 단계 S516의 판단결과, 상기 제1 전달속력이 제2 전달속력보다 빠르지 않거나 같은 경우, 상기 엔트리 라우터가 상기 단계 S513에 따른 인터럽트를 해제한 후, 목적지 서버로 어드레스된 데이터 패킷과, 상기 단계 S512에서 생성된 유해 판정 정보를 서브 네트워크 및 IP 네트워크를 통해 인터럽트 서버로 전송하는 단계(S517)와; 상기 인터럽트 서버가 상기 단계 S517에서 수신된 데이터 패킷에 대한 분석 및 유해 판정 정보를 이용한 유해성을 제거한 데이터 패킷을 재생성하는 단계(S518)와; 상기 인터럽트 서버가 상기 단계 S518에서 재생성된 데이터 패킷을 IP 네트워크를 통해 목적지 서버로 전송하는 단계(S519)와; 상기 단계 S516의 판단결과, 상기 제1 전달속력이 제2 전달속력보다 빠른 경우, 상기 엔트리 라우터(20)가 상기 단계 S513에 따른 인터럽트를 해제하여, 상기 단계 S512에서 생성된 유해 판정 정보를 서브 네트워크 및 IP 네트워크를 통해 목적지 서버(50)로 전송한 후, 목적지 서버로 어드레스된 데이터 패킷을 전송하는 단계(S520)와; 상기 목적지 서버가 상기 단계 S520에서 수신된 데이터 패킷에 대한 디모듈레이션 과정 없이 유해 판정 정보와 함께 IP 네트워크(40)를 통해 상기 수신된 데이터 패킷을 인터럽트 서버로 라우팅하여 전달하는 단계(S521)와; 상기 인터럽트 서버가 상기 단계 S521에서 수신된 데이터 패킷에 대한 분석 및 유해 판정 정보를 이용한 유해성을 제거한 데이터 패킷을 재생성하는 단계(S522); 및 상기 인터럽트 서버가 상기 단계 S522에서 재생성된 데이터 패킷을 IP 네트워크를 통해 목적지 서버로 전송하는 단계(S523);를 포함하는 것을 특징으로 한다.According to a first aspect of the present invention, there is provided a routing method for improving security functions on a wired communication system, the method comprising the steps of: monitoring a data packet addressed to a destination server, Step S511; (S512) if the data packet addressed to the destination server by the entry router is determined to be harmful to the destination server, the entry router generating the malicious determination information; (S513) interrupting transmission of a data packet addressed to the destination server by the entry router; After the entry router performs a first link route extraction in which it is determined that the transmission speed is the fastest among the plurality of link routes directed to the destination server on the basis of the bandwidth on the basis of the bandwidth, the destination router connected to the IP network via the first link route Computing (S514) a first transmission speed for packet data transmission to the server; After the entry router performs a second link route extraction in which it is determined that the transfer speed is the fastest among the plurality of link routes directed to the interrupt server on the subnetwork based on the bandwidth, (S515) a second transmission speed for packet data transmission to the base station; (S516) determining whether the entry router is faster than the second transmission speed calculated in the step S515 if the first transmission speed calculated in the step S514 is faster than the second transmission speed calculated in the step S515; If it is determined in step S516 that the first transmission speed is not equal to or faster than the second transmission speed, the entry router cancels the data packet addressed to the destination server after releasing the interrupt according to step S513, (S517) to the interrupt server through the subnetwork and the IP network; (S518) of causing the interrupt server to recreate a data packet from which harmful information has been removed using the analysis of the data packet received in step S517 and the harmful determination information; (S519) of the interrupt server transmitting the regenerated data packet to the destination server through the IP network in step S518; If it is determined in step S516 that the first transmission speed is faster than the second transmission speed, the
상기의 목적을 달성하기 위한 상기의 목적을 달성하기 위해 본 발명의 제2 측면에 따른 유선 통신기반의 보안 기능을 갖는 엔트리 라우터 시스템은, 유선단말과, 유선 통신기반의 보안 기능을 갖는 엔트리 라우터와, 중간 라우터 그룹과 엔딩 라우터 그룹을 포함하는 서브 네트워크와, IP 네트워크와, 목적지 서버 및 인터럽트 서버를 포함하는 유선 통신기반의 보안 기능 향상을 위한 라우터 시스템에 있어서: 상기 엔트리 라우터는, 유선단말과 데이터 송수신을 수행하는 입출력 포트인 I/O 포트와; 상기 유선단말과 서브네트워크와 송수신하는 송수신부와; 시스템 메모리부와; 라우팅 테이블을 저장하는 저장부; 및 상기 I/O 포트, 송수신부, 시스템 메모리부 및 저장부와 연결되어 이들을 제어하는 제어부;를 포함하여 구성되고, 상기 엔트리 라우터의 시스템 메모리부는, 상기 I/O 포트로 접속된 상기 유선단말로부터 전송되어 목적지 서버로 어드레스된 데이터 패킷에 대한 모니터링에 따라, 상기 목적지 서버로 어드레스된 데이터 패킷이 상기 목적지 서버에 유해로 판정되면, 유해 판정 정보를 생성한 후 상기 목적지 서버로 어드레스된 데이터 패킷의 전송을 인터럽트(interrupt) 하는 노드 보안 모듈과; 중간 라우터 그룹과 엔딩 라우터 그룹으로 형성된 서브 네트워크 상에서 상기 목적지 서버로 향하는 다수의 링크 루트 중 대역폭 기준으로 가장 전달속력이 빠른 것으로 판단되는 제1 링크 루트 추출을 수행한 후, 상기 제1 링크 루트를 통한 IP 네트워크에 접속된 상기 목적지 서버로의 패킷 데이터 전송을 위한 제1 전달속력을 연산하며, 상기 서브 네트워크상에서 상기 인터럽트 서버로 향하는 다수의 링크 루트 중 대역폭 기준으로 가장 전달속력이 빠른 것으로 판단되는 제2 링크 루트 추출을 수행한 후, 상기 제2 링크 루트를 통한 상기 IP 네트워크에 접속된 인터럽트 서버로의 패킷 데이터 전송을 위한 제2 전달 속력을 연산하는 링크 루트 모듈; 및 상기 제1 전달속력이 상기 제2 전달속력보다 빠르지 않거나 같은 경우, 상기 엔트리 라우터가 상기 목적지 서버로 어드레스된 데이터 패킷의 전송의 인터럽트를 해제한 후, 목적지 서버로 어드레스된 데이터 패킷과, 상기 노드 보안 모듈에서 생성된 유해 판정 정보를 상기 서브 네트워크 및 상기 IP 네트워크를 거쳐 상기 인터럽트 서버로 전송하도록 상기 송수신부를 제어하고, 상기 제1 전달속력이 제2 전달속력보다 빠른 경우, 상기 엔트리 라우터가 상기 목적지 서버로 어드레스된 데이터 패킷의 전송의 인터럽트를 해제하고, 상기 유해 판정 정보를 상기 서브 네트워크 및 상기 IP 네트워크를 거쳐 목적지 서버로 서버로 전송한 후, 어드레스된 데이터 패킷을 목적지 서버로 전송하도록 상기 송수신부를 제어하는 보안 수행 모듈;을 포함하여 구성되며, 상기 인터럽트 서버는 엔트리 라우터로부터 전송받은 노드 보안 모듈에서 생성된 유해 판정 정보를 이용하여 데이터 패킷의 유해성을 제거한 데이터 패킷을 재생성하고, 재생성된 데이터 패킷을 IP 네트워크를 통해 목적지 서버로 전송하며, 상기 목적지 서버는 상기 엔트리 라우터로부터 전송받은 노드 보안 모듈에서 생성된 유해 판정 정보를 이용하여 데이터 패킷을 데이터 패킷에 대한 디모듈레이션 과정 없이 유해 판정 정보와 함께 IP 네트워크를 통해 상기 수신된 데이터 패킷을 인터럽트 서버로 전송하고, 상기 인터럽트 서버는 상기 목적지 서버로부터 수신된 유해 판정 정보를 이용하여 데이터 패킷의 유해성을 제거한 데이터 패킷을 재생성하고, 재생성된 데이터 패킷을 IP 네트워크를 통해 목적지 서버로 전송하는 것을 특징으로 한다. According to a second aspect of the present invention, there is provided an entry router system having a wired communication-based security function, including: a wired terminal; an entry router having a wired communication-based security function; A router system for improving security function of a wired communication base including an intermediate router group and an ending router group, an IP network, a destination server and an interrupt server, the router system comprising: An I / O port that is an input / output port for performing transmission / reception; A transmitting and receiving unit transmitting and receiving to and from the wired terminal and the subnetwork; A system memory unit; A storage unit for storing a routing table; And a control unit connected to and controlling the I / O port, the transmission / reception unit, the system memory unit, and the storage unit, wherein the system memory unit of the entry router is connected to the I / When a data packet addressed to the destination server is determined to be harmful to the destination server according to monitoring of a data packet transmitted to the destination server and addressed to the destination server, A node security module that interrupts the node; After performing a first link route extraction that determines that the transmission speed is the fastest among the plurality of link routes directed to the destination server on the basis of bandwidth on the subnetwork formed of the intermediate router group and the ending router group, A second transmission speed for transmitting packet data to the destination server connected to the IP network; and a second transmission speed determining unit for determining a transmission speed of the second transmission route based on bandwidth among the plurality of link routes to the interrupt server on the sub- A link root module for calculating a second transmission speed for packet data transmission to an interrupt server connected to the IP network through the second link root after performing link root extraction; And after the entry router releases the interruption of transmission of the data packet addressed to the destination server if the first transmission speed is not faster than or equal to the second transmission speed, Control unit controls the transceiver to transmit the hazard judgment information generated by the security module to the interrupt server via the subnetwork and the IP network, and if the first transmission speed is faster than the second transmission speed, And transmits the addressed data packet to the destination server after releasing the interruption of the transmission of the data packet addressed to the server and transmitting the harmful determination information to the destination server via the subnetwork and the IP network, And a security enforcement module The interrupt server regenerates a data packet from which the harmfulness of the data packet is removed by using the hazard judgment information generated by the node security module transmitted from the entry router and transmits the regenerated data packet to the destination server through the IP network, The destination server transmits the received data packet to the interrupt server via the IP network together with the harmful determination information without demodulating the data packet using the hazard determination information generated in the node security module transmitted from the entry router And the interrupt server regenerates the data packet from which the harmfulness of the data packet has been removed by using the hazard judgment information received from the destination server and transmits the regenerated data packet to the destination server through the IP network.
