KR20050029800A - 네트워크 접속 제어 방법 - Google Patents
네트워크 접속 제어 방법 Download PDFInfo
- Publication number
- KR20050029800A KR20050029800A KR1020030066010A KR20030066010A KR20050029800A KR 20050029800 A KR20050029800 A KR 20050029800A KR 1020030066010 A KR1020030066010 A KR 1020030066010A KR 20030066010 A KR20030066010 A KR 20030066010A KR 20050029800 A KR20050029800 A KR 20050029800A
- Authority
- KR
- South Korea
- Prior art keywords
- network
- network terminal
- arp
- address
- request message
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000012795 verification Methods 0.000 claims description 3
- 238000013507 mapping Methods 0.000 abstract description 4
- 230000000903 blocking effect Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
본 발명은 네트워크 접속 제어 방법에 관한 것으로서, 근거리 통신망(LAN) 환경에서 네트워크 단말기를 통해 네트워크에 접속하려고 할 경우 ARP 기술을 이용하여 네트워크 단말기에 장착된 네트워크 인터페이스 카드(Network Interface Card)의 MAC(Media Access Control) 주소에 의한 검증 과정을 거친 후 접속 제어 대상 네트워크 단말기의 ARP 테이블을 조작하여 허위 ARP 테이블을 유지시킴으로써 제어 대상 네트워크 단말기와 통신하는 패킷을 차단하거나 특정 시스템으로 강제 리다이렉트(redirect)하여, 특정 네트워크 단말기의 네트워크 접속을 지속적으로 제어할 수 있는 이점이 있다.
Description
본 발명은 네트워크 접속 제어 방법에 관한 것으로서, 보다 상세하게는 근거리 통신망 환경에서 사용자가 네트워크 단말기를 통해 네트워크에 접속하고자 할 경우 ARP(Address Resolution Protocol) 기술을 이용하여 네트워크 단말기에 장착된 네트워크 인터페이스 카드(Network Interface Card)의 MAC(Media Access Control) 주소에 의한 접속 제어 판별 과정을 거친 후 접속 제어 대상 네트워크 단말기의 ARP 테이블을 허위로 조작하여 네트워크 접속을 지속적으로 제어하는 네트워크 접속 제어 방법에 관한 것이다.
ARP(Address Resolution Protocol)기술은 TCP/IP 프로토콜이 통신하기 위하여 IP 주소를 데이터 링크 계층의 부 계층인 MAC에서는 하드웨어 주소로 변환하기 위한 통신 프로토콜이다. 즉, IP를 이용하여 데이터 통신을 하기 위해서는 IP 주소가 설정되어 있는 네트워크 인터페이스 카드의 MAC(Media Access Control)주소 정보를 알아내야 하는데 이때 사용되는 프로토콜이다.
이러한 ARP를 이용한 네트워크 단말기 제어 기술로는 네트워크 접속제어 시스템에서 비인증 네트워크 단말기의 네트워크 접속을 차단하는 기술들이 있다.
이러한 기술들을 위하여 비인증 네트워크 단말기가 네트워크에 접속하기 위해 특정 시스템을 목적지로 하여 ARP 요구 메시지를 전송했을 때 이를 수신한 네트워크 접속 차단 시스템이 비인증 네트워크 단말기로 목적지 시스템(destination system)에 대한 허위 ARP 응답 메시지를 전송하여 비인증 네트워크 단말기가 목적지 시스템에 대한 허위 ARP 테이블을 가지도록 하는 방법이 있다.
이러한 허위 ARP 응답 메시지 전송이란 상기 검출된 접속 제어 대상 네트워크 단말기가 네트워크에 접속하고자 할 경우 접속 제어 대상 네트워크 단말기에서 특정 시스템을 목적지로 하여 전송한 ARP 요구 메시지에 대하여 목적지 시스템의 MAC주소를 허위 MAC주소로 변경한 허위 ARP 응답 메시지를 접속 제어 대상 네트워크 단말기로 전송하여 접속 제어 대상 네트워크 단말기가 목적지 시스템에 대한 허위 ARP테이블을 가지도록 하는 것이다.
즉, 접속 제어 대상 네트워크 단말기에서 전송한 패킷이 목적지 시스템에 도달할 수 없도록 하거나 다른 목적지 시스템으로 전달되도록 하여 네트워크 접속을 제어하는 방법이다.
도 1에 도시된 네트워크 접속 제어 시스템의 네트워크 단말기 공격부에서 구현된 허위 ARP 응답 메시지 전송 방법을 설명하면 다음과 같다.
네트워크 접속 제어 시스템은 네트워크 접속 제어의 대상이 될 수 있는 네트워크 단말기들이 존재하는 근거리 통신망에 설치된다.
접속 제어 대상 네트워크 단말기(10)인 비인증 네트워크 단말기가 외부 인터넷과 통신을 하기위하여 네트워크에 접속하고자 할 때 접속 제어 대상 네트워크 단말기(10)는 라우터(20)의 MAC 주소를 얻기 위해 라우터(20)를 목적지로 하여 ARP 요구 메시지를 전송하는데, ARP 요구 메시지는 동일한 근거리 통신망에 존재하는 모든 네트워크 단말기 및 네트워크 장비에 전달되므로 네트워크 접속 제어 시스템(30)에도 전달된다.
이러한 ARP 요구 메시지를 수신한 네트워크 접속 제어 시스템(30)은 라우터(20)의 MAC주소를 허위 MAC주소로 변경한 허위 ARP 응답 메시지를 접속 제어 대상 네트워크 단말기(10)로 전송하여 접속 제어 대상 네트워크 단말기(10)가 라우터(20)에 대한 허위 ARP 테이블을 가지도록 한다.
따라서, 허위 ARP 응답 메시지를 수신한 접속 제어 대상 네트워크 단말기(10)에서 전송한 패킷은 라우터(20)에 도달할 수 없게 되어 접속 제어 대상 네트워크 단말기(10)의 네트워크 접속을 차단할 수 있게 된다.
그러나, 네트워크 단말기는 자신이 전송한 ARP 요구 메시지에 대한 ARP 응답 메시지를 수신했을 때 뿐만 아니라 목적지가 자신이 아닌 임의의 ARP 요구 메시지를 수신했을 경우에도 자신의 ARP 테이블에서 ARP 요구 메시지를 전송한 출발지 시스템에 대한 IP 주소 정보와 MAC 주소 정보를 변경시키게 된다.
도 2는 라우터가 제 1 네트워크 단말기와 통신하기 위해 제 1 네트워크 단말기를 목적지로 ARP 요구 메시지를 전송했을 경우 접속 제어 대상 네트워크 단말기의 ARP 테이블이 변경되는 과정을 나타낸다.
즉, 라우터(20)가 제 1 네트워크 단말기(40)를 목적지로 ARP 요구 메시지를 전송하면 ARP 요구 메시지를 수신한 접속 제어 대상 네트워크 단말기(10)는 ARP 요구 메시지의 목적지가 자신이 아니라 하더라도 자신의 ARP 테이블에서 라우터에 대한 허위 MAC주소 정보를 정상적인 MAC주소 정보로 변경하게 된다.
따라서, 접속 제어 대상 네트워크 단말기인 비인증 네트워크 단말기는 출발지 시스템이 자신이 아닌 다른 시스템을 목적지로 하여 전송한 임의의 정상적인 ARP 요구 메시지에 의해 이전에 네트워크 접속제어 시스템에 의해 네트워크 접속의 차단을 위해 전송한 출발지 시스템에 대한 허위 ARP 응답 메시지를 수신하여 구성했던 허위 ARP 테이블을 정상적인 상태로 복구하여 정상적인 패킷 전송이 가능하게 되므로 비인증 네트워크 단말기의 네트워크 접속을 지속적으로 차단할 수 없는 문제점이 있다.
또한, ARP를 이용하여 비인증 네트워크 단말기의 네트워크 접속을 차단하기 위한 방법으로 특정 시스템이 비인증 네트워크 단말기를 목적지로 하여 ARP 요구 메시지를 전송했을 때 이를 수신한 네트워크 접속 차단 시스템이 ARP 요구 메시지를 전송한 출발지 시스템(source system)으로 비인증 네트워크 단말기에 대한 허위 ARP 응답 메시지를 전송하여 상기 출발지 시스템이 비인증 네트워크 단말기에 대한 허위 ARP 테이블을 가지도록 하는 방법이 있다.
이는 특정 시스템이 비인증 네트워크 단말기를 목적지로 하여 전송한 패킷이 비인증 네트워크 단말기로 도달하지 못하도록 하는 방법이지만 비인증 사용자가 임의로 IP를 할당해서 사용할 경우 정상적으로 네트워크에 접속 중이던 네트워크 단말기의 네트워크 접속까지도 차단될 수 있다는 문제점이 있다.
본 발명은 상기와 같은 문제점을 해결하기 위해 창작된 것으로서, 본 발명의 목적은 근거리 통신망 환경에서 사용자가 네트워크 단말기를 통해 네트워크에 접속하고자 할 경우 ARP 기술을 이용하여 접속 제어 대상 네트워크 단말기의 ARP 테이블을 조작하고 허위 ARP 테이블을 지속적으로 유지하도록 하여 접속 제어 대상 네트워크 단말기의 네트워크 접속을 지속적으로 제어할 수 있도록 한 네트워크 단말기의 네트워크 접속제어 방법을 제공함에 있다.
또한, 본 발명은 접속 제어 대상 네트워크 단말기의 ARP 테이블만을 조작하도록 하고 다른 네트워크 단말기에는 영향을 주지 않도록 하여 특정 네트워크 단말기에 대한 제어 작업이 효과적으로 이루어지고 다른 네트워크 단말기에 대한 파급 효과가 발생하지 않는 네트워크 접속 제어 방법을 제공함에 있다.
상기와 같은 목적을 실현하기 위한 본 발명은 네트워크 단말기에서 네트워크에 접속하기 위해 목적지 시스템의 MAC 주소를 얻기 위한 ARP 요구 메시지를 전송하면 상기 목적지 시스템이 상기 네트워크 단말기에게 상기 목적지 시스템의 MAC 주소가 포함된 ARP 응답 메시지를 전송하는 네트워크 접속 제어 방법에 있어서, 상기 ARP 요구 메시지를 수신하여 출발지 주소에서 네트워크 단말기의 MAC주소와 IP주소를 검출하는 제 1 단계와, 상기 네트워크 단말기의 ARP 테이블에서 검출된 상기 네트워크 단말기의 IP주소와 MAC주소를 네트워크 접속제어 시스템의 IP-MAC 주소 연관 정보 관리 테이블에 저장하는 제 2 단계와, 상기 네트워크 단말기의 MAC 주소를 이용하여 제어 대상 네트워크 단말기인지를 검증하는 제 3 단계와, 상기에서 네트워크 단말기의 검증결과에 따라 제어 대상 네트워크 단말기의 경우 상기 네트워크 단말기에게 허위 ARP 응답 메시지와 허위 ARP 요구 메시지를 전송하여 네트워크 접속을 제어하는 제 4 단계와, 상기 제 1단계 내지 제 4단계에 의해 제어 대상 네트워크 단말기의 접속을 제어하면서 상기 네트워크 단말기가 네트워크를 사용하지 않게 되면 ARP 테이블에서 상기 네트워크 단말기의 IP주소와 MAC주소를 제거하는 제 5 단계를 더 포함하여 이루어진 것을 특징으로 한다.
