KR20150017875A - 네트워크 스캔 탐지 방법 및 장치 - Google Patents

네트워크 스캔 탐지 방법 및 장치 Download PDF

Info

Publication number
KR20150017875A
KR20150017875A KR1020130094025A KR20130094025A KR20150017875A KR 20150017875 A KR20150017875 A KR 20150017875A KR 1020130094025 A KR1020130094025 A KR 1020130094025A KR 20130094025 A KR20130094025 A KR 20130094025A KR 20150017875 A KR20150017875 A KR 20150017875A
Authority
KR
South Korea
Prior art keywords
value
attacker
destination
preliminary
candidate node
Prior art date
Application number
KR1020130094025A
Other languages
English (en)
Other versions
KR101499666B1 (ko
Inventor
이현준
Original Assignee
주식회사 시큐아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐아이 filed Critical 주식회사 시큐아이
Priority to KR1020130094025A priority Critical patent/KR101499666B1/ko
Publication of KR20150017875A publication Critical patent/KR20150017875A/ko
Application granted granted Critical
Publication of KR101499666B1 publication Critical patent/KR101499666B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems

Abstract

본 발명은 네트워크 스캔 탐지 방법 및 장치에 관한 것으로, 본 발명의 일 실시예에 따른 네트워크 스캔 탐지 방법은, 출발지 값, 제1 목적지 값 및 제2 목적지 값을 포함하는 예비 공격자 정보를 수신하는 단계, 예비 공격자 정보에 대응하는 공격자 후보 노드를 선택하는 단계, 예비 공격자 정보로부터 제2 목적지 값를 추출하여, 제2 목적지 값과 공격자 후보 노드에 포함된 블룸 필터(Bloom filter) 값을 비교하는 단계, 제2 목적지 값이 블룸 필터에 마킹(marking)되지 않은 새로운 값인 경우, 블룸 필터에 마킹하고 공격자 후보 노드에 포함된 계수기를 증가시키는 단계 및 계수기가 기 설정된 값에 도달하는 경우 출발지 값을 공격자로 결정하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 예비 공격자에 의해서 발생하는 네트워크 스캔을 효과적으로 탐지하여 공격을 사전에 예방할 수 있다.

Description

네트워크 스캔 탐지 방법 및 장치 {APPARATUS AND METHOD FOR DETECTING NETWORK SCANNING}
본 발명은 네트워크 스캔 탐지 방법 및 장치에 관한 것으로, 보다 상세하게는 블룸 필터를 이용한 네트워크 스캔 탐지 방법 및 장치에 관한 것이다.
네트워크 상에서 공격자가 특정 목표를 정하고 공격 방식을 결정하기 위한 사전 작업으로 공격 목표(희생자 단말장치) 및 공격 방식을 결정하는 작업이 필요하다. 이러한 사전작업에는 주로 네트워크 스캔 기법이 사용되고 있으며 네트워크 스캔 기법은 크게 포트 스캔(Port Scan)과 호스트 스윕(Host sweep) 방식으로 분류 될 수 있다.
포트 스캔은 특정 대상을 지정하고 취약점이 보고된 서비스 포트가 오픈(open)되어 있는지 여부를 판단하기 위하여, 특정 대상에 대해 다양한 서비스로 소량의 트래픽을 전송하고, 서비스들로부터 돌아오는 응답을 바탕으로 해당 서비스 포트의 오픈여부를 판단하는 방식이다. 이와 비교하여, 호스트 스윕은 취약점이 보고된 서비스를 오픈하고 있는 장치를 찾기 위하여, 네트워크 상에 존재하는 다수의 단말장치를 향해서 특정 서비스에 해당되는 트래픽을 전송한 후, 그 응답을 바탕으로 해당 서비스를 이용하는 단말을 찾아내는 방식이다.
네트워크 중간에서 스캔 징후를 탐지 하기 위해서는, 포트 스캔의 경우 특정 대상(단말장치)으로 얼마나 다양한 포트에 대한 접근이 발생했는지 여부를 판단할 수 있어야 하며, 호스트 스윕의 경우 동일한 특정 포트를 이용하여 얼마나 많은 단말장치들에 접근했는지 여부를 판단할 수 있어야 한다. 즉, 스캔 대상이 될 수 있는 모든 주소와 모든 포트에 대해서 정보를 축적하여 임계치 이상의 접근이 있는 경우, 스캔이라고 판단을 하게 된다.
이때, 모든 정보들은 메모리 상에 특정 자료구조 형상으로 관리되는데, 새로운 값이 들어올 때마다, 지속적으로 자료구조가 확장되어 메모리 관리 측면에서 매우 복잡하게 동작을 하게 된다. 로직이 복잡한 만큼 동작 속도는 떨어질 수 밖에 없어 탐지율이 저하된다는 문제점이 있다.
본 발명은 이러한 문제를 해결하기 위해 제안된 것으로, 블룸 필터를 이용한 네트워크 스캔 탐지 방법 및 장치를 제공하는데 그 목적이 있다.
본 발명의 일 실시예에 따른 네트워크 스캔 탐지 방법은, 출발지 값, 제1 목적지 값 및 제2 목적지 값을 포함하는 예비 공격자 정보를 수신하는 단계, 예비 공격자 정보에 대응하는 공격자 후보 노드를 선택하는 단계, 예비 공격자 정보로부터 제2 목적지 값을 추출하여, 제2 목적지 값과 공격자 후보 노드에 포함된 블룸 필터(Bloom filter) 값을 비교하는 단계, 제2 목적지 값이 블룸 필터에 마킹(marking)되지 않은 새로운 값인 경우, 블룸 필터에 마킹하고 공격자 후보 노드에 포함된 계수기를 증가시키는 단계 및 계수기가 기 설정된 값에 도달하는 경우 출발지 값을 공격자로 결정하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 다른 실시예에 따른 네트워크 스캔 탐지 장치는, 출발지 값, 제1 목적지 값 및 제2 목적지 값을 포함하는 예비 공격자 정보를 수신하는 통신부, 예비 공격자 정보에 대응하는 공격자 후보 노드를 선택하고, 예비 공격자 정보로부터 제2 목적지 값를 추출하여, 제2 목적지 값과 공격자 후보 노드에 포함된 블룸 필터(Bloom filter) 값을 비교하며, 제2 목적지 값이 블룸 필터에 마킹(marking)되지 않은 새로운 값인 경우 블룸 필터에 마킹하고 공격자 후보 노드에 포함된 계수기를 증가시키며, 계수기가 기 설정된 값에 도달하는 경우 출발지 값을 공격자로 결정하는 제어부 및 계수기와 블룸 필터를 포함하는 공격자 후보 노드에 대한 정보를 저장하는 저장부를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 예비 공격자에 의해서 발생하는 네트워크 스캔을 효과적으로 탐지하여 공격을 사전에 예방할 수 있다.
도 1은 본 발명이 적용되는 네트워크 시스템을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 네트워크 스캔 탐지 장치의 내부 구성을 나타내는 블록도이다.
도 3은 본 발명의 일 실시예에 따른 네트워크 스캔 탐지 방법을 나타내는 순서도이다.
도 4는 본 발명의 일 실시예에 따른 예비 공격자 후보 노드를 나타내는 도면이다.
도 5은 본 발명의 일 실시예에 따른 예비 공격자 후보 노드를 선택하는 방법을 나타내는 순서도이다.
도 6은 본 발명의 일 실시예에 따른 예비 공격자 후보 노드를 선택하는 방법을 나타내는 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 장치를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
도 1은 본 발명이 적용되는 네트워크 시스템을 도시한 도면이다.
도 1을 참조하면, 본 발명이 적용되는 네트워크 시스템은 적어도 하나 이상의 네트워크 장치(110, 111, 112, 113), 접속 차단 목록 생성 장치(120) 및 네트워크(130)를 포함한다.
본 발명에 있어서 네트워크 장치(110)는 컴퓨터, PC, 노트북, 휴대폰 등 네트워크(130)에 접속할 수 있는 모든 단말 장치를 포함할 수 있다. 또한, 네트워크(130)는 인터넷, 인트라넷 등 네트워크 장치(110)가 접속할 수 있는 모든 네트워크를 포함할 수 있다.
본 발명의 일 실시예에 따른 네트워크 스캔 탐지 장치(120)는 네트워크 장치(110)와 네트워크(130) 사이에 위치한다. 특히, 네트워크 스캔 탐지 장치(120)는 게이트웨이(Gateway)에 위치할 수 있다. 또한, 네트워크 스캔 탐지 장치(120)는 네트워크 스캔 탐지 장치 기능 외에, 예를 들어, 트래픽 제어 기능, 보안 기능, 네트워크 장치 관리 기능 등, 다른 기능들을 함께 수행할 수도 있다.
도 2는 본 발명의 일 실시예에 따른 네트워크 스캔 탐지 장치의 내부 구성을 나타내는 블록도이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 네트워크 스캔 탐지 장치(200)는 통신부(210), 저장부(220) 및 제어부(230)를 포함할 수 있다.
통신부(210)는 네트워크 스캔 탐지 장치(200)와 네트워크 시스템을 연결하는 역할을 수행한다. 즉, 통신부(210)는 네트워크 스캔 탐지 장치(200)와 네트워크 장치(110) 및 네트워크(130) 간에 통신을 위한 데이터의 송수신 기능을 수행할 수 있다. 또한 본 발명의 실시예에 따르면, 통신부(210)는 출발지 값, 제1 목적지 값 및 제2 목적지 값을 포함하는 예비 공격자 정보를 수신할 수 있다.
저장부(220)는 네트워크 스캔 탐지 장치(200)의 동작에 필요한 프로그램 및 데이터를 저장하는 역할을 수행한다. 저장부(220)는 휘발성(volatile) 저장 매체 또는 비휘발성(nonvolatile) 저장 매체로 구성될 수 있으며, 양 저장 매체의 조합(combination)으로 구성될 수도 있다. 휘발성 저장 매체로는 RAM, DRAM, SRAM과 같은 반도체 메모리(semiconductor memory)가 포함될 수 있으며, 비휘발성 저장 매체로는 하드 디스크(hard disk), 플래시 낸드 메모리(Flash NAND Memory)가 포함될 수 있다. 본 발명의 실시예에 따르면, 저장부(220)는 계수기와 블룸 필터를 포함하는 공격자 후보 노드에 대한 정보를 저장할 수 있다. 또한, 저장부(220)는 해시 테이블을 저장할 수 있다.
제어부(230)는 네트워크 스캔 탐지 장치(200)의 전반적인 동작을 제어하는 구성요소이다. 본 발명에서 제어부(230)는 네트워크 스캔 탐지 장치(200)가 네트워크 스캔을 탐지하는 과정의 전반적인 동작을 제어하는 역할을 수행한다.
제어부(230)는 예비 공격자 정보에 대응하는 공격자 후보 노드를 선택하고, 예비 공격자 정보로부터 제2 목적지 값를 추출하여, 제2 목적지 값과 공격자 후보 노드에 포함된 블룸 필터(Bloom filter) 값을 비교하며, 제2 목적지 값이 블룸 필터에 마킹(marking)되지 않은 새로운 값인 경우 블룸 필터에 마킹하고, 공격자 후보 노드에 포함된 계수기를 증가시키며, 계수기가 기 설정된 값에 도달하는 경우 출발지 값을 공격자로 결정할 수 있다. 이때, 제1 목적지 값은 목적지 주소 값이고 제2 목적지 값은 목적지 포트 값이거나, 제1 목적지 값은 목적지 포트 값이고 제2 목적지 값은 목적지 주소 값일 수 있다. 목적지 주소값은 IP 주소(Internet Protocol Address)일 수 있다.
또한, 제어부(230)는 공격자 후보 노드를 선택 시, 예비 공격자 정보에 포함된 출발지 값과 제1 목적지 값을 기반으로 해시 키(hash key)를 생성하고, 해시 키와 예비 공격자 관리를 위한 해시 테이블을 비교하며, 해시 키가 해시 테이블에 존재하는 경우 예비 공격자 정보에 대응하는 탐지 노드를 공격자 후보 노드로 선택할 수 있다. 제어부(230)는 해시 키가 상기 해시 테이블에 존재하지 않는 경우 예비 공격자 정보에 대응하는 탐지 노드를 생성하고, 생성한 탐지 노드를 상기 공격자 후보 노드로 선택할 수 있다.
이러한 네트워크 스캔 탐지 장치(200)의 동작은 아래에서 네트워크 스캔 탐지 방법과 함께 보다 상세히 설명하도록 한다.
도 3은 본 발명의 일 실시예에 따른 네트워크 스캔 탐지 방법을 나타내는 순서도이다.
먼저 제어부(210)는 310 단계에서, 통신부(210)를 통해 출발지 값, 제1 목적지 값 및 제2 목적지 값을 포함하는 예비 공격자 정보를 수신할 수 있다. 이때, 제1 목적지 값은 목적지 주소 값이고 제2 목적지 값은 목적지 포트 값이거나, 제1 목적지 값은 목적지 포트 값이고 제2 목적지 값은 목적지 주소 값일 수 있다. 보다 상세히 설명하면, 제1 목적지 값이 목적지 주소 값이고 제2 목적지 값은 목적지 포트 값인 경우는 포트 스캔 방식을 탐지하기 위한 것이고, 제1 목적지 값이 목적지 포트 값이고 제2 목적지 값은 목적지 주소 값인 경우는 호스트 스윕 방식을 탐지하기 위한 것이다. 따라서, 본 발명의 일 실시예에 따른 네트워크 스캔 탐지 방법은 포트 스캔 및 호스트 스윕 모두를 탐지 가능한 방법이다. 이때, 목적지 주소값은 IP 주소(Internet Protocol Address)일 수 있다.
제어부(210)는 320 단계에서, 수신한 예비 공격자 정보에 대응하는 공격자 후보 노드를 선택할 수 있다. 본 발명의 일 실시예에 따르면, 예비 공격자들의 정보를 관리하기 위한 정보들이 해시 테이블 상에 노드 형태로 관리될 수 있다. 제어부(210)는 이러한 해시 테이블 상의 노드들 중, 수신한 예비 공격자 정보에 대응하는 공격자 후보 노드를 선택할 수 있다. 도 5 및 도 6을 참조하여 보다 상세히 설명하도록 한다.
도 5은 본 발명의 일 실시예에 따른 예비 공격자 후보 노드를 선택하는 방법을 나타내는 순서도이고, 도 6은 본 발명의 일 실시예에 따른 예비 공격자 후보 노드를 선택하는 방법을 나타내는 도면이다.
도 5 및 도 6을 참조하면, 공격자 후보 노드를 선택하는 과정은 다음과 같다. 먼저, 510 단계에서 제어부(210)는 수신한 예비 공격자 정보에 포함된 출발지 값과 제1 목적지 값을 기반으로 해시 키(hash key)를 생성한다. 이때 해시 키는 출발지 값과 제1 목적지 값을 기반으로 생성되는 바, 동일한 출발지 값과 제1 목적지 값을 갖는 경우 동일한 값으로 생성된다.
그 후, 520 단계에서 제어부(210),는 생성된 해시 키를 저장부(220)에 저장되어 있는 해시 키와 예비 공격자 관리를 위한 해시 테이블(610)과 비교한다. 해시 테이블(610)에는 각 값마다 대응하는 공격자 후보 노드(621, 622, 623, 624, 625, 626)가 존재할 수 있다. 또한, 하나의 값에 복수 개의 공격자 후보 노드(620)가 존재할 수도 있다. 도 6에서는 하나의 해시 테이블(610)만이 존재하는 것으로 설명하고 있으나, 복수의 해시 테이블이 존재할 수도 있다. 이 경우, 복수의 해시 테이블을 이용하여 공격자 후보 노드를 보다 정확히 특정할 수 있다.
제어부(210)는 530 단계에서 생성된 해시 키가 해시 테이블(610)에 존재하는지 여부를 판단한다. 제어부(210)가 530 단계에서 생성된 해시 키가 해시 테이블(610)에 존재한다고 판단하는 경우, 제어부(210)는 550 단계로 진행하여 예비 공격자 정보에 대응하는 탐지 노드를 공격자 후보 노드로 선택할 수 있다.
제어부(210)가 530 단계에서 생성된 해시 키가 해시 테이블(610)에 존재하지 않는다고 판단하는 경우, 제어부(210)는 540 단계로 진행하여 예비 공격자 정보에 대응하는 탐지 노드를 생성하고, 560 단계에서, 생성한 탐지 노드를 공격자 후보 노드로 선택할 수 있다.
다시 도 3으로 돌아가면, 제어부(210)는 330 단계에서 예비 공격자 정보로부터 제2 목적지 값를 추출하여, 제2 목적지 값과 공격자 후보 노드에 포함된 블룸 필터(Bloom filter) 값을 비교할 수 있다.
제어부(210)는 340 단계에서, 제2 목적지 값이 블룸 필터(420)에 마킹(marking)되지 않은 새로운 값인 경우, 350 단계로 진행하여 블룸 필터(420)에 마킹하고 공격자 후보 노드에 포함된 계수기(410)를 증가시킬 수 있다. 도 4를 참조하여 보다 상세히 설명하도록 한다.
도 4는 본 발명의 일 실시예에 따른 예비 공격자 후보 노드를 나타내는 도면이다. 도 4를 참조하면, 각 예비 공격자 후보 노드(200)는 계수기(410)와 블룸 필터(420)를 포함할 수 있다.
계수기(410)는 데이터, 즉, 제2 목적지 값이 입력되는 경우, 기존에 같은 데이터가 존재하면 이를 카운팅(counting)하여 계수기 수치를 증가시킬 수 있다.
블룸 필터(420)는 데이터를 매우 고속으로 처리할 수 있는 필터로, 원소가 집합에 속하는지 여부를 검사하는데 사용되는 확률적 자료 구조이다. 블룸 필터 사용 시, 원소가 집합에 속하지 않으면서 속한다고 판단하는 긍정오류는 발생할 수 있지만, 원소가 집합에 속하면서도 속하지 않는다고 판단하는 부정 오류는 저대로 발생하지 않는 특징이 있다. 따라서, 스캔을 위한 패킷이 수신되었으나 수신되지 않았다는 오류는 발생할 수 없어 정확도가 높고, 긍정오류의 문제 역시 필터의 크기와 해시 함수의 개수에 의해서 극소화 할 수 있다는 장점이 있다.
이러한 높은 속도와 정확성을 갖는 블룸 필터(420)를 이용하여 스캔 여부를 탐지함으로써 탐지율과 탐지 속도를 향상시킬 수 있다.
제어부(210)는 360 단계에서 계수기(410)가 기 설정된 값에 도달하는지 여부를 판단하여, 계수기(410)가 기 설정된 값에 도달하는 경우, 370 단계로 진행하여, 출발지 값을 공격자로 결정하여 공격을 위한 사전작업에 따른 스캔을 탐지할 수 있다.
전체적인 스캔 탐지 과정을 구체적으로 다시 한 번 설명하면, 포트 스캔의 경우, 특정 목적지 주소를 기준으로 다양한 서비스 포트를 스캔 하므로, 공격자 후보 노드는 출발지 주소 및 목적지 주소를 기반으로 관리되며, 목적지 포트를 이용하여 블룸 필터(610) 처리를 수행하게 된다. 따라서, 320 단계에서 출발지 주소 및 목적지 주소를 기반으로 공격자 후보 노드를 선택할 수 있으며, 340 단계에서 목적지 포트가 새로운 목적지 값인지 여부를 판단할 수 있다.
이와 비교하여 호스트 스윕의 경우, 특정 서비스 포트를 기준으로 다양한 목적지 주소를 스캔 하므로, 공격자 후보 노드는 출발지 주소 및 목적지 포트를 기반으로 관리되며 목적지 주소를 이용하여 블룸 필터(610) 처리를 수행하게 된다. 따라서, 320 단계에서 출발지 주소 및 목적지 포트를 기반으로 공격자 후보 노드를 선택할 수 있으며, 340 단계에서 목적지 주소가 새로운 목적지 값인지 여부를 판단할 수 있다.
본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
210: 통신부
220: 저장부
230: 제어부

Claims (12)

  1. 네트워크 스캔 탐지 방법에 있어서,
    출발지 값, 제1 목적지 값 및 제2 목적지 값을 포함하는 예비 공격자 정보를 수신하는 단계;
    상기 예비 공격자 정보에 대응하는 공격자 후보 노드를 선택하는 단계;
    상기 예비 공격자 정보로부터 상기 제2 목적지 값를 추출하여, 상기 제2 목적지 값과 상기 공격자 후보 노드에 포함된 블룸 필터(Bloom filter) 값을 비교하는 단계;
    상기 제2 목적지 값이 상기 블룸 필터에 마킹(marking)되지 않은 새로운 값인 경우, 상기 블룸 필터에 마킹하고 상기 공격자 후보 노드에 포함된 계수기를 증가시키는 단계; 및
    상기 계수기가 기 설정된 값에 도달하는 경우 상기 출발지 값을 공격자로 결정하는 단계를 포함하는 것을 특징으로 하는 네트워크 스캔 탐지 방법.
  2. 제1항에 있어서,
    상기 공격자 후보 노드를 선택하는 단계는,
    상기 예비 공격자 정보에 포함된 상기 출발지 값과 상기 제1 목적지 값을 기반으로 해시 키(hash key)를 생성하는 단계;
    상기 해시 키와 예비 공격자 관리를 위한 해시 테이블을 비교하는 단계; 및
    상기 해시 키가 상기 해시 테이블에 존재하는 경우, 상기 예비 공격자 정보에 대응하는 탐지 노드를 상기 공격자 후보 노드로 선택하는 단계를 포함하는 것을 특징으로 하는 네트워크 스캔 탐지 방법.
  3. 제2항에 있어서,
    상기 해시 키가 상기 해시 테이블에 존재하지 않는 경우, 상기 예비 공격자 정보에 대응하는 탐지 노드를 생성하는 단계; 및
    상기 생성한 탐지 노드를 상기 공격자 후보 노드로 선택하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 스캔 탐지 방법.
  4. 제1항에 있어서,
    상기 제1 목적지 값은 목적지 주소 값이고, 상기 제2 목적지 값은 목적지 포트 값인 것을 특징으로 하는 네트워크 스캔 탐지 방법.
  5. 제1항에 있어서,
    상기 제1 목적지 값은 목적지 포트 값이고, 상기 제2 목적지 값은 목적지 주소 값인 것을 특징으로 하는 네트워크 스캔 탐지 방법.
  6. 제4항 또는 제5항에 있어서,
    상기 목적지 주소값은 IP 주소(Internet Protocol Address)인 것을 특징으로 하는 네트워크 스캔 탐지 방법.
  7. 네트워크 스캔 탐지 장치에 있어서,
    출발지 값, 제1 목적지 값 및 제2 목적지 값을 포함하는 예비 공격자 정보를 수신하는 통신부;
    상기 예비 공격자 정보에 대응하는 공격자 후보 노드를 선택하고, 상기 예비 공격자 정보로부터 상기 제2 목적지 값를 추출하여, 상기 제2 목적지 값과 상기 공격자 후보 노드에 포함된 블룸 필터(Bloom filter) 값을 비교하며, 상기 제2 목적지 값이 상기 블룸 필터에 마킹(marking)되지 않은 새로운 값인 경우 상기 블룸 필터에 마킹하고 상기 공격자 후보 노드에 포함된 계수기를 증가시키며, 상기 계수기가 기 설정된 값에 도달하는 경우 상기 출발지 값을 공격자로 결정하는 제어부; 및
    상기 계수기와 상기 블룸 필터를 포함하는 상기 공격자 후보 노드에 대한 정보를 저장하는 저장부를 포함하는 것을 특징으로 하는 네트워크 스캔 탐지 장치.
  8. 제7항에 있어서,
    상기 제어부는,
    상기 공격자 후보 노드를 선택 시,
    상기 예비 공격자 정보에 포함된 상기 출발지 값과 상기 제1 목적지 값을 기반으로 해시 키(hash key)를 생성하고, 상기 해시 키와 예비 공격자 관리를 위한 해시 테이블을 비교하며, 상기 해시 키가 상기 해시 테이블에 존재하는 경우 상기 예비 공격자 정보에 대응하는 탐지 노드를 상기 공격자 후보 노드로 선택하는 것을 특징으로 하고,
    상기 저장부는 상기 해시 테이블을 저장하는 것을 특징으로 하는 네트워크 스캔 탐지 장치.
  9. 제8항에 있어서,
    상기 제어부는,
    상기 해시 키가 상기 해시 테이블에 존재하지 않는 경우 상기 예비 공격자 정보에 대응하는 탐지 노드를 생성하고, 상기 생성한 탐지 노드를 상기 공격자 후보 노드로 선택하는 것을 특징으로 하는 네트워크 스캔 탐지 장치.
  10. 제7항에 있어서,
    상기 제1 목적지 값은 목적지 주소 값이고, 상기 제2 목적지 값은 목적지 포트 값인 것을 특징으로 하는 네트워크 스캔 탐지 장치.
  11. 제7항에 있어서,
    상기 제1 목적지 값은 목적지 포트 값이고, 상기 제2 목적지 값은 목적지 주소 값인 것을 특징으로 하는 네트워크 스캔 탐지 장치.
  12. 제10항 또는 제11항에 있어서,
    상기 목적지 주소값은 IP 주소(Internet Protocol Address)인 것을 특징으로 하는 네트워크 스캔 탐지 장치.
KR1020130094025A 2013-08-08 2013-08-08 네트워크 스캔 탐지 방법 및 장치 KR101499666B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130094025A KR101499666B1 (ko) 2013-08-08 2013-08-08 네트워크 스캔 탐지 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130094025A KR101499666B1 (ko) 2013-08-08 2013-08-08 네트워크 스캔 탐지 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20150017875A true KR20150017875A (ko) 2015-02-23
KR101499666B1 KR101499666B1 (ko) 2015-03-06

Family

ID=53046505

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130094025A KR101499666B1 (ko) 2013-08-08 2013-08-08 네트워크 스캔 탐지 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101499666B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018110391A (ja) * 2017-01-02 2018-07-12 株式会社パイオリンクPiolink, Inc. ネットワークスキャン探知方法及び装置
WO2021066257A1 (ko) * 2019-10-01 2021-04-08 인하대학교 산학협력단 블룸 필터를 이용한 효율적인 랜섬웨어 탐지 방법 및 시스템

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4743901B2 (ja) * 2004-07-22 2011-08-10 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワーク上での不正なスキャンニングを検出するための方法、システムおよびコンピュータ・プログラム
KR101077136B1 (ko) * 2009-09-28 2011-10-26 한국인터넷진흥원 히스토리 기반 DDoS 대응 방법
KR20110040152A (ko) * 2009-10-13 2011-04-20 한국전자통신연구원 공격자 패킷 역추적 방법 및 이를 위한 시스템
KR101068716B1 (ko) * 2009-12-28 2011-09-28 경희대학교 산학협력단 센서 네트워크에서 패킷의 송신 경로를 역추적하는 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018110391A (ja) * 2017-01-02 2018-07-12 株式会社パイオリンクPiolink, Inc. ネットワークスキャン探知方法及び装置
WO2021066257A1 (ko) * 2019-10-01 2021-04-08 인하대학교 산학협력단 블룸 필터를 이용한 효율적인 랜섬웨어 탐지 방법 및 시스템

Also Published As

Publication number Publication date
KR101499666B1 (ko) 2015-03-06

Similar Documents

Publication Publication Date Title
CN109889547B (zh) 一种异常网络设备的检测方法及装置
US10666672B2 (en) Collecting domain name system traffic
US20130212680A1 (en) Methods and systems for protecting network devices from intrusion
US11611562B2 (en) Network asset vulnerability detection
US11178114B2 (en) Data processing method, device, and system
US9860272B2 (en) System and method for detection of targeted attack based on information from multiple sources
CN104601557A (zh) 一种基于软件定义网络的恶意网站防护方法及系统
CN103780430A (zh) 监控网络设备的方法和装置
US9398045B2 (en) Network device and method for avoiding address resolution protocol attack
CN107438068B (zh) 一种防arp攻击的方法及装置
CN107241313B (zh) 一种防mac泛洪攻击的方法及装置
CN106470203B (zh) 信息获取方法及装置
US11245712B2 (en) Method and apparatus for generating virtual malicious traffic template for terminal group including device infected with malicious code
KR101499666B1 (ko) 네트워크 스캔 탐지 방법 및 장치
KR100687736B1 (ko) 네트워크 상에서 이상 유해 트래픽 감지 장치 및 그 방법
JP6534438B2 (ja) ネットワークスキャン探知方法及び装置
CN110535844B (zh) 一种恶意软件通讯活动检测方法、系统及存储介质
RU2622788C1 (ru) Способ защиты информационно-вычислительных сетей от компьютерных атак
CN105635159B (zh) 基于关键字的封堵方法及系统
CN104917729A (zh) 网络设备及其防止地址解析协议报文攻击的方法
KR101428004B1 (ko) 데이터를 유출하는 악성 코드 탐색 방법 및 장치
CN107070861B (zh) 抽样流量下物联网设备蠕虫受害节点的发现方法及系统
KR101872072B1 (ko) 공유기 보안 침해 점검 방법 및 이를 수행하는 시스템
KR101453728B1 (ko) Nat ip 처리 기반 네트워크 보안 정책 제공 방법 및 장치
CN117010011B (zh) 一种数据防护系统以及方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200302

Year of fee payment: 6