[go: up one dir, main page]

KR101637912B1 - Method and apparatus for detecting wireless router with altered domain name system ip - Google Patents

Method and apparatus for detecting wireless router with altered domain name system ip Download PDF

Info

Publication number
KR101637912B1
KR101637912B1 KR1020150070401A KR20150070401A KR101637912B1 KR 101637912 B1 KR101637912 B1 KR 101637912B1 KR 1020150070401 A KR1020150070401 A KR 1020150070401A KR 20150070401 A KR20150070401 A KR 20150070401A KR 101637912 B1 KR101637912 B1 KR 101637912B1
Authority
KR
South Korea
Prior art keywords
dns
modulated
router
blacklist
whitelist
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020150070401A
Other languages
Korean (ko)
Inventor
강경묵
표명훈
Original Assignee
주식회사 인프라웨어테크놀러지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 인프라웨어테크놀러지 filed Critical 주식회사 인프라웨어테크놀러지
Priority to KR1020150070401A priority Critical patent/KR101637912B1/en
Application granted granted Critical
Publication of KR101637912B1 publication Critical patent/KR101637912B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 DNS IP가 변조된 공유기를 감지하는 방법 및 장치에 관한 것으로, 본 발명에 따른 일 실시예는 감지장치가, 공유기에 접속한 단말기로부터 DNS IP(Domain Name System Internet Protocol)를 수신하는 단계, 상기 DNS IP의 변조 여부를 판단하는 단계, 상기 DNS IP의 변조 여부에 따라 판단 결과를 생성하는 단계 및 상기 판단 결과를 상기 단말기에 전송하는 단계를 포함하는 DNS IP가 변조된 공유기를 감지하는 방법을 제공할 수 있다.The present invention relates to a method and apparatus for detecting a router whose DNS IP is modulated, and an embodiment of the present invention includes a step of receiving a DNS IP (Domain Name System Internet Protocol) from a terminal connected to the router, , Determining whether the DNS IP is modulated, generating a determination result according to whether the DNS IP is modulated, and transmitting the determination result to the terminal. Can be provided.

Description

DNS IP가 변조된 공유기를 감지하는 방법 및 장치{METHOD AND APPARATUS FOR DETECTING WIRELESS ROUTER WITH ALTERED DOMAIN NAME SYSTEM IP}METHOD AND APPARATUS FOR DETECTING WIRELESS ROUTER WITH ALTERED DOMAIN NAME SYSTEM IP FIELD OF THE INVENTION [0001]

본 발명은 파밍(Pharming)을 방지하는 방법 및 장치에 관한 것으로, 보다 상세하게는 DNS IP가 변조된 공유기를 감지하는 방법 및 장치에 관한 것이다.Field of the Invention [0002] The present invention relates to a method and apparatus for preventing pharming, and more particularly, to a method and apparatus for detecting a router whose DNS IP is modulated.

최근 인터넷의 급격한 발달과 확산으로 정보자산의 가치가 날로 증가하고 있다. 또한, 이러한 정보자산의 가치를 보호하고자 하는 다양한 시도가 있다. 기술적으로는 해킹, 바이러스, 웜, 트로이쟌, 피싱(Phishing), 파밍(Pharming) 등 다양한 위협에 대한 취약점을 진단하거나 제거해 주는 기술이 발달해 오고 있다.Recently, the value of information assets is increasing rapidly due to the rapid development and diffusion of the Internet. There are also various attempts to protect the value of such information assets. Technologically, technology has been developed to diagnose or remove vulnerabilities to various threats such as hacking, viruses, worms, trojans, phishing, pharming, and others.

피싱 공격이란 사기성 이메일이나 웹사이트를 이용해 수신자가 신용카드번호, 계정명, 패스워드, 주민등록번호 등과 같은 개인정보 또는 재무정보를 입력하여 전송하도록 하는 것을 의미한다. A phishing attack means using a fraudulent e-mail or Web site to allow the recipient to enter and transmit personal or financial information such as credit card numbers, account names, passwords, social security numbers, and so on.

파밍 공격은 단말기에서 DNS(Domain Name Server) 쿼리를 수행할 때 호스트파일을 참조하는 것을 이용하여 호스트파일을 불법 변조하여 사용자가 가고자 하는 사이트 명을 정확히 입력하더라도 사용자를 속여 공격자가 지정한 IP(Internet Protocol) 주소로 가도록 하여 단말기 사용자가 중요정보를 입력하도록 속이는 기법이다.The pharming attack illegally modifies the host file by referring to the host file when performing a DNS (Domain Name Server) query on the terminal, so that even if the user correctly inputs the name of the site to which the user intends to visit, ) Address to trick the terminal user to input important information.

피싱 공격의 경우 금융기관 등의 웹사이트에서 보낸 이메일을 위장하여 링크를 유도해 개인의 인증번호나 신용카드 번호, 계좌정보 등을 빼내가는 것이고, 파밍 공격은 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS 이름을 속여서 사람들이 진짜 사이트로 오해하도록 유도하는 인터넷 사기 기법을 의미하는 것으로, 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 중간에서 탈취하고 사용자들은 늘 이용하는 사이트로 알고 의심하지 않고 개인 아이디(ID), 비밀번호, 계좌번호 등을 노출시키는 것이다.In the case of a phishing attack, an email sent from a website such as a financial institution is disguised to induce a link to extract an individual's authentication number, credit card number, account information, etc., and a pharming attack steals a domain of a user legally owned Or DNS name fraudulent people to mislead as a real site that means the Internet fraud technique means that the site itself was officially operating in the middle of the domain itself, ID), a password, and an account number.

한편, 파밍 공격은 DNS 또는 프록시 서버의 주소를 직간접으로 변조하여 사용자측에서 보면 피싱 공격보다 쉽게 속을 수 있다. 파밍 공격으로 이용될 수 있는 방법으로는 DNS 주소의 변조와 클라이언트 호스트 파일 변경과 클라이언트 DNS 서버 설정 주소 변경과 등록된 도메인 정보의 변경과 프록시 서버 사용 등이 있다.On the other hand, a pharming attack can be more easily deceived than a phishing attack on the user side by modifying the address of the DNS or proxy server directly or indirectly. There are various methods that can be used as a pharming attack, such as modifying the DNS address, changing the client host file, changing the client DNS server address, changing the registered domain information, and using the proxy server.

이와 같이 파밍 공격의 기본적인 토대는 사용자의 의심없이 접속을 쉽게 유도할 수 있도록 주소변경에 중심을 두고 있고 DNS 정보의 변조가 일반적인 형태이다. 이러한 DNS는 사이트에 접속할 때 흔히 입력하는 도메인 주소를 IP 주소로 변경해 주거나 또는 그 반대의 역할을 수행하는 기능을 가지고 있다. 이것을 필요로 하는 이유는 실제 네트워크 상에서의 통신이 IP 주소를 통해 이뤄지고 있는데, 이 IP 주소를 다 기억할 수 없기 때문에 DNS라는 것을 이용하여 원하는 곳을 쉽게 기억하고 찾아 들어가는데 이용하는 것이다.In this way, the basic foundation of pharming attack is centered on address change so that users can easily connect without any doubt, and the modulation of DNS information is a common form. This DNS has the function of changing the domain address that is often input when connecting to a site to an IP address or vice versa. The reason for this is that the communication on the real network is done through the IP address, and since it can not remember all of the IP addresses, it is used to easily memorize and retrieve the desired place by using the DNS.

피싱 공격은 유사한 이름의 도메인 주소를 이용하거나 정상적인 사이트를 통한 리다이렉트, 정교한 위조 페이지 등을 이용하여 위조된 피싱 사이트로 유도하였으나 사용자가 주의 깊게 살펴보면 피싱 사이트를 인지할 수 있는 부분도 있었지만, 파밍 공격에서와 같이 DNS 정보를 변경시키게 되면 사용자의 판단은 더욱 어려워지고 위조가 아닌 진실로 믿고 넘어갈 가능성이 높아지는 이유로 일부에서는 파밍 공격에 의한 대규모 피해가 예상된다.Phishing attacks have led to fraudulent phishing sites using similar domain names, redirects through normal sites, and sophisticated counterfeit pages, but there are areas where users can be aware of phishing sites if they look carefully, , The change of DNS information makes it more difficult for users to judge and it is more likely to believe that they are not forgery.

이와 관련해 대한민국 공개특허 제10-2009-0120343호(발명의 명칭: 파밍감지 시스템 및 이를 제어하는 방법)에서는 단말기내에 있는 호스트(hosts) 파일을 변경하여 예상치 못한 웹사이트로 이동하도록 하는 파밍(Pharming) 행위를 예방하는 시스템 및 제어방법에 관하여 제안된 바 있으나, 단말기내에 있는 호스트 파일의 변경을 감시하고 있다가 변경이 발생한 경우만 변조 여부를 판별하기 때문에 단말기가 접속한 유무선 공유기의 변조된 DNS 정보는 확인할 수 없다. 또한, DNS 정보의 변조 여부를 DNS 서버에 직접 조회하는 방식이기 때문에 감지 속도가 매우 떨어지는 문제점이 있다.Korean Patent Laid-Open No. 10-2009-0120343 (entitled "Pharming Detection System and Control Method Therefor") discloses a pharming method for changing a host file in a terminal to move to an unexpected web site, The modulated DNS information of the wired and wireless router connected to the terminal is not limited to the DNS information of the terminal connected to the terminal, Can not confirm. In addition, since the DNS server is directly inquired of whether or not the DNS information is altered, there is a problem that the detection speed is very low.

대한민국 공개특허: 제10-2009-0120343호Published Korean patent: 10-2009-0120343

본 발명의 일 실시예가 해결하고자 하는 과제는 DNS 정보가 변조된 유무선 공유기를 빠르게 감지하여, 사용자 단말기의 중요한 개인정보가 유출되는 것을 사전에 차단하여 보안사고를 예방할 수 있는 DNS IP가 변조된 공유기를 감지하는 방법 및 장치를 제공하는 데 있다.A problem to be solved by an embodiment of the present invention is to provide a router with a DNS IP-modulated router that can quickly detect a modulated router or router and prevent a security incident by blocking important personal information of a user terminal from being leaked And to provide a method and an apparatus for detecting the same.

본 발명에 따른 일 실시예는 감지장치가, 공유기에 접속한 단말기로부터 DNS IP(Domain Name System Internet Protocol)를 수신하는 단계, 상기 DNS IP의 변조 여부를 판단하는 단계, 상기 DNS IP의 변조 여부에 따라 판단 결과를 생성하는 단계 및 상기 판단 결과를 상기 단말기에 전송하는 단계를 포함하는 DNS IP가 변조된 공유기를 감지하는 방법을 제공할 수 있다.According to another aspect of the present invention, there is provided a method for controlling a DNS server, the method comprising: receiving a DNS (Domain Name System Protocol) from a terminal connected to a router; determining whether the DNS IP is modulated; Generating a result of the determination according to the result of the determination, and transmitting the determination result to the terminal.

일 실시예에 있어서, 상기 DNS IP의 변조 여부를 판단하는 단계는 상기 DNS IP가 화이트 리스트 및 블랙 리스트―여기서, 상기 화이트 리스트는 공인된 DNS IP를 포함하고, 상기 블랙 리스트는 변조된 DNS IP를 포함함―에 존재하는지 검색하여 상기 DNS IP가 변조되었는지 판단하는 단계를 포함할 수 있다.In one embodiment, the step of determining whether to modulate the DNS IP may include determining whether the DNS IP includes a whitelist and a blacklist, wherein the whitelist includes an authorized DNS IP, And determining whether the DNS IP has been tampered with.

다른 실시예에 있어서, 상기 판단 결과는 상기 DNS IP가 상기 화이트 리스트에 포함된다는 결과, 상기 DNS IP가 상기 블랙 리스트에 포함된다는 결과 및 상기 DNS IP가 상기 화이트 리스트 및 블랙 리스트 중 어느 하나에도 포함되지 않는다는 결과를 포함할 수 있다.In another embodiment, the determination result indicates that the DNS IP is included in the whitelist, the result that the DNS IP is included in the blacklist, and the DNS IP is not included in either the whitelist or the blacklist The result may be included.

또 다른 실시예에 있어서, 상기 DNS IP의 변조 여부에 따라 판단 결과를 생성하는 단계는 상기 감지장치가 상기 판단 결과에 따른 메시지를 생성하는 단계를 포함할 수 있다.In yet another embodiment, the step of generating a determination result according to whether the DNS IP is modulated may include the step of the sensing device generating a message according to the determination result.

본 발명에 따른 다른 실시예는 단말기가 공유기에 접속 요청을 전송하는 단계, 상기 공유기로부터 DNS IP를 포함하는 DNS 정보를 수신하는 단계, 상기 DNS 정보로부터 상기 DNS IP를 추출하는 단계, 상기 DNS IP를 감지장치에 전송하는 단계 및 상기 감지장치로부터 상기 DNS IP의 변조 여부에 따른 판단 결과를 수신하는 단계를 제공할 수 있다.Another embodiment according to the present invention is a method for accessing a router, comprising: transmitting a connection request to a router, receiving DNS information including a DNS IP from the router, extracting the DNS IP from the DNS information, To the sensing device, and receiving a determination result depending on whether the DNS IP is modulated from the sensing device.

일 실시예에 있어서, 상기 단말기가 상기 판단 결과를 표시하는 단계를 더 포함할 수 있다.In one embodiment, the terminal may further include displaying the determination result.

다른 실시예에 있어서, 상기 DNS IP가 블랙 리스트에 포함되는 경우, 상기 단말기가 상기 공유기와의 접속을 차단하는 단계를 더 포함할 수 있다.In another embodiment, when the DNS IP is included in the black list, the terminal may further include a step of blocking connection with the router.

본 발명에 따른 또 다른 실시예는 단말기로부터 DNS IP를 수신하는 DNS IP 수신부, 상기 DNS IP를 화이트 리스트 및 블랙 리스트―여기서, 상기 화이트 리스트는 공인된 DNS IP를 포함하고, 상기 블랙 리스트는 변조된 DNS IP를 포함함―중 어느 하나와 비교하여 상기 DNS IP의 변조 여부를 판단하는 변조 여부 판단부, 상기 화이트 리스트를 저장하는 화이트 리스트 저장부, 상기 블랙 리스트를 저장하는 블랙 리스트 저장부, 상기 변조 여부 판단부의 판단 결과에 따라 메시지를 생성하는 메시지 생성부 및 상기 메시지를 상기 단말기에 전송하는 메시지 전송부를 포함하는 DNS IP가 변조된 공유기를 감지하는 감지장치를 제공할 수 있다.Another embodiment according to the present invention is a DNS IP receiver for receiving a DNS IP from a terminal, a whitelist and a blacklist for the DNS IP, wherein the whitelist comprises an authorized DNS IP, And a DNS IP, the method comprising: determining whether the DNS IP is modulated; determining whether the DNS IP is modulated; comparing the whitelist with a whitelist; storing a blacklist; A message generator for generating a message according to a determination result of the determination unit, and a message transmission unit for transmitting the message to the terminal.

일 실시예에 있어서, 상기 변조 여부 판단부는 상기 DNS IP가 상기 화이트 리스트에 포함된 경우 상기 DNS IP는 변조되지 않은 것으로 판단하고, 상기 DNS IP가 상기 블랙 리스트에 포함된 경우, 상기 DNS IP는 변조된 것으로 판단하고, 상기 DNS IP가 상기 화이트 리스트 및 상기 블랙 리스트에 중 어느 하나에도 포함되지 않은경우, 상기 DNS IP는 변조 가능성이 있는 것으로 판단할 수 있다.If the DNS IP is included in the whitelist, the modulation / deciding unit determines that the DNS IP is not modulated. If the DNS IP is included in the black list, And if the DNS IP is not included in either the whitelist or the blacklist, the DNS IP can determine that there is a possibility of modulation.

다른 실시예에 있어서, 상기 화이트 리스트 저장부는 상기 DNS IP를 관리하는 DNS IP 관리부로부터 수신한 데이터를 기초로 상기 화이트 리스트를 업데이트(Update)하여 저장하고, 상기 블랙 리스트 저장부는 상기 DNS IP 관리부로부터 수신한 데이터를 기초로 상기 블랙 리스트를 업데이트하여 저장할 수 있다.In another embodiment, the whitelist storage unit updates and stores the whitelist based on data received from the DNS IP management unit managing the DNS IP, and the blacklist storage unit receives the black list from the DNS IP management unit The black list can be updated and stored based on one data.

또 다른 실시예에 있어서, 상기 메시지는 상기 DNS IP가 상기 화이트 리스트에 포함되어 상기 DNS IP가 변조되지 않았다는 메시지, 상기 DNS IP가 상기 블랙 리스트에 포함되어 상기 DNS IP가 변조되었다는 경고 메시지 및 상기 DNS IP가 상기 화이트 리스트 및 상기 블랙 리스트 중 어느 하나에도 포함되지 않는다는 변조 의심 메시지 중 적어도 하나를 포함할 수 있다.In another embodiment, the message further comprises a message that the DNS IP is included in the whitelist and that the DNS IP is not tampered, a warning message indicating that the DNS IP is included in the blacklist and the DNS IP is tampered, And a modulated suspect message that the IP is not included in either the whitelist or the blacklist.

본 발명에 따른 또 다른 실시예는 공유기에 접속을 요청하고, 접속을 개시하는 접속부, 상기 공유기로부터 수신한 DNS 정보로부터 DNS IP를 추출하는 DNS IP 추출부, 상기 DNS IP를 감지장치에 송신하는 DNS IP 송신부, 상기 감지장치로부터 상기 DNS IP의 변조 여부의 판단 결과를 수신하는 메시지 수신부 및 상기 메시지를 표시하는 메시지 표시부를 포함하는 DNS IP가 변조된 공유기를 감지하는 단말기를 제공할 수 있다. According to another aspect of the present invention, there is provided an IP network system including a connection unit for requesting a connection to a router and initiating connection, a DNS IP extracting unit for extracting DNS IP from DNS information received from the router, a DNS And a message display unit for receiving a result of the determination of whether or not the DNS IP is modulated from the sensing device and a message display unit for displaying the message.

일 실시예에 있어서, 상기 DNS IP가 블랙 리스트에 포함되어, 변조된 DNS IP라는 상기 판단 결과를 상기 단말기가 수신한 경우, 상기 현재 접속하고 있는 공유기와의 접속을 차단하는 접속 차단부를 더 포함할 수 있다.In one embodiment, the terminal further includes an access blocking unit for blocking access to the currently connected router when the terminal receives the determination result that the DNS IP is included in the black list and is a modulated DNS IP .

본 발명에 따른 또 다른 실시예는 컴퓨터가 판독 가능한 매체에 저장되어, 상기 컴퓨터로 하여금 이하의 단계들을 수행하도록 하기 위한 컴퓨터 프로그램으로서, 상기 단계는 공유기에 접속한 단말기로부터 DNS IP(Domain Name System Internet Protocol)를 수신하는 단계, 상기 DNS IP가 화이트 리스트 및 블랙 리스트―여기서, 상기 화이트 리스트는 공인된 DNS IP를 포함하고, 상기 블랙 리스트는 변조된 DNS IP를 포함함―에 존재하는지 검색하여 상기 DNS IP가 변조 되었는지 판단하는 단계, 상기 DNS IP의 변조 여부에 따라 판단 결과를 생성하는 단계 및 상기 판단 결과를 상기 단말기에 전송하는 단계를 포함하는 컴퓨터 프로그램을 제공할 수 있다.Another embodiment of the present invention is a computer program for causing a computer to perform the following steps stored in a computer-readable medium, the method comprising: receiving a Domain Name System Internet Protocol (DNS) Protocol), wherein the DNS IP is whitelisted and blacklisted, wherein the whitelist includes an authorized DNS IP, and the blacklist includes a modulated DNS IP, Determining whether the IP is modulated, generating a determination result according to whether the DNS IP is modulated, and transmitting the determination result to the terminal.

본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기를 감지하는 방법 및 장치는 DNS 정보가 변조된 유무선 공유기를 빠르게 감지하여, 사용자 단말기의 중요한 개인정보가 유출되는 것을 사전에 차단하여 보안사고를 예방할 수 있다.The method and apparatus for detecting a DNS router-modulated router according to an exemplary embodiment of the present invention quickly detects a wired or wireless router whose DNS information is modulated and blocks important personal information of a user terminal from being leaked, Can be prevented.

다양한 양상들이 이제 도면들을 참조로 기재되며, 여기서 유사한 참조 번호들은 총괄적으로 유사한 구성요소들을 지칭하는데 이용된다. 이하의 실시예에서, 설명 목적을 위해, 다수의 특정 세부사항들이 하나 이상의 양상들의 총체적 이해를 제공하기 위해 제시된다. 그러나 그러한 양상(들)이 이러한 특정 세부사항들 없이 실시될 수 있음은 명백할 것이다. 다른 예시들에서, 공지의 구조들 및 장치들이 하나 이상의 양상들의 기재를 용이하게 하기 위해 블록도 형태로 도시된다.
도 1은 본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기를 감지하는 시스템을 나타낸 것이다.
도 2는 본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기를 감지하는 방법을 나타낸 순서도이다.
도 3은 본 발명의 일 실시예에 따른 감지장치가 DNS IP의 변조 여부를 판단하는 과정을 나타낸 것이다.
도 4는 본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기를 감지하는 감지장치를 나타낸 내부 구성도이다.
도 5는 본 발명의 일 실시예에 따른 화이트 리스트 저장부 및 블랙 리스트 저장부를 나타낸 것이다.
도 6은 본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기를 감지하는 단말기를 나타낸 것이다.
도 7은 본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기를 감지하는 방법을 수행하는 컴퓨터 프로그램을 실행하는 동작을 하는 컴퓨터의 블럭도를 나타낸 것이다.
도 8은 본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기를 감지하는 방법을 수행하는 컴퓨터 프로그램을 실행하는 예시적인 컴퓨팅 환경의 개략 블럭도를 나타낸 것이다.
Various aspects are now described with reference to the drawings, wherein like reference numerals are used to refer to like elements throughout. In the following examples, for purposes of explanation, numerous specific details are set forth in order to provide a thorough understanding of one or more aspects. It will be apparent, however, that such aspect (s) may be practiced without these specific details. In other instances, well-known structures and devices are shown in block diagram form in order to facilitate describing one or more aspects.
FIG. 1 shows a system for detecting a router whose DNS IP is modulated according to an embodiment of the present invention. Referring to FIG.
FIG. 2 is a flowchart illustrating a method of detecting a router whose DNS IP is modulated according to an exemplary embodiment of the present invention. Referring to FIG.
FIG. 3 illustrates a process of determining whether or not a DNS IP is modulated by a sensing apparatus according to an exemplary embodiment of the present invention.
FIG. 4 is an internal configuration diagram illustrating a sensing apparatus for detecting a router whose DNS IP is modulated according to an exemplary embodiment of the present invention. Referring to FIG.
5 illustrates a white list storage unit and a black list storage unit according to an embodiment of the present invention.
6 illustrates a terminal for detecting a router whose DNS IP is modulated according to an embodiment of the present invention.
FIG. 7 illustrates a block diagram of a computer that is operative to execute a computer program that performs a method of detecting a router with DNS IP according to an embodiment of the present invention.
Figure 8 shows a schematic block diagram of an exemplary computing environment for executing a computer program that performs a method for DNS IP to detect modulated routers in accordance with an embodiment of the present invention.

상술한 본 발명의 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 실시예를 통하여 보다 분명해질 것이다. 이하의 특정한 구조 내지 기능적 설명들은 단지 본 발명의 개념에 따른 실시예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 개념에 따른 실시예들은 다양한 형태로 실시될 수 있으며 본 명세서 또는 출원에 설명된 실시예들에 한정되는 것으로 해석되어서는 아니된다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features and advantages of the present invention will become more apparent from the following detailed description of the present invention when taken in conjunction with the accompanying drawings. It is to be understood that the following specific structure or functional description is illustrative only for the purpose of describing an embodiment in accordance with the concepts of the present invention and that embodiments in accordance with the concepts of the present invention may be embodied in various forms, It should not be construed as limited to the embodiments.

본 발명의 개념에 따른 실시예는 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있으므로 특정 실시예들은 도면에 예시하고 본 명세서 또는 출원에 상세하게 설명하고자 한다. 그러나 이는 본 발명의 개념에 따른 실시예들을 특정한 개시 형태에 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.The embodiments according to the concept of the present invention can make various changes and have various forms, so that specific embodiments are illustrated in the drawings and described in detail in this specification or application. It should be understood, however, that the embodiments according to the concept of the present invention are not intended to be limited to any particular mode of disclosure, but include all modifications, equivalents, and alternatives falling within the spirit and scope of the present invention.

제1 및/또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 한정되지는 않는다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소들로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.The terms first and / or second etc. may be used to describe various components, but the components are not limited to these terms. The terms may be named for the purpose of distinguishing one element from another, for example, without departing from the scope of the right according to the concept of the present invention, the first element being referred to as the second element, The second component may also be referred to as a first component.

어떠한 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떠한 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 또는 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하기 위한 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 인접하는"과 "~에 직접 인접하는" 등의 표현도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when it is mentioned that an element is "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between. Other expressions for describing the relationship between components, such as "between" and "between" or "adjacent to" and "directly adjacent to" should also be interpreted.

본 명세서에서 사용하는 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서 "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. It is to be understood that the terms such as " comprises "or" having "in this specification are intended to specify the presence of stated features, integers, But do not preclude the presence or addition of steps, operations, elements, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning of the context in the relevant art and, unless explicitly defined herein, are to be interpreted as ideal or overly formal Do not.

도 1은 본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기를 감지하는 시스템을 나타낸 것이다.FIG. 1 shows a system for detecting a router whose DNS IP is modulated according to an embodiment of the present invention. Referring to FIG.

도 1을 참조하면, 본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기를 감지하는 시스템은 단말기(100), 공유기(200) 및 감지장치(300)를 포함할 수 있다.Referring to FIG. 1, a system for detecting a DNS router-modulated router according to an exemplary embodiment of the present invention may include a terminal 100, a router 200, and a sensing device 300.

단말기(100)는 공유기(200)와 통신망(400)을 통해서 연결될 수 있다. 단말기(100)는 공유기(200)가 제공하는 접속 정보를 이용하여, 특정 웹 사이트에 접속할 수 있다. 여기서, 접속 정보는 DNS 정보를 포함할 수 있다. 예를 들어, DNS 정보는 공유기(200)가 단말기(100)에 부여하는 IP(Internet Protocol) 주소 및 단말기(100)가 특정 웹 사이트에 접속하기 위해 필요한 DNS 정보를 포함할 수 있다. 특히, DNS 정보는 사용자가 단말기(100)를 통해 입력하는 도메인 네임을 IP 주소로 변경할 수 있는 정보를 포함할 수 있다. 예를 들어, 사용자가 www.abcdef.com을 단말기(100)에 입력할 경우, 단말기(100)는 공유기(200)로부터 수신한 DNS 정보를 이용하여, 123.456.789.10의 IP 주소로 연결할 수 있다.The terminal 100 may be connected to the router 200 through a communication network 400. The terminal 100 can access a specific web site using the connection information provided by the router 200. [ Here, the connection information may include DNS information. For example, the DNS information may include an IP (Internet Protocol) address given to the terminal 100 by the router 200 and DNS information necessary for the terminal 100 to access a specific web site. In particular, the DNS information may include information that allows a user to change a domain name input through the terminal 100 to an IP address. For example, when the user inputs www.abcdef.com into the terminal 100, the terminal 100 can connect to the IP address of 123.456.789.10 using the DNS information received from the router 200.

만약, 공유기(200)가 제공하는 DNS 정보가 변조된 경우(예를 들어, www.abcdef.com에 대응되는 123.456.789.10가 123.456.789.20으로 변조된 경우) 사용자는 www.abcdef.com에 접속을 의도했으나, 사용자의 의도와는 상관없는 123.456.789.20의 IP 주소를 가지는 웹사이트에 연결될 수 있다. 이와 같은 문제점을 해결하기 위해, 본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기(200)를 감지하는 시스템은 공유기(200)에 접속한 단말기(100)로부터 DNS IP(Domain Name System Internet Protocol)를 수신하고, DNS IP의 변조 여부를 판단한 후 판단 결과를 단말기(100)에 전송하여, DNS가 변조된 유무선 공유기(200)를 빠르게 감지하고, 단말기(100)의 중요한 개인정보가 유출되는 것을 사전에 차단하여 보안사고를 예방할 수 있다.If the DNS information provided by the router 200 is tampered (for example, 123.456.789.10 corresponding to www.abcdef.com is modulated to 123.456.789.20), the user can access www.abcdef.com It can be linked to a website with an IP address of 123.456.789.20 which is intended, but not related to the user's intent. In order to solve such a problem, a system for detecting a router 200 modulated with DNS IP according to an embodiment of the present invention includes a DNS (Domain Name System Internet Protocol And determines whether or not the DNS IP is modulated and transmits the determination result to the terminal 100 so that the DNS detects the modulated wireless router 200 quickly and the important personal information of the terminal 100 is leaked You can prevent security incidents by blocking in advance.

본 발명의 일 실시예에 따른 단말기(100)는 휴대 단말기(100)(Portable Terminal), 이동 단말기(Mobile Terminal), 텔레매틱스 단말기(Telematics Terminal), 노트북 컴퓨터(Notebook Computer), 디지털방송용 단말기, 개인 정보 단말기(Personal Digital Assistant: PDA), 와이브로 단말기(Wibro Terminal), IPTV(Internet Protocol Television) 단말기, AVN(Audio Video Navigation) 단말기, PMP(Portable Multimedia Player), 네비게이션 단말기(차량 네비게이션 장치)(Navigation Terminal) 등과 같은 다양한 단말기 중 어느 하나가 될 수 있다.The terminal 100 according to an exemplary embodiment of the present invention may include a portable terminal 100, a mobile terminal, a telematics terminal, a notebook computer, a digital broadcasting terminal, An AVN (Audio Video Navigation) terminal, a PMP (Portable Multimedia Player), a navigation terminal (a car navigation device), a navigation terminal (a navigation terminal) And the like.

또한, 본 발명의 일 실시예에 따른 통신망(400)은 무선랜(Wireless LAN : WLAN), 와이 파이(Wi-Fi), 와이브로(Wireless Broadband: Wibro), 와이맥스(World Interoperability for Microwave Access : Wimax), HSDPA(High Speed Downlink Packet Access), IEEE 802.16, 롱 텀 에볼루션(Long Term Evolution : LTE), 광대역 무선 이동 통신 서비스(Wireless Mobile Broadband Service : WMBS) 등이 포함될 수 있다. 또한, 근거리 통신 기술로는, 블루투스(Bluetooth), RFID(Radio Frequency Identification), 적외선 통신(Infrared Data Association : IrDA), UWB(Ultra Wideband), 지그비(ZigBee), 인접 자장 통신(Near Field Communication; NFC) 등이 포함될 수 있다.In addition, the communication network 400 according to an exemplary embodiment of the present invention may include a wireless LAN (WLAN), a Wi-Fi, a wireless broadband (Wibro), a wimax (World Interoperability for Microwave Access) , HSDPA (High Speed Downlink Packet Access), IEEE 802.16, Long Term Evolution (LTE), and a Wireless Mobile Broadband Service (WMBS). The local area communication technology may be Bluetooth, Radio Frequency Identification (RFID), Infrared Data Association (IrDA), Ultra Wide Band (UWB), ZigBee, Near Field Communication ), And the like.

도 2는 본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기를 감지하는 방법을 나타낸 순서도이다.FIG. 2 is a flowchart illustrating a method of detecting a router whose DNS IP is modulated according to an exemplary embodiment of the present invention. Referring to FIG.

도 2를 참조하면, 단계 S201에서, 단말기(100)는 공유기(200)에 접속을 요청할 수 있다.Referring to FIG. 2, in step S201, the terminal 100 may request a connection to the router 200. FIG.

단계 S202에서, 공유기(200)는 접속 요청을 수신하고, 이에 대응되는 접속 정보를 단말기(100)에 송신할 수 있다. 여기서, 접속 정보는 공유기(200)가 단말기(100)에 할당하는 IP와 단말기(100)가 특정 웹 사이트에 접속할 때 요구되는 DNS 정보를 포함할 수 있다. In step S202, the router 200 can receive the connection request and transmit the connection information corresponding thereto to the terminal 100. [ Here, the connection information may include an IP address assigned to the terminal 100 by the router 200 and DNS information required when the terminal 100 accesses a specific web site.

단계 S203에서, 단말기(100)는 수신한 DNS 정보로부터 DNS IP를 추출할 수 있다. 여기서, DNS IP는 사용자가 입력하는 특정 웹 사이트의 도메인 네임에 대응되는 IP 주소를 포함할 수 있다.In step S203, the terminal 100 can extract the DNS IP from the received DNS information. Here, the DNS IP may include an IP address corresponding to a domain name of a specific web site input by the user.

단계 S204에서, 단말기(100)는 DNS IP를 감지장치(300)에 전송할 수 있다. 이때, 단말기(100)는 공유기(200)와 연결된 통신망(400)과 동일한 통신망(400)을 통해서 DNS IP를 감지장치(300)에 전송할 수 있고, 공유기(200)와 연결된 통신망(400)과 다른 통신망(400)을 통해서 DNS IP를 감지장치(300)에 전송할 수 있다. 예를 들어, 단말기(100)가 공유기(200)와 와이파이망(WiFi)을 통해서 연결된 경우, 단말기(100)는 와이파이망을 통해서 DNS IP를 감지장치(300)에 전송할 수 있고, LTE 망을 통해서 DNS IP를 감지장치(300)에 전송할 수 있다.In step S204, the terminal 100 may transmit the DNS IP to the sensing apparatus 300. [ At this time, the terminal 100 can transmit the DNS IP to the sensing device 300 through the same communication network 400 as the communication network 400 connected to the router 200, The DNS IP can be transmitted to the sensing device 300 through the communication network 400. [ For example, when the terminal 100 is connected to the router 200 via the WiFi, the terminal 100 can transmit the DNS IP to the sensing device 300 through the Wi-Fi network, DNS IP to the sensing device 300.

단계 S205에서, 감지장치(300)는 수신한 DNS IP를 이용하여, DNS IP가 변조됐는지 여부를 판단할 수 있다. In step S205, the sensing apparatus 300 can determine whether the DNS IP has been tampered with using the received DNS IP.

단계 S206에서, 감지장치(300)는 변조 여부의 판단 결과를 생성하고, 생성한 판단 결과를 단말기(100)에 전송할 수 있다. In step S206, the sensing device 300 may generate a determination result of modulation or not, and may transmit the determination result to the terminal 100. [

단계 S207에서, 단말기(100)는 판단 결과를 표시할 수 있다. 여기서, 판단결과는 단말기(100)가 현재 접속한 공유기(200)가 제공하는 DNS IP가 변조되었다는 메시지를 포함할 수 있다. 사용자는 DNS IP가 변조되었다는 메시지를 확인하고, 현재 접속한 공유기(200)와의 연결을 차단하거나 해제할 수 있다.In step S207, the terminal 100 can display the determination result. Here, the determination result may include a message that the DNS IP provided by the router 200 to which the terminal 100 is currently connected has been tampered with. The user can confirm the message that the DNS IP has been tampered and can disconnect or disconnect the connection with the currently connected router 200. [

만약, 의심 경고 메시지에 대해 사용자가 현재 접속한 공유기(200)와의 연결을 차단하거나 해제한 경우, 접속을 차단하거나 해제한 공유기(200)에 대한 정보를 감지장치(300)에 전송하여 업데이트하도록 할 수도 있다.If the user is blocked or disconnected from the router 200 that is currently connected to the suspicious alert message, information about the router 200 that blocked or released the connection is transmitted to the sensing device 300 for updating It is possible.

다른 실시예에서, 단계 S208에서처럼 단말기(100)는 현재 접속한 공유기(200)가 제공하는 DNS IP가 변조되었다는 메시지를 수신하면, 현재 접속한 공유기(200)와의 접속을 자동으로 차단할 수도 있다.In another embodiment, when the terminal 100 receives a message indicating that the DNS IP provided by the currently connected router 200 has been tampered as in step S208, the terminal 100 may automatically block the connection with the currently connected router 200. [

도 3은 본 발명의 일 실시예에 따른 감지장치가 DNS IP의 변조 여부를 판단하는 과정을 나타낸 것이다.FIG. 3 illustrates a process of determining whether or not a DNS IP is modulated by a sensing apparatus according to an exemplary embodiment of the present invention.