위에서 상기 허위 ARP 요구 메시지는 상기의 제어 대상 네트워크 단말기인지를 검증하는 단계에서 상기 제어 대상 네트워크 단말기를 목적지로 전송된 ARP 요구 메시지를 수신한 직후 전송하는 것을 특징으로 한다.
이때 상기 허위 ARP 요구 메시지는 제어 대상 네트워크 단말기만 제어할 수 있도록 유니캐스팅하는 것이 바람직하다.
또한, 상기 허위 ARP 응답 메시지와 상기 허위 ARP 요구 메시지의 MAC주소는 임의로 생성된 주소이거나 다른 특정 네트워크 단말기의 MAC주소인 것을 특징으로 한다.
위와 같이 이루어진 본 발명은 제어 대상 네트워크 단말기가 네트워크에 접속하기 위해 ARP 요구 메시지를 전송할 경우 네트워크 접속제어 시스템에서 제어 대상 네트워크 단말기 여부를 판단한 후 제어 대상 네트워크 단말기인 경우 허위 ARP 응답 메시지를 전송하여 제어 대상 네트워크 단말기가 네트워크에 접속할 수 없도록 할 뿐만 아니라 제어 대상 네트워크 단말기를 목적지로 하는 ARP 요구 메시지를 수신할 경우에도 제어 대상 네트워크 단말기로 허위 ARP 요구 메시지를 전송하여 허위 ARP 테이블이 지속적으로 유지되어 제어 대상 네트워크 단말기가 네트워크에 접속할 수 없도록 제어된다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 설명한다. 또한 본 실시예는 본 발명의 권리범위를 한정하는 것은 아니고, 단지 예시로 제시된 것이다.
도 4은 본 발명에 의한 네트워크 접속 제어 방법을 설명하기 위해 순차적으로 도시한 흐름도이다.
여기에 도시된 바와 같이 먼저, 근거리 통신망에 접속된 네트워크 단말기로부터 네트워크에 접속하기 위해 전송된 ARP 요구 메시지를 수신한다(S10).
그런 다음 수신된 ARP 요구 메시지로부터 네트워크 단말기의 IP주소와 MAC주소를 검출하고 근거리 통신망에 접속된 모든 온라인 네트워크 단말기의 IP주소와 MAC주소간의 연관 정보를 관리하는 테이블에 저장한다(S20).
이후 검출된 MAC 주소를 통해 네트워크 단말기가 접속 제어 대상 네트워크 단말기인지를 검증하게 된다(S30).
그래서 검증된 결과 비인증된 접속 제어 대상 네트워크 단말기일 경우 비인증된 제어 대상 네트워크 단말기의 IP주소와 MAC주소를 맵핑 테이블에 저장하고(S40) 제어 대상 네트워크 단말기에 대해 MAC주소를 허위로 변경한 허위 ARP 응답 메시지를 전송한다(S50).
이때 허위로 변경한 MAC주소는 임의로 제작할 수도 있고 제어 대상 네트워크 단말기에서 요구하지 않는 특정한 시스템의 네트워크 단말기의 MAC주소로 설정할 수도 있다.
그리고, 위에서 제어 대상 네트워크 단말기인가 검증한 결과 정상 네트워크 단말기일 경우 제어 대상 네트워크 단말기를 목적지로 하는 ARP 요구 메시지에 대해 허위 ARP 응답 메시지에 의해 허위로 설정된 제어 대상 네트워크 단말기의 허위 ARP 테이블이 변경되지 않고 지속될 수 있도록 허위 ARP 요구 메시지를 전송하게 된다(S60).
이를 도 3에 도시된 본 발명에 의한 네트워크 접속 제어 시스템에서 허위 ARP 요구 메시지 전송 방법을 설명하기 위한 도면을 참조하여 설명하면 다음과 같다.
