KR101429178B1 - 무선 네트워크 보안 시스템 및 방법 - Google Patents

무선 네트워크 보안 시스템 및 방법 Download PDF

Info

Publication number
KR101429178B1
KR101429178B1 KR1020130023393A KR20130023393A KR101429178B1 KR 101429178 B1 KR101429178 B1 KR 101429178B1 KR 1020130023393 A KR1020130023393 A KR 1020130023393A KR 20130023393 A KR20130023393 A KR 20130023393A KR 101429178 B1 KR101429178 B1 KR 101429178B1
Authority
KR
South Korea
Prior art keywords
identification information
access
sensor
wips
server
Prior art date
Application number
KR1020130023393A
Other languages
English (en)
Inventor
함성윤
이상준
Original Assignee
유넷시스템주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유넷시스템주식회사 filed Critical 유넷시스템주식회사
Priority to KR1020130023393A priority Critical patent/KR101429178B1/ko
Application granted granted Critical
Publication of KR101429178B1 publication Critical patent/KR101429178B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 네트워크 보안 시스템 및 방법에 관한 것으로서, AP(Access Point)의 식별정보를 수집하는 복수의 센서와; 상기 센서와 통신되며, 상기 센서로부터 수집된 AP의 식별정보를 전송받아 상기 AP에 대한 접속 허용여부를 결정하는 WIPS(무선 침입 차단 시스템: Wireless Intrusion Prevention System)서버;를 포함하며, 상기 WIPS서버는 최초 AP 식별 후 일정 시간이 지난 뒤에 동일한 AP의 식별정보가 수신될 경우 상기 해당 AP의 접속을 허용하는 것을 특징으로 한다.
이에 의해, AP 정보를 분석하는 자원의 소모를 획기적으로 감소시킬 수 있으며, 접속이 차단된 AP에 대한 정보를 센서로 전송하여 제어함으로써 시간 차를 이용한 동일 페이크 AP 전송 공격에 적극적으로 대응할 수 있고, 간단한 구성 추가로 인하여 시스템 구축 비용이 절감될 수 있다.

Description

무선 네트워크 보안 시스템 및 방법{SYSTEM AND METHOD OF WIRELESS NETWORK SECURITY}
본 발명은 무선 네트워크 보안 시스템 및 방법에 관한 것이다.
최근 들어 인터넷을 통한 사이버 공격의 형태가 다양해지고 복잡해지면서 단일 보안 시스템만으로는 이에 대한 효과적인 탐지 및 대응이 어려워지고 있다.
따라서 단일 보안 시스템들을 유기적으로 연관시키고 자동적으로 통합관리하기 위한 통합보안 관리 기술 및 통합 관제 시스템들이 제안되고 있다.
그러나 제한된 단일 보안 관리 영역만을 중앙 집중적으로 관리하는 수동적인 보안 관리 체계로는 인터넷이라는 전 세계적인 광역 망을 통해 가해지는 사이버 공격을 막기에는 어려움이 있다.
특히, 공격 단말에서 백트랙(BackTrack) 등의 공격 툴을 통해 대량의 페이크 AP(Fake AP)를 생성하고 이를 비콘(Beacon) 메세지 형태로 전송하는 공격 형태의 경우, AP 정보를 수신하는 센서가 이를 수집하여 서버로 전송하게 되는데, 이렇게 대량으로 수집된 패킷을 서버에서 일일이 분석하게 될 경우, 과다한 내부 자원 소모 및 시스템 과부하 현상으로 시스템의 마비현상이 초래되는 문제점이 있었다.
이러한, 페이크 AP 공격을 방지하기 위하여 대한민국 공개특허공보 공개번호 제10-2012-0078654호가 개시되었다.
상기 종래기술은 접속되는 AP의 정보(SSID, 맥 어드레스 등)를 토대로 데이터마이닝 기법을 이용하여 각 AP에 대한 신뢰도를 산출하고 이를 시스템에 적용함으로써 페이크 AP 공격을 방지하는 기술을 기재하고 있다.
그러나, 종래기술은 생성되는 AP의 세부정보를 모두 분석하고 개별 AP 및 주변 AP의 신뢰도를 차등적으로 산출하는 구성을 택하고 있으므로 서버 내부의 자원 소모가 극심할 뿐만 아니라, 신뢰도 산출을 위한 독립 구성을 채택하여야 하므로 서버 및 시스템 구축 비용이 증대된다는 문제점이 있었다.
본 발명은 상기 문제점을 개선하기 위하여 창작된 것으로써, 본 발명의 목적은, AP 접속 허용 여부를 결정하는 데 있어 단순한 판단 기법을 채택함으로써, 페이크 AP의 대량 패킷 전송에 효율적으로 대응할 수 있는 기술을 제공하는 데 있다.
상기 목적은, 본 발명에 따라, AP(Access Point)의 식별정보를 수집하는 복수의 센서와; 상기 센서와 통신되며, 상기 센서로부터 수집된 AP의 식별정보를 전송받아 상기 AP에 대한 접속 허용여부를 결정하는 WIPS(무선 침입 차단 시스템: Wireless Intrusion Prevention System)서버;를 포함하며, 상기 WIPS서버는 최초 AP 식별 후 일정 시간이 지난 뒤에 동일한 AP의 식별정보가 수신될 경우 상기 해당 AP의 접속을 허용하는 무선 네트워크 보안 시스템에 의해 달성될 수 있다.
여기서, 상기 WIPS서버는, 상기 센서로부터 전송된 AP의 식별정보를 수신하는 패킷수신부와; 상기 패킷수신부로부터 수신된 AP의 식별정보를 토대로 해당 AP의 접속 허용여부를 분석하는 패킷분석부와; 상기 패킷분석부로부터 분석된 AP의 접속 허용여부에 따른 AP 목록을 등록하는 AP목록갱신부와; 상기 패킷분석부로부터 접속이 불허된 AP의 접속 차단 제어신호를 상기 센서로 전송하는 제어신호송신부;를 포함할 수 있다.
또한, 상기 패킷분석부는, 상기 센서 및 패킷수신부로부터 전달된 AP의 식별정보를 수신하여 일정 시간 동안 대기시키는 버퍼링부분과; 상기 버퍼링부분에 최초 AP 식별 후 일정 시간이 지난 뒤에 동일한 AP의 식별정보가 수신될 경우, 해당 AP를 정상적인 AP로 판단하여 해당 AP의 식별정보를 상기 AP목록갱신부로 전송하는 제어처리부분;을 포함한다.
한편, 상기 목적은, 본 발명에 따라, 센서에서 AP(Access Point)의 식별정보를 수집하는 제 1 단계와; 상기 제 1 단계에서 수집된 AP의 식별정보를 WIPS(무선 침입 차단 시스템: Wireless Intrusion Prevention System)서버로 전송하는 제 2 단계와; 상기 WIPS서버에서 AP의 식별정보를 토대로 해당 AP의 접속 허용여부를 분석하는 제 3 단계와; 상기 WIPS서버에서 상기 제 3 단계를 통해 분석된 AP의 접속 허용여부에 따른 제어처리를 수행하는 제 4 단계;를 포함하며, 상기 제 3 단계는 상기 WIPS서버는 최초 AP 식별 후 일정 시간이 지난 뒤에 동일한 AP의 식별정보가 수신될 경우 상기 해당 AP의 접속을 허용하도록 판단하는 단계인 무선 네트워크 보안 방법에 의해서도 달성될 수 있다.
여기서, 상기 제 4 단계는, 상기 제 3 단계에서 접속이 허용된 AP의 경우, 상기 AP를 접속 가능 AP목록에 등록시키고, 상기 제 3 단계에서 접속이 불허된 AP의 경우, 상기 AP에 대한 접속 차단신호를 상기 센서로 전송하는 단계로 이루어질 수 있다.
본 발명에 따르면 다음과 같은 효과를 발휘할 수 있다.
첫째, AP 정보를 분석하는 자원의 소모를 획기적으로 감소시킬 수 있다.
둘째, 접속이 차단된 AP에 대한 정보를 센서로 전송하여 제어함으로써 시간 차를 이용한 동일 페이크 AP 전송 공격에 적극적으로 대응할 수 있다.
셋째, 간단한 구성 추가로 인하여 시스템 구축 비용이 절감될 수 있다.
첨부의 하기 도면들은, 전술한 발명의 상세한 설명과 함께 본 발명의 기술적 사상을 이해시키기 위한 것이므로, 본 발명은 하기 도면에 도시된 사항에 한정 해석되어서는 아니 된다.
도 1 은 본 발명에 따른 무선 네트워크 보안 시스템의 블럭도이며,
도 2 는 본 발명에 따른 무선 네트워크 보안 방법의 순서도이다.
이하, 첨부된 도면을 참조하여 본 발명의 구성을 상세히 설명하기로 한다.
이에 앞서, 본 명세서 및 청구범위에 사용된 용어는 사전적인 의미로 한정 해석되어서는 아니되며, 발명자는 자신의 발명을 최선의 방법으로 설명하기 위해 용어의 개념을 적절히 정의할 수 있다는 원칙에 입각하여, 본 발명의 기술적 사상에 부합되는 의미와 개념으로 해석되어야 한다.
따라서, 본 명세서에 기재된 실시예 및 도면에 도시된 구성은 본 발명의 바람직한 실시예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 표현하는 것은 아니므로, 본 출원 시점에 있어 이들을 대체할 수 있는 다양한 균등물과 변형예들이 존재할 수 있음을 이해하여야 한다.
1.시스템에 대한 설명
도 1 은 본 발명에 따른 무선 네트워크 보안 시스템의 블럭도이다.
여기서, 무선 네트워크 시스템은 시스템을 구성하는 다양한 구성요소, 예를 들면, AP, 기지국, 게이트웨이, 스위치, 중계기, 사용자 단말 등의 구성으로 구축되지만, 이하에서는, 본 발명의 특징을 간결하고 명확하게 설명하기 위하여, 공격자 단말을 통한 페이크 AP를 방어하기 위한 시스템을 구성하는 센서와 WIPS서버의 통신, 중요 구성 및 관련 설명 만을 기재하였음을 밝혀둔다.
도 1 을 참조하면, 본 발명에 따른 무선 네트워크 보안 시스템은, AP(Access Point)의 식별정보를 수집하는 복수의 센서(10)와; 상기 센서(10)와 통신되며, 상기 센서(10)로부터 수집된 AP의 식별정보를 전송받아 상기 AP에 대한 접속 허용여부를 결정하는 WIPS(무선 침입 차단 시스템: Wireless Intrusion Prevention System)서버(20);를 포함하며, 상기 WIPS서버(20)는 최초 AP 식별 후 일정 시간이 지난 뒤에 동일한 AP의 식별정보가 수신될 경우 상기 해당 AP의 접속을 허용하도록 마련될 수 있다.
여기서, 상기 센서(10)는 무선 네트워크를 구성하는 다양한 통신단말과 연동되어 상기 통신단말의 고유정보(MAC주소, 제품명, 제조사, 일련번호 등)를 수집하여 후술할 WIPS서버(20)로 전송하는 역할을 수행함과 동시에, 상기 WIPS서버(20)로부터 전달된 각 통신단말에 대한 제어신호를 수신하여 이를 해당 통신단말에 전파하는 역할을 수행하는 구성요소이다.
또한, 상기 WIPS서버(20)는 무선 네트워크의 접속하려는 AP에 대해 불법적이고, 인가되지 않는 단말에 의한 네트워크 접속을 차단하는 역할을 수행하는 구성요소로써, 상기 센서(10)와 연동되어 통신가능하도록 마련되고, 상기 센서(10)로부터 각 AP의 식별정보를 전송받아 저장하며, 제어가 필요할 경우, 센서(10)에 해당 제어신호를 송출하여 무선 네크워크의 접속을 관리하도록 마련된다.
여기서, 상기 WIPS서버(20)는, 상기 센서(10)로부터 전송된 AP의 식별정보를 수신하는 패킷수신부(22)와; 상기 패킷수신부(22)로부터 수신된 AP의 식별정보를 토대로 해당 AP의 접속 허용여부를 분석하는 패킷분석부(24)와; 상기 패킷분석부(24)로부터 분석된 AP의 접속 허용여부에 따른 AP 목록을 등록하는 AP목록갱신부(26)와; 상기 패킷분석부(24)로부터 접속이 불허된 AP의 접속 차단 제어신호를 상기 센서(10)로 전송하는 제어신호송신부(28);를 포함한다.
또한, 상기 패킷분석부는, 본 발명의 특징적 구성으로, 상기 센서(10) 및 패킷수신부(22)로부터 전달된 AP의 식별정보를 최초 수신한 후 일정 시간 동안 대기시키는 버퍼링부분(24a)과; 상기 버퍼링부분(24a)에 동일한 AP의 식별정보가 수신될 경우, 해당 AP를 정상적인 AP로 판단하여 해당 AP의 식별정보를 상기 AP목록갱신부(26)로 전송하는 제어처리부분(24b);을 포함한다.
여기서, 대량의 페이크 AP 생성을 통한 공격 시도의 경우, 수십~수만 개의 페이크 AP를 생성한 후, 비콘 메시지 형태로 1회 전송하고 또 다른 페이크 AP를 생성하여 연속적으로 전송하는 형태로 마련된다.
즉, 페이크 AP의 식별정보는 일회성으로 전송되는 특징이 있으며, 본 발명에서는 페이크 AP의 일회성 특징을 분석하여 접속하려는 다수의 AP에 대한 접속 허용 여부를 결정함으로써 페이크 AP에 대한 접속을 차단할 수 있는 것이다.
이를 더욱 구체적으로 설명하면, WIPS서버(20)는 센서(10)로부터 접속을 요구하는 다수의 AP에 대한 식별정보를 수신하며, AP에 대한 식별정보는 패킷수신부(22)를 통해 패킷분석부(24)로 전달된다.
패킷분석부(24)로 전달된 AP에 대한 식별정보는 상기 버퍼링부분(24a)에 일정시간 동안, 예를 들면 수초동안 대기한다.
여기서, 대기중인 어떠한 AP에 대한 식별정보와 동일한 식별정보가 버퍼링부분(24a)에 전달될 경우, 상기 제어처리부분(24b)은 해당 AP를 정상적인 AP로 판단하여 AP목록갱신부(26)에 등록함과 동시에 해당 AP에 대한 접속을 허용한다.
또한, 대기중인 어떠한 AP에 대한 식별정보가 일회성으로 감지될 경우(해당 AP에 대한 동일한 AP의 식별정보가 특정 시간 동안 수신되지 않을 경우), 상기 패킷분석부(24)는 해당 AP를 페이크 AP로 판단한다.
이어, 페이크 AP로 판단된 AP에 대한 접속 차단 제어신호를 제어신호송신부(28)에서 해당 센서(10)로 전송하여 이후 페이크 AP에 대한 접속을 차단한다.
아울러, 상기 페이크 AP로 판단된 AP의 식별정보를 페이크 AP 목록에 저장하고 페이크 AP 목록에 저장된 각 AP 식별정보에 대한 특성, 유사성이 있는 패킷 내의 일관성 등을 분석하고 이를 각 센서에 전파시키는 구성을 추가하여 페이크 AP 생성 공격에 적극적으로 대응할 수 있도록 시스템을 구축하는 것도 가능하다.
2.방법에 대한 설명
도 2 는 본 발명에 따른 무선 네트워크 보안 방법의 순서도이다.
도 2 를 참조하면, 본 발명에 따른 무선 네트워크 보안 방법은, 센서에서 AP(Access Point)의 식별정보를 수집하는 제 1 단계(S10)와; 상기 제 1 단계(S10)에서 수집된 AP의 식별정보를 WIPS(무선 침입 차단 시스템: Wireless Intrusion Prevention System)서버로 전송하는 제 2 단계(S20)와; 상기 WIPS서버에서 AP의 식별정보를 토대로 해당 AP의 접속 허용여부를 분석하는 제 3 단계(S30)와; 상기 WIPS서버에서 상기 제 3 단계(S30)를 통해 분석된 AP의 접속 허용여부에 따른 제어처리를 수행하는 제 4 단계(S40);를 포함하며, 상기 제 3 단계(S30)는 상기 WIPS서버는 최초 AP 식별 후 일정 시간이 지난 뒤에 동일한 AP의 식별정보가 수신될 경우 상기 해당 AP의 접속을 허용하도록 판단하는 단계로 마련될 수 있다.
먼저, 다수의 센서에서 네트워크에 접속을 요청하는 AP에 대한 식별정보를 수집(S10)한다. 여기서, 센서에 수집되는 AP는 정상 AP와 해킹 단말의 페이크 AP가 모두 수집된다.
다음, 상기 센서에서 수집된 AP에 대한 식별정보를 WIPS서버로 전송(S20)한다. 여기서, 상기 WIPS서버로 전송된 모든 AP(AP에 대한 식별정보)는 바로 처리되지 않고, 이후의 단계에서 접속 허용 여부를 판단한 후 처리된다.
다음, WIPS서버로 전송된 AP에 대한 식별정보를 패킷분석부에서 분석하여 해당 AP에 대한 접속 허용 여부를 판단(S30)한다. 구체적인 판단방법은, 패킷분석부 내의 버퍼링부분에 해당 AP의 식별정보를 일시적으로 대기시킨다. 이후 일정 시간이 지난 뒤에 수신되는 AP의 식별정보 중 대기 중인 AP의 식별정보와 동일한 내역이 존재할 경우, 해당 AP는 정상 AP로 판단한다. 이는, 페이크 AP 공격이 AP의 식별정보를 일회성 대량 전송한 후 사라지는 특성을 이용하여 페이크 AP를 탐지하기 위한 것으로, 미리 설정된 시간 내에 동일한 AP의 식별정보가 상기 버퍼링부분에 최초 AP 식별 후 일정 시간이 지난 뒤에 동일한 AP의 식별정보가 수신될 경우, 정상 AP로 판단하고, 일회성으로 수신되었다가 사라지는 AP는 페이크 AP로 판단한다.
다음, 접속 허용 여부가 판단된 AP에 대해 제어처리를 수행(S40)한다. 여기서, 제 4 단계(S40)는, 상기 제 3 단계(S30)에서 접속이 허용된 AP의 경우, 상기 AP를 접속 가능 AP목록에 등록시키고, 상기 제 3 단계에서 접속이 불허된 AP의 경우, 상기 AP에 대한 접속 차단신호를 상기 센서로 전송하는 과정으로 마련될 수 있다. 즉, 정상 AP로 판단된 내역은 AP목록에 등록시킴으로써 이후 재접속 요청이 있을 경우, 허용여부 판단없이 신속하게 접속을 허용하며, 페이크 AP로 판단된 경우, 이에 대한 내역을 센서로 전송하여 추후 동일한 방식의 일회성 페이크 AP의 공격이 있을 경우, 센서 단에서 페이크 AP의 접속 자체를 차단하도록 마련되어 페이크 AP 공격에 대해 적극적으로 대응할 수 있다.
전술한 바와 같이, 본 발명에 따른 무선 네트워크 보안 시스템 및 방법은, AP 정보를 분석하는 자원의 소모를 획기적으로 감소시킬 수 있으며, 접속이 차단된 AP에 대한 정보를 센서로 전송하여 제어함으로써 시간 차를 이용한 동일 페이크 AP 전송 공격에 적극적으로 대응할 수 있고, 간단한 구성 추가로 인하여 시스템 구축 비용이 절감될 수 있다.
이상, 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명의 기술적 사상은 이러한 것에 한정되지 않으며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해, 본 발명의 기술적 사상과 하기 될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형 실시가 가능할 것이다.
*도면의 주요부분에 대한 부호의 설명*
10 : 센서 20 : WIPS서버

Claims (5)

  1. AP(Access Point)의 식별정보를 수집하는 복수의 센서와;
    상기 센서와 통신되며, 상기 센서로부터 수집된 AP의 식별정보를 전송받아 상기 AP에 대한 접속 허용여부를 결정하는 WIPS(무선 침입 차단 시스템: Wireless Intrusion Prevention System)서버;를 포함하며,
    상기 WIPS서버는 최초 AP 식별 후 일정 시간이 지난 뒤에 동일한 AP의 식별정보가 수신될 경우 상기 해당 AP의 접속을 허용하도록 마련되며,
    상기 WIPS서버는,
    상기 센서로부터 전송된 AP의 식별정보를 수신하는 패킷수신부와;
    상기 패킷수신부로부터 수신된 AP의 식별정보를 토대로 해당 AP의 접속 허용여부를 분석하는 패킷분석부와;
    상기 패킷분석부로부터 분석된 AP의 접속 허용여부에 따른 AP 목록을 등록하는 AP목록갱신부와;
    상기 패킷분석부로부터 접속이 불허된 AP의 접속 차단 제어신호를 상기 센서로 전송하는 제어신호송신부;를 포함하는 것을 특징으로 하는 무선 네트워크 보안 시스템.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 패킷분석부는,
    상기 센서 및 패킷수신부로부터 전달된 AP의 식별정보를 수신하여 일정 시간 동안 대기시키는 버퍼링부분과;
    상기 버퍼링부분에 최초 AP 식별 후 일정 시간이 지난 뒤에 동일한 AP의 식별정보가 수신될 경우, 해당 AP를 정상적인 AP로 판단하여 해당 AP의 식별정보를 상기 AP목록갱신부로 전송하는 제어처리부분;을 포함하는 것을 특징으로 하는 무선 네트워크 보안 시스템.
  4. 센서에서 AP(Access Point)의 식별정보를 수집하는 제 1 단계와;
    상기 제 1 단계에서 수집된 AP의 식별정보를 WIPS(무선 침입 차단 시스템: Wireless Intrusion Prevention System)서버로 전송하는 제 2 단계와;
    상기 WIPS서버에서 AP의 식별정보를 토대로 해당 AP의 접속 허용여부를 분석하는 제 3 단계와;
    상기 WIPS서버에서 상기 제 3 단계를 통해 분석된 AP의 접속 허용여부에 따른 제어처리를 수행하는 제 4 단계;를 포함하며,
    상기 제 3 단계는 상기 WIPS서버는 최초 AP 식별 후 일정 시간이 지난 뒤에 동일한 AP의 식별정보가 수신될 경우 상기 해당 AP의 접속을 허용하도록 판단하는 단계로 이루어지며,
    상기 제 4 단계는,
    상기 제 3 단계에서 접속이 허용된 AP의 경우, 상기 AP를 접속 가능 AP목록에 등록시키고,
    상기 제 3 단계에서 접속이 불허된 AP의 경우, 상기 AP에 대한 접속 차단신호를 상기 센서로 전송하는 단계인 것을 특징으로 하는 무선 네트워크 보안 방법.

  5. 삭제
KR1020130023393A 2013-03-05 2013-03-05 무선 네트워크 보안 시스템 및 방법 KR101429178B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130023393A KR101429178B1 (ko) 2013-03-05 2013-03-05 무선 네트워크 보안 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130023393A KR101429178B1 (ko) 2013-03-05 2013-03-05 무선 네트워크 보안 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR101429178B1 true KR101429178B1 (ko) 2014-08-12

Family

ID=51750210

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130023393A KR101429178B1 (ko) 2013-03-05 2013-03-05 무선 네트워크 보안 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101429178B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020085676A1 (en) * 2018-10-26 2020-04-30 Samsung Electronics Co., Ltd. Electronic apparatus and controlling method thereof
US10834596B2 (en) 2015-11-27 2020-11-10 Samsung Electronics Co., Ltd. Method for blocking connection in wireless intrusion prevention system and device therefor
KR20210004555A (ko) * 2019-07-05 2021-01-13 빅오 주식회사 무선 침입 방지 시스템의 성능 검사 장치 및 기록매체

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100027529A (ko) * 2008-09-02 2010-03-11 스콥정보통신 주식회사 무선랜 침입 방지 시스템 및 방법
KR101117628B1 (ko) 2011-03-03 2012-04-06 한국정보보안연구소 주식회사 비인가 무선 단말기의 접속을 탐지할 수 있는 무선 보안 시스템 및 그 방법
KR20120078654A (ko) * 2010-12-30 2012-07-10 정현철 신뢰도 있는 ap를 선택할 수 있는 단말기 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100027529A (ko) * 2008-09-02 2010-03-11 스콥정보통신 주식회사 무선랜 침입 방지 시스템 및 방법
KR20120078654A (ko) * 2010-12-30 2012-07-10 정현철 신뢰도 있는 ap를 선택할 수 있는 단말기 및 방법
KR101117628B1 (ko) 2011-03-03 2012-04-06 한국정보보안연구소 주식회사 비인가 무선 단말기의 접속을 탐지할 수 있는 무선 보안 시스템 및 그 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10834596B2 (en) 2015-11-27 2020-11-10 Samsung Electronics Co., Ltd. Method for blocking connection in wireless intrusion prevention system and device therefor
WO2020085676A1 (en) * 2018-10-26 2020-04-30 Samsung Electronics Co., Ltd. Electronic apparatus and controlling method thereof
US11496903B2 (en) 2018-10-26 2022-11-08 Samsung Electronics Co., Ltd. Electronic apparatus and controlling method thereof
KR20210004555A (ko) * 2019-07-05 2021-01-13 빅오 주식회사 무선 침입 방지 시스템의 성능 검사 장치 및 기록매체
KR102220877B1 (ko) 2019-07-05 2021-02-26 빅오 주식회사 무선 침입 방지 시스템의 성능 검사 장치 및 기록매체

Similar Documents

Publication Publication Date Title
Touqeer et al. Smart home security: challenges, issues and solutions at different IoT layers
CN110445770B (zh) 网络攻击源定位及防护方法、电子设备及计算机存储介质
KR101679578B1 (ko) IoT 보안을 위한 제어 서비스 제공 장치 및 방법
Hongsong et al. Security and trust research in M2M system
EP2769570B1 (en) Mobile risk assessment
WO2018080976A1 (en) Detection of vulnerable devices in wireless networks
Wazid et al. RAD‐EI: A routing attack detection scheme for edge‐based Internet of Things environment
Sonar et al. An approach to secure internet of things against DDoS
US10356113B2 (en) Apparatus and method for detecting abnormal behavior
CN106330935B (zh) 一种钓鱼Wi-Fi的检测方法
US8887240B2 (en) Wireless network security system
CN105681272A (zh) 一种移动终端钓鱼WiFi的检测与抵御方法
CN107276983A (zh) 一种基于dpi和云同步的流量安全控制方法及系统
KR101080293B1 (ko) 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법
KR101429178B1 (ko) 무선 네트워크 보안 시스템 및 방법
Granjal et al. An Intrusion Detection and Prevention Framework for Internet‐Integrated CoAP WSN
Kang et al. Whitelists based multiple filtering techniques in SCADA sensor networks
CN102045310A (zh) 一种工业互联网入侵检测和防御方法及其装置
US9100429B2 (en) Apparatus for analyzing vulnerability of wireless local area network
KR20130093841A (ko) 관계형 공격 패턴을 이용하는 침입 차단 시스템 및 방법
CN112153645B (zh) 防蹭网方法和装置、路由器
Patel et al. Safeguarding the IoT: Taxonomy, security solutions, and future research opportunities
KR100932905B1 (ko) 센싱데이터의 중계장치 및 방법, 관리장치 및 방법, 그리고이를 위한 센서네트워크 시스템
KR20140050399A (ko) 스마트그리드 ami 네트워크 환경에서 이상행위 탐지 시스템 구성 및 방법
KR101186873B1 (ko) 시그니쳐 기반 무선 침입차단시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170804

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180731

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190722

Year of fee payment: 6