1 |
1
비인가 소프트 로그 AP를 탐지하는 단계;상기 탐지된 소프트 로그 AP의 정보, 상기 탐지된 소프트 로그 AP에 접속된 접속 단말들의 정보 및 상기 소프트 로그 AP와 연결성이 없는 공격 후보 단말들의 정보를 수집하여 저장하는 정보 수집 단계;상기 저장된 소프트 로그 AP의 정보와 관련된 프레임을 수신하고 수신된 프레임에 기초하여 상기 접속 단말들의 통신 패턴과 상기 공격 후보 단말들의 통신 패턴의 유사성을 분석하는 통신 패턴 유사성 분석 단계; 및상기 통신 패턴의 유사성 분석에 기초하여 상기 소프트 로그 AP를 구동하는 공격 단말을 색출하는 공격 단말 색출 단계를 포함하는 소프트 로그 AP를 구동하는 공격 단말 색출 방법
|
2 |
2
청구항 1에 있어서,상기 비인가 소프트 로그 AP를 탐지하는 단계는,미리 저장되어 있는 인가된 AP의 MAC 주소, 인가된 AP의 위치 정보 및 무선 신호 세기(Received Signal Strength Indication, RSSI) 중 적어도 하나에 기초하여 비인가 소프트 로그 AP를 탐지하는 단계를 포함하는 것을 특징으로 하는 소프트 로그 AP를 구동하는 공격 단말 색출 방법
|
3 |
3
청구항 1에 있어서,상기 통신 패턴 유사성 분석 단계는,상기 접속 단말들 및 상기 공격 후보 단말 중 소정 공격 후보 단말로부터 각각 프레임을 수신하는 단계;수신된 각각의 프레임으로부터 통신 정보를 추출하는 단계; 및상기 추출된 통신 정보를 비교하여 상기 접속 단말들의 통신 패턴과 상기 선택된 공격 후보 단말의 통신 패턴의 유사성을 분석하는 단계를 포함하는 것을 특징으로 하는 소프트 로그 AP를 구동하는 공격 단말 색출 방법
|
4 |
4
청구항 3에 있어서,수신된 각각의 프레임으로부터 통신 정보를 추출하는 단계는,상기 수신된 각각의 프레임의 암호화 여부에 따라 통신 정보를 추출하되,상기 수신된 각각의 프레임이 암호화된 경우 상기 수신된 프레임에서 L2 프레임 정보를 추출하거나,또는 상기 수신된 프레임이 암호화 되지 않은 경우 상기 수신된 프레임에서 L3 패킷 정보를 추출하는 것을 특징으로 하는 소프트 로그 AP를 구동하는 공격 단말 색출 방법
|
5 |
5
청구항 4에 있어서,상기 L2 프레임 정보는 발신지 MAC 주소, 수신지 MAC 주소, 프레임 전송 시간 및 프레임 크기 중 적어도 하나의 정보를 포함하고, 상기 L3 패킷 정보는 발신지 IP 주소, 목적지 IP 주소, 목적지 포트번호, 프로토콜 번호, 패킷 전송 시간 및 패킷 크기 중 적어도 하나의 정보를 포함하는 것을 특징으로 하는 소프트 로그 AP를 구동하는 공격 단말 색출 방법
|
6 |
6
청구항 1에 있어서,상기 공격 단말 색출 단계는,추가로 검사할 공격 단말이 존재하는 경우 상기 통신 패턴 유사성 분석 단계를 반복 수행하는 단계를 포함하는 것을 특징으로 하는 소프트 로그 AP를 구동하는 공격 단말 색출 방법
|
7 |
7
청구항 1에 있어서,상기 공격 단말 색출 단계는,추가로 검사할 공격 단말이 존재하지 않는 것으로 판단되면, 상기 분석된 통신 패턴의 유사성이 미리 설정된 임계치 이상인지 판단하는 단계; 및상기 분석된 통신 패턴의 유사성이 미리 설정된 임계치 이상인 것으로 판단되는 공격 후보 단말들 중 통신 패턴의 유사성이 가장 높은 단말을 상기 소프트 로그 AP를 구동하는 공격 단말로 색출하는 단계를 포함하는 것을 특징으로 하는 소프트 로그 AP를 구동하는 공격 단말 색출 방법
|
8 |
8
청구항 1에 있어서,상기 공격 단말 색출 단계 이후에,상기 색출된 공격 단말의 식별정보를 상기 색출된 공격 단말을 제어할 수 있는 서버에 전송하는 단계를 더 포함하는 것을 특징으로 하는 공격 단말을 색출하는 방법
|
9 |
9
무선 통신부;비인가 소프트 로그 AP를 탐지하고, 상기 비인가 소프트 로그 AP에 접속된 접속 단말들과 상기 소프트 로그 AP와 연결성이 없는 공격 후보 단말들의 정보를 상기 무선 통신부를 통해 수집하는 정보 수집부; 및상기 접속 단말들의 통신 패턴과 상기 공격 후보 단말들의 통신 패턴의 유사성을 분석한 후, 분석 결과에 기초하여 상기 소프트 로그 AP를 구동하는 공격 단말을 색출하는 공격 단말 색출부를 포함하는 공격 단말 색출 장치
|
10 |
10
청구항 9에 있어서,상기 정보 수집부는,미리 저장되어 있는 인가된 AP의 MAC 주소, 인가된 AP의 위치 정보 및 무선 신호 세기(Received Signal Strength Indication, RSSI) 중 적어도 하나에 기초하여 비인가 소프트 로그 AP를 탐지하는 것을 특징으로 하는 공격 단말 색출 장치
|
11 |
11
청구항 9에 있어서,상기 공격 단말 색출부는,상기 접속 단말들 및 상기 공격 후보 단말 중 소정 공격 후보 단말로부터 각각 프레임을 수신하고, 수신된 프레임으로부터 통신 정보를 추출하여 추출된 통신 정보를 제공하는 무선프레임 필터링 모듈; 및상기 제공된 통신 정보를 비교하여 상기 접속 단말들의 통신 패턴과 상기 소정 공격 후보 단말의 통신 패턴의 유사성을 분석하는 통신 패턴 유사성 분석 모듈을 포함하는 것을 특징으로 하는 공격 단말 색출 장치
|
12 |
12
청구항 11에 있어서,상기 무선프레임 필터링 모듈은,상기 수신된 프레임이 암호화된 경우 상기 수신된 프레임에서 L2 프레임 정보를 추출하거나,또는 상기 수신된 프레임이 암호화 되지 않은 경우 상기 수신된 프레임에서 L3 패킷 정보를 추출하는 것을 특징으로 하는 공격 단말 색출 장치
|
13 |
13
청구항 12에 있어서,상기 L2 프레임 정보는 발신지 MAC 주소, 수신지 MAC 주소, 프레임 전송 시간 및 프레임 크기 중 적어도 하나의 정보를 포함하고, 상기 L3 패킷 정보는 발신지 IP 주소, 목적지 IP 주소, 목적지 포트번호, 프로토콜 번호, 패킷 전송 시간 및 패킷 크기 중 적어도 하나의 정보를 포함하는 것을 특징으로 하는 공격 단말 색출 장치
|
14 |
14
청구항 11에 있어서,상기 통신 패턴 유사성 분석 모듈은,상기 분석된 통신 패턴의 유사성이 미리 설정된 임계치 이상인 것으로 판단되는 공격 후보 단말들 중 통신 패턴의 유사성이 가장 높은 단말을 상기 소프트 로그 AP를 구동하는 공격 단말로 색출하는 것을 특징으로 하는 공격 단말 색출 장치
|
15 |
15
청구항 9에 있어서,상기 공격 단말 색출 장치는,상기 색출된 공격 단말의 식별정보를 상기 색출된 공격 단말을 제어할 수 있는 서버에 전송하고, 상기 서버로부터 소프트 로그 AP 탐지 정책을 수신하는 통신 인터페이스부를 더 포함하는 것을 특징으로 하는 공격 단말 색출 장치
|