KR101074563B1 - Arp 스푸핑 공격 차단 시스템에서의 dhcp 메시지중복 발생 방지 방법 및 기록매체 - Google Patents

Arp 스푸핑 공격 차단 시스템에서의 dhcp 메시지중복 발생 방지 방법 및 기록매체 Download PDF

Info

Publication number
KR101074563B1
KR101074563B1 KR1020070042529A KR20070042529A KR101074563B1 KR 101074563 B1 KR101074563 B1 KR 101074563B1 KR 1020070042529 A KR1020070042529 A KR 1020070042529A KR 20070042529 A KR20070042529 A KR 20070042529A KR 101074563 B1 KR101074563 B1 KR 101074563B1
Authority
KR
South Korea
Prior art keywords
packet
dhcp
switch
blocking system
arp
Prior art date
Application number
KR1020070042529A
Other languages
English (en)
Other versions
KR20080097542A (ko
Inventor
전홍범
오석환
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020070042529A priority Critical patent/KR101074563B1/ko
Publication of KR20080097542A publication Critical patent/KR20080097542A/ko
Application granted granted Critical
Publication of KR101074563B1 publication Critical patent/KR101074563B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 ARP 스푸핑 공격 차단 시스템에서 이그레스 필터링(Egress filtering)을 적용하여 L2 스위치와 L3 스위치의 DHCP relay 기능에 의해 DHCP 메시지가 중복 발생하여 DHCP 서버로 전송되는 것을 방지하기 위한 기술이다.
이를 위해, 본 발명은 DHCP relay 기능을 구비한 L2 스위치 또는 L3 스위치로 구성되는 ARP 스푸핑 공격 차단 시스템에서의 DHCP 메시지 중복 발생 방지 방법에 있어서, (a) 출력할 IP 패킷이 DHCP 패킷인가를 판단하는 과정; (b) 상기 IP 패킷이 DHCP 패킷이면, 상기 DHCP 패킷이 브로드캐스트 패킷인가를 판단하는 과정; (c) 상기 DHCP 패킷이 브로드캐스트 패킷이면, 상기 DHCP 패킷의 오피코드(opcode)를 근거로 상기 DHCP 패킷이 상향 패킷인가를 판단하는 과정; (d) 상기 DHCP 패킷이 상향 패킷이면 상기 DHCP 패킷을 폐기하는 과정; 및 (e) 상기 b 과정의 판단결과 상기 IP 패킷이 상기 DHCP 패킷이 아니거나, 상기 c 과정의 판단결과 상기 DHCP 패킷이 상기 브로드캐스트 패킷이 아니거나, 상기 d 과정의 판단결과 상기 DHCP 패킷이 상향 패킷이 아니면 상기 IP 패킷 또는 상기 DHCP 패킷을 DHCP 서버로 유니캐스트 전송하는 과정을 포함한다.

Description

ARP 스푸핑 공격 차단 시스템에서의 DHCP 메시지 중복 발생 방지 방법 및 기록매체{PREVENTING METHOD FOR OVERLAPPING DHCP MESSAGE GENERATION IN ARP SPOOFIG ATTACK BLOCKING SYSTEM}
도 1은 종래 ARP 스푸핑 차단 시스템의 개략적 구성도.
도 2는 종래 ARP 스푸핑 차단 시스템에서 DHCP relay 기능을 설명하기 위한 네트워크 구성도.
도 3과 도 4는 종래 ARP 스푸핑 차단 시스템에서 DHCP 서버의 IP 할당 결과를 설명하기 위한 예시도.
도 5는 본 발명의 실시예에 따른 ARP 스푸핑 공격 차단 시스템에서의 DHCP 메시지 중복 발생 방지 방법을 설명하기 위한 네트워크 구성도.
도 6은 본 발명의 실시예에 따른 ARP 스푸핑 공격 차단 시스템에서의 DHCP 메시지 중복 발생 방지 방법을 설명하기 위한 플로우차트.
도 7은 DHCP 패킷의 구조도.
도 8은 DHCP 패킷의 UDP header의 구조도.
< 도면의 주요 부분에 대한 부호의 설명 >
10, 12, 100, 110: 단말 20,22, 200,220: L2 스위치
30, 300 : L3 스위치 40, 400 : DHCP 서버
본 발명은 ARP(Address Resolution Protol) 스푸핑 공격 차단 시스템에서의 DHCP 메시지 중복 발생 방법 및 그 기록매체에 관한 것으로서, 보다 상세하게는 ARP 스푸핑 공격 차단 시스템에서 이그레스 필터링(Egress filtering)을 적용하여 L2 스위치와 L3 스위치의 DHCP relay 기능에 의해 DHCP 메시지가 중복 발생하여 DHCP 서버로 전송되는 것을 방지하기 위한 기술에 관한 것이다.
인터넷의 사용이 날로 증가함에 따라 해킹의 기술 또한 증가하고 있으며, 현재에 이르러서는 해킹 프로그램 등이 네트워크 상에 산재하는 상황에 까지 이르게 됨으로써, 이제 전문가가 아닌 일반인도 해커가 될 수 있는 상황에 이르렀다. 이와 같이, DoS, DDoS, Sniffing 또는 Hijacking 과 같은 해킹을 위해 사용되는 근본적인 수단이 ARP 또는 IP 스푸핑(Spoofig)이다.
이중 ARP(Address Resolution Protocol) 스푸핑은 센서(Sender) 하드웨어 주소와 센서 IP 주소를 조작하는 것으로서, 로컬 네트워크에서 다른 시스템의 IP 주소에 대해서 공격 시스템의 MAC 주소를 ARP Reply 패킷의 소스 정보를 사용하여 로컬 네트워크 내의 다른 라우터나 스위치, 호스트들의 ARP 테이블을 변경함으로써 공격 시스템의 IP 주소가 아닌 패킷을 공격 시스템의 MAC 주소를 달고 공격 시스템으로 전달되게 만드는 공격 기법이다. ARP 스푸핑을 통하여 동일한 내부 네트워크에 연결된 다른 호스트에서 행하여지는 여러가지 패킷들을 훔쳐 봄으로써 개인 정 보가 유출될 수 있고, 심지어 금융정보까지도 노출되는 위험이 있으며 특정 서버의 관리자 레벨의 ID와 패스워드를 훔쳐 봄으로써 서버 정보를 마음대로 조작하는 것이 가능한 게 현실이다.
종래 ARP 스푸핑에 대해서는 스위치나 호스트에서 정적으로 ARP 테이블을 구성하여 스푸핑된 ARP 패킷에 의해서 ARP 패킷이 변경되지 않도록 하는 방법이 사용되었다. 그러나, 상기 방법은 네트워크의 규모가 큰 곳이나 인터페이스 카드를 빈번히 교체하는 곳에서는 운용자가 직접 ARP 테이블의 엔트리를 매번 수정해야 하므로 현실적으로 사용이 곤란한 문제점이 있었다.
상술한 문제점을 해결하기 위하여 DHCP 스푸핑 기능을 이용하여 ARP 스푸핑을 차단하는 기술이 제안되었다.
도 1은 종래 ARP 스푸핑 차단 시스템의 개략적 구성도이다.
단말(10)이 접속된 L2 스위치(20)로부터 DHCP discover 메시지가 전송되면(①), DHCP 서버(40)는 단말(10)에 대해 IP 주소를 할당한 후 할당된 IP 주소 정보가 포함된 DHCP ack 메시지를 L2 스위치(20)를 통해 단말(10)로 전송한다(②).
DHCP 서버(40)에 구축되는 DHCP DB의 [표 1]과 같이 구성될 수 있다.
DHCP DB의 구성예
MAC IP Port Vlan Homdtime(s)
AA 10.1.1.10 Fa1/0 1 1800
BB 10.1.1.20 Fa0/2 1 1800
L2 스위치(20)는 DHCP Snoop 기능을 이용하여 MAC 주소와 IP 주소 정보를 포함하는 [표 2]와 같은 DHCP Snoop 테이블을 구축한다.
DHCP Snoop 테이블 구성예
MAC IP
AA 10.1.1.10
BB 10.1.1.20
또, L2 스위치(20)는 ARP 패킷의 payload에서 Source MAC, Source IP를 추출하여 [표 3]과 같은 ARP 테이블을 구축한다.
ARP 테이블 구성예
MAC IP
CC 10.1.1.10
BB 10.1.1.20
이후, L2 스위치(20)는 DHCP Snoop 테이블과 ARP 테이블을 비교하여 MAC 값과 IP 값이 서로 일치하면 ARP 패킷을 내부 네트워크로 통과시키고, 다르면 drop 시키는 ACL(Access List) 정책의 적용 과정으로 나눌 수 있다.
DHCP 서버에 등록된 정보는 가입자가 인터넷에 접속하기 전 시점에 IP 할당과정에서 얻어진 정보이기 때문에 어떤 정보보다도 정확하고, 신뢰도가 높은 정보라 할 수 있다.
상술되어진 바와 같이 DHCP Snoop 기능의 적용시 하기와 같은 문제점이 있다.
DHCP 서버 정보를 이용하기 위해서는 각각의 스위치에 DHCP relay 기능을 탑재해야 하는데, DHCP discover 메시지와 DHCP request 메시지의 전송시에는 트래픽이 Broadcast 되는 특성상 해당 단말을 수용하는 L2 스위치 뿐 아니라 상위 L3 스위치 및 다른 L2 스위치로 상기 DHCP discover 메시지와 DHCP request 메시지가 전파된다는 특징이 있다.
즉, 단말에서 보내진 DHCP 패킷은 도 2에 도시된 바와 같이 L2 스위치 자체 내에 설정된 DHCP Relay를 통해 DHCP 서버까지 가는 "경로 1"과 함께 L2 스위치에서 broadcast 된 후 L3 스위치까지 가서 L3 스위치에서 Relay되는 "경로 2"의 두 가지의 패스가 존재한다. 따라서, 도 2에 도시된 바와 같이 DHCP 서버(40)에 동일 DHCP 요구 및 IP 할당이 중복되어 발생된다.
도 2의 단말(10) 후단(DHCP 패킷 capture point 1)에서 DHCP 패킷을 캡쳐해 보면, 한 개의 DHCP discovery 메시지에 대한 응답이 2개(예컨대, 11번째 패킷, 12번째) 발생할 수 있다. 상기 11번째 패킷은 L3 스위치(30)에서 relay된 DHCP discover 메시지에 응답한 Offer이고, 12번째 패킷이 L2 스위치(20)에서 relay된 DHCP discover 메시지에 응답한 Offer이다.
한편, 도 2의 DHCP 서버(40)의 전단에서 DHCP 패킷을 캡쳐해 보면, 도 4에 도시된 바와 같이 먼저 DHCP discovery 메시지를 전송한 L3 스위치(30)에 대해 IP 주소(172.4.1.1)를 할당하고 스위치 주소를 L3 스위치의 IP 주소(172.4.1.1)를 입력하고 있다가(A), L2 스위치(20)의 reley 기능에 의해 L2 스위치(20)로부터 DHCP discovery 메시지가 전송되면 해당 IP 주소(172.4.1.1)에 대한 스위치 주소를 L2 스위치(20)의 IP 주소(172.4.1.2)로 변경하여 저장한다.
상기와 같은 처리 방식에 의하면 한 개의 DHCP 메시지에 대해 DHCP 서버(40)가 동일한 동작을 여러번 반복하기 때문에, L2 스위치의 수 또는 L3 스위치의 수가 증가할 수 록, DHCP 트래픽이 증가할 수 록 DHCP 서버의 부하 증가 및 네트워크 대역폭 소모의 단점이 발생한다는 문제가 발생될 수 있다.
본 발명은 상기한 사정을 감안하여 창출되어진 것으로서, 본 발명의 목적은 DHCP relay 기능을 갖는 스위치에서 이그레스 필터링(Egress filtering)을 적용하여 ARP 스푸핑 공격 차단 시스템에서의 DHCP 메시지 중복 발생을 효율적으로 방지하는 것이다.
상기한 목적을 달성하기 위한 본 발명은, DHCP relay 기능을 구비한 L2 스위치 또는 L3 스위치로 구성되는 ARP 스푸핑 공격 차단 시스템에서의 DHCP 메시지 중복 발생 방지 방법에 있어서, (a) 출력할 IP 패킷이 DHCP 패킷인가를 판단하는 과정; (b) 상기 IP 패킷이 DHCP 패킷이면, 상기 DHCP 패킷이 브로드캐스트 패킷인가를 판단하는 과정; (c) 상기 DHCP 패킷이 브로드캐스트 패킷이면, 상기 DHCP 패킷의 오피코드(opcode)를 근거로 상기 DHCP 패킷이 상향 패킷인가를 판단하는 과정; (d) 상기 DHCP 패킷이 상향 패킷이면 상기 DHCP 패킷을 폐기하는 과정; 및 (e) 상기 b 과정의 판단결과 상기 IP 패킷이 상기 DHCP 패킷이 아니거나, 상기 c 과정의 판단결과 상기 DHCP 패킷이 상기 브로드캐스트 패킷이 아니거나, 상기 d 과정의 판단결과 상기 DHCP 패킷이 상향 패킷이 아니면 상기 IP 패킷 또는 상기 DHCP 패킷을 DHCP 서버로 유니캐스트 전송하는 과정을 구비하는 것을 특징으로 한다.
이하, 첨부되어진 도면을 참조하여 본 발명의 실시예를 구체적으로 설명한다.
본 발명의 실시예에 따른 ARP 스푸핑 공격 차단 시스템에서의 DHCP 메시지 중복 발생 방지 방법은 DHCP relay 기능을 갖는 L2 스위치와 L3 스위치에 모두 설치되는 것이 바람직하다.
참고로, DHCP relay 기능은 다중 서브넷에서 DHCP 서버를 하나만 쓰고자 할 때 필요한 것이다. 예로써, 라우터 이더넷이 여러개의 네트워크로 분할되어 있을 때 DHCP 서버를 하나만 사용하기 위해서는 각 스위치에서 DHCP 트래픽이 DHCP 서버로 직접 전달될 수 있도록 Proxy 기능을 제공하여 가입자로부터의 DHCP 패킷을 서버로 직접 전달하고 또한 서버로부터의 DHCP ACK 등의 메시지를 가입자에게 전달해 주는 동작을 한다.
따라서, 각 서버넷마다 DHCP 서버를 설치할 필요가 없어 운용 편의성 및 투자비를 낮출 수 있다는 장점이 있다.
도 5는 본 발명의 실시예에 따른 ARP 스푸핑 공격 차단 시스템에서의 DHCP 메시지 중복 발생 방지 방법이 적용되는 네트워크 구성도이고, 도 5는 본 발명의 실시예에 따른 ARP 스푸핑 공격 차단 시스템에서의 DHCP 메시지 중복 발생 방지 방법을 설명하기 위한 플로우차트이다.
L2 스위치(200, 220)와 L2 스위치(300)는 DHCP relay 기능이 설정되었는가를 확인 후(S2) DHCP relay 기능이 설정되었으면(S2에서 Yes), IP 패킷이 수신되는 경우 수신된 IP 패킷을 분석하여 상기 IP 패킷이 DHCP 패킷(예컨대, DHCP discoverey 메시지, DHCP request 메시지)인가를 확인한다(S4).
참고로, RFC 1700에서 well-known port 번호를 정의하고 있으며 546은 DHCP 클라이언트, 547은 DHCP 서버로서 정의하고 있으며, 이를 통해 DHCP 패킷을 구분할 수 있다. DHCP 패킷 구조는 도 7과 같고, 상기 DHCP 패킷의 UDP 헤더 구조는 도 8과 같다. 도 8에서 port number는 송신측 포트번호 또는 수신측 포트번호이고, UDP length는 UDP 헤더와 데이터 크기를 바이트 값으로 표현한 것이고, UDP checksum은 에러, 변경 유무를 판단한다.
S4 단계의 IP 패킷이 DHCP 패킷으로 확인되면(S4에서 Yes), 상기 IP 패킷을 분석하여 상기 IP 패킷이 브로드캐스트 패킷인가를 확인하고(S6), 상기 IP 패킷이 브로드캐스트 패킷으로 확인되면(S6에서 Yes) 상기 브로드캐스트 패킷이 상향 패킷인가를 확인한다(S8). 여기서, 상기 브로드캐스트 패킷에서 opcode에서 "1"이면 상향 패킷인 request이고, "2"이면 서버에서 클라이언트로의 하향 패킷으로 구분할 수 있다.
S8 단계의 판단결과 상기 브로드캐스트 패킷이 상향 패킷이면(S8에서 Yes), L2 스위치(20, 22) 또는 L3 스위치(30)는 상기 IP 패킷을 폐기시킨다(S10). S10 단계에서 상기 IP 패킷이 폐기됨에 따라 상기 IP 패킷이 다른 L2 스위치나 L3 스위 치로 브로드캐스트되어 상기 IP 패킷을 전송받은 L2 스위치나 L3 스위치가 DHCP 서버(400)로 중복 전송되는 것을 방지할 수 있게 된다.
한편, S2 단계의 확인결과 DHCP relay 기능이 설정되어 있지 않던가(S2에서 No), S4 단계의 확인결과 상기 IP 패킷이 DHCP 패킷이 아니거나(S4에서 No), S6 단계의 확인결과 DHCP 패킷이 브로드 캐스트 패킷이 아니거나(S6에서 No), S8 단계의 확인결과 상기 DHCP 패킷이 상향 패킷이 아니면(S8에서 No), 상기 IP 패킷은 DHCP 서버(400)로 중복 전송되는 것이 아니므로 상기 IP 패킷은 상기 IP 패킷에 포함된 목적 주소로 전송한다(S12).
도 6을 통해 설명되어진 과정을 통해 DHCP relay 기능에 의해 DHCP 서버(400)로 DHCP 패킷이 중복 전송되어 DHCP 서버(400)에서 IP 할당이 중복되어 발생되는 것을 방지할 수 있게 된다.
이상 설명한 바와 같이 본 발명의 실시예에 따른 ARP 스푸핑 공격 차단 시스템에서의 DHCP 메시지 중복 발생 방지 방법 및 기록매체에 의하면, ARP 스푸핑 공격 차단 시스템에서의 L2 스위치 또는 L3 스위치의 relay 기능에 의해 DHCP 메시지가 중복 발생됨으로써 DHCP 서버의 부하가 증가되고 네트워크 대역이 과다 이용되는 문제점 등을 해소할 수 있다는 효과가 있다.
한편, 본 발명은 상술한 실시예로만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위내에서 수정 및 변형하여 실시할 수 있고, 이러한 수정 및 변경 등은 이하의 특허 청구의 범위에 속하는 것으로 보아야 할 것이다.

Claims (4)

  1. DHCP relay 기능을 구비한 L2 스위치 또는 L3 스위치로 구성되는 ARP 스푸핑 공격 차단 시스템에서의 DHCP 메시지 중복 발생 방지 방법에 있어서,
    (a) 출력할 IP 패킷이 DHCP 패킷인가를 판단하는 과정;
    (b) 상기 IP 패킷이 DHCP 패킷이면, 상기 DHCP 패킷이 브로드캐스트 패킷인가를 판단하는 과정;
    (c) 상기 DHCP 패킷이 브로드캐스트 패킷이면, 상기 DHCP 패킷의 오피코드(opcode)를 근거로 상기 DHCP 패킷이 상향 패킷인가를 판단하는 과정;
    (d) 상기 DHCP 패킷이 상향 패킷이면 상기 DHCP 패킷을 폐기하는 과정; 및
    (e) 상기 b 과정의 판단결과 상기 IP 패킷이 상기 DHCP 패킷이 아니거나, 상기 c 과정의 판단결과 상기 DHCP 패킷이 상기 브로드캐스트 패킷이 아니거나, 상기 d 과정의 판단결과 상기 DHCP 패킷이 상향 패킷이 아니면 상기 IP 패킷 또는 상기 DHCP 패킷을 DHCP 서버로 유니캐스트 전송하는 과정
    을 포함하는 ARP 스푸핑 공격 차단 시스템에서의 DHCP 메시지 중복 발생 방지 방법.
  2. 제 1 항에 있어서,
    상기 (a) 과정에서 DHCP 패킷은,
    DHCP discovery 메시지 또는 DHCP request 메시지인 것을 특징으로 하는 ARP 스푸핑 공격 차단 시스템에서의 DHCP 메시지 중복 발생 방지 방법.
  3. 삭제
  4. ARP 스푸핑 공격 차단 시스템에,
    (a) 출력할 IP 패킷이 DHCP 패킷인가를 판단하는 과정;
    (b) 상기 IP 패킷이 DHCP 패킷이면, 상기 DHCP 패킷이 브로드캐스트 패킷인가를 판단하는 과정;
    (c) 상기 DHCP 패킷이 브로드캐스트 패킷이면, 상기 DHCP 패킷의 오피코드(opcode)를 근거로 상기 DHCP 패킷이 상향 패킷인가를 판단하는 과정;
    (d) 상기 DHCP 패킷이 상향 패킷이면 상기 DHCP 패킷을 폐기하는 과정; 및
    (e) 상기 b 과정의 판단결과 상기 IP 패킷이 상기 DHCP 패킷이 아니거나, 상기 c 과정의 판단결과 상기 DHCP 패킷이 상기 브로드캐스트 패킷이 아니거나, 상기 d 과정의 판단결과 상기 DHCP 패킷이 상향 패킷이 아니면 상기 IP 패킷 또는 상기 DHCP 패킷을 DHCP 서버로 유니캐스트 전송하는 과정
    을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020070042529A 2007-05-02 2007-05-02 Arp 스푸핑 공격 차단 시스템에서의 dhcp 메시지중복 발생 방지 방법 및 기록매체 KR101074563B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070042529A KR101074563B1 (ko) 2007-05-02 2007-05-02 Arp 스푸핑 공격 차단 시스템에서의 dhcp 메시지중복 발생 방지 방법 및 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070042529A KR101074563B1 (ko) 2007-05-02 2007-05-02 Arp 스푸핑 공격 차단 시스템에서의 dhcp 메시지중복 발생 방지 방법 및 기록매체

Publications (2)

Publication Number Publication Date
KR20080097542A KR20080097542A (ko) 2008-11-06
KR101074563B1 true KR101074563B1 (ko) 2011-10-17

Family

ID=40285325

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070042529A KR101074563B1 (ko) 2007-05-02 2007-05-02 Arp 스푸핑 공격 차단 시스템에서의 dhcp 메시지중복 발생 방지 방법 및 기록매체

Country Status (1)

Country Link
KR (1) KR101074563B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102165197B1 (ko) 2015-07-31 2020-10-13 에스케이텔레콤 주식회사 Sdn 기반의 트래픽 처리 장치 및 그 방법
KR102219270B1 (ko) 2015-07-31 2021-02-23 에스케이텔레콤 주식회사 Sdn 기반의 트래픽 처리 방법

Also Published As

Publication number Publication date
KR20080097542A (ko) 2008-11-06

Similar Documents

Publication Publication Date Title
US7372809B2 (en) Thwarting denial of service attacks originating in a DOCSIS-compliant cable network
Handley et al. Internet denial-of-service considerations
US7940757B2 (en) Systems and methods for access port ICMP analysis
EP3355514B1 (en) Method and device for transmitting network attack defense policy and method and device for defending against network attack
US7490351B1 (en) Controlling ARP traffic to enhance network security and scalability in TCP/IP networks
US8499146B2 (en) Method and device for preventing network attacks
US6775704B1 (en) System and method for preventing a spoofed remote procedure call denial of service attack in a networked computing environment
US8055800B1 (en) Enforcing host routing settings on a network device
US8015402B2 (en) Address-authentification-information issuing apparatus, address-authentification-information adding apparatus, false-address checking apparatus, and network system
EP2309685B1 (en) A method and apparatus for realizing forwarding the reversal transmission path of the unique address
EP3846406A1 (en) Dynamic security actions for network tunnels against spoofing
US9882904B2 (en) System and method for filtering network traffic
WO2005107296A2 (en) Network security system
WO2010072096A1 (zh) IPv6环境下提高邻居发现安全性的方法及宽带接入设备
KR101064382B1 (ko) 통신 네트워크에서의 arp 공격 차단 시스템 및 방법
CN101459653B (zh) 基于Snooping技术的防止DHCP报文攻击的方法
WO2015174100A1 (ja) パケット転送装置、パケット転送システム及びパケット転送方法
US20170104630A1 (en) System, Method, Software, and Apparatus for Computer Network Management
KR100533785B1 (ko) Dhcp 패킷을 이용한 동적 ip 주소할당 환경에서의arp/ip 스푸핑 자동 방지 방법
KR101710385B1 (ko) Arp 패킷을 관리하는 방법, 장치 및 컴퓨터 프로그램
CN102137073A (zh) 一种防止仿冒ip地址进行攻击的方法和接入设备
JP2003535560A (ja) 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良
JP2001326696A (ja) アクセス制御方法
KR101074563B1 (ko) Arp 스푸핑 공격 차단 시스템에서의 dhcp 메시지중복 발생 방지 방법 및 기록매체
Syed et al. Analysis of Dynamic Host Control Protocol Implementation to Assess DoS Attacks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141006

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151006

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161005

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170921

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181001

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190903

Year of fee payment: 9