KR101070522B1 - 스푸핑 공격 탐지 및 차단 시스템 및 방법 - Google Patents
스푸핑 공격 탐지 및 차단 시스템 및 방법 Download PDFInfo
- Publication number
- KR101070522B1 KR101070522B1 KR1020090116814A KR20090116814A KR101070522B1 KR 101070522 B1 KR101070522 B1 KR 101070522B1 KR 1020090116814 A KR1020090116814 A KR 1020090116814A KR 20090116814 A KR20090116814 A KR 20090116814A KR 101070522 B1 KR101070522 B1 KR 101070522B1
- Authority
- KR
- South Korea
- Prior art keywords
- arp
- gateway
- client
- mac address
- server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Abstract
Description
Claims (44)
- 로컬 네트워크에서 스푸핑 공격을 탐지 및 차단하는 시스템에 있어서,클라이언트를 가지는 적어도 하나의 사용자 컴퓨터;상기 사용자 컴퓨터들의 IP와 MAC 어드레스 그리고 자신의 IP와 MAC 어드레스를 포함한 ARP_GW 테이블을 저장하는 게이트웨이; 및상기 사용자 컴퓨터들의 IP와 MAC 어드레스 및 상기 게이트웨이의 IP와 MAC 어드레스를 포함한 ARP_S 테이블을 저장하는 서버;를 포함하며,상기 사용자 컴퓨터는 자신의 IP와 MAC 어드레스 그리고 상기 게이트웨이의 IP와 MAC 어드레스를 포함한 ARP_C 테이블을 저장하며,상기 클라이언트는 상기 ARP_C 테이블에서 상기 게이트웨이의 MAC 어드레스의 변동이 있는지 모니터링하고, 만약 변동이 있으면 변동항목을 상기 서버로 전송하며, 상기 서버는 상기 변동항목이 스푸핑 공격자에 의해 변동되었는지를 판단하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제1항에 있어서,상기 서버는 상기 클라이언트로부터 전송받은 변동항목과 상기 ARP_S 테이블을 비교하고, 비교 결과 차이가 있으면 상기 게이트웨이에게 상기 변동항목에 대응되는 항목을 전송해줄 것을 요청하고, 상기 게이트웨이로부터 전송받은 항목과 상기 클라이언트로부터 전송받은 변동항목을 비교하여 차이가 없으면 스푸핑 공격이 아니라고 판단하고, 만약 차이가 있으면 스푸핑 공격이라고 판단하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제2항에 있어서,상기 클라이언트는, 상기 서버로부터 스푸핑 공격이라는 것을 통지받은 경우,자신의 ARP_C 테이블에 포함된 상기 변동항목을 정정하는 ARP 정정 동작을 수행하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제3항에 있어서,상기 클라이언트는 상기 서버로부터 상기 게이트웨이의 정확한 MAC 어드레스('G/W MAC 어드레스')를 수신하고, 자신의 ARP_C 테이블에 포함된 게이트웨이의 MAC 어드레스를 상기 정확한 G/W MAC 어드레스로 변경하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제4항에 있어서,상기 ARP 정정 동작은,정확한 G/W MAC 어드레스가 포함된 ARP 리퀘스트를 생성하고,상기 네트워크로 상기 ARP 리퀘스트가 전송되고,상기 ARP 리퀘스트를 상기 사용자 컴퓨터가 수신하고,상기 사용자 컴퓨터는 상기 ARP 리퀘스트에 포함된 정확한 G/W MAC 어드레스를 이용하여 자신의 ARP_C 테이블에 포함된 게이트웨이 MAC 어드레스를 변경하는 것임을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제2항에 있어서,상기 클라이언트는 상기 서버로부터 스푸핑 공격이라는 것을 통지받은 경우,상기 게이트웨이의 ARP_GW 테이블에 포함된 상기 클라이언트의 MAC 어드레스를 정정하는 ARP 정정 동작을 수행하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제6항에 있어서,상기 ARP 정정 동작은,상기 사용자 컴퓨터의 정확한 MAC 어드레스가 포함된 ARP 리퀘스트를 생성하고,상기 네트워크로 상기 ARP 리퀘스트가 전송되고,상기 ARP 리퀘스트를 상기 게이트웨이가 수신하고,상기 게이트웨이는 상기 ARP 리퀘스트에 포함된 정확한 사용자 컴퓨터 MAC 어드레스를 이용하여 자신의 ARP_GW 테이블에 포함된 사용자 컴퓨터 MAC 어드레스를 변경하는 것임을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제2항에 있어서,상기 클라이언트는, 상기 서버로부터 스푸핑 공격이라는 것을 통지받은 경우,상기 스푸핑 공격을 하는 공격자가 상기 네트워크로 접속하는 것을 차단하는 공격자 차단동작을 수행하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제8항에 있어서,상기 공격자 차단동작은,상기 공격자의 IP와 충돌되는 IP를 가지는 충돌 리퀘스트를 생성하고,생성한 충돌 리퀘스트를 상기 공격자로 전송하는 것임을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제8항에 있어서,상기 공격자 차단동작은,상기 공격자의 IP와 충돌되는 IP를 가지는 충돌 리퀘스트를 생성하고,생성한 충돌 리퀘스트를 상기 게이트웨이로 전송하는 것임을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제10항에 있어서,상기 게이트웨이는, 상기 충돌 리퀘스트를 수신한 경우,상기 ARP_GW에서 상기 충돌 리퀘스트에 포함된 IP에 존재하지 않은 가상의 MAC 어드레스를 할당하여 저장하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제2항에 있어서,상기 클라이언트는, 상기 서버로부터 스푸핑 공격이라는 것을 통지받은 경우,공격 중지 식별값 K를 "0"으로 설정하고,상기 게이트웨이의 ARP_GW 테이블에 포함된 상기 클라이언트의 MAC 어드레스를 정정하는 ARP 정정 동작과, 상기 스푸핑 공격을 하는 공격자가 상기 네트워크로 접속하는 것을 차단하는 공격자 차단동작을 수행하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제12항에 있어서,상기 클라이언트는 상기 ARP 정정 동작과 상기 공격자 차단동작을 수행한 후, 자신의 ARP_C 테이블의 변동을 모니터링하며, 모니터링할 때마다 상기 K 값을 "1"씩 증가시키는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제13항에 있어서,상기 클라이언트는 상기 K 값이 기설정된 기준값보다 적은 경우, 상기 ARP 정정동작과 상기 공격자 차단 동작을 주기적으로 수행하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제13항에 있어서,상기 클라이언트는 상기 K 값이 기설정된 기준값 이상인 경우, 상기 스푸핑 공격이 중단되었다고 판단하고, 상기 ARP 정정동작과 상기 공격자 차단 동작을 수행하지 않고, 자신의 ARP_C 테이블을 모니터링하는 동작만을 수행하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제13항에 있어서,상기 클라이언트는, 상기 서버로부터 스푸핑 공격이라는 것을 통지받은 경우,공격중임을 나타내는 플래그 P를 "1"로 설정하며,상기 플래그 P가 "1" 인 경우에만, 상기 K 값을 "1"씩 증가시키는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제6항에 있어서,상기 클라이언트는 기준 테이블을 저장 및 관리하며,상기 클라이언트는 상기 서버로부터 스푸핑 공격이라는 것을 통지받고, 상기 서버로부터 정확하다고 확인된 상기 게이트웨이의 MAC 어드레스를 상기 기준 테이블에 저장하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제17항에 있어서, 상기 클라이언트는상기 ARP_C 테이블과 상기 기준 테이블을 비교함으로써, 변동항목이 있는지 모니터링하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 로컬 네트워크에서 스푸핑 공격을 탐지하고 및 차단하는 시스템에 있어서,클라이언트를 가지는 적어도 하나의 사용자 컴퓨터;상기 사용자 컴퓨터들의 IP와 MAC 어드레스 그리고 자신의 IP와 MAC 어드레스를 포함한 ARP_GW 테이블을 저장하는 게이트웨이; 및상기 사용자 컴퓨터들의 IP와 MAC 어드레스 및 상기 게이트웨이의 IP와 MAC 어드레스를 포함한 ARP_S 테이블을 저장하는 서버;를 포함하며,상기 사용자 컴퓨터는 자신의 IP와 MAC 어드레스 그리고 상기 게이트웨이의 IP와 MAC 어드레스를 포함한 ARP_C 테이블을 저장하며,상기 ARP_C 테이블을 상기 서버로 전송하고, 상기 서버는 상기 ARP_C 테이블과 상기 ARP_S 테이블을 비교하여 상기 클라이언트가 스푸핑 공격을 당했는지 여부를 판단하며,상기 클라이언트는 상기 서버로부터 스푸핑 공격을 받았다는 통지를 받은 경우, 상기 공격자 IP와 충돌되는 IP를 가지는 충돌 리퀘스트를 생성하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제19항에 있어서,상기 서버는, 상기 ARP_C 테이블과 상기 ARP_S 테이블을 비교한 결과, 상기 게이트웨이의 MAC 어드레스가 차이가 있으면 상기 게이트웨이의 MAC 어드레스를 상기 게이트웨이에게 요청하고, 상기 게이트웨이로부터 전송받은 MAC 어드레스와 상기 클라이언트로부터 전송받은 상기 ARP_C 테이블에 포함된 MAC 어드레스를 비교하여 차이가 없으면 스푸핑 공격이 아니라고 판단하고, 만약 차이가 있으면 스푸핑 공격이라고 판단하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제20항에 있어서,상기 클라이언트는 상기 서버로부터 스푸핑 공격을 받았다는 통지를 받으면, ARP 정정 동작도 수행하며,상기 ARP 정정 동작은,정확한 게이트웨이 MAC 어드레스가 포함된 ARP 리퀘스트를 생성하고,상기 네트워크로 상기 ARP 리퀘스트가 전송되고,상기 ARP 리퀘스트를 상기 사용자 컴퓨터가 수신하고,상기 사용자 컴퓨터는 상기 ARP 리퀘스트에 포함된 정확한 게이트웨이 MAC 어드레스를 이용하여 자신의 ARP_C 테이블에 포함된 게이트웨이 MAC 어드레스를 변경하는 것임을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 제20항에 있어서,상기 클라이언트는, 상기 생성한 충돌 리퀘스트를 상기 공격자와 상기 게이트웨이로 전송하는 것임을 특징으로 하는 스푸핑 공격 탐지 및 차단 시스템.
- 로컬 네트워크에서 스푸핑 공격을 탐지 및 차단하는 방법에 있어서,사용자 컴퓨터가 자신의 IP와 MAC 어드레스 그리고 게이트웨이의 IP와 MAC 어드레스를 포함한 ARP_C 테이블을 저장하는 단계;게이트웨이가 상기 사용자 컴퓨터들의 IP와 MAC 어드레스 그리고 자신의 IP와 MAC 어드레스를 포함한 ARP_GW 테이블을 저장하는 단계; 및서버가 상기 사용자 컴퓨터들의 IP와 MAC 어드레스 및 상기 게이트웨이의 IP와 MAC 어드레스를 포함한 ARP_S 테이블을 저장하는 단계;를 포함하며,상기 서버는 클라이언트로부터 상기 ARP_C 테이블의 변동항목 또는 상기 ARP_C 테이블을 전송받고, 전송받은 데이터와 ARP_S를 비교하여 상기 게이트웨이의 MAC 어드레스의 변동이 있는지 여부에 기초하여 스푸핑 공격이 있는지를 판단하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제23항에 있어서,상기 서버는 상기 클라이언트로부터 전송받은 데이터와 상기 ARP_S 테이블을 비교한 결과 차이가 있으면, 차이가 있는 항목에 대한 데이터를 상기 게이트웨이에게 요청하고, 상기 게이트웨이로부터 전송받은 데이터와 상기 클라이언트로부터 전송받은 데이터를 비교하여 차이가 없으면 스푸핑 공격이 아니라고 판단하고, 만약 차이가 있으면 스푸핑 공격이라고 판단하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제24항에 있어서,상기 서버가 스푸핑 공격이라고 판단한 경우,상기 ARP_C 테이블을 정정하는 동작을 수행하는 단계를 더 포함하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제24항에 있어서,상기 서버가 스푸핑 공격이라고 판단한 경우,상기 ARP_GW 테이블을 정정하는 동작을 수행하는 단계를 더 포함하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제24항에 있어서, 상기 서버가 스푸핑 공격이라고 판단한 경우,스푸핑 공격을 하는 공격자 컴퓨터를 상기 네트워크로부터 차단시키는 동작을 수행하는 단계를 더 포함하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제25항에 있어서,상기 ARP_C 테이블을 정정하는 동작은,정확한 게이트웨이 MAC 어드레스가 포함된 ARP 리퀘스트를 생성하고,상기 네트워크로 상기 ARP 리퀘스트를 전송하고,상기 ARP 리퀘스트를 수신하고,상기 수신받은 ARP 리퀘스트에 포함된 정확한 게이트웨이 MAC 어드레스를 이용하여 상기 ARP_C 테이블에 포함된 게이트웨이 MAC 어드레스를 변경하는 것임을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제26항에 있어서,상기 ARP_GW 테이블을 정정하는 동작은,상기 사용자 컴퓨터의 정확한 MAC 어드레스가 포함된 ARP 리퀘스트를 생성하고,상기 네트워크로 상기 ARP 리퀘스트를 전송하고,상기 ARP 리퀘스트를 상기 게이트웨이가 수신하고,상기 게이트웨이는 상기 ARP 리퀘스트에 포함된 정확한 사용자 컴퓨터 MAC 어드레스를 이용하여 자신의 ARP_GW 테이블에 포함된 사용자 컴퓨터 MAC 어드레스를 변경하는 것임을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제27항에 있어서,상기 공격자 컴퓨터를 상기 네트워크로부터 차단시키는 동작은,상기 공격자의 IP와 충돌되는 IP를 가지는 충돌 리퀘스트를 생성하고,생성한 충돌 리퀘스트를 상기 공격자와 상기 게이트웨이로 전송하는 것임을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제23항에 있어서,상기 클라이언트는, 상기 서버로부터 스푸핑 공격이라는 것을 통지받은 경우,공격 중지 식별값 K를 "0"으로 설정하고,상기 게이트웨이의 ARP_GW 테이블에 포함된 상기 클라이언트의 MAC 어드레스를 정정하는 ARP 정정 동작과, 상기 스푸핑 공격을 하는 공격자가 상기 네트워크로 접속하는 것을 차단하는 공격자 차단동작을 수행하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제31항에 있어서,상기 클라이언트는 상기 ARP 정정 동작과 상기 공격자 차단동작을 수행한 후, 자신의 ARP_C 테이블의 변동을 모니터링하며, 모니터링할 때마다 상기 K 값을 "1"씩 증가시키는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제32항에 있어서,상기 클라이언트는 상기 K 값이 기설정된 기준값보다 적은 경우, 상기 ARP 정정동작과 상기 공격자 차단 동작을 주기적으로 수행하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제33항에 있어서,상기 클라이언트는 상기 K 값이 기설정된 기준값 이상인 경우, 상기 스푸핑 공격이 중단되었다고 판단하고, 상기 ARP 정정동작과 상기 공격자 차단 동작을 수행하지 않고, 자신의 ARP_C 테이블을 모니터링하는 동작만을 수행하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제34항에 있어서,상기 클라이언트는, 상기 서버로부터 스푸핑 공격이라는 것을 통지받은 경우,공격중임을 나타내는 플래그 P를 "1"로 설정하며,상기 플래그 P가 "1" 인 경우에만, 상기 K 값을 "1"씩 증가시키는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제24항에 있어서,상기 클라이언트는 기준 테이블을 저장 및 관리하며,상기 클라이언트는 상기 서버로부터 스푸핑 공격이라는 것을 통지받고, 상기 서버로부터 정확하다고 확인된 상기 게이트웨이의 MAC 어드레스를 상기 기준 테이블에 저장하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제36항에 있어서, 상기 클라이언트는상기 ARP_C 테이블과 상기 기준 테이블을 비교함으로써, 변동항목이 있는지 모니터링하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제23항 내지 제37항 중 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
- 로컬 네트워크에서 스푸핑 공격을 탐지 및 차단하는 방법에 있어서,사용자 컴퓨터가 가지는 ARP 테이블에 포함된 게이트웨이의 MAC 어드레스가 변동이 있는지를 사용자 컴퓨터에 설치된 클라이언트가 모니터링 하는 단계;상기 게이트웨이의 MAC 어드레스가 변동이 있는 경우, 스푸핑 공격에 의해 변동된 것인지를 서버가 판단하는 단계; 및스푸핑 공격에 의해 상기 게이트웨이의 MAC 어드레스가 변동되었다고 판단된 경우, 상기 사용자 컴퓨터가 가지는 상기 ARP 테이블에 포함된 게이트웨이의 MAC 어드레스를 정확한 게이트웨이 MAC 어드레스로 정정하는 단계;를 포함하며,상기 정확한 게이트웨이 MAC 어드레스는 상기 게이트웨이로부터 획득된 것임을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제39항에 있어서,상기 스푸핑 공격에 의해 변동된 것인지를 판단하는 단계는,상기 게이트웨이로부터, 상기 게이트웨이의 정확한 MAC 어드레스를 획득하는 단계; 및상기 획득한 정확한 게이트웨이 MAC 어드레스와 상기 사용자 컴퓨터가 가지는 ARP 테이블에 포함된 게이트웨이 MAC 어드레스를 비교하는 단계;를 포함하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제39항에 있어서,상기 정확한 게이트웨이 MAC 어드레스로 정정하는 단계는,상기 사용자 컴퓨터가 정확한 게이트웨이 MAC 어드레스가 포함된 ARP 리퀘스트를 생성하고, 상기 네트워크로 상기 ARP 리퀘스트를 전송하고, 이후 상기 네트워크로부터 상기 ARP 리퀘스트를 수신하고, 상기 수신받은 ARP 리퀘스트에 포함된 정확한 게이트웨이 MAC 어드레스를 이용하여 상기 ARP 리퀘스트를 전송한 사용자 컴퓨터가 가지는 ARP_C 테이블에 포함된 게이트웨이 MAC 어드레스를 변경하는 단계를 포함하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제39항에 있어서,상기 게이트웨이가 가지는 ARP 테이블에 포함된 상기 사용자 컴퓨터의 MAC 어드레스를 정정하는 단계;를 더 포함하며,상기 사용자 컴퓨터의 MAC 어드레스를 정정하는 동작은,상기 사용자 컴퓨터가, 상기 사용자 컴퓨터의 정확한 MAC 어드레스가 포함된 ARP 리퀘스트를 생성하고, 상기 네트워크로 상기 ARP 리퀘스트를 전송하고, 상기 ARP 리퀘스트를 상기 게이트웨이가 수신하고, 상기 게이트웨이는 상기 ARP 리퀘스트에 포함된 정확한 사용자 컴퓨터 MAC 어드레스를 이용하여 자신의 ARP 테이블에 포함된 사용자 컴퓨터 MAC 어드레스를 변경하는 단계를 포함하는 것을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제39항에 있어서,스푸핑 공격을 하는 공격자 컴퓨터를 상기 네트워크로부터 차단시키는 단계를 더 포함하며,상기 차단 단계는, 클라이언트가 상기 공격자 컴퓨터의 IP와 충돌되는 IP를 가지는 충돌 리퀘스트를 생성하고, 생성한 충돌 리퀘스트를 상기 공격자 컴퓨터와 상기 게이트웨이로 전송하는 것임을 특징으로 하는 스푸핑 공격 탐지 및 차단 방법.
- 제39항 내지 제43항 중 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090116814A KR101070522B1 (ko) | 2009-11-30 | 2009-11-30 | 스푸핑 공격 탐지 및 차단 시스템 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090116814A KR101070522B1 (ko) | 2009-11-30 | 2009-11-30 | 스푸핑 공격 탐지 및 차단 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110060271A KR20110060271A (ko) | 2011-06-08 |
KR101070522B1 true KR101070522B1 (ko) | 2011-10-05 |
Family
ID=44395069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090116814A KR101070522B1 (ko) | 2009-11-30 | 2009-11-30 | 스푸핑 공격 탐지 및 차단 시스템 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101070522B1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101382527B1 (ko) * | 2012-11-23 | 2014-04-07 | 유넷시스템주식회사 | 에이알피 포이즈닝 방지를 위한 네트워크 보안방법 및 보안시스템 |
KR101687811B1 (ko) | 2015-09-07 | 2017-02-01 | 박준영 | ARP_Probe 패킷을 이용한 Agent 방식의 ARP 스푸핑 탐지 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030043853A1 (en) * | 2001-08-15 | 2003-03-06 | Ronald P. Doyle | Methods, systems and computer program products for detecting a spoofed source address in IP datagrams |
KR100807933B1 (ko) | 2006-11-28 | 2008-03-03 | 엘지노텔 주식회사 | 에이알피 스푸핑 감지 시스템 및 감지 방법과 그 방법이저장된 컴퓨터 판독가능 저장매체 |
KR100920528B1 (ko) | 2008-11-27 | 2009-10-09 | (주)넷맨 | Arp 스푸핑 탐지 및 방어 방법 및 그에 따른 시스템 |
-
2009
- 2009-11-30 KR KR1020090116814A patent/KR101070522B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030043853A1 (en) * | 2001-08-15 | 2003-03-06 | Ronald P. Doyle | Methods, systems and computer program products for detecting a spoofed source address in IP datagrams |
KR100807933B1 (ko) | 2006-11-28 | 2008-03-03 | 엘지노텔 주식회사 | 에이알피 스푸핑 감지 시스템 및 감지 방법과 그 방법이저장된 컴퓨터 판독가능 저장매체 |
KR100920528B1 (ko) | 2008-11-27 | 2009-10-09 | (주)넷맨 | Arp 스푸핑 탐지 및 방어 방법 및 그에 따른 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR20110060271A (ko) | 2011-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102175193B1 (ko) | 자동 장치 탐지를 위한 시스템 및 방법 | |
EP1723745B1 (en) | Isolation approach for network users associated with elevated risk | |
US20230020094A1 (en) | Adaptive access control management | |
US7832006B2 (en) | System and method for providing network security | |
US20130219497A1 (en) | Network intrusion detection in a network that includes a distributed virtual switch fabric | |
US20120117654A1 (en) | Methods and systems for managing a potential security threat to a network | |
US10560452B2 (en) | Apparatus and method to control transfer apparatuses depending on a type of an unauthorized communication occurring in a network | |
JP2008504776A (ja) | 動的デバイスアドレス管理のための方法およびシステム | |
WO2019102811A1 (ja) | 制御装置および制御システム | |
JP2006261827A (ja) | ネットワーク機器、その管理装置、そのネットワーク接続方法およびそのネットワーク接続管理方法 | |
CN111245781A (zh) | 一种linux服务器动态封阻IP的方法及其系统 | |
KR101522139B1 (ko) | DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법 | |
KR101070522B1 (ko) | 스푸핑 공격 탐지 및 차단 시스템 및 방법 | |
KR101491322B1 (ko) | 자기 구성 근거리 네트워크 보안 | |
US11170011B2 (en) | Triggered scanning using provided configuration information | |
CN104618469B (zh) | 一种基于代理网络架构的局域网访问控制方法及管理机 | |
CN107846480B (zh) | Nxdomain应答包处理方法和装置 | |
US20230344798A1 (en) | Roaming dns firewall | |
WO2016003389A1 (en) | Inject probe transmission to determine network address conflict | |
US7669207B2 (en) | Method for detecting, reporting and responding to network node-level events and a system thereof | |
CN116015876B (zh) | 访问控制方法、装置、电子设备及存储介质 | |
US11038836B2 (en) | Computer server and method of obtaining information on network connection of computer server | |
KR20170047533A (ko) | 비인가 우회접속 차단 방법 | |
JP2009098985A (ja) | セッション管理方法、通信システムおよび通信装置 | |
CN116723020A (zh) | 网络服务模拟方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140603 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150629 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160701 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170629 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180625 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190701 Year of fee payment: 9 |