KR102474234B1 - Analysis method and system of Security Vulnerability of wireless network - Google Patents
Analysis method and system of Security Vulnerability of wireless network Download PDFInfo
- Publication number
- KR102474234B1 KR102474234B1 KR1020170122305A KR20170122305A KR102474234B1 KR 102474234 B1 KR102474234 B1 KR 102474234B1 KR 1020170122305 A KR1020170122305 A KR 1020170122305A KR 20170122305 A KR20170122305 A KR 20170122305A KR 102474234 B1 KR102474234 B1 KR 102474234B1
- Authority
- KR
- South Korea
- Prior art keywords
- access point
- type
- aps
- wireless network
- access points
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
일 실시예에 따르면, 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계; 감지된 액세스포인트(AP)들의 통신을 위한 고유 식별자와 암호화 알고리즘 종류를 획득하는 단계; 상기 고유 식별자에 기초하여 상기 감지된 액세스포인트(AP)들의 유형을 각각 분류하는 단계; 상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계; 및 제1 보안 정책에 기초하여, 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 포함하며, 상기 제1 보안 정책은 적어도 상기 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석 방법이 개시된다.According to one embodiment, detecting access points (APs) accessing the wireless network to be analyzed for vulnerabilities; obtaining unique identifiers and encryption algorithm types for communication of detected access points (APs); classifying each type of the detected access points (APs) based on the unique identifier; determining whether the detected access points (APs) are authorized access points (APs) or unauthorized access points (APs); and determining a security level for an access point determined to be the unauthorized access point (AP) based on a first security policy. and wherein the first security policy defines a security level in consideration of at least the type of encryption algorithm and the type.
Description
본 발명은 무선 네트워크의 취약점 분석 방법 및 시스템과 이에 사용되는 모바일 센서에 관한 것이다. The present invention relates to a method and system for analyzing vulnerabilities of a wireless network and a mobile sensor used therein.
무선 네트워크 환경은 유선 네트워크 환경에 비해 많은 취약점을 내포하고 있으며, 이러한 취약점을 보완하기 위한 기술들이 사용되고 있다. A wireless network environment contains many vulnerabilities compared to a wired network environment, and technologies for supplementing these vulnerabilities are being used.
예를 들면, 하기 특허문헌1은 무선 네트워크 통합 보안 시스템에 관한 것으로서 특정 영역에 구축된 무선 네트워크로의 접속에 대한 허용 여부 및 보안 처리를 수행하는 보안서버와, 무선 네트워크로 접속을 시도하는 사용자 단말의 정보를 보안서버로 중계하는 하나 이상의 에이피(AP : Access Point)와, 사용자 단말과 에이피 간 또는 에이피와 보안서버 간 통신되는 정보를 탐지하여 보안서버로 전송하는 센서와, 사용자 단말로부터 전송된 정보에 대한 인증을 수행하는 무선랜 인증부와, 센서로부터 전송된 정보를 분석하여 미리 설정된 보안 정책을 기반으로 정책 위반 단말 또는 정책 위반 에이피를 검출하여 해당 단말 또는 에이피에 대한 네트워크 접속 차단 제어를 수행하는 침입 방지부를 포함한 구성을 개시하고 있다. For example, Patent Document 1 below relates to a wireless network integrated security system, which includes a security server for permitting access to a wireless network established in a specific area and performing security processing, and a user terminal attempting access to the wireless network. One or more access points (APs) that relay information from the security server to the security server, a sensor that detects information communicated between the user terminal and the AP or between the AP and the security server, and transmits the information to the security server, and the information transmitted from the user terminal A wireless LAN authentication unit that performs authentication for and a wireless LAN authentication unit that analyzes information transmitted from a sensor to detect a policy violating terminal or policy violating AP based on a preset security policy and performs network access blocking control for the terminal or AP. A configuration including an intrusion prevention unit is disclosed.
하지만, 이러한 무선 네트워크 통합 보안 시스템은 무선 인증 시스템과 무선 침입 방지 시스템을 통합하여 별도로 구축할 필요가 없다는 효과는 있지만, 무선 네트워크에 접속하는 비인가 액세스포인트(AP)를 수시로 점검하기 힘들고 공격당하기 전까지 취약점을 알 수 없다는 문제가 있다. 나아가, 무선 네트워크에 접속하는 비인가 액세스포인트(AP)를 판단함에 있어서 나날이 강화되는 다양한 보안규정을 바로 적용하기는 힘들다.However, although this wireless network integrated security system has the effect of integrating the wireless authentication system and the wireless intrusion prevention system and does not need to be built separately, it is difficult to frequently check unauthorized access points (APs) accessing the wireless network, and it is difficult to check the vulnerabilities until they are attacked. There is a problem of not knowing. Furthermore, it is difficult to immediately apply various security regulations that are being strengthened day by day in determining an unauthorized access point (AP) accessing a wireless network.
본 발명의 일 실시예에 따르면 무선 네트워크의 취약점을 분석할 수 있는 방법과 시스템이 제공된다. According to an embodiment of the present invention, a method and system capable of analyzing vulnerabilities of a wireless network are provided.
본 발명의 일 실시예에 따르면 무선 네트워크에 접속되는 비인가 무선접속 장비를 수시로 점검할 수 있고, 점검 취약 지역이 없는 무선 네트워크의 취약점을 분석할 수 있는 방법과 시스템이 제공된다. According to an embodiment of the present invention, there is provided a method and system capable of frequently inspecting unauthorized wireless access equipment connected to a wireless network and analyzing vulnerabilities of a wireless network having no inspection weak area.
본 발명의 일 실시예에 따르면 무선 네트워크에 적용되는 강화된 무선보안 규정에 부합하는지를 수시로 점검할 수 있는 무선 네트워크의 취약점을 분석할 수 있는 방법과 시스템이 제공된다. According to an embodiment of the present invention, a method and system capable of analyzing vulnerabilities of a wireless network capable of frequently checking whether or not the wireless network meets the strengthened wireless security regulations applied to the wireless network are provided.
본 발명의 일 실시예에 따르면 무선 네트워크의 취약점 분석 방법에 있어서,According to an embodiment of the present invention, in the method for analyzing the vulnerability of a wireless network,
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계;detecting access points (APs) connected to a wireless network to be analyzed for vulnerabilities;
감지된 액세스포인트(AP)들의 통신을 위한 고유 식별자와 암호화 알고리즘 종류를 획득하는 단계;obtaining unique identifiers and encryption algorithm types for communication of detected access points (APs);
상기 고유 식별자에 기초하여 상기 감지된 액세스포인트(AP)들의 유형을 각각 분류하는 단계;classifying each type of the detected access points (APs) based on the unique identifier;
상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계; 및 제1 보안 정책에 기초하여 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 포함하며, 상기 제1 보안 정책은 적어도 상기 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석 방법이 제공된다. determining whether the detected access points (APs) are authorized access points (APs) or unauthorized access points (APs); and determining a security level for an access point determined to be the unauthorized access point (AP) based on a first security policy. and wherein the first security policy defines a security level in consideration of at least the type of encryption algorithm and the type.
