KR20150007191A - Hacking Preventing Method on Communication Terminal, and Communication Terminal Thereof - Google Patents
Hacking Preventing Method on Communication Terminal, and Communication Terminal Thereof Download PDFInfo
- Publication number
- KR20150007191A KR20150007191A KR1020130165038A KR20130165038A KR20150007191A KR 20150007191 A KR20150007191 A KR 20150007191A KR 1020130165038 A KR1020130165038 A KR 1020130165038A KR 20130165038 A KR20130165038 A KR 20130165038A KR 20150007191 A KR20150007191 A KR 20150007191A
- Authority
- KR
- South Korea
- Prior art keywords
- communication terminal
- hacking
- ips
- unit
- foreign
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기에 관한 것으로, 더욱 상세하게는 통신 단말기에 대한 네트워크를 통한 해킹의 가능성을 사전에 정밀하게 감지하고, 해킹의 가능성이 감지된 경우에 해킹의 시도를 근본적으로 차단할 수 있도록 하는 통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기에 관한 것이다. The present invention relates to a communication terminal in which an anti-hacking method and an anti-hacking method of a communication terminal are executed, and more particularly to a communication terminal in which a possibility of hacking through a network to a communication terminal is precisely detected in advance, The present invention relates to a communication terminal in which an anti-hacking method and an anti-hacking method of a communication terminal are implemented so that an attempt to hack can be fundamentally blocked.
개인용 PC 또는 업무용 PC 등과 같은 사용자 단말기에서의 보안의 필요성은 나날이 강조되고 있지만, 이와 함께 해킹을 통한 정보 유출의 시도 및 그 방법 또한 나날이 지능화되고 있는 상황이다.Although the need for security in user terminals such as personal PCs or business PCs is emphasized day by day, attempts to leak information through hacking and methods are becoming more and more intelligent.
그에 따라, 지금까지 해킹을 차단하거나 방지하기 위한 다양한 방법들이 제안되었지만, 현재까지 제안된 방법들은 개별 해킹 방법을 방어하기 위한 개별 해킹 방지 방법에 불과하였다.Accordingly, although various methods for preventing or preventing hacking have been proposed so far, the methods proposed so far have been merely individual hacking prevention methods for defending individual hacking methods.
즉, 사용자 단말기에 대한 네트워크를 통한 부정한 해킹의 시도를 그 방법과 종류에 불문하고 근본적으로 차단할 수 있는 해킹 방지 기술을 제안된 바가 없었다.That is, there has not been proposed an anti-hacking technique that can fundamentally block an attempt to unauthorized hacking of a user terminal over a network regardless of the method and type thereof.
따라서, 본 발명의 목적은, 통신 단말기에 대한 네트워크를 통한 해킹의 가능성을 사전에 정밀하게 감지하고, 해킹의 가능성이 감지된 경우에 해킹의 시도를 근본적으로 차단할 수 있도록 하는 통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기를 제공함에 있다.SUMMARY OF THE INVENTION It is therefore an object of the present invention to provide a hacking prevention method of a communication terminal which can precisely detect the possibility of a hacking through a network for a communication terminal and can basically block a hacking attempt when a possibility of hacking is detected And a communication terminal in which an anti-hacking method is executed.
상기 목적을 달성하기 위한 본 발명에 따른 통신 단말기의 해킹 방지 방법은, (a) 상기 통신 단말기가, 상기 통신 단말기에 접속된 IP의 총 개수를 국내 IP의 개수와 해외 IP의 개수로 구분하여 계산하는 단계; 및 (b) 상기 통신 단말기가, 상기 해외 IP의 개수 정보에 기초해서 해킹 위험도를 판단하는 단계를 포함한다.According to another aspect of the present invention, there is provided an anti-hacking method for a communication terminal, the method including: (a) calculating a total number of IPs connected to the communication terminal by dividing the number of domestic IPs by the number of foreign IPs; ; And (b) the communication terminal determines a risk of hacking based on the number information of the foreign IP.
바람직하게는, (c) 상기 통신 단말기가, 판단된 상기 해킹 위험도를 표시하는 단계를 더 포함한다.Preferably, (c) the communication terminal further comprises the step of displaying the determined risk of hacking.
또한, 상기 (b) 단계 이후에, 상기 통신 단말기가, 상기 통신 단말기에 접속된 상기 해외 IP의 접속 차단 명령을 입력받는 단계를 포함한다.After the step (b), the communication terminal receives a connection blocking command of the foreign IP connected to the communication terminal.
