WO2018186511A1 - 사물 인터넷 네트워크에서의 에이알피 스푸핑 방지 시스템 - Google Patents

사물 인터넷 네트워크에서의 에이알피 스푸핑 방지 시스템 Download PDF

Info

Publication number
WO2018186511A1
WO2018186511A1 PCT/KR2017/003778 KR2017003778W WO2018186511A1 WO 2018186511 A1 WO2018186511 A1 WO 2018186511A1 KR 2017003778 W KR2017003778 W KR 2017003778W WO 2018186511 A1 WO2018186511 A1 WO 2018186511A1
Authority
WO
WIPO (PCT)
Prior art keywords
iot
internet
things
gateway
attacker
Prior art date
Application number
PCT/KR2017/003778
Other languages
English (en)
French (fr)
Inventor
정현철
김동현
Original Assignee
(주)노르마
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)노르마 filed Critical (주)노르마
Priority to PCT/KR2017/003778 priority Critical patent/WO2018186511A1/ko
Priority to CN201780035714.8A priority patent/CN109314707A/zh
Publication of WO2018186511A1 publication Critical patent/WO2018186511A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming

Definitions

  • the present invention relates to a recording medium recording an ARP spoofing prevention system, method, and program in an Internet of Things (IoT) network.
  • IoT Internet of Things
  • ARP ARP
  • ARP spoofing attacks in which attackers attack as if they are gateways to the address resolution protocol (ARP) table are often made, and countermeasures against such ARP spoofing attacks have been disclosed (for example, Korean Patent Publication 2011-0060271).
  • a recording medium recording an ARP spoofing prevention system, method, and program in an IoT network which can prevent ARP spoofing in an IoT network to which a mobile device belongs. Can be.
  • a computer-readable recording medium that records a program for executing an ARP spoofing prevention method for IoT security, comprising: selecting an Internet of Things (IoT) device with duplicate Mac addresses from the scanned result and treating it as an attacker. Can be provided.
  • IoT Internet of Things
  • An ARP spoofing prevention system in an Internet of Things (IoT) network comprising a plurality of Internet of Things (IoT) devices and a gateway,
  • At least one Internet of Things (IoT) device of the plurality of Internet of Things (IoT) devices At least one Internet of Things (IoT) device of the plurality of Internet of Things (IoT) devices,
  • An ARP spoofing prevention system in an Internet of Things (IoT) network may be provided, in which an Internet of Things (IoT) device with a duplicate Mac address is selected and processed as an attacker from the scanned result.
  • IoT Internet of Things
  • ARP spoofing can be effectively prevented by accurately distinguishing between roaming and ARP spoofing in an IoT network to which a mobile device belongs.
  • FIG. 1 is a diagram illustrating an ARP spoofing prevention system in an IoT network according to an embodiment of the present invention.
  • FIG. 2 is a diagram illustrating an ARP spoofing prevention program in an IoT network according to an embodiment of the present invention.
  • FIG. 3 is a view for explaining an operation of selecting and blocking an attacker according to an embodiment of the present invention.
  • FIG. 4 is a diagram for describing an operation of roaming according to an embodiment of the present invention.
  • FIG. 5 illustrates a method for preventing ARP spoofing in an IoT network.
  • FIG. 1 is a diagram illustrating an ARP spoofing prevention system in an IoT network according to an embodiment of the present invention.
  • an ARP spoofing prevention system in an IoT network according to an embodiment of the present invention may include a gateway (GW) 10 and a plurality of IoTs. (IoT) devices 20, 30, 40.
  • GW gateway
  • IoT IoT devices
  • the gateway (GW) 10 and the plurality of Internet of Things (IoT) devices 20, 30, and 40 form a local network with each other, and the plurality of Internet of Things (IoT) devices 20, 30, and 40 are each
  • the GW 10 communicates with each other or is connected to an external Internet network.
  • the gateway (GW) 10 and the plurality of Internet of Things (IoT) devices 20, 30, and 40 each have a MAC address and an IP address as shown in FIG.
  • the MAC address and IP address shown in FIG. 1 are values arbitrarily selected for the purpose of explanation of the present invention.
  • the Internet of Things (IoT) device 20 may have a predefined event occurring in one or more of itself 20 or other Internet of Things (IoT) devices 30, 40, ..., or the Internet of Things (IoT).
  • IoT Internet of Things
  • the gateway 10 to which the device 20 connects is changed, scanning the IP and the MAC address of all the IoT devices 30, 40,... That are connected to the gateway 10. Do this.
  • the predetermined event may be, for example, a case where it is desired to transmit important data. Whether or not it is important data is predefined by the user in advance. For example, data sent to a particular destination can be defined as important data. Data transmitted to a bank as data transmitted to a specific destination may all be defined as important data. In this case, the Internet of Things (IoT) device 20 performs an operation of selecting an attacker by scanning the IP and the Mac address every time data is transmitted to the bank.
  • IoT Internet of Things
  • the Internet of Things (IoT) device 20 is used to communicate with other Internet of Things (IoT) devices (30, 40, ...) belonging to the local network or devices (not shown) belonging to the external Internet network.
  • IoT Internet of Things
  • ARP Address Resolution Protocol
  • the Address Resolution Protocol (ARP) table includes the MAC address and IP address of each of the gateway 10 and other Internet of Things (IoT) devices 30, 40, ... belonging to the local network.
  • IoT Internet of Things
  • the predefined event is the one or more of the 20 or other Internet of Things (IoT) devices (10, 30, 40, 7)
  • the IP address and MAC address of all IoT devices 30, 40,... That are connected to the gateway 10 are scanned to update the address resolution protocol (ARP) table.
  • ARP address resolution protocol
  • the Internet of Things (IoT) device 20 also includes all of the Internet of Things (IoT) devices 10, 30, 40,... Belonging to the local network if the gateway 10 is changed to another Internet of Things (IoT) device.
  • the IP address and MAC address of.) are scanned to update the address resolution protocol (ARP) table.
  • ARP address resolution protocol
  • the Internet of Things (IoT) device 20 has a predefined event occurring in itself 20 or other IoT devices (10, 30, 40, ...), or itself (20).
  • Monitors whether the MAC address of the gateway to which the gateway is connected is changed ie, the gateway is changed to another device, and updates the address resolution protocol (ARP) table when an event occurs or the gateway is changed.
  • ARP address resolution protocol
  • the Internet of Things (IoT) device 20 performs an operation of selecting an Internet of Things (IoT) device in which the MAC addresses overlap and processing the attacker as a result of scanning the IP and the Mac address.
  • the Internet of Things (IoT) device 20 when the address resolution protocol (ARP) table is updated (updated), the Internet of Things (IoT) having a duplicate MAC address in the updated address resolution protocol (ARP) table ( IoT) selects a device. If there is an Internet of Things (IoT) device with duplicated MAC addresses in the updated Address Resolution Protocol (ARP) table, it sees the device as an attacker and performs subsequent processing. Once the attacker device is selected, subsequent actions can be taken according to known techniques. That is, in attacker detection techniques in ARP spoofing, the action on the device detected as the attacker may be in accordance with conventionally known techniques.
  • ARP address resolution protocol
  • the action on the device detected as the attacker may be an action according to the known techniques, or alternatively, an action according to an embodiment of the present invention.
  • An action according to an embodiment of the present invention with respect to a device detected as an attacker is that, if there is an IoT device treated as an attacker, the Internet of Things (IoT) device (non-attacker) connected to the gateway 10 is present. At least one Internet of Things (IoT) device among attacker Internet of Things (IoT) devices notifies the user that there is an Internet of Things (IoT) device treated as an attacker. For example, in FIG. 1, if IoT device 3 40 is an attacker device, IoT device 2 30 may notify a user that IoT device 3 40 is an attacker device in the same manner as an alarm or a message.
  • IoT Internet of Things
  • FIG. 2 is a diagram illustrating an ARP spoofing prevention program in an IoT network according to an embodiment of the present invention.
  • an Internet of Things (IoT) device 20 includes a processor 21, a memory 23, and a LAN card 25 for wireless communication.
  • the memory 23 stores various programs 22 and an ARP spoofing prevention program 24 in an IoT network according to an embodiment of the present invention. Programs stored in the memory 23 operate in conjunction with the corresponding hardware under the control of the processor 21.
  • the ARP spoofing prevention program 24 in the Internet of Things (IoT) network is also combined with a LAN card 25 for wireless communication to perform an operation according to the present invention.
  • IoT Internet of Things
  • the predefined event is the Internet of Things (IoT) device 20 or other Internet of Things (IoT) devices (30, 40,. ..), or when the gateway 10 to which the IoT device 20 connects is changed, all IoT devices 30 accessing the gateway 10 , 40, ...) scans IP and Mac addresses.
  • IoT Internet of Things
  • IoT Internet of Things
  • IoT Internet of Things
  • ARP spoofing prevention program 24 for IoT security the other Internet of Things (IoT) devices (30, 40, ...) belonging to the local network or devices belonging to the external Internet network Stores and manages Address Resolution Protocol (ARP) tables used to communicate with (not shown).
  • IoT Internet of Things
  • ARP Address Resolution Protocol
  • the predefined event is the Internet of Things (IoT) device 20 or other IoT (IoT) devices ( 10, 30, 40, ...) scans the IP and the MAC address of all the IoT devices (30, 40, ...) connected to the gateway 10 occurs in any one or more of the Update the address resolution protocol (ARP) table.
  • the address resolution protocol (ARP) table may be stored in the memory 23 although not shown.
  • the ARP spoofing prevention program 24 for IoT security may further include all Internet of Things (IoT) devices belonging to the local network when the gateway 10 is changed to another Internet of Things (IoT) device. Scans IP and MAC addresses of the fields 10, 30, 40, ..., and updates the address resolution protocol (ARP) table.
  • IoT Internet of Things
  • ARP address resolution protocol
  • the predefined event is the Internet of Things (IoT) device 20 or other Internet of Things (IoT) devices ((10, 30) , 40, ...) or monitors whether the MAC address of the gateway to which the IoT device 20 is connected is changed (that is, the gateway is changed to another device), Update the Address Resolution Protocol (ARP) table when an event occurs or the gateway changes.
  • IoT Internet of Things
  • IoT Internet of Things
  • ARP Address Resolution Protocol
  • the ARP spoofing prevention program 24 for IoT security according to an embodiment of the present invention, selecting an Internet of Things (IoT) device that overlaps the MAC address from the result of scanning the IP and the MAC address to process as an attacker Perform.
  • IoT Internet of Things
  • the ARP spoofing prevention program 24 for IoT security when the address resolution protocol (ARP) table is updated (updated), the updated address resolution protocol (ARP) table Selects an IoT device having a duplicated MAC address. If there is an Internet of Things (IoT) device with duplicated MAC addresses in the updated Address Resolution Protocol (ARP) table, it sees the device as an attacker and performs subsequent processing. After the attacker device is selected, the subsequent actions are described with reference to FIG. 1 and will be omitted herein.
  • IoT Internet of Things
  • ARP Address Resolution Protocol
  • IoT Internet of Things
  • FIG. 3 is a view for explaining an operation of selecting and blocking an attacker according to an embodiment of the present invention.
  • the Internet of Things (IoT) device 20 may have a predefined event itself 20 or the like. Occurs in other Internet of Things (IoT) devices (10, 30, 40, ...), or if the MAC address of the gateway to which it is connected 20 changes (i.e., the gateway changes to another device) Perform the operation of monitoring.
  • IoT Internet of Things
  • the attacker 50 invades the local network and notifies the IoT device 1 20 that it is the gateway.
  • the IoT device 1 20 having received such a notification will perform configuration and operation according to an embodiment of the present invention. That is, the IoT device 1 (20) is the case that the gateway is changed, so scanning the IP and MAC address of all IoT devices (30, 40, ...) connected to the gateway 10 Perform an operation to update the Address Resolution Protocol (ARP) table.
  • ARP Address Resolution Protocol
  • the IP address is different but the same MAC address occurs. This is because the attacker 50 notifies the IoT device 1 20 that the user 50 is a gateway.
  • ARP Address Resolution Protocol
  • IP addresses are different but the Mac addresses are different. If the gateway is IP: 00: 00: 01, Mac Address 102.166. If you changed from a device with 0.1 to a device with IP: 00:00:07, Mac address 102.166.0.1 , Changed IP : 00:00:07, Device with Mac Address 102.166.0.1 Can be treated as an attacker.
  • FIG. 4 is a diagram for describing an operation of roaming according to an embodiment of the present invention.
  • an Internet of Things (IoT) device 20 may be configured such that a predefined event may be used by itself 20 or other IoT devices (10, 30, 40,... ) Or monitors whether the MAC address of the gateway to which the 20 is connected is changed (that is, the gateway is changed to another device).
  • IoT Internet of Things
  • the IoT device 1 20 roams to another local network, and the other local network roamed by the IoT device 1 20 includes a gateway 60 and other Internet of Things (IoT) devices 70 and 80. Assume that it belongs.
  • IoT Internet of Things
  • IoT device 1 20 Since IoT device 1 20 roams to another local network, it renews its own Address Resolution Protocol (ARP) table. In the updated Address Resolution Protocol (ARP) table, check that there are no duplicated Mac addresses.
  • ARP Address Resolution Protocol
  • the IoT device 1 20 performs the operation described with reference to FIG. 1.
  • the Internet of Things (IoT) device 20 may have a predefined event occurring in one or more of itself 20 or other Internet of Things (IoT) devices 60, 70, 80, ..., or When the gateway 60 to which the IoT device 20 connects is changed to another device, the IPs of all the IoT devices 70, 80,..., Connecting to the gateway 60 are changed. And scan the Mac address. The IoT device 20 performs an operation of selecting an IoT device in which the MAC address overlaps and processing the attacker as a result of scanning the IP and the MAC address.
  • IoT Internet of Things
  • FIG. 5 illustrates a method for preventing ARP spoofing in an IoT network according to an embodiment of the present invention.
  • the ARP spoofing prevention method in the IoT network may be implemented in the same manner as the ARP spoofing prevention system in the IoT network described with reference to FIG. 1.
  • ARP spoofing prevention method in the Internet of Things (IoT) network Monitors whether a predefined event occurs in the Internet of Things (IoT) device or the MAC address of the gateway to which the Internet of Things (IoT) device is connected (S101); When the MAC address of the gateway that is generated from the Internet (IoT) device or the IoT device accesses (S103), scanning IP and MAC addresses of all IoT devices accessing the gateway. To update (S105); Checking whether there is an Internet of Things (IoT) device with duplicate Mac addresses in the scanned result (S107), and selecting and processing the Internet of Things (IoT) device with duplicate Mac addresses as an attacker (S109). .
  • the method also includes, if there is an Internet of Things (IoT) device treated as an attacker, at least one of the Internet of Things (IoT) devices (non-attack Internet of Things (IoT) devices) that is not an attacker connected to the gateway.
  • the IoT device may further include informing the user that there is an Internet of Things (IoT) device treated as an attacker.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명의 일 실시예에 따르면, 컴퓨터에, 미리 정의된 이벤트가 사물 인터넷(IoT) 디바이스에서 발생하거나, 또는 상기 사물 인터넷(IoT) 디바이스가 접속하는 게이트웨이의 맥어드레스가 변경되는 경우, 상기 게이트웨이에 접속하는 모든 사물 인터넷(IoT) 디바이스들의 IP와 맥어드레스를 스캐닝하는 단계; 및 스캐닝된 결과에서 맥어드레스가 중복되는 사물 인터넷(IoT) 디바이스를 선별하여 공격자로 처리하는 단계;를 포함하는 IoT 보안을 위한 ARP 스푸핑 방지 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체가 개시된다.

Description

사물 인터넷 네트워크에서의 에이알피 스푸핑 방지 시스템
본 발명은 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 시스템, 방법, 및 프로그램을 기록한 기록매체에 관한 것이다.
네트워크를 이용하는 컴퓨터들은 에이알피(ARP: 주소 설정 프로토콜) (이하, 'ARP') 테이블이라고 불리우는 아이피(IP)와 맥어드레스간의 변환테이블을 관리한다.
한편, 이러한 주소 결정 프로토콜(ARP) 테이블에 대하여 공격자들이 자신이 게이트웨이 인 것처럼 공격하는 ARP 스푸핑 공격이 종종 이루어지고 있고, 이러한 ARP 스푸핑 공격에 대한 대응기술들이 공개되고 있다(예를 들면, 한국공개특허 2011-0060271).
하지만, 로밍과 같은 동작들이 수행되는 모바일 환경으로 이루어진 사물 인터넷(IoT) 네트워크에서 발생되는 ARP 스푸핑 공격에 대하여는 효과적인 대응책이 마련되고 있지 않는 상황이다.
본 발명의 일 실시예에 따르면 모바일 디바이스가 속한 사물 인터넷(IoT) 네트워크에서 ARP 스푸핑을 방지할 수 있는, 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 시스템, 방법, 및 프로그램을 기록한 기록매체가 제공될 수 있다.
본 발명의 일 실시예에 따르면
컴퓨터에,
미리 정의된 이벤트가 사물 인터넷(IoT) 디바이스에서 발생하거나, 또는 상기 사물 인터넷(IoT) 디바이스가 접속하는 게이트웨이의 맥어드레스가 변경되는 경우, 상기 게이트웨이에 접속하는 모든 사물 인터넷(IoT) 디바이스들의 IP와 맥어드레스를 스캐닝하는 단계; 및
스캐닝된 결과에서 맥어드레스가 중복되는 사물 인터넷(IoT) 디바이스를 선별하여 공격자로 처리하는 단계;를 포함하는 IoT 보안을 위한 ARP 스푸핑 방지 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체가 제공될 수 있다.
본 발명의 다른 실시예에 따르면,
복수의 사물 인터넷(IoT) 디바이스들과 게이트웨이를 포함하는 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 시스템에 있어서,
상기 복수의 사물 인터넷(IoT) 디바이스들 중 적어도 하나의 사물 인터넷(IoT) 디바이스는,
미리 정의된 이벤트가 사물 인터넷(IoT) 디바이스에서 발생하거나, 또는 상기 사물 인터넷(IoT) 디바이스가 접속하는 게이트웨이의 맥어드레스가 변경되는 경우, 상기 게이트웨이에 접속하는 모든 사물 인터넷(IoT) 디바이스들의 IP와 맥어드레스를 스캐닝하는 동작과,
스캐닝된 결과에서 맥어드레스가 중복되는 사물 인터넷(IoT) 디바이스를 선별하여 공격자로 처리하는 동작을 수행하는 것을 특징으로 하는 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 시스템이 제공될 수 있다.
본 발명의 하나 이상의 실시예에 따르면 모바일 디바이스가 속한 사물 인터넷(IoT) 네트워크에서 로밍하는 경우와 ARP 스푸핑하는 경우를 정확히 구분함으로써, 효과적으로 ARP 스푸핑을 방지할 수 있다.
도 1은 본 발명의 일 실시예에 따른 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 프로그램을 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따라서 공격자를 선별하여 차단하는 동작을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따라서 로밍하는 동작을 설명하기 위한 도면이다.
도 5는 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 방법을 설명하기 위한 도면이다.
[부호의 설명]
10, 60 : 게이트웨이
20, 30, 40, 50, 70, 80: 사물 인터넷 디바이스
21:프로세서
23: 메모리
25: 랜카드
이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다.
또한, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다. 아래의 특정 실시예들을 기술하는데 있어서, 여러 가지의 특정적인 내용들은 발명을 더 구체적으로 설명하고 이해를 돕기 위해 작성되었다. 하지만 본 발명을 이해할 수 있을 정도로 이 분야의 지식을 갖고 있는 독자는 이러한 여러 가지의 특정적인 내용들이 없어도 사용될 수 있다는 것을 인지할 수 있다. 어떤 경우에는, 발명을 기술하는 데 있어서 흔히 알려졌으면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 별 이유 없이 혼돈이 오는 것을 막기 위해 기술하지 않음을 미리 언급해 둔다.
도 1은 본 발명의 일 실시예에 따른 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 시스템을 설명하기 위한 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 시스템(이하, 'ARP 스푸핑 방지 시스템')은 게이트웨이(GW)(10), 및 복수의 사물 인터넷(IoT) 디바이스들(20, 30, 40)을 포함한다.
게이트웨이(GW)(10)와 복수의 사물 인터넷(IoT) 디바이스들(20, 30, 40)은 서로 로컬 네트워크를 형성하며, 복수의 사물 인터넷(IoT) 디바이스들(20, 30, 40)은 각각 게이트웨이(GW)(10)를 통해서 서로 통신을 하거나 또는 외부 인터넷망과 연결된다.
게이트웨이(GW)(10)와 복수의 사물 인터넷(IoT) 디바이스들(20, 30, 40)은 도 1에 나타난 바와 같이 각각 맥어드레스와 IP 주소를 가진다. 도 1에 나타낸 맥어드레스와 IP 주소는 본 발명의 설명의 목적을 위해서 임의적으로 선정한 값이다.
이하에서는, 본 발명의 설명의 목적을 위해서, 복수의 사물 인터넷(IoT) 디바이스들(20, 30, 40) 중 사물 인터넷(IoT) 디바이스(20)를 예로 들어서 구성, 작용 및 효과를 설명하기로 한다.
사물 인터넷(IoT) 디바이스(20)는 미리 정의된 이벤트가 자신(20) 또는 다른 사물 인터넷(IoT) 디바이스들(30, 40, ...) 중 어느 하나 이상에서 발생하거나, 또는 사물 인터넷(IoT) 디바이스(20)가 접속하는 게이트웨이(10)가 변경되는 경우, 게이트웨이(10)에 접속하는 모든 사물 인터넷(IoT) 디바이스들(30, 40, ...)의 IP와 맥어드레스를 스캐닝하는 동작을 수행한다.
미리 정한 이벤트는 예를 들면, 중요한 데이터를 송신하고자 하는 경우일 수 있다. 중요한 데이터인지 여부는 미리 사용자에 의해 미리 정의된다. 예를 들면, 특정 수신처로 송신되는 데이터는 중요한 데이터로 정의될 수 있다. 특정 수신처 송신되는 데이터로서 은행으로 송신되는 데이터들은 모두 중요한 데이터로 정의될 수 있다. 이러한 경우, 사물 인터넷(IoT) 디바이스(20)는 은행으로 데이터를 송신할 때 마다, IP와 맥어드레스를 스캐닝하여 공격자를 선별하는 동작을 수행하게 된다.
사물 인터넷(IoT) 디바이스(20)는 로컬 네트워크에 속한 다른 사물 인터넷(IoT) 디바이스들(30, 40, ...) 또는 외부 인터넷망에 속한 디바이스들(미도시)과 통신을 할 때 사용하는 주소 결정 프로토콜(ARP) 테이블을 저장 및 관리한다.
주소 결정 프로토콜(ARP) 테이블은 로컬 네트워크에 속한 게이트웨이(10)와다른 사물 인터넷(IoT) 디바이스들(30, 40, ...) 각각의 맥어드레스와 IP 주소를 포함한다.
사물 인터넷(IoT) 디바이스(20)는, 상술한 바와 같이, 미리 정의된 이벤트가 자신(20) 또는 다른 사물 인터넷(IoT) 디바이스들(10, 30, 40, ...) 중 어느 하나 이상에서 발생하면 게이트웨이(10)에 접속하는 모든 사물 인터넷(IoT) 디바이스들(30, 40, ...)의 IP와 맥어드레스를 스캐닝하는 동작을 수행하여, 주소 결정 프로토콜(ARP) 테이블을 갱신한다.
사물 인터넷(IoT) 디바이스(20)는, 또한, 게이트웨이(10)가 다른 사물 인터넷(IoT) 디바이스로 변경되면, 로컬 네트워크에 속한 모든 사물 인터넷(IoT) 디바이스들(10, 30, 40, ...)의 IP와 맥어드레스를 스캐닝하는 동작을 수행하여, 주소 결정 프로토콜(ARP) 테이블을 갱신한다.
평상시 사물 인터넷(IoT) 디바이스(20)는, 미리 정의된 이벤트가 자신(20) 또는 다른 사물 인터넷(IoT) 디바이스들((10, 30, 40, ...) 에서 발생하거나, 또는 자신(20)이 접속하던 게이트웨이의 맥어드레스가 변경(즉, 게이트웨이가 다른 디바이스로 변경)되는지 여부를 모니터링하는 동작을 수행하다가, 이벤트 발생 또는 게이트웨이가 변경되면 주소 결정 프로토콜(ARP) 테이블을 갱신한다.
사물 인터넷(IoT) 디바이스(20)는, IP와 맥어드레스를 스캐닝한 결과에서 맥어드레스가 중복되는 사물 인터넷(IoT) 디바이스를 선별하여 공격자로 처리하는 동작을 수행한다.
상세하게 설명하면, 사물 인터넷(IoT) 디바이스(20)는, 주소 결정 프로토콜(ARP) 테이블이 갱신되면(업데이트 되면), 갱신된 주소 결정 프로토콜(ARP) 테이블에서 중복된 맥어드레스를 가진 사물 인터넷(IoT) 디바이스를 선별하는 동작을 수행한다. 갱신된 주소 결정 프로토콜(ARP) 테이블에서 중복된 맥어드레스를 가진 사물 인터넷(IoT) 디바이스가 있으면 그러한 디바이스를 공격자로 보고 후속처리하는 동작을 수행한다. 공격자 디바이스가 선별되면 그에 따른 후속 조치는 종래 알려진 기술에 따라서 처리할 수 있다. 즉, ARP 스푸핑에서 공격자 탐지 기술들에서, 공격자로 탐지된 디바이스에 대한 조치는 종래 알려진 기술들에 따른 것일 수 있다.
본 실시예에서, 공격자로 탐지된 디바이스에 대한 조치는 종래 알려진 기술들에 따른 조치가 가능하고, 다르게는 본원 발명의 일 실시예에 따른 조치도 가능하다.
공격자로 탐지된 디바이스에 대한 본 발명의 일 실시예에 따른 조치는, 공격자로 처리된 사물 인터넷(IoT) 디바이스가 존재하면, 게이트웨이(10)에 접속된 공격자가 아닌 사물 인터넷(IoT) 디바이스(비공격자 사물 인터넷(IoT) 디바이스)들 중에서 적어도 하나의 사물 인터넷(IoT) 디바이스가 사용자에게 공격자로 처리된 사물 인터넷(IoT) 디바이스가 존재하는 것을 알리는 동작을 수행한다. 예를 들면, 도 1에서 IoT 디바이스3(40)가 공격자 디바이스라고 하면, IoT 디바이스2(30)가 사용자에게 IoT 디바이스3(40)가 공격자 디바이스라고 알람 또는 메시지와 같은 방식으로 알릴 수 있다.
이상 설명은 사물 인터넷(IoT) 디바이스(20)를 예로 들어서 설명되었지만, 이는 예시적인 것으로서 다른 사물 인터넷(IoT) 디바이스들(30, 40)도 같은 작용 및 효과를 가질 수 있을 것이다.
도 2는 본 발명의 일 실시예에 따른 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 프로그램을 설명하기 위한 도면이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 사물 인터넷(IoT) 디바이스(20)는 프로세서(21), 메모리(23), 및 무선통신을 위한 랜카드(25)를 포함한다. 메모리(23)에는 다양한 프로그램들(22)과 본 발명의 일 실시예에 따른 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 프로그램(24)이 저장되어 있다. 메모리(23)에 저장된 프로그램들은 프로세서(21)의 제어하에 해당 하드웨어에 결합되어 동작한다.
본 발명의 일 실시예에 따른 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 프로그램(24) 역시, 무선통신을 위한 랜카드(25)와 결합되어 본 발명에 따른 동작을 수행한다.
본 발명의 일 실시예에 따른 IoT 보안을 위한 ARP 스푸핑 방지 프로그램(24)은, 미리 정의된 이벤트가 사물 인터넷(IoT) 디바이스(20) 또는 다른 사물 인터넷(IoT) 디바이스들(30, 40, ...) 중 어느 하나 이상에서 발생하거나, 또는 사물 인터넷(IoT) 디바이스(20)가 접속하는 게이트웨이(10)가 변경되는 경우, 게이트웨이(10)에 접속하는 모든 사물 인터넷(IoT) 디바이스들(30, 40, ...)의 IP와 맥어드레스를 스캐닝하는 동작을 수행한다.
본 발명의 일 실시예에 따른 IoT 보안을 위한 ARP 스푸핑 방지 프로그램(24)은, 로컬 네트워크에 속한 다른 사물 인터넷(IoT) 디바이스들(30, 40, ...) 또는 외부 인터넷망에 속한 디바이스들(미도시)과 통신을 할때 사용하는 주소 결정 프로토콜(ARP) 테이블을 저장 및 관리한다.
본 발명의 일 실시예에 따른 IoT 보안을 위한 ARP 스푸핑 방지 프로그램(24)은, 상술한 바와 같이, 미리 정의된 이벤트가 사물 인터넷(IoT) 디바이스(20) 또는 다른 사물 인터넷(IoT) 디바이스들(10, 30, 40, ...) 중 어느 하나 이상에서 발생하면 게이트웨이(10)에 접속하는 모든 사물 인터넷(IoT) 디바이스들(30, 40, ...)의 IP와 맥어드레스를 스캐닝하는 동작을 수행하여, 주소 결정 프로토콜(ARP) 테이블을 갱신한다. 여기서, 주소 결정 프로토콜(ARP) 테이블은 도시하지는 않았지만 메모리(23)에 저장되어 있을 수 있다.
본 발명의 일 실시예에 따른 IoT 보안을 위한 ARP 스푸핑 방지 프로그램(24)은, 또한, 게이트웨이(10)가 다른 사물 인터넷(IoT) 디바이스로 변경되면, 로컬 네트워크에 속한 모든 사물 인터넷(IoT) 디바이스들(10, 30, 40, ...)의 IP와 맥어드레스를 스캐닝하는 동작을 수행하여, 주소 결정 프로토콜(ARP) 테이블을 갱신한다.
평상시 본 발명의 일 실시예에 따른 IoT 보안을 위한 ARP 스푸핑 방지 프로그램(24)은, 미리 정의된 이벤트가 사물 인터넷(IoT) 디바이스(20) 또는 다른 사물 인터넷(IoT) 디바이스들((10, 30, 40, ...) 에서 발생하거나, 또는 사물 인터넷(IoT) 디바이스(20)가 접속하던 게이트웨이의 맥어드레스가 변경(즉, 게이트웨이가 다른 디바이스로 변경)되는지 여부를 모니터링하는 동작을 수행하다가, 이벤트 발생 또는 게이트웨이가 변경되면 주소 결정 프로토콜(ARP) 테이블을 갱신한다.
본 발명의 일 실시예에 따른 IoT 보안을 위한 ARP 스푸핑 방지 프로그램(24)은, IP와 맥어드레스를 스캐닝한 결과에서 맥어드레스가 중복되는 사물 인터넷(IoT) 디바이스를 선별하여 공격자로 처리하는 동작을 수행한다.
상세하게 설명하면, 본 발명의 일 실시예에 따른 IoT 보안을 위한 ARP 스푸핑 방지 프로그램(24)은, 주소 결정 프로토콜(ARP) 테이블이 갱신되면(업데이트 되면), 갱신된 주소 결정 프로토콜(ARP) 테이블에서 중복된 맥어드레스를 가진 사물 인터넷(IoT) 디바이스를 선별하는 동작을 수행한다. 갱신된 주소 결정 프로토콜(ARP) 테이블에서 중복된 맥어드레스를 가진 사물 인터넷(IoT) 디바이스가 있으면 그러한 디바이스를 공격자로 보고 후속처리하는 동작을 수행한다. 공격자 디바이스가 선별되면 그에 따른 후속 조치는 도 1을 참조하여 설명한 바가 있으므로 여기서는 생략하기로 한다.
이상 설명은 사물 인터넷(IoT) 디바이스(20)를 예로 들어서 설명되었지만, 이는 예시적인 것으로서 다른 사물 인터넷(IoT) 디바이스들(30, 40)도 같은 구성, 작용, 및 효과를 구비할 수 있을 것이다.
도 3은 본 발명의 일 실시예에 따라서 공격자를 선별하여 차단하는 동작을 설명하기 위한 도면이다.
도 1과 도 3을 참조하여, 본 발명의 일 실시예에 따라서 공격자를 선별하여 차단하는 동작을 설명하면, 평상시 사물 인터넷(IoT) 디바이스(20)는, 미리 정의된 이벤트가 자신(20) 또는 다른 사물 인터넷(IoT) 디바이스들((10, 30, 40, ...) 에서 발생하거나, 또는 자신(20)이 접속하던 게이트웨이의 맥어드레스가 변경(즉, 게이트웨이가 다른 디바이스로 변경)되는지 여부를 모니터링하는 동작을 수행한다.
이런 상황에서, 공격자(50)가 로컬 네트워크에 침입하여, 자신(50)이 게이트웨이라고 IoT 디바이스1(20)에게 통지한다고 가정한다. 그러한 통지를 받은 IoT 디바이스1(20)는 본 발명의 일 실시예에 따른 구성 및 작용을 수행하게 된다. 즉, IoT 디바이스1(20) 입장에서는 게이트웨이가 변경되는 경우에 해당되므로 게이트웨이(10)에 접속하는 모든 사물 인터넷(IoT) 디바이스들(30, 40, ...)의 IP와 맥어드레스를 스캐닝하는 동작을 수행하여, 주소 결정 프로토콜(ARP) 테이블을 갱신한다.
갱신된 주소 결정 프로토콜(ARP) 테이블에서는 IP는 다른데 맥어드레스가 동일한 경우가 발생된다. 이는, 공격자(50)가 자신(50)이 게이트웨이라고 IoT 디바이스1(20)에게 통지하였기 때문이다.
IP는 다른데 맥어드레스가 동일한 경우를 설명하기 위해서 다음과 같은 표로 나타내었다.
Figure PCTKR2017003778-appb-T000001
<표1>을 참조하면, IP는 다른데 맥어드레스가 다른 경우가 나타나 있다. 만약 게이트웨이가 IP:00:00:01, 맥어드레스 102.166. 0.1를 가진 디바이스에서 , IP: 00:00:07, 맥어드레스 102.166.0.1 를 가진 디바이스로 변경된 경우라면, 나중에 게이트웨이로 변경된 IP : 00:00:07, 맥어드레스 102.166.0.1 를 가진 디바이스를 공격자로 취급할 수 있다.
도 4는 본 발명의 일 실시예에 따라서 로밍하는 동작을 설명하기 위한 도면이다.
도 1과 도 4를 참조하면, 평상시 사물 인터넷(IoT) 디바이스(20)는, 미리 정의된 이벤트가 자신(20) 또는 다른 사물 인터넷(IoT) 디바이스들((10, 30, 40, ...) 에서 발생하거나, 또는 자신(20)이 접속하던 게이트웨이의 맥어드레스가 변경(즉, 게이트웨이가 다른 디바이스로 변경)되는지 여부를 모니터링하는 동작을 수행한다.
이런 상황에서, IoT 디바이스1(20)가 다른 로컬 네트워크로 로밍하고, IoT 디바이스1(20)가 로밍한 다른 로컬 네트워크에는 게이트웨이(60)와 다른 사물 인터넷(IoT) 디바이스들(70, 80)이 속해있다고 가정한다.
IoT 디바이스1(20)는 다른 로컬 네트워크로 로밍하였으므로 자신의 주소 결정 프로토콜(ARP) 테이블을 새로 갱신한다. 그리고 갱신한 주소 결정 프로토콜(ARP) 테이블에서 맥어드레스가 중복되는 디바이스가 없는지 확인한다.
도 4와 같은 네트워크 상황(즉, 공격자는 없고, IoT 디바이스1(20)가 로밍한 상황)에서는, 맥어드레스가 중복되는 디바이스는 존재하지 않는다.
이후, IoT 디바이스1(20)는 도 1을 참조하여 설명한 동작을 수행하게 된다.
즉, 사물 인터넷(IoT) 디바이스(20)는 미리 정의된 이벤트가 자신(20) 또는 다른 사물 인터넷(IoT) 디바이스들(60, 70, 80, ...) 중 어느 하나 이상에서 발생하거나, 또는 사물 인터넷(IoT) 디바이스(20)가 접속하는 게이트웨이(60)가 다른 디바이스로 변경되는 경우, 게이트웨이(60)에 접속하는 모든 사물 인터넷(IoT) 디바이스들(70, 80, ...)의 IP와 맥어드레스를 스캐닝하는 동작을 수행한다. 그리고, 사물 인터넷(IoT) 디바이스(20)는, IP와 맥어드레스를 스캐닝한 결과에서 맥어드레스가 중복되는 사물 인터넷(IoT) 디바이스를 선별하여 공격자로 처리하는 동작을 수행한다.
도 5는 본 발명의 일 실시예에 따른 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 방법을 설명하기 위한 도면이다.
도 5를 참조하면, 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 방법은 예를 들면 도 1을 참조하여 설명한 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 시스템과 같은 방식으로 구현될 수 있다.
도 1과 같은 시스템에 본 발명의 일 실시예에 따른 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 방법이 구현되었다고 가정하고, 본 방법을 설명하면, 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 방법은, 미리 정의된 이벤트가 사물 인터넷(IoT) 디바이스에서 발생하거나, 또는 상기 사물 인터넷(IoT) 디바이스가 접속하는 게이트웨이의 맥어드레스가 변경되는지 여부를 모니터링하는 단계(S101), 미리 정의된 이벤트가 사물 인터넷(IoT) 디바이스에서 발생하거나, 또는 상기 사물 인터넷(IoT) 디바이스가 접속하는 게이트웨이의 맥어드레스가 변경되는 경우(S103), 게이트웨이에 접속하는 모든 사물 인터넷(IoT) 디바이스들의 IP와 맥어드레스를 스캐닝하여 업데이트하는 단계(S105); 스캐닝된 결과에서 맥어드레스가 중복되는 사물 인터넷(IoT) 디바이스가 있는지 확인하여(S107), 맥어드레스가 중복되는 사물 인터넷(IoT) 디바이스를 공격자로 선별하여 처리하는 단계(S109)를 포함할 수 있다.
본 방법은 또한, 공격자로 처리된 사물 인터넷(IoT) 디바이스가 존재하면, 게이트웨이에 접속된 공격자가 아닌 사물 인터넷(IoT) 디바이스(비공격자 사물 인터넷(IoT) 디바이스)들 중에서 적어도 하나의 사물 인터넷(IoT) 디바이스가 사용자에게 공격자로 처리된 사물 인터넷(IoT) 디바이스가 존재하는 것을 알리는 단계를 더 포함할 수 있다.
상기와 같이 본 발명은 비록 한정된 실시예들과 도면에 의해 설명되었으나, 본 발명은 상기의 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
본 발명의 범위는 설명된 실시예들에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (8)

  1. 컴퓨터에,
    미리 정의된 이벤트가 사물 인터넷(IoT) 디바이스에서 발생하거나, 또는 상기 사물 인터넷(IoT) 디바이스가 접속하는 게이트웨이의 맥어드레스가 변경되는 경우, 상기 게이트웨이에 접속하는 모든 사물 인터넷(IoT) 디바이스들의 IP와 맥어드레스를 스캐닝하는 단계; 및
    스캐닝된 결과에서 맥어드레스가 중복되는 사물 인터넷(IoT) 디바이스를 선별하여 공격자로 처리하는 단계;를 포함하는 IoT 보안을 위한 ARP 스푸핑 방지 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  2. 제1항에 있어서, 상기 방법은
    미리 정의된 이벤트가 사물 인터넷(IoT) 디바이스에서 발생하거나, 또는 상기 사물 인터넷(IoT) 디바이스가 접속하는 게이트웨이의 맥어드레스가 변경되는지 여부를 모니터링하는 단계;를 더 포함하는 것을 특징으로 하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  3. 제2항에 있어서, 상기 방법은
    상기 스캐닝하는 단계의 수행결과를 반영하여 주소 결정 프로토콜(ARP) 테이블을 업데이트하는 단계;를 더 포함하며,
    상기 처리하는 단계는, 업데이트된 주소 결정 프로토콜(ARP) 테이블에서 중복된 맥어드레스를 가진 사물 인터넷(IoT) 디바이스를 선별하여 공격자로 처리하는 단계인 것을 특징으로 하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  4. 제1항에 있어서, 상기 방법은
    공격자로 처리된 사물 인터넷(IoT) 디바이스가 존재하면, 상기 게이트웨이에 접속된 공격자가 아닌 사물 인터넷(IoT) 디바이스(비공격자 사물 인터넷(IoT) 디바이스)들 중에서 적어도 하나의 사물 인터넷(IoT) 디바이스가 사용자에게 공격자로 처리된 사물 인터넷(IoT) 디바이스가 존재하는 것을 알리는 단계;를 더 포함하는 것을 특징으로 하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  5. 복수의 사물 인터넷(IoT) 디바이스들과 게이트웨이를 포함하는 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 시스템에 있어서,
    상기 복수의 사물 인터넷(IoT) 디바이스들 중 적어도 하나의 사물 인터넷(IoT) 디바이스는,
    미리 정의된 이벤트가 사물 인터넷(IoT) 디바이스에서 발생하거나, 또는 상기 사물 인터넷(IoT) 디바이스가 접속하는 게이트웨이의 맥어드레스가 변경되는 경우, 상기 게이트웨이에 접속하는 모든 사물 인터넷(IoT) 디바이스들의 IP와 맥어드레스를 스캐닝하는 동작과,
    스캐닝된 결과에서 맥어드레스가 중복되는 사물 인터넷(IoT) 디바이스를 선별하여 공격자로 처리하는 동작을 수행하는 것을 특징으로 하는 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 시스템.
  6. 제5항에 있어서,
    상기 적어도 하나의 사물 인터넷(IoT) 디바이스는
    또한, 미리 정의된 이벤트가 사물 인터넷(IoT) 디바이스에서 발생하거나, 또는 상기 사물 인터넷(IoT) 디바이스가 접속하는 게이트웨이의 맥어드레스가 변경되는지 여부를 모니터링하는 동작을 수행하는 것을 특징으로 하는 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 시스템.
  7. 제6항에 있어서,
    상기 적어도 하나의 사물 인터넷(IoT) 디바이스는
    또한, 상기 스캐닝하는 단계의 수행결과를 반영하여 주소 결정 프로토콜(ARP) 테이블을 업데이트하는 동작을 수행하며,
    상기 처리하는 동작은, 업데이트된 주소 결정 프로토콜(ARP) 테이블에서 중복된 맥어드레스를 가진 사물 인터넷(IoT) 디바이스를 선별하여 공격자로 처리하는 동작인 것을 특징으로 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 시스템.
  8. 제5항에 있어서,
    상기 적어도 하나의 사물 인터넷(IoT) 디바이스는
    공격자로 처리된 사물 인터넷(IoT) 디바이스가 존재하면, 상기 게이트웨이에 접속된 공격자가 아닌 사물 인터넷(IoT) 디바이스(비공격자 사물 인터넷(IoT) 디바이스)들 중에서 적어도 하나의 사물 인터넷(IoT) 디바이스가 사용자에게 공격자로 처리된 사물 인터넷(IoT) 디바이스가 존재하는 것을 알리는 동작을 수행하는 것을 특징으로 하는 사물 인터넷(IoT) 네트워크에서의 ARP 스푸핑 방지 시스템.
PCT/KR2017/003778 2017-04-06 2017-04-06 사물 인터넷 네트워크에서의 에이알피 스푸핑 방지 시스템 WO2018186511A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/KR2017/003778 WO2018186511A1 (ko) 2017-04-06 2017-04-06 사물 인터넷 네트워크에서의 에이알피 스푸핑 방지 시스템
CN201780035714.8A CN109314707A (zh) 2017-04-06 2017-04-06 在物联网(IoT)网络上的ARP欺骗防止系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2017/003778 WO2018186511A1 (ko) 2017-04-06 2017-04-06 사물 인터넷 네트워크에서의 에이알피 스푸핑 방지 시스템

Publications (1)

Publication Number Publication Date
WO2018186511A1 true WO2018186511A1 (ko) 2018-10-11

Family

ID=63712832

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/003778 WO2018186511A1 (ko) 2017-04-06 2017-04-06 사물 인터넷 네트워크에서의 에이알피 스푸핑 방지 시스템

Country Status (2)

Country Link
CN (1) CN109314707A (ko)
WO (1) WO2018186511A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230354034A1 (en) * 2022-04-28 2023-11-02 Cisco Technology, Inc. Identifying rogue wireless devices using mac address rotation techniques

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100040792A (ko) * 2008-10-10 2010-04-21 플러스기술주식회사 가상 mac 주소를 이용하여 arp 스푸핑 공격에 대응하는 방법
KR20120126674A (ko) * 2011-05-12 2012-11-21 (주)이스트소프트 차단서버를 이용한 스푸핑 공격 방어방법
KR20130046895A (ko) * 2011-10-28 2013-05-08 삼성에스디에스 주식회사 Arp 스푸핑 공격 탐지 시스템 및 방법
KR101489178B1 (ko) * 2013-09-12 2015-02-03 숭실대학교산학협력단 Arp스푸핑 감지단말 및 감지방법
US20150127806A1 (en) * 2013-11-05 2015-05-07 Solarwinds Worldwide, Llc Node de-duplication in a network monitoring system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219339A (zh) * 2014-09-17 2014-12-17 北京金山安全软件有限公司 一种检测局域网中地址解析协议攻击的方法及装置
CN106209837A (zh) * 2016-07-08 2016-12-07 珠海市魅族科技有限公司 Arp欺骗检测方法及系统
CN107018136A (zh) * 2017-04-06 2017-08-04 福建中金在线信息科技有限公司 一种arp攻击的检测方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100040792A (ko) * 2008-10-10 2010-04-21 플러스기술주식회사 가상 mac 주소를 이용하여 arp 스푸핑 공격에 대응하는 방법
KR20120126674A (ko) * 2011-05-12 2012-11-21 (주)이스트소프트 차단서버를 이용한 스푸핑 공격 방어방법
KR20130046895A (ko) * 2011-10-28 2013-05-08 삼성에스디에스 주식회사 Arp 스푸핑 공격 탐지 시스템 및 방법
KR101489178B1 (ko) * 2013-09-12 2015-02-03 숭실대학교산학협력단 Arp스푸핑 감지단말 및 감지방법
US20150127806A1 (en) * 2013-11-05 2015-05-07 Solarwinds Worldwide, Llc Node de-duplication in a network monitoring system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230354034A1 (en) * 2022-04-28 2023-11-02 Cisco Technology, Inc. Identifying rogue wireless devices using mac address rotation techniques

Also Published As

Publication number Publication date
CN109314707A (zh) 2019-02-05

Similar Documents

Publication Publication Date Title
US6513122B1 (en) Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities
US7231665B1 (en) Prevention of operating system identification through fingerprinting techniques
WO2013055091A1 (ko) Tcp통신을 이용한 정보 저장방법 및 시스템
WO2017069348A1 (ko) 보안이벤트 자동 검증 방법 및 장치
WO2012153913A1 (ko) 차단서버를 이용한 스푸핑 공격 방어방법
US11108738B2 (en) Communication apparatus and communication system
WO2018182126A1 (ko) 안전 소프트웨어 인증 시스템 및 방법
KR102451237B1 (ko) 컨테이너 네트워크를 위한 보안
WO2010110530A1 (ko) Ipv6 네트워크 내 호스트 차단 및 탐색방법
CN101802837A (zh) 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法
WO2015034241A1 (en) Method and system for configuring smart home gateway firewall
WO2013085217A1 (ko) 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
WO2022235007A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2023085791A1 (ko) 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2011008017A2 (ko) 호스트 기반의 네트워크 분리 장치 및 방법
WO2021112494A1 (ko) 엔드포인트에 기반한 관리형 탐지 및 대응 시스템과 방법
WO2017026840A1 (ko) 인터넷 연결 장치, 중앙 관리 서버 및 인터넷 연결 방법
WO2013002495A2 (en) Method and apparatus for connecting to server using trusted ip address of domain
WO2016076574A1 (ko) 단말 정보 식별 장치 및 방법
JP4636345B2 (ja) セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム
WO2018186511A1 (ko) 사물 인터넷 네트워크에서의 에이알피 스푸핑 방지 시스템
WO2018016830A1 (ko) 파일 암호화 방지 장치 및 방법
JP3590394B2 (ja) パケット転送装置、パケット転送方法およびプログラム
WO2015182873A1 (ko) Dns 서버 선별 차단 및 proxy를 이용한 dns 주소 변경 방법
WO2015102356A1 (ko) 현재 시간 기준으로 공인 아이피를 공유하는 인터넷 접속 요청 트래픽을 선별적 허용 또는 차단하는 방법 및 그 방법을 실행하기 위한 공인 아이피 공유의 현재 상태 검출 및 차단 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17904499

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC , EPO FORM 1205A DATED 31.01.2020.

122 Ep: pct application non-entry in european phase

Ref document number: 17904499

Country of ref document: EP

Kind code of ref document: A1