본 발명에 따른 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법 및 유선 통신기반의 보안 기능을 갖는 엔트리 라우터 시스템은, 패킷 네트워크의 라우터에 보안 기능을 구비시켜, 유해한 데이터 패킷이 서브 네트워크에 들어가서 광범위하게 해를 입히기 전에, 데이터 패킷을 검출한 후, 유해성 관리를 위한 인터럽트 서버에서 유해성을 제거하여 목적지로 자동으로 라우팅하도록 함으로써, 패킷 네트워크에 대한 유지 관리에 대한 편의성을 제공할 수 있다는 이점이 있다. An entry router system having a wired communication-based security function enhancement function and a wired communication-based security function according to the present invention has a security function in a router of a packet network so that harmful data packets enter the subnetwork, There is an advantage in that it is possible to provide convenience for the maintenance of the packet network by detecting the data packet and then automatically routing it to the destination by removing the harmfulness at the interrupt server for the hazard management.
또한, 인터럽트 서버와 목적지 서버로의 패킷 데이터 전송에 대한 링크 루트 결정시 부하분산 및 전송속력을 고려함으로써, 링크를 효율적으로 이용하여 유해한 데이터에 대한 신속한 처리가 가능하다는 이점이 있다.In addition, the load distribution and the transmission speed are taken into consideration in determining the link route for transmission of packet data to the interrupt server and the destination server, which makes it possible to utilize the link efficiently to enable quick processing of harmful data.
도 1은 본 발명에 따른 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법이 구현되는 전체시스템 도시도.
도 2는 도 1에서의 엔트리 라우터의 구성도.
도 3은 도 2에서의 링크 루트 모듈의 구성도.
도 4는 도 3에서의 링크 루트 모듈에 의해 수행되는 링크 루트 추출 및 전달속력 측정을 설명하기 위한 도시도.
도 5는 본 발명에 따른 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법을 도시한 전체적인 흐름도.
도 6은 도 5에서의 전달속력 획득 과정을 도시한 흐름도.Brief Description of the Drawings Fig. 1 is a whole system diagram illustrating a routing method for enhancing security functions based on wired communication according to the present invention. Fig.
FIG. 2 is a block diagram of an entry router in FIG. 1. FIG.
3 is a configuration diagram of the link root module in Fig.
Fig. 4 is an illustration of a link route extraction and delivery speed measurement performed by the link root module in Fig. 3; Fig.
FIG. 5 is a flowchart illustrating a routing method for enhancing security functions based on wired communication according to the present invention.
FIG. 6 is a flowchart illustrating a process of acquiring a transmission speed in FIG. 5; FIG.
이하, 도면을 참조한 실시 예들의 상세한 설명을 통하여 본 발명에 따른 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법 및 유선 통신기반의 보안 기능을 갖는 엔트리 라우터를 보다 상세히 기술하기로 한다. 본 발명을 설명함에 있어서 관련된 공지기술 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략될 것이다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 클라이언트나 운용자, 사용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, an entry router having a wired communication-based security function routing function and a wired communication-based security function routing function according to the present invention will be described in detail with reference to the drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions of the present invention, and they may vary depending on the intentions or customs of the client, the operator, the user, and the like. Therefore, the definition should be based on the contents throughout this specification.
도면 전체에 걸쳐 같은 참조번호는 같은 구성 요소를 가리킨다.Like numbers refer to like elements throughout the drawings.
도 1은 본 발명에 따른 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법이 구현되는 전체시스템 도시도이며, 도 2는 도 1에서의 엔트리 라우터의 구성도이며, 도 3은 도 2에서의 링크 루트 모듈의 구성도이며, 도 4는 도 3에서의 링크 루트 모듈에 의해 수행되는 링크 루트 추출 및 전달속력 측정을 설명하기 위한 도시도이며, 도 5는 본 발명에 따른 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법을 도시한 전체적인 흐름도이며, 도 6은 도 5에서의 전달속력 획득 과정을 도시한 흐름도이다.2 is a block diagram of an entry router in FIG. 1, FIG. 3 is a block diagram of a link router in FIG. 2, and FIG. FIG. 4 is a diagram illustrating a link route extraction and transmission speed measurement performed by the link route module in FIG. 3, and FIG. 5 is a diagram illustrating a security function enhancement based on a wired communication according to the present invention. FIG. 6 is a flowchart illustrating a process of acquiring a transmission speed in FIG. 5. Referring to FIG.
본 발명에 따른 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법이 구현되는 전체시스템을 도시한 도 1을 참조하면, 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법이 구현되는 전체시스템은 유선단말(10)과, 유선 통신기반의 보안 기능을 갖는 엔트리 라우터(20, 이하, "엔트리 라우터"라 칭함)와, 서브 네트워크(30)와, IP 네트워크(IP NETWORK, 40)와, 목적지 서버(50), 및 인터럽트 서버(60)를 포함한다. 한편, 상기 서브 네트워크(30)는 중간 라우터 그룹(31)과 엔딩 라우터 그룹(32)을 포함한다. 1, a whole system in which a routing method for improving security functions based on a wired communication is implemented includes a
여기서, 상기 중간 라우터 그룹(31)은 제1 중간 라우터(31-1) 및 제2 중간 라우터(31-2)를 포함한 다수의 중간 라우터를 구비하며, 상기 엔딩 라우터 그룹(32)도 제1 엔딩 라우터(32-1) 및 제2 엔딩 라우터(32-2)를 포함한 다수의 엔딩 라우터를 구비한다. Here, the
상기 서브 네트워크(30)를 이루는 중간 라우터들과 엔딩 라우터들은 엔트리 라우터(20)에 의해 패킷 데이터가 유해하다고 판단된 경우, 상기 패킷 데이터에 대한 라우팅 기능 만을 수행할 뿐, 상기 패킷 데이터에 대한 리딩(Reading), 변환, 분석 등을 수행하지 않도록 설정된다. The intermediate routers and the ending routers constituting the
도 2는 도 1에서의 엔트리 라우터(20)의 구성을 나타내는 도면이다. 도 2를 참조하면, 상기 엔트리 라우터(20)는 I/O 포트(21)와, 송수신부(22)와, 제어부(23)와, 저장부(25) 및 시스템 메모리부(24)에 로딩되는 노드 보안 모듈(24a), 링크 루트 모듈(24b) 및 보안 수행 모듈(24c)을 구비한다. Fig. 2 is a diagram showing the configuration of the
도 3은 도 2에서의 링크 루트 모듈(24b)의 구성을 나타내는 도면이다. 도 3을 참조하면, 상기 링크 루트 모듈(24b)은 대역폭 추출수단(24b-1)과, 링크 루트 생성/결정 수단(24b-2), 및 전달속력 연산 수단(24b-3)을 구비한다. 상기 I/O 포트(21)는 유선단말(10)과 엔트리 라우터(20) 간에 데이터 송수신을 수행하기 위한 입출력 포트이다. 3 is a diagram showing a configuration of the
도 4는 도 3에서의 링크 루트 모듈(24b)에 의해 수행되는 링크 루트 추출 및 전달속력 측정을 설명하기 위한 도면이다. 4 is a diagram for explaining the link route extraction and transmission speed measurement performed by the
