KR100541742B1 - A system for controlling communication and a method thereof - Google Patents

A system for controlling communication and a method thereof Download PDF

Info

Publication number
KR100541742B1
KR100541742B1 KR1020030041234A KR20030041234A KR100541742B1 KR 100541742 B1 KR100541742 B1 KR 100541742B1 KR 1020030041234 A KR1020030041234 A KR 1020030041234A KR 20030041234 A KR20030041234 A KR 20030041234A KR 100541742 B1 KR100541742 B1 KR 100541742B1
Authority
KR
South Korea
Prior art keywords
module
data
blocking
packets
packet
Prior art date
Application number
KR1020030041234A
Other languages
Korean (ko)
Other versions
KR20050000734A (en
Inventor
원유태
임장근
김태균
김도
Original Assignee
주식회사 케이티네트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티네트웍스 filed Critical 주식회사 케이티네트웍스
Priority to KR1020030041234A priority Critical patent/KR100541742B1/en
Publication of KR20050000734A publication Critical patent/KR20050000734A/en
Application granted granted Critical
Publication of KR100541742B1 publication Critical patent/KR100541742B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

통신을 통제하기 위한 시스템 및 방법에 있어서, 통신망을 통하여 소정의 PC 또는 서버에 접속할 수 있는 개인용컴퓨터(PC)단말기(100); 임의의 포트에서 받은 패킷을 모든 잔여 포트에 송출하도록 만들어져 있기 때문에 어느 한 단말이 송신하고 있을 때는 동일 허브에 접속된 다른 단말은 송신되지 않고, PC단말기로부터 보낼 수 있는 데이터 프레임 중 상대방 주소를 읽어서 해당 단말에만 데이터 프레임을 전송하는 기능을 갖는 스위칭허브(200); 네트워크 중심부에 배치되는 고가형 스위치로 수많은 허브나 워크그룹 스위치들로부터 데이터를 수렴하기 위해 사용하는 것으로서, 탄력성 있는 Fast Ethernet, 동기전송방식(ATM:Asynchronous Transfer Mode)이나 광섬유분산데이터인터페이스(FDDI:Fiber Distributed Data Interface)에 대한 업링크를 제공하는 백본스위치(300); 하드웨어적으로 통신포트(410), 네트웍카드(420), 하드디스크(430), 그래픽카드(440), 메모리(450), CPU(460)를 구비하고, 소프트웨어적으로 웹으로 구성된 주메뉴 화면으로 관리자로부터 모든 작업지시를 입력받고 결과를 보여주는 사용자 인터페이스를 제공하는 WebNetFire모듈; 상기 사용자 인터페이스로부터 작업 명령을 전달받아 랜카드(LAN Card)에 유입되는 패킷을 캡춰할 것을 지시하는 실행모듈간의 명령을 통제하는 핵심데몬인 Fsev모듈; 상기 핵심데몬의 통제에 따라 랜카드(LAN Card)로부터 패킷을 캡춰하여 메모리에 임시로 저장하고, 이 저장된 로그를 통하여 패킷을 분석하고 필요시 사용자 인터페이스를 통해 디스크에 기록하는 NetMonLog모듈; 실질적으로 네트웍인터페이스카드 (NIC:Network Interface Card)를 제어하여 유해 트래픽에 대하여 차단정책을 적용하여 실행하는 IPtables모듈; 로그를 기록하지 않고 분석만 가능하도록 실시간으로 계속해서 패킷을 모니터링하게 하는 NetMon모듈; 유해트래픽 모니터링 및 차단을 자동처리를 수행하는 모든 기능을 총괄하는 MacMonCron모듈; 유해 패킷의 유형을 정의하는 자료를 저장한 데이터베이스모듈; 수집한 패킷 데이터를 차단정책 적용에 필요한 자료로 재가공하여 유해트래픽 차단에 필요한 비교자료가 저장된 DB와 비교하는 MacFirePs모듈; 상기 MacMonCron모듈의 지시에 따라 패킷을 수집하고 수집된 데이터를 상기 MacFirePs모듈에 전달하는 NetMonPs모듈;을 구비하는 프로그램이 설치되는 통신통제서버(400); 복수의 구내정보통신망(LAN)을 상호 접속하여 데이터를 주고받을 수 있게 하는 장치인 라우터(500);를 포함하여 이루어진다.A system and method for controlling communication, comprising: a personal computer (PC) terminal (100) capable of connecting to a predetermined PC or server through a communication network; Since it is designed to send a packet received from a certain port to all the remaining ports, when one terminal is transmitting, the other terminal connected to the same hub is not transmitted, and it reads the other party's address among the data frames that can be sent from the PC terminal. A switching hub 200 having a function of transmitting a data frame only to a terminal; An expensive switch located at the heart of the network that can be used to converge data from numerous hubs or workgroup switches. It is a flexible Fast Ethernet, Asynchronous Transfer Mode (ATM) or Fiber Distributed Data Interface (FDDI). A backbone switch 300 providing an uplink to a data interface; It is equipped with communication port 410, network card 420, hard disk 430, graphics card 440, memory 450, CPU 460 by hardware, and is composed of software web. A WebNetFire module that provides a user interface for receiving all work orders from the administrator and displaying the results; A Fsev module, which is a core daemon controlling commands between execution modules instructing to capture a packet flowing into a LAN card by receiving a work command from the user interface; A NetMonLog module that captures packets from a LAN card and temporarily stores them in a memory under the control of the core daemon, analyzes the packets through the stored logs, and writes them to disk through a user interface if necessary; An IPtables module that substantially controls a network interface card (NIC) and applies a blocking policy to harmful traffic; A NetMon module that continuously monitors packets in real time so that only analysis is possible without recording a log; A MacMonCron module that oversees all functions that perform automatic processing of harmful traffic monitoring and blocking; A database module for storing data defining types of harmful packets; A MacFirePs module for reprocessing the collected packet data into data necessary for applying a blocking policy and comparing it with a DB storing comparison data necessary for blocking harmful traffic; A communication control server 400 having a program installed therein; a NetMonPs module for collecting packets according to the instructions of the MacMonCron module and transferring the collected data to the MacFirePs module; Router 500, which is a device that allows a plurality of local area network (LAN) to interconnect and transmit data.

본 발명에 의하면, 매체접근제어(MAC) 어드레스 기반의 필터링으로 효과적으로 네트웍을 운영 및 관리할 수 있으며, 웹을 이용하여 네트웍상의 모든 트래픽에 대한 실시간 분석 및 제어가 가능하다.According to the present invention, it is possible to effectively operate and manage the network by MAC access based filtering, and to perform real time analysis and control of all traffic on the network using the web.

MAC 어드레스, 통신통제, 시스템, 방법MAC address, communication control, system, method

Description

통신통제 시스템 및 방법{A SYSTEM FOR CONTROLLING COMMUNICATION AND A METHOD THEREOF}A SYSTEM FOR CONTROLLING COMMUNICATION AND A METHOD THEREOF

도 1은 종래기술에 따른 통신 시스템에 대한 전체 구성도1 is an overall configuration diagram for a communication system according to the prior art

도 2는 본 발명의 실시예에 따른 통신통제 시스템에 대한 전체 구성도2 is an overall configuration diagram of a communication control system according to an embodiment of the present invention;

도 3은 본 발명의 실시예에 따른 통신통제서버에 대한 블럭도3 is a block diagram of a communication control server according to an embodiment of the present invention.

도 4는 본 발명의 실시예에 따른 통신통제 방법에서의 수동모니터링과 그 결과에 따라 유해 패킷을 차단하는 과정에 대한 흐름을 설명하기 위한 참고도4 is a reference diagram for explaining the flow of the manual monitoring in the communication control method according to an embodiment of the present invention and the process of blocking harmful packets according to the result

도 5는 본 발명의 실시예에 따른 통신통제 방법에서의 자동모니터링과 그 결과에 따라 유해 패킷을 차단하는 과정에 대한 흐름을 설명하기 위한 참고도5 is a reference diagram for explaining the flow of automatic monitoring in the communication control method according to an embodiment of the present invention and the process of blocking the harmful packet according to the result

도 6은 본 발명의 실시예에 따른 통신통제 방법에서의 보안정책설정 화면 예시도6 is a view illustrating a security policy setting screen in a communication control method according to an embodiment of the present invention.

* 도면의 주요 부분에 대한 부호 설명 *Explanation of symbols on the main parts of the drawings

100 : PC단말기 200 : 스위칭허브100: PC terminal 200: switching hub

300 : 백본스위치 400 : 통신통제서버300: backbone switch 400: communication control server

500 : 라우터500: Router

본 발명은 통신통제 시스템 및 방법에 관한 것으로, 특히 매체접근제어 (Media Access Control: MAC) 어드레스를 이용하여 데이터링크 계층 상에서 접근 권한 여부를 제어하는 방법에 관한 것이다.The present invention relates to a communication control system and method, and more particularly, to a method of controlling access authority on a data link layer using a media access control (MAC) address.

도 1은 종래기술에 따른 통신 시스템에 대한 전체 구성도이다. 도 1에 도시된 바와 같이, 종래기술에 따른 통신 시스템은, 통신망을 통하여 소정의 PC 또는 서버에 접속할 수 있는 개인용컴퓨터(PC)단말기(100);1 is an overall configuration diagram of a communication system according to the prior art. As shown in FIG. 1, a communication system according to the related art includes a personal computer (PC) terminal 100 capable of connecting to a predetermined PC or a server through a communication network;

임의의 포트에서 받은 패킷을 모든 잔여 포트에 송출하도록 만들어져 있기 때문에 어느 한 단말이 송신하고 있을 때는 동일 허브에 접속된 다른 단말은 송신되지 않고, PC단말기로부터 보낼 수 있는 데이터 프레임 중 상대방 주소를 읽어서 해당 단말에만 데이터 프레임을 전송하는 기능을 갖는 스위칭허브(200);Since it is designed to send a packet received from a certain port to all the remaining ports, when one terminal is transmitting, the other terminal connected to the same hub is not transmitted, and it reads the other party's address among the data frames that can be sent from the PC terminal. A switching hub 200 having a function of transmitting a data frame only to a terminal;

네트워크 중심부에 배치되는 고가형 스위치로 수많은 허브나 워크그룹 스위치들로부터 데이터를 수렴하기 위해 사용하는 것으로서, 탄력성 있는 Fast Ethernet, 동기전송방식(ATM:Asynchronous Transfer Mode)이나 광섬유분산데이터인터페이스(FDDI:Fiber Distributed Data Interface)에 대한 업링크를 제공하는 백본스위치(300);An expensive switch located at the heart of the network that can be used to converge data from numerous hubs or workgroup switches. It is a flexible Fast Ethernet, Asynchronous Transfer Mode (ATM) or Fiber Distributed Data Interface (FDDI). A backbone switch 300 providing an uplink to a data interface;

복수의 구내정보통신망(LAN)을 상호 접속하여 데이터를 주고 받을 수 있게 하는 장치인 라우터(500);를 포함하여 이루어지며, 필터링에는 장비 기능에 의존하는 필터링 처리로 장비의 용량에 따라 다르나 과다한 부하로 인하여 원활한 작업결과를 얻지 못하며 원하는 수준의 필터링 처리는 필요이상의 고가 장비의 설치가 요 구된다.Router 500, which is a device that allows a plurality of local area information network (LAN) to interconnect with each other to send and receive data; and includes filtering, depending on the capacity of the equipment, depending on the capacity of the equipment, but excessive load As a result, smooth work results are not obtained, and the desired level of filtering process requires installation of expensive equipment.

또한 장비 부가기능 운용시 장비에 따라 명령어가 다르고 운용방법이 달라 운용자가 쉽게 적용하지 못한다.In addition, when the equipment additional function is operated, the command is different and the operation method is different according to the equipment, so the operator cannot easily apply it.

종래 방식에서는 모든 데이터를 라우팅 장비에서 처리하였으나, 이 경우 가입자의 데이터를 확인하기가 용이하지 않으며 바이러스와 같은 네트웍 내부의 불특정 패킷에 의한 서비스 지장요인을 효과적으로 대처하기 어려웠다.In the conventional method, all data was processed by the routing equipment, but in this case, it was not easy to check the subscriber's data, and it was difficult to effectively cope with service disturbances caused by unspecified packets inside a network such as a virus.

또한 해당 네트웍의 실시간 모니터링이 원활하지 않아 장애시 정확한 원인 판단부족으로 장애처리가 지연되고, 실시간 모니터링과 문제점을 하나의 시스템에서 확인하기가 곤란하였다. 또한, 장애처리를 위해 해당 네트웍에 출동하여 별도의 툴을 사용하여 확인하고 장애요인은 현장을 직접 방문하여 처리하였다.In addition, due to the lack of real-time monitoring of the network, failure handling was delayed due to lack of accurate cause determination in case of failure, and it was difficult to identify real-time monitoring and problems in one system. In addition, the network was dispatched to the corresponding network for fault handling and checked using a separate tool.

장애의 원인을 정확히 파악하기 위한 과정이 복잡하고 표준화되어 있지 못해 장비의 명령어를 통해 장애의 원인과 해결책을 얻기가 용이하지 않았고, 결과를 얻기 위해 다양한 장비의 명령어와 옵션을 모두 알아야 가능하나 완벽한 해결에 미흡하였다.The process of pinpointing the cause of the fault is complicated and not standardized, so it is not easy to obtain the cause and solution of the fault through the command of the equipment. It was insufficient.

상기한 문제점을 해결하기 위한 본 발명의 목적은, 장비운영 위주의 네트웍 관리에서 불충분했던 트래픽을 명확하게 관리함으로써 네트웍을 효율적으로 운영하고 장애요인을 최소화하는 통신통제 시스템 및 방법을 제공하는 것이다.An object of the present invention for solving the above problems is to provide a communication control system and method for efficiently operating the network and minimizing obstacles by clearly managing the insufficient traffic in the network management of equipment operation-oriented.

또한, 매체접근제어(MAC) 어드레스를 이용하는 통신통제 시스템 및 방법을 제공하는 것이다.It is also to provide a communication control system and method using a medium access control (MAC) address.

통신을 통제하기 위한 시스템 및 방법에 있어서, 통신망을 통하여 소정의 PC 또는 서버에 접속할 수 있는 개인용컴퓨터(PC)단말기; 임의의 포트에서 받은 패킷을 모든 잔여 포트에 송출하도록 만들어져 있기 때문에 어느 한 단말이 송신하고 있을 때는 동일 허브에 접속된 다른 단말은 송신되지 않고, PC단말기로부터 보낼 수 있는 데이터 프레임 중 상대방 주소를 읽어서 해당 단말에만 데이터 프레임을 전송하는 기능을 갖는 스위칭허브; 네트워크 중심부에 배치되는 고가형 스위치로 수많은 허브나 워크그룹 스위치들로부터 데이터를 수렴하기 위해 사용하는 것으로서, 탄력성 있는 Fast Ethernet, 동기전송방식(ATM:Asynchronous Transfer Mode)이나 광섬유분산데이터인터페이스(FDDI:Fiber Distributed Data Interface)에 대한 업링크를 제공하는 백본스위치; 하드웨어적으로 통신포트, 네트웍카드, 하드디스크, 그래픽카드, 메모리, CPU를 구비하고, 소프트웨어적으로 웹으로 구성된 주메뉴 화면으로 관리자로부터 모든 작업지시를 입력받고 결과를 보여주는 사용자 인터페이스를 제공하는 WebNetFire모듈; 상기 사용자 인터페이스로부터 작업 명령을 전달받아 랜카드(LAN Card)에 유입되는 패킷을 캡춰 것을 지시하는 실행모듈간의 명령을 통제하는 핵심데몬인 Fsev모듈; 상기 핵심데몬의 통제에 따라 랜카드(LAN Card)로부터 패킷을 캡춰하여 메모리에 임시로 저장하고, 이 저장된 로그를 통하여 패킷을 분석하고 필요시 사용자 인터페이스를 통해 디스크에 기록하는 NetMonLog모듈; 실질적으로 네트웍인터페이스카드(NIC:Network Interface Card)를 제어하여 유해 트래픽에 대하여 차단정책을 적용하여 실행하는 IPtables모듈; 로그를 기록하지 않 고 분석만 가능하도록 실시간으로 계속해서 패킷을 모니터링하게 하는 NetMon모듈; 유해트래픽 모니터링 및 차단을 자동처리를 수행하는 모든 기능을 총괄하는 MacMonCron모듈; 유해 패킷의 유형을 정의하는 자료를 저장한 데이터베이스모듈; 수집한 패킷 데이터를 차단정책 적용에 필요한 자료로 재가공하여 유해트래픽 차단에 필요한 비교자료가 저장된 DB와 비교하는 MacFirePs모듈; 상기 MacMonCron모듈의 지시에 따라 패킷을 수집하고 수집된 데이터를 상기 MacFirePs모듈에 전달하는 NetMonPs모듈;을 구비하는 프로그램이 설치되는 통신통제서버; 복수의 구내정보통신망(LAN)을 상호 접속하여 데이터를 주고받을 수 있게 하는 장치인 라우터;를 포함하여 이루어진다.A system and method for controlling communication, comprising: a personal computer (PC) terminal capable of connecting to a predetermined PC or server through a communication network; Since it is designed to send a packet received from a certain port to all the remaining ports, when one terminal is transmitting, the other terminal connected to the same hub is not transmitted, and it reads the other party's address among the data frames that can be sent from the PC terminal. A switching hub having a function of transmitting a data frame only to a terminal; An expensive switch located at the heart of the network that can be used to converge data from numerous hubs or workgroup switches. It is a flexible Fast Ethernet, Asynchronous Transfer Mode (ATM) or Fiber Distributed Data Interface (FDDI). A backbone switch providing an uplink to a data interface; WebNetFire module which has communication port, network card, hard disk, graphic card, memory, CPU in hardware and is web-based main menu screen in software and provides user interface to receive all work orders from administrator and show the results. ; A Fsev module, which is a core daemon that controls commands between execution modules instructing to capture a packet flowing into a LAN card by receiving a work command from the user interface; A NetMonLog module that captures packets from a LAN card and temporarily stores them in a memory under the control of the core daemon, analyzes the packets through the stored logs, and writes them to disk through a user interface if necessary; An IPtables module that substantially controls a network interface card (NIC) and applies a blocking policy to harmful traffic; A NetMon module that continuously monitors packets in real time to allow analysis without logging; A MacMonCron module that oversees all functions that perform automatic processing of harmful traffic monitoring and blocking; A database module for storing data defining types of harmful packets; A MacFirePs module for reprocessing the collected packet data into data necessary for applying a blocking policy and comparing it with a DB storing comparison data necessary for blocking harmful traffic; A communication control server having a program installed therein; a NetMonPs module for collecting packets according to the instructions of the MacMonCron module and transferring the collected data to the MacFirePs module; And a router, which is a device that transmits and receives data by interconnecting a plurality of local area information and communication networks (LANs).

본 발명에 의하면, MAC어드레스 기반의 필터링으로 효과적으로 네트웍을 운영 및 관리할 수 있으며, 웹을 이용하여 네트웍상의 모든 트래픽에 대한 실시간 분석 및 제어가 가능하다.According to the present invention, the MAC address-based filtering can effectively operate and manage the network, and real-time analysis and control of all traffic on the network using the web is possible.

이하, 첨부된 도면을 참조하여 본 발명에 의한 통신통제 시스템 및 방법의 바람직한 실시예를 상세하게 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail a preferred embodiment of the communication control system and method according to the present invention.