또한, 상기 (b) 단계 이후에, 상기 통신 단말기가, 상기 통신 단말기에 접속된 상기 해외 IP에 대한 IP 추적 명령을 입력받는 단계를 더 포함한다.The method further includes receiving the IP trace command for the foreign IP connected to the communication terminal after the step (b).
또한, 상기 (a) 단계에서, 상기 통신 단말기에 접속된 해외 IP의 개수는 실시간으로 계산되는 것을 특징으로 한다.In the step (a), the number of foreign IPs connected to the communication terminal is calculated in real time.
또한, 상기 (b) 단계에서, 상기 통신 단말기에 접속된 해외 IP의 개수가 소정 시간 동안 감소되지 않은 경우에 해킹 위험이 있는 것으로 판단하는 것을 특징으로 한다.In the step (b), it is determined that there is a risk of hacking when the number of foreign IPs connected to the communication terminal is not decreased for a predetermined time.
한편, 본 발명에 따른 통신 단말기의 해킹 방지 방법은, (a) 상기 통신 단말기가, 상기 통신 단말기에 설치된 네트워크 접속 프로그램의 실행 여부를 판단하는 단계; (b) 상기 통신 단말기가, 상기 통신 단말기에 접속된 외부 IP를 검색하는 단계; 및 (c) 상기 통신 단말기가, 상기 (a) 단계에서 상기 네트워크 접속 프로그램이 실행되지 않은 상태이면서, 상기 (b) 단계에서 상기 통신 단말기에 접속된 외부 IP가 검색된 경우에, 상기 통신 단말기가 해킹 위험 상태인 것으로 판단하는 단계; 를 포함한다.According to another aspect of the present invention, there is provided an anti-hacking method for a communication terminal, the method comprising: (a) determining whether the communication terminal executes a network access program installed in the communication terminal; (b) the communication terminal searching for an external IP connected to the communication terminal; And (c) when the communication terminal detects an external IP connected to the communication terminal in the state in which the network access program is not executed in the step (a) and the external IP connected to the communication terminal is found in the step (b) Determining that it is in a dangerous state; .
바람직하게는, (d) 상기 통신 단말기가, 상기 해킹 위험 상태를 표시하는 단계를 더 포함한다.Preferably, (d) the communication terminal further comprises the step of displaying the hacking risk status.
또한, 상기 (c) 단계 이후에, 상기 통신 단말기가, 상기 통신 단말기에 접속된 상기 IP의 접속 차단 명령을 입력받는 단계를 더 포함한다.The method may further include receiving, by the communication terminal, an access blocking command of the IP connected to the communication terminal after the step (c).
또한, 상기 (c) 단계 이후에, 상기 통신 단말기가, 상기 통신 단말기에 접속된 상기 IP에 대한 IP 추적 명령을 입력받는 단계를 더 포함한다.The method further includes, after the step (c), receiving, by the communication terminal, an IP tracking command for the IP connected to the communication terminal.
한편, 본 발명에 따른 기록 매체는, 상기 각 단계를 실행하는 프로그램이 기록된 것을 특징으로 한다.On the other hand, the recording medium according to the present invention is characterized in that a program for executing the above steps is recorded.
한편, 본 발명에 따른 통신 단말기는, 상기 각 단계를 실행하는 프로그램이 설치된 것을 특징으로 한다.On the other hand, the communication terminal according to the present invention is characterized in that a program for executing the above steps is provided.
한편, 본 발명에 따른 통신 단말기는, 네트워크를 통해 접속되어 있는 IP를 검색하는 검색부; 및 상기 검색부에 의해 검색된 IP를 국내 IP와 해외 IP로 구분하고, 해외 IP로 구분된 IP의 개수 정보에 기초해서 해킹 위험도를 판단하는 판단부를 포함한다.According to another aspect of the present invention, there is provided a communication terminal including: a search unit searching for an IP connected through a network; And a judging unit for judging the risk of hacking based on the number of IPs classified by the foreign IP, by dividing the IP searched by the searching unit into the domestic IP and the foreign IP.
바람직하게는, 상기 판단부가 판단한 상기 해킹 위험도를 표시하는 표시부를 더 포함한다.Preferably, the display unit further includes a display unit for displaying the risk of hacking determined by the determination unit.
또한, 상기 해외 IP의 접속을 차단하는 해킹 방지부를 더 포함한다.The server further includes an anti-hacking unit for blocking connection of the foreign IP.
또한, 상기 통신 단말기에 접속된 상기 해외 IP에 대한 IP 추적을 실행하는 IP 추적부를 더 포함한다.The IP terminal further includes an IP tracking unit for performing IP tracking on the foreign IP connected to the communication terminal.
