KR101382526B1 - 맥 스푸핑 방지를 위한 네트워크 보안방법 및 보안시스템 - Google Patents
맥 스푸핑 방지를 위한 네트워크 보안방법 및 보안시스템 Download PDFInfo
- Publication number
- KR101382526B1 KR101382526B1 KR1020120138157A KR20120138157A KR101382526B1 KR 101382526 B1 KR101382526 B1 KR 101382526B1 KR 1020120138157 A KR1020120138157 A KR 1020120138157A KR 20120138157 A KR20120138157 A KR 20120138157A KR 101382526 B1 KR101382526 B1 KR 101382526B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- terminal
- communication terminal
- user terminal
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
백본(Back Bone)에 기지국, 중계기, AP(Access Point) 및 사용자단말을 포함하는 통신단말이 연결되어 있는 네트워크에 있어서, 상기 통신단말에 접속하려는 사용자단말을 포함하는 상기 통신단말의 감시를 위하여 설치된 센서부에 의하여 상기 사용자단말을 포함하는 통신단말의 고유의 하드웨어 정보를 포함하는 단말정보를 수집하는 정보수집 단계; 상기 센서부에 의하여 수집된 사용자단말을 포함하는 통신단말의 상기 단말정보(제 1정보)를 무선침입방지 시스템(WIPS: Wireless Intrusion Protecting System) 서버에 저장하는 정보저장 단계; 상기 센서부에 의하여 상기 사용자단말을 포함하는 통신단말 및 새로운 통신단말(이하 전체 단말)을 감시하는 위법감시 단계; 상기 위법감시 단계에서 수집된 전체단말의 고유의 하드웨어 정보를 포함하는 단말정보(제 2정보)를 상기 WIPS 서버에 전송하는 정보전송 단계; 상기 통신단말 중에서 무단의 침입단말 또는 무단의 접속단말(이하 위법단말) 여부를 판단하는 위법판단 단계; 를 포함하는 것을 특징으로 하는 보안 방법.
Description
도 2는 본 발명의 하나의 실시예로서 MAC 스푸핑 방지를 위한 보안 방법의 각 단계를 도시하고 있다.
도 3은 본 발명의 하나의 실시예로서 MAC 스푸핑 방지를 위한 보안 시스템을 위한 센서부의 블록도이다.
도 4는 본 발명의 하나의 실시예로서 MAC 스푸핑 방지를 위한 보안 시스템을 위한 WIPS 서버의 블록도이다.
110 : 패킷수집모듈
120 : 정보추출모듈
130 : 정보전송모듈
200 : WIPS 서버
210 : 정보수신모듈
220 : 정보저장모듈
230 : 위법판단모듈
240 : 제어모듈
Claims (7)
- 백본(Back Bone)에 기지국, 중계기, AP(Access Point) 및 사용자단말을 포함하는 통신단말이 연결되어 있는 네트워크에 있어서, 상기 통신단말에 접속하려는 사용자단말을 포함하는 상기 통신단말의 감시를 위하여 설치된 센서부에 의하여 상기 사용자단말을 포함하는 통신단말의 고유의 하드웨어 정보를 포함하는 단말정보를 수집하는 정보수집 단계;
상기 센서부에 의하여 수집된 사용자단말을 포함하는 통신단말의 상기 단말정보(제 1정보)를 무선침입방지 시스템(WIPS: Wireless Intrusion Protecting System) 서버에 저장하는 정보저장 단계;
상기 센서부에 의하여 상기 사용자단말을 포함하는 통신단말 및 새로운 통신단말(이하 전체 단말)을 감시하는 위법감시 단계;
상기 위법감시 단계에서 수집된 전체단말의 고유의 하드웨어 정보를 포함하는 단말정보(제 2정보)를 상기 WIPS 서버에 전송하는 정보전송 단계;
상기 통신단말 중에서 무단의 침입단말 또는 무단의 통신단말(이하 위법단말) 여부를 판단하는 위법판단 단계; 를 포함하며,
상기 단말정보(제 1정보 또는 제 2정보)는,
상기 사용자단말이 상기 통신단말에 접속되는 단계에 앞서서, 상기 통신단말에 의해 전송된 Probe Request 패킷을 수신한 상기 사용자단말이 Probe Response 패킷을 전송하는 단계에서 얻어지는 양방향의 Probe 패킷에 관한 정보에서 추출되는 것을 특징으로 하는 보안방법. - 삭제
- 제 1항에 있어서
상기 단말정보(제 1정보 또는 제 2정보)는,
상기 사용자단말 및 통신단말의 MAC 주소 및 이와 연계된 고유의 하드웨어 정보인 것을 특징으로 하는 보안방법. - 제 1항 또는 제 3항 중 어느 한 항에 있어서,
상기 위법판단 단계는,
상기 정보저장 단계의 저장정보인 MAC 주소 및 이와 연계된 고유의 하드웨어 정보(제 1정보)와 상기 정보전송 단계에서 전송받은 정보인 MAC 주소 및 이와 연계된 고유의 하드웨어 정보(제 2정보)를 비교하여 판단하는 것을 특징으로 하는 보안방법. - 백본(Back Bone)에 기지국, 중계기, AP(Access Point) 및 사용자단말을 포함하는 통신단말이 연결되어 있는 네트워크에 있어서, 상기 통신단말에 접속하려는 사용자단말을 포함하는 상기 통신단말을 감시하여 상기 사용자단말을 포함하는 통신단말의 고유의 하드웨어 정보를 포함하는 단말정보를 보안 서버에 전송하는 센서부와 상기 단말정보를 전송받아 저장하고 무단의 위법단말 여부를 판단하는 무선 침입방지 시스템 (WIPS: Wireless Intrusion Protecting System) 서버를 포함하되,
상기 센서부는,
상기 통신단말에 접속하려는 사용자 단말을 포함하는 상기 통신단말의 감시를 위하여 패킷을 수집하는 패킷수집모듈;
상기 패킷수집모듈에서 수집된 패킷에서 고유의 하드웨어 정보를 포함하는 상기 단말정보를 추출하는 정보추출모듈;
상기 추출된 단말정보를 상기 WIPS 서버에 전송하는 정보전송모듈; 를 구비하고,
상기 WIPS 서버는,
상기 센서부에서 전송하는 단말정보를 수신하는 정보수신모듈;
상기 수신된 단말정보를 저장하는 정보저장모듈;
상기 정보저장모듈에 저장된 단말정보(제 1정보)를 기초로 상기 사용자단말을 포함하는 통신단말(이하 전체단말)이 무단의 위법단말인지를 판단하는 위법판단모듈; 및
상기 센서부 및 정보수신모듈, 정보저장모듈, 위법판단모듈을 포함하는 상기 WIPS 서버를 제어하는 제어모듈; 을 포함하며,
상기 단말정보는,
상기 사용자단말이 상기 통신단말에 접속되는 단계에 앞서서, 상기 통신단말에 의해 전송된 Probe Request 패킷을 수신한 상기 사용자단말이 Probe Response 패킷을 전송하는 단계에서 얻어지는 양방향의 Probe 패킷에 관한 정보에서 추출된 상기 사용자단말 및 통신단말의 MAC 주소 및 이와 연계된 고유의 하드웨어 정보인 것을 특징으로 하는 보안 시스템. - 삭제
- 제 5항에 있어서,
상기 위법판단모듈은,
상기 단말정보(제 1 정보)와 제 1 정보의 저장 이후에 상기 센서로부터 전송받은 통신단말에 관한 MAC 주소 및 이와 연계된 고유의 하드웨어 정보(제 2 정보)를 비교하여 판단하는 것을 특징으로 하는 보안 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120138157A KR101382526B1 (ko) | 2012-11-30 | 2012-11-30 | 맥 스푸핑 방지를 위한 네트워크 보안방법 및 보안시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120138157A KR101382526B1 (ko) | 2012-11-30 | 2012-11-30 | 맥 스푸핑 방지를 위한 네트워크 보안방법 및 보안시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101382526B1 true KR101382526B1 (ko) | 2014-04-07 |
Family
ID=50656912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120138157A Active KR101382526B1 (ko) | 2012-11-30 | 2012-11-30 | 맥 스푸핑 방지를 위한 네트워크 보안방법 및 보안시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101382526B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101661749B1 (ko) | 2015-05-04 | 2016-10-04 | 에스케이텔레콤 주식회사 | 비콘 신호 처리 장치, 방법 및 이를 위한 기록매체 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060070309A (ko) * | 2004-12-20 | 2006-06-23 | 한국전자통신연구원 | 무선 네트워크에 대한 공격을 탐지하기 위한 침입 탐지센서 및 무선 네트워크 침입 탐지 시스템 및 방법 |
KR100790375B1 (ko) * | 2006-06-08 | 2008-01-02 | 한국정보통신주식회사 | 침입차단 장치와 침입차단을 위한 프로그램을 기록한 것을특징으로 하는 기록매체 |
KR20080108806A (ko) * | 2007-06-11 | 2008-12-16 | 스콥정보통신 주식회사 | 무선랜 침입 방지 시스템 및 방법 |
KR20100027529A (ko) * | 2008-09-02 | 2010-03-11 | 스콥정보통신 주식회사 | 무선랜 침입 방지 시스템 및 방법 |
-
2012
- 2012-11-30 KR KR1020120138157A patent/KR101382526B1/ko active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060070309A (ko) * | 2004-12-20 | 2006-06-23 | 한국전자통신연구원 | 무선 네트워크에 대한 공격을 탐지하기 위한 침입 탐지센서 및 무선 네트워크 침입 탐지 시스템 및 방법 |
KR100790375B1 (ko) * | 2006-06-08 | 2008-01-02 | 한국정보통신주식회사 | 침입차단 장치와 침입차단을 위한 프로그램을 기록한 것을특징으로 하는 기록매체 |
KR20080108806A (ko) * | 2007-06-11 | 2008-12-16 | 스콥정보통신 주식회사 | 무선랜 침입 방지 시스템 및 방법 |
KR20100027529A (ko) * | 2008-09-02 | 2010-03-11 | 스콥정보통신 주식회사 | 무선랜 침입 방지 시스템 및 방법 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101661749B1 (ko) | 2015-05-04 | 2016-10-04 | 에스케이텔레콤 주식회사 | 비콘 신호 처리 장치, 방법 및 이를 위한 기록매체 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7970894B1 (en) | Method and system for monitoring of wireless devices in local area computer networks | |
CN105681272B (zh) | 一种移动终端钓鱼WiFi的检测与抵御方法 | |
US8638762B2 (en) | System and method for network integrity | |
Dabrowski et al. | The messenger shoots back: Network operator based IMSI catcher detection | |
KR101429177B1 (ko) | 불법 ap 검출 시스템 및 그의 검출 방법 | |
US7710933B1 (en) | Method and system for classification of wireless devices in local area computer networks | |
CN104580152A (zh) | 一种防护wifi钓鱼的保护方法及系统 | |
WO2006026099A2 (en) | An automated sniffer apparatus and method for wireless local area network security | |
CN102438028A (zh) | 一种防止dhcp服务器欺骗的方法、装置及系统 | |
KR102323712B1 (ko) | Wips 센서 및 wips 센서를 이용한 불법 무선 단말의 침입 차단 방법 | |
CN102571719A (zh) | 入侵检测系统及其检测方法 | |
CN103327484A (zh) | 一种无线局域网中清除非法ap的方法 | |
KR20130005973A (ko) | 네트워크 보안시스템 및 네트워크 보안방법 | |
KR20140035600A (ko) | 무선 침입방지 동글 장치 | |
KR101001900B1 (ko) | Arp 공격 감지 방법 및 이를 이용한 시스템 | |
WO2010027121A1 (en) | System and method for preventing wireless lan intrusion | |
KR101186876B1 (ko) | 유무선 통합시스템에서 실시간 침입차단 방법 | |
KR101382526B1 (ko) | 맥 스푸핑 방지를 위한 네트워크 보안방법 및 보안시스템 | |
US8724506B2 (en) | Detecting double attachment between a wired network and at least one wireless network | |
US9100429B2 (en) | Apparatus for analyzing vulnerability of wireless local area network | |
CN105704716A (zh) | VoWi-Fi网络的接入方法及接入装置 | |
KR101083727B1 (ko) | 무선 네트워크 보안 장치 및 그 방법 | |
CN107969004B (zh) | 联网系统、联网方法 | |
KR101335293B1 (ko) | 내부 네트워크 침입 차단 시스템 및 그 방법 | |
KR101382527B1 (ko) | 에이알피 포이즈닝 방지를 위한 네트워크 보안방법 및 보안시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20121130 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20131112 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20140326 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20140401 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20140401 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20180402 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20180402 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190312 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20190312 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20200401 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20210401 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20220120 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20240110 Start annual number: 11 End annual number: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20250331 Start annual number: 12 End annual number: 12 |