도 3을 참조하면, 단계 S301에서, 본 발명의 일 실시예에 따른 감지장치(300)는 DNS IP를 단말기(100)로부터 수신할 수 있다. 위에서 설명한 것처럼 단말기(100)는 DNS 정보로부터 DNS IP를 추출할 수 있다. 단말기(100)는 추출된 DNS IP를 감지장치(300)에 전송할 수 있다.Referring to FIG. 3, in step S301, the sensing apparatus 300 according to an embodiment of the present invention may receive a DNS IP from the terminal 100. FIG. The terminal 100 can extract the DNS IP from the DNS information as described above. The terminal 100 may transmit the extracted DNS IP to the sensing device 300. [

단계 S302에서, 본 발명의 일 실시예에 따른 감지장치(300)는 수신한 DNS IP가 화이트 리스트에 있는지 검색할 수 있다. 여기서, 화이트 리스트는 공인된 DNS IP에 관한 리스트이며, 화이트 리스트는 한국 인터넷 진흥원(http://www.kisa.or.kr/)으로부터 제공받을 수 있다. 또한, 한국 인터넷 진흥원이 제공하는 데이터를 필요에 따라 업데이트 할 수도 있다. 다만, 본 발명의 권리범위를 이에 한정하는 것은 아니고, 한국 인터넷 진흥원과 유사한 서비스를 제공하는 단체에서 제공하는 데이터를 이용하여 화이트 리스트를 관리할 수 있으면 충분하다. 만약, 수신한 DNS IP가 화이트 리스트에 있는 경우, 공유기(200)가 제공하는 DNS IP는 변조되지 않은 DNS IP로 판단할 수 있다. 단말기(100)가 현재 접속한 공유기(200)는 변조되지 않은 DNS IP를 제공하므로 현재의 접속 상태를 유지할 수 있다. 다른 실시예에서는 단말기(100)가 현재 접속하고 있는 공유기(200)는 변조되지 않은 DNS IP를 제공하는 공유기(200)라는 메시지를 생성하고, 단말기(100)에 전송할 수도 있다.In step S302, the sensing apparatus 300 according to an exemplary embodiment of the present invention can search whether the received DNS IP is in the whitelist. Here, the whitelist is a list of authorized DNS IPs, and the whitelist can be provided by Korea Internet & Security Agency (http://www.kisa.or.kr/). In addition, the data provided by KISA can be updated as needed. However, the scope of the present invention is not limited thereto, but it suffices to manage the whitelist using data provided by an organization providing services similar to the Korea Internet Promotion Agency. If the received DNS IP is in the whitelist, the DNS IP provided by the router 200 can be determined as an unmodified DNS IP. The router 200 to which the terminal 100 is currently connected provides the unmodified DNS IP, so that the current connection state can be maintained. In another embodiment, the router 200 to which the terminal 100 is currently connected may generate and send a message to the terminal 100 that the router 200 provides an unmodified DNS IP.

단계 S303에서, 만약 수신한 DNS IP가 화이트 리스트에 없는 경우, 수신한 DNS IP가 블랙 리스트에 있는지 검색할 수 있다. 여기서, 블랙 리스트는 변조된 DNS IP에 대한 정보를 포함할 수 있다. 위에서 설명한 것처럼, 블랙 리스트는 한국 인터넷 진흥원으로부터 제공받을 수 있으나, 이에 한정하는 것은 아니고, 이와 유사한 서비스를 제공하는 단체로부터 해당 데이터를 제공받을 수 있으며, 업데이트도 할 수 있다.In step S303, if the received DNS IP is not in the whitelist, it can be checked whether the received DNS IP is in the black list. Here, the blacklist may include information about the DNS IP that has been tampered with. As described above, the blacklist can be provided by KISA, but not limited thereto, and the data can be provided and updated from an organization providing similar services.

단계 S304에서, 수신한 DNS IP가 블랙 리스트에 있는 경우, 수신한 DNS IP는 변조된 것으로 판단하고, 변조 경고 메시지를 생성할 수 있다.If the received DNS IP is in the black list in step S304, it is determined that the received DNS IP has been modulated and a modulation alert message can be generated.

단계 S305에서, 감지장치(300)는 생성한 변조 경고 메시지를 단말기(100)에 전송할 수 있다. 이후, 단말기(100)는 현재 접속하고 있는 공유기(200)가 변조된 DNS IP를 제공하므로 접속을 차단할 수 있다. 단말기(100)는 일괄적으로 접속을 차단할 수도 있으나, 사용자에게 변조 경고 메시지를 표시하는 방법으로 사용자에게 알려 줄 수도 있다. 이후 사용자는 필요에 따라서, 현재 접속하고 있는 공유기(200)와 접속을 유지할 수도 있고, 접속을 차단할 수도 있다.In step S305, the sensing apparatus 300 may transmit the generated modulation alert message to the terminal 100. [ After that, the terminal 100 provides the DNS IP that is currently connected to the router 200, thereby blocking the connection. The terminal 100 may block the connection at a time, but may inform the user of the method of displaying a modulation warning message to the user. Thereafter, the user may maintain a connection with the sharing router 200 which is currently connected, or may block the connection, if necessary.

단계 S303에서, 수신한 DNS IP가 블랙 리스트에 없는 경우, 수신한 DNS IP가 변조된 DNS IP 인지 확신할 수 없으므로 단계 S306에서, 의심 경고 메시지를 생성할 수 있다. 위에서 설명한 화이트 리스트와 블랙 리스트는 변조된 DNS IP 및 변조되지 않은 DNS IP에 관한 데이터를 저장하고 있으나, 현실적으로 공유기(200)에서 제공되는 DNS IP가 변조되었는지는 실시간으로 업데이트 하는 것은 쉬운 일을 아니다. 따라서, 화이트 리스트와 블랙 리스트가 업데이트 되는 동안은 일정한 시간 간격이 존재할 것이므로, 수신한 DNS IP가 화이트 리스트와 블랙 리스트 중 어느 하나에도 포함되지 않는 경우는 의심 경고 메시지를 단말기(100)에 전송할 수 있다. 만약, 단말기(100)가 의심 경고 메시지를 수신하면 의심 경고 메시지를 표시하여 접속을 유지할 것인지 사용자에게 선택권을 부여할 수 있다. 단계 S306에서 생성된 의심 경고 메시지는 단계 S305에서 단말기(100)에 전송될 수 있다.If the received DNS IP is not in the black list in step S303, it can not be sure that the received DNS IP is a modulated DNS IP, so that a suspicious warning message can be generated in step S306. Although the whitelist and the blacklist described above store data regarding the modulated DNS IP and the unmodified DNS IP, it is not easy to actually update the DNS IP provided in the router 200 in real time. Therefore, there is a certain time interval while the whitelist and the blacklist are updated. Therefore, when the received DNS IP is not included in either the white list or the black list, the suspicious alert message can be transmitted to the terminal 100 . If the terminal 100 receives the suspicious warning message, the terminal 100 may display a suspicious warning message to give the user a choice of whether to maintain the connection. The suspicious alert message generated in step S306 may be transmitted to the terminal 100 in step S305.

도 4는 본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기를 감지하는 감지장치를 나타낸 내부 구성도이다.FIG. 4 is an internal configuration diagram illustrating a sensing apparatus for detecting a router whose DNS IP is modulated according to an exemplary embodiment of the present invention. Referring to FIG.

도 4를 참조하면, 본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기(200)를 감지하는 감지장치(300)는 DNS IP 수신부(310), 변조 여부 판단부(320), 화이트 리스트 저장부(330), 블랙 리스트 저장부(340), 메시지 생성부(350) 및 메시지 전송부(360)를 포함할 수 있다.4, the sensing apparatus 300 for sensing the router 200 modulated by DNS IP according to an embodiment of the present invention includes a DNS IP receiving unit 310, a modulation determining unit 320, A black list storage unit 340, a message generation unit 350, and a message transmission unit 360. The black list storage unit 340 may include a black list storage unit 340, a black list storage unit 340, a message generation unit 350,

DNS IP 수신부(310)는 단말기(100)로부터 DNS IP를 수신할 수 있다. 단말기(100)는 공유기(200)로부터 수신한 DNS 정보로부터 DNS IP를 추출하고, 추출된 DNS IP를 본 발명의 일 실시예에 따른 감지장치(300)에 전송할 수 있다. The DNS IP receiving unit 310 may receive the DNS IP from the terminal 100. [ The terminal 100 may extract the DNS IP from the DNS information received from the router 200 and transmit the extracted DNS IP to the sensing apparatus 300 according to an embodiment of the present invention.

변조 여부 판단부(320)는 DNS IP 수신부(310)로부터 DNS IP를 전달받고, 전달받은 DNS IP가 화이트 리스트 및 블랙 리스트 중 어느 하나와 비교하여 DNS IP의 변조 여부를 판단할 수 있다. 여기서, 화이트 리스트는 공인된 DNS IP를 포함하고, 블랙 리스트는 변조된 DNS IP를 포함할 수 있다.The tampering determination unit 320 receives the DNS IP from the DNS IP receiving unit 310 and compares the received DNS IP with the whitelist or the black list to determine whether or not the DNS IP has been tampered with. Here, the whitelist includes an authorized DNS IP, and the blacklist can include a DNS IP that has been tampered with.

만약, DNS IP가 화이트 리스트에 있는 경우 수신한 DNS IP는 공인된 DNS IP로 판단할 수 있으며, 변조 여부 판단부(320)는 이와 같은 DNS IP를 제공한 공유기(200)는 DNS IP가 변조되지 않은 것으로 판단할 수 있다. If the DNS IP is in the whitelist, the received DNS IP can be determined as the authorized DNS IP, and the tampering determination unit 320 determines that the DNS 200 is not tampered with in the router 200 providing the DNS IP .

만약, DNS IP가 블랙 리스트에 있는 경우 수신한 DNS IP는 변조된 DNS IP로 판단할 수 있으며, 변조 여부 판단부(320)는 이와 같은 DNS IP를 제공한 공유기(200)는 DNS IP가 변조된 것으로 판단할 수 있다. 즉, 공유기가 해킹 되었을 가능성이 있다고 판단할 수 있다. 만약, DNS IP가 화이트 리스트 및 블랙 리스트에 없는 경우 수신한 DNS IP는 공인된 DNS IP는 아니지만, 변조된 DNS IP라고 단정할 수 없다. 이때는 우선 DNS IP가 변조가 의심된다는 판단을 할 수 있다.If the DNS IP is in the black list, the received DNS IP can be judged as a modulated DNS IP. The modulator 320 determines whether the DNS IP is modulated . That is, it can be determined that the router is likely to be hacked. If the DNS IP is not whitelisted or blacklisted, the received DNS IP is not an authorized DNS IP, but it can not be concluded that it is a modulated DNS IP. At this time, first, DNS IP can judge that the modulation is suspected.

본 발명의 일 실시예에 따른 감지장치(300)는 전달받은 DNS IP가 화이트 리스트와 블랙 리스트에 포함되는지 여부에 따라서 판단 결과를 생성하므로, 화이트 리스트와 블랙 리스트가 아직 업데이트 되지 않은 상황을 감안하여 DNS IP가 변조가 의심된다는 판단을 할 수 있다.The sensing apparatus 300 according to an exemplary embodiment of the present invention generates a determination result according to whether the received DNS IP is included in the whitelist and the blacklist, It can be determined that the DNS IP is suspecting the modulation.

도 5는 본 발명의 일 실시예에 따른 화이트 리스트 저장부 및 블랙 리스트 저장부를 나타낸 것이다.5 illustrates a white list storage unit and a black list storage unit according to an embodiment of the present invention.

도 5를 참조하면, 화이트 리스트 저장부(330)는 화이트 리스트를 저장할 수 있다. 또한, 블랙 리스트 저장부(340)는 블랙 리스트를 저장할 수 있다. 화이트 리스트 저장부(330) 및 블랙 리스트 저장부(340)는 통신망(400)으로 통해서 DNS IP에 관한 정보를 제공하는 서버(500) 등과 연결될 수 있다. 이때, DNS IP에 관한 정보를 제공하는 서버(500)는 공인된 DNS IP 및 변조된 DNS IP를 관리하고 업데이트 할 수 있는 서버이면 충분하다. 예를 들어, DNS IP에 관한 정보를 제공하는 서버(500)는 한국 인터넷 진흥원(http://www.kisa.or.kr/)에서 운용하는 서버 등이 될 수 있으나 이에 한정하는 것은 아니고, 이와 유사한 서비스를 제공하는 단체에서 운용하는 서버이면 충분하다. Referring to FIG. 5, the white list storage unit 330 may store a white list. In addition, the blacklist storage unit 340 may store the blacklist. The whitelist storage unit 330 and the blacklist storage unit 340 may be connected to the server 500 or the like that provides information on the DNS IP to the communication network 400. At this time, the server 500 providing the information about the DNS IP may be a server capable of managing and updating the authorized DNS IP and the modulated DNS IP. For example, the server 500 providing information on the DNS IP may be a server operated by the Korea Internet Development Agency (http://www.kisa.or.kr/), but the present invention is not limited thereto. A server operating on an organization that provides similar services is sufficient.

다시 도 4를 참조하면, 본 발명의 일 실시예에 따른 화이트 리스트 저장부(330) 및 블랙 리스트 저장부(340)는 감지장치(300)의 내부에 구비될 수 있다. 또한, 화이트 리스트 저장부(330) 및 블랙 리스트 저장부(340)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM,Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory) 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 형태가 될 수 있다.Referring again to FIG. 4, the white list storage unit 330 and the black list storage unit 340 according to an embodiment of the present invention may be provided inside the sensing apparatus 300. The white list storage unit 330 and the black list storage unit 340 may be a flash memory type, a hard disk type, a multimedia card micro type, a card type (SRAM), a read-only memory (ROM), an electrically erasable programmable read-only memory (EEPROM), a programmable read only memory (PROM) (Programmable Read-Only Memory) magnetic memory, a magnetic disk, or an optical disk.

도 4에서는 화이트 리스트 저장부(330) 및 블랙 리스트 저장부(340)가 감지장치(300)의 내부에 구비된 것으로 나타냈으나 이에 한정하는 것은 아니고, 화이트 리스트 저장부(330) 및 블랙 리스트 저장부(340)는 감지장치(300)와 물리적으로 분리된 장소에 위치하도록 구비될 수도 있다. 4, the white list storage unit 330 and the black list storage unit 340 are provided inside the sensing device 300. However, the present invention is not limited to the white list storage unit 330 and the blacklist storage unit 340, The unit 340 may be disposed to be physically separated from the sensing device 300.

메시지 생성부(350)는 변조 여부 판단부(320)의 판단 결과에 따라 메시지를 생성할 수 있다. 메시지 생성부(350)가 생성하는 메시지는 현재 접속한 공유기(200)가 제공한 DNS IP는 변조되지 않았다는 판단 결과에 따른 메시지, 현재 접속한 공유기(200)가 제공한 DNS IP는 변조되었다는 판단 결과에 따른 메시지 및 현재 접속한 공유기(200)가 제공한 DNS IP는 변조가 의심된다는 판단 결과에 따른 메시지를 포함할 수 있다.The message generation unit 350 may generate a message according to the determination result of the modulation state determination unit 320. The message generated by the message generating unit 350 may include a message according to a result of the determination that the DNS IP provided by the currently connected router 200 has not been tampered with, a determination result that the DNS IP provided by the currently connected router 200 is tampered And the DNS IP provided by the router 200 that is currently connected may include a message according to a result of the determination that the modulation is suspected.

메시지 전송부(360)는 메시지 생성부(350)가 생성한 메시지를 통신망(400)을 통해 단말기(100)에 전송할 수 있다. The message transmission unit 360 may transmit the message generated by the message generation unit 350 to the terminal 100 through the communication network 400.

도 6은 본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기를 감지하는 단말기를 나타낸 것이다. 6 illustrates a terminal for detecting a router whose DNS IP is modulated according to an embodiment of the present invention.

도 6을 참조하면, 본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기(200)를 감지하는 단말기(100)는 접속부(110), DNS IP 추출부(120), DNS IP 송신부(130), 메시지 수신부(140) 및 메시지 표시부(150)를 포함할 수 있다. Referring to FIG. 6, a terminal 100 for detecting a router 200 modulated by DNS IP according to an embodiment of the present invention includes a connection unit 110, a DNS IP extracting unit 120, a DNS IP transmitting unit 130, A message receiving unit 140, and a message display unit 150. [

접속부(110)는 공유기(200)에 접속을 요청하고, 접속을 개시할 수 있다. 접속부(110)는 사용자의 요청에 의해 접속을 개시할 수도 있고, 접속할 수 있는 공유기의 신호를 인식하여 자동으로 접속을 개시할 수 있다.The connection unit 110 can request the connection to the router 200 and start the connection. The connection unit 110 may initiate a connection at the request of the user, or may recognize the signal of the connectable router and automatically initiate the connection.

DNS IP 추출부(120)는 공유기(200)로부터 수신한 DNS 정보로부터 DNS IP를 추출할 수 있다. 수신한 DNS 정보로부터 DNS IP를 추출하는 것은 공지의 기술에 해당하는 것으로 본 명세서에서 자세한 설명은 생략하기로 한다.The DNS IP extracting unit 120 can extract the DNS IP from the DNS information received from the router 200. Extracting the DNS IP from the received DNS information corresponds to a known technology and will not be described in detail here.

DNS IP 송신부(130)는 DNS IP를 감지장치(300)에 송신할 수 있다. DNS IP 송신부(130)는 위에서 설명한 통신망(400)을 통해서 DNS IP를 감지장치(300)에 송신할 수 있다.The DNS IP transmission unit 130 can transmit the DNS IP to the sensing apparatus 300. [ The DNS IP transmitting unit 130 can transmit the DNS IP to the sensing device 300 through the communication network 400 described above.

메시지 수신부(140)는 감지장치(300)로부터 DNS IP의 변조 여부의 판단 결과를 수신할 수 있다.The message receiving unit 140 may receive a result of the determination of whether or not the DNS IP is modulated from the sensing device 300. [

메시지 표시부(150)는 사용자가 메시지를 확인할 수 있도록 메시지를 표시할 수 있다.The message display unit 150 may display a message so that the user can confirm the message.

접속 차단부(미도시)는 메시지에 따라 공유기(200)와의 접속을 차단할 수 있다. 또한, 접속 차단부는 사용자의 요청에 따라 차단 여부를 결정할 수도 있다. The connection blocking unit (not shown) may block the connection with the router 200 according to the message. Also, the connection blocking unit may determine whether or not to block according to a user's request.

본 발명에 따른 일 실시예는 컴퓨터가 판독 가능한 매체에 저장되어, 상기 컴퓨터로 하여금 이하의 단계들을 수행하도록 하기 위한 컴퓨터 프로그램으로서, 상기 단계는, 공유기(200)에 접속한 단말기(100)로부터 DNS IP(Domain Name System Internet Protocol)를 수신하는 단계, 상기 DNS IP가 화이트 리스트 및 블랙 리스트―여기서, 상기 화이트 리스트는 공인된 DNS IP를 포함하고, 상기 블랙 리스트는 변조된 DNS IP를 포함함―에 존재하는지 검색하여 상기 DNS IP가 변조되었는지 판단하는 단계, 상기 DNS IP의 변조 여부에 따라 판단 결과를 생성하는 단계 및 상기 판단 결과를 상기 단말기(100)에 전송하는 단계를 포함하는 컴퓨터 프로그램을 제공할 수 있다.One embodiment according to the present invention is a computer program for causing a computer to perform the following steps, the computer being stored in a computer-readable medium, the method comprising: receiving, from a terminal (100) connected to the router (200) Receiving a Domain Name System Internet Protocol (IP), wherein the DNS IP is whitelisted and blacklisted, wherein the whitelist includes an authorized DNS IP, and the blacklist includes a modulated DNS IP Determining whether the DNS IP is modulated, generating a determination result according to whether the DNS IP is modulated, and transmitting the determination result to the terminal 100 .

도 7은 본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기를 감지하는 방법을 수행하는 컴퓨터 프로그램을 실행하는 동작을 하는 컴퓨터의 블럭도를 나타낸 것이다.FIG. 7 illustrates a block diagram of a computer that is operative to execute a computer program that performs a method of detecting a router with DNS IP according to an embodiment of the present invention.

도 7을 참조하면, 본 발명에 따른 일 실시예의 여러가지 측면들이 구현될 수 있는 적합한 컴퓨팅 환경에 대한 간략하고 일반적인 설명을 제공할 수 있다.Referring to FIG. 7, a brief general description of a suitable computing environment in which various aspects of an embodiment of the invention may be implemented may be provided.

본 발명이 일반적으로 하나 이상의 컴퓨터 상에서 실행될 수 있는 컴퓨터 실행가능 명령어와 관련하여 전술되었지만, 당업자라면 본 발명이 기타 프로그램 모듈들과 결합되어 및/또는 하드웨어와 소프트웨어의 조합으로서 구현될 수 있다는 것을 잘 알 것이다.Although the present invention has been described above generally in terms of computer-executable instructions that can be executed on one or more computers, those skilled in the art will appreciate that the present invention may be implemented in combination with other program modules and / will be.

일반적으로, 프로그램 모듈은 특정의 태스크를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로그램, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 게다가, 당업자라면 본 발명의 방법이 단일-프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터는 물론 퍼스널 컴퓨터, 핸드헬드 컴퓨팅 장치, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 기타 등등(이들 각각은 하나 이상의 연관된 장치와 연결되어 동작할 수 있음)을 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 잘 알 것이다.Generally, program modules include routines, programs, components, data structures, etc. that perform particular tasks or implement particular abstract data types. Moreover, those skilled in the art will appreciate that the inventive methods may be practiced with other computer systems, such as single-processor or multi-processor computer systems, minicomputers, mainframe computers, as well as personal computers, handheld computing devices, microprocessor-based or programmable consumer electronics, And may operate in conjunction with one or more associated devices).

본 발명의 예시된 측면들은 또한 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘다에 위치할 수 있다.Illustrative aspects of the invention may also be practiced in distributed computing environments where certain tasks are performed by remote processing devices connected through a communications network. In a distributed computing environment, program modules may be located in both local and remote memory storage devices.

컴퓨터는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 이동식 및 비이동식 매체 둘다를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체 둘다를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital video disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.Computers typically include a variety of computer readable media. Any medium accessible by a computer can be a computer-readable medium, which includes both volatile and non-volatile media, both removable and non-removable media. By way of example, and not limitation, computer readable media may comprise computer storage media and communication media. Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storing information such as computer readable instructions, data structures, program modules or other data. Computer storage media includes, but is not limited to, RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital video disk (DVD) or other optical disk storage, magnetic cassettes, magnetic tape, magnetic disk storage or other magnetic storage devices, Or any other medium which can be accessed by a computer and used to store the desired information.

통신 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터등을 구현하고 모든 정보 전달 매체를 포함한다. 피변조 데이터 신호라는 용어는 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 제한이 아닌 예로서, 통신 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들 중 임의의 것의 조합도 역시 컴퓨터 판독가능 매체의 범위 안에 포함되는 것으로 한다.Communication media typically embodies computer readable instructions, data structures, program modules or other data in a modulated data signal, such as a carrier wave or other transport mechanism, Media. The term modulated data signal refers to a signal that has one or more of its characteristics set or changed to encode information in the signal. By way of example, and not limitation, communication media includes wired media such as a wired network or direct-wired connection, and wireless media such as acoustic, RF, infrared, or other wireless media. Combinations of any of the above described media are also intended to be included within the scope of computer readable media.

컴퓨터(1102)를 포함하는 본 발명의 여러가지 측면들을 구현하는 예시적인 환경(1100)이 나타내어져 있으며, 컴퓨터(1102)는 처리 장치(1104), 시스템 메모리(1106) 및 시스템 버스(1108)를 포함한다. 시스템 버스(1108)는 시스템 메모리(1106)(이에 한정되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(1104)에 연결시킨다. 처리 장치(1104)는 다양한 상용 프로세서들 중 임의의 프로세서일 수 있다. 듀얼 프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(1104)로서 이용될 수 있다.There is shown an exemplary environment 1100 that implements various aspects of the present invention including a computer 1102 and includes a processing unit 1104, a system memory 1106 and a system bus 1108 do. The system bus 1108 couples system components, including but not limited to, system memory 1106 to the processing unit 1104. The processing unit 1104 may be any of a variety of commercially available processors. Dual processors and other multiprocessor architectures may also be used as the processing unit 1104.

시스템 버스(1108)는 메모리 버스, 주변장치 버스, 및 다양한 상용 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스에 추가적으로 상호 연결될 수 있는 몇가지 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리(1106)는 판독 전용 메모리(ROM)(1110) 및 랜덤 액세스 메모리(RAM)(1112)를 포함한다. 기본 입/출력 시스템(BIOS)은 ROM, EPROM, EEPROM 등의 비휘발성 메모리(1110)에 저장되며, 이 BIOS는 시동 중과 같은 때에 컴퓨터(1102) 내의 구성요소들 간에 정보를 전송하는 일을 돕는 기본적인 루틴을 포함한다. RAM(1112)은 또한 데이터를 캐싱하기 위한 정적 RAM 등의 고속 RAM을 포함할 수 있다.The system bus 1108 may be any of several types of bus structures that may additionally be interconnected to a local bus using any of the memory bus, peripheral bus, and various commercial bus architectures. The system memory 1106 includes read only memory (ROM) 1110 and random access memory (RAM) The basic input / output system (BIOS) is stored in a non-volatile memory 1110, such as a ROM, EPROM, EEPROM or the like, which is a basic (non-volatile) memory device that aids in transferring information between components within the computer 1102 Routine. The RAM 1112 may also include a high speed RAM such as static RAM for caching data.

컴퓨터(1102)는 또한 내장형 하드 디스크 드라이브(HDD)(1114)(예를 들어, EIDE, SATA)―이 내장형 하드 디스크 드라이브(1114)는 또한 적당한 섀시(도시 생략) 내에서 외장형 용도로 구성될 수 있음―, 자기 플로피 디스크 드라이브(FDD)(1116)(예를 들어, 이동식 디스켓(1118)으로부터 판독을 하거나 그에 기록을 하기 위한 것임), 및 광 디스크 드라이브(1120)(예를 들어, CD-ROM 디스크(1122)를 판독하거나 DVD 등의 기타 고용량 광 매체로부터 판독을 하거나 그에 기록을 하기 위한 것임)를 포함한다. 하드 디스크 드라이브(1114), 자기 디스크 드라이브(1116) 및 광 디스크 드라이브(1120)는 각각 하드 디스크 드라이브 인터페이스(1124), 자기 디스크 드라이브 인터페이스(1126) 및 광 드라이브 인터페이스(1128)에 의해 시스템 버스(1108)에 연결될 수 있다. 외장형 드라이브 구현을 위한 인터페이스(1124)는 USB(Universal Serial Bus) 및 IEEE 1394 인터페이스 기술 중 적어도 하나 또는 그 둘다를 포함한다.The computer 1102 may also be an internal hard disk drive (HDD) 1114 (e.g., EIDE, SATA) - this internal hard disk drive 1114 may also be configured for external use within a suitable chassis , A magnetic floppy disk drive (FDD) 1116 (e.g., for reading from or writing to a removable diskette 1118), and an optical disk drive 1120 (e.g., a CD-ROM For reading disc 1122 or reading from or writing to other high capacity optical media such as DVD). The hard disk drive 1114, magnetic disk drive 1116 and optical disk drive 1120 are connected to the system bus 1108 by a hard disk drive interface 1124, a magnetic disk drive interface 1126 and an optical drive interface 1128, respectively. . The interface 1124 for external drive implementation includes at least one or both of USB (Universal Serial Bus) and IEEE 1394 interface technologies.

이들 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 데이터, 데이터 구조, 컴퓨터 실행가능 명령어, 기타 등등의 비휘발성 저장을 제공한다. 컴퓨터(1102)의 경우, 드라이브 및 매체는 임의의 데이터를 적당한 디지털 형식으로 저장하는 것에 대응한다. 상기에서의 컴퓨터 판독가능 매체에 대한 설명이 HDD, 이동식 자기 디스크, 및 CD 또는 DVD 등의 이동식 광 매체를 언급하고 있지만, 당업자라면 집 드라이브(zip drive), 자기 카세트, 플래쉬 메모리 카드, 카트리지, 기타 등등의 컴퓨터에 의해 판독가능한 다른 유형의 매체도 역시 예시적인 운영 환경에서 사용될 수 있으며 또 임의의 이러한 매체가 본 발명의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함할 수 있다는 것을 잘 알 것이다.These drives and their associated computer-readable media provide non-volatile storage of data, data structures, computer-executable instructions, and the like. In the case of computer 1102, the drives and media correspond to storing any data in a suitable digital format. While the above description of computer readable media refers to HDDs, removable magnetic disks, and removable optical media such as CDs or DVDs, those skilled in the art will appreciate that other types of storage devices, such as zip drives, magnetic cassettes, flash memory cards, Or the like may also be used in the exemplary operating environment and any such medium may include computer-executable instructions for carrying out the methods of the present invention.

운영 체제(1130), 하나 이상의 애플리케이션 프로그램(1132), 기타 프로그램 모듈(1134) 및 프로그램 데이터(1136)을 비롯한 다수의 프로그램 모듈이 드라이브 및 RAM(1112)에 저장될 수 있다. 운영 체제, 애플리케이션, 모듈 및/또는 데이터의 전부 또는 그 일부분이 또한 RAM(1112)에 캐싱될 수 있다. 본 발명이 여러가지 상업적으로 이용가능한 운영 체제 또는 운영 체제들의 조합에서 구현될 수 있다는 것을 잘 알 것이다.A number of program modules may be stored in the drive and RAM 1112, including an operating system 1130, one or more application programs 1132, other program modules 1134, and program data 1136. All or a portion of the operating system, applications, modules, and / or data may also be cached in the RAM 1112. It will be appreciated that the present invention may be implemented in a variety of commercially available operating systems or combinations of operating systems.

사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어, 키보드(1138) 및 마우스(1140) 등의 포인팅 장치를 통해 컴퓨터(1102)에 명령 및 정보를 입력할 수 있다. 기타 입력 장치(도시 생략)로는 마이크, IR 리모콘, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 기타 등등이 있을 수 있다. 이들 및 기타 입력 장치가 종종 시스템 버스(1108)에 연결되어 있는 입력 장치 인터페이스(1142)를 통해 처리 장치(1104)에 연결되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 기타 등등의 기타 인터페이스에 의해 연결될 수 있다.A user may enter commands and information into the computer 1102 via one or more wired / wireless input devices, such as a keyboard 1138 and a pointing device such as a mouse 1140. [ Other input devices (not shown) may include a microphone, an IR remote control, a joystick, a game pad, a stylus pen, a touch screen, and so on. These and other input devices are often connected to the processing unit 1104 via an input device interface 1142 that is coupled to the system bus 1108, but may be a parallel port, an IEEE 1394 serial port, a game port, a USB port, an IR interface, ≪ / RTI > and so forth.

모니터(1144) 또는 다른 유형의 디스플레이 장치도 역시 비디오 어댑터(1146) 등의 인터페이스를 통해 시스템 버스(1108)에 연결된다. 모니터(1144)에 부가하여, 컴퓨터는 일반적으로 스피커, 프린터, 기타 등등의 기타 주변 출력 장치(도시 생략)를 포함한다.A monitor 1144 or other type of display device is also connected to the system bus 1108 via an interface, such as a video adapter 1146, In addition to the monitor 1144, the computer typically includes other peripheral output devices (not shown) such as speakers, printers,

컴퓨터(1102)는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들)(1148) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(1148)는 워크스테이션, 서버 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨터(1102)에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함하지만, 간략함을 위해, 메모리 저장 장치(1150)만이 도시되어 있다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(1152) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(1154)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.Computer 1102 may operate in a networked environment using logical connections to one or more remote computers, such as remote computer (s) 1148, via wired and / or wireless communication. The remote computer (s) 1148 can be a workstation, a server computer, a router, a personal computer, a portable computer, a microprocessor-based entertainment device, a peer device or other conventional network node, Includes a number of or all of the described elements, but for simplicity, only memory storage device 1150 is shown. The logical connections depicted include a wired / wireless connection to a local area network (LAN) 1152 and / or a larger network, e.g., a wide area network (WAN) These LAN and WAN networking environments are commonplace in offices and corporations and facilitate enterprise-wide computer networks such as intranets, all of which can be connected to computer networks worldwide, for example the Internet.

LAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1156)를 통해 로컬 네트워크(1152)에 연결된다. 어댑터(1156)는 LAN(1152)에의 유선 또는 무선 통신을 용이하게 해줄 수 있으며, 이 LAN(1152)은 또한 무선 어댑터(1156)와 통신하기 위해 그에 설치되어 있는 무선 액세스 포인트를 포함하고 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 모뎀(1158)을 포함할 수 있거나, WAN(1154) 상의 통신 서버에 연결되거나, 또는 인터넷을 통하는 등, WAN(1154)을 통해 통신을 설정하는 기타 수단을 갖는다. 내장형 또는 외장형 및 유선 또는 무선 장치일 수 있는 모뎀(1158)은 직렬 포트 인터페이스(1142)를 통해 시스템 버스(1108)에 연결된다. 네트워크화된 환경에서, 컴퓨터(1102)에 대해 설명된 프로그램 모듈들 또는 그의 일부분이 원격 메모리/저장 장치(1150)에 저장될 수 있다. 도시된 네트워크 연결이 예시적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 잘 알 것이다.When used in a LAN networking environment, the computer 1102 is connected to the local network 1152 via a wired and / or wireless communication network interface or adapter 1156. [ The adapter 1156 may facilitate wired or wireless communication to the LAN 1152 and the LAN 1152 also includes a wireless access point installed therein to communicate with the wireless adapter 1156. [ When used in a WAN networking environment, the computer 1102 may include a modem 1158, or may be coupled to a communications server on the WAN 1154, or to other devices that establish communications over the WAN 1154, such as via the Internet. . A modem 1158, which may be an internal or external and a wired or wireless device, is coupled to the system bus 1108 via a serial port interface 1142. In a networked environment, program modules described for the computer 1102, or portions thereof, may be stored in the remote memory / storage device 1150. It will be appreciated that the network connections shown are exemplary and other means of establishing a communication link between the computers may be used.

컴퓨터(1102)는 무선 통신으로 배치되어 동작하는 임의의 무선 장치 또는 개체, 예를 들어, 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, PDA(portable data assistant), 통신 위성, 무선 검출가능 태그와 연관된 임의의 장비 또는 장소(예를 들어, 키오스크, 신문 가판대, 화장실), 및 전화와 통신을 하는 동작을 한다. 이것은 적어도 Wi-Fi 및 블루투스™ 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크에서와 같이 미리 정의된 구조이거나 단순하게 적어도 2개의 장치 사이의 애드혹 통신(ad hoc communication)일 수 있다.The computer 1102 may be any wireless device or entity that is deployed and operable in wireless communication, such as a printer, a scanner, a desktop and / or portable computer, a portable data assistant (PDA) (E.g., a kiosk, a newsstand, a toilet), and a telephone. This includes at least Wi-Fi and Bluetooth ™ wireless technology. Thus, the communication may be a predefined structure, such as in a conventional network, or simply an ad hoc communication between at least two devices.

Wi-Fi(Wireless Fidelity)는 유선 없이도 가정의 소파, 호텔방의 침대, 또는 직장의 회의실로부터의 인터넷에의 연결을 가능하게 해준다. Wi-Fi는 이러한 장치, 예를 들어, 컴퓨터가 실내에서 및 실외에서, 즉 기지국의 통화권 내의 아무 곳에서나 데이터를 전송 및 수신할 수 있게 해주는 셀 전화와 같은 무선 기술이다. Wi-Fi 네트워크는 안전하고 신뢰성있으며 고속인 무선 연결을 제공하기 위해 IEEE 802.11(a,b,g, 기타)이라고 하는 무선 기술을 사용한다. 컴퓨터를 서로에, 인터넷에 및 유선 네트워크(IEEE 802.3 또는 이더넷을 사용함)에 연결시키기 위해 Wi-Fi가 사용될 수 있다. Wi-Fi 네트워크는 비인가 2.4 및 5 GHz 무선 대역에서, 예를 들어, 11Mbps(802.11a) 또는 54 Mbps(802.11b) 데이터 레이트로 동작하거나, 양 대역(듀얼 대역)을 포함하는 제품에서 동작하며, 따라서 이 네트워크는 많은 사무실에서 사용되는 기본적인 10BaseT 유선 이더넷 네트워크와 유사한 실세계 성능을 제공할 수 있다.Wi-Fi (Wireless Fidelity) allows you to connect to the Internet from a home sofa, a bed in a hotel room, or a meeting room in your workplace without wires. Wi-Fi is a wireless technology such as a cell phone that allows such devices, e.g., computers, to transmit and receive data indoors and outdoors, i. E. Anywhere within the coverage area of a base station. Wi-Fi networks use a wireless technology called IEEE 802.11 (a, b, g, etc.) to provide a secure, reliable, and high-speed wireless connection. Wi-Fi can be used to connect computers to each other, the Internet, and a wired network (using IEEE 802.3 or Ethernet). The Wi-Fi network operates in unlicensed 2.4 and 5 GHz wireless bands, for example, at 11 Mbps (802.11a) or 54 Mbps (802.11b) data rates, or in products containing both bands (dual band) Thus, this network can provide real-world performance similar to the basic 10BaseT wired Ethernet network used in many offices.

도 8은 본 발명의 일 실시예에 따른 DNS IP가 변조된 공유기를 감지하는 방법을 수행하는 컴퓨터 프로그램을 실행하는 예시적인 컴퓨팅 환경의 개략 블럭도를 나타낸 것이다.Figure 8 shows a schematic block diagram of an exemplary computing environment for executing a computer program that performs a method for detecting a router with DNS IP according to an embodiment of the present invention.

도 8을 참조하면, 시스템(1200)은 하나 이상의 클라이언트(들)(1202)를 포함한다. 클라이언트(들)(1202)는 하드웨어 및/또는 소프트웨어(예를 들어, 쓰레드, 프로세스, 컴퓨팅 장치)일 수 있다. 클라이언트(들)(1202)는, 예를 들어, 본 발명을 이용함으로써 쿠키(들) 및/또는 연관된 상황 정보를 보관할 수 있다. Referring to FIG. 8, system 1200 includes one or more client (s) 1202. The client (s) 1202 may be hardware and / or software (e.g., threads, processes, computing devices). The client (s) 1202 may store cookie (s) and / or associated contextual information, for example, by using the present invention.

시스템(1200)은 또한 하나 이상의 서버(들)(1204)를 포함한다. 서버(들)(1204)도 역시 하드웨어 및/또는 소프트웨어(예를 들어, 쓰레드, 프로세스, 컴퓨팅 장치)일 수 있다. 서버(1204)는, 예를 들어, 본 발명을 이용함으로써 변환을 수행하는 쓰레드를 보관할 수 있다. 클라이언트(1202)와 서버(1204) 사이의 한가지 가능한 통신은 2개 이상의 컴퓨터 프로세스 사이에서 전송되도록 구성되어 있는 데이터 패킷의 형태일 수 있다. 데이터 패킷은, 예를 들어, 쿠키 및/또는 연관된 상황 정보를 포함할 수 있다. 시스템(1200)은 클라이언트(들)(1202)와 서버(들)(1204) 사이의 통신을 용이하게 해주기 위해 이용될 수 있는 통신 프레임워크(1206)(예를 들어, 인터넷 등의 전세계 통신 네트워크)를 포함한다.System 1200 also includes one or more server (s) 1204. The server (s) 1204 may also be hardware and / or software (e.g., threads, processes, computing devices). The server 1204 may, for example, store a thread that performs the transformation by using the present invention. One possible communication between client 1202 and server 1204 may be in the form of a data packet that is configured to be transmitted between two or more computer processes. The data packet may include, for example, a cookie and / or associated contextual information. System 1200 includes a communications framework 1206 (e.g., a worldwide communications network such as the Internet) that can be utilized to facilitate communications between client (s) 1202 and server (s) .

유선(광 섬유를 포함함) 및/또는 무선 기술을 통해 통신이 용이하게 될 수 있다. 클라이언트(들)(1202)는 클라이언트(들)(1202)에 로컬인 정보(예를 들어, 쿠키(들) 및/또는 연관된 상황 정보)를 저장하는 데 이용될 수 있는 하나 이상의 클라이언트 데이터 저장소(들)(1208)에 연결되어 동작한다. 이와 유사하게, 서버(들)(1204)는 서버들(1204)에 로컬인 정보를 저장하는 데 이용될 수 있는 하나 이상의 서버 데이터 저장소(들)(1210)에 연결되어 동작한다.Communications may be facilitated via wireline (including optical fibers) and / or wireless technology. The client (s) 1202 may include one or more client data stores (e. G., Client 1202) that may be used to store information (e.g., cookie (s) and / ) 1208, respectively. Similarly, server (s) 1204 operate in conjunction with one or more server data store (s) 1210 that may be utilized to store information local to servers 1204.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention as defined in the appended claims. It will be understood that the invention may be varied and varied without departing from the scope of the invention.

100: 단말기
110: 접속부
120: DNS IP 추출부
130: DNS IP 송신부
140: 메시지 수신부
150: 메시지 표시부
200: 공유기
300: 감지장치
310: DNS IP 수신부
320: 변조 여부 판단부
330: 화이트 리스트 저장부
340: 블랙 리스트 저장부
350: 메시지 생성부
360: 메시지 전송부
400: 통신망
500: DNS IP에 관한 정보를 제공하는 서버
100: terminal
110:
120: DNS IP extracting unit
130: DNS IP sender
140:
150:
200: Router
300: sensing device
310: DNS IP receiver
320:
330: Whitelist storage unit
340: Blacklist storage unit
350:
360:
400: communication network
500: Server providing information about DNS IP

Claims (14)

감지장치에 의해 수행되는 DNS IP가 변조된 공유기를 감지하는 방법으로서,
공유기에 접속한 단말기로부터 DNS IP(Domain Name System Internet Protocol)를 수신하는 단계;
상기 DNS IP가 화이트 리스트 및 블랙 리스트―여기서, 상기 화이트 리스트는 공인된 DNS IP를 포함하고, 상기 블랙 리스트는 변조된 DNS IP를 포함함―에 존재하는지 여부를 검색하여 상기 DNS IP가 변조되었는지 판단하는 단계;
상기 DNS IP의 변조 여부에 따라 판단 결과를 생성하는 단계; 및
상기 판단 결과를 상기 단말기에 전송하는 단계;
를 포함하고,
상기 판단 결과는,
상기 DNS IP가 상기 화이트 리스트에 포함된다는 결과,
상기 DNS IP가 상기 블랙 리스트에 포함된다는 결과 및
상기 DNS IP가 상기 화이트 리스트 및 블랙 리스트 중 어느 하나에도 포함되지 않는다는 결과
를 포함하며,
상기 DNS IP의 변조 여부에 따라 판단 결과를 생성하는 단계는,
상기 DNS IP가 상기 화이트 리스트에 포함되어 상기 DNS IP가 변조되지 않았다는 메시지를 생성하고, 상기 DNS IP가 상기 블랙 리스트에 포함되어 상기 DNS IP가 변조되었다는 경고 메시지를 생성하며, 상기 DNS IP가 상기 화이트 리스트 및 블랙 리스트 중 어느 하나에도 포함되지 않는 경우, 의심 경고 메시지를 생성하는 단계를 포함하는,
DNS IP가 변조된 공유기를 감지하는 방법.



CLAIMS 1. A method for detecting a modulated router by a DNS IP performed by a sensing device,
Receiving a DNS IP (Domain Name System Internet Protocol) from a terminal connected to the router;
Wherein the DNS IP is whitelisted and blacklisted, wherein the whitelist includes an authorized DNS IP, the blacklist includes a modulated DNS IP, and determines whether the DNS IP is modulated ;
Generating a determination result according to whether the DNS IP is modulated; And
Transmitting the determination result to the terminal;
Lt; / RTI >
As a result of the determination,
As a result that the DNS IP is included in the whitelist,
The result that the DNS IP is included in the blacklist and
The result that the DNS IP is not included in either the white list or the black list
/ RTI >
The step of generating a determination result according to whether or not the DNS IP is modulated includes:
Generating a message that the DNS IP is included in the whitelist to notify the DNS IP that the DNS IP is unmodified, generating a warning message that the DNS IP is included in the blacklist and that the DNS IP has been tampered, And generating a suspicion warning message if it is not included in either the list or the blacklist. ≪ RTI ID = 0.0 >
How DNS IP detects modulated routers.



삭제delete 삭제delete 제 1 항에 있어서,
상기 DNS IP의 변조 여부에 따라 판단 결과를 생성하는 단계;는
상기 감지장치가 상기 판단 결과에 따른 메시지를 생성하는 단계;
를 포함하는,
DNS IP가 변조된 공유기를 감지하는 방법.
The method according to claim 1,
Generating a determination result according to whether or not the DNS IP is modulated;
Generating a message according to the determination result;
/ RTI >
How DNS IP detects modulated routers.
단말기에 의해 수행되는 DNS IP가 변조된 공유기를 감지하는 방법으로서,
공유기에 접속 요청을 전송하는 단계;
상기 공유기로부터 DNS IP를 포함하는 DNS 정보를 수신하는 단계;
상기 DNS 정보로부터 상기 DNS IP를 추출하는 단계;
상기 DNS IP를 감지장치에 전송하는 단계; 및
상기 감지장치로부터 상기 DNS IP가 화이트 리스트 및 블랙 리스트―여기서, 상기 화이트 리스트는 공인된 DNS IP를 포함하고, 상기 블랙 리스트는 변조된 DNS IP를 포함함―에 존재하는지 여부에 따라 판단된 상기 DNS IP의 변조 여부에 따른 판단 결과를 수신하는 단계;
를 포함하며,
상기 판단 결과를 수신하는 단계는,
상기 감지장치가 상기 DNS IP가 상기 화이트 리스트에 포함되어 상기 DNS IP가 변조되지 않은 것으로 판단한 경우, 상기 DNS IP가 변조되지 않았다는 메지시를 수신하는 단계;
상기 감지장치가 상기 DNS IP가 상기 블랙 리스트에 포함되어, 상기 DNS IP가 변조된 것으로 판단한 경우, 상기 DNS IP가 변조되었다는 경고 메시지를 수신하는 단계; 및
상기 감지장치가 상기 DNS IP가 상기 화이트 리스트 및 블랙 리스트 중 어느 하나에도 포함되지 않는 경우, 의심 경고 메시지를 수신하는 단계;
를 포함하는,
DNS IP가 변조된 공유기를 감지하는 방법.

CLAIMS 1. A method for detecting a modulated router by a DNS IP performed by a terminal,
Transmitting a connection request to the router;
Receiving DNS information including a DNS IP from the router;
Extracting the DNS IP from the DNS information;
Sending the DNS IP to a sensing device; And
Wherein the DNS IP from the sensing device is whitelisted and blacklisted, wherein the whitelist includes an authorized DNS IP, and wherein the blacklist includes a modulated DNS IP, Receiving a determination result according to whether or not the IP is modulated;
/ RTI >
Wherein the step of receiving the determination result comprises:
Receiving the message that the DNS IP is not modulated if the sensing device determines that the DNS IP is included in the whitelist and the DNS IP is not modulated;
Receiving a warning message indicating that the DNS IP has been tampered when the sensing device determines that the DNS IP is included in the blacklist and the DNS IP has been tampered with; And
Receiving, by the sensing device, a suspicious warning message if the DNS IP is not included in either the whitelist or the blacklist;
/ RTI >
How DNS IP detects modulated routers.

제 5 항에 있어서,
상기 단말기가 상기 판단 결과를 표시하는 단계;
를 더 포함하는,
DNS IP가 변조된 공유기를 감지하는 방법.
6. The method of claim 5,
The terminal displaying the determination result;
≪ / RTI >
How DNS IP detects modulated routers.
제 5 항에 있어서,
상기 DNS IP가 블랙 리스트에 포함되는 경우,
상기 단말기가 상기 공유기와의 접속을 차단하는 단계;
를 더 포함하는,
DNS IP가 변조된 공유기를 감지하는 방법.
6. The method of claim 5,
If the DNS IP is included in the blacklist,
Blocking the connection with the router by the terminal;
≪ / RTI >
How DNS IP detects modulated routers.
단말기로부터 DNS IP를 수신하는 DNS IP 수신부;
상기 DNS IP가 화이트 리스트에 포함된 경우 상기 DNS IP는 변조되지 않은 것으로 판단하고, 상기 DNS IP가 블랙 리스트에 포함된 경우, 상기 DNS IP는 변조된 것으로 판단하고, 상기 DNS IP가 상기 화이트 리스트 및 상기 블랙 리스트에 중 어느 하나에도 포함되지 않은경우, 상기 DNS IP는 변조 가능성이 있는 것으로 판단하는 변조 여부 판단부;
상기 화이트 리스트를 저장하는 화이트 리스트 저장부;
상기 블랙 리스트를 저장하는 블랙 리스트 저장부;
상기 변조 여부 판단부의 판단 결과에 따라 메시지를 생성하는 메시지 생성부; 및
상기 메시지를 상기 단말기에 전송하는 메시지 전송부;
를 포함하고,
상기 메시지는,
상기 DNS IP가 상기 화이트 리스트에 포함되어 상기 DNS IP가 변조되지 않았다는 메시지,
상기 DNS IP가 상기 블랙 리스트에 포함되어 상기 DNS IP가 변조되었다는 경고 메시지 및
상기 DNS IP가 상기 화이트 리스트 및 상기 블랙 리스트 중 어느 하나에도 포함되지 않는다는 변조 의심 메시지
를 포함하는,
DNS IP가 변조된 공유기를 감지하는 감지장치.


A DNS IP receiver for receiving a DNS IP from the terminal;
If the DNS IP is included in the whitelist, judges that the DNS IP is not modulated; if the DNS IP is included in the blacklist, it judges that the DNS IP is modulated; A modulation / non-conformance determining unit determining that the DNS IP is modifiable if any of the black lists is not included in the black list;
A white list storage unit for storing the white list;
A black list storage unit for storing the black list;
A message generating unit for generating a message according to a result of the determination by the modulation / deciding unit; And
A message transmission unit for transmitting the message to the terminal;
Lt; / RTI >
The message comprises:
The DNS IP is included in the whitelist, the message indicating that the DNS IP has not been tampered with,
A warning message indicating that the DNS IP is included in the blacklist and that the DNS IP has been tampered with and
Wherein the DNS IP is not included in either the whitelist or the blacklist,
/ RTI >
DNS A sensing device that detects IP routers that are modulated.


삭제delete 제 8 항에 있어서,
상기 화이트 리스트 저장부는 상기 DNS IP를 관리하는 DNS IP 관리부로부터 수신한 데이터를 기초로 상기 화이트 리스트를 업데이트(Update)하여 저장하고,
상기 블랙 리스트 저장부는 상기 DNS IP 관리부로부터 수신한 데이터를 기초로 상기 블랙 리스트를 업데이트하여 저장하는,
DNS IP가 변조된 공유기를 감지하는 감지장치.
9. The method of claim 8,
The whitelist storage unit updates and stores the whitelist based on data received from the DNS IP management unit managing the DNS IP,
Wherein the black list storage unit updates and stores the black list based on data received from the DNS IP management unit,
DNS A sensing device that detects IP routers that are modulated.
삭제delete 공유기에 접속을 요청하고, 접속을 개시하는 접속부;
상기 공유기로부터 수신한 DNS 정보로부터 DNS IP를 추출하는 DNS IP 추출부:
상기 DNS IP를 감지장치에 송신하는 DNS IP 송신부;
상기 감지장치가 상기 DNS IP가 화이트 리스트에 포함되어 상기 DNS IP가 변조되지 않은 것으로 판단한 경우, 상기 DNS IP가 변조되지 않았다는 메지시를 수신하고, 상기 감지장치가 상기 DNS IP가 블랙 리스트에 포함되어, 상기 DNS IP가 변조된 것으로 판단한 경우, 상기 DNS IP가 변조되었다는 경고 메시지를 수신하고 그리고 상기 감지장치가 상기 DNS IP가 상기 화이트 리스트 및 블랙 리스트 중 어느 하나에도 포함되지 않는 경우, 의심 경고 메시지를 수신하는 메시지 수신부; 및
상기 메시지를 표시하는 메시지 표시부;
를 포함하고,
DNS IP가 변조된 공유기를 감지하는 단말기.

A connection unit for requesting connection to the router, and initiating connection;
A DNS IP extracting unit for extracting a DNS IP from DNS information received from the router;
A DNS IP transmitter for transmitting the DNS IP to a sensing device;
Wherein if the sensing device determines that the DNS IP is included in the whitelist and that the DNS IP is not modulated, the sensing device receives the message that the DNS IP is not modulated and the sensing device determines that the DNS IP is included in the blacklist And receiving a warning message indicating that the DNS IP has been tampered when it is determined that the DNS IP has been tampered with, and if the detecting device does not include the DNS IP in either the whitelist or the blacklist, Receiving a message; And
A message display unit displaying the message;
Lt; / RTI >
Terminal where the DNS IP detects the modulated router.

제 12 항에 있어서,
상기 DNS IP가 블랙 리스트에 포함되어, 변조된 DNS IP라는 상기 판단 결과를 상기 단말기가 수신한 경우,
현재 접속하고 있는 공유기와의 접속을 차단하는 접속 차단부;
를 더 포함하는,
DNS IP가 변조된 공유기를 감지하는 단말기.
13. The method of claim 12,
When the DNS IP is included in the black list and the terminal receives the determination result that the DNS IP is a modulated DNS IP,
An access blocking unit for blocking connection with a currently connected router;
≪ / RTI >
Terminal where the DNS IP detects the modulated router.
컴퓨터가 판독 가능한 매체에 저장되어, 상기 컴퓨터로 하여금 이하의 단계들을 수행하도록 하기 위한 컴퓨터 프로그램으로서,
상기 단계는,
공유기에 접속한 단말기로부터 DNS IP(Domain Name System Internet Protocol)를 수신하는 단계;
상기 DNS IP가 화이트 리스트 및 블랙 리스트―여기서, 상기 화이트 리스트는 공인된 DNS IP를 포함하고, 상기 블랙 리스트는 변조된 DNS IP를 포함함―에 존재하는지 여부를 검색하여 상기 DNS IP가 변조되었는지 판단하는 단계;
상기 DNS IP의 변조 여부에 따라 판단 결과를 생성하는 단계; 및
상기 판단 결과를 상기 단말기에 전송하는 단계;
를 포함하고,
상기 판단 결과는,
상기 DNS IP가 상기 화이트 리스트에 포함된다는 결과,
상기 DNS IP가 상기 블랙 리스트에 포함된다는 결과 및
상기 DNS IP가 상기 화이트 리스트 및 블랙 리스트 중 어느 하나에도 포함되지 않는다는 결과
를 포함하며,
상기 DNS IP의 변조 여부에 따라 판단 결과를 생성하는 단계는,
상기 DNS IP가 상기 화이트 리스트에 포함되어 상기 DNS IP가 변조되지 않았다는 메시지를 생성하고, 상기 DNS IP가 상기 블랙 리스트에 포함되어 상기 DNS IP가 변조되었다는 경고 메시지를 생성하며, 상기 DNS IP가 상기 화이트 리스트 및 블랙 리스트 중 어느 하나에도 포함되지 않는 경우, 의심 경고 메시지를 생성하는 단계를 포함하는,
컴퓨터 프로그램.

A computer program for causing a computer to perform the following steps, the computer program being stored on a readable medium,
Wherein the step
Receiving a DNS IP (Domain Name System Internet Protocol) from a terminal connected to the router;
Wherein the DNS IP is whitelisted and blacklisted, wherein the whitelist includes an authorized DNS IP, the blacklist includes a modulated DNS IP, and determines whether the DNS IP is modulated ;
Generating a determination result according to whether the DNS IP is modulated; And
Transmitting the determination result to the terminal;
Lt; / RTI >
As a result of the determination,
As a result that the DNS IP is included in the whitelist,
The result that the DNS IP is included in the blacklist and
The result that the DNS IP is not included in either the white list or the black list
/ RTI >
The step of generating a determination result according to whether or not the DNS IP is modulated includes:
Generating a message that the DNS IP is included in the whitelist to notify the DNS IP that the DNS IP is unmodified, generating a warning message that the DNS IP is included in the blacklist and that the DNS IP has been tampered, And generating a suspicion warning message if it is not included in either the list or the blacklist. ≪ RTI ID = 0.0 >
Computer program.

KR1020150070401A 2015-05-20 2015-05-20 Method and apparatus for detecting wireless router with altered domain name system ip Expired - Fee Related KR101637912B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150070401A KR101637912B1 (en) 2015-05-20 2015-05-20 Method and apparatus for detecting wireless router with altered domain name system ip

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150070401A KR101637912B1 (en) 2015-05-20 2015-05-20 Method and apparatus for detecting wireless router with altered domain name system ip

Publications (1)

Publication Number Publication Date
KR101637912B1 true KR101637912B1 (en) 2016-07-20

Family

ID=56680204

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150070401A Expired - Fee Related KR101637912B1 (en) 2015-05-20 2015-05-20 Method and apparatus for detecting wireless router with altered domain name system ip

Country Status (1)

Country Link
KR (1) KR101637912B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102020986B1 (en) 2018-03-21 2019-11-04 (주)유미테크 Trust network system based block-chain
CN115941274A (en) * 2022-11-08 2023-04-07 贵州信安志恒信息技术有限公司 An IP tamper-proof method, system and storage medium based on registry filter driver
CN118449712A (en) * 2024-03-21 2024-08-06 北京江民新科技术有限公司 Bypass flow-based black-and-white list detection method and system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080050946A (en) * 2006-12-04 2008-06-10 한국전자통신연구원 Illegal Access Point Detection Method
KR20090120343A (en) 2008-05-19 2009-11-24 주식회사 안철수연구소 Farming detection system and control method
US20110191455A1 (en) * 2010-02-02 2011-08-04 Patrick Gardner Using Aggregated DNS Information Originating from Multiple Sources to Detect Anomalous DNS Name Resolutions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080050946A (en) * 2006-12-04 2008-06-10 한국전자통신연구원 Illegal Access Point Detection Method
KR20090120343A (en) 2008-05-19 2009-11-24 주식회사 안철수연구소 Farming detection system and control method
US20110191455A1 (en) * 2010-02-02 2011-08-04 Patrick Gardner Using Aggregated DNS Information Originating from Multiple Sources to Detect Anomalous DNS Name Resolutions

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102020986B1 (en) 2018-03-21 2019-11-04 (주)유미테크 Trust network system based block-chain
CN115941274A (en) * 2022-11-08 2023-04-07 贵州信安志恒信息技术有限公司 An IP tamper-proof method, system and storage medium based on registry filter driver
CN118449712A (en) * 2024-03-21 2024-08-06 北京江民新科技术有限公司 Bypass flow-based black-and-white list detection method and system

Similar Documents

Publication Publication Date Title
US20220188425A1 (en) Quarantine of software by an evaluation server based on authenticity analysis of user device data
EP2837131B1 (en) System and method for determining and using local reputations of users and hosts to protect information in a network environment
US20210157916A1 (en) Probabilistic Set Membership Using Bloom Filters
US20190081952A1 (en) System and Method for Blocking of DNS Tunnels
US20140380475A1 (en) User centric fraud detection
US20170237749A1 (en) System and Method for Blocking Persistent Malware
Pande Introduction to cyber security
Giani et al. Data exfiltration and covert channels
US10790984B1 (en) Probabilistic set membership using partial prefix matching
WO2015007231A1 (en) Method and device for identification of malicious url
US20190020664A1 (en) System and Method for Blocking Persistent Malware
US10523706B1 (en) Phishing protection using cloning detection
Chhetri et al. Identifying vulnerabilities in security and privacy of smart home devices
US20250088512A1 (en) Di chip, communication device, system, and operating method
Anwar et al. Android botnets: a serious threat to android devices.
BalaGanesh et al. Smart devices threats, vulnerabilities and malware detection approaches: a survey
CN103812852B (en) User terminal, unauthorized site information management server and correlation method and program
KR101637912B1 (en) Method and apparatus for detecting wireless router with altered domain name system ip
Bhardwaj et al. Taxonomy of security attacks on Internet of Things
CN105791233A (en) Anti-virus scanning method and device
US12346436B2 (en) DI chip, communication device, system, and operating method
US20250086276A1 (en) Mail security processing device of mail access security system that provides access management and blocking function based on email communication protocol, and operation method thereof
Walls et al. A study of the effectiveness abs reliability of android free anti-mobile malware apps
US11799828B1 (en) Customized filtering of transmissions from a device
Armin Mobile threats and the underground marketplace

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

FPAY Annual fee payment

Payment date: 20190715

Year of fee payment: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R14-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

R17-X000 Change to representative recorded

St.27 status event code: A-5-5-R10-R17-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20210705

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20210705