도 2는 본 발명의 실시예에 따른 통신통제 시스템에 대한 전체 구성도이다. 도 2에 도시된 바와 같이, 본 발명의 실시예에 따른 통신통제 시스템은,2 is an overall configuration diagram of a communication control system according to an embodiment of the present invention. As shown in Figure 2, the communication control system according to an embodiment of the present invention,

통신망을 통하여 소정의 PC 또는 서버에 접속할 수 있는 개인용컴퓨터(PC)단말기(100);A personal computer (PC) terminal 100 capable of connecting to a predetermined PC or server through a communication network;

임의의 포트에서 받은 패킷을 모든 잔여 포트에 송출하도록 만들어져 있기 때문에 어느 한 단말이 송신하고 있을 때는 동일 허브에 접속된 다른 단말은 송신되지 않고, PC단말기로부터 보낼 수 있는 데이터 프레임 중 상대방 주소를 읽어서 해당 단말에만 데이터 프레임을 전송하는 기능을 갖는 스위칭허브(200);Since it is designed to send a packet received from a certain port to all the remaining ports, when one terminal is transmitting, the other terminal connected to the same hub is not transmitted, and it reads the other party's address among the data frames that can be sent from the PC terminal. A switching hub 200 having a function of transmitting a data frame only to a terminal;

네트워크 중심부에 배치되는 고가형 스위치로 수많은 허브나 워크그룹 스위치들로부터 데이터를 수렴하기 위해 사용하는 것으로서, 탄력성 있는 Fast Ethernet, 동기전송방식(ATM:Asynchronous Transfer Mode)이나 광섬유분산데이터인터페이스(FDDI:Fiber Distributed Data Interface)에 대한 업링크를 제공하는 백본스위치(300);An expensive switch located at the heart of the network that can be used to converge data from numerous hubs or workgroup switches. It is a flexible Fast Ethernet, Asynchronous Transfer Mode (ATM) or Fiber Distributed Data Interface (FDDI). A backbone switch 300 providing an uplink to a data interface;

하드웨어적으로 통신포트(410), 네트웍카드(420), 하드디스크(430), 그래픽카드(440), 메모리(450), CPU(460)를 구비하고, 소프트웨어적으로 웹으로 구성된 주메뉴 화면으로 관리자로부터 모든 작업지시를 입력받고 결과를 보여주는 사용자 인터페이스를 제공하는 WebNetFire모듈; 상기 사용자 인터페이스로부터 작업 명령을 전달받아 랜카드(LAN Card)에 유입되는 패킷을 캡춰할 것을 지시하는 실행모듈간의 명령을 통제하는 핵심데몬인 Fsev모듈; 상기 핵심데몬의 통제에 따라 랜카드(LAN Card)로부터 패킷을 캡춰하여 메모리에 임시로 저장하고, 이 저장된 로그를 통하여 패킷을 분석하고 필요시 사용자 인터페이스를 통해 디스크에 기록하는 NetMonLog모듈; 실질적으로 네트웍인터페이스카드(NIC:Network Interface Card)를 제어하여 유해 트래픽에 대하여 차단정책을 적용하여 실행하는 IPtables모듈; 로그를 기록하지 않고 분석만 가능하도록 실시간으로 계속해서 패킷을 모니터링하게 하는 NetMon모듈; 유해트래픽 모니터링 및 차단을 자동처리를 수행하는 모든 기능을 총괄하는 MacMonCron모듈; 유해 패킷의 유형을 정의하는 자료를 저장한 데이터베이스모듈; 수집한 패킷 데이터를 차단정책 적용에 필요한 자료로 재가공하여 유해트래픽 차단에 필요한 비교자료가 저장된 DB와 비교하는 MacFirePs모듈; 상기 MacMonCron모듈의 지시에 따라 패킷을 수집하고 수집된 데이터를 상기 MacFirePs모듈에 전달하는 NetMonPs모듈;을 구비하는 프로그램이 설치되는 통신통제서버(400);It is equipped with communication port 410, network card 420, hard disk 430, graphics card 440, memory 450, CPU 460 by hardware, and is composed of software web. A WebNetFire module that provides a user interface for receiving all work orders from the administrator and displaying the results; A Fsev module, which is a core daemon controlling commands between execution modules instructing to capture a packet flowing into a LAN card by receiving a work command from the user interface; A NetMonLog module that captures packets from a LAN card and temporarily stores them in a memory under the control of the core daemon, analyzes the packets through the stored logs, and writes them to disk through a user interface if necessary; An IPtables module that substantially controls a network interface card (NIC) and applies a blocking policy to harmful traffic; A NetMon module that continuously monitors packets in real time so that only analysis is possible without recording a log; A MacMonCron module that oversees all functions that perform automatic processing of harmful traffic monitoring and blocking; A database module for storing data defining types of harmful packets; A MacFirePs module for reprocessing the collected packet data into data necessary for applying a blocking policy and comparing it with a DB storing comparison data necessary for blocking harmful traffic; A communication control server 400 having a program installed therein; a NetMonPs module for collecting packets according to the instructions of the MacMonCron module and transferring the collected data to the MacFirePs module;

복수의 구내정보통신망(LAN)을 상호 접속하여 데이터를 주고받을 수 있게 하는 장치인 라우터(500);를 포함하여 이루어진다.Router 500, which is a device that allows a plurality of local area network (LAN) to interconnect and transmit data.

상기 통신통제서버(400)에서, Fsev모듈은 필터링을 위해 WebNetFire의 모니터링 명령을 전달받아 NetMonLog로 랜카드(LAN Card)에 유입되는 패킷을 캡춰할 것을 지시한다.In the communication control server 400, the Fsev module receives a monitoring command of WebNetFire for filtering and instructs NetMonLog to capture packets flowing into the LAN card.

IPtables모듈은 운용자가 차단정책을 정하여 WebNetFire모듈을 통해 Fsev모듈에 정책을 전달하면 Fsev모듈은 IPtable모듈을 작동시켜 입력LAN카드(Ethernet 0)와 출력 LAN카드(Ethernet 1) 사이를 흐르는 패킷을 운용자 정책에 따라 제어한다. IPtables모듈은 LAN카드를 제어함에 있어 O/S에 포함된 네트웍 인터페이스 카드(NIC:Network Interface Card)처리 부분을 사용한다.The IPtables module sends the policy to the Fsev module through the WebNetFire module by setting the blocking policy, and the Fsev module operates the IPtable module to handle packets flowing between the input LAN card (Ethernet 0) and the output LAN card (Ethernet 1). To control accordingly. The IPtables module uses the network interface card (NIC) processing part included in the O / S to control the LAN card.

운용자의 정책에 따라 차단을 적용하고 차단 결과를 Fsev모듈에 전달하고 Fsev모듈은 WebNetFire모듈에 전달하여 결과를 저장하고 운용자가 확인할 수 있다. 차단정책이 적용된 데이터는 WebNetFire모듈을 통해 관리되며 운용자가 정책을 변경하거나 삭제하기 전까지는 지속적으로 적용된다.Apply the blocking according to the operator's policy, deliver the blocking result to the Fsev module, and send the Fsev module to the WebNetFire module to save the result and check it by the operator. Blocked data is managed through the WebNetFire module and applied continuously until the operator changes or deletes the policy.

NetMonLog모듈은 명령에 따라 필요시에만 패킷을 수집한다. 이는 대량의 로그 발생에 따른 메모리나 디스크의 저장용량에 한계가 있기 때문이다. 만약 실시간으로 계속해서 패킷을 모니터링하여 분석하고 싶다면 WebNetFire모듈을 통해 NetMon모듈을 구동하여 터미널 창을 통해 실시간 모니터링을 한다. 이 때는 로그를 기록하지 않고 분석만 가능하게 한다.The NetMonLog module collects packets only when needed by command. This is because memory or disk storage capacity is limited due to large log generation. If you want to monitor and analyze the packet continuously in real time, run NetMon module through WebNetFire module and monitor it through terminal window. In this case, only the analysis is possible without logging the log.

켑춰 데이터는 옵션지정에 따라 2초에서부터 10초 사이의 데이터를 수집하여 저장한다. 이 로그를 분석하기 위한 자료로는 MAC 어드레스, IP( 어드레스, TCP, UDP, ICMP, 입출력 포트이며 부가적으로 TCP Size, UDP Size, ICMP Size, 패킷의 Sync정보를 기초로 판단한다.Capture data is collected and stored between 2 and 10 seconds, depending on the options specified. Data for analyzing this log are MAC address, IP (address, TCP, UDP, ICMP, I / O port, and additionally, it is determined based on TCP Size, UDP Size, ICMP Size, and packet sync information.

WebNetFire모듈을 통해 분석하여 패킷에 유해한 정보가 있다면 운영자는 WebNetFire모듈을 통해 유해 트래픽에 대해 차단정책을 적용한다. 차단정책에는 유해트래픽을 발생하는 MAC 어드레스, IP 어드레스, 입출력포트를 제어하여 차단한다.If there is harmful information in the packet by analyzing it through the WebNetFire module, the operator applies the blocking policy for harmful traffic through the WebNetFire module. The blocking policy blocks the MAC address, IP address, and I / O ports that generate harmful traffic.

예를 들어 MAC 어드레스가 00:0E:OF:03:02:05이고 IP주소가 192.168.1.100번인 사용자의 입출력포트 2000번에서 과다한 Sync요청이 발생되어 장애를 초래할 상황이라면 3가지 요소에 대하여 차단정책이 단독 또는 복합적으로 차단한다. 즉, IP 어드레스를 막을 수 있으며, 이것이 유동 IP라면 IP변경으로 이후에 차단정책을 피해갈 수 있으므로 고유한 MAC 어드레스를 사용하여 원천적인 차단한다. IP나 MAC으로 적용시 모든 서비스가 봉쇄되며 해당 IP나 MAC에 대하여 2000번을 사용하는 서비스만 차단하고 다른 서비스는 지장이 없도록 적용한다.For example, if MAC address is 00: 0E: OF: 03: 02: 05 and IP address is 192.168.1.100, too many sync requests occur in I / O port 2000, causing a failure, blocking policy for three factors It blocks alone or in combination. That is, the IP address can be blocked, and if this is a dynamic IP, the IP change can circumvent the blocking policy later. When applied to IP or MAC, all services are blocked and only service using 2000 for the IP or MAC is blocked and other services are applied without any problems.