네트워크 접속 제어 시스템(30)이 라우터(20)에서 제 1 네트워크 단말기(40)를 목적지로 전송한 ARP 요구 메시지를 수신한 직후 라우터(20)의 MAC주소를 허위 MAC주소로 변경한 허위 ARP 요구 메시지를 접속 제어 대상 네트워크 단말기(10)로 전송(unicasting)하여 접속 제어 대상 네트워크 단말기(10)가 허위 ARP 요구 메시지를 수신한 후 자신의 ARP 테이블에서 라우터(20)에 대한 정상적인 MAC주소를 허위 MAC 주소로 변경하도록 하여 이후부터는 접속 제어 대상 네트워크 단말기(10)에서 라우터(20)로 전송한 패킷은 라우터(20)에 도달하지 못하게 함으로써 접속 제어 대상 네트워크 단말기(10)의 네트워크 접속을 차단하게 된다.
이때 일반적인 ARP 요구 메시지는 동일한 근거리 통신망에 존재하는 모든 네트워크 단말기에 일괄 전송(broadcasting)되기 때문에 동일한 근거리 통신망에 존재하는 다른 네트워크 장비나 정상적인 네트워크 단말기에 영향을 미쳐 접속중인 네트워크가 차단되는 문제점이 있었으나 본 발명에서는 상기 허위 ARP 요구 메시지를 1:1로 전송하는 유니캐스팅(unicasting)함으로서 네크워크 접속 대상 네트워크 단말기만 제어하여 기타 다른 네트워크 단말기에 대한 파급 효과를 차단하는 것을 특징으로 한다.
그런 다음 근거리 통신망에 접속된 온라인 네트워크 단말기들의 상태를 검사한다(S70).
그래서 네트워크 단말기가 오프라인(OFF-LINE) 상태이면(S80) 온라인 네트워크 단말기의 IP주소와 MAC주소를 ARP 테이블과 매핑 테이블에서 해당 네트워크 단말기의 IP주소 및 MAC주소 정보를 제거한다(S90).
그러나 온라인(ON-LINE)에 상태를 유지할 경우에는 위와 같은 접속제어 과정으로 다시 ARP 요구 메시지 수신상태로 돌아가 위의 과정을 반복하면서 접속 제어 대상 네트워크 단말기의 네트워크 접속을 제어하게 된다(S80).
상기한 바와 같이 본 발명은 근거리 통신망(LAN) 환경에서 네트워크 단말기를 통해 네트워크에 접속하려고 할 경우 ARP 기술을 이용하여 네트워크 단말기에 장착된 네트워크 인터페이스 카드(Network Interface Card)의 MAC(Media Access Control) 주소에 의한 검증 과정을 거친 후 접속 제어 대상 네트워크 단말기의 ARP 테이블을 조작하여 허위 ARP 테이블을 유지시킴으로써 제어 대상 네트워크 단말기와 통신하는 패킷을 차단하거나 특정 시스템으로 강제 리다이렉트(redirect)하여, 특정 네트워크 단말기의 네트워크 접속을 지속적으로 제어할 수 있는 이점이 있다.
또한, 본 발명은 접속 제어 대상 네트워크 단말기의 네트워크 접속을 제어하면서 정상적으로 네트워크에 접속하고 있는 네트워크 단말기에 영향을 주지 않도록 함으로써 접속 제어 대상 네트워크 단말기의 네트워크 접속 시도로 인하여 정상 네트워크 단말기의 네트워크 접속에 대한 영향을 차단할 수 있는 이점이 있다.
또한, 본 발명은 보안성이 특히 취약한 무선 근거리 통신망 환경에서 접속이 허가된 네트워크 단말기를 제외한 다른 네트워크 단말기의 네트워크 접속을 원천적으로 제어함으로써 보안을 강화할 수 있는 이점이 있다.
도 1은 일반적으로 네트워크 접속제어 시스템에서 구현되는 허위 ARP 응답 메시지 전송 방법을 설명하기 위한 도면이다.
도 2는 일반적으로 네트워크에 접속된 단말기에서 관리하는 ARP 테이블 변경 과정을 설명하기 위한 도면이다.
도 3은 본 발명에 의한 네트워크 접속 제어 방법을 설명하기 위해 순차적으로 도시한 흐름도이다.
도 4는 본 발명에 의한 네트워크 접속 제어 시스템에서 허위 ARP 요구 메시지 전송 방법을 설명하기 위한 도면이다.
- 도면의 주요부분에 대한 부호의 설명 -
10 : 접속 제어 대상 네트워크 단말기
20 ; 라우터
30 : 네트워크 접속 제어 시스템
40 : 제 1 네트워크 단말기
Claims (4)
- 네트워크 단말기에서 네트워크에 접속하기 위해 목적지 시스템의 MAC 주소를 얻기 위한 ARP 요구 메시지를 전송하면 상기 목적지 시스템이 상기 네트워크 단말기에게 상기 목적지 시스템의 MAC 주소가 포함된 ARP 응답 메시지를 전송하는 네트워크 접속 제어 방법에 있어서,상기 ARP 요구 메시지를 수신하여 출발지 주소에서 네트워크 단말기의 MAC주소와 IP주소를 검출하는 제 1 단계와,상기 네트워크 단말기의 ARP 테이블에서 검출된 상기 네트워크 단말기의 IP주소와 MAC주소를 네트워크 접속제어 시스템의 IP-MAC 주소 연관 정보 관리 테이블에 저장하는 제 2 단계와,상기 네트워크 단말기의 MAC 주소를 이용하여 제어 대상 네트워크 단말기인지를 검증하는 제 3 단계와,상기에서 네트워크 단말기의 검증결과에 따라 제어 대상 네트워크 단말기의 경우 상기 네트워크 단말기에게 허위 ARP 응답 메시지와 허위 ARP 요구 메시지를 전송하여 네트워크 접속을 제어하는 제 4 단계와,상기 제 1단계 내지 제 4단계에 의해 제어 대상 네트워크 단말기의 접속을 제어하면서 상기 네트워크 단말기가 네트워크를 사용하지 않게 되면 ARP 테이블에서 상기 네트워크 단말기의 IP주소와 MAC주소를 제거하는 제 5 단계를 더 포함하여 이루어진 것을 특징으로 네트워크 접속 제어 방법.
- 제 1항에 있어서, 상기 허위 ARP 요구 메시지는 상기의 제어 대상 네트워크 단말기인지를 검증하는 단계에서 상기 제어 대상 네트워크 단말기를 목적지로 전송된 ARP 요구 메시지를 수신한 직후 전송하는 것을 특징으로 하는 네트워크 접속 제어 방법.
- 제 1항 또는 제 2항에 있어서, 상기 허위 ARP 요구 메시지는 제어 대상 네트워크 단말기만 제어할 수 있도록 유니캐스팅하는 것을 특징으로 하는 네트워크 접속 제어 방법.
- 제 1항에 있어서, 상기 허위 ARP 응답 메시지와 상기 허위 ARP 요구 메시지의 MAC주소는 임의로 생성된 주소이거나 다른 특정 네트워크 단말기의 MAC주소인 것을 특징으로 하는 네트워크 접속 제어 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030066010A KR20050029800A (ko) | 2003-09-23 | 2003-09-23 | 네트워크 접속 제어 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030066010A KR20050029800A (ko) | 2003-09-23 | 2003-09-23 | 네트워크 접속 제어 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20050029800A true KR20050029800A (ko) | 2005-03-29 |
Family
ID=37386308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030066010A KR20050029800A (ko) | 2003-09-23 | 2003-09-23 | 네트워크 접속 제어 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20050029800A (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006107133A1 (en) * | 2005-04-06 | 2006-10-12 | Scope Inc. | Ip management method and apparatus for protecting/blocking specific ip address or specific device on network |
WO2012074279A2 (ko) * | 2010-11-29 | 2012-06-07 | 주식회사 케이티 | 무선인터넷 서비스의 온라인 개통 방법 및 그 시스템 |
CN104348662A (zh) * | 2013-08-09 | 2015-02-11 | 中兴通讯股份有限公司 | 一种设备状态的更新方法及装置 |
KR102510093B1 (ko) * | 2022-08-03 | 2023-03-14 | 스콥정보통신 주식회사 | 네트워크에서의 접근 통제 시스템 및 그 방법 |
-
2003
- 2003-09-23 KR KR1020030066010A patent/KR20050029800A/ko not_active Application Discontinuation
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006107133A1 (en) * | 2005-04-06 | 2006-10-12 | Scope Inc. | Ip management method and apparatus for protecting/blocking specific ip address or specific device on network |
WO2012074279A2 (ko) * | 2010-11-29 | 2012-06-07 | 주식회사 케이티 | 무선인터넷 서비스의 온라인 개통 방법 및 그 시스템 |
WO2012074279A3 (ko) * | 2010-11-29 | 2012-10-04 | 주식회사 케이티 | 무선인터넷 서비스의 온라인 개통 방법 및 그 시스템 |
US9253642B2 (en) | 2010-11-29 | 2016-02-02 | Kt Corporation | System and method for online activation of wireless internet service |
CN104348662A (zh) * | 2013-08-09 | 2015-02-11 | 中兴通讯股份有限公司 | 一种设备状态的更新方法及装置 |
CN104348662B (zh) * | 2013-08-09 | 2019-01-29 | 中兴通讯股份有限公司 | 一种设备状态的更新方法及装置 |
KR102510093B1 (ko) * | 2022-08-03 | 2023-03-14 | 스콥정보통신 주식회사 | 네트워크에서의 접근 통제 시스템 및 그 방법 |
WO2024029658A1 (ko) * | 2022-08-03 | 2024-02-08 | 스콥정보통신 주식회사 | 네트워크에서의 접근 통제 시스템 및 그 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8107396B1 (en) | Host tracking in a layer 2 IP ethernet network | |
Nam et al. | Enhanced ARP: preventing ARP poisoning-based man-in-the-middle attacks | |
US7124197B2 (en) | Security apparatus and method for local area networks | |
US7448076B2 (en) | Peer connected device for protecting access to local area networks | |
CN101415012B (zh) | 一种防御地址解析协议报文攻击的方法和系统 | |
Binkley et al. | Authenticated ad hoc routing at the link layer for mobile systems | |
US20080186932A1 (en) | Approach For Mitigating The Effects Of Rogue Wireless Access Points | |
US20070192500A1 (en) | Network access control including dynamic policy enforcement point | |
US7567573B2 (en) | Method for automatic traffic interception | |
KR100628493B1 (ko) | 통신장치 | |
EP3720100A1 (en) | Service request processing method and device | |
US8209529B2 (en) | Authentication system, network line concentrator, authentication method and authentication program | |
CN107241313B (zh) | 一种防mac泛洪攻击的方法及装置 | |
CN1938982B (zh) | 通过认证因特网控制消息协议分组来防止网络攻击的方法和装置 | |
KR101064382B1 (ko) | 통신 네트워크에서의 arp 공격 차단 시스템 및 방법 | |
US7840698B2 (en) | Detection of hidden wireless routers | |
US20150326590A1 (en) | Interdicting undesired service | |
TWI624163B (zh) | System for controlling IPv6 networking of IoT devices | |
KR20050029800A (ko) | 네트워크 접속 제어 방법 | |
US8239930B2 (en) | Method for controlling access to a network in a communication system | |
KR100470422B1 (ko) | 사설 dhcp 서버 제어 방법 | |
US20060185009A1 (en) | Communication apparatus and communication method | |
JP2019041176A (ja) | 不正接続遮断装置及び不正接続遮断方法 | |
CN107579955B (zh) | 一种动态主机配置协议监听与防护方法和系统 | |
KR20180130802A (ko) | 소프트웨어 정의 네트워킹 환경에서의 서버 은닉 방법, 시스템 및 컴퓨터 프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |