맞춤기술찾기

이전대상기술

악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 시스템 및 그 방법

  • 기술번호 : KST2015215325
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 시스템 및 그 방법에 대한 것으로서, 두 가지 경로를 통해 수집된 ARP 정보를 비교하여 ARP 스푸핑 공격을 판단할 수 있는 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 시스템 및 그 방법에 관한 것이다. 본 발명은 네트워크에 연결된 장비들로부터 직접 수집된 ARP 정보(제 1 ARP 정보)와, 네트워크에 연결된 장비들의 SNMP 정보에 포함되어 있는 ARP 정보(제 2 ARP 정보)를 비교하여 ARP 스푸핑의 발생 여부를 쉽게 판단할 수 있다. 또한, 본 발명은 ARP 스푸핑 공격을 사전에 탐지하여 개인정보, 기술정보 등 호스트 PC에 저장될 수 있는 각종 기밀 정보들의 유출을 방지할 수 있다.
Int. CL H04L 12/26 (2006.01) H04L 12/22 (2006.01) G06F 21/20 (2006.01)
CPC G06F 1/3206(2013.01) G06F 1/3206(2013.01) G06F 1/3206(2013.01) G06F 1/3206(2013.01)
출원번호/일자 1020100134997 (2010.12.24)
출원인 한국인터넷진흥원, (주) 세인트 시큐리티
등록번호/일자 10-1188308-0000 (2012.09.27)
공개번호/일자 10-2012-0073022 (2012.07.04) 문서열기
공고번호/일자 (20121009) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2010.12.24)
심사청구항수 9

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시
2 (주) 세인트 시큐리티 대한민국 서울특별시 강남구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 정현철 대한민국 서울특별시 송파구
2 임채태 대한민국 서울특별시 송파구
3 지승구 대한민국 경기도 용인시 수지구
4 오주형 대한민국 서울특별시 송파구
5 강동완 대한민국 서울특별시 구로구
6 김기홍 대한민국 서울특별시 서대문구
7 정가람 대한민국 서울특별시 은평구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인다울 대한민국 서울 강남구 봉은사로 ***, ***호(역삼동, 혜전빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 전라남도 나주시
2 (주) 세인트 시큐리티 서울특별시 강남구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2010.12.24 수리 (Accepted) 1-1-2010-0858684-71
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2011.06.15 수리 (Accepted) 4-1-2011-5121704-32
3 선행기술조사의뢰서
Request for Prior Art Search
2011.10.14 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2011.11.18 수리 (Accepted) 9-1-2011-0091781-66
5 의견제출통지서
Notification of reason for refusal
2012.02.22 발송처리완료 (Completion of Transmission) 9-5-2012-0104868-62
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.03.27 수리 (Accepted) 4-1-2012-5064323-14
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2012.04.23 수리 (Accepted) 1-1-2012-0324036-50
8 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2012.04.23 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2012-0324047-52
9 등록결정서
Decision to grant
2012.09.26 발송처리완료 (Completion of Transmission) 9-5-2012-0572964-46
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.01.14 수리 (Accepted) 4-1-2013-0000694-44
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.11.09 수리 (Accepted) 4-1-2015-0062320-06
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
13 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.12.12 수리 (Accepted) 4-1-2017-5203554-09
14 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.03.18 수리 (Accepted) 4-1-2019-5052298-86
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
호스트 PC의 네트워크에 연결된 장비들에 ARP 정보 요청을 통한 ARP 응답 메시지에서 제 1 ARP 정보를 추출하는 제 1 ARP 정보 추출 모듈과,상기 호스트 PC에 가상 네트워크를 구성하고, 상기 가상 네트워크에 접속된 상기 장비의 SNMP 정보에 포함된 제 2 ARP 정보를 추출하는 제 2 ARP 정보 추출 모듈과,상기 제 1 ARP 정보와 상기 제 2 ARP 정보를 비교하여 ARP 스푸핑 공격 발생을 판단하는 ARP 정보 비교 모듈을 포함하는 것을 특징으로 하는 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 시스템
2 2
청구항 1에 있어서,상기 호스트 PC의 네트워크에 연결된 장비의 MAC 주소와 ARP 정보를 비교하여 ARP 스푸핑 공격 발생을 판단하는 ARP 스푸핑 판단 모듈을 더 포함하는 것을 특징으로 하는 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 시스템
3 3
청구항 2에 있어서,상기 ARP 스푸핑 판단 모듈은 상기 호스트 PC의 네트워크에 연결된 장비들 사이에 송수신되는 ARP 요청 메시지와 ARP 응답 메시지 및 이더넷 프레임을 수신하고, 상기 수신된 이더넷 프레임에 등록된 목적지 MAC 주소와 ARP 정보의 목적지 하드웨어 주소를 비교하여 ARP 스푸핑 공격 발생을 판단하는 목적지 비교 모듈을 포함하는 것을 특징으로 하는 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 시스템
4 4
청구항 2에 있어서,상기 ARP 스푸핑 판단 모듈은 상기 호스트 PC의 네트워크에 연결된 장비들 사이에 송수신되는 ARP 요청 메시지와 ARP 응답 메시지 및 이더넷 프레임을 수신하고, 상기 수신된 이더넷 프레임에 등록된 소스 MAC 주소와 ARP 정보의 소스 하드웨어 주소를 비교하여 ARP 스푸핑 공격 발생을 판단하는 소스 비교 모듈을 포함하는 것을 특징으로 하는 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 시스템
5 5
청구항 2에 있어서,상기 ARP 스푸핑 판단 모듈은 상기 호스트 PC의 네트워크에 연결된 장비들 사이에 송수신되는 ARP 요청 메시지와 ARP 응답 메시지 및 이더넷 프레임을 수신하고, 하나의 ARP 요청 메시지에 대해 두 가지의 ARP 응답 메시지가 수신될 경우 ARP 스푸핑 공격 발생으로 판단하는 응답 메시지 판단 모듈을 포함하는 것을 특징으로 하는 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 시스템
6 6
호스트 PC의 네트워크에 연결된 장비들에 ARP 정보 요청 메시지를 전송하여 ARP 응답 메시지를 회신 받고, 해당 ARP 응답 메시지에 포함된 제 1 ARP 정보를 추출하는 단계와,상기 호스트 PC에 가상 네트워크를 구성하고, 가상 네트워크에 접속된 각 장비들의 SNMP 정보를 수집하여 해당 SNMP 정보에 포함된 제 2 ARP 정보를 추출하는 단계, 및상기 제 1 ARP 정보와 상기 제 2 ARP 정보를 비교하여 ARP 스푸핑 공격 발생을 판단하는 단계를 포함하는 것을 특징으로 하는 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 방법
7 7
청구항 6에 있어서,상기 호스트 PC의 네트워크에 연결된 장비들 사이에 송수신되는 ARP 요청 메시지와 ARP 응답 메시지 및 이더넷 프레임을 수신하고, 수신된 이더넷 프레임에 등록된 목적지 MAC 주소와 ARP 정보의 목적지 하드웨어 주소를 비교하여 ARP 스푸핑 공격 발생을 판단하는 단계를 더 포함하는 것을 특징으로 하는 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 방법
8 8
청구항 6에 있어서,상기 호스트 PC의 네트워크에 연결된 장비들 사이에 송수신되는 ARP 요청 메시지와 ARP 응답 메시지 및 이더넷 프레임을 수신하고, 수신된 이더넷 프레임에 등록된 소스 MAC 주소와 ARP 정보의 소스 하드웨어 주소를 비교하여 ARP 스푸핑 공격 발생을 판단하는 단계를 더 포함하는 것을 특징으로 하는 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 방법
9 9
청구항 6에 있어서,상기 호스트 PC의 네트워크에 연결된 장비들 사이에 송수신되는 ARP 요청 메시지와 ARP 응답 메시지 및 이더넷 프레임을 수신하고, 하나의 ARP 요청 메시지에 대해 두 가지의 ARP 응답 메시지가 수신될 경우 ARP 스푸핑 공격 발생으로 판단하는 단계를 더 포함하는 것을 특징으로 하는 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 지식경제부 한국인터넷진흥원 IT산업원천 기술개발사업 신종 봇넷 능동형 탐지 및 대응 기술 개발