MacMonCron모듈은 운용자가 지정해 놓은 시간에 따라 주기적으로 패킷수집과 패킷분석, 유해트래픽 차단을 지시한다.The MacMonCron module periodically instructs packet collection, packet analysis, and harmful traffic blocking according to the operator-specified time.

MacFirePs모듈은 상기 MacMonCron모듈의 지시에 따라 NetMonPs모듈이 수집한 패킷 데이터를 차단정책 적용에 필요한 자료로 재가공하여 유해트래픽 차단에 필요한 비교자료를 저장된 DB와 비교한다. 이때 DB와 상호 Matching되면 IPtables모듈로 차단작동을 지시하여 유해트래픽을 차단한다. 차단시 WebNetFire모듈을 통하여 운용자가 알 수 있도록 자동차단 통보를 하여주며, 이를 로그로 기록하여 자동처리내역을 WebNetFire모듈을 통해 운용자가 확인하도록 한다.The MacFirePs module reprocesses the packet data collected by the NetMonPs module into data necessary for applying a blocking policy according to the instructions of the MacMonCron module, and compares the comparison data necessary for blocking harmful traffic with the stored DB. At this time, if matched with DB, it blocks harmful traffic by instructing blocking operation to IPtables module. In case of blocking, it notifies the operator through the WebNetFire module so that the operator can know it and records it in the log so that the operator can check the automatic processing details through the WebNetFire module.

데이터베이스모듈은 MacFirePs모듈이 차단에 필요한 데이터를 비교하는 자료를 저장하며 운용자에 의해 직접 수정되고 업데이트 된다.The database module stores data that the MacFirePs module compares with the data needed for blocking, and is modified and updated directly by the operator.

유해 트래픽을 차단하는 기준은 흐르는 데이터를 개방형상호접속(OSI:Open Systems Interconnection) 7개의 계층(Layer)중 계층 4까지의 데이터를 분석하여 차단한다.The criterion for blocking harmful traffic is to block the flowing data by analyzing the data up to layer 4 of the seven layers of the Open Systems Interconnection (OSI).

한편, 상기 백본스위치(300)는 다수의 사용자와 함께 세그먼트를 지원하고, 포트/스위치당 아주 많은 매체접근제어(MAC) 어드레스를 지원한다. 즉, 어드레스 테이블을 저장하기 위해 비교적 많은 양의 램을 가진다. 여러 개의 백본스위치(300)들은 서로 연결될 수 있기 때문에 백본스위치(300)는 고장이 나더라도 네트웍이 탄력성을 유지하도록 스패닝트리를 지원한다.On the other hand, the backbone switch 300 supports segments with multiple users, and supports a large number of medium access control (MAC) addresses per port / switch. That is, it has a relatively large amount of RAM for storing the address table. Since the multiple backbone switches 300 may be connected to each other, the backbone switch 300 supports the spanning tree so that the network maintains elasticity even if a failure occurs.

상기 라우터(500)의 기능은 기본적으로 브리지와 같지만 라우터는 개방형상 호접속(OSI) 기본 참조모델의 네트워크층(제 3계층)에서 경로 선택을 함으로써 논리링크제어 프로토콜과 매체접근제어(MAC) 프로트콜이 서로 다른 복수의 LAN을 상호 접속한다. 브리지는 단순히 데이터를 통과시킬 것인가에 대한 여부만을 판단하지만, 라우터(500)는 데이터에 포함되어 있는 프로토콜을 해석하고 최적의 경로를 선택하여 데이터를 송출한다.The function of the router 500 is basically the same as a bridge, but the router selects a path at the network layer (third layer) of the Open Call Interface (OSI) basic reference model, thereby providing a logical link control protocol and a medium access control (MAC) protocol. The call interconnects multiple different LANs. The bridge merely determines whether to pass the data, but the router 500 interprets the protocol included in the data and selects the optimal path to send the data.

도 3은 본 발명의 실시예에 따른 통신통제서버에 대한 블럭도이다. 도 3에 도시된 바와 같이, 본 발명의 실시예에 따른 통신통제서버는 서버케이스만 용도에 맞게 별도로 주문 제작하여 사용하고 나머지 내부구성품은 신뢰성을 고려하여 사용한다. 통신통제서버는 일반적인 PC수준의 하드웨어이며 소프트웨어 환경을 가볍게 구성하는 것이 바람직하다.3 is a block diagram of a communication control server according to an embodiment of the present invention. As shown in Figure 3, the communication control server according to an embodiment of the present invention is used to be made to order separately for the server case only use, and the remaining internal components are used in consideration of reliability. The communication control server is general PC level hardware and it is desirable to configure the software environment lightly.

서버케이스의 외관은 공간을 절약하기 위해 두께를 줄여야 하므로 일반적인 네트웍 허브 두개를 포개놓은 사이즈인 2U정도의 높이를 갖고, 네트웍장비와 같은 운용형태이므로 장비설치용 랙(Rack)에 장착되는 랙마운트형 외관을 갖는 서버케이스 형태로 제작한다.Since the exterior of the server case should be reduced in thickness to save space, it has a height of about 2U, which is the size of two typical network hubs stacked, and the same type of operation as network equipment, so the rackmount type exterior mounted on the rack for equipment installation Produced in the form of a server case with

내부구성품은, CPU(460)는 펜티엄4의 2.4Ghz급을 사용하고, 램메모리(450)는 512MB 용량을 사용하고, 그래픽카드(440)는 온보드 그래픽카드를 사용하거나 AGP 16MB 이상의 일반그래픽카드를 사용한다.Internal components, CPU 460 uses 2.4Ghz of Pentium 4, RAM memory 450 uses 512MB capacity, graphics card 440 using onboard graphics card or AGP 16MB or more general graphics card use.

하드디스크(430)는 40GB 용량을 사용하고, 네트웍카드(420)는 10/100Mbps서버 랜카드 2장을 사용하거나, 기가빗 서버랜카드 2장을 사용하는데 매체는 광 또는 UTP가 될 수 있다.The hard disk 430 uses a 40GB capacity, the network card 420 uses two 10 / 100Mbps server LAN card, or two gigabit server LAN card, the medium may be optical or UTP.

운영체제는 리눅스를 사용한다. 내부웹서버는 Apache웹서버를 사용한다. 시스템에의 접속은 하나의 랜카드에는 상위네트웍을 접속하고 나머지 하나에는 하위네트웍에 접속한다.The operating system uses Linux. The internal web server uses the Apache web server. To connect to the system, one LAN card is connected to the upper network and the other is connected to the lower network.

모든 작동은 네트웍을 통하여 이루어지므로, 시스템을 운용하는데는 일반적인 모니터, 키보드, 마우스가 필요 없다. O/S 및 프로그램이 설치된 후 현장에 설치하거나 초기 설정때에는 노트북이나 PDA에서 콘솔케이블을 이용하여 시리얼포트나 USB포트(410)를 통해 작업이 이루어진다.All operations are done over the network, eliminating the need for a regular monitor, keyboard, and mouse to operate the system. After the O / S and the program is installed in the field or at the initial setting, the work is done through the serial port or the USB port 410 using a console cable from a laptop or PDA.

이하, 본 발명에 의한 시스템을 통한 통신통제 방법의 바람직한 실시예를 상세하게 설명한다.Hereinafter, a preferred embodiment of the communication control method through the system according to the present invention will be described in detail.

도 4는 본 발명의 실시예에 따른 통신통제 방법에서의 수동모니터링과 그 결과에 따라 유해 패킷을 차단하는 과정에 대한 흐름을 설명하기 위한 참고도이다. 도 4에 도시된 바와 같이, 본 발명의 실시예에 따른 통신통제 방법에서의 수동모니터링과 그 결과에 따라 유해 패킷을 차단하는 과정은Figure 4 is a reference diagram for explaining the flow of the manual monitoring in the communication control method according to an embodiment of the present invention and the process of blocking harmful packets according to the result. As shown in Figure 4, in the communication control method according to an embodiment of the present invention the process of blocking harmful packets according to the manual monitoring and the result

웹으로 구성된 주메뉴 화면으로 관리자로부터 모든 작업지시를 입력받고 결과를 보여주는 사용자 인터페이스를 제공하는 WebNetFire모듈을 통하여 Fsev모듈에 네트웍 모니터링을 지시하는 단계(S102);Instructing network monitoring to the Fsev module through the WebNetFire module that provides a user interface for receiving all work orders from the administrator to the main menu screen composed of the web and showing the results (S102);

상기 Fsev모듈은 모니터링 작업을 위해 NetmonLog모듈을 실행하는 단계(S104);The Fsev module executes the NetmonLog module for the monitoring operation (S104);

상기 Fsev모듈에 의해 실행된 NetmonLog모듈은 두 개의 랜카드에 흐르는 모든 트래픽을 수집하는 단계(S106);The NetmonLog module executed by the Fsev module collects all traffic flowing through two LAN cards (S106);

상기 NetmonLog모듈이 수집된 패킷의 로그를 포함하는 데이터를 사용자가 볼 수 있도록 메모리에 임시 저장하는 단계(S108);Temporarily storing, by the NetmonLog module, data including a log of collected packets in a memory for the user to view (S108);

상기 임시로 저장된 패킷의 로그를 운용자가 확인하고, 필요한 경우 WebNetFire모듈을 통해 로그를 디스크에 저장하는 단계(S110);An operator checking a log of the temporarily stored packet, and if necessary, storing the log on a disk through a WebNetFire module (S110);

상기 로그를 운영자가 확인하여 유해패킷이 있다면 차단지시를 내리게 되는데, 이때 WebnetFire모듈이 전달하는 차단정보를 갖고 Fsev모듈이 유해 패킷에 대한 차단지시를 IPtables모듈에 전달하는 단계(S112);If the operator checks the log and there is a harmful packet, a blocking instruction is issued, wherein the Fsev module transmits a blocking instruction for the harmful packet to the IPtables module with the blocking information transmitted by the WebnetFire module (S112);

상기 IPtables모듈은 차단에 관한 작업을 위해 오퍼레이팅 시스템의 네트웍인터페이스카드(NIC) 제어루틴에게 해당 패킷의 필터링을 지시하는 단계(S114);The IPtables module instructs the network interface card (NIC) control routine of the operating system to filter the corresponding packet for the blocking operation (S114);

필터링 되는 데이터를 랜카드를 통해 전달하는 단계(S116);Transmitting the filtered data through the LAN card (S116);

상기 IPtables모듈은 상기 네트웍인터페이스카드(NIC) 제어루틴으로 필터링 명령을 보내는 것과 동시에 차단지시를 내렸다는 보고를 Fsev모듈에 전달하는 단계(S118);The IPtables module sends a report to the Fsev module that a block command is issued at the same time as sending a filtering command to the network interface card (NIC) control routine (S118);

상기 IPtables모듈이 보내준 차단수행에 관한 보고를 운용자가 확인할 수 있도록 WebNetFire모듈에 전달하는 단계(S120);Transmitting a report on the blocking performance sent by the IPtables module to the WebNetFire module so that an operator can check (S120);

운용자는 WebNetFire모듈을 통하여 유해 트래픽이 차단되었음을 확인하고 이를 디스크에 기록하는 단계(S122);The operator confirms that harmful traffic is blocked through the WebNetFire module and records it on a disk (S122);

일련의 작동과 별도로 터미널을 통해 실시간으로 지속적인 모니터링이 필요 한 경우 이를 위해 별도로 NetMon모듈을 구동하여 실시간 모니터링을 지시하는 단계(S302);If continuous monitoring is required in real time through a terminal in addition to a series of operations, a step for instructing real-time monitoring by separately driving a NetMon module (S302);

상기 NetMon모듈에 의해 패킷이 수집되고, 수집된 정보를 터미널 화면에 표시하는 단계(S304, S306);Collecting packets by the NetMon module and displaying the collected information on a terminal screen (S304, S306);

상기 터미널 화면에 표시된 정보를 통해 운용자가 패킷을 실시간으로 확인하는 단계(S308);An operator checking a packet in real time based on information displayed on the terminal screen (S308);

를 포함하여 이루어진다.It is made, including.

도 5는 본 발명의 실시예에 따른 통신통제 방법에서의 자동모니터링과 그 결과에 따라 유해 패킷을 차단하는 과정에 대한 흐름을 설명하기 위한 참고도이다. 도 5에 도시한 바와 같이, 본 발명의 실시예에 따른 통신통제 방법에서의 자동모니터링과 그 결과에 따라 유해 패킷을 차단하는 과정은,5 is a reference diagram for explaining the flow of automatic monitoring in the communication control method according to an embodiment of the present invention and a process of blocking a harmful packet according to the result. As shown in Figure 5, the automatic monitoring in the communication control method according to an embodiment of the present invention and the process of blocking harmful packets according to the result,

자동차단을 작동하기 위하여 참조하는 자동모니터링을 위한 데이터베이스를 구축하는 단계(S200);Constructing a database for auto-monitoring in order to operate the auto-stop (S200);

웹으로 구성된 주메뉴 화면으로 관리자로부터 모든 작업지시를 입력받고 결과를 보여주는 사용자 인터페이스를 제공하는 WebNetFire모듈을 통하여 MacMonCron모듈에게 자동 모니터링을 지시하는 단계(S202);Instructing the MacMonCron module to automatically monitor the WebMonFire module through a WebNetFire module which provides a user interface for receiving all work orders from the administrator as a web-configured main menu screen and displaying the results (S202);

웹으로 구성된 주메뉴 화면으로 관리자로부터 모든 작업지시를 입력받고 결과를 보여주는 사용자 인터페이스를 제공하는 WebNetFire모듈을 통하여 MacMonCron모듈에게 자동 모니터링을 지시하는 단계(S202);Instructing the MacMonCron module to automatically monitor the WebMonFire module through a WebNetFire module which provides a user interface for receiving all work orders from the administrator as a web-configured main menu screen and displaying the results (S202);

상기 MacMonCron모듈이 상기 WebNetFire모듈로부터 지시에 따라 주기적으로 MacMonPs모듈을 기동하여 흐르는 패킷을 수집하도록 지시하는 단계(S204);Instructing the MacMonCron module to periodically start the MacMonPs module and collect the flowing packets according to the instruction from the WebNetFire module (S204);

상기 MacMonPs모듈이 두개의 랜카드에 흐르는 모든 패킷을 수집하여 오는 단계(S206);The MacMonPs module collecting all packets flowing through two LAN cards (S206);

상기 수집된 패킷을 MacFirePs모듈에 전달하는 단계(S208);Delivering the collected packet to a MacFirePs module (S208);

상기 MacMonCron모듈은 MacFirePs모듈에 전달된 데이터중 유해한 패킷이 있으면 데이터베이스와 비교하여 차단할 것을 지시하고, MacFirePs모듈은 MacMonPs모듈이 보내준 정보를 내부적으로 필요한 정보만을 선별하여 재가공하는 단계(S210);The MacMonCron module is instructed to block compared to the database if there are harmful packets of the data delivered to the MacFirePs module, the MacFirePs module to process only the necessary information internally and reprocessing the information sent by the MacMonPs module (S210);

상기 MacFirePs모듈이 미리 구축된 차단정책정보가 저장된 데이터베이스와 비교하여 일치하는 패턴이 있는가 비교하는 단계(S212);Comparing, by the MacFirePs module, whether there is a matching pattern by comparing with a database in which previously constructed blocking policy information is stored (S212);

수집된 패킷에 유해한 정보가 있다면 MacFirePs모듈은 IPtables모듈에 그에 대한 차단을 지시하고, 운용자가 확인할 수 있도록 차단 내역에 대한 로그를 저장하고, 운용자가 부재시에는 원격 또는 로컬 클라이언트로 내용을 전송하여 운용자에게 통보하는 단계(S214, S216, S218);If there is harmful information in the collected packets, the MacFirePs module instructs the IPtables module to block it, saves a log of the blocking details for the operator to check, and sends the contents to the remote or local client when the operator is absent. Notifying (S214, S216, S218);

상기 IPtables모듈은 차단에 관한 작업을 위해 오퍼레이팅 시스템의 네트웍인터페이스카드(NIC) 제어루틴에게 해당 패킷의 필터링을 지시하는 단계(S220);In step S220, the IPtables module instructs a network interface card (NIC) control routine of an operating system to filter a corresponding packet for a task related to blocking;

필터링 되는 데이터를 랜카드를 통해 전달하는 단계(S222);Transmitting the filtered data through the LAN card (S222);

상기 저장된 로그를 통해 운용자가 자동차단된 상세내역을 확인하는 단계(S224);Confirming details of an operator's blocking through the stored log (S224);

일련의 작동과 별도로 터미널을 통해 실시간으로 지속적인 모니터링이 필요 한 경우 이를 위해 별도로 NetMon모듈을 구동하여 실시간 모니터링을 지시하는 단계(S302);If continuous monitoring is required in real time through a terminal in addition to a series of operations, a step for instructing real-time monitoring by separately driving a NetMon module (S302);

상기 NetMon모듈에 의해 패킷이 수집되고, 수집된 정보를 터미널 화면에 표시하는 단계(S304, S306);Collecting packets by the NetMon module and displaying the collected information on a terminal screen (S304, S306);

상기 터미널 화면에 표시된 정보를 통해 운용자가 패킷을 실시간으로 확인하는 단계(S308);An operator checking a packet in real time based on information displayed on the terminal screen (S308);

를 포함하여 이루어진다.It is made, including.

상술한 바와 같이, 상기 데이터베이스는 자동차단을 작동하기 위해서 참조하는 데이터베이스이며 새로운 유해패킷의 유형과 패턴을 운용자가 분석하여 직접 데이터베이스를 구축한다.As described above, the database is a database that is referred to to operate the shut-off and the operator analyzes the type and pattern of new harmful packets to build a database directly.

도 6은 본 발명의 실시예에 따른 통신통제 방법에서의 보안정책설정 화면 예시도이다. 도 6에 도시한 바와같이, 본 발명의 실시예에 따른 통신통제 방법에서의 보안정책설정 화면은 실제 유해트래픽이 차단되는 정보를 보여주는 화면이다. 상기 화면은 차단기록을 표시하는 동시에 수동차단정책을 운용자가 직접 입력하는 화면이다. 도6의 (a)부분은 NetMonLog모듈에 의해서 수동으로 모니터링된 정보가 WebNetFire모듈에 의해 가공되어 표시되며, 화면의 등록 버튼을 선택하면, 적용과 동시에 Fsev모듈을 통해 Iptables모듈에 전달되어 차단이 즉시 적용된다. 6 is an exemplary view illustrating a security policy setting screen in a communication control method according to an embodiment of the present invention. As shown in Figure 6, the security policy setting screen in the communication control method according to an embodiment of the present invention is a screen showing the information that the actual harmful traffic is blocked. The screen is a screen in which the operator directly inputs a manual blocking policy while displaying a blocking record. Part (a) of FIG. 6 shows the information manually monitored by the NetMonLog module is processed and displayed by the WebNetFire module. When the registration button of the screen is selected, the block is immediately transmitted by applying to the Iptables module through the Fsev module upon application. Apply.

