• 제목/요약/키워드: 듀얼-홈드 게이트웨이

검색결과 3건 처리시간 0.017초

혼합형 방화벽 시스템 구현 연구 (Implementation of Hybrid Firewall System)

  • 정지문;우성구;이승호;최성
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 2000년도 추계학술대회 E-Business와 정보보안
    • /
    • pp.364-367
    • /
    • 2000
  • 본 논문은 스크리닝 라우터에서 패킷 필터 규칙을 통과한 모든 트래픽이 베스쳔 호스트로 전달되도록 스크린드 호스트 게이트웨이를 사용하였으며, 스크린드 호스트 게이트웨이의 단점인 스크리닝 라우터의 경로정보가 내부 네트워크로 직접 전달되지 않도록 듀얼-홈드 게이트웨이를 사용하였다. 듀얼-홈드 게이트웨이에서는 두 개의 네트워크 인터페이스간에 트래픽이 직접 전달되지 않기 때문에 응용 게이트 웨이 서버를 통해서 트래픽이 전달되고 모든 접속기록이 베스쳔 호스트에 기록되도록 하였다. 또한 외부 네트워크와 내부 네트워크 사이에 완충지역인 DMZ를 두어 공개 서버를 사용하기 쉽게 구현하여, 스크리닝 라우터와 스크린드 호스트 게이트웨이의 문제점을 해결하는 효과적인 혼합형 방화벽 모델을 제안하고자 한다.

  • PDF

3계층 클라이언트/서버 시스템의 고속 전송 침입 차단 시스템 구현 (An Implementation of Firewall System Supporting High Speed Data Transmission in 3-tier Client/server Systems)

  • 홍현술;정민수;한성국
    • 한국정보통신학회논문지
    • /
    • 제5권7호
    • /
    • pp.1361-1373
    • /
    • 2001
  • 3계층 클라이언트/서버 시스템에 일반적인 방화벽을 설치하면 어플리케이션의 서버와 방화벽의 프락시 기능이 중복되어 전송속도 저하 철상이 야기된다. 따라서, 본 논문에서는 어플리케이션 서버의 프락시 기능을 정의하고 네트워크 인터페이스 카드를 어플리케이션에 추가로 장착하여 듀얼-홈드 게이트웨이를 구성하고, 어플리케이션을 보호하기 위하여 외부망과 내부망으로 분리하는 스크린드 라우터를 설치하여 스크린드 서브넷 게이트웨이를 구성하는 침입차단 시스템을 제안하였다. 본 논문에서 제안된 시스템은 3계층 클라이언트/서버 시스템에 방화벽을 설치하는 것보다 네트워크의 통신량 분산에 효과적이며, 중복된 기능을 하지 않기 때문에 고속전송이 가능하다. 또한, 방화벽 구입에 대한 비용 효과도 있다.

  • PDF

전산망 보호를 위한 혼합형 방화벽 시스템 구현 (Implementation of Hybrid Firewall System for Network Security)

  • 이용준;김봉한;박천용;오창석;이재광
    • 한국정보처리학회논문지
    • /
    • 제5권6호
    • /
    • pp.1593-1602
    • /
    • 1998
  • 본 논문에서는 스크리닝 라우터, 듀열-홈드 게이크웨이, 스크린드 호스트 게이트웨이, 그리고 응용 레벨 게이트웨이를 사용한 혼합형 방화벽 시스템을 제안하였다. 스크린드 호스트 게이트웨이는 스크리닝 라우터와, DMZ, 그리고 베스쳔 호스트로 구성되었으며, 외부의 모든 트랙픽은 프로토콜 필터링 기능을 가진 스크리닝 라우터에서 필터링되고, 그리고 응용 레벨 필터링을 수행하기 위하여 베스쳔 호스트로 전송된다. 듀얼-홈드 게이트웨이는 외부의 사용자가 내부 네트워크를 직접 접근을 못하도록 중개 역할을 한다. 응용 레벨 게이트웨이는 프럭시 서버를 통해서만 트래픽 전송이 가능하도록 한다. 외부 사용자는 DMZ에 있는 고개 서버를 통해서만 내부 네트워크로의 접근이 가능하지만 내부 사용자는 외부 네트워크를 용이하게 사용할 수 있다. 그리고 DMZ에 있는 시스템의 효율적인 관리를 위하여 시스템 관리자만 Telnet 접속이 가능하도록 규칙기반을 적용하였다. 실험 결과, 접근 거부는 Web, Mail, FTP, Telnet 순으로 나타났으며, DMZ에 있는 공개 서버릴 제외한 나머지 시스템에 대한 접근은 거부되었다. 프로토콜별 접근 거부는 모든 네트워크에 broadcast하는 BOOTP와 NETBIOS를 사용하는 호스트가 많았기 때문에 TCP보다 UDP가 많이 나타났다. 또한 내부 네트워크에 불법적인 Telnet이나 FTP는 거의 없었다.

  • PDF