KR101029260B1 - Apparatus and Method to Shut harmful Sites - Google Patents

Apparatus and Method to Shut harmful Sites Download PDF

Info

Publication number
KR101029260B1
KR101029260B1 KR1020080105388A KR20080105388A KR101029260B1 KR 101029260 B1 KR101029260 B1 KR 101029260B1 KR 1020080105388 A KR1020080105388 A KR 1020080105388A KR 20080105388 A KR20080105388 A KR 20080105388A KR 101029260 B1 KR101029260 B1 KR 101029260B1
Authority
KR
South Korea
Prior art keywords
packet
url
blocking
extracted
site
Prior art date
Application number
KR1020080105388A
Other languages
Korean (ko)
Other versions
KR20100046523A (en
Inventor
최일훈
김태완
Original Assignee
(주)소만사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)소만사 filed Critical (주)소만사
Priority to KR1020080105388A priority Critical patent/KR101029260B1/en
Publication of KR20100046523A publication Critical patent/KR20100046523A/en
Application granted granted Critical
Publication of KR101029260B1 publication Critical patent/KR101029260B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/304Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting circuit switched data communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 유해 사이트 차단 장치 및 방법에 대하여 개시한다. 전술한 문제점을 해결하고자, 본 발명의 일면에 따른 유해 사이트 차단 장치는 네트워크에서 송수신되는 패킷 중에서, HTTP(Hypertext Transfer Protocol) 요청 패킷의 헤더필드 및 URI(Uniform Resource Identifier)에서 URL(Uniform Resource Locator)을 추출하여 기등록된 차단 URL인지를 확인하는 패킷 분석부; 및 상기 확인결과 차단 URL이면, 상기 추출된 URL에 대응하는 사이트를 차단하는 패킷 제어부를 포함하는 것을 특징으로 한다.The present invention discloses a harmful site blocking device and method. In order to solve the above-mentioned problem, the harmful site blocking device according to an aspect of the present invention is a Uniform Resource Locator (URL) in a header field and a Uniform Resource Identifier (URI) of a Hypertext Transfer Protocol (HTTP) request packet among packets transmitted and received on a network. A packet analysis unit to extract the extracted URL to determine whether it is a registered blocking URL; And a packet controller for blocking a site corresponding to the extracted URL if the check result is a blocked URL.

유해 사이트, HTTP 요청 패킷, 우회 차단, IP 차단, URL 차단, 정보유출방지 Malicious Sites, HTTP Request Packets, Bypass Blocking, IP Blocking, URL Blocking, Information Disclosure Prevention

Description

유해 사이트 차단 장치 및 방법{Apparatus and Method to Shut harmful Sites}Apparatus and Method to Shut harmful Sites}

본 발명은 웹 사이트 차단에 관한 것으로서, 구체적으로는 수신된 패킷 중 기설정된 유해 사이트 목록에 포함된 사이트에 대한 접속을 차단할 수 있는 유해 사이트 차단 장치 및 방법에 관한 것이다.The present invention relates to web site blocking, and more particularly, to a harmful site blocking apparatus and method capable of blocking access to a site included in a preset harmful site list among received packets.

근래들어 인터넷 사용이 활성화됨에 따라, 불법, 음란, 도박, 자살, 게임 등과 같은 유해 사이트들이 급증하고 있다. 이러한 유해 사이트들은 인터넷 사용자에게 정신적, 경제적 피해를 줄수 있을뿐만 아니라, 트래픽 증가를 야기하여 인터넷 가용성을 악화시킬 수 있다. 때문에, ISP(Internet Service Provider) 및 기업에서는 유해 사이트 차단 솔루션을 도입하여 인터넷 가용성을 유지하고 있다.Recently, as the use of the Internet is active, harmful sites such as illegal, obscene, gambling, suicide, games, etc. are increasing rapidly. These harmful sites can not only cause mental and economic damage to Internet users, but can also increase traffic and worsen Internet availability. For this reason, Internet Service Providers (ISPs) and enterprises have adopted harmful site blocking solutions to maintain Internet availability.

대표적인 유해 사이트 차단 솔루션으로 IP(Information Provider) 주소를 이용하는 방법과, URL(Uniform Resource Locator)을 이용하는 방법이 있다.Representative harmful site blocking solutions include the use of an information provider (IP) address and a method of using a uniform resource locator (URL).

종래의 IP 주소를 이용하는 방법은 HTTP(Hypertext Transfer Protocol) 요청 정보에 따른 서버 IP 주소가 유해 사이트의 IP 주소 목록을 비교하여 목록에 존재하면 차단하는 방법이다. 그러나, IP 주소를 이용하는 방법은 유해 사이트의 IP 주 소가 추적을 피하기 위해서 수시로 변경되므로, 유해 사이트의 IP 주소 목록을 수시로 업데이트해야 한다는 문제가 있다.The conventional method of using an IP address is a method of blocking a server IP address based on HTTP (Hypertext Transfer Protocol) request information when comparing the IP address list of a harmful site to the list. However, since the IP address of the harmful site is changed frequently to avoid tracking, the IP address list of the harmful site needs to be updated frequently.

종래의 URL을 이용하는 방법은 HTTP(Hypertext Transfer Protocol) 요청 정보에 따른 유해 사이트의 URL 목록을 비교하여 목록에 존재하면 차단하는 방법이다. 그러나, URL을 이용하는 방법은 다양한 우회방법을 통하여 접속경로를 제공하는 유해 사이트는 차단할 수 없다는 문제가 있다.The conventional method of using a URL is a method of comparing URL lists of harmful sites according to HTTP (Hypertext Transfer Protocol) request information and blocking them if they exist in the list. However, there is a problem in that a method of using a URL cannot block harmful sites that provide a connection path through various bypass methods.

본 발명의 목적은 유해 사이트의 HTTP 요청 패킷이 검색 포털 등의 부가서비스를 경유하여 간접적으로 요청되는 경우에도 유해 사이트의 접속을 차단시킬 수 있는 유해 사이트 차단 장치 및 방법을 제공함에 있다.It is an object of the present invention to provide a harmful site blocking apparatus and method that can block access to a harmful site even when the HTTP request packet of the harmful site is indirectly requested through an additional service such as a search portal.

본 발명의 다른 목적은 다양한 유해 사이트 차단 방법을 적용하여 여러 단계에 걸쳐 유해 사이트를 걸러낼 수 있는 유해 사이트 차단 장치 및 방법을 제공함에 있다.Another object of the present invention is to provide a harmful site blocking device and method that can filter out harmful sites in various steps by applying various harmful site blocking methods.

전술한 문제점을 해결하고자, 본 발명의 일면에 따른 유해 사이트 차단 장치는 네트워크에서 송수신되는 패킷 중에서, HTTP(Hypertext Transfer Protocol) 요청 패킷의 헤더필드 및 URI(Uniform Resource Identifier)에서 URL(Uniform Resource Locator)을 추출하여 기등록된 차단 URL인지를 확인하는 패킷 분석부; 및 상기 확인결과 차단 URL이면, 상기 추출된 URL에 대응하는 사이트를 차단하는 패킷 제어부를 포함하는 것을 특징으로 한다.In order to solve the above-mentioned problem, the harmful site blocking device according to an aspect of the present invention is a Uniform Resource Locator (URL) in a header field and a Uniform Resource Identifier (URI) of a Hypertext Transfer Protocol (HTTP) request packet among packets transmitted and received on a network. A packet analysis unit to extract the extracted URL to determine whether it is a registered blocking URL; And a packet controller for blocking a site corresponding to the extracted URL if the check result is a blocked URL.

본 발명의 다른 면에 따른 유해 사이트 차단 장치는, 네트워크에서 송수신되는 패킷 중에서, HTTP(Hypertext Transfer Protocol) 요청 패킷의 헤더필드 및 URI(Uniform Resource Identifier)에서 URL(Uniform Resource Locator)을 추출하고, 매개변수로부터 우회 URL을 추출하여 상기 추출된 URL 또는 상기 우회 URL이 기등록된 차단 URL인지를 확인하는 패킷 분석부; 및 상기 확인결과 차단 URL이면, 상기 추출된 URL에 대응하는 사이트를 차단하는 패킷 제어부를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, a harmful site blocking apparatus extracts a Uniform Resource Locator (URL) from a header field of a Hypertext Transfer Protocol (HTTP) request packet and a Uniform Resource Identifier (URI) among packets transmitted and received on a network, A packet analyzer extracting a bypass URL from a variable to determine whether the extracted URL or the bypass URL is a previously registered blocking URL; And a packet controller for blocking a site corresponding to the extracted URL if the check result is a blocked URL.

본 발명의 또 다른 면에 따른 유해 사이트 차단 방법은, HTTP(Hypertext Transfer Protocol) 요청 패킷의 헤더필더 및 URI(Uniform Resource Identifier)에서 요청 URL(Uniform Resource Locator)을 추출하는 단계; HTTP 요청 패킷의 매개변수에서 우회 URL을 추출하는 단계; 및 상기 추출된 URL 중 기등록된 목록에 존재하는 URL에 대응하는 사이트를 차단하는 단계를 포함하는 것을 특징으로 한다.A harmful site blocking method according to another aspect of the present invention, the method comprising: extracting a request URL (Uniform Resource Locator) from the header field and Uniform Resource Identifier (URI) of the Hypertext Transfer Protocol (HTTP) request packet; Extracting a bypass URL from parameters of the HTTP request packet; And blocking a site corresponding to a URL existing in a pre-registered list among the extracted URLs.

본 발명에 따르면, 인터넷 표준 프록시뿐 아니라, 사설 프록시을 통하여 접근하는 유해 사이트도 차단할 수 있으며, 요청 URL 및 우회 URL도 차단할 수 있는 효과가 있다.According to the present invention, not only an Internet standard proxy but also a harmful site accessed through a private proxy can be blocked, and the request URL and the bypass URL can be blocked.

또한, 본 발명은 웹 페이지의 매개변수를 통하여 유해 사이트의 URL을 확인하므로, 유해 사이트와 관련없는 부가서비스는 차단하지 않으면서 유해 사이트에 대한 통신만을 차단할 수 있는 효과가 있다.In addition, the present invention checks the URL of the harmful site through the parameters of the web page, there is an effect that can block only the communication to the harmful site without blocking additional services not associated with the harmful site.

이하, 본 발명에 따른 바람직한 실시예를 첨부 도면을 참조하여 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 실시예에 따른 유해 사이트 차단 장치(10)를 도시한 구성도이다.1 is a block diagram showing a harmful site blocking device 10 according to an embodiment of the present invention.

도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 유해 사이트 차단 장 치(10)는 패킷 수집부(110), 패킷 분석부(130) 및 패킷 제어부(120)를 포함한다.As shown in FIG. 1, the harmful site blocking apparatus 10 according to the exemplary embodiment of the present invention includes a packet collector 110, a packet analyzer 130, and a packet controller 120.

패킷 수집부(110)는 케이블, 안테나 등의 물리적인 장치를 통하여 네트워크와 연결되어, 유해 사이트를 차단하기 위하여 송수신되는 패킷들을 수집하여 패킷 분석부(130)에 제공한다. 이때, 패킷 수집부(110)는 예컨대, 유해 사이트 차단 장치(10)가 인터넷 서비스 제공 장치의 일부인 경우와 같이 별도로 패킷을 수집할 필요가 없을 경우에는 생략될 수 있다.The packet collecting unit 110 is connected to the network through a physical device such as a cable, an antenna, and collects the packets transmitted and received in order to block the harmful site, and provides them to the packet analyzer 130. In this case, the packet collecting unit 110 may be omitted when there is no need to collect packets separately, for example, when the harmful site blocking apparatus 10 is a part of the Internet service providing apparatus.

패킷 분석부(130)는 입력되는 패킷을 분석하여 유해 사이트를 검출하고, 검출된 유해 사이트 정보를 패킷 제어부(120)에 전달함으로써, 패킷 제어부(120)가 유해 사이트로부터 송수신되는 패킷 및 유해 사이트를 차단할 수 있도록 한다. 여기서, 유해 사이트는 불법, 음란, 도박, 자살, 게임 등과 관련된 사이트일 수 있으며, 또는, 보안이 요구되는 내부의 정보가 외부로 유출되는 경로가 되는 포털 사이트일 수 있다.The packet analyzer 130 detects a harmful site by analyzing an input packet, and transmits the detected harmful site information to the packet controller 120, so that the packet controller 120 detects a packet transmitted and received from the harmful site and the harmful site. Allow to block. Here, the harmful site may be a site related to illegal, obscene, gambling, suicide, games, or the like, or may be a portal site that is a path through which information inside the security is required to be leaked to the outside.

상세하게는, 패킷 분석부(130)는 입력되는 패킷을 분석하여 IP(Information Provider) 주소를 파악하고, 기등록된 IP 주소의 목록에 존재하는 것을 확인하여 유해 사이트를 검출할 수 있으며 또는, HTTP(Hypertext Transfer Protocol) 요청 패킷의 헤더필더, URI(Uniform Resource Identifier) 및 매개변수(Parameter)로부터 추출된 URL(Uniform Resource Locator)이 기등록된 URL 목록에 존재하는 것을 확인하는 것으로 유해 사이트를 검출할 수 있다. 이때, 패킷 분석부(130)는 IP 주소의 목록, URL의 목록을 저장할 수 있도록 내부 메모리(미도시)를 포함하거나, 또는 메모리(미도시)를 억세스된다. 이후, 패킷 분석부(130)가 IP 주소, 헤더필더, URI, 매개변수를 각각 확인하여 차단할 유해 사이트를 검출하는 과정에 대해서는 도 2를 참조하여 후술하도록 한다.In detail, the packet analyzer 130 may detect an IP (Information Provider) address by analyzing an input packet and check that the packet exists in a list of pre-registered IP addresses to detect a harmful site, or HTTP A malicious site can be detected by verifying that a Uniform Resource Locator (URL) extracted from a header filter, a Uniform Resource Identifier (URI), and a parameter of a Hypertext Transfer Protocol (HIP) request packet exists in a list of registered URLs. Can be. In this case, the packet analyzer 130 includes an internal memory (not shown) or accesses the memory (not shown) so as to store a list of IP addresses and a list of URLs. Thereafter, the process of detecting the harmful site to be blocked by checking the IP address, the header filter, the URI, and the parameters, respectively, will be described later with reference to FIG. 2.

패킷 제어부(120)는 패킷 분석부(130)에 의하여 유해 사이트인 것으로 확인된 사이트에서 송수신되는 패킷들을 차단하여 유해 사이트에 대한 접속을 막을 수 있다.The packet controller 120 may block access to the harmful site by blocking packets transmitted and received at the site identified as being a harmful site by the packet analyzer 130.

본 발명은 패킷에서 추출된 IP 주소, URL 주소를 확인할 뿐만아니라, HTTP 요청 패킷의 헤더필드, URI, 매개변수를 통하여 차단 URL인지를 확인함으로써, 우회적으로 접근하는 유해 사이트도 차단할 수 있다는 장점이 있다.The present invention not only checks the IP address and URL address extracted from the packet, but also checks whether it is a blocking URL through the header field, URI, and parameter of the HTTP request packet, thereby making it possible to block harmful sites that are indirectly accessed. .

따라서, 본 발명에 따르면 유해 사이트로 인한 불필요한 트래픽이 발생되는 것을 방지함으로써, 인터넷 가용성을 높일 수 있다.Therefore, according to the present invention, by preventing unnecessary traffic caused by harmful sites, it is possible to increase the Internet availability.

이하, 도 2를 참조하여 유해 사이트 차단 장치(10)의 동작에 따른 유해 사이트 차단 방법에 대하여 살펴본다. 도 2는 본 발명의 실시예에 따른 유해 사이트 차단 방법을 도시한 흐름도이다.Hereinafter, a harmful site blocking method according to the operation of the harmful site blocking device 10 will be described with reference to FIG. 2. 2 is a flowchart illustrating a harmful site blocking method according to an embodiment of the present invention.

도 2를 참조하면, 먼저, 유해 사이트 차단 장치(10)는 네트워크로부터 송수신되는 패킷을 수집한다(S210).Referring to FIG. 2, first, the harmful site blocking apparatus 10 collects packets transmitted and received from the network (S210).

이어서, 유해 사이트 차단 장치(10)는 수집된 패킷을 분석하여 IP 주소를 확인하고, 확인된 IP 주소가 기등록된 유해 사이트의 IP 주소 목록에 존재하면(S220), 해당 IP 주소의 통신 세션을 차단한다(S310). 이때, 유해 사이트 차단 장치(10)는 확인된 IP 주소가 사설 프록시 서버를 통하여 우회된 경우에는 사설 프록시 서버의 IP 주소도 차단하도록 설정할 수 있다. Subsequently, the harmful site blocking apparatus 10 analyzes the collected packets to confirm the IP address, and if the verified IP address exists in the IP address list of the previously registered harmful site (S220), establishes a communication session of the corresponding IP address. Block (S310). At this time, the harmful site blocking device 10 may be set to block the IP address of the private proxy server when the verified IP address is bypassed through the private proxy server.

그리고, 유해 사이트 차단 장치(10)는 확인된 IP 주소가 유해 사이트의 IP 주소의 목록에 존재하지 않으면(S220), 인터넷 표준 프록시의 패킷인지를 확인한다(S230). 이때, 유해 사이트 차단 장치(10)는 인터넷 표준 프록시이면(S230), 해당 프록시의 프로토콜을 이용하여 패킷을 분석한다(S240). And, the harmful site blocking device 10 checks whether the verified IP address is a packet of an Internet standard proxy (S230), if it does not exist in the list of IP addresses of the harmful site (S230). At this time, if the harmful site blocking device 10 is an Internet standard proxy (S230), it analyzes the packet using the protocol of the proxy (S240).

그리고, 유해 사이트 차단 장치(10)는 패킷을 분석하여 HTTP 요청 패킷인지를 확인한다(S250). 여기서, 인터넷 표준 프록시는 HTTP 프록시, SOCKS 4/5 프록시 중 적어도 하나를 포함한다.The harmful site blocking apparatus 10 analyzes the packet and checks whether the packet is an HTTP request packet (S250). Here, the Internet standard proxy includes at least one of an HTTP proxy and a SOCKS 4/5 proxy.

그 다음으로, 유해 사이트 차단 장치(10)는 HTTP 요청 패킷의 헤더필드 및 URI로부터 요청 URL을 추출한다(S260).Next, the harmful site blocking apparatus 10 extracts the request URL from the header field and the URI of the HTTP request packet (S260).

그리고, 유해 사이트 차단 장치(10)는 추출된 요청 URL이 기등록된 URL의 목록에 존재하는지를 확인하여 유해 사이트의 URL인것을 확인한다(S270). 이때, 추출된 요청 URL이 유해 사이트의 URL이면, 해당 세션 및 사이트를 차단한다.Then, the harmful site blocking apparatus 10 checks whether the extracted request URL exists in the list of pre-registered URLs and confirms that it is the URL of the harmful site (S270). At this time, if the extracted request URL is a URL of a harmful site, the session and site are blocked.

이어서, 유해 사이트 차단 장치(10)는 추출된 요청 URL이 검색 포털 등의 부가서비스를 위한 URL 인지를 확인한다(S280).Subsequently, the harmful site blocking apparatus 10 checks whether the extracted request URL is a URL for an additional service such as a search portal (S280).

유해 사이트 차단 장치(10)는 확인결과 부가서비스를 위한 URL이면, 매개변수에서 우회 URL을 추출한다(S290).The harmful site blocking apparatus 10 extracts a bypass URL from the parameter if it is a URL for the additional service (S290).

그 다음으로, 유해 사이트 차단 장치(10)는 추출된 우회 URL이 기등록된 URL 목록에 존재하는지를 확인하여 차단 URL인지를 확인한다(S300).Subsequently, the harmful site blocking apparatus 10 checks whether the extracted detour URL exists in the pre-registered URL list to determine whether the blocking URL is S300.

그리고, 유해 사이트 차단 장치(10)는 차단 URL으로 확인된 해당 통신 세션을 차단하여 유해 사이트에 접근하는 것을 막을 수 있으며, 그로 인하여 통신 트래 픽에 영향을 주거나, 인터넷 가용성에 영향을 주는 것을 방지할 수 있다(S310).In addition, the harmful site blocking device 10 may prevent the access to the harmful site by blocking the corresponding communication session identified by the blocking URL, thereby preventing the influence of the communication traffic or the availability of the Internet. It may be (S310).

이상, 본 발명의 구성에 대하여 첨부 도면을 참조하여 상세히 설명하였으나, 이는 예시에 불과한 것으로서, 본 발명이 속하는 기술분야에 통상의 지식을 가진자라면 본 발명의 기술적 사상의 범위 내에서 다양한 변형과 변경이 가능함은 물론이다. 따라서 본 발명의 보호 범위는 전술한 실시예에 국한되어서는 아니되며 이하의 특허 청구범위의 기재에 의하여 정하여져야 할 것이다.While the present invention has been described in detail with reference to the accompanying drawings, it is to be understood that the invention is not limited to the above-described embodiments. Those skilled in the art will appreciate that various modifications, Of course, this is possible. Therefore, the protection scope of the present invention should not be limited to the above-described embodiment, but should be defined by the following claims.

도 1은 본 발명의 실시예에 따른 유해 사이트 차단 장치를 도시한 구성도.1 is a block diagram showing a harmful site blocking apparatus according to an embodiment of the present invention.

도 2는 본 발명의 실시예에 따른 유해 사이트 차단 방법을 도시한 흐름도.2 is a flowchart illustrating a harmful site blocking method according to an embodiment of the present invention.

Claims (16)

네트워크에서 송수신되는 패킷 중에서, HTTP(Hypertext Transfer Protocol) 요청 패킷의 헤더필드 및 URI(Uniform Resource Identifier)에서 URL(Uniform Resource Locator)을 추출하여 기등록된 차단 URL인지를 확인하는 패킷 분석부; 및A packet analysis unit for extracting a Uniform Resource Locator (URL) from a header field of a Hypertext Transfer Protocol (HTTP) request packet and a Uniform Resource Identifier (URI) among packets transmitted and received on a network and confirming whether the URL is a registered blocking URL; And 상기 확인결과 차단 URL이면, 상기 추출된 URL에 대응하는 사이트를 차단하는 패킷 제어부를 포함하되,If the check result is a blocking URL, including a packet controller for blocking a site corresponding to the extracted URL, 상기 패킷 분석부는, 상기 추출된 URL이 부가서비스를 제공하는 웹 페이지의 부가서비스 URL인지를 확인하고, 상기 부가서비스 URL이면, 매개변수에서 우회 URL을 추출하여 상기 기등록된 차단 URL인지를 확인하는 것인 유해 사이트 차단 장치.The packet analyzer checks whether the extracted URL is an additional service URL of a web page providing an additional service. If the extracted URL is the additional service URL, extracts a bypass URL from a parameter to determine whether the extracted URL is the pre-registered blocking URL. Harmful site blocking device. 삭제delete 제1항에 있어서, 상기 우회 URL은,The method of claim 1, wherein the bypass URL is 상기 웹 페이지의 매개변수로부터 추출되는 것인 유해 사이트 차단 장치.Harmful site blocking device which is extracted from parameters of the web page. 제1항에 있어서, 상기 패킷 분석부는,The method of claim 1, wherein the packet analysis unit, 상기 송수신되는 패킷이 인터넷 표준 프록시의 패킷이면, 해당 패킷의 프로 토콜을 분석하여 상기 HTTP 요청 패킷을 추출하는 것인 유해 사이트 차단 장치.And if the received packet is a packet of an internet standard proxy, extracting the HTTP request packet by analyzing a protocol of the packet. 제4항에 있어서, 상기 인터넷 표준 프록시는,The method of claim 4, wherein the Internet standard proxy, HTTP 프록시, SOCKS 4/5 프록시 중 적어도 하나를 포함하는 것인 유해 사이트 차단 장치.A malicious site blocking device comprising at least one of an HTTP proxy and a SOCKS 4/5 proxy. 제1항에 있어서, 상기 패킷 분석부는,The method of claim 1, wherein the packet analysis unit, 상기 송수신되는 패킷의 IP(Information Provider) 주소를 추출하여 기등록된 차단 IP 주소인지를 확인하며, Extracts an IP (Information Provider) address of the transmitted and received packet and checks whether it is a registered blocking IP address; 상기 패킷 제어부는, 상기 확인에 따라 차단 IP 주소인 것으로 확인된 추출된 IP 주소를 차단하는 것인 유해 사이트 차단 장치.And the packet control unit blocks the extracted IP address that is determined to be a blocking IP address according to the confirmation. 제1항에 있어서, The method of claim 1, 상기 네트워크에서 송수신되는 패킷을 수집하여 상기 패킷 분석부에 제공하는 패킷 수집부A packet collector which collects the packets transmitted and received in the network and provides them to the packet analyzer 를 더 포함하는 유해 사이트 차단 장치.Harmful site blocking device further comprising. 네트워크에서 송수신되는 패킷 중에서, HTTP(Hypertext Transfer Protocol) 요청 패킷의 헤더필드, URI(Uniform Resource Identifier) 및 매개변수로부터 URL(Uniform Resource Locator)을 추출하여 기등록된 차단 URL인지를 확인하는 패 킷 분석부; 및Packet analysis that extracts Uniform Resource Locator (URL) from header fields, Uniform Resource Identifiers (URIs), and parameters of Hypertext Transfer Protocol (HTTP) request packets among packets sent and received on the network part; And 상기 확인결과 차단 URL이면, 상기 추출된 URL에 대응하는 사이트를 차단하는 패킷 제어부If the check result is a blocking URL, the packet control unit for blocking a site corresponding to the extracted URL 를 포함하는 유해 사이트 차단 장치.Hazardous site blocking device comprising a. 제8항에 있어서, 상기 패킷 분석부는,The method of claim 8, wherein the packet analysis unit, 부가서비스를 제공하는 웹 페이지의 매개변수로부터 상기 URL을 추출하는 것인 유해 사이트 차단 장치.A harmful site blocking device, wherein the URL is extracted from a parameter of a web page that provides an additional service. 제8항에 있어서, 상기 패킷 분석부는,The method of claim 8, wherein the packet analysis unit, 상기 송수신되는 패킷이 인터넷 표준 프록시의 패킷이면, 해당 패킷의 프로토콜을 분석하여 상기 HTTP 요청 패킷을 추출하는 것인 유해 사이트 차단 장치. And if the received packet is a packet of an Internet standard proxy, extracting the HTTP request packet by analyzing a protocol of the packet. HTTP(Hypertext Transfer Protocol) 요청 패킷의 헤더필더 및 URI(Uniform Resource Identifier)에서 요청 URL(Uniform Resource Locator)을 추출하는 단계;Extracting a request Uniform Resource Locator (URL) from a header field of a Hypertext Transfer Protocol (HTTP) request packet and a Uniform Resource Identifier (URI); HTTP 요청 패킷의 매개변수에서 우회 URL을 추출하는 단계; 및Extracting a bypass URL from parameters of the HTTP request packet; And 상기 추출된 URL 중 기등록된 목록에 존재하는 URL에 대응하는 사이트를 차단하는 단계Blocking a site corresponding to a URL existing in a previously registered list among the extracted URLs; 를 포함하는 유해 사이트 차단 방법.Harmful site blocking method comprising a. 제11항에 있어서, The method of claim 11, 상기 HTTP 요청 패킷이 부가서비스 URL인지를 확인하는 단계를 더 포함하고,Checking whether the HTTP request packet is an additional service URL; 상기 우회 URL은 상기 부가서비스를 제공하는 웹 페이지의 매개변수로부터 추출되는 것인 유해 사이트 차단 방법.And the bypass URL is extracted from a parameter of a web page that provides the additional service. 제11항에 있어서, The method of claim 11, 네트워크로부터 패킷을 수집하는 단계Collecting packets from the network 를 더 포함하는 유해 사이트 차단 방법.The harmful site blocking method further comprising. 제13항에 있어서, The method of claim 13, 상기 수집된 패킷의 송신 IP가 기등록된 차단 IP(Information Provider) 주소이면, 상기 차단 IP 주소의 사이트를 차단하는 단계; 및Blocking a site of the blocking IP address if the transmission IP of the collected packet is a previously registered blocking IP address; And 상기 패킷이 상기 HTTP 요청 패킷인지를 확인하는 단계Checking whether the packet is the HTTP request packet 를 더 포함하는 것인 유해 사이트 차단 방법.It further comprises a harmful site blocking method. 제11항에 있어서,The method of claim 11, 상기 패킷이 인터넷 표준 프록시의 패킷이면, 상기 패킷의 프로토콜을 분석하여 상기 HTTP 요청 패킷인지를 확인하는 단계 If the packet is a packet of an Internet standard proxy, analyzing the protocol of the packet to determine whether the packet is the HTTP request packet 를 더 포함하는 유해 사이트 차단 방법.The harmful site blocking method further comprising. 제15항에 있어서, 상기 인터넷 표준 프록시는,The method of claim 15, wherein the Internet standard proxy, HTTP 프록시, SOCKS 4/5 프록시 중 적어도 하나를 포함하는 것인 유해 사이트 차단 방법.A malicious site blocking method comprising at least one of an HTTP proxy and a SOCKS 4/5 proxy.
KR1020080105388A 2008-10-27 2008-10-27 Apparatus and Method to Shut harmful Sites KR101029260B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080105388A KR101029260B1 (en) 2008-10-27 2008-10-27 Apparatus and Method to Shut harmful Sites

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080105388A KR101029260B1 (en) 2008-10-27 2008-10-27 Apparatus and Method to Shut harmful Sites

Publications (2)

Publication Number Publication Date
KR20100046523A KR20100046523A (en) 2010-05-07
KR101029260B1 true KR101029260B1 (en) 2011-04-18

Family

ID=42273770

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080105388A KR101029260B1 (en) 2008-10-27 2008-10-27 Apparatus and Method to Shut harmful Sites

Country Status (1)

Country Link
KR (1) KR101029260B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012023657A1 (en) * 2010-08-16 2012-02-23 주식회사 이세정보 Network-based harmful-program detection method using a virtual machine, and a system comprising the same
KR101509081B1 (en) * 2014-02-28 2015-04-08 (주) 더존비즈온 Application virtualization system and browser execution method thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070011711A (en) * 2005-07-21 2007-01-25 김대환 The method of internet traffic control based on packet data and the system thereof
KR20070079781A (en) * 2006-02-03 2007-08-08 엘지엔시스(주) Intrusion prevention system using extract of http request information and method url cutoff using the same
KR20090053426A (en) * 2007-11-23 2009-05-27 주식회사 가자아이 Method and system for for blocking harmful internet site
KR20090075524A (en) * 2008-01-04 2009-07-08 주식회사 아라기술 Method and system for blocking detour access to unallowable site

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070011711A (en) * 2005-07-21 2007-01-25 김대환 The method of internet traffic control based on packet data and the system thereof
KR20070079781A (en) * 2006-02-03 2007-08-08 엘지엔시스(주) Intrusion prevention system using extract of http request information and method url cutoff using the same
KR20090053426A (en) * 2007-11-23 2009-05-27 주식회사 가자아이 Method and system for for blocking harmful internet site
KR20090075524A (en) * 2008-01-04 2009-07-08 주식회사 아라기술 Method and system for blocking detour access to unallowable site

Also Published As

Publication number Publication date
KR20100046523A (en) 2010-05-07

Similar Documents

Publication Publication Date Title
KR101095447B1 (en) Apparatus and method for preventing distributed denial of service attack
US9654494B2 (en) Detecting and marking client devices
US9444835B2 (en) Method for tracking machines on a network using multivariable fingerprinting of passively available information
US20100162399A1 (en) Methods, apparatus, and computer program products that monitor and protect home and small office networks from botnet and malware activity
KR101424490B1 (en) Reverse access detecting system and method based on latency
US9407650B2 (en) Unauthorised/malicious redirection
US20110016523A1 (en) Apparatus and method for detecting distributed denial of service attack
JP2014519751A (en) Using DNS communication to filter domain names
KR101281160B1 (en) Intrusion Prevention System using extract of HTTP request information and Method URL cutoff using the same
CN110557358A (en) Honeypot server communication method, SSLStrip man-in-the-middle attack perception method and related device
Elmenhorst et al. Web censorship measurements of HTTP/3 over QUIC
Wankhede Study of network-based DoS attacks
KR20200109875A (en) Harmful ip determining method
KR101029260B1 (en) Apparatus and Method to Shut harmful Sites
CN106789882A (en) Defence method and system that a kind of domain name request is attacked
KR20110059963A (en) Apparatus and method for blocking harmful traffic and system for blocking harmful traffic using the same
KR101398740B1 (en) System, method and computer readable recording medium for detecting a malicious domain
Čermák et al. Detection of DNS traffic anomalies in large networks
JP3760919B2 (en) Unauthorized access prevention method, apparatus and program
KR101428721B1 (en) Method and system for detecting malicious traffic by analyzing traffic
KR100983549B1 (en) System for defending client distribute denial of service and method therefor
KR20110116962A (en) Server obstacle protecting system and method
KR101196325B1 (en) Distributed denial of service attack search apparatus and method thereof
Sharma et al. Detection of ARP Spoofing: A command line execution method
Atul et al. Prevention of PAC file based attack using DHCP snooping

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141219

Year of fee payment: 4

R401 Registration of restoration
FPAY Annual fee payment

Payment date: 20190329

Year of fee payment: 9