본 발명의 일 실시예에 따르면 무선 네트워크의 취약점 분석용 모바일 센서에 있어서,According to an embodiment of the present invention, in a mobile sensor for analyzing vulnerability of a wireless network,
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 감지부; 감지된 액세스포인트(AP)들의 통신을 위한 고유 식별자와 암호화 알고리즘 종류를 획득하는 액세스포인트(AP) 정보 획득부; 상기 고유 식별자에 기초하여 상기 감지된 액세스포인트(AP)들의 유형을 각각 분류하는 유형 분류부; 상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 판단부; 및 제1 보안 정책에 기초하여, 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 보안 레벨 판단부; 를 포함하며, 상기 제1 보안 정책은 적어도 상기 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서가 제공된다.a detection unit for detecting access points (APs) connected to the wireless network to be analyzed for vulnerabilities; Access point (AP) information obtaining unit for acquiring a unique identifier and encryption algorithm type for communication of the detected access points (AP); a type classifier for classifying the types of the detected access points (APs) based on the unique identifier; a determination unit for determining whether the detected access points (APs) are authorized access points (APs) or unauthorized access points (APs); and a security level determination unit determining a security level of the access point determined to be the unauthorized access point (AP) based on a first security policy. and wherein the first security policy defines a security level in consideration of at least the type of encryption algorithm and the type.
본 발명의 일 실시예에 따르면 컴퓨터에 무선 네트워크의 취약점 분석 방법에 포함된 적어도 하나의 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체가 제공된다.According to one embodiment of the present invention, a computer-readable recording medium is provided in which a program for executing at least one step included in a method for analyzing vulnerabilities of a wireless network is recorded on a computer.
본 발명의 하나 이상의 실시예에 따르면, 무선 네트워크에 접속되는 비인가 무선접속 장비를 수시로 점검할 수 있고, 점검 취약 지역이 없게 된다. 또한, 무선 네트워크에 무선보안 규정이 강화되는 추세에 부합하여, 새롭게 강화된 무선보안 규정에 부합하는지를 수시로 점검할 수 있게 된다. 나아가, 모의 해킹 기능을 구비함으로써, 사용자의 보안 의식을 고양시킬 수 있게 된다. According to one or more embodiments of the present invention, unauthorized wireless access equipment connected to a wireless network can be inspected at any time, and there is no area vulnerable to inspection. In addition, in line with the trend of strengthening wireless security regulations in wireless networks, it is possible to frequently check whether or not it complies with newly strengthened wireless security regulations. Furthermore, by providing a simulated hacking function, it is possible to enhance the user's security awareness.
도 1은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템에 사용되는 모바일 센서를 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 방법을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 모의 해킹 방법을 설명하기 위한 도면이다. 1 is a diagram for explaining a system for analyzing a vulnerability of a wireless network according to an embodiment of the present invention.
2 is a diagram for explaining a mobile sensor used in a wireless network vulnerability analysis system according to an embodiment of the present invention.
3 is a diagram for explaining a method for analyzing vulnerabilities of a wireless network according to an embodiment of the present invention.
4 is a diagram for explaining a simulated hacking method according to an embodiment of the present invention.
이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시 예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시 예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시 예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다. 본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 개재될 수도 있다는 것을 의미한다.The above objects, other objects, features and advantages of the present invention will be easily understood through the following preferred embodiments in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments described herein and may be embodied in other forms. Rather, the embodiments introduced herein are provided so that the disclosed content will be thorough and complete and the spirit of the present invention will be sufficiently conveyed to those skilled in the art. In this specification, when an element is referred to as being on another element, it means that it may be directly formed on the other element or a third element may be interposed therebetween.
본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.Terms used in this specification are for describing embodiments and are not intended to limit the present invention. In this specification, singular forms also include plural forms unless specifically stated otherwise in a phrase. The terms 'comprises' and/or 'comprising' used in the specification do not exclude the presence or addition of one or more other elements.
이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다. 아래의 특정 실시 예들을 기술하는데 있어서, 여러 가지의 특정적인 내용들은 발명을 더 구체적으로 설명하고 이해를 돕기 위해 작성되었다. 하지만 본 발명을 이해할 수 있을 정도로 이 분야의 지식을 갖고 있는 독자는 이러한 여러 가지의 특정적인 내용들이 없어도 사용될 수 있다는 것을 인지할 수 있다. 어떤 경우에는, 발명을 기술하는 데 있어서 흔히 알려졌으면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 별 이유 없이 혼돈이 오는 것을 막기 위해 기술하지 않음을 미리 언급해 둔다. Hereinafter, the present invention will be described in detail with reference to the drawings. In describing the specific embodiments below, various specific contents are prepared to more specifically describe the invention and aid understanding. However, readers who have knowledge in this field to the extent that they can understand the present invention can recognize that it can be used without these various specific details. In some cases, it is mentioned in advance that parts that are commonly known in describing the invention and are not greatly related to the invention are not described in order to prevent confusion for no particular reason in explaining the present invention.
도 1은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템을 설명하기 위한 도면이다. 1 is a diagram for explaining a system for analyzing a vulnerability of a wireless network according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템(이하, '취약점 분석 시스템'이라고 함)은 서버(100)와 복수개의 모바일 센서들(201, 202, 203, 204)을 포함한다. Referring to FIG. 1, a wireless network vulnerability analysis system (hereinafter, referred to as a 'vulnerability analysis system') according to an embodiment of the present invention includes a
복수개의 모바일 센서들(201, 202, 203, 204) 중에서, 제1-1 모바일 센서(201)와 제1-2 모바일 센서(203)는 제1위치(R1)에 존재하는 무선 네트워크의 취약점을 분석하기 위해서 사용되고, 제2-1 모바일 센서(202)와 제2-2 모바일 센서(204)는 제2위치(R2)에 존재하는 무선 네트워크의 취약점을 분석하기 위해서 사용된다. Among the plurality of
복수개의 모바일 센서들(201, 202, 203, 204)은 예를 들면 스마트폰, 스마트워치, 테블릿 PC, 또는 PDA 폰 등과 같이 메시지를 수신하고 영상과 음성을 출력할 수 있는 장치이다. 여기서, 스마트폰은 전화 통화 뿐만 아니라 PC(퍼스널 컴퓨터)에 의해 제공되는 기능들도 같이 제공할 수 있는 기기를 의미하고, 스마트 워치는 일반적인 시계가 제공하는 기능 뿐만 아니라 보다 향상된 기능들을 제공하는 기기를 의미하며, 테블릿 PC는 터치 스크린을 주 입력 장치로 장착한 휴대용 PC(퍼스널 컴퓨터)이고, PDA 폰은 이동통신모듈이 구비된 PDA(PDA, Personal Digital Assistant)(개인정보단말기)를 의미한다.The plurality of
도 1에 도시하지는 않았지만, AP 데이터베이스가 복수개의 모바일 센서들 중 적어도 하나의 모바일 센서와, 서버(100)에 저장되어 있다. Although not shown in FIG. 1 , an AP database is stored in at least one mobile sensor among a plurality of mobile sensors and the
AP 데이터베이스는 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하며, AP 데이터베이스 각각의 필드에는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류에 대한 데이터가 인서트되어 있다(inserted). The AP database includes a project name field, a location field of a wireless network to be analyzed for vulnerabilities, a security policy type field, an access point (AP) name field, an access point (AP) unique identifier field, and an encryption algorithm type field. Each field in the database includes the project name input from the user, the location of the wireless network to be analyzed for vulnerabilities, the security policy type, the names of detected access points (APs), the unique identifiers of detected access points (APs), and the detected access points. Data about the type of encryption algorithm of (APs) is inserted.
복수개의 모바일 센서들 중 적어도 하나의 모바일 센서에 의해 감지된 액세스포인트 정보(또는, 'AP 정보'라고 약칭하기도 한다)와, 사용자에 의해 입력된 정보들은 AP 데이터베이스에 포함되어 관리 - 삽입, 삭제, 및 수정 - 된다. Access point information detected by at least one mobile sensor among a plurality of mobile sensors (or also referred to as 'AP information') and information input by the user are included in the AP database and managed - insertion, deletion, and modified - becomes.
여기서, 프로젝트 명칭은 취약점 분석할 무선 네트워크의 주체를 식별하는 정보(예를 들면, 회사 명칭이나, 고유한 식별코드(법인등록번호))를 의미하고, 무선 네트워크의 위치는 액세스포인트(AP)를 감지할 물리적인 위치를 의미하고, 보안정책은 각 액세스포인트(AP)의 보안 레벨을 판단하기 위한 보안 정책을 나타내고, 액세스포인트(AP)의 고유 식별자 코드는 예를 들면 맥 어드레스(Media Access Control address: MAC address)를 의미한다. 여기서, 맥 어드레스(MAC address)는 통신을 위해 랜카드 등에 부여되는 일종의 주소이며, 네트워크에 접속되는 모든 장비에 부여되는 고유한 정보이다. Here, the project name means information identifying the subject of the wireless network to be analyzed for vulnerabilities (eg, company name or unique identification code (corporate registration number)), and the location of the wireless network indicates the access point (AP). It means the physical location to be detected, the security policy represents the security policy for determining the security level of each access point (AP), and the unique identifier code of the access point (AP) is, for example, the MAC address (Media Access Control address). : MAC address). Here, the MAC address is a kind of address given to a LAN card for communication, and is unique information given to all devices connected to the network.
보안 레벨은 예를 들면, 안전, 보통, 및 위험과 같이 분류될 수 있고, 위험으로 분류된 액세스포인트(AP)는 무선네트워크에 접속하지 못하는 대상이 된다. 보통으로 분류된 액세스포인트(AP)는 당장 접속 차단이 되는 것은 아니지만 모니터링의 대상이 될 수 있다. The security level may be classified as, for example, safe, normal, and dangerous, and the access point (AP) classified as dangerous becomes a target that cannot access the wireless network. Access points (APs) classified as normal may not be blocked immediately, but may be subject to monitoring.
암호화 알고리즘은 액세스포인트(AP)가 무선 네트워크의 자원(예를 들면, 라우터)과 통신을 할 때 사용되는 암호화 알고리즘으로서 예를 들면 WEP(Wired Equivalent Privacy), WPA(Wi-Fi Protected Access), 또는 WPA2 와 같은 것일 수 있다. 액세스포인트(AP)는 암호화 알고리즘을 사용하고 있지 않거나 또는 상술한 바와 같은 무선 랜 통신 암호화 알고리즘으로 사용하여 무선 네트워크의 자원과 통신을 할 수 있다.An encryption algorithm is an encryption algorithm used when an access point (AP) communicates with a resource (eg router) of a wireless network, for example WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), or It could be something like WPA2. An access point (AP) may communicate with resources of a wireless network without using an encryption algorithm or by using the wireless LAN communication encryption algorithm as described above.
또한, 액세스포인트(AP)가 인가 받은 것(이하, '인가 AP')인지 또는 인가받지 못한 것(이하, '비인가 AP')인지를 구분할 수 있는 리스트(이하, '인가 리스트')가 복수개의 모바일 센서들 중 적어도 하나의 모바일 센서와, 서버(100)에 저장되어 있다. 인가 AP는 무선 네트워크에 접속할 권한을 부여 받은 것이고, 비인가 AP는 그러한 권한을 부여 받지 못한 것이다. In addition, a list (hereinafter referred to as 'authorized list') capable of distinguishing whether an access point (AP) is authorized (hereinafter referred to as 'authorized AP') or not authorized (hereinafter referred to as 'unauthorized AP') is provided in a plurality of It is stored in at least one mobile sensor among mobile sensors and the
후술하겠지만, 인가 AP에 대하여는 맥 어드레스에 기초하여 AP의 유형이 결정되고, 비 인가 AP에 대하여는 어떤 통신사를 통해서 데이터 통신을 하는지, 하드웨어 타입의 일반적인 AP 인지, 테더링 기기인지, 또는 무선 에그(휴대용 와이파이 기기)인지, 어떤 채널을 사용하는지, 무선보안규정은 어떠것이 적용되는지를 고려하여 보안 레벨이 결정된다. 무선보안규정은 예를 들면 ISMS, ISO27001, 공공기관의 정보보안 업무 규정,지방자치단체의 정보보안 업무 규정과 같은 것일 수 있다. 이러한 무선보안규정은 취약점 분석할 무선 네트워크의 주체가 누구이고, 어떤 곳에 위치하였느냐에 따라서 달라질 수 있다. As will be described later, for authorized APs, the type of AP is determined based on the MAC address, and for non-authorized APs, which communication company is used for data communication, whether it is a general AP of hardware type, whether it is a tethering device, or a wireless egg (portable Wi-Fi device), which channel is used, and which wireless security regulations are applied, the security level is determined. Wireless security regulations may be, for example, ISMS, ISO27001, information security business regulations of public institutions, and information security business regulations of local governments. These wireless security regulations may vary depending on who is the subject of the wireless network to be analyzed for vulnerability and where it is located.
또한, 액세스포인트(AP)의 유형을 판단하기 위한 리스트(이하, 'AP 유형 리스트')가 복수개의 모바일 센서들 중 적어도 하나의 모바일 센서와, 서버(100)에 저장되어 있다. AP 유형 리스트는 예를 들면 맥 어드레스에 따라서 AP의 유형을 정의한 것이다. In addition, a list for determining the type of an access point (AP) (hereinafter referred to as 'AP type list') is stored in at least one mobile sensor among a plurality of mobile sensors and the
맥 어드레스는 OUI(Organisationally Unique Identifier)와 NIC(네트워크 인터페이스 컨트롤러)상세 정보를 포함하며, 이러한 정보에 따라서 액세스포인트(AP)의 유형이 정의될 수 있다. 예를 들면, 그러한 맥 어드레스를 통해서 제조사를 확인할 수 있고, 종종 제조사를 확인하는 것만으로도 액세스포인트(AP)의 유형을 판단할 수 있다. 예를 들면, 특정 제조사가 하드웨어 타입의 액세스포인트만을 제조한다는 정보를 알고 있다면, 그러한 제조사에 의해 제조된 액세스포인트(AP)는 모두 하드웨어 타입의 액세스포인트(A)라고 판단할 수 있다. The MAC address includes OUI (Organizationally Unique Identifier) and NIC (Network Interface Controller) detailed information, and the type of access point (AP) can be defined according to this information. For example, the manufacturer can be identified through such a MAC address, and sometimes the type of access point (AP) can be determined just by identifying the manufacturer. For example, if information that a specific manufacturer manufactures only hardware-type access points is known, all access points (APs) manufactured by the manufacturer may be determined to be hardware-type access points (A).
각각의 모바일 센서들(201, 202, 203, 204)은 서버(100)와 통신하여 서버(100)에 저장된 AP 데이터베이스, 인가 리스트, 또는 AP 유형 리스트를 사용할 수 있다. Each of the
이하에서는, 모바일 센서들(201, 202, 203, 204) 중 어느 하나의 모바일 센서, 예를 들면 제1-1 모바일 센서(201)(이하, '모바일 센서(201)'라고 함)를 기준으로 본 실시예를 설명하기로 한다. 나머지 모바일 센서들(202, 203, 204)은 모바일 센서(201)가 가진 기능의 전부 또는 적어도 일부를 포함하며, 그 설명은 생략하기로 한다. Hereinafter, based on any one of the
제1실시예Example 1
모바일 센서(201)는, 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하고, 감지된 액세스포인트(AP)들의 AP 정보를 획득한다. 여기서, AP 정보는 통신을 위한 고유 식별자, 암호화 알고리즘 종류, 채널, 및/또는 통신사 정보를 포함한다.The
모바일 센서(201)는, 감지된 액세스포인트(AP)들의 유형을 고유 식별자에 기초하여 각각 분류한다. The
모바일 센서(201)는 예를 들면 AP 유형 리스트를 참조하여 액세스포인트(AP)들의 유형을 분류할 수 있다. The
액세스포인트(AP)의 유형은 예를 들면, 하드웨어 타입, 가상 AP 타입, 모바일 AP, 또는 무선 에그 기기로 구별될 수 있다. 본 발명의 일 실시예에 따른 보안 정책에서는, 하드웨어 타입과 가상 AP 타입은 보안 레벨을 판단할 때, 모바일 AP, 또는 무선 에그 보다는 좋은 등급을 할당하도록 정의되어 있다. 이는 모바일 AP나 무선 에그 기기들이 주로 해킹용 도구로 사용된다는 경험칙에 의해 정해진 것이다.The access point (AP) type may be classified into, for example, a hardware type, a virtual AP type, a mobile AP, or a wireless egg device. In the security policy according to an embodiment of the present invention, the hardware type and the virtual AP type are defined so as to allocate a better grade than a mobile AP or a wireless egg when determining a security level. This is determined by the rule of thumb that mobile APs or wireless egg devices are mainly used as tools for hacking.
모바일 센서(201)는 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단한다. 예를 들면, 모바일 센서(201)는 인가 리스트를 참조하여 액세스포인트(AP)가 인가 AP 인지 아니면 비인가 AP인지를 판단할 수 있다. The
모바일 센서(201)는, 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. 여기서, 제1 보안 정책은 암호화 알고리즘의 종류, 액세스포인트(AP)의 유형, 액세스포인트(AP)의 명칭, 채널, 및 무선보안규정들 중 적어도 하나 이상을 고려하여 보안 레벨을 분류하도록 정의된 것이다. The
모바일 센서(201)는, 나아가, 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. 제2 보안 정책은 암호화 알고리즘의 종류, 액세스포인트(AP)의 유형, 액세스포인트(AP)의 명칭, 채널, 및 무선보안규정들 중 적어도 하나 이상을 고려하여 보안 레벨을 분류하도록 정의된 것이다. The
상술한 제1 보안 정책은 제2 보안 정책과 동일하거나 또는 다르게 정의될 수 있다. 예를 들면, 제1 보안 정책은 비인가 AP에 대한 판단 기준이므로 제2 보안 정책보다 엄격하게 정의될 수 있다. 예를 들면, 제1 보안 정책은 암호화 알고리즘의 종류, 액세스포인트(AP)의 유형, 액세스포인트(AP)의 명칭, 채널, 및 무선보안규정들을 모두 고려하여 정의된 것이고, 제2 보안 정책은 액세스포인트(AP)만을 고려하는 것으로 정의된 것일 수 있다. The aforementioned first security policy may be defined the same as or differently from the second security policy. For example, the first security policy may be defined more strictly than the second security policy because it is a criterion for determining an unauthorized AP. For example, the first security policy is defined in consideration of the type of encryption algorithm, the type of access point (AP), the name of the access point (AP), channel, and wireless security regulations, and the second security policy is the access point (AP). It may be defined as considering only the point (AP).
모바일 센서(201)는 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받아, 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 데이터베이스를 생성하는 동작을 수행할 수 있다. The
또한, 모바일 센서(201)는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류를 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 동작을 수행할 수 있다. In addition, the
모바일 센서(201)는 또한 모의 해킹하는 동작을 수행할 수 있다. 모바일 센서(201)는 액세스포인트(AP)들을 사용자가 인식할 수 있는 형태로 표시(예를 들면, 모니터 등을 통해서 표시)할 수 있고, 이때 사용자는 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택할 수 있다. The
모바일 센서(201)는 사용자로부터 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택받으면, 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하며, 선택한 키 크랙킹 방식을 사용하여 사용자가 선택한 액세스포인트(AP)를 키 크랙킹하는 동작을 수행한다. 한편, 암호화 알고리즘 종류별로 키 크래킹 방식이 대응된 리스트와, 이러한 리스트에 포함된 키 크래킹 방식들의 실행을 위한 데이터들이, 키모바일 센서(201) 및/또는 서버(100)에 저장되어 있을 수 있다. 모바일 센서(201)는 키 크랙킹 방식들의 실행을 위한 데이터들 중에서, 암호화 알고리즘 종류에 맞는 키 크래킹 방식을 선택하여 키 크랙킹 동작을 수행한다. When the
모바일 센서(201)는, AP 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(이하, '집중 모니터링할 액세스포인트'라고 함)가 있음을 사용자에게 알리는 동작(예를 들면 팝업 메시지를 표시)을 수행할 수 있다. The
사용자가 만약 집중 모니터링할 액세스포인트(AP)를 선택하면, 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 동작을 수행한다. 여기서, 액세스포인트(AP)의 현황은, 집중 모니터링할 액세스포인트(AP)의 시간대별 명칭과 암호화 알고리즘 종류, 및 집중 모니터링할 액세스포인트에 접속한 사용자들 정보(예를 들면, 맥 어드레스)를 포함한다. If the user selects an access point (AP) to be intensively monitored, an operation of collecting the status of the access point (AP) to be intensively monitored is performed. Here, the status of the access point (AP) includes the name of the access point (AP) to be intensively monitored by time zone, the type of encryption algorithm, and information (eg, MAC address) of users accessing the access point to be intensively monitored. do.
모바일 센서(201)는 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리를 모바일 센서(201)의 사용자에게 알려주는 동작을 수행할 수 있다. 이러한 동작을 통해서 모바일 센서(201)의 사용자는 비인가 AP를 찾아서 무선 네트워크에 접속하지 못하도록 물리적으로 제거할 수 있게 된다.The
예를 들면, 모바일 센서(201)는 자신(201)이 구비한 스피커를 통해서 음향을 출력하는 동작을 수행할 수 있다. 여기서, 음향의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리에 비례한다For example, the
예를 들면, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리가 가까워 질수록 음향의 세기는 커진다. For example, as the distance between the detected access point (AP) and the
다른 예를 들면, 모바일 센서(201)는 자신(201)이 구비한 바이브레이터를 진동시키는 동작을 수행할 수 있다. 여기서, 진동의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리에 비례한다. 한편, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리가 가까워 질수록 진동의 세기는 커진다. For another example, the
제2실시예Example 2
모바일 센서(201)는, 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하고, 감지된 액세스포인트(AP)들의 AP 정보를 획득한다. 여기서, AP 정보는 통신을 위한 고유 식별자, 암호화 알고리즘 종류, 채널, 및/또는 통신사 정보를 포함한다.The
이후, 모바일 센서(201)는 획득한 AP 정보를 서버(100)에 전송한다. Then, the
서버(100)는 모바일 센서(201)로부터 전송받은 AP 정보에 포함된 고유 식별자에 기초하여 액세스포인트(AP)들의 유형을 각각 분류한다. 모바일 센서(201)는 예를 들면 AP 유형 리스트를 참조하여 액세스포인트(AP)들의 유형을 분류할 수 있다. The
서버(100)는, 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단한다. 예를 들면, 서버(100)는 인가 리스트를 참조하여 액세스포인트(AP)가 인가 AP 인지 아니면 비인가 AP인지를 판단할 수 있다. The
서버(100)는, 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. The
서버(100)는, 나아가, 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. 여기서, 제1 보안 정책과 제2 보안 정책은 제1실시예의 설명을 참조하기 바란다.The
모바일 센서(201)는 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받아 서버(100)에게 전송한다.The
서버(100)는 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 AP 데이터베이스를 생성하는 동작을 수행할 수 있다. 한편, 서버(100)는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류를 AP 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 동작을 수행할 수 있다. The
서버(100)는 모의 해킹하는 동작을 수행할 수 있다. 모바일 센서(201)는 감지된 액세스포인트(AP)들을 사용자가 알 수 있는 형태로 표시(예를 들면, 모니터 등을 통해서 표시)할 수 있고, 이때 사용자가 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택하면, 어떠한 액세스포인트(AP)를 선택하였는지에 대한 정보를 서버(100)에게 전송한다.The
서버(100)는 사용자가 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택하면, 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하며, 선택한 키 크랙킹 방식을 사용하여 사용자가 선택한 액세스포인트(AP)를 키 크랙킹하는 동작을 수행한다. When the user selects an access point (AP) to be subjected to key cracking, the
서버(100)는, 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(이하, '집중 모니터링할 액세스포인트'라고 함)가 있음을 사용자에게 알리는 동작(예를 들면 모바일 센서(201)를 통헤서 사용자에게 팝업 메시지를 표시)을 수행할 수 있다. 사용자가 만약 집중 모니터링 할 액세스포인트(AP)를 선택하면, 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 동작을 수행한다. 여기서, 액세스포인트(AP)의 현황은, 집중 모니터링할 액세스포인트(AP)의 시간대별 명칭과 암호화 알고리즘 종류, 및 상기 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함한다. The
모바일 센서(201)는 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리를 모바일 센서(201)의 사용자에게 알려주는 동작을 수행할 수 있다. 이러한 동작에 대한 상세한 설명은 제1실시예의 설명을 참조하기 바란다. The
도 2는 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템에 사용되는 모바일 센서를 설명하기 위한 도면이다. 2 is a diagram for explaining a mobile sensor used in a wireless network vulnerability analysis system according to an embodiment of the present invention.
도 2를 참조하면, 모바일 센서(200)는 감지부(211), 유형 분류부(213), 판단부(215), 액세스포인트(AP) 정보 획득부, 저장부(219), 보안 레벨 판단부(221), 모의 해킹부(223), 사용자 인터페이스부(225), 모니터링부(227), 알람부(229), 및 하드웨어 및 소프트웨어 자원들(231)을 포함한다. Referring to FIG. 2 , the
여기서, 하드웨어 및 소프트웨어 자원들(231)은, 감지부(211), 유형 분류부(213), 판단부(215), 액세스포인트(AP) 정보 획득부, 저장부(219), 보안 레벨 판단부(221), 모의 해킹부(223), 사용자 인터페이스부(225), 모니터링부(227), 및 알람부(229)의 동작을 지원하기 위한 하드웨어와 소프트웨어(예를 들면, 운영체제와 응용프로그램들)을 의미한다. Here, the hardware and
상술한 감지부(211), 유형 분류부(213), 판단부(215), 액세스포인트(AP) 정보 획득부, 저장부(219), 보안 레벨 판단부(221), 모의 해킹부(223), 사용자 인터페이스부(225), 모니터링부(227), 및 알람부(229)는 상술한 하드웨어와 소프트웨어 자원들을 이용하여 제 동작을 수행하는 구성요소들로서 하드웨어 및/또는 소프트웨어로 구성될 수 있다. The
이하에서는, 모바일 센서(201)가 상술한 제1실시예에 따라서 구현된 경우를 가정하고 설명하기로 한다.Hereinafter, a case in which the
감지부(211)는 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지할 수 있다.The detecting
액세스포인트(AP) 정보 획득부(217)는, 감지부(211)에 의해 감지된 액세스포인트(AP)들의 정보를 획득할 수 있다. The access point (AP) information acquisition unit 217 may obtain information on access points (APs) detected by the
유형 분류부(213)는 고유 식별자에 기초하여 액세스포인트(AP)들의 유형을 각각 분류한다. The
판단부(215)는 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단한다. The
보안 레벨 판단부(221)는 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단한다. 보안 레벨 판단부는, 또한, 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. The security
사용자 인터페이스부(225)는 감지된 액세스포인트(AP)들을 표시하고, 이 중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 사용자로부터 선택받을 수 있다. 사용자 인터페이스부(225)는 예를 들면 모니터, 키보드, 및/또는 마우스 등과 같은 하드웨어와 이들의 구동을 위한 구동 프로그램을 포함한다.The
모의 해킹부(223)는 사용자로부터 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하고, 선택된 키 크랙킹 방식을 사용하여 사용자가 선택한 액세스포인트(AP)를 키 크랙킹한다. The
모니터링부(227)는 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 것을 알기 위해서 데이터베이스를 모니터링한다. 모니터링 결과 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 것이 발견되면, 알람부(229)는 그러한 액세스포인트(AP)가 있음을 사용자에게 알린다. 사용자는 사용자 인터페이스부(225)를 통해서 집중 모니터링할 액세스포인트(AP)를 선택한다. The
모니터링부(227)는, 사용자 인터페이스부(225)를 통해서 사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받으면, 집중 모니터링할 액세스포인트(AP)의 현황을 수집한다. 여기서, 액세스포인트(AP)의 현황은, 시간대별로 수집되며, 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함한다. 예를 들면, 5분 간격으로 액세스포인트(AP)의 현황이 수집될 수 있다.When an access point (AP) to be intensively monitored is selected from a user through the
한편, 상술한 '액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동'의 의미는 맥 어드레스는 변동이 없는데, SSID가 변동이 되거나 암호화 알고리즘이 시간이 지남에 따라서 바뀌는 것을 의미한다. On the other hand, the meaning of 'at least one of the access point (AP) name and encryption algorithm type' described above means that the MAC address does not change, but the SSID changes or the encryption algorithm changes over time.
알람부(229)는 액세스포인트(AP)와 모바일 센서(200)간의 거리를 모바일 센서(200)의 사용자에게 알려준다.The
일 예에 따르면, 알람부(229)는 모바일 센서(200)에 구비된 스피커를 통해서 음향을 출력하며, 음향의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(200)간의 거리에 비례한다. According to an example, the
다른 예에 따르면, 알람부(229)는 모바일 센서(200)에 구비된 바이브레이터를 진동시키며, 진동의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(200)간의 거리에 비례한다. According to another example, the
이상 도 2의 실시예에 대한 보다 상세한 설명은 도 1을 참조하여 설명한 실시예들을 참조하기 바란다. For a more detailed description of the embodiment of FIG. 2 above, please refer to the embodiments described with reference to FIG. 1 .
도 3은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 방법을 설명하기 위한 도면이다. 3 is a diagram for explaining a method for analyzing vulnerabilities of a wireless network according to an embodiment of the present invention.
도 3을 참조하면, 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 방법은Referring to FIG. 3, a method for analyzing a vulnerability of a wireless network according to an embodiment of the present invention
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계(S11), 액세스포인트(AP)들의 정보를 획득하는 단계(S13), 액세스포인트(AP)들의 정보에 포함된 고유 식별자에 기초하여 액세스포인트(AP)들의 유형을 각각 분류하는 단계(S15), AP의 종류를 판단하는 단계(S17), AP의 보안 레벨을 판단하는 단계(S19)를포함한다. 여기서, AP의 종류를 판단하는 단계(S17)는 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계이고, AP의 보안 레벨을 판단하는 단계(S19)는 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단하는 단계이다. Detecting access points (APs) connected to the wireless network to be analyzed for vulnerabilities (S11), obtaining information on access points (APs) (S13), based on unique identifiers included in information on access points (APs) and classifying the types of access points (APs) (S15), determining the type of AP (S17), and determining the security level of the AP (S19). Here, the step of determining the type of AP (S17) is a step of determining whether the detected access points (APs) are authorized access points (APs) or unauthorized access points (APs), and determining the security level of the APs. (S19) is a step of determining the security level of the access point determined to be an unauthorized access point (AP) based on the first security policy.
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단하는 단계를 더 포함할 수 있다. According to an embodiment, the method for analyzing vulnerabilities of a wireless network may further include determining a security level of an access point determined to be an authorized access point (AP) based on a second security policy.
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받는 단계, 감지된 액세스포인트(AP)들의 명칭을 획득하는 단계; 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 AP 데이터베이스를 생성하는 단계; 및 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류를 AP 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 단계;를 더 포함할 수 있다. According to an embodiment, the method for analyzing vulnerabilities of a wireless network includes receiving a project name, a location of a wireless network to be analyzed for vulnerabilities, and a security policy type from a user, obtaining names of detected access points (APs); Creating an AP database including a project name field, a location field of a wireless network to be analyzed for vulnerabilities, a security policy type field, an access point (AP) name field, a unique identifier field of the access point (AP), and an encryption algorithm type field step; and the project name input from the user, the location of the wireless network to be analyzed for vulnerabilities, the security policy type, the names of the detected access points (APs), the unique identifiers of the detected access points (APs), and the number of detected access points (APs). A step of inserting each type of encryption algorithm into a corresponding field of the AP database and managing - adding, deleting, modifying - may be further included.
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 모의 해킹하는 단계를 더 포함할 수 있다. 모의 해킹하는 단계에 대한 상세한 설명은 도 4를 참조하여 설명하기로 한다. According to an embodiment, the method for analyzing vulnerabilities of a wireless network may further include simulated hacking. A detailed description of the simulated hacking step will be described with reference to FIG. 4 .
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 AP 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(AP)가 있음을 사용자에게 알리는 단계를 더 포함할 수 있다. According to one embodiment, the vulnerability analysis method of the present wireless network monitors an AP database, and when at least one of the access point (AP) name and encryption algorithm type is changed, the presence of such an access point (AP) is notified to the user. An informing step may be further included.
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받는 단계; 및 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 단계;를 포함하며, 여기서 액세스포인트(AP)의 현황은 시간대별로 수집되고 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함한다. According to one embodiment, the vulnerability analysis method of the present wireless network includes the steps of selecting an access point (AP) to be intensively monitored from a user; And collecting the status of the access point (AP) to be intensively monitored; wherein, the status of the access point (AP) is collected by time period, the name of the access point (AP) to be intensively monitored, the type of encryption algorithm, and the concentration It includes information on users accessing the access point to be monitored.
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 모바일 센서와 액세스포인트(AP)간의 거리를 모바일 센서가 사용자에게 알려주는 단계를 더 포함한다. According to an embodiment, the method for analyzing vulnerability of a wireless network further includes informing a user of a distance between the mobile sensor and an access point (AP) by the mobile sensor.
여기서, 사용자에게 알려주는 단계는 모바일 센서를 통해서 음향을 출력하는 단계이다. 다르게는, 알려주는 단계는 모바일 센서가 진동하는 단계이다. 상술한 음향의 세기와 진동의 세기는, 감지된 액세스포인트(AP)와 모바일 센서간의 거리에 비례한다.Here, the step of notifying the user is a step of outputting sound through the mobile sensor. Alternatively, the notification step is a step in which the mobile sensor vibrates. The strength of sound and vibration described above is proportional to the distance between the detected access point (AP) and the mobile sensor.
도 3을 참조하여 설명한 무선 네트워크의 취약점 분석 방법은 컴퓨터 프로그램에 의해 구현될 수 있다. 예를 들면, 도 3을 참조하여 설명한 무선 네트워크의 취약점 분석 방법을 구성하는 각 단계들의 적어도 일부가 컴퓨터에서 실행시키기 위한 프로그램으로 구현되어, 모바일 센서 및/또는 서버(100)에 기록되어 실행될 수 있다. 이러한 프로그램은 모바일 센서 및/또는 서버(100)에 포함된 컴퓨터로 읽을 수 있는 기록매체에 저장되어 실행될 수 있다. The method for analyzing vulnerabilities of a wireless network described with reference to FIG. 3 may be implemented by a computer program. For example, at least some of the steps constituting the vulnerability analysis method of the wireless network described with reference to FIG. 3 may be implemented as a program to be executed in a computer, recorded in the mobile sensor and/or the
도 4는 본 발명의 일 실시예에 따른 모의 해킹 방법을 설명하기 위한 도면이다. 4 is a diagram for explaining a simulated hacking method according to an embodiment of the present invention.
도 4를 참조하면, 본 발명의 일 실시예에 따른 모의 해킹하는 방법은 Referring to Figure 4, the simulated hacking method according to an embodiment of the present invention
감지된 액세스포인트(AP)들 중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택받는 단계(S21), 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하는 단계(S23), 선택된 키 크랙킹 방식을 사용하여 선택받은 액세스포인트(AP)를 키 크랙킹하는 단계(S25)를 포함한다. Selecting an access point (AP) to be subjected to key cracking from among the detected access points (APs) (S21), checking the encryption algorithm type of the selected access point (AP) with reference to the AP database, and confirming the identified access point (AP) Selecting a key cracking method corresponding to the type of encryption algorithm (S23), and key-cracking the selected access point (AP) using the selected key cracking method (S25).
이상 도 4를 참조하여 설명한 모의 해킹 방법은, 컴퓨터 프로그램에 의해 구현될 수 있다. 예를 들면, 도 4를 참조하여 설명한 모의 해킹 방법을 구성하는 각 단계들의 적어도 일부가 컴퓨터에서 실행시키기 위한 프로그램으로 구현되어, 모바일 센서 및/또는 서버(100)에 기록되어 실행될 수 있다. 이러한 프로그램은 모바일 센서 및/또는 서버(100)에 포함된 컴퓨터로 읽을 수 있는 기록매체에 저장되어 실행될 수 있다. The mock hacking method described above with reference to FIG. 4 may be implemented by a computer program. For example, at least some of the steps constituting the mock hacking method described with reference to FIG. 4 may be implemented as a program to be executed on a computer, recorded in the mobile sensor and/or the
상술한 실시예들에서, 모바일 센서와 위치의 갯수는 예시적인 것으로서 그러한 수치들이 본원 발명의 권리범위를 제한하는 것이 아님을 본원 발명이 속하는 기술분야에 종사하는 자('당업자')는 용이하게 이해할 것이다. In the above-described embodiments, the number of mobile sensors and locations is illustrative, and those skilled in the art ('people skilled in the art') to which the present invention belongs will easily understand that such numbers do not limit the scope of the present invention. will be.
이와 같이 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 명세서의 기재로부터 다양한 수정 및 변형이 가능함을 이해할 수 있으며, 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니되며 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.As such, those of ordinary skill in the field to which the present invention belongs can understand that various modifications and variations are possible from the description of this specification, and therefore the scope of the present invention should not be limited to the described embodiments and should not be set, which will be described later It should be defined by not only the claims but also those equivalent to these claims.
100; 서버
200, 201, 202, 203, 204; 모바일 센서
211: 감지부 213: 유형분류부
215: 판단부 217: 액세스포인트(AP) 정보 획득부
219: 저장부 221: 보안레벨 판단부
223: 모의해킹부 225; 사용자 인터페이스부
227; 모니터링부 229; 알람부
231; 하드웨어 및 소프트웨어 자원들100; server
200, 201, 202, 203, 204; mobile sensor
211: detection unit 213: type classification unit
215: determination unit 217: access point (AP) information acquisition unit
219: storage unit 221: security level determination unit
223: simulated hacking
227; monitoring
231; hardware and software resources
Claims (18)
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계;
감지된 액세스포인트(AP)들의 AP 정보를 획득하는 단계;
상기 감지된 액세스포인트(AP)들의 유형을 상기 AP 정보에 포함된 고유 식별자에 기초하여 각각 분류하는 단계;
상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계; 및
제1 보안 정책에 기초하여, 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 포함하며,
상기 분류하는 단계는 상기 고유 식별자 중 맥(MAC) 어드레스를 통하여 제조사를 확인함으로써 하드웨어 타입, 가상 AP 타입, 모바일 AP 또는 무선 에그 기기 중 어느 하나로 분류하는 것을 더 포함하고,
상기 제1 보안 정책은 적어도 상기 AP 정보에 포함된 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하되, 상기 유형이 하드웨어 타입 또는 가상 AP 타입인 경우 모바일 AP 또는 무선 에그 기기인 경우보다 더 높은 보안 레벨이 정의되며,
상기 방법은,
프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받는 단계;
감지된 액세스포인트(AP)들의 명칭을 획득하는 단계;
프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 AP 데이터베이스를 생성하는 단계; 및
상기 AP 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(AP)가 있음을 사용자에게 알리는 단계;를 더 포함하는, 무선 네트워크의 취약점 분석 방법.In the method of analyzing the vulnerability of a wireless network,
detecting access points (APs) connected to a wireless network to be analyzed for vulnerabilities;
obtaining AP information of detected access points (APs);
classifying the types of the detected access points (APs) based on unique identifiers included in the AP information;
determining whether the detected access points (APs) are authorized access points (APs) or unauthorized access points (APs); and
Based on a first security policy, determining a security level for the access point determined to be the unauthorized access point (AP); Including,
The classifying step further includes classifying the device as one of a hardware type, a virtual AP type, a mobile AP, or a wireless egg device by identifying a manufacturer through a MAC address among the unique identifiers;
The first security policy defines a security level in consideration of at least the type of encryption algorithm included in the AP information and the type, and if the type is a hardware type or a virtual AP type, it is more difficult than a mobile AP or a wireless egg device. A high security level is defined,
The method,
receiving a project name, a location of a wireless network to be analyzed for vulnerabilities, and a security policy type from a user;
obtaining names of detected access points (APs);
Creating an AP database including a project name field, a location field of a wireless network to be analyzed for vulnerabilities, a security policy type field, an access point (AP) name field, a unique identifier field of the access point (AP), and an encryption algorithm type field step; and
Monitoring the AP database and, when at least one of the name of the access point (AP) and the type of encryption algorithm is changed, informing the user that there is such an access point (AP); further comprising, vulnerability analysis of the wireless network Way.
제2 보안 정책에 기초하여, 상기 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 더 포함하는 것인, 무선 네트워크의 취약점 분석 방법.According to claim 1,
Based on a second security policy, determining a security level for the access point determined to be the authorized access point (AP); Further comprising, a vulnerability analysis method of a wireless network.
상기 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류에 대한 데이터를 상기 AP 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 단계;를 더 포함하는 것인, 무선 네트워크의 취약점 분석 방법.According to claim 1,
The project name input from the user, the location of the wireless network to be analyzed for vulnerabilities, the security policy type, the names of the detected access points (APs), the unique identifiers of the detected access points (APs), and the number of detected access points (APs). The method of analyzing vulnerabilities of a wireless network further comprising: inserting and managing data on the type of encryption algorithm into corresponding fields of the AP database, respectively.
모의 해킹하는 단계;를 더 포함하며,
상기 모의 해킹하는 단계는,
감지된 액세스포인트(AP)들 중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택받는 단계;
선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 상기 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하는 단계; 및
선택된 상기 키 크랙킹 방식을 사용하여 상기 선택받은 액세스포인트(AP)를 키 크랙킹하는 단계;를 포함하는 것인, 무선 네트워크의 취약점 분석 방법.According to claim 3,
It further includes; simulated hacking;
The mock hacking step is,
Receiving a selection of an access point (AP) that is a target of key cracking from among detected access points (APs);
checking the encryption algorithm type of the selected access point (AP) by referring to the AP database, and selecting a key cracking method corresponding to the identified encryption algorithm type; and
The step of key cracking the selected access point (AP) using the selected key cracking method; that includes, a vulnerability analysis method of a wireless network.
사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받는 단계; 및
상기 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 단계;를 포함하며,
상기 액세스포인트(AP)의 현황은 시간대별로 수집되고
상기 액세스포인트(AP)의 현황은 상기 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 상기 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함하는 것인, 무선 네트워크의 취약점 분석 방법.According to claim 1,
Receiving selection of an access point (AP) to be monitored intensively from a user; and
Collecting the status of the access point (AP) to be intensively monitored; includes,
The status of the access point (AP) is collected by time period and
The current status of the access point (AP) includes the name of the access point (AP) to be intensively monitored, the type of encryption algorithm, and information on users accessing the access point to be intensively monitored. .
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계는 모바일 센서에 의해 수행되며,
상기 모바일 센서는, 감지된 액세스포인트(AP)와 상기 모바일 센서간의 거리를 상기 모바일 센서의 사용자에게 알려주는 단계;를 포함하는 것인, 무선 네트워크의 취약점 분석 방법.According to claim 1,
The step of detecting access points (APs) connected to the wireless network to be analyzed for vulnerabilities is performed by a mobile sensor,
The mobile sensor, informing the user of the mobile sensor of the distance between the detected access point (AP) and the mobile sensor; including, the vulnerability analysis method of the wireless network.
상기 알려주는 단계는 상기 모바일 센서를 통해서 음향을 출력하는 단계이며,
상기 음향의 세기는, 감지된 액세스포인트(AP)와 상기 모바일 센서간의 거리에 비례하는 것인, 무선 네트워크의 취약점 분석 방법.According to claim 7,
The informing step is a step of outputting sound through the mobile sensor,
The strength of the sound is proportional to the distance between the detected access point (AP) and the mobile sensor.
상기 제1 보안 정책은
상기 암호화 알고리즘의 종류, 상기 유형, 액세스포인트(AP)의 명칭, 및 채널, 무선보안규정을 고려하여 상기 보안 레벨을 분류하도록 정의된 것인, 무선 네트워크의 취약점 분석 방법.According to claim 1,
The first security policy is
The method of analyzing vulnerability of a wireless network, which is defined to classify the security level in consideration of the type of encryption algorithm, the type, the name of an access point (AP), channel, and wireless security regulations.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170122305A KR102474234B1 (en) | 2017-09-22 | 2017-09-22 | Analysis method and system of Security Vulnerability of wireless network |
CN201711189938.2A CN109547399A (en) | 2017-09-22 | 2017-11-24 | Wireless network leak analysis method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170122305A KR102474234B1 (en) | 2017-09-22 | 2017-09-22 | Analysis method and system of Security Vulnerability of wireless network |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190033757A KR20190033757A (en) | 2019-04-01 |
KR102474234B1 true KR102474234B1 (en) | 2022-12-07 |
Family
ID=65830869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170122305A KR102474234B1 (en) | 2017-09-22 | 2017-09-22 | Analysis method and system of Security Vulnerability of wireless network |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR102474234B1 (en) |
CN (1) | CN109547399A (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114025347B (en) * | 2021-11-03 | 2023-12-01 | 苏州欧清电子有限公司 | Encryption method, device and equipment of Bluetooth equipment and storage medium |
KR102482245B1 (en) * | 2022-06-17 | 2022-12-28 | (주)노르마 | A moving robot monitoring on networks and operating method of the same |
CN116321161B (en) * | 2022-12-26 | 2024-01-19 | 广州乐芃信息科技有限公司 | Method and device for detecting safety protection level of target environment |
CN116865952B (en) * | 2023-05-23 | 2024-02-20 | 江苏华存电子科技有限公司 | Encryption management method and system for data |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017069661A (en) * | 2015-09-29 | 2017-04-06 | 富士通株式会社 | Data collection apparatus, data collection system, and data collection method |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100058453A1 (en) * | 2003-09-19 | 2010-03-04 | Hui Lin | Identification process of application of data storage and identification hardware with ic card |
US7499438B2 (en) * | 2005-01-13 | 2009-03-03 | 2Wire, Inc. | Controlling wireless access to a network |
CN101330409B (en) * | 2008-08-01 | 2010-11-10 | 杭州华三通信技术有限公司 | Method and system for detecting network loophole |
KR101007357B1 (en) * | 2008-12-22 | 2011-01-13 | 한국전자통신연구원 | Method and Apparatus for effectively providing security service reconfiguration of mobile communication device |
KR20110027042A (en) * | 2009-09-09 | 2011-03-16 | 엘지전자 주식회사 | Terminal and method of controling terminal |
CN102355668A (en) * | 2011-09-08 | 2012-02-15 | 深圳市融创天下科技股份有限公司 | Method, system and terminal equipment for searching for access point (AP) attacker |
US8732801B2 (en) * | 2011-12-09 | 2014-05-20 | Verizon Patent And Licensing Inc. | Wireless connection method and device |
KR101429179B1 (en) | 2013-04-10 | 2014-08-12 | 유넷시스템주식회사 | Combination security system for wireless network |
KR101534476B1 (en) * | 2013-10-29 | 2015-07-07 | 삼성에스디에스 주식회사 | Method and apparatus for detecting unauthorized access point |
KR101664362B1 (en) * | 2014-07-10 | 2016-10-11 | 주식회사 좋은친구 | Hacking Preventing Method Using Sham Hacking, and Sham Hacking Terminal Used Therein |
CN104219669B (en) * | 2014-09-30 | 2018-06-08 | 北京金山安全软件有限公司 | Secure connection method and device of wireless network access point and mobile terminal |
CN107027121A (en) * | 2016-01-29 | 2017-08-08 | 宇龙计算机通信科技(深圳)有限公司 | A kind of WiFi network safety access method and device |
CN106102068A (en) * | 2016-08-23 | 2016-11-09 | 大连网月科技股份有限公司 | A kind of illegal wireless access point detection and attack method and device |
-
2017
- 2017-09-22 KR KR1020170122305A patent/KR102474234B1/en active IP Right Grant
- 2017-11-24 CN CN201711189938.2A patent/CN109547399A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017069661A (en) * | 2015-09-29 | 2017-04-06 | 富士通株式会社 | Data collection apparatus, data collection system, and data collection method |
Also Published As
Publication number | Publication date |
---|---|
CN109547399A (en) | 2019-03-29 |
KR20190033757A (en) | 2019-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102474234B1 (en) | Analysis method and system of Security Vulnerability of wireless network | |
KR102017810B1 (en) | Preventive Instrusion Device and Method for Mobile Devices | |
US8832796B2 (en) | Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program | |
US20130333039A1 (en) | Evaluating Whether to Block or Allow Installation of a Software Application | |
US20140150049A1 (en) | Method and apparatus for controlling management of mobile device using security event | |
EP3373179A1 (en) | Information processing device, information processing method, and information processing program | |
US20100074112A1 (en) | Network traffic monitoring devices and monitoring systems, and associated methods | |
KR101574027B1 (en) | System for blocking harmful program of smartphones | |
AU2015201272A1 (en) | Secure distribution of electronic content | |
KR20170062301A (en) | Method and apparatus for preventing connection in wireless intrusion prevention system | |
CN108092970B (en) | Wireless network maintenance method and equipment, storage medium and terminal thereof | |
KR20090038189A (en) | Apparatus and method for managing terminal users | |
US11765590B2 (en) | System and method for rogue device detection | |
US20190356571A1 (en) | Determining attributes using captured network probe data in a wireless communications system | |
CN114465823A (en) | Industrial Internet terminal encrypted flow data security detection method, device and equipment | |
Snehi et al. | Global intrusion detection environments and platform for anomaly-based intrusion detection systems | |
US20210329459A1 (en) | System and method for rogue device detection | |
US20230394165A1 (en) | Methods, systems and machine-readable programs for communicating self destructive messages | |
Čisar et al. | General vulnerability aspects of Internet of Things | |
KR20140071801A (en) | Appratus of mobile device classification for preventing wireless intrusion | |
US20220116783A1 (en) | System that provides cybersecurity in a home or office by interacting with Internet of Things devices and other devices | |
Derrick et al. | Investigating new approaches to data collection, management and analysis for network intrusion detection | |
US8477747B1 (en) | Automatic capture of wireless endpoints for connection enforcement | |
Müller | Evaluating the Security and Resilience of Typical off the Shelf CoAP IoT Devices: Assessing CoAP and Wi-Fi vulnerabilities | |
WO2021206156A1 (en) | Wireless network security diagnosing system, security diagnosing server, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
X091 | Application refused [patent] | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) |