KR102847939B1 - A method and an appratus for mail security firewall - Google Patents
A method and an appratus for mail security firewallInfo
- Publication number
- KR102847939B1 KR102847939B1 KR1020230010593A KR20230010593A KR102847939B1 KR 102847939 B1 KR102847939 B1 KR 102847939B1 KR 1020230010593 A KR1020230010593 A KR 1020230010593A KR 20230010593 A KR20230010593 A KR 20230010593A KR 102847939 B1 KR102847939 B1 KR 102847939B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- security
- firewall
- inspection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/23—Reliability checks, e.g. acknowledgments or fault reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명의 실시 예에 따른 메일 접속 보안 시스템의 보안 망 프론트엔드에 구비되는 메일 보안 방화벽 장치는, 상기 보안 망의 네트워크 방화벽을 통과하여 상기 메일 접속 보안 시스템을 통해 송수신되는 수신 메일 패킷 또는 발신 메일 패킷의 접속 경로를 검출하는 메일 패킷 모니터링부; 상기 메일 접속 보안 시스템의 메일보안 검사정보에 기초하여, 메일 보안 방화벽 정보를 설정하는 방화벽 설정부; 및 상기 메일 보안 방화벽 정보에 기초하여, 상기 수신 메일 패킷 또는 발신 메일 패킷의 접속 경로에 대응하는 차단여부를 결정하는 접속 차단 처리부를 포함한다.A mail security firewall device provided in a security network front-end of a mail access security system according to an embodiment of the present invention includes a mail packet monitoring unit that detects a connection path of an incoming mail packet or an outgoing mail packet transmitted or received through the mail access security system by passing through a network firewall of the security network; a firewall setting unit that sets mail security firewall information based on mail security inspection information of the mail access security system; and a connection blocking processing unit that determines whether to block a connection path corresponding to the incoming mail packet or the outgoing mail packet based on the mail security firewall information.
Description
본 발명은 방화벽 장치 및 그 동작 방법에 관한 것이다. 보다 구체적으로, 본 발명은 메일 보안 방화벽 장치 및 그 동작 방법에 관한 것이다.The present invention relates to a firewall device and its operating method. More specifically, the present invention relates to a mail security firewall device and its operating method.
최근, 전자 메일을 통한 사기 범죄가 급증하고 있어서, 메일의 안전한 수신 및 송신이 중요한 문제로 대두하고 있다.Recently, with the surge in email fraud, secure email reception and transmission has become a critical issue.
특히 수신자가 원치않는 내용이 포함된 스팸 메일이나 수신자에게 다양한 피해를 유발하는 유해성 메일의 수신을 차단할 수 있도록 하는 방법으로, 메일의 발신자를 검증하여 메일의 안전성을 확인하기 위한 방법이 제안되어 있으며, 공개특허 제2003-55817호(명칭: 메일 헤더를 이용하여 선택적으로 메일을 수신/삭제하는 메일 관리 방법 및 메일 클라이언트 단말기)를 참고할 수 있다. 여기서는, 메일 클라이언트가 메일 서버에 접속하여 메일의 헤더 정보만을 먼저 수신하고, 메일 클라이언트를 조작하는 사용자가 메일의 헤더 정보에 포함된 발신자의 주소를 확인하고, 해당 메일의 본문을 수신하거나 삭제하도록 선택할 수 있는 구성을 개시하고 있다.In particular, a method for verifying the safety of mail by verifying the sender of the mail has been proposed as a method for blocking the reception of spam mail containing content unwanted by the recipient or harmful mail causing various damages to the recipient, and reference can be made to Patent Publication No. 2003-55817 (Title: Mail management method and mail client terminal for selectively receiving/deleting mail using mail header). Here, a configuration is disclosed in which a mail client connects to a mail server and first receives only the header information of the mail, and a user operating the mail client can check the sender's address included in the header information of the mail and select to receive or delete the body of the mail.
하지만, 현재는 인공지능 시스템의 발달과 공격 경로의 해킹 연구로 인해, 과거에 비해 훨씬 복잡해지고 다양해졌으며, 지능화된 공격에 대비할 수 있는 메일 방화벽 장치들이 제안되고 있다.However, due to the development of artificial intelligence systems and research on hacking attack paths, mail firewall devices are being proposed to prepare for intelligent attacks, which have become much more complex and diverse than in the past.
이에 따라, 현재는 별도의 스팸 필터링 장비 등을 구비하고, 네트워크상에 연결된 방화벽 장치와의 연게에 따라, 악성 메일 등을 1차적으로 필터링하는 방화벽 시스템들이 제안되었다.Accordingly, firewall systems have been proposed that primarily filter out malicious emails, etc., by equipping separate spam filtering equipment and connecting to firewall devices connected to the network.
그러나, 현재의 스팸 필터링 장비는 메일에 대한 스팸 분석 및 악성 코드 분석 등을 수행하는데 있어서, 장비의 리소스 한계가 존재하는 바, 허용된 개수 이상의 메일이 일시적으로 수신되는 공격 등에 대하여 취약한 문제점이 있다.However, current spam filtering equipment has resource limitations in performing spam analysis and malware analysis on mail, and is vulnerable to attacks such as temporary receipt of more mail than the permitted number.
또한, 이러한 일시적 수신 공격을 네트워크 방화벽 단에서 차단하도록 설정하는 것도 생각해볼 수 있으나, 통상적으로 네트워크 방화벽은 메일만이 아닌 모든 패킷의 송수신을 제어하며, 포트 자체의 물리적 또는 논리적 차단여부만을 결정하기 때문에, 특정 악성 코드나 스팸 메일만을 차단할 수 있도록 설정하는 것이 사실상 불가능한 실정이다.Additionally, it is possible to consider setting up the network firewall to block these temporary receiving attacks, but since the network firewall typically controls the sending and receiving of all packets, not just mail, and only determines whether the port itself is physically or logically blocked, it is virtually impossible to set up the firewall to block only specific malware or spam mail.
이에 따라, 현재 알려진 메일 보안 시스템은, 스팸 필터링 장비의 리소스 한계에 의존하고 있으며, 해당 장비의 리소스 한계가 초과되는 임계치 이상의 메일 공격을 실시간으로 차단할 수는 없는 문제점이 있으며, 시스템 한계로 인해 스팸 필터링 장비가 오류를 발생시킬 수 있는 문제점도 있다.Accordingly, the currently known mail security system relies on the resource limits of the spam filtering equipment, and has the problem that it cannot block in real time mail attacks exceeding the threshold that exceeds the resource limits of the equipment, and there is also the problem that the spam filtering equipment may cause errors due to the system limitations.
또한, 물리적 또는 논리적 시스템상의 네트워크 방화벽을 이용한다 하더라도, 포트나 대역폭 제어 등만이 가능하기 때문에, 스팸만이 아닌 전체 메일에 대한 수신 차단이나 지연 등만이 가능할 뿐이므로, 메일 시스템 장애가 발생되는 것은 현실적으로 불가피한 상황이다.In addition, even if a network firewall is used on a physical or logical system, it is only possible to control ports or bandwidth, so it is only possible to block or delay the reception of all mail, not just spam, so it is realistically inevitable that mail system failures will occur.
본 발명은 상기한 바와 같은 문제점들을 해결하고자 안출 된 것으로, 네트워크 방화벽을 통과한 메일 패킷에 대응하여, 메일 보안 시스템의 프론트엔드에 구비된 메일 보안 방화벽 장치를 이용한 별도의 메일 보안용 방화벽 프로세스를 수행하게 함으로써, 보안 시스템의 내부에서 처리되는 악성 메일 및 스팸 메일 필터링에 소요되는 전산 리소스를 최소화할 수 있으며, 리소스 한계 상황 발생을 사전에 방지함에 따라, 허용된 개수 이상의 메일이 일시적으로 수신되는 공격 등에 의한 시스템 장애를 사전에 방지할 수 있는 메일 보안 방화벽 장치 및 그 동작 방법을 제공하는데 그 목적이 있다.The present invention has been made to solve the problems described above, and the purpose of the present invention is to provide a mail security firewall device and an operating method thereof that can minimize the computational resources required for filtering malicious mail and spam mail processed within the security system by performing a separate mail security firewall process using a mail security firewall device equipped at the front end of a mail security system in response to mail packets passing through a network firewall, and can prevent system failures caused by attacks such as temporary receipt of more than a permitted number of mails by preventing resource limit situations in advance.
상기한 바와 같은 과제를 해결하기 위한 본 발명의 실시 예에 따른 장치는, 메일 접속 보안 시스템의 보안 망 프론트엔드에 구비되는 메일 보안 방화벽 장치에 있어서, 상기 보안 망의 네트워크 방화벽을 통과하여 상기 메일 접속 보안 시스템을 통해 송수신되는 수신 메일 패킷 또는 발신 메일 패킷의 접속 경로를 검출하는 메일 패킷 모니터링부; 상기 메일 접속 보안 시스템의 메일보안 검사정보에 기초하여, 메일 보안 방화벽 정보를 설정하는 방화벽 설정부; 및 상기 메일 보안 방화벽 정보에 기초하여, 상기 수신 메일 패킷 또는 발신 메일 패킷의 접속 경로에 대응하는 차단여부를 결정하는 접속 차단 처리부를 포함한다.In order to solve the above-described problem, an embodiment of the present invention provides a device for a mail security firewall device provided in a security network front-end of a mail access security system, the device including: a mail packet monitoring unit for detecting a connection path of an incoming mail packet or an outgoing mail packet transmitted or received through the mail access security system through a network firewall of the security network; a firewall setting unit for setting mail security firewall information based on mail security inspection information of the mail access security system; and a connection blocking processing unit for determining whether to block a connection path corresponding to the incoming mail packet or the outgoing mail packet based on the mail security firewall information.
또한, 상기한 바와 같은 과제를 해결하기 위한 본 발명의 실시 예에 따른 방법은, 메일 접속 보안 시스템의 보안 망 프론트엔드에 구비되는 메일 보안 방화벽 장치의 동작 방법에 있어서, 상기 보안 망의 네트워크 방화벽을 통과하여 상기 메일 접속 보안 시스템을 통해 송수신되는 수신 메일 패킷 또는 발신 메일 패킷의 접속 경로를 검출하는 단계; 상기 메일 접속 보안 시스템의 메일보안 검사정보에 기초하여, 메일 보안 방화벽 정보를 설정하는 단계; 및 상기 메일 보안 방화벽 정보에 기초하여, 상기 수신 메일 패킷 또는 발신 메일 패킷의 접속 경로에 대응하는 차단여부를 결정하는 단계를 포함한다.In addition, a method according to an embodiment of the present invention for solving the above-described problem includes a method for operating a mail security firewall device provided in a security network front-end of a mail access security system, the method comprising: detecting a connection path of an incoming mail packet or an outgoing mail packet transmitted or received through the mail access security system through a network firewall of the security network; setting mail security firewall information based on mail security inspection information of the mail access security system; and determining whether to block a connection path corresponding to the incoming mail packet or the outgoing mail packet based on the mail security firewall information.
본 발명의 실시 예에 따르면, 보안 망의 네트워크 방화벽을 통과하여 상기 메일 접속 보안 시스템을 통해 송수신되는 수신 메일 패킷 또는 발신 메일 패킷의 접속 경로에 대응하여, 상기 메일 접속 보안 시스템의 메일보안 검사정보에 기초하여 설정된 메일 보안 방화벽 정보에 따라 차단여부를 결정할 수 있다.According to an embodiment of the present invention, in response to the connection path of an incoming mail packet or an outgoing mail packet transmitted or received through the mail access security system through the network firewall of the security network, it is possible to determine whether to block the packet based on mail security inspection information of the mail access security system and based on mail security firewall information set.
이에 따라, 본 발명의 실시 예에 따르면, 네트워크 방화벽을 통과한 메일 패킷에 대응하여, 메일 보안 시스템의 프론트엔드에 구비된 메일 보안 방화벽 장치를 이용한 별도의 메일 보안용 방화벽 프로세스를 수행하게 함으로써, 보안 시스템의 내부에서 처리되는 악성 메일 및 스팸 메일 필터링에 소요되는 전산 리소스를 최소화할 수 있으며, 리소스 한계 상황 발생을 사전에 방지함에 따라, 허용된 개수 이상의 메일이 일시적으로 수신되는 공격 등에 의한 시스템 장애를 사전에 방지할 수 있다.Accordingly, according to an embodiment of the present invention, by performing a separate mail security firewall process using a mail security firewall device equipped at the front end of a mail security system in response to mail packets passing through a network firewall, the computational resources required for filtering malicious mail and spam mail processed within the security system can be minimized, and by preventing the occurrence of a resource limit situation in advance, system failures caused by attacks such as temporary receipt of more than the permitted number of mails can be prevented in advance.
도 1은 본 발명의 실시 예에 따른 전체 시스템을 개략적으로 도시한 개념도이다.
도 2 및 도 3은 본 발명의 실시 예에 따른 메일 보안 장치를 보다 구체적으로 설명하기 위한 블록도이다.
도 4는 본 발명의 실시 예에 따른 메일 보안 방화벽 장치를 보다 구체적으로 설명하기 위한 블록도이다.
도 5는 본 발명의 실시 예에 따른 메일 보안 방화벽 장치의 동작을 설명하기 위한 흐름도이다.Figure 1 is a conceptual diagram schematically illustrating the entire system according to an embodiment of the present invention.
FIG. 2 and FIG. 3 are block diagrams for more specifically explaining a mail security device according to an embodiment of the present invention.
FIG. 4 is a block diagram for more specifically explaining a mail security firewall device according to an embodiment of the present invention.
FIG. 5 is a flowchart for explaining the operation of a mail security firewall device according to an embodiment of the present invention.
이하의 내용은 단지 본 발명의 원리를 예시한다. 그러므로 당업자는 비록 본 명세서에 명확히 설명되거나 도시되지 않았지만 본 발명의 원리를 구현하고 본 발명의 개념과 범위에 포함된 다양한 장치와 방법을 발명할 수 있는 것이다. 또한, 본 명세서에 열거된 모든 조건부 용어 및 실시 예들은 원칙적으로, 본 발명의 개념이 이해되도록 하기 위한 목적으로만 명백히 의도되고, 이와 같이 특별히 열거된 실시 예들 및 상태들에 제한적이지 않는 것으로 이해되어야 한다.The following merely illustrates the principles of the present invention. Therefore, those skilled in the art will be able to implement the principles of the present invention and invent various devices and methods within the scope and spirit of the present invention, even if not explicitly described or illustrated herein. Furthermore, all conditional terms and embodiments listed herein are expressly intended, in principle, to facilitate understanding of the concepts of the present invention, and should be understood as being in no way limiting to the specifically listed embodiments and conditions.
또한, 본 발명의 원리, 관점 및 실시 예들 뿐만 아니라 특정 실시 예를 열거하는 모든 상세한 설명은 이러한 사항의 구조적 및 기능적 균등물을 포함하도록 의도되는 것으로 이해되어야 한다. 또한 이러한 균등물들은 현재 공지된 균등물뿐만 아니라 장래에 개발될 균등물 즉 구조와 무관하게 동일한 기능을 수행하도록 발명된 모든 소자를 포함하는 것으로 이해되어야 한다.Furthermore, it should be understood that all detailed descriptions of the principles, aspects, and embodiments of the present invention, as well as specific embodiments, are intended to encompass structural and functional equivalents thereof. Furthermore, it should be understood that such equivalents encompass not only currently known equivalents but also equivalents developed in the future, i.e., all devices invented to perform the same function, regardless of structure.