적용된 정보는 도6의 (b)부분에 기록되며 수정, 삭제 작업을 통하여 정책을 변경할 수 있도록 하는 것이 바람직하다.Applied information is recorded in part (b) of FIG. 6, and it is preferable to change the policy through modification and deletion operations.

또한, 도6의 (b)부분은 자동 및 수동모니터링에 모두 적용되는데, 만일 자동모니터링에 의해 차단된 정보는 자동차단이라는 정보를 표시하여 자동으로 차단되었음을 알 수 있도록 한다.In addition, part (b) of FIG. 6 applies to both automatic and manual monitoring. If the information blocked by the automatic monitoring indicates that the vehicle is automatically blocked, it indicates that the information is blocked.

아울러 본 발명의 실시예에 따른 통신통제 방법에서 구현될 수 있는 화면은 로그인화면, Mac 어드레스관리 화면, 통계관리 화면, 통신통제서버 관리화면, 실시간모니터링화면 등이 있다.In addition, the screen that can be implemented in the communication control method according to an embodiment of the present invention includes a login screen, Mac address management screen, statistics management screen, communication control server management screen, real-time monitoring screen.

따라서, 본 발명은 기존의 IP어드레스를 기반으로 한 필터링 처리방식만으로 해결할 수 없었던 IP Spoofing 및 변조된 IP에 대한 문제점을 MAC어드레스를 제어하여 해결할 수 있다.Therefore, the present invention can solve the problem of IP spoofing and modulated IP, which could not be solved only by the conventional filtering process based on the IP address, by controlling the MAC address.

본 발명에 의하면, 네트웍상에서 발생하는 문제점에 대해 IP어드레스 레벨의 접근보다 근본적인 매체접근제어(MAC) 어드레스를 통해 접근함으로써 바이러스를 포함한 불량 패킷에 효과적으로 대처하여 한정된 네트웍 자원 및 망의 효율적인 운영이 가능하고, 전문적인 지식을 가진 운영자의 관리영역을 쉽고 편리하게 웹으로 재구성함으로써 기존의 커멘드 라인 인터페이스(Command Line Interface)기반의 운용방법에서와 같이 네트웍 운용자가 핵심적인 지식을 보유해야 할 필요가 없이 운영자가 기본적인 지식만으로 네트웍을 쉽게 분석하고 모니터링하여 망의 장애를 처리할 수 있다.According to the present invention, the problem occurring on the network is approached through the media access control (MAC) address, which is more fundamental than the IP address level, to effectively cope with bad packets including viruses, and to efficiently operate limited network resources and networks. By reconfiguring the management area of the operator with specialized knowledge into the web easily and conveniently, the operator does not need to possess the core knowledge as in the existing command line interface-based operation method. Basic knowledge can easily analyze and monitor the network to deal with network failures.

한편, 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다. Meanwhile, in the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined not only by the scope of the following claims, but also by those equivalent to the scope of the claims.

상기에서 설명한 바와 같이 동작하는 본 발명에 따르면, 매체접근제어(MAC) 어드레스 기반의 필터링으로 효과적으로 네트웍을 운영 및 관리할 수 있으며, 웹을 이용하여 네트웍상의 모든 트래픽에 대한 실시간 분석 및 제어가 가능하다.According to the present invention operating as described above, it is possible to effectively operate and manage the network through the media access control (MAC) address-based filtering, real-time analysis and control of all traffic on the network using the Web. .

Claims (14)

삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 통신을 통제하기 위한 시스템에 있어서,In a system for controlling communication, 통신망을 통하여 소정의 PC 또는 서버에 접속할 수 있는 개인용컴퓨터(PC)단말기(100);A personal computer (PC) terminal 100 capable of connecting to a predetermined PC or server through a communication network; 임의의 포트에서 받은 패킷을 모든 잔여 포트에 송출하도록 만들어져 있기 때문에 어느 한 단말이 송신하고 있을 때는 동일 허브에 접속된 다른 단말은 송신되지 않고, PC단말기로부터 보낼 수 있는 데이터 프레임 중 상대방 주소를 읽어서 해당 단말에만 데이터 프레임을 전송하는 기능을 갖는 스위칭허브(200);Since it is designed to send a packet received from a certain port to all the remaining ports, when one terminal is transmitting, the other terminal connected to the same hub is not transmitted, and it reads the other party's address among the data frames that can be sent from the PC terminal. A switching hub 200 having a function of transmitting a data frame only to a terminal; 네트워크 중심부에 배치되는 고가형 스위치로 수많은 허브나 워크그룹 스위치들로부터 데이터를 수렴하기 위해 사용하는 것으로서, 탄력성 있는 Fast Ethernet, 동기전송방식(ATM:Asynchronous Transfer Mode)이나 광섬유분산데이터인터페이스(FDDI:Fiber Distributed Data Interface)에 대한 업링크를 제공하는 백본스위치(300);An expensive switch located at the heart of the network that can be used to converge data from numerous hubs or workgroup switches. It is a flexible Fast Ethernet, Asynchronous Transfer Mode (ATM) or Fiber Distributed Data Interface (FDDI). A backbone switch 300 providing an uplink to a data interface; 하드웨어적으로 통신포트(410), 네트웍카드(420), 하드디스크(430), 그래픽카드(440), 메모리(450), CPU(460)를 구비하고, 소프트웨어적으로 웹으로 구성된 주메뉴 화면으로 관리자로부터 모든 작업지시를 입력받고 결과를 보여주는 사용자 인터페이스를 제공하는 WebNetFire모듈; 상기 사용자 인터페이스로부터 작업 명령을 전달받아 랜카드(LAN Card)에 유입되는 패킷을 캡춰할 것을 지시하는 실행모듈간의 명령을 통제하는 핵심데몬인 Fsev모듈; 상기 핵심데몬의 통제에 따라 랜카드(LAN Card)로부터 패킷을 캡춰하여 메모리에 임시로 저장하고, 이 저장된 로그를 통하여 패킷을 분석하고 필요시 사용자 인터페이스를 통해 디스크에 기록하는 NetMonLog모듈; 실질적으로 네트웍인터페이스카드(NIC:Network Interface Card)를 제어하여 유해 트래픽에 대하여 차단정책을 적용하여 실행하는 IPtables모듈; 로그를 기록하지 않고 분석만 가능하도록 실시간으로 계속해서 패킷을 모니터링하게 하는 NetMon모듈; 운용자가 지정해 놓은 시간에 따라 주기적으로 패킷수집과 패킷분석, 유해트래픽 차단 및 모니터링을 자동으로 수행하는 모든 기능을 총괄하는 MacMonCron모듈; 유해 패킷의 유형을 정의하는 자료를 저장한 데이터베이스모듈; 수집한 패킷 데이터를 차단정책 적용에 필요한 자료로 재가공하여 유해트래픽 차단에 필요한 비교자료가 저장된 DB와 비교하는 MacFirePs모듈; 상기 MacMonCron모듈의 지시에 따라 패킷을 수집하고 수집된 데이터를 상기 MacFirePs모듈에 전달하는 NetMonPs모듈;을 구비하는 프로그램이 설치되며, 상기 WebNetFire모듈을 통해 분석하여 패킷에 유해한 정보가 있다면 운영자는 WebNetFire모듈을 통해 유해 트래픽에 대해 차단정책을 적용하는데, 차단정책에는 유해트래픽을 발생하는 MAC 어드레스, IP 어드레스, 입출력포트를 제어하여 차단하는 것을 특징으로 하는 통신통제서버(400);It is equipped with communication port 410, network card 420, hard disk 430, graphics card 440, memory 450, CPU 460 by hardware, and is composed of software web. A WebNetFire module that provides a user interface for receiving all work orders from the administrator and displaying the results; A Fsev module, which is a core daemon controlling commands between execution modules instructing to capture a packet flowing into a LAN card by receiving a work command from the user interface; A NetMonLog module that captures packets from a LAN card and temporarily stores them in a memory under the control of the core daemon, analyzes the packets through the stored logs, and writes them to disk through a user interface if necessary; An IPtables module that substantially controls a network interface card (NIC) and applies a blocking policy to harmful traffic; A NetMon module that continuously monitors packets in real time so that only analysis is possible without recording a log; A MacMonCron module that manages all functions that automatically perform packet collection, packet analysis, harmful traffic blocking, and monitoring according to a time specified by an operator; A database module for storing data defining types of harmful packets; A MacFirePs module for reprocessing the collected packet data into data necessary for applying a blocking policy and comparing it with a DB storing comparison data necessary for blocking harmful traffic; A program including a NetMonPs module for collecting packets and delivering the collected data to the MacFirePs module according to the instructions of the MacMonCron module is installed. If there is harmful information in the packet by analyzing through the WebNetFire module, the operator installs the WebNetFire module. Blocking policy is applied to harmful traffic through the communication control server 400, characterized in that blocking by controlling the MAC address, IP address, input and output ports that generate harmful traffic; 복수의 구내정보통신망(LAN)을 상호 접속하여 데이터를 주고받을 수 있게 하는 장치인 라우터(500);를 포함하여 이루어지는 것을 특징으로 하는 통신통제 시스템.And a router (500), which is a device that allows a plurality of local area information and communication networks (LANs) to interconnect and transmit data. 제 7 항에 있어서,The method of claim 7, wherein 상기 MacFirePs모듈은 상기 MacMonCron모듈의 지시에 따라 NetMonPs모듈이 수집한 패킷 데이터를 차단정책 적용에 필요한 자료로 재가공하여 유해트래픽 차단에 필요한 비교자료를 저장된 DB와 비교하는 것을 특징으로 하는 통신통제 시스템.The MacFirePs module reprocesses the packet data collected by the NetMonPs module according to the instructions of the MacMonCron module as necessary data for applying the blocking policy, and compares the comparison data necessary for blocking harmful traffic with the stored DB. 제 7 항에 있어서,The method of claim 7, wherein 상기 데이터베이스모듈은 MacFirePs모듈이 차단에 필요한 데이터를 비교하는 자료를 저장하며 운용자에 의해 직접 수정되고 업데이트 되는 것을 특징으로 하는 통신통제 시스템.The database module is a communication control system characterized in that the MacFirePs module stores the data for comparing the data required for blocking and is directly modified and updated by the operator. 제 7 항에 있어서,The method of claim 7, wherein 상기 유해트래픽을 차단하는 기준은 흐르는 데이터를 개방형상호접속 (OSI:Open Systems Interconnection) 7개의 계층(Layer)중 계층 4까지의 데이터를 분석하여 차단하는 것을 특징으로 하는 통신통제 시스템.The criterion for blocking the harmful traffic is a communication control system, characterized in that to block the flow of data to analyze the data up to layer 4 of the seven layers (Open Systems Interconnection) (OSI: Open Systems Interconnection). 삭제delete 개인용컴퓨터(PC)단말기(100); 스위칭허브(200); 백본스위치(300); 하드웨어적으로 통신포트(410), 네트웍카드(420), 하드디스크(430), 그래픽카드(440), 메모리(450), CPU(460)를 구비하고, 소프트웨어적으로 웹으로 구성된 주메뉴 화면으로 관리자로부터 모든 작업지시를 입력받고 결과를 보여주는 사용자 인터페이스를 제공하는 WebNetFire모듈; 상기 사용자 인터페이스로부터 작업 명령을 전달받아 랜카드(LAN Card)에 유입되는 패킷을 캡춰할 것을 지시하는 실행모듈간의 명령을 통제하는 핵심데몬인 Fsev모듈; 상기 핵심데몬의 통제에 따라 랜카드(LAN Card)로부터 패킷을 캡춰하여 메모리에 임시로 저장하고, 이 저장된 로그를 통하여 패킷을 분석하고 필요시 사용자 인터페이스를 통해 디스크에 기록하는 NetMonLog모듈; 실질적으로 네트웍인터페이스카드(NIC:Network Interface Card)를 제어하여 유해 트래픽에 대하여 차단정책을 적용하여 실행하는 IPtables모듈; 로그를 기록하지 않고 분석만 가능하도록 실시간으로 계속해서 패킷을 모니터링하게 하는 NetMon모듈; 유해트래픽 모니터링 및 차단을 자동처리를 수행하는 모든 기능을 총괄하는 MacMonCron모듈; 유해 패킷의 유형을 정의하는 자료를 저장한 데이터베이스모듈; 수집한 패킷 데이터를 차단정책 적용에 필요한 자료로 재가공하여 유해트래픽 차단에 필요한 비교자료가 저장된 DB와 비교하는 MacFirePs모듈; 상기 MacMonCron모듈의 지시에 따라 패킷을 수집하고 수집된 데이터를 상기 MacFirePs모듈에 전달하는 NetMonPs모듈;을 구비하는 프로그램이 설치되는 통신통제서버(400);라우터(500);를 포함하는 시스템을 통한 통신통제 방법에 있어서,A personal computer (PC) terminal 100; Switching hub 200; Backbone switch 300; It is equipped with communication port 410, network card 420, hard disk 430, graphics card 440, memory 450, CPU 460 by hardware, and is composed of software web. A WebNetFire module that provides a user interface for receiving all work orders from the administrator and displaying the results; A Fsev module, which is a core daemon controlling commands between execution modules instructing to capture a packet flowing into a LAN card by receiving a work command from the user interface; A NetMonLog module that captures packets from a LAN card and temporarily stores them in a memory under the control of the core daemon, analyzes the packets through the stored logs, and writes them to disk through a user interface if necessary; An IPtables module that substantially controls a network interface card (NIC) and applies a blocking policy to harmful traffic; A NetMon module that continuously monitors packets in real time so that only analysis is possible without recording a log; A MacMonCron module that oversees all functions that perform automatic processing of harmful traffic monitoring and blocking; A database module for storing data defining types of harmful packets; A MacFirePs module for reprocessing the collected packet data into data necessary for applying a blocking policy and comparing it with a DB storing comparison data necessary for blocking harmful traffic; Communication control server 400; router 500; a program that includes; NetMonPs module for collecting packets and delivering the collected data to the MacFirePs module according to the instructions of the MacMonCron module; router 500; In the control method, 통신통제 방법에서의 수동모니터링과 그 결과에 따라 유해 패킷을 차단하는 과정은Manual monitoring in the communication control method and the process of blocking harmful packets according to the result 웹으로 구성된 주메뉴 화면으로 관리자로부터 모든 작업지시를 입력받고 결과를 보여주는 사용자 인터페이스를 제공하는 WebNetFire모듈을 통하여 Fsev모듈에 네트웍 모니터링을 지시하는 단계(S102);Instructing network monitoring to the Fsev module through the WebNetFire module that provides a user interface for receiving all work orders from the administrator to the main menu screen composed of the web and showing the results (S102); 상기 Fsev모듈은 모니터링 작업을 위해 NetmonLog모듈을 실행하는 단계(S104);The Fsev module executes the NetmonLog module for the monitoring operation (S104); 상기 Fsev모듈에 의해 실행된 NetmonLog모듈은 두 개의 랜카드에 흐르는 모든 트래픽을 수집하는 단계(S106);The NetmonLog module executed by the Fsev module collects all traffic flowing through two LAN cards (S106); 상기 NetmonLog모듈이 수집된 패킷의 로그를 포함하는 데이터를 사용자가 볼 수 있도록 메모리에 임시 저장하는 단계(S108);Temporarily storing, by the NetmonLog module, data including a log of collected packets in a memory for the user to view (S108); 상기 임시로 저장된 패킷의 로그를 운용자가 확인하고, 필요한 경우 WebNetFire모듈을 통해 로그를 디스크에 저장하는 단계(S110);An operator checking a log of the temporarily stored packet, and if necessary, storing the log on a disk through a WebNetFire module (S110); 상기 로그를 운영자가 확인하여 유해패킷이 있다면 차단지시를 내리게 되는데, 이때 WebnetFire모듈이 전달하는 차단정보를 갖고 Fsev모듈이 유해 패킷에 대한 차단지시를 IPtables모듈에 전달하는 단계(S112);If the operator checks the log and there is a harmful packet, a blocking instruction is issued, wherein the Fsev module transmits a blocking instruction for the harmful packet to the IPtables module with the blocking information transmitted by the WebnetFire module (S112); 상기 IPtables모듈은 차단에 관한 작업을 위해 오퍼레이팅 시스템의 네트웍인터페이스카드(NIC) 제어루틴에게 해당 패킷의 필터링을 지시하는 단계(S114);The IPtables module instructs the network interface card (NIC) control routine of the operating system to filter the corresponding packet for the blocking operation (S114); 필터링 되는 데이터를 랜카드를 통해 전달하는 단계(S116);Transmitting the filtered data through the LAN card (S116); 상기 IPtables모듈은 상기 네트웍인터페이스카드(NIC) 제어루틴으로 필터링 명령을 보내는 것과 동시에 차단지시를 내렸다는 보고를 Fsev모듈에 전달하는 단계(S118);The IPtables module sends a report to the Fsev module that a block command is issued at the same time as sending a filtering command to the network interface card (NIC) control routine (S118); 상기 IPtables모듈이 보내준 차단수행에 관한 보고를 운용자가 확인할 수 있도록 WebNetFire모듈에 전달하는 단계(S120);Transmitting a report on the blocking performance sent by the IPtables module to the WebNetFire module so that an operator can check (S120); 운용자는 WebNetFire모듈을 통하여 유해 트래픽이 차단되었음을 확인하고 이를 디스크에 기록하는 단계(S122);The operator confirms that harmful traffic is blocked through the WebNetFire module and records it on a disk (S122); 일련의 작동과 별도로 터미널을 통해 실시간으로 지속적인 모니터링이 필요한 경우 이를 위해 별도로 NetMon모듈을 구동하여 실시간 모니터링을 지시하는 단계(S302);If continuous monitoring is required in real time through a terminal separately from a series of operations, a step of instructing real-time monitoring by separately driving a NetMon module (S302); 상기 NetMon모듈에 의해 패킷이 수집되고, 수집된 정보를 터미널 화면에 표시하는 단계(S304, S306);Collecting packets by the NetMon module and displaying the collected information on a terminal screen (S304, S306); 상기 터미널 화면에 표시된 정보를 통해 운용자가 패킷을 실시간으로 확인하는 단계(S308);An operator checking a packet in real time based on information displayed on the terminal screen (S308); 를 포함하여 이루어지는 것을 특징으로 하는 통신통제 방법.Communication control method comprising a. 삭제delete 개인용컴퓨터(PC)단말기(100); 스위칭허브(200); 백본스위치(300); 하드웨어적으로 통신포트(410), 네트웍카드(420), 하드디스크(430), 그래픽카드(440), 메모리(450), CPU(460)를 구비하고, 소프트웨어적으로 웹으로 구성된 주메뉴 화면으로 관리자로부터 모든 작업지시를 입력받고 결과를 보여주는 사용자 인터페이스를 제공하는 WebNetFire모듈; 상기 사용자 인터페이스로부터 작업 명령을 전달받아 랜카드(LAN Card)에 유입되는 패킷을 캡춰할 것을 지시하는 실행모듈간의 명령을 통제하는 핵심데몬인 Fsev모듈; 상기 핵심데몬의 통제에 따라 랜카드(LAN Card)로부터 패킷을 캡춰하여 메모리에 임시로 저장하고, 이 저장된 로그를 통하여 패킷을 분석하고 필요시 사용자 인터페이스를 통해 디스크에 기록하는 NetMonLog모듈; 실질적으로 네트웍인터페이스카드(NIC:Network Interface Card)를 제어하여 유해 트래픽에 대하여 차단정책을 적용하여 실행하는 IPtables모듈; 로그를 기록하지 않고 분석만 가능하도록 실시간으로 계속해서 패킷을 모니터링하게 하는 NetMon모듈; 유해트래픽 모니터링 및 차단을 자동처리를 수행하는 모든 기능을 총괄하는 MacMonCron모듈; 유해 패킷의 유형을 정의하는 자료를 저장한 데이터베이스모듈; 수집한 패킷 데이터를 차단정책 적용에 필요한 자료로 재가공하여 유해트래픽 차단에 필요한 비교자료가 저장된 DB와 비교하는 MacFirePs모듈; 상기 MacMonCron모듈의 지시에 따라 패킷을 수집하고 수집된 데이터를 상기 MacFirePs모듈에 전달하는 NetMonPs모듈;을 구비하는 프로그램이 설치되는 통신통제서버(400);라우터(500);를 포함하는 시스템을 통한 통신통제 방법에 있어서,A personal computer (PC) terminal 100; Switching hub 200; Backbone switch 300; It is equipped with communication port 410, network card 420, hard disk 430, graphics card 440, memory 450, CPU 460 by hardware, and is composed of software web. A WebNetFire module that provides a user interface for receiving all work orders from the administrator and displaying the results; A Fsev module, which is a core daemon controlling commands between execution modules instructing to capture a packet flowing into a LAN card by receiving a work command from the user interface; A NetMonLog module that captures packets from a LAN card and temporarily stores them in a memory under the control of the core daemon, analyzes the packets through the stored logs, and writes them to disk through a user interface if necessary; An IPtables module that substantially controls a network interface card (NIC) and applies a blocking policy to harmful traffic; A NetMon module that continuously monitors packets in real time so that only analysis is possible without recording a log; A MacMonCron module that oversees all functions that perform automatic processing of harmful traffic monitoring and blocking; A database module for storing data defining types of harmful packets; A MacFirePs module for reprocessing the collected packet data into data necessary for applying a blocking policy and comparing it with a DB storing comparison data necessary for blocking harmful traffic; Communication control server 400; router 500; a program that includes; NetMonPs module for collecting packets and delivering the collected data to the MacFirePs module according to the instructions of the MacMonCron module; router 500; In the control method, 자동차단을 작동하기 위하여 참조하는 자동모니터링을 위한 데이터베이스를 구축하는 단계(S200);Constructing a database for auto-monitoring in order to operate the auto-stop (S200); 웹으로 구성된 주메뉴 화면으로 관리자로부터 모든 작업지시를 입력받고 결과를 보여주는 사용자 인터페이스를 제공하는 WebNetFire모듈을 통하여 MacMonCron모듈에게 자동 모니터링을 지시하는 단계(S202);Instructing the MacMonCron module to automatically monitor the WebMonFire module through a WebNetFire module which provides a user interface for receiving all work orders from the administrator as a web-configured main menu screen and displaying the results (S202); 상기 MacMonCron모듈이 상기 WebNetFire모듈로부터 지시에 따라 주기적으로 MacMonPs모듈을 기동하여 흐르는 패킷을 수집하도록 지시하는 단계(S204);Instructing the MacMonCron module to periodically start the MacMonPs module and collect the flowing packets according to the instruction from the WebNetFire module (S204); 상기 MacMonPs모듈이 두개의 랜카드에 흐르는 모든 패킷을 수집하여 오는 단계(S206);The MacMonPs module collecting all packets flowing through two LAN cards (S206); 상기 수집된 패킷을 MacFirePs모듈에 전달하는 단계(S208);Delivering the collected packet to a MacFirePs module (S208); 상기 MacMonCron모듈은 MacFirePs모듈에 전달된 데이터중 유해한 패킷이 있으면 데이터베이스와 비교하여 차단할 것을 지시하고, MacFirePs모듈은 MacMonPs모듈이 보내준 정보를 내부적으로 필요한 정보만을 선별하여 재가공하는 단계(S210);The MacMonCron module is instructed to block compared to the database if there are harmful packets of the data delivered to the MacFirePs module, the MacFirePs module to process only the necessary information internally and reprocessing the information sent by the MacMonPs module (S210); 상기 MacFirePs모듈이 미리 구축된 차단정책정보가 저장된 데이터베이스와 비교하여 일치하는 패턴이 있는가 비교하는 단계(S212);Comparing, by the MacFirePs module, whether there is a matching pattern by comparing with a database in which previously constructed blocking policy information is stored (S212); 수집된 패킷에 유해한 정보가 있다면 MacFirePs모듈은 IPtables모듈에 그에 대한 차단을 지시하고, 운용자가 확인할 수 있도록 차단 내역에 대한 로그를 저장하고, 운용자가 부재시에는 원격 또는 로컬 클라이언트로 내용을 전송하여 운용자에게 통보하는 단계(S214, S216, S218);If there is harmful information in the collected packets, the MacFirePs module instructs the IPtables module to block it, saves a log of the blocking details for the operator to check, and sends the contents to the remote or local client when the operator is absent. Notifying (S214, S216, S218); 상기 IPtables모듈은 차단에 관한 작업을 위해 오퍼레이팅 시스템의 네트웍인터페이스카드(NIC) 제어루틴에게 해당 패킷의 필터링을 지시하는 단계(S220);In step S220, the IPtables module instructs a network interface card (NIC) control routine of an operating system to filter a corresponding packet for a task related to blocking; 필터링 되는 데이터를 랜카드를 통해 전달하는 단계(S222);Transmitting the filtered data through the LAN card (S222); 상기 저장된 로그를 통해 운용자가 자동차단된 상세내역을 확인하는 단계(S224);Confirming details of an operator's blocking through the stored log (S224); 일련의 작동과 별도로 터미널을 통해 실시간으로 지속적인 모니터링이 필요한 경우 이를 위해 별도로 NetMon모듈을 구동하여 실시간 모니터링을 지시하는 단계(S302);If continuous monitoring is required in real time through a terminal separately from a series of operations, a step of instructing real-time monitoring by separately driving a NetMon module (S302); 상기 NetMon모듈에 의해 패킷이 수집되고, 수집된 정보를 터미널 화면에 표시하는 단계(S304, S306);Collecting packets by the NetMon module and displaying the collected information on a terminal screen (S304, S306); 상기 터미널 화면에 표시된 정보를 통해 운용자가 패킷을 실시간으로 확인하는 단계(S308);를 포함하여 이루어지는 것을 특징으로 하는 통신통제 방법.And (S308) an operator checking a packet in real time through the information displayed on the terminal screen.
KR1020030041234A 2003-06-24 2003-06-24 A system for controlling communication and a method thereof KR100541742B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030041234A KR100541742B1 (en) 2003-06-24 2003-06-24 A system for controlling communication and a method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030041234A KR100541742B1 (en) 2003-06-24 2003-06-24 A system for controlling communication and a method thereof