이하에서는, 상기 엔트리 라우터(20)의 전원이 온(ON)된 경우, 상기 제어부(23)에 의해 상기 시스템 메모리부(24)에 로딩된 상기 노드 보안 모듈(24a), 링크 루트 모듈(24b), 및 보안 수행 모듈(24c)을 중심으로 상기 엔트리 라우터(20)에 의해 수행되는 유선 통신기반의 보안 기능에 대해서 구체적으로 살펴보도록 한다. When the power of the
상기 노드 보안 모듈(24a)은 유선단말(10)로부터 전송되어 목적지 서버(50)로 어드레스된 데이터 패킷에 대해서 모니터링한다. The node security module 24a monitors the data packet transmitted from the
상기 노드 보안 모듈(24a)은 데이터 패킷이 목적지 서버(50)에 대한 유해로 판정되면 유해 판정 정보를 생성한 후, 상기 목적지 서버(50)로의 데이터 패킷의 전송을 인터럽트(interrupt)한 후, 상기 링크 루트 모듈(24b)로 통지한다.The node security module 24a generates hazard information when a data packet is determined to be harmful to the
이에 따라, 상기 링크 루트 모듈(24b)은 서브 네트워크(30) 상에서 목적지 서버(50)로 향하는 다수의 링크 루트 중 대역폭 기준으로 가장 전달속력이 빠른 것으로 판단되는 제1 링크 루트 추출을 수행한 후, 상기 제1 링크 루트를 통한 IP 네트워크(40)에 접속된 목적지 서버(50)로의 패킷 데이터 전송을 위한 제1 전달속력을 연산한다. 또한, 상기 링크 루트 모듈(24b)은 서브 네트워크(30) 상에서 인터럽트 서버(60)로 향하는 다수의 링크 루트 중 대역폭 기준으로 가장 전달속력이 빠른 것으로 판단되는 제2 링크 루트 추출을 수행한 후, 상기 제2 링크 루트를 통한 IP 네트워크(40)에 접속된 인터럽트 서버(60)로의 패킷 데이터 전송을 위한 제2 전달속력을 연산한다. Accordingly, the
이하에서는, 상기 링크 루트 모듈(24b)을 이루는 대역폭 추출수단(24b-1)과, 링크 루트 생성/결정 수단(24b-2), 및 전달속력 연산 수단(24b-3)의 기능을 중심으로 제1 전달속력 및 제2 전달속력에 대한 획득과정을 보다 구체적으로 살펴보고자 한다.Hereinafter, the functions of the bandwidth extracting means 24b-1, the link route creating / deciding means 24b-2, and the transmission speed calculating means 24b-3 constituting the
상기 대역폭 추출수단(24b-1)은 중간 라우터 그룹(31)을 이루는 중간 라우터 중 데이터 패킷을 보내기 위한 대역폭이 가장 큰 제1 중간 라우터(31-1) 및 제2 중간 라우터(31-2)를 저장부(25)에 저장된 라우팅 테이블을 기초로 추출한다.The bandwidth extracting means 24b-1 extracts the first intermediate router 31-1 and the second intermediate router 31-2 having the largest bandwidth for sending data packets among the intermediate routers constituting the
상기 대역폭 추출수단(24b-1)은 엔딩 라우터 그룹(32)을 이루는 엔딩 라우터 중 제1 중간 라우터(31-1) 및 제2 중간 라우터(31-2)로부터 데이터 패킷을 수신하기 위한 대역폭이 가장 큰 제1 딩 라우터(32-1) 및 제2 엔딩 라우터(32-2)를 저장부(25)에 저장된 라우팅 테이블을 기초로 추출한다.The bandwidth extracting means 24b-1 extracts the bandwidth for receiving the data packet from the first intermediate router 31-1 and the second intermediate router 31-2 among the ending routers constituting the ending
상기 대역폭 추출수단(24b-1)은 목적지 서버(50)로 어드레스된 데이터 패킷을 보내기 위한 제1 중간 라우터(31-1)로 가는 링크(L11) 및 제2 중간 라우터(31-1)로 가는 링크(L12)에 대한 대역폭을 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하여 저장한다.The bandwidth extracting means 24b-1 sends the link L11 to the first intermediate router 31-1 for sending the data packet addressed to the
상기 대역폭 추출수단(24b-1)은 제1 중간 라우터(31-1)에서 제1 엔딩 라우터(32-1)로 가는 링크(L21), 제1 중간 라우터(31-1)에서 제2 엔딩 라우터(32-2)로 가는 링크(L22), 제2 중간 라우터(31-2)에서 제1 엔딩 라우터(32-1)로 가는 링크(L23), 제2 중간 라우터(31-2)에서 제2 엔딩 라우터(32-2)로 가는 링크(L24)에 대한 대역폭을 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하여 저장한다.The bandwidth extracting means 24b-1 extracts the bandwidth L21 from the first intermediate router 31-1 to the first ending router 32-1, the link from the first intermediate router 31-1 to the second ending router 32-1, A link L22 from the second intermediate router 31-2 to the first ending router 32-1 and a link L23 from the second intermediate router 31-2 to the second end router 32-2, The bandwidth for the link L24 to the ending router 32-2 is extracted and stored based on the routing table stored in the storage unit 25. [
상기 대역폭 추출수단(24b-1)은 제1 엔딩 라우터(32-1)에서 IP 네트워크(40)를 통해 목적지 서버(50)로 가는 링크(L31), 제1 엔딩 라우터(32-1)에서 IP 네트워크(40)를 통해 인터럽트 서버(60)로 가는 링크(L32), 제2 엔딩 라우터(32-2)에서 IP 네트워크(40)를 통해 목적지 서버(50)로 가는 링크(L33), 제2 엔딩 라우터(32-2)에서 IP 네트워크(40)를 통해 인터럽트 서버(60)로 가는 링크(L34)에 대한 대역폭을 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하여 저장한다.The bandwidth extracting means 24b-1 extracts the bandwidth L31 from the first ending router 32-1 through the
상기 링크 루트 생성/결정 수단(24b-2)은 데이터 패킷이 목적지 서버(50)로 가는 모든 링크 루트(D1, D2, D3)를 추출하고, 각 링크 루트(D1, D2, D3) 별로 포함된 각 링크의 최소 대역폭을 추출한 후, 최소 대역폭이 최대인 링크 루트를 제1 링크 루트로 선택한다. 여기서, 도 4를 참조하면, 링크 루트(D1)는 링크(L11), 링크(L21), 링크(L31)로 형성되며, 링크 루트(D2)는 링크(L12), 링크(L23), 링크(L31)로 형성되며, 링크 루트(D3)는 링크(L12), 링크(L24), 링크(L33)로 형성된다. 예를 들어, 링크 루트(D1)에서 링크(L11)의 대역폭이 1G, 링크(L21)의 대역폭이 2G, 링크(L31)의 대역폭이 3.1G이고, 링크 루트(D2)에서 링크(L12)의 대역폭이 2G, 링크(L23)의 대역폭이 3G, 링크(L31)의 대역폭이 3.1G이고, 링크 루트(D3)에서 링크(L12)의 대역폭이 2G, 링크(L24)의 대역폭이 1.5G, 링크(L33)의 대역폭이 3.5G로 형성된다고 가정한다. 이 경우 엔트리 라우터(20)는 링크 루트(D2)를 이루는 링크(L12), 링크(L23), 링크(L31) 중에서 최소 대역폭인 링크(L12)의 대역폭에 해당하는 2G가 다른 링크 루트(D1, D3)에서의 최소 대역폭(D1의 경우 L11이 1G이며, D3의 경우 L24가 1.5G)보다 큰 값을 가지므로, 상기 링크 루트(D2)를 제1 링크 루트로 선택하는 것이다. 이에 따라, 상기 링크 루트(D2)의 최소 대역폭이 다른 링크 루트의 최소 대역폭보다 큰 값을 가지므로, 데이터 패킷 전달시보다 망 로드(Load)가 감소하여 빠른 전송속력을 보장할 수 있는 장점을 갖는다.The link route creation / determination means 24b-2 extracts all the link routes D1, D2, and D3 to which the data packet is directed to the
상기 링크 루트 생성/결정 수단(24b-2)은 데이터 패킷이 인터럽트 서버(60)로 가는 모든 링크 루트(D4, D5, D6)를 추출하고, 각 링크 루트(D4, D5, D6) 별로 포함된 각 링크의 최소 대역폭을 추출한 후, 최소 대역폭이 최대인 링크 루트를 제2 링크 루트로 선택한다. 여기서, 도 4를 참조하면, 링크 루트(D4)는 링크(L12), 링크(L24), 링크(L34)로 형성되며, 링크 루트(D5)는 링크(L11), 링크(L22), 링크(L34)로 형성되며, 링크 루트(D6)는 링크(L11), 링크(L21), 링크(L32)로 형성된다. The link route creation / determination means 24b-2 extracts all the link routes D4, D5, and D6 to which the data packet is directed to the interrupt
상기 전달속력 연산 수단(24b-3)은 제1 링크 루트에 포함된 각 링크가 이루는 거리의 합을, 목적지 서버(50)에 대한 측정신호 전송 및 반환신호 반환에 따른 RTT(Round Trip Time) 방식으로 측정된 시간으로 디바이드(Divide)하여, 제1 전달 속력을 연산한다. 또한, 상기 전달속력 연산 수단(24b-3)은 제2 링크 루트에 포함된 각 링크가 이루는 거리의 합을, 인터럽트 서버(60)에 대한 측정신호 전송 및 반환신호 반환에 따른 RTT 방식으로 측정된 시간으로 디바이드하여, 제2 전달 속력을 연산한다. The transmission speed calculation means 24b-3 calculates the sum of distances formed by the respective links included in the first link route based on the measurement signal transmission to the