또한, 상기 판단부는, 상기 통신 단말기에 접속된 해외 IP의 개수를 실시간으로 계산하는 것을 특징으로 한다.In addition, the determination unit may calculate the number of foreign IPs connected to the communication terminal in real time.
또한, 상기 판단부는, 상기 통신 단말기에 접속된 해외 IP의 개수가 소정 시간 동안 감소되지 않은 경우에 해킹 위험이 있는 것으로 판단하는 것을 특징으로 한다.The determination unit may determine that there is a risk of hacking when the number of foreign IPs connected to the communication terminal is not decreased for a predetermined time.
한편, 본 발명에 따른 통신 단말기는, 통신 단말기에 설치된 네트워크 접속 프로그램의 실행 여부를 판단하는 판단부; 및 상기 통신 단말기에 접속된 외부 IP를 검색하는 검색부를 포함하며, 상기 판단부는, 상기 네트워크 접속 프로그램이 실행되지 않은 상태이면서,상기 검색부에 의해 상기 통신 단말기에 접속된 외부 IP가 검색된 경우에, 상기 통신 단말기가 해킹 위험 상태인 것으로 판단하는 것을 특징으로 한다.Meanwhile, a communication terminal according to the present invention includes: a determination unit for determining whether or not to execute a network connection program installed in a communication terminal; And a search unit configured to search for an external IP connected to the communication terminal, wherein, when the network access program is not executed and an external IP connected to the communication terminal is searched by the search unit, It is determined that the communication terminal is in a dangerous state of hacking.
바람직하게는, 상기 해킹 위험 상태를 표시하는 표시부를 더 포함한다.Preferably, the display apparatus further includes a display unit for displaying the risk of hacking.
또한, 상기 통신 단말기에 접속된 상기 IP의 접속 차단 명령을 입력받는 입력부를 더 포함한다.The communication terminal further includes an input unit for receiving a connection blocking command of the IP connected to the communication terminal.
또한, 상기 통신 단말기에 접속된 상기 IP에 대한 IP 추적 명령을 입력받는 입력부를 더 포함한다.The communication terminal further includes an input unit for receiving an IP trace command for the IP connected to the communication terminal.
본 발명에 따르면, 통신 단말기에 대한 네트워크를 통한 해킹의 가능성을 사전에 정밀하게 감지하고, 그에 따라 해킹의 가능성이 감지된 경우에 해킹의 시도를 근본적으로 차단할 수 있게 된다.According to the present invention, it is possible to precisely detect the possibility of a hacking through a network to a communication terminal in advance, and to thereby fundamentally block a hacking attempt when a possibility of hacking is detected.
도 1은 본 발명의 일 실시예에 따른 통신 단말기의 해킹 방지 방법이 실행되는 통신 단말기의 구조를 나타내는 기능 블록도,
도 2 및 도 3은 본 발명의 일 실시예에 따른 통신 단말기의 해킹 방지 방법을 실행 과정을 설명하는 절차 흐름도, 및
도 4 내지 도 6은 본 발명의 일 실시예에 따른 통신 단말기의 해킹 방지 방법의 실행에 따른 통신 단말기의 표시 화면을 나타내는 도면이다.BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a functional block diagram illustrating a structure of a communication terminal in which a method for preventing hacking of a communication terminal according to an embodiment of the present invention is implemented;
FIG. 2 and FIG. 3 are flow charts illustrating an execution procedure of a method for preventing hacking of a communication terminal according to an embodiment of the present invention, and FIG.
4 to 6 are views showing a display screen of a communication terminal according to an embodiment of the present invention.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다. 도면들 중 동일한 구성요소들은 가능한 한 어느 곳에서든지 동일한 부호들로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.Hereinafter, the present invention will be described in detail with reference to the drawings. It is to be noted that the same elements among the drawings are denoted by the same reference numerals whenever possible. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail.
도 1은 본 발명의 일 실시예에 따른 통신 단말기의 해킹 방지 방법이 실행되는 통신 단말기의 구조를 나타내는 기능 블록도이다. 1 is a functional block diagram illustrating a structure of a communication terminal in which a method for preventing hacking of a communication terminal according to an embodiment of the present invention is executed.
도 1을 참조하면, 본 발명의 일 실시예에 따른 통신 단말기(100)의 해킹 방지 방법이 실행되는 통신 단말기(100)는 통신부(110), 검색부(120), 저장부(130), 판단부(140), 표시부(150), 입력부(160), IP 추적부(170), 해킹 방지부(180), 및 제어부(190)를 포함한다.1, a
한편, 도 1에서의 통신 단말기(100)는 외부 네트워크에 연결된 상태로 사용되는 개인용/업무용 PC 등이 될 수 있을 것이다. Meanwhile, the
먼저, 통신 단말기(100)의 통신부(110)는 통신 단말기(100)가 네트워크를 통해 외부 서버 또는 외부 통신 장치와 유/무선 데이터 통신을 수행토록 하는 기능을 수행하며, 검색부(120)는 통신부(110)에 현재 접속되어 있는 IP(Internet Protocol)를 검색하는 기능을 수행한다.The
한편, 통신 단말기(100)의 저장부(130)는 검색부(120)에 의해 검색된 IP 목록을 저장하는 기능을 수행하며, 판단부(140)는 검색부(120)에 의해 검색된 IP를 국내 IP와 해외 IP로 구분하고, 실시간으로 계산된 해외 IP로 구분된 IP의 개수 정보에 기초하여 통신 단말기(100)의 해킹 위험도를 실시간으로 판단하는 기능을 수행한다.The
아울러, 표시부(150)는 통신 단말기(100)의 디스플레이 화면으로서, 검색부(120)에 의해 검색된 IP 목록, 접속되어 있는 국내 IP의 개수, 접속되어 있는 해외 IP의 개수, 판단부(140)에 의해 판단된 해킹 위험도를 표시함으로써, 사용자에게 관련 정보를 제공하는 기능을 수행한다.The
한편, 입력부(160)는 통신 단말기(100)에 구비된 키보드, 마우스 등의 입력 장치로서, 사용자는 입력부(160)를 통해 통신 단말기(100)를 제어하는 제어 명령으로서, 특정 IP에 대한 접속 차단 명령, 특정 IP에 대한 IP 추적 명령 등을 입력한다.The
한편, 통신 단말기(100)의 IP 추적부(170)는 사용자가 선택한 IP의 위치정보를 추적하는 기능을 수행하며, 해킹 방지부(180)는 사용자로부터의 접속 차단 명령의 입력에 따라 해당 IP의 접속을 차단하는 기능을 수행한다.Meanwhile, the
또한, 제어부(190)는 통신 단말기(100)의 중앙 처리 장치(CPU)로서, 입력부(160)를 통해 입력된 제어 명령에 따라, 통신 단말기(100)의 각 기능을 제어하게 된다.The
도 2는 본 발명의 일 실시예에 따른 통신 단말기(100)의 해킹 방지 방법을 실행 과정을 설명하는 절차 흐름도이다. 도 1 및 도 2를 참조하여, 본 발명의 일 실시예에 따른 네트워크에 연결된 통싱 단말기의 해킹 방지 방법의 실행 과정을 설명하면, 먼저, 통신 단말기(100)에는 해킹 방지 프로그램이 설치되어 있으며, 사용자가 통신 단말기(100)에 대한 부팅을 실행하면, 통신 단말기(100)에 설치되어 있는 해킹 방지 프로그램이 자동 실행되게 된다.FIG. 2 is a flowchart illustrating a process of executing an anti-hacking method of the
그에 따라, 통신 단말기(100)의 검색부(120)는 통신부(110)에 접속되어 있는 IP를 자동적으로 실시간 검색하고(S210), 검색된 IP 목록은 저장부(130)에 저장됨과 동시에 도 4에서와 같이 표시부(150)를 통해 사용자에게 제공된다.Accordingly, the
즉, 통신 단말기(100)에 전원이 공급되고 부팅이 완료된 상태에서, 아직 익스플로러 등의 인터넷 검색 프로그램이 실행되지 않은 상태라면, 검색부(120)는 통신 단말기(100)의 내부 IP 주소만을 검색할 수 있게 되며, 국내 또는 해외로부터의 외부 접속 IP는 검색부(120)에 의해 검색되지 않는다. 그에 따라, 도 4에서와 같이 국내 접속 IP의 개수와 해외 접속 IP의 개수는 모두 O으로 표시된다.That is, when the
만약, 통신 단말기(100)의 부팅이 완료된 상태에서, 익스플로러 등의 네크워크 접속 프로그램이 실행되지 않은 상태인 것으로 판단부(140)에 의해 확인되었음에도 불구하고, 검색부(120)에 의해 국내 또는 해외로부터의 외부 접속 IP가 검색되고, 그에 따라 국내 접속 IP의 개수 또는 해외 접속 IP의 개수 중 어느 하나라도 0이 아닌 것으로 확인되는 경우에, 판단부(140)는 이러한 상황을 통신 단말기(100)로의 IP 접속을 통한 해킹 또는 해킹의 시도가 있는 상황으로 판단하고, 표시부(150)를 통해 해킹 위험 상태에 있음을 표시할 수도 있을 것이며, 이와 같은 경우에도, 후술할 S260 단계에서의 IP 위치 추적, 및 S270 단계에서의 IP 차단 실행이 동일하게 실행될 수 있을 것이다.If the
그러나, 통신 단말기(100)에 설치된 특정 프로그램에 대한 자동 업데이트 프로그램이 통신 단말기(100)의 부팅 완료와 동시에 실행되는 경우가 있는데, 이러한 경우에도 자동 업데이트 프로그램의 실행에 따라 해당 특정 프로그램의 업데이트 관리 서버에 통신 단말기(100)는 자동접속하게 된다.However, there is a case where the automatic update program for the specific program installed in the
이 경우는 해킹의 위험이 발생하지 않았음에도 불구하고, 국내 또는 해외로부터의 외부 접속 IP가 검색부(120)에 의해 검색되게 된다. 그러나, 이와 같은 자동 업데이트 프로그램의 실행에 의한 통신 단말기(100)의 외부 IP로의 접속은 업데이트 파일을 검색하는 동안만 유지되고, 소정 시간(예를 들면, 5초) 동안의 업데이트 파일의 검색 또는 업데이트 파일의 설치가 완료되는 경우에는 외부 IP의 접속이 차단되게 되므로, 소정 시간 경과 후에는 검색부(120)에 의해 외부 접속 IP가 더 이상 검색되지 않게 된다.In this case, although the risk of hacking has not occurred, the external access IP from the domestic or foreign countries is searched by the
따라서, 본 발명을 실시함에 있어서는, 통신 단말기(100)의 부팅이 완료된 상태에서 검색부(120)에 의해 국내 또는 해외로부터의 외부 접속 IP가 검색되고, 그에 따라 국내 접속 IP의 개수 또는 해외 접속 IP의 개수 중 어느 하나라도 0이 아닌 것으로 확인되는 경우라도, 소정 시간이 경과된 후에도 외부 접속 IP의 개수가 0이 아닌 숫자로 유지되는 경우에만, 판단부(140)가 해킹 위험 상황인 것으로 판단토록 함이 바람직할 것이다.Therefore, in the embodiment of the present invention, when the
한편, 부팅이 완료된 통신 단말기(100)를 사용하는 과정에서 사용자가 통신 단말기(100)에 기 설치되어 있는 인터넷 검색 프로그램을 실행하고 국내 사이트 또는 해외 사이트를 방문하는 경우에는, 검색부(120)에 의해 통신 단말기(100)에 접속되어 있는 국내 IP 및 해외 IP가 검색되고, 검색된 IP 목록은 도 5에서와 같이, 판단부(140)에 의해 국내 IP와 해외 IP로 분류되고, 이와 같이 분류된 국내 IP 및 해외 IP는 표시부(150)를 통해 표시된다(S220).On the other hand, when the user executes the Internet search program installed in the
한편, 판단부(140)는 전술한 바와 같이, 외부 접속 IP를 국내 IP와 해외 IP로 분류한 다음, 국내 접속 IP의 총개수와 해외 접속 IP의 총개수를 각각 구분하여 산출하고, 이를 도 5에서와 같이 표시부(150)를 통해 구분하여 표시한다(S230).Meanwhile, the
구체적으로, 판단부(140)가 외부 접속 IP를 국내 접속 IP와 해외 접속 IP로 분류하기 위해서는, 저장부(130)에 국가별로 할당되어 있는 IP 테이블 정보가 저장된 상태에서, 이를 기초로 IP의 국가별 분류 작업을 실행토록 함이 바람직할 것이다.Specifically, in order for the
한편, 일반적으로 한국에서의 대부분의 인터넷 사용자들은 국내 사이트만을 주로 방문하며, 해외 사이트를 방문하는 경우는 상대적으로 그 빈도가 굉장히 낮을 뿐만 아니라, 대부분의 해킹의 시도는 해외 IP를 통해 실행되고 있으므로, 본 발명을 실시함에 있어서는, 판단부(140)에 의해 해외 접속 IP의 개수가 0인 경우에는 정상 상태로 판단하되, 해외 접속 IP의 개수가 0이 아닌 경우에는 무조건 해킹 위험 상황인 것으로 판단할 수도 있을 것이다(S240).On the other hand, in general, most Internet users in Korea mainly visit only the domestic sites, and when visiting foreign sites, the frequency is relatively low, and most of the hacking attempts are executed through the foreign IP, In the present invention, when the
한편, 전술한 S240 단계에서, 통신 단말기(100)의 판단부(140)가 해킹 위험도를 판단함에 있어서는, 도 3에서와 같은 보다 상세한 조건하에 판단토록 할 수도 있을 것이다. Meanwhile, in step S240, when the
먼저, 사용자의 마우스 등의 입력부(160)를 통한 별도의 접속 요청이 없었음에도 불구하고, 외부 접속 IP의 개수(특히, 해외 접속 IP의 개수)가 증가한 경우에, 판단부(140)는 기본적으로 이는 외부로부터의 해킹의 시도가 있는 해킹 위험 상황이라고 판단할 수도 있을 것이다.First, in the case where the number of externally connected IPs (in particular, the number of externally connected IPs) increases even though there is no separate connection request through the
그러나, 자동 업데이트 프로그램의 실행에 따른 자동 접속의 경우는 해킹을 위한 외부 접속과는 달리 그 접속 상태가 계속 유지되지 않고, 소정 시간 경과 후에 접속이 자동적으로 차단된다는 특성을 갖는다.However, in the case of automatic connection according to the execution of the automatic update program, unlike the external connection for hacking, the connection state is not maintained and the connection is automatically shut off after a predetermined time elapses.
따라서, 자동 업데이트 프로그램의 실행 상황을 해킹 상황으로 오인하는 것을 방지하기 위해서 판단부(140)는 사용자의 마우스 등의 입력부(160)를 통한 별도의 접속 요청이 없었음에도 불구하고, 외부 접속 IP의 개수(특히, 해외 접속 IP의 개수)가 증가한 경우인, 이른 바 자동 접속이 실행된 경우에 자동 접속 후에 소정의 시간(예를 들어, 5초)이 경과되었는지 여부를 판단하고(S241), 소정 시간이 경과된 경우에는 접속되어 있는 해외 IP의 개수가 이전에 비해 감소되었는지를 판단한다(S243).Accordingly, in order to prevent the execution status of the automatic update program from being mistaken for a hacking situation, the
그 결과, 해외 IP의 개수가 이전에 비해 감소되지 않은 경우는 판단부(140)는 이를 해킹 위험 상황으로 판단하게 된다(S249).As a result, if the number of foreign IPs has not been reduced compared to the previous number, the
한편, 전술한 S243 단계에서 판단한 결과, 해외 IP의 개수가 이전에 비해 감소된 경우(예를 들어, 1→0)에는, 판단부(140)는 전술한 S241 단계에서의 자동 접속은 해킹과 관련된 접속이 아닌 것으로 판단하게 된다.On the other hand, if it is determined in step S243 that the number of foreign IPs has decreased compared with the previous one (for example, 1 → 0), the
그 다음, 일반적으로 사용자로부터 통신 단말기(100)의 마우스 등의 입력부(160)를 통한 특정 사이트로의 접속 요청이 있는 경우에는 접속 요청에 따라, 외부 접속 IP의 개수가 일시적으로 증가하지만, 해당 사이트로부터의 송신되는 데이터의 수신에 따라, 외부 접속 IP의 개수는 도 6에서와 같이 점차적으로 감소되며, 통신 속도 환경에 따라 정해지는 소정 시간(예를 들면, 5초)의 경과에 따라 데이터 수신이 완료되면 외부 접속 IP의 개수는 최종적으로 0이 된다.Next, when there is a connection request from a user to a specific site through the
그러나, 만약 이 경우에 해킹 또는 해킹의 시도가 있는 경우라면, 외부 접속 IP의 개수는 소정 시간 경과 후에도 0이 되지 않을 것이다.However, if there is an attempt to hack or hack in this case, the number of external access IPs will not become 0 even after a predetermined time elapses.
따라서, 사용자로부터 통신 단말기(100)의 마우스 등의 입력부(160)를 통한 특정 사이트로의 접속 요청이 있는 경우에, 판단부(140)는 사용자에 의한 접속 요청 후 소정 시간이 경과되었는지 여부를 판단하고(S245), 소정 시간이 경과된 경우에는 외부 접속IP(특히, 해외 접속 IP)의 개수가 최종적으로 0이 되었지 여부를 판단한다(S247).Accordingly, when there is a connection request from the user to a specific site through the
그 결과, 해외 IP의 개수가 최종적으로 O으로 수렴되어 있지 않은 경우에는, 판단부(140)는 이를 해킹 위험 상황으로 판단하게 된다(S249).As a result, if the number of foreign IPs is not converged to 0, the
한편, 전술한 S240 단계에서 판단부(140)가 해킹 위험 상황인 것으로 판단한 경우에 통신 단말기(100)의 표시부(150)에는 해킹 위험이 표시됨으로써, 사용자에게 해킹 또는 해킹 위험의 상황을 알리게 된다(S250).Meanwhile, if it is determined in step S240 that the
구체적으로, 도 6에서와 같이, 표시부(150)에는 현재 접속이 유지되고 있는 해외 접속 IP의 목록이 함께 표시되며, 표시부(150)를 통해 해외 접속 IP의 목록을 확인한 사용자가 해킹 IP인 것으로 의심되는 IP를 클릭하고, 표시부(150)에 표시되어 있는 "IP 정밀추적" 버튼을 클릭하는 경우에 통신 단말기(100)의 IP 추적부(170)는 사용자가 클릭한 IP 의 위치 추적을 실행하게 된다(S260).Specifically, as shown in FIG. 6, the
이와 같이 IP 추적부(170)가 추적한 특정 IP의 구체적 위치 정보는 지도 정보와 함께 표시되어, 표시부(150)를 통해 사용자에게 제공됨이 바람직할 것이다. 한편, IP 추적부(170)가 사용자가 선택한 IP의 구체적 위치 정보를 추적함에 있어서는, 공지된 IP 위치 추적 프로그램을 IP 추적부(170)에 설치하여 활용할 수 있을 것이다.The specific location information of the specific IP tracked by the
이와 같이 의심되는 IP의 구체적 위치 정보를 확인한 사용자가 구체적 위치 정보를 통해 해당 IP를 해킹 IP인 것으로 확신하게 되면, 사용자는 도 6에서와 같이 표시부(150)에 표시되어 있는 "IP 차단" 버튼을 클릭하게 되고, 이에 따라 해킹 방지부(180)는 해당 IP의 통신부(110)에서의 접속을 차단한다(S270).When the user who confirmed the specific location information of the suspected IP confirms that the IP is a hacking IP through the specific location information, the user clicks the "IP block" button displayed on the
한편, 해킹 방지부(180)에 의해 접속 차단된 IP의 목록은 저장부(130)에 저장되며, 사용자가 도 6에서의 "IP 차단현황" 버튼을 클릭하는 경우에, 표시부(150)에는 접속 차단된 IP의 목록이 일괄 표시되게 된다. 이 경우에 사용자는 접속 차단된 IP의 목록 중에서 특정 IP를 클릭함으로서, IP 접속 차단을 해제할 수도 있을 것이다.On the other hand, the list of IPs blocked by the
한편, 전술한 210 단계에서 검색부(120)에 의해 검색된 IP 목록들은 저장부(130)에 누적적으로 저장되며, 그 결과 저장부(130)에는 통신 단말기(100)의 IP 접속 기록이 저장되게 되며, 사용자가 도 6에서의 "IP 접속기록" 버튼을 클릭하는 경우에, 표시부(150)에는 저장부(130)에 저장되어 있는 IP 접속기록이 일괄 표시되도록 함이 바람직할 것이다.Meanwhile, the IP lists searched by the
아울러, 도 2 및 도 3을 통해 설명한 해킹 방지 방법의 각 단계들은 이들을 실행하는 해킹 방지 프로그램의 각 기능들로 구현될 수 있을 것이며, 이와 같이 개발된 해킹 방지 프로그램은 컴퓨터로 읽을 수 있는 기록 매체에 저장되거나, 통신 단말기(100)에 설치되어 실행될 수 있을 것이다.In addition, each step of the anti-hacking method described with reference to FIG. 2 and FIG. 3 may be implemented by each of the functions of the anti-hacking program that executes the anti-hacking program. Stored in the
이상에서는 본 발명의 바람직한 실시예 및 응용예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예 및 응용예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the present invention.
또한, 본 발명에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
Furthermore, the terms used in the present invention are used only to describe specific embodiments and are not intended to limit the present invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.
100: 통신 단말기, 110: 통신부,
120: 검색부, 130: 저장부,
140: 판단부, 150: 표시부,
160: 입력부, 170: IP 추적부,
180: 해킹 방지부, 190: 제어부.100: communication terminal, 110: communication part,
120: search unit, 130: storage unit,
140: judging unit, 150: displaying unit,
160: input unit, 170: IP trace unit,
180: Hacking prevention part, 190: Control part.
Claims (4)
(a) 상기 통신 단말기가, 상기 통신 단말기에 접속된 IP의 총 개수를 국내 IP의 개수와 해외 IP의 개수로 구분하여 계산하는 단계; 및
(b) 상기 통신 단말기가, 상기 해외 IP의 개수 정보에 기초해서 해킹 위험도를 판단하는 단계;
를 포함하는 통신 단말기의 해킹 방지 방법.
A method for preventing hacking of a communication terminal,
(a) calculating, by the communication terminal, the total number of IPs connected to the communication terminal by the number of domestic IPs and the number of foreign IPs; And
(b) determining, by the communication terminal, a risk of hacking based on the number information of the foreign IP;
The method comprising the steps of:
A program for executing each of the steps of claim 1.
A communication terminal equipped with a program for executing each of the steps of claim 1.
상기 검색부에 의해 검색된 IP를 국내 IP와 해외 IP로 구분하고, 해외 IP로 구분된 IP의 개수 정보에 기초해서 해킹 위험도를 판단하는 판단부
를 포함하는 통신 단말기.A search unit for searching for an IP connected through a network; And
A judging unit for judging the risk of hacking based on the number of IPs classified by the foreign IP, by dividing the IP searched by the searching unit into the domestic IP and the foreign IP,
.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130165038A KR20150007191A (en) | 2013-12-27 | 2013-12-27 | Hacking Preventing Method on Communication Terminal, and Communication Terminal Thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130165038A KR20150007191A (en) | 2013-12-27 | 2013-12-27 | Hacking Preventing Method on Communication Terminal, and Communication Terminal Thereof |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130081093A Division KR101377704B1 (en) | 2013-07-10 | 2013-07-10 | Hacking preventing method on communication terminal, and communication terminal thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20150007191A true KR20150007191A (en) | 2015-01-20 |
Family
ID=52570252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130165038A KR20150007191A (en) | 2013-12-27 | 2013-12-27 | Hacking Preventing Method on Communication Terminal, and Communication Terminal Thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20150007191A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180082694A (en) | 2017-01-10 | 2018-07-19 | (주) 코콤 | Method for preventing hacking at smart device using steganography |
KR20190038713A (en) | 2017-09-29 | 2019-04-09 | (주) 코콤 | Method for preventing hacking of samrt home platform |
KR20220108549A (en) * | 2021-01-27 | 2022-08-03 | 한국전력공사 | System and Method for detecting malicious internet address using search engine |
-
2013
- 2013-12-27 KR KR1020130165038A patent/KR20150007191A/en not_active Application Discontinuation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180082694A (en) | 2017-01-10 | 2018-07-19 | (주) 코콤 | Method for preventing hacking at smart device using steganography |
KR20190038713A (en) | 2017-09-29 | 2019-04-09 | (주) 코콤 | Method for preventing hacking of samrt home platform |
KR20220108549A (en) * | 2021-01-27 | 2022-08-03 | 한국전력공사 | System and Method for detecting malicious internet address using search engine |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10630757B2 (en) | Application sharing method and apparatus | |
CN107750362B (en) | Automatic prevention and repair of network abuse | |
US9894100B2 (en) | Dynamically optimized security policy management | |
RU2595761C2 (en) | Control information associated with network resources | |
US7765400B2 (en) | Aggregation of the knowledge base of antivirus software | |
US10178548B2 (en) | Method for protecting terminal location information and intelligent terminal | |
US8453244B2 (en) | Server, user device and malware detection method thereof | |
US20110314408A1 (en) | Method and system for operating multiple web pages with anti-spoofing protection | |
US20080120276A1 (en) | Systems and Methods Using Query Patterns to Disambiguate Query Intent | |
US20060101263A1 (en) | System and method of allowing user mode applications with access to file data | |
US20230144818A1 (en) | Malicious software detection based on api trust | |
KR20130021892A (en) | Terminal and method for providing risk of applications using the same | |
CN111125688B (en) | Process control method and device, electronic equipment and storage medium | |
RU2658878C1 (en) | Method and server for web-resource classification | |
US20090126026A1 (en) | Method, apparatus and system for managing malicious-code spreading sites using search engine | |
CN110197075A (en) | Resource access method, calculates equipment and storage medium at device | |
KR20150007191A (en) | Hacking Preventing Method on Communication Terminal, and Communication Terminal Thereof | |
CN102855129B (en) | The method of automatic establishment detached process and system thereof | |
EP3258666A2 (en) | Considering geolocation information in a security information sharing platform | |
KR101377704B1 (en) | Hacking preventing method on communication terminal, and communication terminal thereof | |
US10956565B2 (en) | Visualization of associations among data records in a security information sharing platform | |
CN110363002A (en) | A kind of intrusion detection method, device, equipment and readable storage medium storing program for executing | |
KR101595936B1 (en) | Optimization method, optimization server and computer readable recording medium for providing service with vaccine and optimization functions | |
KR101609769B1 (en) | Hacking Preventing Method on Communication Terminal, and Communication Terminal Thereof | |
JP5851311B2 (en) | Application inspection device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |