KR101029260B1 - Apparatus and Method to Shut harmful Sites - Google Patents
Apparatus and Method to Shut harmful Sites Download PDFInfo
- Publication number
- KR101029260B1 KR101029260B1 KR1020080105388A KR20080105388A KR101029260B1 KR 101029260 B1 KR101029260 B1 KR 101029260B1 KR 1020080105388 A KR1020080105388 A KR 1020080105388A KR 20080105388 A KR20080105388 A KR 20080105388A KR 101029260 B1 KR101029260 B1 KR 101029260B1
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- url
- blocking
- extracted
- site
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/304—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting circuit switched data communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/308—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 유해 사이트 차단 장치 및 방법에 대하여 개시한다. 전술한 문제점을 해결하고자, 본 발명의 일면에 따른 유해 사이트 차단 장치는 네트워크에서 송수신되는 패킷 중에서, HTTP(Hypertext Transfer Protocol) 요청 패킷의 헤더필드 및 URI(Uniform Resource Identifier)에서 URL(Uniform Resource Locator)을 추출하여 기등록된 차단 URL인지를 확인하는 패킷 분석부; 및 상기 확인결과 차단 URL이면, 상기 추출된 URL에 대응하는 사이트를 차단하는 패킷 제어부를 포함하는 것을 특징으로 한다.The present invention discloses a harmful site blocking device and method. In order to solve the above-mentioned problem, the harmful site blocking device according to an aspect of the present invention is a Uniform Resource Locator (URL) in a header field and a Uniform Resource Identifier (URI) of a Hypertext Transfer Protocol (HTTP) request packet among packets transmitted and received on a network. A packet analysis unit to extract the extracted URL to determine whether it is a registered blocking URL; And a packet controller for blocking a site corresponding to the extracted URL if the check result is a blocked URL.
유해 사이트, HTTP 요청 패킷, 우회 차단, IP 차단, URL 차단, 정보유출방지 Malicious Sites, HTTP Request Packets, Bypass Blocking, IP Blocking, URL Blocking, Information Disclosure Prevention
Description
본 발명은 웹 사이트 차단에 관한 것으로서, 구체적으로는 수신된 패킷 중 기설정된 유해 사이트 목록에 포함된 사이트에 대한 접속을 차단할 수 있는 유해 사이트 차단 장치 및 방법에 관한 것이다.The present invention relates to web site blocking, and more particularly, to a harmful site blocking apparatus and method capable of blocking access to a site included in a preset harmful site list among received packets.
근래들어 인터넷 사용이 활성화됨에 따라, 불법, 음란, 도박, 자살, 게임 등과 같은 유해 사이트들이 급증하고 있다. 이러한 유해 사이트들은 인터넷 사용자에게 정신적, 경제적 피해를 줄수 있을뿐만 아니라, 트래픽 증가를 야기하여 인터넷 가용성을 악화시킬 수 있다. 때문에, ISP(Internet Service Provider) 및 기업에서는 유해 사이트 차단 솔루션을 도입하여 인터넷 가용성을 유지하고 있다.Recently, as the use of the Internet is active, harmful sites such as illegal, obscene, gambling, suicide, games, etc. are increasing rapidly. These harmful sites can not only cause mental and economic damage to Internet users, but can also increase traffic and worsen Internet availability. For this reason, Internet Service Providers (ISPs) and enterprises have adopted harmful site blocking solutions to maintain Internet availability.
대표적인 유해 사이트 차단 솔루션으로 IP(Information Provider) 주소를 이용하는 방법과, URL(Uniform Resource Locator)을 이용하는 방법이 있다.Representative harmful site blocking solutions include the use of an information provider (IP) address and a method of using a uniform resource locator (URL).
종래의 IP 주소를 이용하는 방법은 HTTP(Hypertext Transfer Protocol) 요청 정보에 따른 서버 IP 주소가 유해 사이트의 IP 주소 목록을 비교하여 목록에 존재하면 차단하는 방법이다. 그러나, IP 주소를 이용하는 방법은 유해 사이트의 IP 주 소가 추적을 피하기 위해서 수시로 변경되므로, 유해 사이트의 IP 주소 목록을 수시로 업데이트해야 한다는 문제가 있다.The conventional method of using an IP address is a method of blocking a server IP address based on HTTP (Hypertext Transfer Protocol) request information when comparing the IP address list of a harmful site to the list. However, since the IP address of the harmful site is changed frequently to avoid tracking, the IP address list of the harmful site needs to be updated frequently.