한편, 상기 보안 수행 모듈(24c)은 상기 전달속력 연산 수단(24b-3)에 의해 연산된 제1 전달속력이 제2 전달속력보다 빠른 지의 여부를 판단한다.Meanwhile, the security executing module 24c determines whether the first transmission speed calculated by the transmission
상기 전달속력 연산 수단(24b-3)에 의한 판단결과, 제1 전달속력이 제2 전달속력보다 빠르지 않거나 같은 경우, 상기 보안 수행 모듈(24c)은 노드 보안 모듈(24a)에 의해 수행된 인터럽트를 해제한 후, 목적지 서버(50)로 어드레스된 데이터 패킷과, 상기 노드 보안 모듈(24a)에 의해 생성된 유해 판정 정보를 서브 네트워크(30) 및 IP 네트워크(40)를 통해 인터럽트 서버(60)로 전송하도록 송수신부(22)를 제어한다. 이에 따라, 상기 인터럽트 서버(60)는 목적지 서버(50)로 어드레스된 데이터 패킷에 대한 분석과 유해 판정 정보를 이용한 유해성을 제거한 데이터 패킷을 재생성한 후, 상기 재생성된 데이터 패킷을 IP 네트워크(40)를 통해 목적지 서버(50)로 전송한다.If the first transmission speed is not equal to or faster than the second transmission speed as a result of the determination by the transmission
또한, 상기 전달속력 연산 수단(24b-3)에 의한 판단결과, 상기 제1 전달속력이 제2 전달속력보다 빠른 경우, 상기 보안 수행 모듈(24c)은 노드 보안 모듈(24a)에 의해 수행된 인터럽트를 해제한 후, 어드레스된 데이터 패킷과, 상기 노드 보안 모듈(24a)에 의해 생성된 유해 판정 정보를 서브 네트워크(30) 및 IP 네트워크(40)를 통해 목적지 서버(50)로 전송하도록 송수신부(22)를 제어한다. 이 경우, 상기 보안 수행 모듈(24c)은 유해 판정 정보를 데이터 패킷보다 먼저 엔트리 라우터(20)가 목적지 서버(50)로 전송하게 함으로써, 목적지 서버(50)가 디모듈레이션 없이 유해한 데이터 패킷으로 판단하도록 한다. 이후, 상기 목적지 서버(50)는 수신된 데이터 패킷에 대한 디모듈레이션 과정 없이 유해 판정 정보와 함께 IP 네트워크(40)를 통해 인터럽트 서버(60)로 상기 수신된 데이터 패킷을 라우팅하여 전달함으로써, 상술한 바와 같이, 상기 인터럽트 서버(60)가 수신된 데이터 패킷에 대한 분석 및 유해 판정 정보를 이용한 유해성을 제거한 데이터 패킷 재생성에 따라 인터럽트 서버(60)로부터 재생성된 데이터 패킷을 반환받는다. If the first transmission speed is faster than the second transmission speed as a result of the determination by the transmission
도 5는 본 발명에 따른 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법을 나타내는 전체적인 흐름도이다. 도 1 내지 도 5를 참조하면, 먼저, 상기 엔트리 라우터(20)는 유선단말(10)로부터 전송되어 목적지 서버(50)로 어드레스된 데이터 패킷에 대해서 모니터링한다(S511). 5 is a flowchart illustrating a routing method for enhancing security functions based on wired communication according to the present invention. Referring to FIGS. 1 to 5, the
이후, 상기 엔트리 라우터(20)에 의해 상기 목적지 서버(50)로 어드레스된 데이터 패킷이 상기 목적지 서버(50)에 유해로 판정되면, 상기 엔트리 라우터(20)가 유해 판정 정보를 생성한다(S512).Thereafter, if the data packet addressed to the
그 후, 상기 엔트리 라우터(20)는 상기 목적지 서버(50)로 어드레스된 데이터 패킷의 전송을 인터럽트한다(S513).Thereafter, the
이후, 상기 엔트리 라우터(20)는 서브 네트워크(30) 상에서 목적지 서버(50)로 향하는 다수의 링크 루트 중 대역폭 기준으로 가장 전달속력이 빠른 것으로 판단되는 제1 링크 루트 추출을 수행한 후, 상기 제1 링크 루트를 통한 IP 네트워크(40)에 접속된 목적지 서버(50)로의 패킷 데이터 전송을 위한 제1 전달속력을 연산한다(S514).Then, the
그 후, 상기 엔트리 라우터(20)는 서브 네트워크(30) 상에서 인터럽트 서버(60)로 향하는 다수의 링크 루트 중 대역폭 기준으로 가장 전달속력이 빠른 것으로 판단되는 제2 링크 루트 추출을 수행한 후, 제2 링크 루트를 통한 IP 네트워크(40)에 접속된 인터럽트 서버(60)로의 패킷 데이터 전송을 위한 제2 전달 속력을 연산한다(S515). Thereafter, the
이후, 상기 엔트리 라우터(20)는 상기 S514에서 연산된 상기 제1 전달속력이 상기 S515에서 연산된 상기 제2 전달속력보다 빠른 지의 여부를 판단한다(S516).Thereafter, the
그 후, 상기 S516의 판단결과, 상기 제1 전달속력이 제2 전달속력보다 빠르지 않거나 같은 경우, 상기 엔트리 라우터(20)는 상기 S513에 따른 인터럽트를 해제한 후, 목적지 서버(50)로 어드레스된 데이터 패킷과, 상기 S512에서 생성된 유해 판정 정보를 서브 네트워크(30) 및 IP 네트워크(40)를 통해 인터럽트 서버(60)로 전송한다(S517).If it is determined that the first transmission speed is not equal to or faster than the second transmission speed, the
이후, 상기 인터럽트 서버(60)는 상기 S517에서 수신된 데이터 패킷에 대한 분석 및 유해 판정 정보를 이용한 유해성을 제거한 데이터 패킷을 재생성한다(S518).Thereafter, the interrupt
그 후, 상기 인터럽트 서버(60)는 상기 S518에서 재생성된 데이터 패킷을 IP 네트워크(40)를 통해 목적지 서버(50)로 전송한다(S519).Thereafter, the interrupt
한편, 상기 S516의 판단결과, 상기 제1 전달속력이 제2 전달속력보다 빠른 경우, 상기 엔트리 라우터(20)는 상기 S513에 따른 인터럽트를 해제한 후, 어드레스된 데이터 패킷과, 상기 S512에서 생성된 유해 판정 정보를 서브 네트워크(30) 및 IP 네트워크(40)를 통해 목적지 서버(50)로 전송한다(S520). 이 경우, 유해 판정 정보를 데이터 패킷보다 먼저 엔트리 라우터(20)가 목적지 서버(50)로 전송함으로써, 목적지 서버(50)가 유해한 데이터 패킷으로 판단하도록 한다. On the other hand, if it is determined in step S516 that the first transmission speed is faster than the second transmission speed, the
이후, 상기 목적지 서버(50)는 상기 S520에서 수신된 데이터 패킷에 대한 디모듈레이션 과정 없이 유해 판정 정보와 함께 IP 네트워크(40)를 통해 상기 수신된 데이터 패킷을 인터럽트 서버(60)로 라우팅하여 전달한다(S521).Thereafter, the
그 후, 상기 인터럽트 서버(60)는 상기 S521에서 수신된 데이터 패킷에 대한 분석 및 유해 판정 정보를 이용한 유해성을 제거한 데이터 패킷을 재생성한다(S522).Thereafter, the interrupt
이후, 상기 인터럽트 서버(60)는 상기 S522에서 재생성된 데이터 패킷을 IP 네트워크(40)를 통해 목적지 서버로 전송한다(S523).Thereafter, the interrupt
도 6은 도 5에서의 전달속력 획득 과정(S514 및 S515)을 구체적으로 나타내는 흐름도이다. 도 1 내지 도 6을 참조하면, 먼저, 상기 엔트리 라우터(20)는 중간 라우터 그룹(31)을 이루는 중간 라우터 중 데이터 패킷을 보내기 위한 대역폭이 가장 큰 제1 중간 라우터(31-1) 및 제2 중간 라우터(31-2)를 저장부(25)에 저장된 라우팅 테이블을 기초로 추출한다(S610).6 is a flowchart specifically showing a transmission speed acquisition process (S514 and S515) in Fig. Referring to FIGS. 1 to 6, the
이후, 상기 엔트리 라우터(20)는 엔딩 라우터 그룹(32)을 이루는 엔딩 라우터 중 상기 S610에 따라 추출된 제1 중간 라우터(31-1) 및 제2 중간 라우터(31-2)로부터 데이터 패킷을 수신하기 위한 대역폭이 가장 큰 제1 엔딩 라우터(32-1) 및 제2 엔딩 라우터(32-2)를 저장부(25)에 저장된 라우팅 테이블을 기초로 추출한다(S620).Then, the
그 후, 상기 엔트리 라우터(20)는 목적지 서버(50)로 어드레스된 데이터 패킷을 보내기 위한 제1 중간 라우터(31-1)로 가는 링크(L11) 및 제2 중간 라우터(31-2)로 가는 링크(L12)에 대한 대역폭을 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하여 저장한다(S630).The
이후, 상기 엔트리 라우터(20)는 제1 중간 라우터(31-1)에서 제1 엔딩 라우터(32-1)로 가는 링크(L21), 제1 중간 라우터(31-1)에서 제2 엔딩라우터(32-2)로 가는 링크(L22), 제2 중간 라우터(31-2)에서 제1 엔딩 라우터(32-1)로 가는 링크(L23), 제2 중간 라우터(31-2)에서 제2 엔딩 라우터(32-2)로 가는 링크(L24)에 대한 대역폭을 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하여 저장한다(S640).Thereafter, the
그 후, 상기 엔트리 라우터(20)는 제1 엔딩 라우터(32-1)에서 IP 네트워크(40)를 통해 목적지 서버(50)로 가는 링크(L31), 제1 엔딩 라우터(32-1)에서 IP 네트워크(40)를 통해 인터럽트 서버(60)로 가는 링크(L32), 제2 엔딩 라우터(32-2)에서 IP 네트워크(40)를 통해 목적지 서버(50)로 가는 링크(L33), 제2 엔딩 라우터(32-2)에서 IP 네트워크(40)를 통해 인터럽트 서버(60)로 가는 링크(L34)에 대한 대역폭을 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하여 저장한다(S650).Thereafter, the
이후, 상기 엔트리 라우터(20)는 데이터 패킷이 목적지 서버(50)로 가는 모든 링크 루트(D1, D2, D3)를 추출하고, 각 링크 루트(D1, D2, D3) 별로 포함된 각 링크의 최소 대역폭을 추출한 후, 최소 대역폭이 최대인 링크 루트를 제1 링크 루트로 선택한다(S660). 여기서, 도 4를 참조하면, 링크 루트(D1)는 링크(L11), 링크(L21), 링크(L31)로 형성되며, 링크 루트(D2)는 링크(L12), 링크(L23), 링크(L31)로 형성되며, 링크 루트(D3)는 링크(L12), 링크(L24), 링크(L33)로 형성된다. 예를 들어, 링크 루트(D1)에서 링크(L11)의 대역폭이 1G, 링크(L21)의 대역폭이 2G, 링크(L31)의 대역폭이 3.1G이고, 링크 루트(D2)에서 링크(L12)의 대역폭이 2G, 링크(L23)의 대역폭이 3G, 링크(L31)의 대역폭이 3.1G이고, 링크 루트(D3)에서 링크(L12)의 대역폭이 2G, 링크(L24)의 대역폭이 1.5G, 링크(L33)의 대역폭이 3.5G로 형성된다고 가정한다. 이 경우 엔트리 라우터(20)는 링크 루트(D2)를 이루는 링크(L12), 링크(L23), 링크(L31) 중에서 최소 대역폭인 링크(L12)의 대역폭에 해당하는 2G가 다른 링크 루트(D1, D3)에서의 최소 대역폭(D1의 경우 L11이 1G이며, D3의 경우 L24가 1.5G)보다 큰 값을 가지므로, 상기 링크 루트(D2)를 제1 링크 루트로 선택하는 것이다. 이에 따라, 상기 링크 루트(D2)의 최소 대역폭이 다른 링크 루트의 최소 대역폭보다 큰 값을 가지므로, 데이터 패킷 전달시보다 망 로드(Load)가 감소하여 빠른 전송속력을 보장할 수 있는 장점을 갖는다.The
그 후, 상기 엔트리 라우터(20)는 제1 링크 루트에 포함된 각 링크가 이루는 거리의 합을, 목적지 서버(50)에 대한 측정신호 전송 및 반환신호 반환에 따른 RTT(Round Trip Time) 방식으로 측정된 시간으로 디바이드(Divide)하여, 제1 전달 속력을 연산한다(S670).Thereafter, the
이후, 상기 엔트리 라우터(20)는 데이터 패킷이 인터럽트 서버(60)로 가는 모든 링크 루트(D4, D5, D6)를 추출하고, 각 링크 루트(D4, D5, D6) 별로 포함된 각 링크의 최소 대역폭을 추출한 후, 최소 대역폭이 최대인 링크 루트를 제2 링크 루트로 선택한다(S680). 여기서, 도 4를 참조하면, 링크 루트(D4)는 링크(L2), 링크(L24), 링크(L34)로 형성되며, 링크 루트(D5)는 링크(L11), 링크(L22), 링크(L34)로 형성되며, 링크 루트(D6)는 링크(L11), 링크(L21), 링크(L32)로 형성된다. The
그 후, 상기 엔트리 라우터(20)는 제2 링크 루트에 포함된 각 링크가 이루는 거리의 합을, 인터럽트 서버(60)에 대한 측정신호 전송 및 반환신호 반환에 따른 RTT 방식으로 측정된 시간으로 디바이드하여, 제2 전달 속력을 연산한다(S690). Thereafter, the
전술한 바와 같이, 본 발명에 따른 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법 및 유선 통신기반의 보안 기능을 갖는 엔트리 라우터는, 패킷 네트워크의 라우터에 보안 기능을 구비시켜, 유해한 데이터 패킷이 서브 네트워크에 들어가서 광범위하게 해를 입히기 전에, 데이터 패킷을 검출한 후, 유해성 관리를 위한 인터럽트 서버에서 유해성을 제거하여 목적지로 자동으로 라우팅하도록 함으로써, 패킷 네트워크에 대한 유지 관리에 대한 편의성을 제공할 수 있다. 또한, 인터럽트 서버와 목적지 서버로의 패킷 데이터 전송에 대한 링크 루트 결정시 부하분산 및 전송속력을 고려함으로써, 링크를 효율적으로 이용하여 유해한 데이터에 대한 신속한 처리가 가능하다.As described above, the entry router having the wired communication-based security function enhancement function and the wired communication-based security function according to the present invention has a security function in the router of the packet network, It is possible to provide convenience for the maintenance of the packet network by detecting the data packet and automatically routing it to the destination by eliminating the harmfulness at the interrupt server for harmful management before entering the widespread solution. In addition, by considering the load distribution and the transmission speed when determining the link route for transmission of packet data to the interrupt server and the destination server, it is possible to efficiently process harmful data using the link efficiently.
이상과 같이, 본 명세서와 도면에는 본 발명의 바람직한 실시예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.As described above, preferred embodiments of the present invention have been disclosed in the present specification and drawings, and although specific terms have been used, they have been used only in a general sense to easily describe the technical contents of the present invention and to facilitate understanding of the invention , And are not intended to limit the scope of the present invention. It is to be understood by those skilled in the art that other modifications based on the technical idea of the present invention are possible in addition to the embodiments disclosed herein.
10: 유선단말 20: 엔트리 라우터
21: I/O 포트 22: 송수신부
23: 제어부 24: 시스템 메모리부
24a: 노드 보안 모듈 24b: 링크 루트 모듈
24b-1: 대역폭 추출수단 24b-2: 링크 루트 생성/결정 수단
24b-3: 전달속력 연산 수단 24c: 보안 수행 모듈
25: 저장부 30: 서브 네트워크
31: 중간 라우터 그룹 31-1: 제1 중간 라우터
31-2: 제2 중간 라우터 32: 엔딩 라우터 그룹
32-1: 제1 엔딩 라우터 32-2: 제2 엔딩 라우터
40: IP 네트워크 50: 목적지 서버
60: 인터럽트 서버10: wired terminal 20: entry router
21: I / O port 22: Transmitting /
23: control unit 24: system memory unit
24a:
24b-1: bandwidth extracting means 24b-2: link route creating / determining means
24b-3: transmission speed calculation means 24c: security execution module
25: storage unit 30: subnetwork
31: intermediate router group 31-1: first intermediate router
31-2: second intermediate router 32: ending router group
32-1: first ending router 32-2: second ending router
40: IP network 50: destination server
60: Interrupt server
Claims (5)
상기 엔트리 라우터(20)에 의해 상기 목적지 서버(50)로 어드레스된 데이터 패킷이 상기 목적지 서버(50)에 유해로 판정되면, 상기 엔트리 라우터(20)가 유해 판정 정보를 생성하는 단계(S512)와;
상기 엔트리 라우터(20)가 상기 목적지 서버(50)로 어드레스된 데이터 패킷의 전송을 인터럽트하는 단계(S513)와;
상기 엔트리 라우터(20)가 서브 네트워크(30) 상에서 목적지 서버(50)로 향하는 다수의 링크 루트 중 대역폭 기준으로 가장 전달속력이 빠른 것으로 판단되는 제1 링크 루트 추출을 수행한 후, 상기 제1 링크 루트를 통한 IP 네트워크(40)에 접속된 목적지 서버(50)로의 패킷 데이터 전송을 위한 제1 전달속력을 연산하는 단계(S514)와;
상기 엔트리 라우터(20)가 서브 네트워크(30) 상에서 인터럽트 서버(60)로 향하는 다수의 링크 루트 중 대역폭 기준으로 가장 전달속력이 빠른 것으로 판단되는 제2 링크 루트 추출을 수행한 후, 제2 링크 루트를 통한 IP 네트워크(40)에 접속된 인터럽트 서버(60)로의 패킷 데이터 전송을 위한 제2 전달 속력을 연산하는 단계(S515)와;
상기 엔트리 라우터(20)가 상기 단계 S514에서 연산된 상기 제1 전달속력이 상기 단계 S515에서 연산된 상기 제2 전달속력보다 빠른 지의 여부를 판단하는 단계(S516)와;
상기 단계 S516의 판단결과, 상기 제1 전달속력이 제2 전달속력보다 빠르지 않거나 같은 경우, 상기 엔트리 라우터(20)가 상기 단계 S513에 따른 인터럽트를 해제한 후, 목적지 서버(50)로 어드레스된 데이터 패킷과, 상기 단계 S512에서 생성된 유해 판정 정보를 서브 네트워크(30) 및 IP 네트워크(40)를 통해 인터럽트 서버(60)로 전송하는 단계(S517)와;
상기 인터럽트 서버(60)가 상기 단계 S517에서 수신된 데이터 패킷에 대한 분석 및 유해 판정 정보를 이용한 유해성을 제거한 데이터 패킷을 재생성하는 단계(S518)와;
상기 인터럽트 서버(60)가 상기 단계 S518에서 재생성된 데이터 패킷을 IP 네트워크(40)를 통해 목적지 서버(50)로 전송하는 단계(S519)와;
상기 단계 S516의 판단결과, 상기 제1 전달속력이 제2 전달속력보다 빠른 경우, 상기 엔트리 라우터(20)가 상기 단계 S513에 따른 인터럽트를 해제하여, 상기 단계 S512에서 생성된 유해 판정 정보를 서브 네트워크(30) 및 IP 네트워크(40)를 통해 목적지 서버(50)로 전송한 후, 목적지 서버(50)로 어드레스된 데이터 패킷을 전송하는 단계(S520)와;
상기 목적지 서버(50)가 상기 단계 S520에서 수신된 데이터 패킷에 대한 디모듈레이션 과정 없이 유해 판정 정보와 함께 IP 네트워크(40)를 통해 상기 수신된 데이터 패킷을 인터럽트 서버(60)로 라우팅하여 전달하는 단계(S521)와;
상기 인터럽트 서버(60)가 상기 단계 S521에서 수신된 데이터 패킷에 대한 분석 및 유해 판정 정보를 이용한 유해성을 제거한 데이터 패킷을 재생성하는 단계(S522); 및
상기 인터럽트 서버(60)가 상기 단계 S522에서 재생성된 데이터 패킷을 IP 네트워크(40)를 통해 목적지 서버(50)로 전송하는 단계(S523);를 포함하는 것을 특징으로 하는 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법.
(S511) monitoring the data packet sent from the wired terminal 10 to the entry router 20 and addressed to the destination server 50;
A step S512 of generating the hazard judgment information by the entry router 20 if a data packet addressed to the destination server 50 by the entry router 20 is determined to be harmful to the destination server 50 ;
(S513) interrupting transmission of a data packet addressed to the destination server (50) by the entry router (20);
After the entry router 20 performs a first link route extraction that is determined to be fastest in terms of bandwidth among a plurality of link routes directed to the destination server 50 on the sub network 30, Computing (S514) a first transmission speed for packet data transmission to a destination server (50) connected to the IP network (40) via a route;
After the entry router 20 performs the second link route extraction in which it is determined that the transmission speed is the fastest among the plurality of link routes directed to the interrupt server 60 on the sub-network 30 based on the bandwidth, Calculating (S515) a second transmission speed for packet data transmission to the interrupt server (60) connected to the IP network (40) via the second transmission speed;
(S516) whether the entry router 20 determines whether the first transmission speed calculated in step S514 is faster than the second transmission speed calculated in step S515;
If it is determined in step S516 that the first transmission speed is not equal to or faster than the second transmission speed, the entry router 20 releases the interrupt according to step S513 and then transmits the data addressed to the destination server 50 (S517) of transmitting the packet and the harmful determination information generated in step S512 to the interrupt server 60 through the subnetwork 30 and the IP network 40;
A step (S518) of the interrupt server (60) regenerating a data packet from which the harmfulness is removed using the analysis of the data packet received in the step S517 and the harmful determination information;
(S519) of the interrupt server 60 transmitting the regenerated data packet to the destination server 50 through the IP network 40;
If it is determined in step S516 that the first transmission speed is faster than the second transmission speed, the entry router 20 releases the interrupt according to step S513, (S520) transmitting the data packet addressed to the destination server 50 after transmitting the packet to the destination server 50 through the IP network 30 and the IP network 40;
The destination server 50 routes the received data packet to the interrupt server 60 via the IP network 40 together with the harmful determination information without demodulation of the data packet received in step S520, (S521);
(S522) of causing the interrupt server (60) to regenerate a data packet from which harmful information has been removed using the analysis of the data packet received in step S521 and the harmful determination information; And
(S523) the interrupting server (60) transmitting the regenerated data packet to the destination server (50) through the IP network (40). Lt; / RTI >
상기 단계 S514는,
상기 엔트리 라우터(20)가 중간 라우터 그룹(31)을 이루는 중간 라우터 중 데이터 패킷을 보내기 위한 대역폭이 가장 큰 제1 중간 라우터(31-1) 및 제2 중간 라우터(31-2)를 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하는 단계(S610)와;
상기 엔트리 라우터(20)가 엔딩 라우터 그룹(32)을 이루는 엔딩 라우터 중 상기 제1 중간 라우터(31-1) 및 제2 중간 라우터(31-2)로부터 데이터 패킷을 수신하기 위한 대역폭이 가장 큰 제1 엔딩 라우터(32-1) 및 제2 엔딩 라우터(32-2)를 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하는 단계(S620)와;
상기 엔트리 라우터(20)가 목적지 서버(50)로 어드레스된 데이터 패킷을 보내기 위한 제1 중간 라우터(31-1)로 가는 링크(L11) 및 제2 중간 라우터(31-2)로 가는 링크(L12)에 대한 대역폭을 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하여 저장하는 단계(S630)와;
상기 엔트리 라우터(20)가 제1 중간 라우터(31-1)에서 제1 엔딩 라우터(32-1)로 가는 링크(L21)와, 제1 중간 라우터(31-1)에서 제2 엔딩라우터(32-2)로 가는 링크(L22)와, 제2 중간 라우터(31-2)에서 제1 엔딩 라우터(32-1)로 가는 링크(L23), 및 제2 중간 라우터(31-2)에서 제2 엔딩 라우터(32-2)로 가는 링크(L24)에 대한 대역폭을 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하여 저장하는 단계(S640)와;
상기 엔트리 라우터(20)가 제1 엔딩 라우터(32-1)에서 IP 네트워크(40)를 통해 목적지 서버(50)로 가는 링크(L31)와, 제1 엔딩 라우터(32-1)에서 IP 네트워크(40)를 통해 인터럽트 서버(60)로 가는 링크(L32)와, 제2 엔딩 라우터(32-2)에서 IP 네트워크(40)를 통해 목적지 서버(50)로 가는 링크(L33), 및 제2 엔딩 라우터(32-2)에서 IP 네트워크(40)를 통해 인터럽트 서버(60)로 가는 링크(L34)에 대한 대역폭을 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하여 저장하는 단계다(S650)와;
상기 엔트리 라우터(20)는 데이터 패킷이 목적지 서버(50)로 가는 모든 링크 루트(D1, D2, D3)를 추출하고, 각 링크 루트(D1, D2, D3) 별로 포함된 각 링크의 최소 대역폭을 추출한 후, 최소 대역폭이 최대인 링크 루트를 제1 링크 루트로 선택하는 단계(S660); 및
상기 엔트리 라우터(20)가 제1 링크 루트에 포함된 각 링크가 이루는 거리의 합을, 목적지 서버(50)에 대한 측정신호 전송 및 반환신호 반환에 따른 RTT(Round Trip Time) 방식으로 측정된 시간으로 디바이드(Divide)하여, 제1 전달 속력을 연산하는 단계(S670)를 포함하는 것을 특징으로 하는 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법.
The method according to claim 1,
In step S514,
The entry router 20 transmits the first intermediate router 31-1 and the second intermediate router 31-2 having the largest bandwidth for sending the data packet among the intermediate routers constituting the intermediate router group 31 to the storage unit (S610) based on a routing table stored in the routing table (25);
The entry router 20 selects one of the ending routers constituting the ending router group 32 from the first intermediate router 31-1 and the second intermediate router 31-2, A step (S620) of extracting one ending router (32-1) and the second ending router (32-2) based on a routing table stored in the storage unit (25);
The entry router 20 sends a link L11 to the first intermediate router 31-1 for sending a data packet addressed to the destination server 50 and a link L11 to the second intermediate router 31-2 (S630) of extracting and storing the bandwidth for the mobile station based on the routing table stored in the storage unit 25;
The entry router 20 transmits the link L21 from the first intermediate router 31-1 to the first ending router 32-1 and the link L21 from the first intermediate router 31-1 to the second ending router 32 And the link L23 from the second intermediate router 31-2 to the first ending router 32-1 and the link L23 from the second intermediate router 31-2 to the second end router 32-1, Extracting and storing the bandwidth for the link L24 to the ending router 32-2 based on the routing table stored in the storage unit 25 (S640);
The entry router 20 transmits a link L31 from the first ending router 32-1 to the destination server 50 via the IP network 40 and a link L31 from the first ending router 32-1 to the IP network 40 to the interrupt server 60 and a link L33 from the second ending router 32-2 to the destination server 50 via the IP network 40 and a second ending The bandwidth for the link L34 from the router 32-2 to the interrupt server 60 through the IP network 40 is extracted and stored based on the routing table stored in the storage unit 25 Wow;
The entry router 20 extracts all the link routes D1, D2 and D3 to which the data packet is directed to the destination server 50 and calculates the minimum bandwidths of the respective links included in each link route D1, D2 and D3 Selecting (S660) a link route having a maximum minimum bandwidth as a first link route after extracting; And
The sum of the distances made by the respective links included in the first link route of the entry router 20 is calculated based on the time measured by a round trip time (RTT) method according to the measurement signal transmission to the destination server 50 and the return signal return , And calculating a first transmission speed (S670) by dividing the first transmission speed (S670) and the first transmission speed (S670).
상기 단계 S515는,
상기 엔트리 라우터(20)가 중간 라우터 그룹(31)을 이루는 중간 라우터 중 데이터 패킷을 보내기 위한 대역폭이 가장 큰 제1 중간 라우터(31-1) 및 제2 중간 라우터(31-2)를 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하는 단계(S610)와;
상기 엔트리 라우터(20)가 엔딩 라우터 그룹(32)을 이루는 엔딩 라우터 중 상기 제1 중간 라우터(31-1) 및 제2 중간 라우터(31-2)로부터 데이터 패킷을 수신하기 위한 대역폭이 가장 큰 제1 엔딩 라우터(32-1) 및 제2 엔딩 라우터(32-2)를 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하는 단계(S620)와;
상기 엔트리 라우터(20)가 목적지 서버(50)로 어드레스된 데이터 패킷을 보내기 위한 제1 중간 라우터(31-1)로 가는 링크(L11) 및 제2 중간 라우터(31-2)로 가는 링크(L12)에 대한 대역폭을 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하여 저장하는 단계(S630)와;
상기 엔트리 라우터(20)가 제1 중간 라우터(31-1)에서 제1 엔딩 라우터(32-1)로 가는 링크(L21)와, 제1 중간 라우터(31-1)에서 제2 엔딩라우터(32-2)로 가는 링크(L22)와, 제2 중간 라우터(31-2)에서 제1 엔딩 라우터(32-1)로 가는 링크(L23), 및 제2 중간 라우터(31-2)에서 제2 엔딩 라우터(32-2)로 가는 링크(L24)에 대한 대역폭을 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하여 저장하는 단계(S640)와;
상기 엔트리 라우터(20)가 제1 엔딩 라우터(32-1)에서 IP 네트워크(40)를 통해 목적지 서버(50)로 가는 링크(L31)와, 제1 엔딩 라우터(32-1)에서 IP 네트워크(40)를 통해 인터럽트 서버(60)로 가는 링크(L32)와, 제2 엔딩 라우터(32-2)에서 IP 네트워크(40)를 통해 목적지 서버(50)로 가는 링크(L33), 및 제2 엔딩 라우터(32-2)에서 IP 네트워크(40)를 통해 인터럽트 서버(60)로 가는 링크(L34)에 대한 대역폭을 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하여 저장하는 단계다(S650)와;
상기 엔트리 라우터(20)가 데이터 패킷이 인터럽트 서버(60)로 가는 모든 링크 루트(D4, D5, D6)를 추출하고, 각 링크 루트(D4, D5, D6) 별로 포함된 각 링크의 최소 대역폭을 추출한 후, 최소 대역폭이 최대인 링크 루트를 제2 링크 루트로 선택하는 단계(S680); 및
상기 엔트리 라우터(20)가 제2 링크 루트에 포함된 각 링크가 이루는 거리의 합을, 인터럽트 서버(60)에 대한 측정신호 전송 및 반환신호 반환에 따른 RTT 방식으로 측정된 시간으로 디바이드하여, 제2 전달 속력을 연산하는 단계(S690)를 포함하는 것을 특징으로 하는 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법.
The method according to claim 1,
In step S515,
The entry router 20 transmits the first intermediate router 31-1 and the second intermediate router 31-2 having the largest bandwidth for sending the data packet among the intermediate routers constituting the intermediate router group 31 to the storage unit (S610) based on a routing table stored in the routing table (25);
The entry router 20 selects one of the ending routers constituting the ending router group 32 from the first intermediate router 31-1 and the second intermediate router 31-2, A step (S620) of extracting one ending router (32-1) and the second ending router (32-2) based on a routing table stored in the storage unit (25);
The entry router 20 sends a link L11 to the first intermediate router 31-1 for sending a data packet addressed to the destination server 50 and a link L11 to the second intermediate router 31-2 (S630) of extracting and storing the bandwidth for the mobile station based on the routing table stored in the storage unit 25;
The entry router 20 transmits the link L21 from the first intermediate router 31-1 to the first ending router 32-1 and the link L21 from the first intermediate router 31-1 to the second ending router 32 And the link L23 from the second intermediate router 31-2 to the first ending router 32-1 and the link L23 from the second intermediate router 31-2 to the second end router 32-1, Extracting and storing the bandwidth for the link L24 to the ending router 32-2 based on the routing table stored in the storage unit 25 (S640);
The entry router 20 transmits a link L31 from the first ending router 32-1 to the destination server 50 via the IP network 40 and a link L31 from the first ending router 32-1 to the IP network 40 to the interrupt server 60 and a link L33 from the second ending router 32-2 to the destination server 50 via the IP network 40 and a second ending The bandwidth for the link L34 from the router 32-2 to the interrupt server 60 through the IP network 40 is extracted and stored based on the routing table stored in the storage unit 25 Wow;
The entry router 20 extracts all the link routes D4, D5 and D6 to which the data packet is directed to the interrupt server 60 and sets the minimum bandwidths of the respective links included in each link route D4, D5 and D6 to Selecting (S680) a link route having a maximum minimum bandwidth as a second link route; And
The entry router 20 divides the sum of the distances made by the respective links included in the second link route to the time measured by the RTT method according to the transmission of the measurement signal to the interrupt server 60 and the return signal return, 2 transmission speed (S690). The method according to claim 1,
상기 엔트리 라우터(20)는, 유선단말(10)과 데이터 송수신을 수행하는 입출력 포트인 I/O 포트(21)와; 상기 유선단말(10)과 서브네트워크(30)와 송수신하는 송수신부(22)와; 시스템 메모리부(24)와; 라우팅 테이블을 저장하는 저장부(25); 및 상기 I/O 포트(21), 송수신부(22), 시스템 메모리부(24) 및 저장부(25)와 연결되어 이들을 제어하는 제어부(23);를 포함하여 구성되고,
상기 엔트리 라우터(20)의 시스템 메모리부(24)는, 상기 I/O 포트(21)로 접속된 상기 유선단말(10)로부터 전송되어 목적지 서버(50)로 어드레스된 데이터 패킷에 대한 모니터링에 따라, 상기 목적지 서버(50)로 어드레스된 데이터 패킷이 상기 목적지 서버(50)에 유해로 판정되면, 유해 판정 정보를 생성한 후 상기 목적지 서버(50)로 어드레스된 데이터 패킷의 전송을 인터럽트(interrupt) 하는 노드 보안 모듈(24a)과; 중간 라우터 그룹(31)과 엔딩 라우터 그룹(32)으로 형성된 서브 네트워크(30) 상에서 상기 목적지 서버(50)로 향하는 다수의 링크 루트 중 대역폭 기준으로 가장 전달속력이 빠른 것으로 판단되는 제1 링크 루트 추출을 수행한 후, 상기 제1 링크 루트를 통한 IP 네트워크(40)에 접속된 상기 목적지 서버(50)로의 패킷 데이터 전송을 위한 제1 전달속력을 연산하며, 상기 서브 네트워크(30)상에서 상기 인터럽트 서버(60)로 향하는 다수의 링크 루트 중 대역폭 기준으로 가장 전달속력이 빠른 것으로 판단되는 제2 링크 루트 추출을 수행한 후, 상기 제2 링크 루트를 통한 상기 IP 네트워크(40)에 접속된 인터럽트 서버(60)로의 패킷 데이터 전송을 위한 제2 전달 속력을 연산하는 링크 루트 모듈(24b); 및 상기 제1 전달속력이 상기 제2 전달속력보다 빠르지 않거나 같은 경우, 상기 엔트리 라우터(20)가 상기 목적지 서버(50)로 어드레스된 데이터 패킷의 전송의 인터럽트를 해제한 후, 목적지 서버(50)로 어드레스된 데이터 패킷과, 상기 노드 보안 모듈(24a)에서 생성된 유해 판정 정보를 상기 서브 네트워크(30) 및 상기 IP 네트워크(40)를 거쳐 상기 인터럽트 서버(60)로 전송하도록 상기 송수신부(22)를 제어하고, 상기 제1 전달속력이 제2 전달속력보다 빠른 경우, 상기 엔트리 라우터(20)가 상기 목적지 서버(50)로 어드레스된 데이터 패킷의 전송의 인터럽트를 해제하고, 상기 유해 판정 정보를 상기 서브 네트워크(30) 및 상기 IP 네트워크(40)를 거쳐 목적지 서버(50)로 서버(50)로 전송한 후, 어드레스된 데이터 패킷을 목적지 서버(50)로 전송하도록 상기 송수신부(22)를 제어하는 보안 수행 모듈(24c);을 포함하여 구성되며,
상기 인터럽트 서버(60)는 엔트리 라우터(20)로부터 전송받은 노드 보안 모듈(24a)에서 생성된 유해 판정 정보를 이용하여 데이터 패킷의 유해성을 제거한 데이터 패킷을 재생성하고, 재생성된 데이터 패킷을 IP 네트워크(40)를 통해 목적지 서버(50)로 전송하며,
상기 목적지 서버(50)는 상기 엔트리 라우터(20)로부터 전송받은 노드 보안 모듈(24a)에서 생성된 유해 판정 정보를 이용하여 데이터 패킷을 데이터 패킷에 대한 디모듈레이션 과정 없이 유해 판정 정보와 함께 IP 네트워크(40)를 통해 상기 수신된 데이터 패킷을 인터럽트 서버(60)로 전송하고, 상기 인터럽트 서버(60)는 상기 목적지 서버(50)로부터 수신된 유해 판정 정보를 이용하여 데이터 패킷의 유해성을 제거한 데이터 패킷을 재생성하고, 재생성된 데이터 패킷을 IP 네트워크(40)를 통해 목적지 서버(50)로 전송하는 것을 특징으로 하는 유선 통신기반의 보안 기능 향상을 위한 엔트리 라우터 시스템.
A wired terminal 10, an entry router 20 having a wired communication-based security function, a sub network 30 including an intermediate router group 31 and an ending router group 32, an IP network 40, And a destination server (50) and an interrupt server (60), the router system comprising:
The entry router 20 includes an I / O port 21 as an input / output port for performing data transmission / reception with the wired terminal 10; A transmission / reception unit 22 for transmitting / receiving the wired terminal 10 and the sub network 30; A system memory portion 24; A storage unit 25 for storing a routing table; And a control unit 23 connected to and controlling the I / O port 21, the transceiver unit 22, the system memory unit 24, and the storage unit 25,
The system memory unit 24 of the entry router 20 is connected to the I / O port 21 by monitoring the data packets transmitted from the wired terminal 10 connected to the I / O port 21 and addressed to the destination server 50 If the data packet addressed to the destination server 50 is determined to be harmful to the destination server 50, after generating the malicious determination information, the transmission of the data packet addressed to the destination server 50 is interrupted, A node security module 24a; A first link route extracting step of determining that the transmission speed is the fastest among the plurality of link routes toward the destination server 50 on the subnetwork 30 formed by the intermediate router group 31 and the ending router group 32 on the basis of the bandwidth, , And then calculates a first transmission speed for transmission of packet data to the destination server (50) connected to the IP network (40) via the first link route, After performing a second link route extraction in which it is determined that the transmission speed is the fastest among the plurality of link routes directed to the IP network 60, A link route module (24b) for calculating a second transmission speed for transmission of packet data to the mobile station (60); And after the entry router (20) releases the interruption of the transmission of the data packet addressed to the destination server (50) if the first transmission speed is not equal to or faster than the second transmission speed, the destination server (50) (22) to transmit the data packet addressed by the node security module (24a) to the interrupt server (60) via the subnetwork (30) and the IP network (40) ), And when the first transmission speed is faster than the second transmission speed, the entry router (20) releases the interruption of the transmission of the data packet addressed to the destination server (50) To the destination server 50 via the subnetwork 30 and the IP network 40 and transmits the addressed data packet to the destination server 50. The destination server 50 transmits the addressed data packet to the destination server 50, And a security performing module 24c for controlling the security module 24c,
The interrupt server 60 regenerates the data packet from which the harmfulness of the data packet has been removed by using the hazard judgment information generated by the node security module 24a transmitted from the entry router 20 and transmits the regenerated data packet to the IP network 40 to the destination server 50,
The destination server 50 transmits the data packet to the IP network (not shown) together with the harmful determination information without demodulating the data packet using the hazard determination information generated by the node security module 24a transmitted from the entry router 20 40 to the interrupt server 60. The interrupt server 60 uses the hazard information received from the destination server 50 to transmit a data packet in which the harmfulness of the data packet is removed And transmits the regenerated and regenerated data packet to the destination server (50) via the IP network (40).
상기 링크 루트 모듈(24b)은,
상기 중간 라우터 그룹(31)을 이루는 중간 라우터 중 상기 데이터 패킷을 보내기 위한 대역폭이 가장 큰 제1 중간 라우터(31-1) 및 제2 중간 라우터(31-2)를 저장부(25)에 저장된 라우팅 테이블을 기초로 추출하며, 상기 엔딩 라우터 그룹(32)을 이루는 엔딩 라우터 중 상기 제1 중간 라우터(31-1) 및 제2 중간 라우터(31-2)로부터 상기 데이터 패킷을 수신하기 위한 대역폭이 가장 큰 제1 엔딩 라우터(32-1) 및 제2 엔딩 라우터(32-2)를 상기 라우팅 테이블을 기초로 추출하는 대역폭 추출수단(24b-1)과;
상기 중간 라우터 그룹(31)와 상기 엔딩 라우터 그룹(32)의 조합에 따른 전달속력을 기초로 상기 제1 링크 루트 및 상기 제2 링크 루트를 추출하는 링크 루트 생성/결정 수단(24b-2); 및
상기 제1 전달속력 및 상기 제2 전달속력을 연산하는 전달속력 연산 수단(24b-3)을 포함하며;
상기 전달속력 연산 수단(24b-3)은,
상기 제1 링크 루트에 포함된 각 링크가 이루는 거리의 합을, 상기 목적지 서버(50)에 대한 측정신호 전송 및 반환신호 반환에 따른 RTT(Round Trip Time) 방식으로 측정된 시간으로 디바이드(Divide)하여, 상기 제1 전달 속력을 연산하며;
상기 제2 링크 루트에 포함된 각 링크가 이루는 거리의 합을, 상기 인터럽트 서버에 대한 측정신호 전송 및 반환신호 반환에 따른 RTT 방식으로 측정된 시간으로 디바이드하여, 상기 제2 전달 속력을 연산하는 것을 특징으로 하는 유선 통신기반의 보안 기능을 갖는 엔트리 라우터 시스템.The method of claim 4,
The link route module (24b)
The first intermediate router 31-1 and the second intermediate router 31-2 having the largest bandwidth for transmitting the data packet among the intermediate routers constituting the intermediate router group 31 are stored in the storage unit 25, And the bandwidth for receiving the data packet from the first intermediate router 31-1 and the second intermediate router 31-2 among the ending routers constituting the ending router group 32 is the most A bandwidth extracting means (24b-1) for extracting the first ending router (32-1) and the second ending router (32-2) based on the routing table;
Link route generation / determination means (24b-2) for extracting the first link route and the second link route based on the transmission speed according to the combination of the intermediate router group (31) and the ending router group (32); And
And transmission speed calculation means (24b-3) for calculating the first transmission speed and the second transmission speed;
The transmission speed calculation means (24b-3)
The sum of the distances formed by the links included in the first link route is divide by a time measured by a round trip time (RTT) method according to the measurement signal transmission to the destination server 50 and the return signal return, To calculate the first transmission speed;
The second transmission speed is calculated by dividing the sum of the distances made by the respective links included in the second link route by a time measured by an RTT method according to a measurement signal transmission to the interrupt server and a return signal return Wherein the entry router system has a security function based on wired communication.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170136346A KR101848428B1 (en) | 2017-10-20 | 2017-10-20 | Routing method for security improvement based on wire communication and entry router system having security function based on wire communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170136346A KR101848428B1 (en) | 2017-10-20 | 2017-10-20 | Routing method for security improvement based on wire communication and entry router system having security function based on wire communication |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101848428B1 true KR101848428B1 (en) | 2018-05-28 |
Family
ID=62451487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170136346A Active KR101848428B1 (en) | 2017-10-20 | 2017-10-20 | Routing method for security improvement based on wire communication and entry router system having security function based on wire communication |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101848428B1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101375840B1 (en) * | 2013-01-02 | 2014-03-17 | 주식회사 안랩 | Malicious code intrusion preventing system and method thereof |
KR101395009B1 (en) * | 2012-11-09 | 2014-05-14 | (주)씨디네트웍스 | Method and apparatus for selecting route |
-
2017
- 2017-10-20 KR KR1020170136346A patent/KR101848428B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101395009B1 (en) * | 2012-11-09 | 2014-05-14 | (주)씨디네트웍스 | Method and apparatus for selecting route |
KR101375840B1 (en) * | 2013-01-02 | 2014-03-17 | 주식회사 안랩 | Malicious code intrusion preventing system and method thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102569305B1 (en) | Data message detection method, device and system | |
US8175096B2 (en) | Device for protection against illegal communications and network system thereof | |
CN113132342B (en) | Method, network device, tunnel entry point device, and storage medium | |
JP4759389B2 (en) | Packet communication device | |
KR101900154B1 (en) | SDN capable of detection DDoS attacks and switch including the same | |
US10680893B2 (en) | Communication device, system, and method | |
CN108141416A (en) | A kind of message processing method, computing device and message process device | |
US12028364B2 (en) | Communication control system, network controller and computer program | |
CN103609070A (en) | Network traffic detection method, system, equipment and controller | |
US20150078166A1 (en) | Network system, controller, and load distribution method | |
US8955049B2 (en) | Method and a program for controlling communication of target apparatus | |
CN111064668B (en) | Method and device for generating routing table entry and related equipment | |
CN112217685B (en) | Tunnel detection method, terminal device, system, computer device and storage medium | |
JP5178573B2 (en) | Communication system and communication method | |
JP4561980B2 (en) | Session relay apparatus and session relay method | |
KR101848428B1 (en) | Routing method for security improvement based on wire communication and entry router system having security function based on wire communication | |
JP4244356B2 (en) | Traffic analysis and control system | |
CN104702505B (en) | A kind of message transmitting method and node | |
RU2531878C1 (en) | Method of detection of computer attacks in information and telecommunication network | |
CN115499216B (en) | Attack defending method and device, storage medium and electronic equipment | |
JP2008211690A (en) | Network control method | |
JP4260848B2 (en) | Network control method | |
CN102546387A (en) | Method, device and system for processing data message | |
CN102970222B (en) | A kind of management method of cross-domain route, system and device | |
KR101914831B1 (en) | SDN to prevent an attack on the host tracking service and controller including the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20171020 |
|
PA0201 | Request for examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20171113 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20171020 Patent event code: PA03021R01I Comment text: Patent Application |
|
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20180115 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20180405 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20180406 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20180406 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20210503 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20240408 Start annual number: 7 End annual number: 7 |