Publications (2)

Publication Number Publication Date
KR20050000734A KR20050000734A (en) 2005-01-06
KR100541742B1 true KR100541742B1 (en) 2006-01-10

Family

ID=37216640

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030041234A KR100541742B1 (en) 2003-06-24 2003-06-24 A system for controlling communication and a method thereof

Country Status (1)

Country Link
KR (1) KR100541742B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010104632A2 (en) * 2009-03-09 2010-09-16 Microsoft Corporation Offloading cryptographic protection processing
KR101291470B1 (en) * 2011-06-17 2013-08-23 지경배 Security Method using Apparatus for Management Unified Security

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101367652B1 (en) * 2007-03-12 2014-02-27 주식회사 엘지씨엔에스 Apparatus and method of detecting intrusion using static policy information
KR101416618B1 (en) * 2013-01-24 2014-07-09 한남대학교 산학협력단 An Intrusion Prevention System Using Enhanced Security Linux kernel

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010104632A2 (en) * 2009-03-09 2010-09-16 Microsoft Corporation Offloading cryptographic protection processing
WO2010104632A3 (en) * 2009-03-09 2011-03-31 Microsoft Corporation Offloading cryptographic protection processing
KR101291470B1 (en) * 2011-06-17 2013-08-23 지경배 Security Method using Apparatus for Management Unified Security

Also Published As

Publication number Publication date
KR20050000734A (en) 2005-01-06

Similar Documents

Publication Publication Date Title
US6026442A (en) Method and apparatus for surveillance in communications networks
US8189468B2 (en) System and method for regulating messages between networks
US7512705B2 (en) Truncating data units
US6754705B2 (en) Enterprise network analyzer architecture framework
US7522531B2 (en) Intrusion detection system and method
US7804787B2 (en) Methods and apparatus for analyzing and management of application traffic on networks
US7062783B1 (en) Comprehensive enterprise network analyzer, scanner and intrusion detection framework
CA2350606C (en) System and method of analyzing network protocols
US7275103B1 (en) Storage path optimization for SANs
US6941358B1 (en) Enterprise interface for network analysis reporting
US6892227B1 (en) Enterprise network analyzer host controller/zone controller interface system and method
EP1769383B1 (en) System for consolidating out-of-band access to nodes in a data network
US6714513B1 (en) Enterprise network analyzer agent system and method
US6263444B1 (en) Network unauthorized access analysis method, network unauthorized access analysis apparatus utilizing the method, and computer-readable recording medium having network unauthorized access analysis program recorded thereon
US7693970B2 (en) Secured shared storage architecture
US20170006082A1 (en) Software Defined Networking (SDN) Orchestration by Abstraction
CN110426971B (en) Rail transit control network data acquisition and management method and system
US7693742B1 (en) System, method and computer program product for a network analyzer business model
JP4152866B2 (en) Storage device, storage device system, and communication control method
CN114363242A (en) Dynamic multi-path optimization method, system and equipment based on cloud network fusion technology
CN112003747A (en) Fault positioning method of cloud virtual gateway
KR100541742B1 (en) A system for controlling communication and a method thereof
KR100758796B1 (en) Realtime service management system for enterprise and a method thereof
CN112995008A (en) Method for simultaneously accessing out-of-band management network of multiple internet data centers
KR20090035192A (en) Apparatus and method for firewall system integrated management

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121219

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140115

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee