데이터를 암호화한 커넥션 체인형태의 공격자를 추적하기위한 네트워크 보안 시스템 및 그 방법

Network security system and method for tracing attacker on the encrypted connection chain

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야 본 발명은 데이터를 암호화한 커넥션 체인형태의 공격자를 추적하기 위한 네트워크 보안 시스템 및 그 방법에 관한 것임. 2. 발명이 해결하려고 하는 기술적 과제 본 발명은, 게이트웨이에서 관리 대상이 되는 호스트들과 외부 시스템 간의 세션 구성을 위한 패킷을 저장하고 있다가 피해 호스트가 발생하면, 그 저장된 세션 구성 패킷으로부터 세션 키를 추출하여 이용함으로써 세션 키를 이용하여 데이터를 암호화한 커넥션 체인형태의 공격자를 효과적으로 추적할 수 있게 하는, 데이터를 암호화한 커넥션 체인형태의 공격자를 추적하기 위한 네트워크 보안 시스템 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있음. 3. 발명의 해결방법의 요지 본 발명은, 다수의 게이트웨이들이 인터넷을 중심으로 연결되고, 각각의 게이트웨이마다 해당 게이트웨이를 중심으로 일대일로 직접 연결된 다수의 호스트들로 서브네트워크를 구성하는 네트워크 보안 시스템에서의 상기 게이트웨이(Gateway)에 적용되는 커넥션 체인형태의 공격자를 추적하기 위한 네트워크 보안 방법에 있어서, 상기 게이트웨이를 지나가는 패킷 중에서, 암호화된 연결을 요구하는 패킷으로서 '세션 구성을 위한 패킷'이나 상기 게이트웨이가 관리하는 호스트로 부터 외부로 전송되는 응답메시지 패킷을 저장하는 패킷 저장 단계; 및 공격자로부터 피해 발생시, 피해 호스트와 관련된 '세션 구성을 위한 패킷'으로부터 세션 키를 추출하고 상기 세션키로 상기 피해 호스트의 응답메시지 패킷을 복호화하여 추적정보를 추출하여 커넥션 상대호스트를 추적하는 커넥션 관계 탐색 단계를 포함함. 4. 발명의 중요한 용도 본 발명은 커넥션 체인 형태의 공격자를 추적하기 위한 네트워크 보안 시스템 등에 이용됨. 암호화, 워터마크, 공격자 추적, 네트워크 보안, 커넥션 체인형태, 세션 키

Claims

Description

Topics

Download Full PDF Version (Non-Commercial Use)

Patent Citations (0)

    Publication numberPublication dateAssigneeTitle

NO-Patent Citations (0)

    Title

Cited By (1)

    Publication numberPublication dateAssigneeTitle
    KR-101394542-B1May 13, 2014(주)소만사Ssl/tls 도메인 이름 수집/관리 시스템 및 방법