따라서, 예를 들어, 본 명세서의 블록도는 본 발명의 원리를 구체화하는 예시적인 회로의 개념적인 관점을 나타내는 것으로 이해되어야 한다. 이와 유사하게, 모든 흐름도, 상태 변환도, 의사 코드 등은 컴퓨터가 판독 가능한 매체에 실질적으로 나타낼 수 있고 컴퓨터 또는 프로세서가 명백히 도시되었는지 여부를 불문하고 컴퓨터 또는 프로세서에 의해 수행되는 다양한 프로세스를 나타내는 것으로 이해되어야 한다.Thus, for example, the block diagrams herein should be understood as representing conceptual views of exemplary circuits embodying the principles of the present invention. Similarly, all flowcharts, state transition diagrams, pseudocode, and the like, which may be substantially represented on a computer-readable medium, should be understood as representing various processes performed by a computer or processor, regardless of whether a computer or processor is explicitly depicted.
또한 프로세서, 제어 또는 이와 유사한 개념으로 제시되는 용어의 명확한 사용은 소프트웨어를 실행할 능력을 가진 하드웨어를 배타적으로 인용하여 해석되어서는 아니 되고, 제한 없이 디지털 신호 프로세서(DSP) 하드웨어, 소프트웨어를 저장하기 위한 롬(ROM), 램(RAM) 및 비휘발성 메모리를 암시적으로 포함하는 것으로 이해되어야 한다. 주지관용의 다른 하드웨어도 포함될 수 있다.Furthermore, any explicit use of terms such as processor, controller, or similar concepts should not be construed as exclusively referring to hardware capable of executing software, but should be understood to implicitly include, without limitation, digital signal processor (DSP) hardware, read-only memory (ROM), random access memory (RAM), and non-volatile memory for storing software. Other commonly used hardware may also be included.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 실시함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다.The above-described purposes, features, and advantages will become more apparent through the following detailed description, taken in conjunction with the accompanying drawings. Accordingly, those skilled in the art will be able to readily implement the technical concepts of the present invention. Furthermore, if a detailed description of known technologies related to the present invention is deemed to unnecessarily obscure the gist of the invention, such detailed description will be omitted.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used in this application is only used to describe specific embodiments and is not intended to limit the present invention. The singular expression includes the plural expression unless the context clearly indicates otherwise. In this application, it should be understood that the terms "comprise" or "have" indicate the presence of a feature, number, step, operation, component, part, or combination thereof described in the specification, but do not preclude the possibility of the presence or addition of one or more other features, numbers, steps, operations, components, parts, or combinations thereof.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시 예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.Hereinafter, with reference to the attached drawings, preferred embodiments of the present invention will be described in more detail. In order to facilitate an overall understanding in describing the present invention, identical reference numerals are used for identical components in the drawings, and redundant descriptions of identical components are omitted.
본 명세서에서 사용되는 '메일(mail)'은 사용자가 단말장치와 이에 설치되는 클라이언트 프로그램 또는 웹사이트를 통해 컴퓨터 통신망을 이용하여 주고 받는 이메일(Electronic mail), 웹메일(Web mail), 전자우편, 전자우편물 등의 용어를 통칭하여 사용할 수 있다. The term 'mail' used in this specification can be used collectively to refer to electronic mail, web mail, electronic mail, electronic mail, etc. that users send and receive through a computer network via a terminal device and a client program installed on the terminal or a website.
도 1은 본 발명의 실시 예에 따른 전체 시스템을 개략적으로 도시한 개념도이다.Figure 1 is a conceptual diagram schematically illustrating the entire system according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 일 실시 예에 따른 시스템은 사용자 단말(10), 수신 메일 보안 장치(100), 발신 메일 보안 장치(200), 메일 서버(300), 외부 메일 접속 장치(400), 메일 보안 방화벽 장치(500), 네트워크 방화벽 장치(600)를 포함한다.Referring to FIG. 1, a system according to one embodiment of the present invention includes a user terminal (10), a receiving mail security device (100), an sending mail security device (200), a mail server (300), an external mail access device (400), a mail security firewall device (500), and a network firewall device (600).
보다 구체적으로, 수신 메일 보안 장치(100), 발신 메일 보안 장치(200), 메일 서버(300), 메일 보안 방화벽 장치(500) 및 네트워크 방화벽 장치(600)는, 별도 보안화된 메일 보안 네트워크 시스템을 구성할 수 있다. 보안 네트워크 시스템은, 수신 메일 보안 장치(100) 및 발신 메일 보안 장치(200)를 경유하여야만 메일 서버(300)와의 메일 전송이 가능한 메일 보안 네트워크로서, 각 장치에는 이를 위한 다양한 네트워크 인터페이스 환경 기반의 보안화된 내부 네트워크 및 보안 장치들이 구축될 수 있다.More specifically, a receiving mail security device (100), an outgoing mail security device (200), a mail server (300), a mail security firewall device (500), and a network firewall device (600) can constitute a separate secured mail security network system. The secured network system is a mail security network in which mail transmission with the mail server (300) is possible only through the receiving mail security device (100) and the outgoing mail security device (200), and each device can be equipped with secured internal networks and security devices based on various network interface environments for this purpose.
여기서, 네트워크를 구성하는 각 장치들은 상호간 유/무선 네트워크를 통해 연결될 수 있으며, 각 네트워크에 연결된 장치 또는 단말들은 상호 보안화된 네트워크 채널을 통해 상호간 통신을 수행할 수 있다.Here, each device that constitutes the network can be connected to each other through a wired/wireless network, and the devices or terminals connected to each network can communicate with each other through a mutually secured network channel.
여기서 상기 각 네트워크는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 부가가치 통신망(Value Added Network; VAN), 개인 근거리 무선통신(Personal Area Network; PAN), 이동 통신망(Mobile radio communication network) 또는 위성 통신망 등과 같은 다양한 종류의 유/무선 네트워크로 구현될 수 있다.Here, each of the above networks can be implemented as various types of wired/wireless networks, such as a local area network (LAN), a wide area network (WAN), a value-added network (VAN), a personal area network (PAN), a mobile radio communication network, or a satellite communication network.
그리고 본 명세서에서 설명되는 사용자 단말(10) 및 외부 메일 접속 장치(400)는, PC(personal computer), 노트북 컴퓨터(laptop computer), 휴대폰(Mobile phone), 태블릿 PC(Tablet PC), PDA(Personal Digital Assistants), PMP(Portable Multimedia Player) 등이 포함될 수 있으나, 본 발명은 이에 한정되지 아니하며 내부망, 공중망 또는 사설망 등을 통해 메일 서버(300) 또는 수신 메일 보안 장치(100)에 접속가능한 다양한 장치들이 예시될 수 있다. 이에 더하여 사용자 단말(10) 및 외부 메일 접속 장치(400)는, 애플리케이션 구동 또는 웹 브라우징을 통한 정보의 입출력이 가능한 다양한 장치일 수 있다.In addition, the user terminal (10) and external mail access device (400) described in this specification may include a personal computer (PC), a laptop computer, a mobile phone, a tablet PC, a personal digital assistant (PDA), a portable multimedia player (PMP), etc., but the present invention is not limited thereto, and various devices capable of connecting to a mail server (300) or a receiving mail security device (100) through an internal network, a public network, a private network, etc. may be exemplified. In addition, the user terminal (10) and the external mail access device (400) may be various devices capable of inputting and outputting information through application execution or web browsing.
그리고, 수신 메일 보안 장치(100) 및 발신 메일 보안 장치(200)는, 외부 메일 접속 장치(400)에서, 네트워크 방화벽 장치(600) 및 메일 보안 방화벽 장치(500)를 통과하고, 메일 서버(300)를 통해 사용자 단말(10)의 계정으로 수발신되는 이메일 패킷 데이터에 대한 보안위협 검사를 수행할 수 있으며, 보안위협 검사가 완료된 메일의 수발신 처리를 차단 또는 허용하는 메일 보안 시스템을 구성할 수 있다.In addition, the receiving mail security device (100) and the sending mail security device (200) can perform a security threat inspection on email packet data that passes through the network firewall device (600) and the mail security firewall device (500) in the external mail access device (400) and is sent and received from the user terminal (10) account through the mail server (300), and can configure a mail security system that blocks or allows the sending and receiving of emails for which the security threat inspection has been completed.
도 1에서는 수신 메일 보안 장치(100) 및 발신 메일 보안 장치(200)가 분리 구성된 것으로 도시하고 있으나, 본 발명의 실시 예에 따라, 수신 메일 보안 장치(100) 및 발신 메일 보안 장치(200)는 하나의 메일 보안 장치나 메일 보안 시스템으로도 구성 및 호칭될 수 있다.In FIG. 1, the receiving mail security device (100) and the sending mail security device (200) are shown as being configured separately, but according to an embodiment of the present invention, the receiving mail security device (100) and the sending mail security device (200) may also be configured and referred to as a single mail security device or mail security system.
이러한 메일 보안 망 시스템의 동작과는 달리, 외부 네트워크에 위치한 외부 메일 접속 장치(400)는, 공중망(Public network)과의 연결을 통해 유선 및 무선 중 하나 이상으로 연결되어 데이터를 송수신할 수 있다. 상기 공중망은 국가 혹은 통신 기간 사업자가 구축 및 관리하는 통신망으로, 일반적으로 전화망, 데이터망, CATV망 및 이동 통신망 등을 포함하여 불특정 다수의 일반인이 타 통신망이나 인터넷에 접속 가능하도록 연결 서비스를 제공할 수 있다.Unlike the operation of such mail security network systems, external mail access devices (400) located in external networks can transmit and receive data by being connected to one or more wired or wireless networks through a connection to a public network. The public network is a communication network constructed and managed by a country or a communication infrastructure operator, and generally includes telephone networks, data networks, CATV networks, and mobile communication networks, etc., and can provide connection services so that an unspecified number of ordinary people can access other communication networks or the Internet.
전술한 배경기술에 따르면, 외부 메일 접속 장치(400)나, 사용자 단말(10)은, 악성 코드나 스팸 메일의 송수신을 위한 접속을 시도하고자, 네트워크 방화벽 장치(600)를 통과할 수 있는 IP 대역 및 포트을 이용한 메일 패킷 송수신 접속을 시도할 수 있다.According to the background technology described above, an external mail access device (400) or a user terminal (10) may attempt to connect to send and receive mail packets using an IP band and port that can pass through a network firewall device (600) in order to attempt to connect to send and receive malicious code or spam mail.
그러나, 본 발명의 실시 예에 따르면, 메일 보안 방화벽 장치(500)는, 메일 접속 보안 시스템의 보안 망 프론트엔드에 구비될 수 있는 바, 수신 및 발신 메일 보안 장치(100, 200)의 메일보안 검사정보에 기초하여, 메일 보안 방화벽 정보를 설정할 수 있으며, 상기 보안 망의 네트워크 방화벽을 통과하여 상기 메일 접속 보안 시스템을 통해 송수신되는 수신 메일 패킷 또는 발신 메일 패킷의 접속 경로를 검출하고, 상기 메일 보안 방화벽 정보에 기초한 상기 수신 메일 패킷 또는 발신 메일 패킷의 접속 경로에 대응하는 차단여부를 결정할 수 있다.However, according to an embodiment of the present invention, a mail security firewall device (500) can be provided at a security network front-end of a mail access security system, and can set mail security firewall information based on mail security inspection information of incoming and outgoing mail security devices (100, 200), detect a connection path of an incoming mail packet or an outgoing mail packet transmitted or received through the mail access security system through a network firewall of the security network, and determine whether to block the connection path of the incoming mail packet or the outgoing mail packet based on the mail security firewall information.
보다 구체적으로, 메일 보안 방화벽 장치(500)는, 기존의 네트워크 방화벽 장치(600)에서 허용되는 포트와 IP 대역을 통해 송수신되는 패킷이라 하더라도, 메일 패킷으로서 식별되는 패킷의 송수신의 경우, 별도의 상기 메일 보안 방화벽 정보와의 비교를 통해, 그 접속 자체를 사전에 물리적 또는 논리적 방식으로 차단할 수 있는 것이다.More specifically, the mail security firewall device (500) can, in the case of transmission and reception of packets identified as mail packets, physically or logically block the connection itself in advance through comparison with the separate mail security firewall information, even if the packets are transmitted and received through ports and IP bands allowed by the existing network firewall device (600).
이와 같은 접속 차단은, 메일보안 검사정보에 따라 결정되는 악성 유포지 IP 대역 정보에 대응하여 결정될 수 있는 바, 이러한 악성 유포지 IP 대역 정보는 예를 들어, 사전 설정된 일정 시간 구간 동안, 사전 설정된 단계별 임계치 이상의 악성 패킷이 송수신된 IP 대역 정보 등이 예시될 수 있다. 이러한 악성 유포지 IP 대역 정보는, 외부 공격에 대응하여 실시간으로 가변 생성되거나 변경 설정될 수 있다.Such access blocking can be determined in response to the IP address of a malicious distribution site determined based on mail security inspection information. Such malicious distribution site IP address information may, for example, be IP address information where malicious packets exceeding a preset step-by-step threshold were transmitted and received during a preset period of time. Such malicious distribution site IP address information can be generated or changed in real time in response to external attacks.
이에 따라, 악의적인 외부 메일 접속 장치(400)에서, 네트워크 방화벽 장치(600)를 무력화하고, 수발신 메일 보안 장치(100, 200)에서 필터링하는데 한계가 있는 임계치 이상의 메일 공격을 강행한다 하더라도, 메일 보안 방화벽 장치(500)에서의 악성 유포지 IP 대역 정보 설정에 따라 실시간 차단 처리가 가능하게 되며, 이는 모든 패킷에 대한 악성 검사를 수행하여야 하는 수발신 메일 보안 장치(100, 200)의 리소스 소모를 최소화할 수 있고, 따라서 악성 메일 공격에 의한 장애 발생 등을 방지하는 효과가 있다. Accordingly, even if a malicious external mail access device (400) disables the network firewall device (600) and forces an email attack exceeding a threshold that has limitations in filtering in the sending and receiving mail security device (100, 200), real-time blocking processing is possible according to the IP band information setting of the malicious distribution site in the mail security firewall device (500), which can minimize resource consumption of the sending and receiving mail security device (100, 200) that must perform malicious inspection on all packets, and thus has the effect of preventing occurrence of failures due to malicious mail attacks.
나아가, 상기 악성 유포지 IP 대역 정보는, 네트워크 방화벽 장치(600)에서 현실적으로 일괄 설정할 수 없는, 세부적인 특정 IP 대역 및 포트의 선택적인 차단 정보를 포함할 수 있는 바, 악의적인 메일 공격에 대한 유포지로부터의 패킷 전달 자체를 차단함에 따른 시스템 보안성을 향상시킬 수 있다.Furthermore, the malicious distribution site IP band information may include selective blocking information for specific IP bands and ports that cannot realistically be set in bulk in a network firewall device (600), thereby improving system security by blocking packet transmission itself from the distribution site for malicious mail attacks.
여기서, 상기 악성 유포지 IP 대역 정보는, 메일보안 검사정보로부터의 학습 데이터에 따라 가변적으로 구성되는 학습 기반 IP 대역 정보를 포함할 수 있으며, 학습 데이터는, 메일 사용자 식별 정보, 기기 식별 정보, 접속 IP 정보, 접속 포트 정보, 접속 위치 정보, 접속 시간 정보, 메일 엔진용 통신 프로토콜 식별 정보 중 적어도 하나를 포함할 수 있다.Here, the malicious distribution site IP band information may include learning-based IP band information that is variably configured according to learning data from mail security inspection information, and the learning data may include at least one of mail user identification information, device identification information, connection IP information, connection port information, connection location information, connection time information, and communication protocol identification information for a mail engine.
이에 따라, 수발신 메일 보안 장치(100, 200)는, 특정 메일 사용자 식별 정보에 대응하여 학습된 포트 정보가, 현재 패킷의 송수신 포트 정보가 상이한 경우, 이상 알림 정보를 메일 보안 방화벽 장치(500)로 전달할 수 있으며, 메일 보안 방화벽 장치(500)는, 이상 알림 정보에 기초한 상기 악성 유포지 IP 대역 정보를 구성하여, 학습되지 않은 포트 정보를 이용하는 IP의 메일 패킷 송수신을 차단 처리할 수 있는 것이다.Accordingly, the sender/receiver mail security device (100, 200) can transmit abnormal notification information to the mail security firewall device (500) when the port information learned in response to specific mail user identification information is different from the transmission/reception port information of the current packet, and the mail security firewall device (500) can block the transmission/reception of mail packets of IPs that use unlearned port information by configuring the malicious distribution site IP band information based on the abnormal notification information.
또한, 메일 보안 방화벽 장치(500)는, 상기 접속 차단 여부 결정에 따라 차단되지 않은 메일 패킷에 대하여는, 바이패스를 처리하여, 결과적으로 허용된 IP 및 포트에 대한 접속 및 메일 패킷 데이터 송수신을 가능하게 한다.In addition, the mail security firewall device (500) processes bypass for mail packets that are not blocked based on the decision on whether to block access, thereby enabling access to permitted IPs and ports and sending and receiving mail packet data.
도 2 내지 도 3은 본 발명의 일 실시 예에 따른 수신 메일 보안 장치(100)를 보다 구체적으로 설명하기 위한 블록도이다.Figures 2 and 3 are block diagrams for more specifically explaining a receiving mail security device (100) according to one embodiment of the present invention.
도 2 내지 도 3을 참조하면, 먼저 본 발명의 일 실시 예에 따른 수신 메일 보안 장치(100)는, 제어부(110), 수집부(120), 보안위협 검사부(130), 관계분석부(140), 메일 처리부(150), 사용자 정보 관리부(160), 레코드 관리부(170), 취약점 테스트부(180), 통신부(125) 및 메일 보안 방화벽 장치 설정부(190)를 포함할 수 있다.Referring to FIGS. 2 and 3, first, a receiving mail security device (100) according to an embodiment of the present invention may include a control unit (110), a collection unit (120), a security threat inspection unit (130), a relationship analysis unit (140), a mail processing unit (150), a user information management unit (160), a record management unit (170), a vulnerability testing unit (180), a communication unit (125), and a mail security firewall device setting unit (190).
제어부(110)는 상기 수신 메일 보안 장치(100)의 각 구성요소들의 동작을 전반적으로 제어하기 위한 하나 이상의 프로세서로 구현될 수 있다.The control unit (110) may be implemented as one or more processors for overall control of the operation of each component of the receiving mail security device (100).
또한, 제어부(110)는, 메일 엔진용 통신 프로토콜 처리 모듈을 구비하여, 각 구성부에서 처리되는 이메일 통신 프로토콜 기반의 데이터를 복호화하거나, 암호화하거나, 변조 처리함에 따라, 메일 엔진용 통신 프로토콜 패킷에 대한 데이터 처리를 가능하게 할 수 있다.In addition, the control unit (110) is equipped with a communication protocol processing module for the mail engine, and can enable data processing for communication protocol packets for the mail engine by decrypting, encrypting, or modifying data based on the email communication protocol processed in each component.
통신부(125)는, 사용자 단말(10) 또는 메일 서버(300)가 위치한 네트워크 또는, 외부 메일 접속 장치(400)와 통신하기 위한 하나 이상의 통신 모듈을 구비할 수 있다.The communication unit (125) may be equipped with one or more communication modules for communicating with a network where a user terminal (10) or a mail server (300) is located, or with an external mail access device (400).
그리고, 수집부(120)는 메일 서버(300) 또는 외부 메일 접속 장치(400)로부터 송수신되는 메일 엔진용 통신 프로토콜 패킷을 복원하여, 수발신되는 이메일 패킷 데이터의 메일 정보를 수집할 수 있다. 상기 메일 정보는 이메일 헤더 정보, 이메일 제목, 이메일 내용 본문, 일정 기간 수신 횟수 등을 포함할 수 있다.In addition, the collection unit (120) can recover the communication protocol packets for the mail engine sent and received from the mail server (300) or the external mail access device (400), thereby collecting mail information of the email packet data being sent and received. The mail information may include email header information, email subject, email content body, number of receptions during a certain period, etc.
구체적으로, 상기 이메일 헤더 정보는 메일 발신 서버 IP 주소, 메일 발신 서버 호스트 이름 정보, 발신자 메일 도메인 정보, 발신자 메일 주소, 메일 수신 서버 IP 주소, 메일 수신 서버 호스트 이름 정보, 수신자 메일 도메인 정보, 수신자 메일 주소, 메일 프로토콜 정보, 메일 수신 시간 정보, 메일 발신 시간 정보 등을 포함할 수 있다. Specifically, the email header information may include a mail sending server IP address, mail sending server host name information, sender mail domain information, sender mail address, mail receiving server IP address, mail receiving server host name information, recipient mail domain information, recipient mail address, mail protocol information, mail receiving time information, mail sending time information, etc.
또한 상기 이메일 헤더는 메일이 송수신 되는 과정에 있어 필요한 네트워크 경로 정보, 메일 교환을 위한 메일 서비스 시스템 간 사용 프로토콜 정보 등을 포함할 수 있다.Additionally, the above email header may include network path information required during the process of sending and receiving email, information on protocols used between email service systems for email exchange, etc.
추가적으로 상기 메일정보는 첨부파일의 확장자, 첨부파일의 해시정보, 첨부파일명, 첨부파일 내용 본문, URL(Uniform Resource Locator) 정보 등을 포함할 수 있다. 상기 첨부파일은 발신자가 수신자에게 전달하고자 하는 메일 본문 내용에 더하여 추가적인 정보를 전달하거나 또는 정보 회신을 요구하기 위한 추가적인 콘텐츠를 포함할 수 있다. Additionally, the above mail information may include the extension of the attached file, hash information of the attached file, the attached file name, the body of the attached file content, URL (Uniform Resource Locator) information, etc. The above attached file may include additional content to convey additional information in addition to the body of the mail that the sender wishes to convey to the recipient or to request a response to information.
상기 콘텐츠는 텍스트, 이미지, 동영상 등을 제공할 수 있다. 수신자는 메일에 첨부되어 있는 파일에 대응되는 애플리케이션을 실행시켜 콘텐츠를 확인할 수 있다. 또한 수신자는 메일에 첨부되어 있는 파일을 로컬저장장치에 다운로드하여 저장 및 관리가 가능하다.The above content can include text, images, videos, and more. Recipients can view the content by launching the corresponding application attached to the email. Recipients can also download, store, and manage the attached files on their local storage.
상기 첨부파일의 확장자는 파일의 형식이나 종류를 구분할 수 있다. 상기 첨부파일의 확장자는 일반적으로 파일의 속성이나 파일을 생성한 애플리케이션을 나타내는 문자열로 구분될 수 있다. 예를 들어, 텍스트 파일은 [파일명].txt, MS워드 파일은 [파일명].doc(docx), 한글 파일은 [파일명].hwp 등의 확장자로 구분될 수 있다. 또한 이미지 파일은 gif, jpg, png, tif 등으로 확장자가 구분될 수 있다. The extension of the above attached file can distinguish the file format or type. The extension of the above attached file can be distinguished by a string that generally indicates the file's properties or the application that created the file. For example, text files can be distinguished by the extension [file name].txt, MS Word files by the extension [file name].doc (docx), and Hangul files by the extension [file name].hwp. Additionally, image files can be distinguished by the extension [gif], [jpg], [png], and [tif].
추가적으로 코드화 된 명령에 따라 지시된 작업을 수행하도록 하는 컴퓨터 파일인 실행파일은 [파일명].com, [파일명].exe, [파일명].bat, [파일명].dll, [파일명].sys, [파일명].scr 등으로 구분될 수 있다.Additionally, executable files, which are computer files that perform directed tasks according to coded commands, can be classified as [file name].com, [file name].exe, [file name].bat, [file name].dll, [file name].sys, [file name].scr, etc.
상기 첨부파일의 해시정보는 정보의 위변조를 확인하여 정보의 무결성을 보장할 수 있다. 해시정보 또는 해시값은 해시함수를 통해 임의의 길이를 가지는 임의의 데이터에 대해 일정한 길이의 비트열로 매핑될 수 있다. The hash information in the attached file can protect against falsification and ensure information integrity. Hash information, or hash values, can be mapped to a bit string of a fixed length for any data of any length using a hash function.
이를 통해 최초 생성되는 첨부파일에 대하여 해시함수를 통해 출력되는 해시정보는 고유의 값을 가지게 된다. 상기 출력되는 해시정보 또는 해시값은 역으로 함수에 입력되는 데이터를 추출할 수 없는 일방향성을 가진다. 또한 해시함수는 하나의 주어진 입력 데이터에 대하여 출력된 해시정보 또는 해시값과 동일한 출력을 제공하는 또 다른 입력 데이터는 계산적으로 불가능한 충돌 회피성을 보장할 수 있다. 이에 따라, 상기 첨부파일의 데이터를 수정하거나 추가하게 되면 해시함수의 출력값은 상이하게 반환된다. Through this, the hash information output through the hash function for the initially created attachment has a unique value. The output hash information or hash value has a one-way property that cannot be used to extract the data input to the function in reverse. In addition, the hash function can guarantee collision avoidance, which makes it computationally impossible for another input data to provide the same output as the output hash information or hash value for a given input data. Accordingly, if the data of the above-mentioned attached file is modified or added, the output value of the hash function will be returned differently.
이와 같이, 상기 첨부파일의 고유한 해시정보는 메일을 통해 주고 받는 파일에 대하여 해시정보 또는 해시값을 비교함으로써 파일의 수정, 위변조 여부를 확인할 수 있다. 또한 상기 해시정보는 고유한 값으로 고정되기 때문에 악의적인 의도를 가지고 생성한 파일에 대한 과거 히스토리의 데이터베이스인 평판 정보를 활용함으로써 사전 방역 조치를 가능하게 할 수 있다. 추가적으로 상기 해시함수는 일방향성과 충돌 회피성을 보장할 수 있는 기술 및 버전으로 이용될 수 있다.In this way, the unique hash information of the attached file can be compared with the hash information or hash value of files exchanged via email to determine whether the file has been modified or tampered with. Furthermore, because the hash information is fixed as a unique value, it can utilize reputation information, a database of past history of files created with malicious intent, enabling proactive quarantine measures. Additionally, the hash function can be utilized in technologies and versions that ensure one-way access and collision avoidance.
보안위협 검사부(130)는 사전 설정된 보안위협 아키텍처에 따라, 상기 메일정보에 대응하는 메일보안 프로세스의 단계별 매칭을 처리하고, 상기 매칭 처리된 메일보안 프로세스에 의해 상기 메일정보를 검사하며, 상기 검사결과에 따른 메일보안 검사정보를 저장 및 관리할 수 있다.The security threat inspection unit (130) processes step-by-step matching of the mail security process corresponding to the mail information according to a preset security threat architecture, inspects the mail information by the matched mail security process, and stores and manages mail security inspection information according to the inspection results.
여기서, 상기 메일보안 검사정보는, 메일 보안 방화벽 장치 설정부(190)를 통해 이상 알림 정보를 구성하는 데 이용되며, 이상 알림 정보는 메일 보안 방화벽 장치(500)로 전달될 수 있다.Here, the above mail security inspection information is used to configure abnormal notification information through the mail security firewall device setting unit (190), and the abnormal notification information can be transmitted to the mail security firewall device (500).
상기 보안위협 아키텍처는 스팸메일 보안위협, 악성코드 보안위협, 사회공학적 보안위협, 내부정보 유출 보안위협 등으로 구분될 수 있다. 상기 보안위협 아키텍처에 의해 보안위협 유형/레벨/프로세스/우선순위/처리순서가 설정될 수 있다.The above security threat architecture can be categorized into spam email security threats, malware security threats, social engineering security threats, and internal information leak security threats. The security threat type/level/process/priority/processing order can be set by the above security threat architecture.
상기 보안위협 아키텍처에 따라 대응되는 메일보안 프로세스는 스팸메일 보안 프로세스, 악성코드 보안 프로세스, 사칭메일 보안 프로세스, 메일반출 보안 프로세스 등을 포함할 수 있다.Mail security processes that respond according to the above security threat architecture may include a spam mail security process, a malware security process, a phishing mail security process, and a mail export security process.
상기 메일보안 프로세스는 상기 보안위협 아키텍처에 따라 수신메일인지 발신메일인지에 대응하는 서로 다른 메일보안 프로세스가 결정될 수 있다. 또한 상기 메일보안 프로세스의 검사 순서 또는 검사 레벨은 사전 설정한 보안 단계 및 아키텍처에 의해 결정될 수 있다.The above mail security process can determine different mail security processes for incoming or outgoing mail based on the security threat architecture. Furthermore, the inspection order or level of the mail security process can be determined by preset security steps and architecture.
상기 메일보안 프로세스는 수신 또는 발신을 위한 메일정보가 사용자 단말(200)에서 전송되면 독립적으로 구분 된 프로세스가 리소스로 할당되고 상기 메일정보에서 할당된 검사영역에서 즉각적으로 실행될 수 있는 유동적 리소스 할당 방식은 가상공간 개념으로 설명될 수 있다. 상기 가상공간으로 리소스를 할당하는 방식에서 메일보안 프로세스는 처리가 완료 시, 순차적으로 유입되는 메일정보에서 할당된 검사영역에서 작업을 즉각적으로 처리할 수 있다. The above mail security process, when mail information for receiving or sending is transmitted from a user terminal (200), an independently distinguished process is allocated as a resource and can be immediately executed in the inspection area allocated from the mail information. This dynamic resource allocation method can be explained using the concept of virtual space. In the method of allocating resources to the virtual space, the mail security process can immediately process tasks in the inspection area allocated from the sequentially incoming mail information upon completion of processing.
대조적으로 가상환경, 가상머신과 같이 하나의 리소스 안에서 처리가 제한되는 일정 프로세스가 할당된 환경은 요청되는 작업을 처리 시, 특정 프로세스의 처리가 완료되기 까지 다른 프로세스들이 대기하는 아이들(idle) 타임을 가질 수 있다. 이처럼 프로세스를 통한 분석 방식에 있어서, 유동적 리소스는 고정형 리소스와 비교 시 처리 속도 및 성능에서 우위를 가질 수 있다.In contrast, environments like virtual environments and virtual machines, where processing is limited to a single resource and a specific process is allocated, may have idle time while processing a requested task, while other processes wait for a specific process to complete. In this process-based analysis approach, dynamic resources can offer advantages in processing speed and performance compared to fixed resources.
상기 보안위협 검사부(130)는 상기 수집부(120)에서 수집된 상기 메일정보에 따라 수신 또는 발신 목적으로 메일을 구분할 수 있다. 이 후, 상기 보안위협 검사부(130)는 상기 메일보안 프로세스를 순차적 또는 설정된 우선순위에 근거하여 매칭하고 분석함으로써 각각의 메일에 대한 메일보안 검사 정보를 획득할 수 있다.The security threat inspection unit (130) can classify emails for receiving or sending purposes based on the email information collected by the collection unit (120). Thereafter, the security threat inspection unit (130) can acquire email security inspection information for each email by sequentially matching and analyzing the email security processes or based on a set priority.
도 3(a)에 도시된 바와 같이, 보안위협 검사부(130)는 스팸메일 검사부(131), 악성코드 검사부(132), 사칭메일 검사부(133), 메일반출 검사부(134)를 포함한다.As shown in Figure 3(a), the security threat inspection unit (130) includes a spam mail inspection unit (131), a malicious code inspection unit (132), a phishing mail inspection unit (133), and a mail export inspection unit (134).
먼저, 스팸메일 보안위협은 관계없는 발신자와 수신자 간에 광고와 홍보 등을 목적으로 일방적, 대량으로 불특정 다수에게 무차별적으로 살포되는 메일 유형을 포함할 수 있다. 또한 대량의 스팸메일은 메일 시스템의 데이터 처리 능력에 부하를 주게 되어 시스템의 처리 능력을 저하시키는 원인이 될 수도 있다. 또한 스팸메일은 내용 본문 등에 포함된 무분별한 정보에 대하여 사용자가 의도하지 않게 연결될 수 있고 잠재적인 피싱 사기를 위한 정보로 위장될 수 있는 위험성이 있다.First, spam email security threats can include emails that are indiscriminately distributed to unspecified individuals, often in bulk, for purposes such as advertising or promotional purposes, between unrelated senders and recipients. Furthermore, large volumes of spam emails can overwhelm the data processing capabilities of email systems, potentially slowing down their processing capabilities. Furthermore, spam emails carry the risk of users unintentionally linking to indiscriminate information contained within the body of the email, potentially disguised as information for phishing scams.
이같은 스팸메일을 검출하고 필터링하기 위하여 상기 보안위협 검사부(130)는 스팸메일 검사부(131)를 포함할 수 있다. 상기 스팸메일 검사부(131)는 상기 메일보안 프로세스가 스팸메일 보안 프로세스인 경우, 메일 헤더 정보, 메일 제목, 메일 내용 본문, 일정 기간 수신 횟수 등을 포함하는 상기 메일정보를 사전 설정한 스팸지표와 단계별로 매칭할 수 있다. In order to detect and filter such spam mails, the security threat inspection unit (130) may include a spam mail inspection unit (131). If the mail security process is a spam mail security process, the spam mail inspection unit (131) may match the mail information including mail header information, mail subject, mail content body, number of receptions during a certain period, etc., with preset spam indicators in stages.
상기 스팸메일 검사부(131)는 메일 헤더 정보와 메일 제목, 메일 내용 본문 등을 포함하는 메일정보에 대하여 스팸메일로 구분할 수 있는 일정 패턴 검사 등을 통해 스팸지표에서 검사항목으로 이용할 수 있다. 이를 통해 상기 스팸메일 검사부(131)는 상기 스팸지표를 단계별로 매칭하여 스팸메일 검사정보를 획득하고 저장 및 관리할 수 있다. The spam mail inspection unit (131) can use spam indicators as inspection items by inspecting certain patterns that can distinguish mail information, including mail header information, mail subject, and mail content body, to distinguish it from spam mail. Through this, the spam mail inspection unit (131) can acquire, store, and manage spam mail inspection information by matching the spam indicators step by step.
상기 스팸지표는 단계별로 메일정보에 포함되는 항목에 기반한 검사항목과 검사를 통한 수준값이 설정될 수 있다. 본 발명의 일 실시 예에 따르면, 스팸지표는 Level 1, Level 2, Level 3, ..., Level [n]으로 세분화 및 단계화되어 구성될 수 있다. The above spam indicator can be configured with inspection items and level values based on items included in the mail information at each stage. According to one embodiment of the present invention, the spam indicator can be configured in a subdivided and step-by-step manner, such as Level 1, Level 2, Level 3, ..., Level [n].
상기 스팸지표 Level 1은 빅데이터 및 평판 정보에 기반하여 메일정보에 포함되는 메일 제목 데이터를 매칭할 수 있다. 이를 통해 상기 스팸지표 Level 1은 평가된 수준값을 스팸지표 Level 1의 검사정보로 획득할 수 있다. 상기 수준값은 정량적으로 측정될 수 있는 정보로 설정될 수 있다. 예를 들어, 상기 스팸지표 Level 1의 검사정보는 검사항목인 메일 제목에 '광고', '홍보' 등의 문구가 포함되어 있을 시, 상기 빅데이터 및 평판 정보에서 스팸메일로 정의한 정보와 일치되는 경우 0과 1로 구분된 수준값에서 '1'로 평가될 수 있다. 이를 통해 스팸지표 Level 1의 검사정보는 '1'로 획득될 수 있다.The above spam indicator Level 1 can match the mail title data included in the mail information based on big data and reputation information. Through this, the spam indicator Level 1 can obtain an evaluated level value as the inspection information of the spam indicator Level 1. The level value can be set as information that can be quantitatively measured. For example, the inspection information of the spam indicator Level 1 can be evaluated as '1' from the level value distinguished between 0 and 1 when the mail title, which is the inspection item, contains phrases such as 'advertisement' or 'promotion' and matches the information defined as spam mail in the big data and reputation information. Through this, the inspection information of the spam indicator Level 1 can be obtained as '1'.
추가적으로 상기 스팸지표 Level 2는 사용자 지정 키워드에 기반하여 메일정보에 포함되는 데이터를 매칭할 수 있다. 이를 통해 상기 스팸지표 Level 2는 평가된 수준값을 스팸지표 Level 2의 검사정보로 획득할 수 있다. 예를 들어, 상기 스팸지표 Level 2의 검사정보는 검사항목인 메일 내용 본문에 '특가', '초특가', '세일', 'sale', '품절' 등을 포함하는 키워드가 포함되어 있을 시, 상기 사용자 지정 키워드에서 스팸메일로 정의한 정보와 일치되는 경우 0과 1로 구분된 수준값에서 '1'로 평가될 수 있다. 이를 통해 스팸지표 Level 2의 검사정보는 '1'로 획득될 수 있다.Additionally, the spam indicator Level 2 can match data included in mail information based on user-specified keywords. Through this, the spam indicator Level 2 can obtain an evaluated level value as inspection information of the spam indicator Level 2. For example, if the inspection information of the spam indicator Level 2 contains keywords such as 'special price', 'super special price', 'sale', 'sale', 'out of stock', etc. in the mail content body, which is an inspection item, and if it matches the information defined as spam mail in the user-specified keywords, it can be evaluated as '1' from the level value distinguished between 0 and 1. Through this, the inspection information of the spam indicator Level 2 can be obtained as '1'.
다음 단계로 상기 스팸지표 Level 3은 이미지 분석에 기반하여 메일정보에 포함되는 데이터를 매칭할 수 있다. 이를 통해 상기 스팸지표 Level 3은 평가된 수준값을 스팸지표 Level 3의 검사정보로 획득할 수 있다. 예를 들어, 상기 스팸지표 Level 3의 검사정보는 검사항목인 메일 내용 본문에 포함되는 이미지를 분석하여 추출한 데이터에서 '080'으로 시작하는 전화번호 등이 포함되어 있을 시, 상기 이미지 분석에서 스팸메일로 정의한 정보와 일치되는 경우 0과 1로 구분된 수준값에서 '1'로 평가될 수 있다. 이를 통해 스팸지표 Level 3의 검사정보는 '1'로 획득될 수 있다. In the next step, the spam indicator Level 3 can match data included in mail information based on image analysis. Through this, the spam indicator Level 3 can obtain an evaluated level value as the inspection information of the spam indicator Level 3. For example, if the inspection information of the spam indicator Level 3 includes a phone number starting with '080' in the data extracted by analyzing the image included in the body of the mail content, which is the inspection item, and if it matches the information defined as spam mail through the image analysis, it can be evaluated as '1' from the level value distinguished between 0 and 1. Through this, the inspection information of the spam indicator Level 3 can be obtained as '1'.
이와 같이 상기 스팸메일 보안 프로세스를 통해 스팸지표 레벨 단위로 획득된 검사정보는 최종적으로 합산('3')되어 스팸메일 검사정보로 저장 및 관리될 수 있다. 이렇게 합산된 스팸메일 검사정보는 상기 메일보안 검사정보에 포함되어 관리될 수 있고 상기 메일 처리부(150)에서 보안위협 판별정보로 활용될 수 있다. In this way, the inspection information acquired at each spam indicator level through the above spam mail security process can be ultimately aggregated ('3') and stored and managed as spam mail inspection information. This aggregated spam mail inspection information can be included in the mail security inspection information and managed, and can be utilized as security threat identification information in the mail processing unit (150).
상기 보안위협 검사부(130)는 악성코드 검사부(132)를 더 포함할 수 있다. 상기 악성코드 검사부(132)는 상기 메일보안 프로세스가 악성코드 보안 프로세스인 경우, 첨부파일의 확장자, 첨부파일의 해시정보, 첨부파일명, 첨부파일 내용 본문, URL(Uniform Resource Locator) 정보 등을 더 포함하는 상기 메일정보를 사전 설정한 악성코드지표와 단계별로 매칭할 수 있다.The above security threat inspection unit (130) may further include a malware inspection unit (132). If the mail security process is a malware security process, the malware inspection unit (132) may match the mail information, which further includes the extension of the attached file, hash information of the attached file, name of the attached file, body of the attached file content, URL (Uniform Resource Locator) information, etc., with preset malware indicators in stages.
상기 악성코드 검사부(132)는 첨부파일의 속성값으로 확인할 수 있는 첨부파일의 확장자, 첨부파일의 해시정보, 첨부파일명 등과 함께 첨부파일 내용 본문과 내용 본문에 포함되는 URL(Uniform Resource Locator) 정보를 악성코드지표 검사 항목으로 이용할 수 있다. 이를 통해 상기 악성코드 검사부(132)는 상기 악성코드지표를 항목에 따라 단계별로 매칭하여 악성코드 검사정보를 획득하고 저장 및 관리할 수 있다.The above malware inspection unit (132) can use the attached file's extension, attached file's hash information, attached file name, etc., which can be verified as attribute values of the attached file, along with the attached file's content body and the URL (Uniform Resource Locator) information included in the content body, as malware indicator inspection items. Through this, the malware inspection unit (132) can acquire, store, and manage malware inspection information by matching the above malware indicators step by step according to the items.
상기 악성코드지표는 단계별로 메일정보에 포함되는 항목에 기반한 검사항목과 검사를 통한 수준값이 설정될 수 있다. 본 발명의 일 실시 예에 따르면, 악성코드지표는 Level 1, Level 2, Level 3, ..., Level [n]으로 세분화 및 단계화되어 구성될 수 있다. The above malware indicators can be configured with inspection items and level values based on items included in mail information at each stage. According to one embodiment of the present invention, the malware indicators can be configured in a subdivided and step-by-step manner, such as Level 1, Level 2, Level 3, ..., Level [n].
상기 악성코드지표 Level 1은 빅데이터 및 평판 정보에 기반하여 메일정보에 포함되는 첨부파일명, 첨부파일의 확장자를 매칭할 수 있다. 이를 통해 상기 악성코드지표 Level 1은 평가된 수준값을 악성코드지표 Level 1의 검사정보로 획득할 수 있다. 예를 들어, 상기 악성코드지표 Level 1의 검사정보는 검사항목인 첨부파일명이 'Trojan', 첨부파일의 확장자가 'exe'를 포함하고 있을 시, 상기 빅데이터 및 평판 정보에서 악성코드로 정의된 정보와 일치되는 경우, 0과 1로 구분된 수준값에서 '1'로 평가될 수 있다. 이를 통해 악성코드지표 Level 1의 검사정보는 '1'로 획득될 수 있다.The above malware indicator Level 1 can match the attachment file name and attachment file extension included in the mail information based on big data and reputation information. Through this, the malware indicator Level 1 can obtain the evaluated level value as the malware indicator Level 1 inspection information. For example, if the inspection information of the malware indicator Level 1 includes the attachment file name, which is a inspection item, as 'Trojan' and the attachment file extension as 'exe', and if it matches the information defined as malware in the big data and reputation information, it can be evaluated as '1' in the level value distinguished between 0 and 1. Through this, the inspection information of the malware indicator Level 1 can be obtained as '1'.
추가적으로 상기 악성코드지표 Level 2는 빅데이터 및 평판 정보에 기반하여 메일 첨부파일의 해시정보를 매칭할 수 있다. 이를 통해 평가된 수준값을 악성코드지표 Level 2의 검사정보로 획득할 수 있다. 예를 들어, 상기 악성코드지표 Level 2의 검사정보는 검사항목인 첨부파일 해시정보가 'a1b2c3d4'로 분석 시, 상기 평판 정보에서 악성코드로 정의된 정보와 일치되는 경우 0과 1로 구분된 수준값에서 '1'로 평가될 수 있다. 이를 통해 악성코드지표 Level 2의 검사정보는 '1'로 획득될 수 있다.Additionally, the malware indicator Level 2 can match the hash information of an email attachment based on big data and reputation information. Through this, the evaluated level value can be obtained as the malware indicator Level 2 inspection information. For example, when the inspection information of the malware indicator Level 2 analyzes the attached file hash information, which is an inspection item, as 'a1b2c3d4', if it matches the information defined as malware in the reputation information, it can be evaluated as '1' in the level value distinguished between 0 and 1. Through this, the malware indicator Level 2 inspection information can be obtained as '1'.
다음 단계로 상기 악성코드지표 Level 3은 URL 평판 정보에 기반하여 첨부파일 또는 메일 내용 본문에 포함된 URL(Uniform Resource Locator) 정보를 매칭할 수 있다. 이를 통해 평가된 수준값을 악성코드지표 Level 3의 검사정보로 획득할 수 있다. 예를 들어, 상기 악성코드지표 Level 3의 검사정보는 검사항목인 URL 정보가 'www.malicious-code.com'으로 확인 시, 상기 URL 평판 정보에서 악성코드 파일이 포함되는 유해 사이트로 정의된 정보와 일치되는 경우 0과 1로 구분된 수준값에서 '1'로 평가될 수 있다. 이를 통해 악성코드지표 Level 3의 검사정보는 '1'로 획득될 수 있다. 그리고 상기 악성코드 검사부(132)는 URL 평판 정보에서 누락될 수 있는 제로데이 공격에 대응할 수 있다. 상기 악성코드 검사부(132)는 평판 정보가 없는 URL에 대한 링크 IP 주소를 특정 시스템의 IP 주소로 변경하고 변경된 IP 주소를 사용자단말(200)에 제공할 수 있다. 상기 사용자단말(200)은 상기 URL에 접속하고자 할 시, 상기 악성코드 검사부(132)가 변경한 특정 시스템의 IP 주소로 접속될 수 있다. 이 전에 상기 URL에 대한 링크 IP 주소로 변경된 특정 시스템은 지속적으로 URL의 엔드포인트까지 악성코드 포함 여부를 검사할 수 있다. In the next step, the malware indicator Level 3 can match the URL (Uniform Resource Locator) information included in the attached file or the body of the email content based on the URL reputation information. Through this, the evaluated level value can be obtained as the malware indicator Level 3 inspection information. For example, when the inspection item URL information is confirmed as 'www.malicious-code.com', if it matches the information defined as a harmful site that includes a malware file in the URL reputation information, the inspection information of the malware indicator Level 3 can be evaluated as '1' in the level value distinguished between 0 and 1. Through this, the malware indicator Level 3 inspection information can be obtained as '1'. In addition, the malware inspection unit (132) can respond to zero-day attacks that may be omitted from the URL reputation information. The malware inspection unit (132) can change the link IP address for a URL without reputation information to the IP address of a specific system and provide the changed IP address to the user terminal (200). When the user terminal (200) attempts to access the URL, it may be connected to the IP address of a specific system changed by the malware inspection unit (132). The specific system whose link IP address for the URL has previously been changed can continuously check for malware up to the URL's endpoint.
이와 같이 상기 악성코드 보안 프로세스를 통해 악성코드지표 레벨 단위로 획득된 검사정보는 최종적으로 합산('3')되어 악성코드 검사정보로 저장 및 관리될 수 있다. 이렇게 합산된 악성코드 검사정보는 상기 메일보안 검사정보에 포함되어 관리될 수 있고 상기 메일 처리부(150)에서 보안위협 판별정보로 활용될 수 있다. In this way, the inspection information acquired at each malware indicator level through the above malware security process can be ultimately aggregated ('3') and stored and managed as malware inspection information. The aggregated malware inspection information can be included in the mail security inspection information and managed, and can be utilized as security threat identification information in the mail processing unit (150).
상기 보안위협 검사부(130)는 사칭메일 검사부(133)를 더 포함할 수 있다. 상기 사칭메일 검사부(133)는 메일보안 프로세스가 사칭메일 보안 프로세스인 경우로 상기 관계분석부(140)를 통해 획득되는 관계분석정보에 대하여 사전 설정한 관계분석지표와 단계별로 매칭할 수 있다. 상기 관계분석정보는 메일정보 및 정상으로 확인 된 메일의 속성정보 등을 포함하는 메일정보 분석을 통해 획득될 수 있다.The security threat inspection unit (130) may further include a phishing email inspection unit (133). The phishing email inspection unit (133) may, in the case where the mail security process is a phishing email security process, match the relationship analysis information obtained through the relationship analysis unit (140) with preset relationship analysis indicators in stages. The relationship analysis information may be obtained through mail information analysis, including mail information and attribute information of mails confirmed to be normal.
상기 사칭메일 검사부(133)는 정상으로 판별된 메일에서 추출될 수 있는 수신 메일 도메인, 발신 메일 도메인, 수신 메일 주소, 발신 메일 주소, 메일 라우팅, 메일 내용 본문 정보 등을 관계분석지표 검사항목으로 이용할 수 있다. 이를 통해 상기 사칭메일 검사부(133)는 상기 관계분석지표를 항목에 따라 단계별로 매칭하여 사칭메일 검사정보를 획득하고 저장 및 관리할 수 있다. 이를 통해 상기 사칭메일 검사부(133)는 유사 도메인을 검출할 수 있고 메일의 발송 경로를 추적 또는 검증하여 보안위협을 가할 수 있는 메일을 필터링 할 수 있다.The above-mentioned phishing email inspection unit (133) can utilize the following information, which can be extracted from emails determined to be normal: recipient email domain, sender email domain, recipient email address, sender email address, email routing, and email content body information, as relationship analysis indicator inspection items. Through this, the above-mentioned phishing email inspection unit (133) can acquire, store, and manage phishing email inspection information by matching the above-mentioned relationship analysis indicators step by step according to the items. Through this, the above-mentioned phishing email inspection unit (133) can detect similar domains and filter out emails that may pose a security threat by tracking or verifying the email sending path.
상기 관계분석지표는 단계별로 상기 관계분석정보에 기반한 검사항목과 검사를 통한 수준값이 설정될 수 있다. 본 발명의 일 실시 예에 따르면, 관계분석지표는 Level 1, Level 2, Level 3, ..., Level [n]으로 세분화 및 단계화되어 구성될 수 있다. The above relationship analysis indicator can be configured with test items and level values based on the relationship analysis information for each step. According to one embodiment of the present invention, the relationship analysis indicator can be configured in a subdivided and step-by-step manner, such as Level 1, Level 2, Level 3, ..., Level [n].
상기 관계분석지표 Level 1은 평판 정보에 기반하여 발신자 메일의 도메인, 발신자 메일의 주소 등을 매칭할 수 있다. 이를 통해 상기 관계분석지표 Level 1은 평가된 수준값을 관계분석지표 Level 1의 검사정보로 획득할 수 있다. 예를 들어, 상기 관계분석지표 Level 1의 검사정보는 검사항목인 발신된 메일의 도메인이 '@사칭.com'이고 발신자 메일의 주소가 '사칭@'을 포함하고 있을 시, 상기 평판 정보에서 악성코드로 정의된 정보와 일치되는 경우, 0과 1로 구분된 수준값에서 '1'로 평가될 수 있다.The above relationship analysis index Level 1 can match the domain of the sender's email, the address of the sender's email, etc. based on reputation information. Through this, the relationship analysis index Level 1 can obtain the evaluated level value as the inspection information of the relationship analysis index Level 1. For example, if the inspection information of the relationship analysis index Level 1 is that the domain of the sent email, which is the inspection item, is '@impersonation.com' and the address of the sender's email contains 'impersonation@', if it matches the information defined as malware in the reputation information, it can be evaluated as '1' in the level value distinguished between 0 and 1.
추가적으로 상기 관계분석지표 Level 2는 상기 관계분석정보에 기반하여 발신자 메일의 도메인, 발신자 메일의 주소 등을 매칭할 수 있다. 이를 통해 상기 관계분석지표 Level 2는 평가된 수준값을 관계분석지표 Level 2의 검사정보로 획득할 수 있다. 예를 들어, 상기 관계분석지표 Level 2의 검사정보는 검사항목인 발신된 메일의 도메인이 '@사칭.com'이고 발신자 메일의 주소가 '사칭@'을 포함하고 있을 시, 상기 관계분석정보에서 정상메일의 속성정보로 정의된 정보와 일치되지 않는 경우, 0과 1로 구분된 수준값에서 '1'로 평가 될 수 있다. 이를 통해 관계분석지표 Level 3의 검사정보는 '1'로 획득될 수 있다.Additionally, the relationship analysis index Level 2 can match the domain of the sender's email, the address of the sender's email, etc. based on the relationship analysis information. Through this, the relationship analysis index Level 2 can obtain the evaluated level value as the inspection information of the relationship analysis index Level 2. For example, if the inspection information of the relationship analysis index Level 2 is that the domain of the sent email, which is the inspection item, is '@impersonation.com' and the address of the sender's email contains 'impersonation@', and if it does not match the information defined as the attribute information of the normal email in the relationship analysis information, it can be evaluated as '1' from the level value distinguished between 0 and 1. Through this, the inspection information of the relationship analysis index Level 3 can be obtained as '1'.
다음단계로 상기 관계분석지표 Level 3는 상기 관계분석정보에 기반하여 메일 라우팅 정보 등을 매칭할 수 있다. 이를 통해 상기 관계분석지표 Level 3는 평가된 수준값을 관계분석지표 Level 3의 검사정보로 획득할 수 있다. 예를 들어, 상기 관계분석지표 Level 3의 검사정보는 검사항목인 메일 라우팅 정보가 '1.1.1.1', '2.2.2.2', '3.3.3.3' 으로 확인 시, 메일의 전송 경로인 상기 라우팅 정보가 상기 관계분석정보에서 정상메일의 속성정보로 정의된 정보와 일치되지 않는 경우, 0과 1로 구분된 수준값에서 '1'로 평가 될 수 있다. 이를 통해 관계분석지표 Level 3의 검사정보는 '1'로 획득될 수 있다.In the next step, the relationship analysis index Level 3 can match mail routing information, etc. based on the relationship analysis information. Through this, the relationship analysis index Level 3 can obtain the evaluated level value as the inspection information of the relationship analysis index Level 3. For example, when the inspection information of the relationship analysis index Level 3 confirms that the mail routing information, which is an inspection item, is '1.1.1.1', '2.2.2.2', '3.3.3.3', if the routing information, which is the transmission path of the mail, does not match the information defined as the attribute information of a normal mail in the relationship analysis information, it can be evaluated as '1' from the level value distinguished between 0 and 1. Through this, the inspection information of the relationship analysis index Level 3 can be obtained as '1'.
이와 같이 상기 사칭메일 보안 프로세스를 통해 관계분석지표 레벨 단위로 획득된 검사정보는 최종적으로 합산('3')되어 사칭메일 검사정보로 저장 및 관리될 수 있다. 이렇게 합산된 사칭메일 검사정보는 상기 메일보안 검사정보에 포함되어 관리될 수 있고 상기 메일 처리부(150)에서 보안위협 판별정보로 활용될 수 있다. In this way, the inspection information acquired at the relationship analysis index level level through the aforementioned phishing email security process can be ultimately aggregated ('3') and stored and managed as phishing email inspection information. The aggregated phishing email inspection information can be included in the aforementioned mail security inspection information and managed, and utilized as security threat identification information in the aforementioned mail processing unit (150).
상기 보안위협 검사부(130)는 내부정보 유출 보안 위협에 대응할 수 있도록 메일반출 검사부(134)를 포함할 수 있다. 상기 메일반출 검사부(134)는 메일보안 프로세스가 메일반출 보안 프로세스인 경우, 상기 메일정보에 기반하여 사전 설정한 메일반출 관리지표와 단계별로 매칭할 수 있다.The above security threat inspection unit (130) may include a mail export inspection unit (134) to respond to internal information leak security threats. If the mail security process is a mail export security process, the mail export inspection unit (134) may match preset mail export management indicators based on the mail information step by step.
상기 메일반출 검사부(134)는 상기 메일정보의 속성 정보를 활용하여 메일반출 관리지표 검사항목으로 이용할 수 있다. 또한 상기 관리지표 검사항목은 내부적으로 관리되는 사용자단말(200)의 할당 IP 정보가 이용될 수 있다.The above mail export inspection unit (134) can utilize the attribute information of the above mail information as a mail export management indicator inspection item. In addition, the management indicator inspection item can utilize the allocated IP information of the internally managed user terminal (200).
상기 메일반출 관리지표는 단계별로 사전 설정된 검사항목과 검사를 통한 수준값이 설정될 수 있다. 본 발명의 일 실시 예에 따르면, 메일반출 관리지표는 Level 1, Level 2, Level 3, ..., Level [n]으로 세분화 및 단계화되어 구성될 수 있다.The above mail export management indicators may be configured with preset inspection items and level values determined by inspection for each stage. According to one embodiment of the present invention, the mail export management indicators may be configured in a subdivided and step-by-step manner, such as Level 1, Level 2, Level 3, ..., Level [n].
상기 메일반출 관리지표는 발신 환경 검사를 위해 사용자단말(200)에 할당 된 IP 주소에서 허용된 IP 주소만이 메일정보를 등록할 수 있도록 통제하는 항목을 포함할 수 있다. 미인증된 사용자단말은 내부정보를 유출할 가능성이 상대적으로 높고 또한 메일을 통해 보안위협을 가할 가능성이 상대적으로 높기 때문에 이를 사전에 차단할 수 있는 관리지표를 관리할 수 있다. The above-mentioned mail export management indicator may include an item that controls the registration of mail information only from IP addresses allowed among the IP addresses assigned to user terminals (200) for sending environment inspection. Since unauthenticated user terminals are relatively more likely to leak internal information and also pose a security threat through mail, management indicators that can block this in advance can be managed.
또한 상기 메일반출 검사부(134)는 상기 메일반출 관리지표를 IP 주소 정보, 발송 횟수 정보 등의 검사항목으로 구분하여 메일반출 관리지표로 활용할 수 있다. 또한 상기 메일반출 검사부(134)는 메일 발신 환경 검사 항목으로 승인 프로세스 등의 통제부를 추가적으로 구비하여 내부정보 유출 위협을 감소시킬 수 있다. 이를 통해 상기 메일반출 검사부(134)는 메일반출 프로세스를 통해 검사항목과 매칭하여 산출된 수준값을 메일반출 검사정보로 저장하고 관리할 수 있다.Furthermore, the mail export inspection unit (134) can utilize the mail export management indicators by dividing them into inspection items such as IP address information and number of transmissions. Furthermore, the mail export inspection unit (134) can further reduce the threat of internal information leakage by additionally providing a control unit such as an approval process as an inspection item for the mail sending environment. Through this, the mail export inspection unit (134) can store and manage the level values calculated by matching the inspection items through the mail export process as mail export inspection information.
관계분석부(140)는 상기 메일정보 및 신뢰인증로그 분석에 기초하여 획득되는 관계분석정보를 저장 및 관리할 수 있다. 상기 신뢰인증로그는 상기 레코드 관리부(170)에서 보안위협 판별정보에 따라 메일정보를 정상메일로 처리하는 경우, 수신 메일 도메인, 발신 메일 도메인, 수신 메일 주소, 발신 메일 주소, 메일 라우팅, 메일 내용 본문 정보 등을 포함하는 레코드정보를 포함할 수 있다. The relationship analysis unit (140) can store and manage relationship analysis information obtained based on the analysis of the mail information and trust authentication log. The trust authentication log can include record information including the recipient mail domain, sender mail domain, recipient mail address, sender mail address, mail routing, mail content body information, etc. when the record management unit (170) processes mail information as normal mail based on security threat identification information.
메일 처리부(150)는 상기 메일보안 검사정보 및 상기 메일정보 분석을 통해 획득되는 보안위협 판별정보에 따라 메일 상태를 처리할 수 있다. The mail processing unit (150) can process the mail status according to the above mail security inspection information and the security threat determination information obtained through the above mail information analysis.
상기 메일 처리부(150)는 사전 설정된 우선순위에 따른 상기 메일보안 프로세스가 수행될 수 있다. 상기 메일 처리부(150)는 상기 메일보안 프로세스를 통한 상기 보안위협 판별정보가 비정상 메일로 판별되는 경우, 후속 메일보안 프로세스 중단여부를 판단하여 메일 상태를 처리할 수 있다. 이를 통해, 상기 메일 처리부(150)는 우선순위에 따라 먼저 검사 단계에서 문제점이 발견된 경우, 그 단계에서 필요한 처리만을 수행하고 검사종료여부를 판단하여 후속 검사단계는 수행하지 않고 종료할 수 있다. 이를 통해, 메일 보안 서비스의 효율성을 확보하여 시스템의 복잡성을 낮추고 처리효율을 향상시킬 수 있다.The mail processing unit (150) can perform the mail security process according to a preset priority. If the security threat identification information through the mail security process determines an abnormal mail, the mail processing unit (150) can determine whether to suspend subsequent mail security processes and process the mail status. Accordingly, if a problem is discovered during the initial inspection step according to priority, the mail processing unit (150) can perform only the necessary processing at that step and determine whether to terminate the inspection, thereby terminating the subsequent inspection step without performing any further processing. This can secure the efficiency of the mail security service, reduce system complexity, and improve processing efficiency.
상기 메일보안 검사정보는 상기 보안위협 검사부(130)에서 산출된 스팸메일 검사정보와 악성코드 검사정보, 사칭메일 검사정보, 메일반출 검사정보를 종합하여 획득된 정보를 활용할 수 있다. 예를 들어, 상기 보안위협 검사부(130)가 메일정보에 대하여 프로세스수행을 통해, 상기 스팸메일 검사정보로 산출된 스코어가 '3', 악성코드 검사정보로 산출된 스코어가 '2', 사칭메일 검사정보 '1', 메일반출 검사정보로 산출된 스코어가 '0' 인 경우, 메일보안 검사정보로 합산되는 스코어는 '7'로 획득될 수 있다. 이 때, 사전 설정된 보안위협 판별정보의 기준으로 종합 스코어가 0-3의 범위일 시 정상메일, 4-6의 범위일 시 그레이메일, 7-12의 범위일 시 비정상메일로 분류될 수 있다. 이에 따라, 상기 메일보안 검사정보가 '7'인 메일은 비정상메일로 판별될 수 있다. 그리고 상기 메일정보 검사정보에 포함되는 각각의 검사정보 항목의 결과값은 항목에 따라 절대적인 우선순위가 지정되거나 가중치에 따른 정보로 우선순위가 정해질 수 있다.The above mail security inspection information may utilize information obtained by synthesizing the spam mail inspection information, malware inspection information, phishing mail inspection information, and mail export inspection information produced by the security threat inspection unit (130). For example, if the security threat inspection unit (130) performs a process on mail information and the score produced by the spam mail inspection information is '3', the score produced by the malware inspection information is '2', the score produced by the phishing mail inspection information is '1', and the score produced by the mail export inspection information is '0', the score combined as the mail security inspection information may be obtained as '7'. At this time, based on the preset security threat determination information, a mail may be classified as normal if the comprehensive score is in the range of 0-3, as gray mail if it is in the range of 4-6, and as abnormal mail if it is in the range of 7-12. Accordingly, a mail with the mail security inspection information of '7' may be determined as an abnormal mail. And the result value of each inspection information item included in the above mail information inspection information may be assigned an absolute priority according to the item or may be assigned a priority according to information based on weight.
이에 따라, 도 3(b)에 도시된 바와 같이, 메일 처리부(150)는 메일분배 처리부(151), 메일폐기 처리부(152), 메일 무해화 처리부(153)를 포함한다.Accordingly, as shown in Fig. 3(b), the mail processing unit (150) includes a mail distribution processing unit (151), a mail disposal processing unit (152), and a mail detoxification processing unit (153).
상기 메일 처리부(150)는 상기 보안위협 판별정보에 따라 정상메일로 판별된 메일에 대하여, 상기 사용자단말이 처리 가능한 수신 또는 발신 상태로 처리하는 메일분배 처리부(151)를 포함할 수 있다. The above mail processing unit (150) may include a mail distribution processing unit (151) that processes mail determined to be normal mail based on the security threat determination information into a receiving or sending status that can be processed by the user terminal.
또한 상기 메일 처리부(150)는 상기 보안위협 판별정보에 따라 비정상메일로 판별된 메일에 대하여, 상기 사용자단말의 접근이 불가능한 상태로 처리하는 메일폐기 처리부(152)를 더 포함할 수 있다. In addition, the mail processing unit (150) may further include a mail disposal processing unit (152) that processes mails determined to be abnormal mails based on the security threat determination information in a state where access by the user terminal is impossible.
추가적으로 상기 메일 처리부(150)는 상기 보안위협 판별정보에 따라 그레이메일로 판별된 메일에 대하여, 상기 그레이메일을 비실행파일 콘텐츠로 변환 처리하고 상기 사용자단말이 메일 상태를 선택적으로 처리할 수 있도록 제공하는 메일 무해화 처리부(153)를 더 포함할 수 있다. Additionally, the mail processing unit (150) may further include a mail neutralization processing unit (153) that converts mail determined to be graymail based on the security threat determination information into non-executable file content and provides the user terminal with the ability to selectively process the mail status.
일반적으로 상기 그레이메일은 스팸메일 또는 정크메일로 구분될 수도 있고 반대로 정상메일로 구분될 수 있다. 본 발명에서는 상기 그레이메일은 보안위협 판별정보가 정상 또는 비정상으로 확정할 수 없는 일정 범위 내에서의 중간 값으로 산출되었을 경우 구분되는 메일 유형으로 정의할 수 있다. 상기 메일 무해화 처리부(153)는 의심되는 내용 본문 등을 포함한 그레이메일을 이미지 파일로 변환하고 사용자단말(200)이 확인 가능한 메일 상태로 제공할 수 있다. 또한 상기 메일 무해화 처리부(153)는 첨부파일 내 악성코드로 의심되는 부문을 제거 또는 수정하여 사용자단말(200)로 제공할 수 있다.In general, the gray mail can be classified as spam or junk mail, or conversely, as normal mail. In the present invention, the gray mail can be defined as a mail type that is classified when the security threat identification information is calculated as an intermediate value within a certain range that cannot be determined as normal or abnormal. The mail sanitization processing unit (153) can convert the gray mail including the body of the suspicious content, etc., into an image file and provide it in a mail state that can be checked by the user terminal (200). In addition, the mail sanitization processing unit (153) can remove or modify a section suspected of being a malicious code in an attached file and provide it to the user terminal (200).
한편, 사용자 정보 관리부(160)는 상기 사용자 단말(10)의 사용자 정보를 저장 및 관리할 수 있으며, 사용자 정보는 예를 들어, 사용자 이름 정보, 이메일 계정 정보, 접속 IP 정보, 전화번호 정보, 접속 기기 정보, MAC 정보 등 중 적어도 하나를 포함할 수 있다.Meanwhile, the user information management unit (160) can store and manage user information of the user terminal (10), and the user information can include at least one of, for example, user name information, email account information, access IP information, phone number information, access device information, MAC information, etc.
그리고, 레코드 관리부(170)는 상기 보안위협 판별정보에 따라 처리된 상기 메일정보를 레코드정보로 저장하고 관리할 수 있다. 상기 레코드 관리부(170)는 상기 보안위협 판별정보에 따라 정상메일로 처리되는 경우, 수신 메일 도메인, 발신 메일 도메인, 수신 메일 주소, 발신 메일 주소, 메일 라우팅, 메일 내용 본문 정보 등을 포함하는 상기 레코드정보를 신뢰인증로그로 저장하고 관리하는 관계정보 관리부(171)를 더 포함할 수 있다. 이를 통해 상기 신뢰인증로그는 수신자와 발신자 메일정보에 대하여 신뢰할 수 있는 관계정보 분석에 활용될 수 있다. 또한 상기 신뢰인증로그에 포함된 정보는 상호 간 정보 교환을 통해 지속적으로 데이터가 축적되면서 신뢰도가 보장될 수 있다.In addition, the record management unit (170) can store and manage the mail information processed according to the security threat determination information as record information. The record management unit (170) may further include a relationship information management unit (171) that stores and manages the record information including the recipient mail domain, sender mail domain, recipient mail address, sender mail address, mail routing, mail content body information, etc. as a trust authentication log when the mail is processed as a normal mail according to the security threat determination information. Through this, the trust authentication log can be utilized for reliable relationship information analysis for the recipient and sender mail information. In addition, the reliability of the information included in the trust authentication log can be guaranteed as data is continuously accumulated through mutual information exchange.
또한 상기 레코드 관리부(170)는 상기 보안위협 판별정보에 따라 비정상메일로 처리되는 경우, 수신 메일 도메인, 발신 메일 도메인, 수신 메일 주소, 발신 메일 주소, 메일 라우팅, 메일 내용 본문 정보 등을 포함하는 상기 레코드정보를 메일보안 프로세스 수행 시 비정상 메일 판단 지표로 활용될 수 있다.In addition, when the record management unit (170) processes an abnormal email according to the security threat determination information, the record information including the receiving email domain, sending email domain, receiving email address, sending email address, email routing, email content body information, etc. can be used as an abnormal email determination indicator when performing the email security process.
취약점 테스트부(180)는 상기 보안위협 판별정보에 따라 비정상메일로 판별된 메일에 대하여, 상기 비정상메일을 비실행파일 콘텐츠로 변환시켜 상기 사용자단말에서 수신 또는 발신 처리가 될 수 있도록 제공할 수 있다. 상기 취약점 테스트부(180)는 상기 비정상메일에 대하여 수신 또는 발신 처리한 상기 사용자단말의 식별정보를 획득하여 유형별 취약정보로 저장 및 관리하는 취약정보 관리부(181)를 포함할 수 있다.The vulnerability testing unit (180) may convert an abnormal email determined to be an abnormal email based on the security threat determination information into non-executable file content and provide it so that it can be received or sent from the user terminal. The vulnerability testing unit (180) may include a vulnerability information management unit (181) that obtains identification information of the user terminal that received or sent the abnormal email and stores and manages it as vulnerability information by type.
한편, 메일 보안 방화벽 장치 설정부(190)는, 통신부(125)를 통해, 메일 접속 보안 시스템 프론트엔드에 구비된 메일 보안 방화벽 장치(500)의 장치 설정 및 메일보안 검사정보에 기초한 이상 알림 정보의 송신을 처리한다.Meanwhile, the mail security firewall device setting unit (190) processes the device setting of the mail security firewall device (500) provided in the mail access security system front end and the transmission of abnormality notification information based on mail security inspection information through the communication unit (125).
보다 구체적으로, 메일 보안 방화벽 장치 설정부(190)는, 메일 보안 방화벽 장치(500)에 대응하는 접속 정보와, 메일 보안 방화벽 장치(500)의 메일 보안 방화벽 정보 설정과, 이상 알림 기준 설정 및 로그 모니터링 서비스를 수행할 수 있으며, 수행 결과를 별도의 관리자 단말기를 통해 출력할 수 있다.More specifically, the mail security firewall device setting unit (190) can perform access information corresponding to the mail security firewall device (500), mail security firewall information setting of the mail security firewall device (500), abnormality notification criteria setting and log monitoring service, and can output the performance results through a separate administrator terminal.
이러한 메일 보안 방화벽 장치 설정부(190)에 의해, 메일 보안 방화벽 장치(500)의 장치 정보 및 메일 보안 방화벽 정보 설정이 처리될 수 있는 바, 이에 따라 설치된 메일 보안 방화벽 장치(500)에 대하여는 도 4를 통해 보다 구체적으로 설명하도록 한다.By means of this mail security firewall device setting section (190), the device information and mail security firewall information settings of the mail security firewall device (500) can be processed. Accordingly, the mail security firewall device (500) installed accordingly will be described in more detail through FIG. 4.
도 4는 본 발명의 실시 예에 따른 메일 보안 방화벽 장치를 보다 구체적으로 설명하기 위한 블록도이다.FIG. 4 is a block diagram for more specifically explaining a mail security firewall device according to an embodiment of the present invention.
도 4를 참조하면, 메일 보안 방화벽 장치(500)는, 메일 패킷 모니터링부(510), 메일 보안 방화벽 설정부(520), 접속 차단 처리부(530) 및 로그 분석부(540)를 포함한다.Referring to FIG. 4, the mail security firewall device (500) includes a mail packet monitoring unit (510), a mail security firewall setting unit (520), an access blocking processing unit (530), and a log analysis unit (540).
먼저, 메일 패킷 모니터링부(510)는, 상기 보안 망의 네트워크 방화벽을 통과하여 상기 메일 접속 보안 시스템을 통해 송수신되는 수신 메일 패킷 또는 발신 메일 패킷의 접속 경로를 검출한다.First, the mail packet monitoring unit (510) detects the connection path of an incoming mail packet or an outgoing mail packet transmitted or received through the mail access security system through the network firewall of the security network.
여기서, 접속 경로는, 패킷이 수발신되거나, 경유되는 IP의 주소 정보, IP 대역 정보 및 포트 정보 중 적어도 하나를 포함할 수 있다.Here, the connection path may include at least one of the IP address information, IP band information, and port information through which the packet is sent or received or passed.
그리고, 메일 보안 방화벽 설정부(520)는, 상기 메일 접속 보안 시스템의 메일보안 검사 정보에 기초하여, 메일 보안 방화벽 정보를 설정한다.And, the mail security firewall setting unit (520) sets mail security firewall information based on mail security inspection information of the mail access security system.
보다 구체적으로, 상기 메일 보안 방화벽 정보는, 상기 메일보안 검사 정보에 기초하여 결정되는 악성 유포지 IP 대역 정보를 포함할 수 있다.More specifically, the mail security firewall information may include malicious distribution site IP band information determined based on the mail security inspection information.
여기서, 상기 메일보안 검사 정보는, 수발신 메일 보안 장치(100, 200) 각각에서 처리되는 보안위협 검사 정보를 포함할 수 있다. 예를 들어, 상기 보안위협 검사 정보는, 스팸메일 검사 정보, 악성코드 검사 정보, 사칭메일 검사 정보 중 적어도 하나를 포함할 수 있다. 또한, 사칭메일 검사 정보는, 유사도메인 검사 정보, 계정 탈취 검사 정보를 더 포함할 수 있다.Here, the mail security inspection information may include security threat inspection information processed by each of the sending and receiving mail security devices (100, 200). For example, the security threat inspection information may include at least one of spam mail inspection information, malware inspection information, and phishing mail inspection information. Furthermore, the phishing mail inspection information may further include similar domain inspection information and account hijacking inspection information.
또한, 상기 메일보안 검사 정보는, 보안위협 검사 정보가 검출된 메일 패킷에 대응하여, 헤더 정보로부터 획득되는 수발신지 또는 경유지의 IP 주소 정보, IP 대역 정보, 포트 정보 중 적어도 하나를 포함할 수 있다.In addition, the mail security inspection information may include at least one of IP address information, IP band information, and port information of a sender or receiver or transit point obtained from header information in response to a mail packet in which security threat inspection information is detected.
이에 따라, 메일 보안 방화벽 설정부(520)는, 메일보안 검사 정보에 기초한 메일 보안 방화벽 정보로서, 차단여부를 선택적으로 결정할 수 있는, 수발신지 또는 경유지의 IP 주소 정보, IP 대역 정보, 포트 정보 중 적어도 하나를, 악성 유포지 IP 대역 정보로 설정할 수 있다.Accordingly, the mail security firewall setting unit (520) can set at least one of the IP address information, IP band information, and port information of the sender or receiver or transit point, which can selectively determine whether to block, as the IP band information of the malicious distribution site, as mail security firewall information based on mail security inspection information.
그리고, 접속 차단 처리부(530)는, 상기 수신 메일 패킷 또는 발신 메일 패킷의 접속 경로로부터, 상기 악성 유포지 IP 대역 정보가 검출되는 경우, 상기 수신 메일 패킷 또는 발신 메일 패킷에 대응하는 IP 또는 포트 접속 차단 처리를 수행한다.And, when the malicious distribution site IP band information is detected from the connection path of the received mail packet or the sent mail packet, the connection blocking processing unit (530) performs IP or port connection blocking processing corresponding to the received mail packet or the sent mail packet.
여기서, 상기 악성 유포지 IP 대역 정보는, 메일보안 검사정보의 실시간 갱신에 따라 모니터링 및 가변될 수 있으며, 따라서 접속 차단 처리부(530)는 IP 또는 포트 접속 차단 처리에 있어서 시간 흐름에 따른 가변적 처리를 수행할 수 있다.Here, the malicious distribution site IP band information can be monitored and changed according to real-time updates of mail security inspection information, and therefore, the access blocking processing unit (530) can perform variable processing according to the passage of time in IP or port access blocking processing.
보다 구체적으로, 예를 들어, 상기 악성 유포지 IP 대역 정보는, 사전 설정된 일정 시간 구간 동안, 사전 설정된 단계별 임계치 이상의 악성 패킷이 송수신된 IP 대역 정보를 포함할 수 있으며, 접속 차단 처리부(530)는, 상기 악성 유포지 IP 대역 정보에 대응하는 메일 패킷의 송수신 차단 처리를, 실시간으로 수행할 수 있다.More specifically, for example, the malicious distribution site IP band information may include IP band information in which malicious packets exceeding a preset step threshold are transmitted and received during a preset period of time, and the access blocking processing unit (530) may perform, in real time, blocking processing of transmission and reception of mail packets corresponding to the malicious distribution site IP band information.
또한, 접속 차단 처리부(530)는, 이러한 상기 IP 접속 차단 처리를, 상기 단계별 임계치 별로 설정된 일정 시간 기간 동안 수행할 수 있으며, 상기 일정 시간 기간이 도과된 경우, 차단이 해제되는 복구 처리를 수행할 수도 있다.In addition, the connection blocking processing unit (530) can perform the IP connection blocking processing for a certain period of time set for each step threshold, and when the certain period of time has elapsed, it can also perform a recovery process to lift the blocking.
즉, 본 발명의 실시 예에 따른 메일 보안 방화벽 장치(500)는, 접속 차단 처리부(530)의 동작을 통해, 네트워크 방화벽 장치(600)를 통해 통과되는 IP 및 포트상의 패킷이라 하더라도, 사전 설정된 리소스 한계치를 넘어서는 공격이 시도되는 경우, 실시간으로 감지하여 메일 보안을 위한 별도의 차단 및 해제를 수행할 수 있으며, 이는 메일 보안 시스템에 대한 장애 발생을 최소화할 수 있게 된다.That is, the mail security firewall device (500) according to an embodiment of the present invention can detect in real time, through the operation of the access blocking processing unit (530), if an attack exceeding a preset resource limit is attempted, even if it is a packet on an IP and port passing through the network firewall device (600), and perform separate blocking and release for mail security, thereby minimizing the occurrence of failures in the mail security system.
이러한, 실시간 처리를 효율적으로 수행하기 위해, 메일 보안 장치(100)의 메일 보안 방화벽 설정부(190)는, 메일보안 검사정보로부터 악성 유포지 IP 대역 정보를 추출할 수 있는 IP 대역 및 포트 정보를 분석할 수 있는 바, 이러한 IP 대역 및 포트 정보는, 악성 코드, 스팸 또는 악성 URL이 검출된 패킷의 발신 IP 및 포트 역추적 정보로부터 구성되는 것이 바람직하다.In order to efficiently perform such real-time processing, the mail security firewall setting unit (190) of the mail security device (100) can analyze IP band and port information that can extract malicious distribution site IP band information from mail security inspection information. It is preferable that such IP band and port information be configured from the sending IP and port traceback information of packets in which malicious code, spam, or malicious URL is detected.
또한, 이러한 메일 보안 방화벽 정보는, 사전 설정된 접속 차단 알고리즘에 따라, 상기 메일보안 검사정보를 이용한 악성 접속 공격 여부에 대응하는 차단 여부를 결정할 수 있도록, 학습 데이터의 분석에 따라 실시간으로 가변 구성될 수 있다.In addition, such mail security firewall information can be configured variably in real time based on analysis of learning data so as to determine whether to block a malicious access attack using the mail security inspection information according to a preset access blocking algorithm.
예를 들어, 메일 보안 방화벽 정보는, 메일 사용자 식별 정보에 대응하여 사전 구성된 방화벽 정책 정보와, 접속 기기 식별 정보, 접속 IP 정보, 접속 포트 정보, 접속 위치 정보, 접속 시간 정보, 메일 엔진용 통신 프로토콜 식별 정보 중 적어도 하나에 대응하는 학습 데이터에 따라 구성될 수 있으며, 접속 차단 처리부(530)는, 메일 보안 방화벽 정보의 상기 학습 데이터에 대응하는 접속 경로 정보와 상이한 이상 접속 경로가 식별되는 경우, 상기 접속 차단 여부를 차단으로 결정할 수 있다.For example, mail security firewall information may be configured according to pre-configured firewall policy information corresponding to mail user identification information and learning data corresponding to at least one of connection device identification information, connection IP information, connection port information, connection location information, connection time information, and communication protocol identification information for a mail engine, and the connection blocking processing unit (530) may determine whether to block the connection if an abnormal connection path different from the connection path information corresponding to the learning data of the mail security firewall information is identified.
이러한, 방화벽 정책 정보는, 메일 사용자 식별 정보에 대응하여 미리 수집된 활동 정보의 학습 데이터에 따라 가변적으로 구성되는 학습 기반 방화벽 정책 정보를 포함할 수 있으며, 상기 활동 정보는 메일 사용자 식별 정보에 대응하는 기기 식별 정보, 접속 IP 정보, 접속 포트 정보, 접속 위치 정보, 접속 시간 정보, 메일 엔진용 통신 프로토콜 식별 정보 중 적어도 하나를 포함할 수 있다.Such firewall policy information may include learning-based firewall policy information that is variably configured according to learning data of activity information collected in advance in response to mail user identification information, and the activity information may include at least one of device identification information, connection IP information, connection port information, connection location information, connection time information, and communication protocol identification information for a mail engine corresponding to the mail user identification information.
여기서, 상기 학습 데이터에 따라 학습 데이터에 따라 가변적으로 구성되는 학습 기반 방화벽 정책 정보는, 상기 메일 사용자 식별 정보에 대응하는 기기 식별 정보, 접속 IP 정보, 접속 포트 정보, 접속 위치 정보, 접속 시간 정보, 메일 엔진용 통신 프로토콜 식별 정보를, 사전 설정된 공격 케이스의 학습 데이터와 딥러닝 기반 연관 학습시킨 기계 학습 모델에 의해 구성될 수 있다. 여기서, 딥러닝 기반 연관 학습 기술은 잘 알려진 CNN, RNN, DNN, LSTM, 회귀분석 등 다양한 기계학습 기술들이 이용될 수 있다.Here, learning-based firewall policy information variably configured according to the learning data may be configured by a machine learning model that performs deep learning-based associative learning on device identification information, connection IP information, connection port information, connection location information, connection time information, and mail engine communication protocol identification information corresponding to the mail user identification information and the learning data of preset attack cases. Here, the deep learning-based associative learning technology may utilize various well-known machine learning technologies such as CNN, RNN, DNN, LSTM, and regression analysis.
예를 들어, 본 발명의 실시 예에 따른 메일 보안 방화벽 설정부(520)는, 외부 메일 접속 장치(400)의 이메일 패킷 송수신을 위한 임계치 이상의 반복 접속 요청 정보로부터 획득되는 경로 정보의 제1 IP 대역 및 제1 포트 정보가, 미리 학습되거나 방화벽 정책 정보에서 지정된 제2 IP 대역 및 제2 포트 정보와 상이한 경우, 상기 제1 IP 대역 및 제1 포트 정보를 일정 시간 동안 차단하는 차단 정책을 설정할 수 있으며, 접속 차단 처리부(530)는, 상기 일정 시간 동안 상기 외부 메일 접속 장치(400)에 대응하는 제1 IP 대역 및 제1 포트 정보의 패킷 송수신을 물리적또는 논리적 방식으로 차단 처리할 수 있다.For example, the mail security firewall setting unit (520) according to an embodiment of the present invention can set a blocking policy to block the first IP band and the first port information for a certain period of time when the first IP band and the first port information of the path information obtained from the repeated connection request information for sending and receiving email packets of the external mail access device (400) exceeding a threshold are different from the second IP band and the second port information that are learned in advance or specified in the firewall policy information, and the connection blocking processing unit (530) can physically or logically block the packet transmission and reception of the first IP band and the first port information corresponding to the external mail access device (400) for the certain period of time.
또한, 메일 보안 방화벽 설정부(520)는, 이러한 차단을 위한 일정 시간 조건 및 횟수 조건을 미리 설정할 수 있다. 예를 들어, 공격 가능성이 임계치 이상 높게 판단되는 접속 경로를 갖는 메일 패킷의 송수신이 일정 시간 이내에 일정 횟수 이상 수신된 경우, 그 접속을 일정 시간 동안 차단 처리할 수 있는 것이다. 이러한 시간 및 횟수 설정은 각 접속 경로 정보의 종류 및 유형마다 상이하게 처리될 수 있다.Additionally, the mail security firewall configuration unit (520) can preset specific time and frequency conditions for such blocking. For example, if a mail packet is transmitted or received a certain number of times within a certain period of time via a connection path deemed to have a high attack probability exceeding a threshold, the connection can be blocked for a certain period of time. These time and frequency settings can be processed differently for each type and type of connection path information.
한편, 로그 분석부(540)는, 상기 접속 차단 처리부(530)의 차단 내역 및 허용 내역에 대응하여 생성된 메일 보안 방화벽 로그 분석 정보를, 상기 메일 접속 보안 시스템(100, 200 또는 300)을 구성하는 하나 이상의 장치들로 제공할 수 있다. Meanwhile, the log analysis unit (540) can provide mail security firewall log analysis information generated in response to the blocking and permission details of the access blocking processing unit (530) to one or more devices constituting the mail access security system (100, 200, or 300).
이에 따라, 공격자로 판단된 외부 메일 접속 장치(400)에서는 해당 IP 또는 포트를 이용한 메일 보안 시스템과의 통신이 차단되며, 별도의 경로를 통해 본인 인증 등의 차단 해제를 수행하여야만 정상적인 메일 데이터 송수신이 가능하게 될 수 있다.Accordingly, communication with the mail security system using the IP or port is blocked in the external mail access device (400) determined to be an attacker, and normal mail data transmission and reception can be made possible only when unblocking, such as through identity verification, is performed through a separate path.
이에 따라, 접속 차단 처리부(530)는, 접속 차단되지 않은 정상적 IP 및 포트를 통과하는 메일 패킷 데이터 송수신을 허용할 수 있으며, 이후의 수발신 되는 메일 데이터는 보안위협 검사부(130) 및 메일 처리부(150)를 통해 보호 처리되는 바, 리소스 한계에 대한 시스템 취약점이 해소되어 안전한 메일 보안 시스템을 제공할 수 있게 된다.Accordingly, the access blocking processing unit (530) can allow the transmission and reception of mail packet data passing through normal IPs and ports that are not access blocked, and subsequent sent and received mail data is protected and processed through the security threat inspection unit (130) and the mail processing unit (150), thereby eliminating system vulnerabilities due to resource limitations and providing a safe mail security system.
본 발명의 실시 예에서, 수신 메일 보안 장치(100)의 동작을 위주로 설명하였으나, 메일 엔진용 프로토콜 기반의 메일 서버 접속 요청 정보의 차단 기능 및 동작은 발신 메일 보안 장치(200)의 경우에도 동일하게 구성될 수 있다. 따라서, 본 발명의 실시 예에 따른 메일 서버 접속 보안 인증 처리부(190)는, 발신 메일 보안 장치(200)와 연동하더라도, 동일한 방식으로 동작할 수 있다. 즉, 앞서 설명한 바와 같이, 본 발명의 실시 예에 따른 수신 메일 보안 장치(100) 및 발신 메일 보안 장치(200)는, 메일 서버 접속 보안 인증 처리부(190)를 공통으로 구비하는 하나의 메일 보안 장치를 구성할 수 있으며, 그 명칭에 의해 제한되는 것은 아니다.In the embodiment of the present invention, the operation of the receiving mail security device (100) has been mainly described, but the blocking function and operation of mail server connection request information based on the mail engine protocol can be configured in the same manner in the case of the sending mail security device (200). Therefore, the mail server connection security authentication processing unit (190) according to the embodiment of the present invention can operate in the same manner even when linked with the sending mail security device (200). That is, as described above, the receiving mail security device (100) and the sending mail security device (200) according to the embodiment of the present invention can form a single mail security device that commonly includes the mail server connection security authentication processing unit (190), and are not limited by their names.
도 5는 본 발명의 실시 예에 따른 메일 보안 방화벽 장치의 동작을 설명하기 위한 흐름도이다.FIG. 5 is a flowchart for explaining the operation of a mail security firewall device according to an embodiment of the present invention.
도 5를 참조하면, 본 발명의 실시 예에 따른 메일 보안 방화벽 장치(500)는, 수발신 메일 보안 시스템(100, 200)의 메일보안 검사정보에 기초하여, 메일보안 방화벽 정보를 설정한다(S101).Referring to FIG. 5, a mail security firewall device (500) according to an embodiment of the present invention sets mail security firewall information based on mail security inspection information of a sending and receiving mail security system (100, 200) (S101).
그리고, 메일 보안 방화벽 장치(500)는, 메일 보안 시스템의 보안 망에 구비된 네트워크 방화벽 장치(600)에 의해 구성된 네트워크 방화벽을 통과하여, 상기 메일 접속 보안 시스템(100, 200)을 통해 송수신되는 수신 메일 패킷 또는 발신 메일 패킷의 접속 경로를 검출한다(S103).And, the mail security firewall device (500) detects the connection path of the incoming mail packet or the outgoing mail packet transmitted or received through the mail access security system (100, 200) by passing through the network firewall configured by the network firewall device (600) provided in the security network of the mail security system (S103).
이후, 메일 보안 방화벽 장치(500)는, 상기 메일 보안 방화벽 정보에 기초하여, 상기 수신 메일 패킷 또는 발신 메일 패킷의 접속 경로에 대응하는 차단여부를 결정한다(S105).Thereafter, the mail security firewall device (500) determines whether to block the connection path of the received mail packet or the sent mail packet based on the mail security firewall information (S105).
그리고, 메일 보안 방화벽 장치(500)는, 차단여부에 따라, 접속경로에 대응하는 메일 패킷의 송수신을 허용하거나(S109), 차단한다(S107).And, depending on whether it is blocked, the mail security firewall device (500) allows (S109) or blocks (S107) the transmission and reception of mail packets corresponding to the connection path.
이후, 메일 보안 방화벽 장치(500)는, 차단 및 허용 기록에 대응하는 로그 분석을 수행하고, 이에 대응하는 모니터링 서비스를 각 수발신 메일 보안 시스템(100, 200) 또는 별도의 관리자 단말로 제공할 수 있다(S111).Thereafter, the mail security firewall device (500) can perform log analysis corresponding to blocking and allowing records and provide a corresponding monitoring service to each sending and receiving mail security system (100, 200) or a separate administrator terminal (S111).
상술한 본 발명에 따른 방법은 컴퓨터에서 실행되기 위한 프로그램으로 제작되어 컴퓨터가 읽을 수 있는 기록 매체에 저장될 수 있으며, 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있다.The method according to the present invention described above can be produced as a program to be executed on a computer and stored in a computer-readable recording medium. Examples of the computer-readable recording medium include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, etc.
컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 상기 방법을 구현하기 위한 기능적인(function) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.Computer-readable recording media can be distributed across network-connected computer systems, allowing computer-readable code to be stored and executed in a distributed manner. Furthermore, functional programs, codes, and code segments for implementing the above method can be readily inferred by programmers skilled in the art to which the present invention pertains.
또한, 이상에서는 본 발명의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형 실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.In addition, although the preferred embodiments of the present invention have been illustrated and described above, the present invention is not limited to the specific embodiments described above, and various modifications can be made by a person having ordinary skill in the art to which the invention pertains without departing from the gist of the present invention claimed in the claims, and such modifications should not be understood individually from the technical idea or prospect of the present invention.
Claims (16)
상기 네트워크 방화벽을 통과하여 내부로 수신되는 패킷 중 메일 패킷을 식별하여, 수신 메일 패킷에 대한 IP 주소를 검출하는 메일 패킷 모니터링부;
상기 메일 보안 장치로부터 수신되는 메일보안 검사정보에 기초하여, 악성 유포지 IP 대역을 포함하는 메일 보안 방화벽 정보를 설정하는 방화벽 설정부; 및
상기 메일 보안 방화벽 정보에 포함된 상기 악성 유포지 IP 대역과 상기 수신 메일 패킷의 IP 주소를 이용하여, 상기 수신 메일 패킷에 대한 차단 여부를 결정하는 접속 차단 처리부;를 포함하고,
상기 메일보안 검사정보는, 상기 메일 보안 장치에서 수신 메일 또는 발신 메일에 대해 스팸메일 검사, 악성코드 검사 및 사칭메일 검사 중 적어도 하나를 수행하여 획득되는 보안위협 검사 정보와, 상기 보안위협 검사 정보에 따라 악성 패킷으로 판단된 메일 패킷들에 대한 IP 주소 정보를 포함하며,
상기 방화벽 설정부는
상기 메일 보안 장치로부터 수신되는 상기 보안위협 검사 정보와 상기 IP 주소 정보에 기초하여, 악성 패킷들이 송수신된 IP 주소에 따른 상기 악성 유포지 IP 대역을 설정하고,
상기 메일 보안 방화벽 정보는, 상기 메일 보안 장치로부터 수신되는 상기 메일보안 검사정보의 갱신에 따라 변경 가능한 것을 특징으로 하는 메일 보안 방화벽 장치.A mail security firewall device located between a network firewall and a mail security device of a security network, for blocking mail packets transmitted and received with the outside through the network firewall,
A mail packet monitoring unit that identifies mail packets among packets received internally through the network firewall and detects IP addresses for received mail packets;
A firewall setting unit that sets mail security firewall information including a malicious distribution site IP band based on mail security inspection information received from the mail security device; and
It includes an access blocking processing unit that determines whether to block the received mail packet by using the IP address of the received mail packet and the IP band of the malicious distribution site included in the mail security firewall information;
The above mail security inspection information includes security threat inspection information obtained by performing at least one of spam mail inspection, malware inspection, and phishing mail inspection on incoming or outgoing mail in the mail security device, and IP address information for mail packets determined to be malicious packets according to the security threat inspection information.
The above firewall settings section
Based on the security threat inspection information and the IP address information received from the mail security device, the malicious distribution site IP band is set according to the IP address through which malicious packets are sent and received,
A mail security firewall device characterized in that the above mail security firewall information can be changed according to the update of the mail security inspection information received from the mail security device.
상기 접속 차단 처리부는,
상기 수신 메일 패킷의 IT 주소가 상기 악성 유포지 IP 대역에 해당하는 경우, 상기 수신 메일 패킷에 대한 상기 메일 보안 장치로의 전달을 차단하는
메일 보안 방화벽 장치.In the first paragraph,
The above connection blocking processing unit is,
If the IT address of the above-mentioned received mail packet corresponds to the IP range of the malicious distribution site, the transmission of the above-mentioned received mail packet to the above-mentioned mail security device is blocked.
Mail security firewall device.
상기 악성 유포지 IP 대역은,
사전 설정된 일정 시간 구간 동안, 사전 설정된 임계치 이상의 악성 패킷들이 송수신된 IP 대역들을 포함하도록 설정되는
메일 보안 방화벽 장치.In the first paragraph,
The above malicious distribution site IP range is:
During a preset period of time, the IP bands are set to include those in which malicious packets exceeding a preset threshold are transmitted and received.
Mail security firewall device.
상기 접속 차단 처리부는,
상기 네트워크 방화벽을 통과하여 상기 메일 보안 장치로 송수신되는 메일 패킷에 대해, 상기 악성 유포지 IP 대역에 해당하는 IP 접속을 차단하는
메일 보안 방화벽 장치.In the first paragraph,
The above connection blocking processing unit is,
For mail packets transmitted and received to and from the mail security device through the network firewall, IP access corresponding to the IP range of the malicious distribution site is blocked.
Mail security firewall device.
상기 IP 접속에 대한 차단은,
일정 시간 기간 동안 수행되며, 상기 일정 시간 기간이 도과된 경우 차단이 해제되는
메일 보안 방화벽 장치.In paragraph 5,
Blocking of the above IP access is as follows:
It is performed for a certain period of time, and the blocking is lifted when the certain period of time has elapsed.
Mail security firewall device.
상기 메일 보안 방화벽 정보는,
상기 메일보안 검사정보에 기초하여 결정되는 악성 포트 정보를 더 포함하고,
상기 메일보안 검사정보는 상기 악성 패킷이 검출된 포트에 대한 포트 역추적 정보를 더 포함하는
메일 보안 방화벽 장치.In the first paragraph,
The above mail security firewall information is:
Further including malicious port information determined based on the above mail security inspection information,
The above mail security inspection information further includes port traceback information for the port where the malicious packet was detected.
Mail security firewall device.
상기 접속 차단 처리부의 차단 내역 및 허용 내역에 기초하여, 메일 보안 방화벽 로그 분석 정보를 생성하는 로그 분석부;를 더 포함하는
메일 보안 방화벽 장치.In the first paragraph,
A log analysis unit that generates mail security firewall log analysis information based on the blocking and permission details of the above access blocking processing unit;
Mail security firewall device.
상기 네트워크 방화벽을 통과하여 내부로 수신되는 패킷 중 메일 패킷을 식별하여, 수신 메일 패킷에 대한 IP 주소를 검출하는 단계;
상기 메일 보안 장치로부터 수신되는 메일보안 검사정보에 기초하여, 악성 유포지 IP 대역을 포함하는 메일 보안 방화벽 정보를 설정하는 단계; 및
상기 메일 보안 방화벽 정보에 포함된 상기 악성 유포지 IP 대역과 상기 수신 메일 패킷의 IP 주소를 이용하여, 상기 수신 메일 패킷에 대한 차단 여부를 결정하는 단계;를 포함하고,
상기 메일보안 검사정보는, 상기 메일 보안 장치에서 수신 메일 또는 발신 메일에 대해 스팸메일 검사, 악성코드 검사 및 사칭메일 검사 중 적어도 하나를 수행하여 획득되는 보안위협 검사 정보와, 상기 보안위협 검사 정보에 따라 악성 패킷으로 판단된 메일 패킷들에 대한 IP 주소 정보를 포함하며,
상기 악성 유포지 IP 대역은, 상기 메일 보안 장치로부터 수신되는 상기 보안위협 검사 정보와 상기 IP 주소 정보에 기초하여, 악성 패킷들이 송수신된 IP 주소에 따라 설정되고,
상기 메일 보안 방화벽 정보는, 상기 메일 보안 장치로부터 수신되는 상기 메일보안 검사정보의 갱신에 따라 변경 가능한 것을 특징으로 하는 메일 보안 방화벽 장치의 동작 방법.In a mail security firewall device located between a network firewall of a security network and a mail security device, an operation method for blocking mail packets transmitted and received with the outside through the network firewall,
A step of identifying mail packets among packets received internally through the network firewall and detecting IP addresses for received mail packets;
A step of setting mail security firewall information including a malicious distribution site IP band based on mail security inspection information received from the mail security device; and
A step of determining whether to block the received mail packet by using the IP address of the received mail packet and the IP band of the malicious distribution site included in the mail security firewall information;
The above mail security inspection information includes security threat inspection information obtained by performing at least one of spam mail inspection, malware inspection, and phishing mail inspection on incoming or outgoing mail in the mail security device, and IP address information for mail packets determined to be malicious packets according to the security threat inspection information.
The above malicious distribution site IP band is set according to the IP address through which malicious packets are sent and received, based on the security threat inspection information and the IP address information received from the mail security device.
A method for operating a mail security firewall device, characterized in that the mail security firewall information can be changed according to an update of the mail security inspection information received from the mail security device.
상기 수신 메일 패킷의 IT 주소가 상기 악성 유포지 IP 대역에 해당하는 경우, 상기 수신 메일 패킷에 대한 상기 메일 보안 장치로의 전달을 차단하는 단계;를 더 포함하는
메일 보안 방화벽 장치의 동작 방법In paragraph 9,
A step of blocking transmission of the received mail packet to the mail security device when the IT address of the received mail packet corresponds to the IP band of the malicious distribution site; further comprising;
How Mail Security Firewall Devices Work
상기 악성 유포지 IP 대역은,
사전 설정된 일정 시간 구간 동안, 사전 설정된 임계치 이상의 악성 패킷들이 송수신된 IP 대역들을 포함하도록 설정되는
메일 보안 방화벽 장치의 동작 방법.In paragraph 9,
The above malicious distribution site IP range is:
During a preset period of time, the IP bands are set to include those in which malicious packets exceeding a preset threshold are transmitted and received.
How the Mail Security Firewall Device Works.
상기 네트워크 방화벽을 통과하여 상기 메일 보안 장치로 송수신되는 메일 패킷에 대해, 상기 악성 유포지 IP 대역에 해당하는 IP 접속을 차단하는 단계;를 더 포함하는
메일 보안 방화벽 장치의 동작 방법.In paragraph 9,
A step of blocking IP access corresponding to the IP band of the malicious distribution site for mail packets transmitted and received to and from the mail security device through the network firewall is further included.
How the Mail Security Firewall Device Works.
상기 IP 접속에 대한 차단은,
일정 시간 기간 동안 수행되며, 상기 일정 시간 기간이 도과된 경우 차단이 해제되는
메일 보안 방화벽 장치의 동작 방법.In Article 13,
Blocking of the above IP access is as follows:
It is performed for a certain period of time, and the blocking is lifted when the certain period of time has elapsed.
How the Mail Security Firewall Device Works.
상기 메일 보안 방화벽 정보는,
상기 메일보안 검사정보에 기초하여 결정되는 악성 포트 정보를 더 포함하고,
상기 메일보안 검사정보는 상기 악성 패킷이 검출된 포트에 대한 포트 역추적 정보를 더 포함하는
메일 보안 방화벽 장치의 동작 방법.In paragraph 9,
The above mail security firewall information is:
Further including malicious port information determined based on the above mail security inspection information,
The above mail security inspection information further includes port traceback information for the port where the malicious packet was detected.
How the Mail Security Firewall Device Works.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2023/001235 WO2024158069A1 (en) | 2023-01-27 | 2023-01-27 | Mail security firewall device and method for operating same |
KR1020230010593A KR102847939B1 (en) | 2023-01-27 | 2023-01-27 | A method and an appratus for mail security firewall |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020230010593A KR102847939B1 (en) | 2023-01-27 | 2023-01-27 | A method and an appratus for mail security firewall |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20240118315A KR20240118315A (en) | 2024-08-05 |
KR102847939B1 true KR102847939B1 (en) | 2025-08-20 |
Family
ID=91970660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020230010593A Active KR102847939B1 (en) | 2023-01-27 | 2023-01-27 | A method and an appratus for mail security firewall |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR102847939B1 (en) |
WO (1) | WO2024158069A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100871581B1 (en) * | 2002-02-19 | 2008-12-02 | 포스티니 코포레이션 | E-mail management services |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7272853B2 (en) * | 2003-06-04 | 2007-09-18 | Microsoft Corporation | Origination/destination features and lists for spam prevention |
KR20070072835A (en) * | 2007-05-21 | 2007-07-06 | 이상훈 | How to respond to web hacking by collecting web logs in real time |
KR101043003B1 (en) * | 2009-08-25 | 2011-06-21 | (주)이월리서치 | Zombie PC IP Extraction Method using Content Blocking Pattern |
KR101696877B1 (en) * | 2014-08-08 | 2017-01-17 | 김충한 | E-mail recieving system and mail sending system |
US20240015182A1 (en) * | 2020-12-29 | 2024-01-11 | Kiwontech Co., Ltd. | Device for providing protective service against email security-based zero-day url attack and method for operating same |
-
2023
- 2023-01-27 WO PCT/KR2023/001235 patent/WO2024158069A1/en active Pending
- 2023-01-27 KR KR1020230010593A patent/KR102847939B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100871581B1 (en) * | 2002-02-19 | 2008-12-02 | 포스티니 코포레이션 | E-mail management services |
Also Published As
Publication number | Publication date |
---|---|
KR20240118315A (en) | 2024-08-05 |
WO2024158069A1 (en) | 2024-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102454600B1 (en) | Device and its operation methods for providing E-mail security service using hierarchical architecture based on security level | |
US11122061B2 (en) | Method and server for determining malicious files in network traffic | |
KR102648653B1 (en) | Mail security-based zero-day URL attack defense service providing device and method of operation | |
JP4490994B2 (en) | Packet classification in network security devices | |
US8108933B2 (en) | System and method for attack and malware prevention | |
US8806629B1 (en) | Automatic generation of policy-driven anti-malware signatures and mitigation of DoS (denial-of-service) attacks | |
JPWO2006087908A1 (en) | Communication control device | |
JP7641409B2 (en) | E-mail security system for blocking and responding to targeted e-mail attacks and method of operation thereof | |
US20250086276A1 (en) | Mail security processing device of mail access security system that provides access management and blocking function based on email communication protocol, and operation method thereof | |
JP7641410B2 (en) | Email security system for blocking and responding to targeted email attacks that inspect for unauthorized email server access attacks and method of operation thereof | |
KR102847939B1 (en) | A method and an appratus for mail security firewall | |
KR102546068B1 (en) | Device and its operation methods for providing E-mail security service using hierarchical architecture based on security level | |
CN115865517A (en) | Attack detection method and system for big data application | |
CN113328976B (en) | A security threat event identification method, device and equipment | |
Rm et al. | A comprehensive approach for network security | |
KR102728747B1 (en) | A email security system for preventing targeted email attacks processing a detection of social engineering attacks | |
KR20240160548A (en) | A email security system for preventing targeted email attacks processing a detection of social engineering attacks | |
KR20250024491A (en) | Security framework system for detecting targeted email attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
R15-X000 | Change to inventor requested |
St.27 status event code: A-3-3-R10-R15-oth-X000 |
|
R16-X000 | Change to inventor recorded |
St.27 status event code: A-3-3-R10-R16-oth-X000 |
|
D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |