1 |
1
다른노드와 MAC주소교환을 위한 패킷의 송수신여부를 확인하는 IDD(Intermediate Device Driver) 및 상기 IDD가 수신한 패킷을 통과 또는 차단하도록 제어하는 IDD 컨트롤러를 포함하는 에이전트가 내부에 설치되는 노드 중 송신노드가 네트워크에 접속하는 네트워크접속단계;상기 송신노드가 자신의 MAC주소 및 IP주소를 포함하는 초기화메시지를 상기 네트워크에 접속하는 다른 모든 노드에 브로드캐스트하는 초기화메시지전송단계;상기 송신노드 및 상기 초기화메시지를 수신한 노드는 기저장하고 있는 ARP 테이블을 초기화하는 ARP 테이블 초기화단계; 및상기 송신노드 및 상기 초기화메시지를 수신한 노드는 상기 네트워크에 접속하고 있는 모든 노드로부터 자신의 MAC주소 및 IP주소가 브로드캐스트됨에 따라, 수신한 상기 모든 노드의 MAC주소 및 IP주소를 기초로 하여 상기 ARP 테이블을 재구축하는 ARP 테이블재구축단계;를 포함하되,상기 초기화메시지전송단계는상기 송신노드가 자신의 MAC주소 및 IP주소를 포함하는 초기화메시지를 상기 네트워크에 접속하는 모든 노드에 UDP 프로토콜을 이용하여 브로드캐스트하는 초기화메시지전송과정; 및상기 송신노드로부터 초기화메시지를 수신한 상기 네트워크에 접속하는 모든 노드는 상기 초기화메시지에 응답하여 각각 자신의 MAC주소 및 IP주소를 포함하는 상기 초기화메시지에 대한 응답메시지를 브로드캐스트하는 응답메시지전송과정;을 포함하는 것을 특징으로 하는 네트워크 내 노드의 ARP 공격 방지 방법
|
2 |
2
제1항에 있어서,상기 ARP테이블재구축단계 수행 후, 상기 네트워크에 접속하는 노드가 기저장하고 있는 상기 ARP 테이블을 초기화하도록 초기화시간을 설정하는 초기화시간설정단계; 를 더 포함하는 것을 특징으로 하는 네트워크 내 노드의 ARP 공격 방지 방법
|
3 |
3
제2항에 있어서,상기 네트워크접속단계 수행 후 상기 초기화메시지전송단계 수행 전,상기 초기화시간을 카운트다운하여 상기 노드의 초기화여부를 판단하는 초기화여부판단단계;를 더 포함하는 것을 특징으로 하는 네트워크 내 노드의 ARP 공격 방지 방법
|
4 |
4
삭제
|
5 |
5
다른 노드와 MAC 주소교환을 위한 패킷의 송수신여부를 확인하는 IDD(Intermediate Device Driver) 및 상기 IDD가 수신한 패킷을 통과 또는 차단하도록 제어하는 IDD 컨트롤러를 포함하는 에이전트가 네트워크에 접속하는 노드 중 적어도 하나의 노드에 설치되어, 상기 노드간 송수신되는 패킷을 검출하여 상기 패킷이 발생된 위치를 확인하는 패킷검출단계;상기 패킷의 형태가 요청 또는 응답형태인지 여부를 확인하는 패킷형태확인단계; 및상기 패킷이 MAC주소교환을 위해 송수신되는 경우, 상기 패킷을 통과시키는 패킷제어단계;를 포함하는 네트워크 내 노드의 ARP 공격 방지 방법
|
6 |
6
제5항에 있어서,상기 패킷검출단계는상기 에이전트가 설치된 노드와 상기 에이전트가 설치되지 않는 노드간 송수신되는 이더넷 헤더로부터 ARP패킷을 검출하는 패킷검출과정; 및검출된 상기 ARP패킷이 상기 네트워크의 내부에서 발생한 경우에는 상기 ARP패킷을 아웃바운드 메시지라고 판단하고, 상기 ARP패킷이 상기 네트워크의 외부에서 발생한 경우에는 상기 ARP패킷을 인바운드 메시지라고 판단하는 패킷판단과정;을 포함하는 것을 특징으로 하는 네트워크 내 노드의 ARP 공격 방지 방법
|
7 |
7
제5항에 있어서,상기 패킷형태확인단계는발생된 위치가 확인된 ARP패킷에 대하여 요청 또는 응답 형태인지 여부를 확인하는 패킷형태확인과정; 및요청 또는 응답 형태 여부를 확인한 상기 ARP패킷이 상기 IDD컨트롤러에서 발생되거나, 게이트웨이의 IP주소를 포함하는지 여부를 판단하는 패킷내용판단과정;을 포함하는 것을 특징으로 하는 네트워크 내 노드의 ARP 공격 방지 방법
|
8 |
8
제7항에 있어서, 상기 패킷내용판단과정은상기 ARP패킷이 아웃바운드 형태이고 요청 메시지이며, 상기 IDD컨트롤러에서 발생하였다고 판단된 경우, 상기 ARP패킷을 통과시켜 상기 IDD 컨트롤러로 전송하는 제1패킷판단과정;상기 ARP패킷이 아웃바운드 형태이고 요청 메시지이며, 상기 IDD 컨트롤러에서 발생하지 않는다고 판단된 경우, 상기 ARP패킷을 사용자에게 전송한 후, 상기 사용자에 의해 상기 ARP패킷을 통과 또는 차단하는 제2패킷판단과정;상기 ARP패킷이 아웃바운드 형태이고 응답 메시지이며, 상기 IDD 컨트롤러에서 발생하였다고 판단된 경우, 상기 ARP패킷을 통과시켜 상기 IDD 컨트롤러로 전송하는 제3패킷판단과정;상기 ARP패킷이 아웃바운드 형태이고 응답 메시지이며, 상기 IDD 컨트롤러에서 발생하지 않는다고 판단된 경우, 상기 ARP패킷을 차단하고, 상기 사용자에게 상기 ARP패킷 내 악성코드의 존재를 보고하는 제4패킷판단과정;상기 ARP패킷이 인바운드 형태이고 요청 메시지이며, 게이트웨이의 IP주소를 포함한다고 판단된 경우, 상기 ARP패킷을 통과시켜 상기 IDD 컨트롤러로 전송하는 제5패킷판단과정;상기 ARP패킷이 인바운드 형태이고 요청메시지인 경우, 게이트웨이의 IP주소를 포함하지 않는다고 판단한 경우, 상기 ARP패킷으로부터 상기 ARP패킷을 전송한 송신노드의 IP주소를 저장하고, 기설정된 시간 내 동일한 IP주소로부터 상기 ARP패킷을 수신하지 않는 경우, 상기 ARP패킷을 통과시켜 상기 IDD 컨트롤러로 전송하는 제6패킷판단과정;상기 ARP패킷이 인바운드 형태이고 응답메시지이며, 상기 게이트웨이의 IP주소를 포함한다고 판단된 경우, 상기 ARP패킷을 통과시켜 상기 IDD 컨트롤러로 전송하고, 상기 IDD컨트롤러가 상기 게이트웨이의 IP주소를 ARP테이블에 삽입하는 제7패킷판단과정; 및상기 ARP패킷이 인바운드 형태이고 응답메시지이며, 상기 게이트웨이의 IP주소를 포함하지 않는다고 판단된 경우, 상기 ARP패킷을 통과시켜 상기 IDD 컨트롤러로 전송하는 제8패킷판단과정;중 적어도 하나의 과정을 수행하는 것을 특징으로 하는 네트워크 내 노드의 ARP 공격 방지 방법
|
9 |
9
제1항 내지 제3항 또는 제5항 내지 제8항 중 어느 한 항에 따른 방법을 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체
|