종래의 URL을 이용하는 방법은 HTTP(Hypertext Transfer Protocol) 요청 정보에 따른 유해 사이트의 URL 목록을 비교하여 목록에 존재하면 차단하는 방법이다. 그러나, URL을 이용하는 방법은 다양한 우회방법을 통하여 접속경로를 제공하는 유해 사이트는 차단할 수 없다는 문제가 있다.The conventional method of using a URL is a method of comparing URL lists of harmful sites according to HTTP (Hypertext Transfer Protocol) request information and blocking them if they exist in the list. However, there is a problem in that a method of using a URL cannot block harmful sites that provide a connection path through various bypass methods.
본 발명의 목적은 유해 사이트의 HTTP 요청 패킷이 검색 포털 등의 부가서비스를 경유하여 간접적으로 요청되는 경우에도 유해 사이트의 접속을 차단시킬 수 있는 유해 사이트 차단 장치 및 방법을 제공함에 있다.It is an object of the present invention to provide a harmful site blocking apparatus and method that can block access to a harmful site even when the HTTP request packet of the harmful site is indirectly requested through an additional service such as a search portal.
본 발명의 다른 목적은 다양한 유해 사이트 차단 방법을 적용하여 여러 단계에 걸쳐 유해 사이트를 걸러낼 수 있는 유해 사이트 차단 장치 및 방법을 제공함에 있다.Another object of the present invention is to provide a harmful site blocking device and method that can filter out harmful sites in various steps by applying various harmful site blocking methods.
전술한 문제점을 해결하고자, 본 발명의 일면에 따른 유해 사이트 차단 장치는 네트워크에서 송수신되는 패킷 중에서, HTTP(Hypertext Transfer Protocol) 요청 패킷의 헤더필드 및 URI(Uniform Resource Identifier)에서 URL(Uniform Resource Locator)을 추출하여 기등록된 차단 URL인지를 확인하는 패킷 분석부; 및 상기 확인결과 차단 URL이면, 상기 추출된 URL에 대응하는 사이트를 차단하는 패킷 제어부를 포함하는 것을 특징으로 한다.In order to solve the above-mentioned problem, the harmful site blocking device according to an aspect of the present invention is a Uniform Resource Locator (URL) in a header field and a Uniform Resource Identifier (URI) of a Hypertext Transfer Protocol (HTTP) request packet among packets transmitted and received on a network. A packet analysis unit to extract the extracted URL to determine whether it is a registered blocking URL; And a packet controller for blocking a site corresponding to the extracted URL if the check result is a blocked URL.
본 발명의 다른 면에 따른 유해 사이트 차단 장치는, 네트워크에서 송수신되는 패킷 중에서, HTTP(Hypertext Transfer Protocol) 요청 패킷의 헤더필드 및 URI(Uniform Resource Identifier)에서 URL(Uniform Resource Locator)을 추출하고, 매개변수로부터 우회 URL을 추출하여 상기 추출된 URL 또는 상기 우회 URL이 기등록된 차단 URL인지를 확인하는 패킷 분석부; 및 상기 확인결과 차단 URL이면, 상기 추출된 URL에 대응하는 사이트를 차단하는 패킷 제어부를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, a harmful site blocking apparatus extracts a Uniform Resource Locator (URL) from a header field of a Hypertext Transfer Protocol (HTTP) request packet and a Uniform Resource Identifier (URI) among packets transmitted and received on a network, A packet analyzer extracting a bypass URL from a variable to determine whether the extracted URL or the bypass URL is a previously registered blocking URL; And a packet controller for blocking a site corresponding to the extracted URL if the check result is a blocked URL.
본 발명의 또 다른 면에 따른 유해 사이트 차단 방법은, HTTP(Hypertext Transfer Protocol) 요청 패킷의 헤더필더 및 URI(Uniform Resource Identifier)에서 요청 URL(Uniform Resource Locator)을 추출하는 단계; HTTP 요청 패킷의 매개변수에서 우회 URL을 추출하는 단계; 및 상기 추출된 URL 중 기등록된 목록에 존재하는 URL에 대응하는 사이트를 차단하는 단계를 포함하는 것을 특징으로 한다.A harmful site blocking method according to another aspect of the present invention, the method comprising: extracting a request URL (Uniform Resource Locator) from the header field and Uniform Resource Identifier (URI) of the Hypertext Transfer Protocol (HTTP) request packet; Extracting a bypass URL from parameters of the HTTP request packet; And blocking a site corresponding to a URL existing in a pre-registered list among the extracted URLs.
본 발명에 따르면, 인터넷 표준 프록시뿐 아니라, 사설 프록시을 통하여 접근하는 유해 사이트도 차단할 수 있으며, 요청 URL 및 우회 URL도 차단할 수 있는 효과가 있다.According to the present invention, not only an Internet standard proxy but also a harmful site accessed through a private proxy can be blocked, and the request URL and the bypass URL can be blocked.
또한, 본 발명은 웹 페이지의 매개변수를 통하여 유해 사이트의 URL을 확인하므로, 유해 사이트와 관련없는 부가서비스는 차단하지 않으면서 유해 사이트에 대한 통신만을 차단할 수 있는 효과가 있다.In addition, the present invention checks the URL of the harmful site through the parameters of the web page, there is an effect that can block only the communication to the harmful site without blocking additional services not associated with the harmful site.
이하, 본 발명에 따른 바람직한 실시예를 첨부 도면을 참조하여 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 실시예에 따른 유해 사이트 차단 장치(10)를 도시한 구성도이다.1 is a block diagram showing a harmful
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 유해 사이트 차단 장 치(10)는 패킷 수집부(110), 패킷 분석부(130) 및 패킷 제어부(120)를 포함한다.As shown in FIG. 1, the harmful
패킷 수집부(110)는 케이블, 안테나 등의 물리적인 장치를 통하여 네트워크와 연결되어, 유해 사이트를 차단하기 위하여 송수신되는 패킷들을 수집하여 패킷 분석부(130)에 제공한다. 이때, 패킷 수집부(110)는 예컨대, 유해 사이트 차단 장치(10)가 인터넷 서비스 제공 장치의 일부인 경우와 같이 별도로 패킷을 수집할 필요가 없을 경우에는 생략될 수 있다.The
패킷 분석부(130)는 입력되는 패킷을 분석하여 유해 사이트를 검출하고, 검출된 유해 사이트 정보를 패킷 제어부(120)에 전달함으로써, 패킷 제어부(120)가 유해 사이트로부터 송수신되는 패킷 및 유해 사이트를 차단할 수 있도록 한다. 여기서, 유해 사이트는 불법, 음란, 도박, 자살, 게임 등과 관련된 사이트일 수 있으며, 또는, 보안이 요구되는 내부의 정보가 외부로 유출되는 경로가 되는 포털 사이트일 수 있다.The
상세하게는, 패킷 분석부(130)는 입력되는 패킷을 분석하여 IP(Information Provider) 주소를 파악하고, 기등록된 IP 주소의 목록에 존재하는 것을 확인하여 유해 사이트를 검출할 수 있으며 또는, HTTP(Hypertext Transfer Protocol) 요청 패킷의 헤더필더, URI(Uniform Resource Identifier) 및 매개변수(Parameter)로부터 추출된 URL(Uniform Resource Locator)이 기등록된 URL 목록에 존재하는 것을 확인하는 것으로 유해 사이트를 검출할 수 있다. 이때, 패킷 분석부(130)는 IP 주소의 목록, URL의 목록을 저장할 수 있도록 내부 메모리(미도시)를 포함하거나, 또는 메모리(미도시)를 억세스된다. 이후, 패킷 분석부(130)가 IP 주소, 헤더필더, URI, 매개변수를 각각 확인하여 차단할 유해 사이트를 검출하는 과정에 대해서는 도 2를 참조하여 후술하도록 한다.In detail, the
패킷 제어부(120)는 패킷 분석부(130)에 의하여 유해 사이트인 것으로 확인된 사이트에서 송수신되는 패킷들을 차단하여 유해 사이트에 대한 접속을 막을 수 있다.The
본 발명은 패킷에서 추출된 IP 주소, URL 주소를 확인할 뿐만아니라, HTTP 요청 패킷의 헤더필드, URI, 매개변수를 통하여 차단 URL인지를 확인함으로써, 우회적으로 접근하는 유해 사이트도 차단할 수 있다는 장점이 있다.The present invention not only checks the IP address and URL address extracted from the packet, but also checks whether it is a blocking URL through the header field, URI, and parameter of the HTTP request packet, thereby making it possible to block harmful sites that are indirectly accessed. .
따라서, 본 발명에 따르면 유해 사이트로 인한 불필요한 트래픽이 발생되는 것을 방지함으로써, 인터넷 가용성을 높일 수 있다.Therefore, according to the present invention, by preventing unnecessary traffic caused by harmful sites, it is possible to increase the Internet availability.
이하, 도 2를 참조하여 유해 사이트 차단 장치(10)의 동작에 따른 유해 사이트 차단 방법에 대하여 살펴본다. 도 2는 본 발명의 실시예에 따른 유해 사이트 차단 방법을 도시한 흐름도이다.Hereinafter, a harmful site blocking method according to the operation of the harmful
도 2를 참조하면, 먼저, 유해 사이트 차단 장치(10)는 네트워크로부터 송수신되는 패킷을 수집한다(S210).Referring to FIG. 2, first, the harmful
이어서, 유해 사이트 차단 장치(10)는 수집된 패킷을 분석하여 IP 주소를 확인하고, 확인된 IP 주소가 기등록된 유해 사이트의 IP 주소 목록에 존재하면(S220), 해당 IP 주소의 통신 세션을 차단한다(S310). 이때, 유해 사이트 차단 장치(10)는 확인된 IP 주소가 사설 프록시 서버를 통하여 우회된 경우에는 사설 프록시 서버의 IP 주소도 차단하도록 설정할 수 있다. Subsequently, the harmful
그리고, 유해 사이트 차단 장치(10)는 확인된 IP 주소가 유해 사이트의 IP 주소의 목록에 존재하지 않으면(S220), 인터넷 표준 프록시의 패킷인지를 확인한다(S230). 이때, 유해 사이트 차단 장치(10)는 인터넷 표준 프록시이면(S230), 해당 프록시의 프로토콜을 이용하여 패킷을 분석한다(S240). And, the harmful
그리고, 유해 사이트 차단 장치(10)는 패킷을 분석하여 HTTP 요청 패킷인지를 확인한다(S250). 여기서, 인터넷 표준 프록시는 HTTP 프록시, SOCKS 4/5 프록시 중 적어도 하나를 포함한다.The harmful
그 다음으로, 유해 사이트 차단 장치(10)는 HTTP 요청 패킷의 헤더필드 및 URI로부터 요청 URL을 추출한다(S260).Next, the harmful
그리고, 유해 사이트 차단 장치(10)는 추출된 요청 URL이 기등록된 URL의 목록에 존재하는지를 확인하여 유해 사이트의 URL인것을 확인한다(S270). 이때, 추출된 요청 URL이 유해 사이트의 URL이면, 해당 세션 및 사이트를 차단한다.Then, the harmful
이어서, 유해 사이트 차단 장치(10)는 추출된 요청 URL이 검색 포털 등의 부가서비스를 위한 URL 인지를 확인한다(S280).Subsequently, the harmful
유해 사이트 차단 장치(10)는 확인결과 부가서비스를 위한 URL이면, 매개변수에서 우회 URL을 추출한다(S290).The harmful
그 다음으로, 유해 사이트 차단 장치(10)는 추출된 우회 URL이 기등록된 URL 목록에 존재하는지를 확인하여 차단 URL인지를 확인한다(S300).Subsequently, the harmful
그리고, 유해 사이트 차단 장치(10)는 차단 URL으로 확인된 해당 통신 세션을 차단하여 유해 사이트에 접근하는 것을 막을 수 있으며, 그로 인하여 통신 트래 픽에 영향을 주거나, 인터넷 가용성에 영향을 주는 것을 방지할 수 있다(S310).In addition, the harmful
이상, 본 발명의 구성에 대하여 첨부 도면을 참조하여 상세히 설명하였으나, 이는 예시에 불과한 것으로서, 본 발명이 속하는 기술분야에 통상의 지식을 가진자라면 본 발명의 기술적 사상의 범위 내에서 다양한 변형과 변경이 가능함은 물론이다. 따라서 본 발명의 보호 범위는 전술한 실시예에 국한되어서는 아니되며 이하의 특허 청구범위의 기재에 의하여 정하여져야 할 것이다.While the present invention has been described in detail with reference to the accompanying drawings, it is to be understood that the invention is not limited to the above-described embodiments. Those skilled in the art will appreciate that various modifications, Of course, this is possible. Therefore, the protection scope of the present invention should not be limited to the above-described embodiment, but should be defined by the following claims.
도 1은 본 발명의 실시예에 따른 유해 사이트 차단 장치를 도시한 구성도.1 is a block diagram showing a harmful site blocking apparatus according to an embodiment of the present invention.
도 2는 본 발명의 실시예에 따른 유해 사이트 차단 방법을 도시한 흐름도.2 is a flowchart illustrating a harmful site blocking method according to an embodiment of the present invention.
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080105388A KR101029260B1 (en) | 2008-10-27 | 2008-10-27 | Apparatus and Method to Shut harmful Sites |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080105388A KR101029260B1 (en) | 2008-10-27 | 2008-10-27 | Apparatus and Method to Shut harmful Sites |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100046523A KR20100046523A (en) | 2010-05-07 |
KR101029260B1 true KR101029260B1 (en) | 2011-04-18 |
Family
ID=42273770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080105388A KR101029260B1 (en) | 2008-10-27 | 2008-10-27 | Apparatus and Method to Shut harmful Sites |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101029260B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012023657A1 (en) * | 2010-08-16 | 2012-02-23 | 주식회사 이세정보 | Network-based harmful-program detection method using a virtual machine, and a system comprising the same |
KR101509081B1 (en) * | 2014-02-28 | 2015-04-08 | (주) 더존비즈온 | Application virtualization system and browser execution method thereof |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070011711A (en) * | 2005-07-21 | 2007-01-25 | 김대환 | The method of internet traffic control based on packet data and the system thereof |
KR20070079781A (en) * | 2006-02-03 | 2007-08-08 | 엘지엔시스(주) | Intrusion prevention system using extract of http request information and method url cutoff using the same |
KR20090053426A (en) * | 2007-11-23 | 2009-05-27 | 주식회사 가자아이 | Method and system for for blocking harmful internet site |
KR20090075524A (en) * | 2008-01-04 | 2009-07-08 | 주식회사 아라기술 | Method and system for blocking detour access to unallowable site |
-
2008
- 2008-10-27 KR KR1020080105388A patent/KR101029260B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070011711A (en) * | 2005-07-21 | 2007-01-25 | 김대환 | The method of internet traffic control based on packet data and the system thereof |
KR20070079781A (en) * | 2006-02-03 | 2007-08-08 | 엘지엔시스(주) | Intrusion prevention system using extract of http request information and method url cutoff using the same |
KR20090053426A (en) * | 2007-11-23 | 2009-05-27 | 주식회사 가자아이 | Method and system for for blocking harmful internet site |
KR20090075524A (en) * | 2008-01-04 | 2009-07-08 | 주식회사 아라기술 | Method and system for blocking detour access to unallowable site |
Also Published As
Publication number | Publication date |
---|---|
KR20100046523A (en) | 2010-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101095447B1 (en) | Apparatus and method for preventing distributed denial of service attack | |
US9654494B2 (en) | Detecting and marking client devices | |
US9444835B2 (en) | Method for tracking machines on a network using multivariable fingerprinting of passively available information | |
US20100162399A1 (en) | Methods, apparatus, and computer program products that monitor and protect home and small office networks from botnet and malware activity | |
KR101424490B1 (en) | Reverse access detecting system and method based on latency | |
US9407650B2 (en) | Unauthorised/malicious redirection | |
US20110016523A1 (en) | Apparatus and method for detecting distributed denial of service attack | |
JP2014519751A (en) | Using DNS communication to filter domain names | |
KR101281160B1 (en) | Intrusion Prevention System using extract of HTTP request information and Method URL cutoff using the same | |
CN110557358A (en) | Honeypot server communication method, SSLStrip man-in-the-middle attack perception method and related device | |
Elmenhorst et al. | Web censorship measurements of HTTP/3 over QUIC | |
Wankhede | Study of network-based DoS attacks | |
KR20200109875A (en) | Harmful ip determining method | |
KR101029260B1 (en) | Apparatus and Method to Shut harmful Sites | |
CN106789882A (en) | Defence method and system that a kind of domain name request is attacked | |
KR20110059963A (en) | Apparatus and method for blocking harmful traffic and system for blocking harmful traffic using the same | |
KR101398740B1 (en) | System, method and computer readable recording medium for detecting a malicious domain | |
Čermák et al. | Detection of DNS traffic anomalies in large networks | |
JP3760919B2 (en) | Unauthorized access prevention method, apparatus and program | |
KR101428721B1 (en) | Method and system for detecting malicious traffic by analyzing traffic | |
KR100983549B1 (en) | System for defending client distribute denial of service and method therefor | |
KR20110116962A (en) | Server obstacle protecting system and method | |
KR101196325B1 (en) | Distributed denial of service attack search apparatus and method thereof | |
Sharma et al. | Detection of ARP Spoofing: A command line execution method | |
Atul et al. | Prevention of PAC file based attack using DHCP snooping |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20141219 Year of fee payment: 4 |
|
R401 | Registration of restoration | ||
FPAY | Annual fee payment |
Payment date: 20190329 Year of fee payment: 9 |