KR20040039521A - 네트워크 패킷 감시를 통한 스푸핑 공격 시스템 검출 방법 - Google Patents
네트워크 패킷 감시를 통한 스푸핑 공격 시스템 검출 방법 Download PDFInfo
- Publication number
- KR20040039521A KR20040039521A KR1020020067570A KR20020067570A KR20040039521A KR 20040039521 A KR20040039521 A KR 20040039521A KR 1020020067570 A KR1020020067570 A KR 1020020067570A KR 20020067570 A KR20020067570 A KR 20020067570A KR 20040039521 A KR20040039521 A KR 20040039521A
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- address
- network
- spoofing attack
- hardware address
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Abstract
Description
Claims (5)
- 스푸핑 공격 검출 시스템에 적용되는 네트워크 패킷 감시를 통한 스푸핑 공격 시스템 검출 방법에 있어서,네트워크 상에서 유동되는 패킷을 조사하여 패킷에 기록되어 있는 네트워크 디바이스의 하드웨어 주소와 송신 IP(Internet Protocol) 주소를 분석하는 제 1 단계;상기 패킷의 송신 IP 주소 분석을 통해 패킷 주소 변조여부와 상관없이 논리적인 패킷의 발생지점을 확인하는 제 2 단계;상기 제 2 단계의 확인 결과에 따라, 상기 논리적인 패킷의 발생지점이 외부 네트워크로 판명되었을 시, 패킷의 하드웨어 주소를 분석하여 상기 송신 IP 주소의 변조 여부를 판단하는 제 3 단계; 및상기 제 3 단계의 판단 결과에 따라, 상기 송신 IP 주소가 변조된 패킷이 검출되었을 시, 스푸핑 공격 검출 시스템이 스푸핑 공격 경보를 통보하고 송신 IP 주소가 변조된 패킷을 발생시키는 동일한 서브 네트워크 상의 네트워크 공격 시스템에 대한 하드웨어 주소를 표시하는 제 4 단계를 포함하는 네트워크 패킷 감시를 통한 스푸핑 공격 시스템 검출 방법.
- 제 1 항에 있어서,상기 스푸핑 공격 검출 시스템은,패킷의 송신 하드웨어 주소와 게이트웨이의 하드웨어 주소를 이용하여 패킷의 송신 IP 주소 변조 여부를 판단하는 것을 특징으로 하는 네트워크 패킷 감시를 통한 스푸핑 공격 시스템 검출 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 스푸핑 공격 검출 시스템은,상기 로컬 네트워크의 패킷을 수집하여 패킷의 송신 IP 주소 변조를 판단하는 것을 특징으로 하는 네트워크 패킷 감시를 통한 스푸핑 공격 시스템 검출 방법.
- 제 3 항에 있어서,상기 스푸핑 공격 검출 시스템은,상기 로컬 네트워크의 게이트웨이를 추출하고 게이트웨이에 대한 하드웨어 주소를 추출하는 것을 특징으로 하는 네트워크 패킷 감시를 통한 스푸핑 공격 시스템 검출 방법.
- 프로세서를 구비한 스푸핑 공격 검출 시스템에,네트워크 상에서 유동되는 패킷을 조사하여 패킷에 기록되어 있는 네트워크 디바이스의 하드웨어 주소와 송신 IP(Internet Protocol) 주소를 분석하는 제 1 기능;상기 패킷의 송신 IP 주소 분석을 통해 패킷 주소 변조여부와 상관없이 논리적인 패킷의 발생지점을 확인하는 제 2 기능;상기 제 2 기능의 확인 결과에 따라, 상기 논리적인 패킷의 발생지점이 외부 네트워크로 판명되었을 시, 패킷의 하드웨어 주소를 분석하여 상기 송신 IP 주소의 변조 여부를 판단하는 제 3 기능; 및상기 제 3 기능의 판단 결과에 따라, 상기 송신 IP 주소가 변조된 패킷이 검출되었을 시, 스푸핑 공격 검출 시스템이 스푸핑 공격 경보를 통보하고 송신 IP 주소가 변조된 패킷을 발생시키는 동일한 서브 네트워크 상의 네트워크 공격 시스템에 대한 하드웨어 주소를 표시하는 제 4 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0067570A KR100447677B1 (ko) | 2002-11-01 | 2002-11-01 | 네트워크 패킷 감시를 통한 스푸핑 공격 시스템 검출 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0067570A KR100447677B1 (ko) | 2002-11-01 | 2002-11-01 | 네트워크 패킷 감시를 통한 스푸핑 공격 시스템 검출 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040039521A true KR20040039521A (ko) | 2004-05-12 |
KR100447677B1 KR100447677B1 (ko) | 2004-09-08 |
Family
ID=37337084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2002-0067570A KR100447677B1 (ko) | 2002-11-01 | 2002-11-01 | 네트워크 패킷 감시를 통한 스푸핑 공격 시스템 검출 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100447677B1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100733830B1 (ko) * | 2005-06-09 | 2007-07-02 | 충남대학교산학협력단 | 광대역 네트워크에서의 분산 서비스 거부 공격 탐지 및대응 방법 |
KR100807933B1 (ko) * | 2006-11-28 | 2008-03-03 | 엘지노텔 주식회사 | 에이알피 스푸핑 감지 시스템 및 감지 방법과 그 방법이저장된 컴퓨터 판독가능 저장매체 |
KR100863313B1 (ko) * | 2007-02-09 | 2008-10-15 | 주식회사 코어세스 | 에이알피 스푸핑 자동 차단 장치 및 방법 |
CN114422248A (zh) * | 2022-01-20 | 2022-04-29 | 深信服科技股份有限公司 | 一种攻击处理方法、系统、网络安全设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6738814B1 (en) * | 1998-03-18 | 2004-05-18 | Cisco Technology, Inc. | Method for blocking denial of service and address spoofing attacks on a private network |
IL144100A (en) * | 2000-07-06 | 2006-08-01 | Samsung Electronics Co Ltd | A method based on MAC address in communication restriction |
US7444404B2 (en) * | 2001-02-05 | 2008-10-28 | Arbor Networks, Inc. | Network traffic regulation including consistency based detection and filtering of packets with spoof source addresses |
KR100424457B1 (ko) * | 2001-08-29 | 2004-03-26 | 삼성전자주식회사 | 디지털 가입자 회선 가입자측 단말장치의 인터넷 프로토콜패킷 필터링방법 |
KR100439170B1 (ko) * | 2001-11-14 | 2004-07-05 | 한국전자통신연구원 | 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법 |
-
2002
- 2002-11-01 KR KR10-2002-0067570A patent/KR100447677B1/ko active IP Right Grant
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100733830B1 (ko) * | 2005-06-09 | 2007-07-02 | 충남대학교산학협력단 | 광대역 네트워크에서의 분산 서비스 거부 공격 탐지 및대응 방법 |
KR100807933B1 (ko) * | 2006-11-28 | 2008-03-03 | 엘지노텔 주식회사 | 에이알피 스푸핑 감지 시스템 및 감지 방법과 그 방법이저장된 컴퓨터 판독가능 저장매체 |
KR100863313B1 (ko) * | 2007-02-09 | 2008-10-15 | 주식회사 코어세스 | 에이알피 스푸핑 자동 차단 장치 및 방법 |
CN114422248A (zh) * | 2022-01-20 | 2022-04-29 | 深信服科技股份有限公司 | 一种攻击处理方法、系统、网络安全设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
KR100447677B1 (ko) | 2004-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7757285B2 (en) | Intrusion detection and prevention system | |
US7200866B2 (en) | System and method for defending against distributed denial-of-service attack on active network | |
AU2003229456B2 (en) | Network bandwidth anomaly detector apparatus and method for detecting network attacks using correlation function | |
US20060256729A1 (en) | Method and apparatus for identifying and disabling worms in communication networks | |
US8627477B2 (en) | Method, apparatus, and system for detecting a zombie host | |
US20070064617A1 (en) | Traffic anomaly analysis for the detection of aberrant network code | |
KR20140093060A (ko) | 지연시간 기반 역 접속 탐지 시스템 및 그 탐지 방법 | |
US20050207447A1 (en) | IP address duplication monitoring device, IP address duplication monitoring method and IP address duplication monitoring program | |
Saad et al. | ICMPv6 flood attack detection using DENFIS algorithms | |
US20040250158A1 (en) | System and method for protecting an IP transmission network against the denial of service attacks | |
JP2002026907A (ja) | 通信ネットワークセキュリティ方法および通信ネットワークのネットワークセキュリティを分析するための方法および通信システムおよびセキュリティホストコンピュータおよび機械で読み出し可能な媒体。 | |
KR100447677B1 (ko) | 네트워크 패킷 감시를 통한 스푸핑 공격 시스템 검출 방법 | |
WO2009064114A2 (en) | Protection method and system for distributed denial of service attack | |
KR101772292B1 (ko) | 소프트웨어 정의 네트워크 기반 네트워크 플러딩 공격 탐지/방어 방법 및 시스템 | |
KR100571994B1 (ko) | 근원지 아이피 주소 변조 패킷의 탐지 및 패킷 근원지지적 방법 | |
EP1866725B1 (en) | Network attack detection | |
KR100506889B1 (ko) | 이중버퍼 구조를 가지는 네트웍 침입탐지 시스템과 그동작방법 | |
Trabelsi et al. | On investigating ARP spoofing security solutions | |
Deri et al. | Practical network security: experiences with ntop | |
Deri et al. | Improving Network Security Using Ntop | |
Bi et al. | Application presence fingerprinting for NAT-aware router | |
Nam et al. | Designing of a Abnormal Traffic Distinction and Host Control System in the IPv6 Environment | |
Lee et al. | PGNIDS (Pattern-Graph based network intrusion detection system) design | |
Keshvari Ghalati | Suojautuminen Distributed Denial of Service Attackia vastaan tunnelointiin perustetun uudelleen lähettämisen ympäristössä | |
KR20060090412A (ko) | 내부 정보자원 보호를 의한 정보유출 탐지 및 차단 기법 개발 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120807 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20130805 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20140804 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20150804 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20160809 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20170803 Year of fee payment: 14 |
|
FPAY | Annual fee payment |
Payment date: 20180801 Year of fee payment: 15 |
|
FPAY | Annual fee payment |
Payment date: 20190731 Year of fee payment: 16 |