KR100826566B1 - 웹 서비스 안정화 시스템 및 그 방법 - Google Patents

웹 서비스 안정화 시스템 및 그 방법 Download PDF

Info

Publication number
KR100826566B1
KR100826566B1 KR1020070023274A KR20070023274A KR100826566B1 KR 100826566 B1 KR100826566 B1 KR 100826566B1 KR 1020070023274 A KR1020070023274 A KR 1020070023274A KR 20070023274 A KR20070023274 A KR 20070023274A KR 100826566 B1 KR100826566 B1 KR 100826566B1
Authority
KR
South Korea
Prior art keywords
web
information
terminal
connection
address
Prior art date
Application number
KR1020070023274A
Other languages
English (en)
Other versions
KR20070092656A (ko
Inventor
정성욱
Original Assignee
정성욱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to KR1020060022292A priority Critical patent/KR20060028463A/ko
Application filed by 정성욱 filed Critical 정성욱
Priority to PCT/KR2007/001172 priority patent/WO2007102720A1/en
Priority to KR1020070023274A priority patent/KR100826566B1/ko
Priority to US12/158,846 priority patent/US20080301811A1/en
Publication of KR20070092656A publication Critical patent/KR20070092656A/ko
Application granted granted Critical
Publication of KR100826566B1 publication Critical patent/KR100826566B1/ko

Links

Images

Classifications

    • G06Q50/40
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Abstract

본 발명은 웹상에서의 월드와이드웹을 이용한 웹 서버 시스템 웹 브라우저 접속자의 IP 정보를 기준으로 하여 IP 구간 비트레이트를 정의함으로써 웹 브라우저 쿠키를 삭제 또는 IP를 변경하는 경우에도 동일 IP 대역 접속자의 확인을 가능하도록 하여 이용자 이상클릭을 방지할 수 있도록 함에 그 특징적인 목적이 있다.
상기 목적 달성을 위한 본 발명은, 설정정보 및 쿠키정보를 수신하는 수신모듈부; 접속자 단말기의 악성클릭여부를 확인하는 쿠키정보확인모듈부; 특정 기간 내 접속 제한 횟수를 초과한 경우에 따른 작동 시나리오를 접속자 단말기가 확인 가능하도록 작동 시나리오를 웹 서비스 서버로 전송하고, 이상 접속자 상세 정보를 관리자 단말기로 전송하는 전송모듈부; 관리자 단말기로부터 수신받은 설정정보와, 웹 서비스 서버로부터 수신받은 쿠키정보를 저장하는 데이터베이스부; 및 구성요소를 제어하여 이상클릭추적 및 방지를 작동시키는 스크립트를 실행한 후, 쿠키정보와 설정정보와 비교하여 신규 접속자인 경우 그에 따른 신규 쿠키정보를 생성하고, 기접속자인 경우 악성클릭여부를 확인하여 접속자 단말기의 접속을 차단하거나 특정 사이트로 강제 연결하는 제어모듈부; 로 구성된다.
쿠키정보, 설정정보, 스크립트, IP 주소대역구간, 접속제한횟수, 비트레이트

Description

웹 서비스 안정화 시스템 및 그 방법 {SYSTEM FOR STABILIZING OF WEB SERVICE AND METHOD THEREOF}
도 1은 종래의 인터넷 광고 과금 시스템의 과금처리과정을 나타내는 순서도,
도 2a는 본 발명의 일실시예에 따른 웹 서비스 안정화 시스템을 나타내는 구성도,
도 2b는 본 발명의 일실시예에 따른 웹 서비스 안정화 시스템을 나타내는 블럭도,
도 3은 본 발명의 일실시예에 따른 IP ADDRESS CLASS를 나타내는 도면,
도 4a는 본 발명의 일실시예에 따른 웹 서비스 안정화 방법을 나타내는 전체 흐름도,
도 4b는 본 발명의 일실시예에 따른 IP 주소대역구간을 산출하는 단계를 나타내는 상세 흐름도.
< 도면의 주요 부분에 대한 부호의 설명 >
100 : 접속자 단말기 200 : 관리자 단말
300 : 웹 서비스 서버 400 : 웹 안정화 서버
410 : 수신모듈부 420 : 쿠키정보확인모듈부
421 : 쿠키정보판별모듈 422 : 쿠키정보생성모듈
423 : 접속횟수확인모듈 424 : 시나리오작동모듈
425 : 쿠키정보기록모듈
426 : IP 주소대역구간비교산출모듈
427 : 초기화모듈 428 : 접속자관리모듈
430 : 전송모듈부 440 : 데이터베이스모듈부
450 : 제어모듈부
본 발명은 웹 서비스 안정화 시스템에 관한 것으로서, 더욱 상세하게는 웹상에서의 월드와이드웹(World Wide Web)을 이용한 웹 서버 시스템 웹 브라우저(Web Browser) 접속자의 IP 정보를 이용하여 IP 구간 비트레이트를 산출함으로써 IP 대역 접속자의 확인을 가능하도록 하여 이용자 이상클릭을 방지할 수 있는 웹 서비스 안정화 시스템 및 그 방법에 관한 것이다.
일반적으로 인터넷 이용자 단말에서 발행한 쿠키(Cookie) 정보를 이용하여 광고주에게 클릭에 따른 과금을 행하는 인터넷 광고 과금 시스템과 관련해서는 대한민국 공개특허(제2006-0103035호, 인터넷 광고 과금 방법 및 시스템)(이하, "선 행특허"라 한다.) 이외에 다수 출원 및 포함된 상태이다.
상기 선행특허는 도 1에 도시된 바와 같이, 광고가 게재된 웹사이트에 대한 인터넷 유저의 접근에 대해 식별자 및 발행시기가 기록된 제 1 쿠키를 인터넷 유저의 단말에 발행하고, 광고 클릭 정보가 수신되면 발행된 제 1 쿠키로부터 발행시기가 소정시간을 경과하지 않은 것으로 판단되면 과금을 처리하지 않도록 설정된다. 즉, 발행된 제 1 쿠키로부터 발행시기가 소정시간을 경과한 것으로 판단되면 세션 시간 내에는 중복 클릭에 대해 1회만 과금하도록 설정된 제 2 쿠키를 인터넷 유저 단말에 발행하고, 세션시간 내에 게재된 광고에 대한 클릭이 발생하면 과금을 처리하지 않도록 설정된다. 이에 따라 인터넷 유저가 최초 사이트 접근 후 일정 시간 경과 후에 과금이 결정되므로 쿠키의 삭제 또는 편집에 의한 의도적 중복 클릭에 대해서도 합리적인 과금처리를 할뿐만 아니라 설정된 세션 시간 내의 중복 클릭일지라도 1회만 과금되므로 광고주의 부당한 광고비용 지출을 방지할 수 있게 한다.
하지만, 상기 선행특허는 소정의 세션시간이 설정되어 있기 때문에 경쟁자 혹은 악의적인 이용자에 의해 24시간 이상의 장기적인 기간 간격을 두고 행하여지는 클릭(Click)에 따른 이상클릭에 대응이 어렵기 때문에 반복적인 클릭에 따른 서비스 제공이 중단될 수 있는 문제점을 가지고 있었다.
이는, 웹 페이지 접속에 대한 방지책으로 세션시간에만 한정하기 때문에 적은 시간 또는 장시간내에 접속횟수가 다수 존재하는 인위적인 접속 폭주에 따른 서비스 중단 사태가 발생하게 된다.
본 발명은, 상기와 같은 문제점들을 해결하기 위해 창안된 것으로서, 웹상에서의 월드와이드웹(World Wide Web)을 이용한 웹 서버 시스템 웹 브라우저(Web Browser) 접속자의 IP 정보를 이용하여 IP 구간 비트레이트를 산출함으로써 웹 브라우저 쿠키를 삭제 또는 IP를 변경하는 경우에도 IP 대역 접속자의 확인을 가능하도록 하여 이용자 이상클릭을 방지할 수 있는 웹 서비스 안정화 시스템 및 그 방법을 제공함에 그 특징적인 목적이 있다.
또한 본 발명의 다른 목적은 특정 기간 내에 누적접속 횟수를 정의함으로써, 이용자가 누적 접수 횟수를 초과하는 경우에 특정 사이트로 강제 이동 또는 웹 서비스 차단하여 접속 폭주에 따른 웹 서비스 중단 사고를 방지할 수 있다.
그리고 본 발명의 다른 또 목적은 웹 사이트 접속 경로에 따라 특정 기간 내에 누적접속 횟수를 정의하여 정상 접속자와 이상 접속자를 구분하여 관리할 수 있음에도 그 목적이 있다.
상기의 목적을 달성하기 위한 웹 브라우저를 실행하여 정보통신망(N)을 통해 웹 사이트에 접속하는 접속자 단말기(100)와, 상기 웹 사이트를 관리하는 관리자 단말기(200)와, 상기 접속자 단말기가 정보를 제공받기 위해 상기 웹 사이트 서비스를 제공하는 웹 서비스 서버(300)와, 웹 안정화 서버(400)를 포함하는 본 발명에 있어서, 상기 웹 안정화 서버(400)는, 상기 관리자 단말기로부터 설정정보를, 웹 서비스 서버(300)로부터 접속자 웹 브라우저 내 쿠키정보를 수신하는 수신모듈 부(410); 상기 쿠키정보 및 설정정보를 이용하여 상기 접속자 단말기의 악성클릭여부를 확인하는 쿠키정보확인모듈부(420); 특정 기간 내 접속 제한 횟수를 초과한 경우에 따른 작동 시나리오를 상기 접속자 단말기가 확인 가능하도록 작동 시나리오를 상기 웹 서비스 서버로 전송하고, 이상 접속자 상세 정보를 상기 관리자 단말기로 전송하는 전송모듈부(430); 상기 관리자 단말기로부터 수신받은 설정정보와, 상기 웹 서비스 서버로부터 수신받은 쿠키정보를 저장하는 데이터베이스부(440); 및 상기 구성요소(410, 420, 430, 440)를 제어하여 이상클릭추적 및 방지를 작동시키는 스크립트를 실행한 후, 상기 쿠키정보와 상기 설정정보와 비교하여 신규 접속자인 경우 그에 따른 신규 쿠키정보를 생성하고, 기 접속자인 경우 악성클릭여부를 확인하여 상기 접속자 단말기의 접속을 차단하거나 특정 사이트로 강제 연결하는 제어모듈부(450); 를 포함한다.
이때, 상기 설정정보는 경쟁자 혹은 악의적인 이용자에 따른 반복 클릭 또는 반복 접속에 의해 부당한 광고비의 지출 및 웹 서비스 차단을 방지하고자 특정기간, 특정 기간 내 접속 제한 횟수, 접속초과 횟수당 작동 시나리오, 접속 경로별 가중치, IP 주소(Internet Protocol Address)대역구간, IP 주소대역구간 초기화 시간을 포함하고, 상기 쿠키정보는, IP 주소, IP 주소대역구간정보, 접속 웹 사이트 주소, 접속시간(날짜) 및 접속횟수를 포함하는 것을 특징으로 한다.
바람직하게 상기 쿠키정보확인모듈부(420)는, 상기 쿠키정보와 상기 설정정보를 이용하여 상기 웹 사이트에 접속된 상기 접속자 단말기의 기 접속여부를 판별하는 쿠키정보판별모듈(421); 최초 접속인 경우 상기 접속자 단말기의 쿠키정보를 새롭게 생성하는 쿠키정보생성모듈(422); 상기 접속자 단말기의 접속이 최초가 아닌 경우 상기 쿠키정보가 기 정의된 설정정보의 조건에 의해 특정 기간 내 접속 제한 횟수를 초과하였는지 여부를 판별하는 접속횟수확인모듈(423); 상기 접속횟수확인모듈의 판별에 의해 접속제한 횟수를 초과하는 경우 접속 경로별 가중치와 초과 횟수별에 따른 특정 페이지로 강제 이동시키거나, 경고 메시지를 팝업창을 통해서 시각적으로 경고하는 작동 시나리오를 실행시키는 시나리오작동모듈(424); 상기 쿠키정보에 포함된 IP 주소와 IP 주소대역구간정보를 기 정의된 설정정보에 의해 IP 주소대역구간의 비트레이트 값을 산출하는 IP 주소대역구간비교산출모듈(426); 특정 기간 내 접속 제한 횟수를 초과한 IP 주소대역구간을 초기화시키기 위해 타이머를 작동시키는 초기화모듈(427); 및 특정 기간 내 접속 제한 횟수를 초과한 상기 접속자 단말기를 관리자가 별도로 관리할 수 있도록 접속시간(날짜), IP, 접속횟수가 포함된 상기 접속자 단말기의 상세정보를 기록하여 E-MAIL을 통해 상기 관리자 단말기로 전송하여 정상 접속자와 이상 접속자를 구분하여 관리하는 접속자관리모듈(428); 을 더 포함하는 것을 특징으로 한다.
한편, 제 1 항에 기재된 웹 서비스 안정화 시스템을 이용한 방법에 있어서, (a) 접속자 단말기(100)의 웹 서비스 서버(300) 접속에 의해 웹 안정화 서버(400)가 자바스크립트를 실행하는 단계; (b) 상기 웹 안정화 서버가 상기 웹 서비스 서버에 접속한 상기 접속자 단말기의 쿠키정보를 확인하는 단계; (c) 상기 웹 안정화 서버가 상기 쿠키정보와 상기 설정정보를 비교하여 상기 접속자 단말기의 신규접속 여부를 판단하는 단계; (d) 상기 제 (c) 단계의 판단결과, 신규접속이 아닌 경우 상기 웹 안정화 서버가 접속 경로별 가중치에 따른 특정 기간 내 접속 제한 횟수를 확인하여 제한횟수를 초과하였는지 여부를 판단하는 단계; (e) 상기 제 (d) 단계의 판단결과, 특정 기간 내 접속 제한 횟수를 초과한 경우 상기 웹 안정화 서버가 접속초과 횟수당 작동 시나리오에 따라 상기 시나리오를 실행하는 단계; (f) 상기 웹 안정화 서버가 이상 접속한 접속자 단말기(100)의 IP 주소와 IP 주소대역구간정보를 이용하여 기 설정된 접속 경로별 가중치에 따른 해당 IP 주소대역구간을 산출하는 단계; (g) 상기 웹 안정화 서버가 특정 기간 내 접속 제한 횟수를 초과한 상기 접속자 단말기의 상세정보를 상기 관리자 단말기(200)로 전송하는 단계; 및 (h) 상기 웹 안정화 서버가 정상 접속자와 이상 접속자를 구분하여 관리하는 단계; 를 포함한다.
바람직하게 상기 제 (a) 단계 이전에, 관리자 단말기(200)가 부당 광고비의 지출 및 웹 서비스 차단을 방지할 수 있는 설정정보를 설정하는 단계; 를 더 포함하는 것을 특징으로 한다.
또한 바람직하게 상기 제 (e) 단계는, 시나리오작동모듈(424)이 상기 이상 접속한 접속자 단말기로 팝업창을 통해 경고 메시지를 전송하는 단계; 및 상기 시나리오작동모듈이 상기 이상 접속한 접속자 단말기를 특정 페이지로 강제 이동시키는 단계; 를 포함하는 것을 특징으로 한다.
그리고 바람직하게 상기 제 (f) 단계는, (f-1) 상기 웹 안정화 서버가 상기 이상 접속한 접속자 단말기의 쿠키정보를 저장하는 단계; (f-2) 상기 웹 안정화 서버가 IP 주소대역구간의 비트레이트 값을 산출하는 단계; (f-3) 상기 산출된 IP 주 소대역구간의 비트레이트 값을 이용하여 상기 웹 안정화 서버가 해당 접속자를 확인하는 단계; (f-4) 상기 웹 안정화 서버가 상기 이상 접속자 단말기의 IP 주소대역구간에 따른 타이머를 설정하는 단계; 및 (f-5) 상기 웹 안정화 서버가 상기 이상 접속자 단말기의 IP 주소대역구간 정보를 삭제하는 단계; 를 포함하는 것을 특징으로 한다.
본 발명의 특징 및 이점들은 첨부도면에 의거한 다음의 상세한 설명으로 더욱 명백해질 것이다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 발명자가 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 할 것이다. 또한, 본 발명에 관련된 공지 기능 및 그 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는, 그 구체적인 설명을 생략하였음에 유의해야 할 것이다.
이하, 첨부된 도면을 참조하여 본 발명을 상세하게 설명한다.
본 발명의 일실시예에 따른 웹 서비스 안정화 시스템의 구조 및 특징에 관해 도 2a 내지 도 3을 참조하여 설명하면 다음과 같다.
도 2a는 본 발명의 일실시예에 따른 웹 서비스 안정화 시스템을 나타내는 구성도이고, 도 2b는 본 발명의 일실시예에 따른 웹 서비스 안정화 시스템을 나타내 는 블럭도이며, 도 3은 본 발명의 일실시예에 따른 IP ADDRESS CLASS를 나타내는 도면이다.
우선, 도 2a를 참조하여 살펴보면 본 발명의 일실시예에 따른 웹 서비스 안정화 시스템은 정보통신망(N), 접속자 단말기(100), 관리자 단말기(200), 웹 서비스 서버(300) 및 웹 안정화 서버(400)를 포함한다.
이때, 다수의 접속자 단말기(100)는 웹 브라우저(Web browser)를 실행하여 정보통신망(N)을 통해 웹 서비스 서버(300)에서 제공하는 웹 사이트(Web site)에 접속한다.
또한, 관리자 단말기(200)는 접속자 단말기(100)의 웹 브라우저가 자신들이 제공하는 웹 사이트에 접속하여 정보 검색 또는 해당 정보의 링크(Link)에 접속할 수 있도록 서비스를 제공한다.
이때, 경쟁자 혹은 악의적인 이용자에 따른 반복 클릭 또는 반복 접속에 의한 부당 광고비의 지출 및 웹 서비스 차단을 방지하고자 특정기간, 특정 기간 내 접속 제한 횟수, 접속초과 횟수당 작동 시나리오, 접속 경로별 가중치, IP 주소(Internet Protocol Address)대역구간, IP 주소대역구간 초기화 시간을 포함하는 설정정보를 정의하여 후술되는 웹 안정화 서버(400)로 전송한다.
이때, 접속 경로별 가중치에 대한 정의는 상기 웹 서비스 서버(300)에서 제공하는 웹 사이트에 상기 접속자 컴퓨터(100)가 접속하는 경로에 의해 그에 따른 가중치를 정의 하는 것이다.
본 실시예에 있어서, A 사이트에 대하여 포털 사이트 검색 또는 키워드 검색 을 통해서 접속하는 접속자에게는 가중치를 높게 두고, 타 사이트 접속시에 링크를 통해서 접속하는 접속자에게는 가중치를 낮게 정의하는 것이 바람직하다.
예를 들면, 광고주가 A 광고에 대하여 클릭 및 접속 시간을 3시간에서 7일로 설정하고, 그에 따른 제한접속 횟수를 최소 10회에서 최대 100회로 설정하면, 접속된 횟수가 누적되어 제한접속 횟수를 초과한 경우 그에 따른 작동 시나리오에 의해서 특정 페이지로 이동 또는 경고 알림창을 접속자 단말기(100)로 전송 가능하다.
이로써, 관리자 단말기(200)는 경쟁자 혹은 악의적인 이용자에 대한 웹 브라우저의 부당한 접속에 따른 웹 사이트 서비스의 중단 사고를 방지할 수 있다.
즉, 특정 사이트에 대한 Dos(Denial of Service)/DDoS 공격이 발생할 때, 단시간내에 지속적인 접속이 이루어지기 때문에 정의된 설정정보에 의하여 접속자들을 임의적으로 차단시켜 웹 사이트가 중단되는 것을 방지할 수 있다.
참고적으로, 상기 IP 주소대역구간은 IP 주소의 서브넷마스크(Subnet Mask)를 뜻하며, 각 비트별로 IP 주소에 대한 서브네팅(Subnetting) 대역을 구분할 수 있다. 부연하여 IP 주소대역구간을 산출하는 방법은 IP 주소 서브네팅 대역 계산이라고 하며, IP 주소의 비트값에 따라 A, B, C, D, E Class 에 대한 가용 IP 주소대역구간을 산출할 수 있다. 즉, A 등급 클래스는 255.0.0.0을 표준 서브넷 마스크로 사용하고, 첫번째 옥◎에 0에서 126까지의 숫자를 갖는다. 예를 들어, 10.52.36.11이라는 주소는 첫번째 옥텟 10이 0에서 126 사이가 되므로, 이 주소는 A 등급의 주소가 된다. B 등급 클래스는 255.255.0.0을 표준 서브넷 마스크로 사용하며, 첫번째 옥텟에 128에서 191까지의 숫자를 가진다. C 등급 클래스는 255.255.255.0을 표 준 서브넷 마스크로 사용하며, 첫번째 옥텟에 192에서 223까지의 숫자를 가진다. D 클래스는 멀티캐스팅(Multicasting)을 하는 주소이며, NET ID 및 HOST ID를 포함하지 않는다. E 클래스는 특별용도로 예약된 주소이다.
C 등급의 네트워크 192.168.123.0을 할당받았다는 것은, 그 150개의 호스트용으로 192.168.123.1에서 192.168.123.254까지의 주소를 사용할 수 있다는 뜻이 된다. 위의 예에서 192.168.123.0과 192.168.123.255는 사용할 수 없는데, 그 이유는 호스트 주소 영역인 네 번째 옥텟의 값이 모두 1’이 되거나 모두‘0’이 될 수 없기 때문이다. ‘0’의 주소는 호스트를 특정하지 않은 채 네트워크를 특정하여 사용했기 때문에 쓸모가 없고, ‘255(2진수로는 11111111)’의 주소는 네트워크 상의 모든 호스트에 메시지를 전달하는 브로드캐스트 주소(Broadcast address)이다. 서브넷 마스크 255.255.255.192는 각각 62개의 호스트를 갖춘 4개의 네트워크를 제공하는데, 이를 2진수로 표현하면 11111111.11111111.11111111.11000000이 된다. 따라서, 마지막 옥텟의 앞쪽 두 자리는 네트워크 주소가 되므로, 00000000(0), 01000000(64), 10000000(128), 11000000(192)와 같은 추가 네트워크를 획득하게 된다.
즉, 서브넷 마스크 255.255.255.192를 사용하면, 192.168.123.0 네트워크는 192.168.123.0, 192.168.123.64, 192.168.123.128 및 192.168.123.192 등 네 개의 네트워크로 구분되어 사용 가능한 호스트 주소는 다음과 같다. 192.168.123.1~62, 192.168.123.65~126, 192.168.123.129~190, 192.168.123.193~254 이다.
상술한 바와 같이, 2진수의 호스트 주소에서 모두 ‘1’로 되거나 모두 ‘0 ’으로 된 주소는 소용이 없고, 첫번째 및 마지막 숫자도 사용할 수 없으므로, 0, 63, 64, 127, 128, 191, 192, 255 등의 주소는 사용 불가능하다.
예를 들면, 192.168.123.71 및 192.168.123.133 두 가지 주소에 있어서, 표준 C 클래스 서브넷 마스크인 255.255.255.0을 사용하고 있다면, 위의 두 주소는 192.168.123.0이라는 동일한 네트워크 상에 존재한다. 하지만, 255.255.255.192라는 서브넷 마스크를 이용하고 있다면, 192.168.123.71은 192.168.123.64 네트워크에, 192.168.123.133은 192.168.123.128 네트워크에 분리되어 존재하게 된다.
한편, 본 실시예에 있어서 접속자 단말기(100) 및 관리자 단말기(200)는 통신 가능한 컴퓨터 장치로서 웹 내용을 디스플레이할 수 있는 인터넷 브라우저를 가지고 있고, 노트북 컴퓨터 등과 같은 개인용 컴퓨터뿐만 아니라 이동통신 및 무선 인터넷 통신이 가능한 휴대폰(Portable telephone), PDA(Personal Digital Assistant), 휴대형 멀티미디어 플레이어 PMP(Portable multimedia player) 및 단말기 등을 포함하는 것으로 설정하겠으나, 본 발명이 이에 한정되는 것은 아니다.
또한, 웹 서비스 서버(300)는 관리자 단말기(200)로부터 전송받은 정보를 웹 사이트에 기재하여 서비스를 제공한다.
여기서, 웹 서비스 서버(300)는 웹 사이트에 접속하는 접속자 단말기(100)의 정보 즉, 접속자 웹 브라우저 내 쿠키(Cookie) 정보를 후술되는 안정화 서버(400)로 전송한다.
구체적으로, 쿠키정보에는 IP 주소(Internet Protocol Address), IP 주소대역구간정보, 접속 웹 사이트 주소, 접속시간(날짜) 및 접속횟수를 포함하는 것이 바람직하다.
그리고, 안정화 서버(400)는 이상클릭추적 및 방지를 작동시키는 스크립트를 실행한 후, 쿠키정보와 설정정보와 비교하여 신규 접속자인 경우 그에 따른 신규 쿠키정보를 생성하고, 기 접속자인 경우 악성클릭여부를 확인하여 접속자 단말기(100)의 접속을 차단하거나 특정 사이트로 강제 연결한다.
구체적으로 도 2b를 참고하여 살펴보면, 수신모듈부(410)는 관리자 단말기(200)로부터 설정정보를, 웹 서비스 서버(300)로부터 접속자 웹 브라우저 내 쿠키정보를 수신받는다.
쿠키정보확인모듈부(420)는 상기 수신모듈부(410)를 통해서 수신받은 쿠키정보 및 설정정보를 이용하여 접속자 단말기(100)의 악성클릭여부를 확인한다.
이는, 쿠키정보판별모듈(421)이 웹 사이트에 접속된 접속자 단말기(100)의 쿠키정보를 이용하여 기저장된 설정정보와 비교함으로써 기 접속여부를 판별하여, 최초 접속인 경우 쿠키정보생성모듈(422)이 상기 접속자 단말기(100)의 쿠키정보를 새롭게 생성한다. 다시 말하면, 쿠키정보판별모듈(421)은 IP 주소의 동일성 여부를 판별하는 것이 바람직하다.
이때, 기 접속자 단말기(100)의 접속이 최초가 아닌 경우 접속횟수확인모듈(423)은 상기 쿠키정보가 기 정의된 설정정보의 조건에 의해 특정 기간 내 접속 제한 횟수를 초과하였는지 여부를 판별한다. 이때, 접속제한 횟수를 초과하는 경우 시나리오작동모듈(424)이 접속 경로별 가중치와 초과 횟수별에 따른 작동 시나리오를 실행시킨다.
예를 들면, 3일 내에 50번의 접속제한 조건에 있어서, A 쿠키정보를 가진 A 접속자 단말기(100)가 3일 내에 50번 이상인, 60번을 접속한 경우 경고 메시지를 팝업창을 통해서 시각적으로 경고하며, 70번을 접속한 경우 특정 페이지로 강제 이동시킨다.
반면, 상기 접속자 단말기(100)의 접속이 최초가 아닌 경우에 한하여 상기 쿠키정보가 기 정의된 설정정보의 조건에 의해 특정 기간 내 접속 제한 횟수를 초과하지 않은 경우 쿠키정보기록모듈(425)이 상기 접속자 단말기(100)의 쿠키정보와 누적 접속 횟수를 기록한다.
또한, 상기 쿠키정보기록모듈(425)은 특정 기간 내 접속 제한 횟수를 초과한 쿠키정보와 초과 누적 접속 횟수도 기록하는 것이 바람직하다.
IP 주소대역구간비교산출모듈(426)은 쿠키정보에 포함된 IP 주소와 IP 주소대역구간정보를 기 정의된 설정정보에 의해 IP 주소대역구간의 비트레이트 값을 산출함으로써, IP 주소대역구간의 접속자 구분이 가능하다. 즉, IP를 변경하거나 쿠키를 삭제하여도 IP 주소대역구간을 추적하여 이상 접속자를 판별할 수 있다.
예를 들면, IP 주소가 C 클래스인 192.168.0.0 일 때, 서브넷 마스크를 가진다면 255.255.255.0 을 2진수로 표현하면 11111111.11111111.11111111.00000000 이다. 서브넷 마스크는 총 28Bit로 11111111.11111111.11111111.11000000이므로, 255.255.255.192 이 된다.
이로써, 서브넷은 4개로 쪼개지면 쪼개진 4개의 내트워크당 할 당할 수 있는 IP의 갯수는 64개가 된다. 즉, 192.168.0.0~192.168.0.63(1번 서브넷), 192.168.0.64~192.168.0.127(2번 서브넷), 192.168.0.128~192.168.0.191(3번 서브넷), 192.168.0.192~192.168.0.255(4번 서브넷)임을 알 수 있다.
따라서, 상기 IP 주소대역구간에 속하는 IP 주소 전체의 차단이 가능하다.
참고적으로 도 3에 도시된 바와 같이, 총 32비트로 구성된 IP 주소의 비트값에 따른 IP ADDRESS CLASS에 대한 가용 IP 주소대역구간의 비트레이트 값 산출이 가능하다. 여기서, IP는 특성에 따라 A, B, C, D, E 클래스 이렇게 5개의 클래스로 구분 가능하다.
상기 IP 주소대역구간비교산출모듈(426)에 의해서 산출된 IP 주소대역구간의 비트레이트 값을 쿠키정보기록모듈(425)에 의해 기록되는 것은 자명하다.
초기화모듈(427)은 특정 기간 내 접속 제한 횟수를 초과한 IP 주소대역구간을 초기화시키기 위해 타이머를 작동시킨다.
즉, 기 정의된 IP 주소대역구간 초기화 시간 값에 따라 타이머가 설정된다. 타이머가 작동된 후, 타이머 시간 초과시 IP 주소대역구간 정보가 쿠키정보기록모듈(425)에서 삭제된다.
따라서, 접속자관리모듈(428)은 특정 기간 내 접속 제한 횟수를 초과한 접속자 단말기(100)를 관리자가 별도로 관리할 수 있도록 상기 접속자 단말기(100)의 상세정보를 기록하여 관리자 단말기(200)로 전송함으로써, 정상 접속자와 이상 접속자를 구분하여 관리할 수 있다.
예를 들면, 부동산 중계 사이트에 대하여 부동산 중계 업자는 7일 동안 200번 접속을 실행하고, 일반 개인은 3일 동안 50번 접속을 실행하므로, 개인과 부동 산 업자와의 구분이 가능하다. 따라서, 의도적인 웹 서비스 차단을 유발하는 접속자의 관리가 가능하다. 즉, 개개인의 IP 주소구간대역을 추적하여 해당 IP 주소대역구간에 따른 비트레이트를 산출함으로써 이상 접속시 작동 시나리오에 의해 특정 페이지로 이동 또는 경고 알림창을 제공한다.
본 실시예에 있어서, 상기 접속자 단말기(100)의 상세정보에는 접속시간(날짜), IP주소 및 접속횟수 등을 포함하며, E-MAIL을 통해서 전송 가능한 것으로 설정하였지만, 본 발명이 이에 한정되는 것은 아니다.
전송모듈부(430)는 특정 기간 내 접속 제한 횟수를 초과한 경우에 따른 작동 시나리오를 접속자 단말기(100)가 확인 가능하도록 작동 시나리오를 웹 서비스 서버(300)로 전송하고, 이상 접속자 상세 정보를 관리자 단말기(200)로 전송한다.
데이터베이스모듈부(440)는 관리자 단말기(200)로부터 수신받은 특정기간, 특정 기간 내 접속 제한 횟수, 상기 접속초과 횟수당 작동 시나리오, 접속 경로별 가중치, IP 주소대역구간, IP 주소대역구간 초기화 시간을 포함하는 설정정보와, 그리고 웹 서비스 서버(300)로부터 수신받은 IP 주소, IP 주소대역구간정보, 접속 웹 사이트 주소, 접속시간(날짜) 및 접속횟수를 포함하는 쿠키정보를 저장하는 기능을 수행한다.
그리고, 제어모듈부(450)는 상기 수신모듈부(410), 쿠키정보확인모듈부(420), 전송모듈부(430) 및 데이터베이스모듈부(440)를 제어하는 기능을 수행한다.
이하, 전술한 바와 같은 본 발명의 일실시예에 따른 도 2의 구성으로 이루어진 시스템을 통해 웹 서비스 안정화 방법에 따른 전체적인 흐름에 관해 도 4a 및 4b를 참조하여 설명하면 다음과 같다.
도 4a는 본 발명의 일실시예에 따른 웹 서비스 안정화 방법을 나타내는 전체 흐름도이고, 도 4b는 본 발명의 일실시예에 따른 IP 주소대역구간을 산출하는 단계를 나타내는 상세 흐름도이다.
우선, 도 4a 에 도시된 바와 같이 접속자 단말기(100)가 관리자 단말기(200)가 제공하는 웹사이트에 웹브라우저를 이용하여 접속하면(S2), 웹 안정화 서버(400)가 자바스크립트를 실행한다(S4).
이때, 상기 제 S2 단계 이전에, 접속자 단말기(100)에 웹사이트를 서비스하는 관리자 단말기(200)는 경쟁자 혹은 악의적인 이용자에 따른 반복 클릭 또는 반복 접속에 의한 부당 광고비의 지출 및 웹 서비스 차단을 방지하고자 설정정보를 설정한다.
상기 설정정보에는 특정기간, 특정 기간 내 접속 제한 횟수, 접속초과 횟수당 작동 시나리오, 접속 경로별 가중치, IP 주소대역구간, IP 주소대역구간 초기화 시간을 포함하는 것으로 설정하였지만, 본 발명이 이에 한정되는 것은 아니다.
다음으로, 웹 안정화 서버(400)는 웹 서비스 서버(300)에 접속한 접속자 단말기(100)에 따른 쿠키정보를 확인한다(S6).
이때 쿠키정보에는 IP 주소, IP 주소대역구간정보, 접속 웹 사이트 주소, 접속시간(날짜) 및 접속횟수를 포함하는 것이 바람직하다.
구체적으로 살펴보면, 웹 안정화 서버(400)는 상기 쿠키정보와 상기 설정정보를 비교하여 상기 접속자 단말기(100)의 신규접속 여부를 판별한다(S8).
다시 말하면, 상기 쿠키정보에 포함된 IP 주소와 이에 따른 IP 주소대역구간정보가 상기 설정정보의 IP 주소대역구간에 기록되어 있는지 여부를 판별한다.
상기 제 S8 단계의 판별결과, 상기 접속자 단말기(100)가 신규접속이 아닌 경우 웹 안정화 서버(400)는 접속 경로별 가중치에 따른 특정 기간 내 접속 제한 횟수를 확인하여 제한횟수를 초과하였는지 여부를 판단한다(S10).
상기 제 S10 단계의 판단결과 특정 기간 내 접속 제한 횟수를 초과한 경우 웹 안정화 서버(400)는 접속초과 횟수당 작동 시나리오에 따라 상기 시나리오를 실행한다(S12).
예를 들면, 접속횟수를 초과한 경우 시나리오작동모듈(424)이 이상 접속한 접속자 단말기(100)로 팝업창을 통해 경고 메시지를 전송하거나(S121), 특정 페이지로 강제 이동시킨다(S122).
다음으로, 웹 안정화 서버(400)는 이상 접속한 접속자 단말기(100)의 IP 주소와 IP 주소대역구간정보를 기 정의된 접속 경로별 가중치에 따른 해당 IP 주소대역구간을 산출하여, 해당 접속자를 판별한다(S14).
해당 접속자를 판별하는 상기 제 S14 단계를 도 4b를 참고하여 구체적으로 살펴보면 다음과 같다.
웹 안정화 서버(400)는 먼저, 이상 접속한 접속자 단말기(100)의 쿠키정보를 저장한 후(S141), IP 주소대역구간의 비트레이트 값을 산출한다(S142).
예를 들면, 123.456.789.1에 대한 24Bit 서브네팅의 경우 나올 수 있는 IP 주소의 수는 123.456.789.0~254까지로 총 255개의 IP 주소가 예상된다. 따라서, 12Bit라면 그 반의 수가 나오는데 마지막 IP 주소가 1번이므로 12비트로 나누면 123.456.789.0부터 127이 된다.
웹 안정화 서버(400)는 상기 산출된 IP 주소대역구간의 비트레이트 값을 이용하여 해당 접속자를 판별한다(S143). 이로써, IP 주소를 변경하거나 쿠키를 삭제하여 해당 접속자의 판별이 가능하다.
다음으로 웹 안정화 서버(400)는 확인된 이상 접속자 단말기(100)의 IP 주소대역구간을 초기화시키기 위해 타이머를 설정한다(S144). 이때, 타이머 시간 설정은 IP 주소대역구간의 비트레이트 값에 따른 초기화 시간이다.
상기 제 S144의 단계에 의해서 설정된 타이머 시간이 초기화되면, 웹 안정화 서버(400)는 이상 접속자 단말기(100)의 IP 주소대역구간 정보를 삭제한다(S145).
다음으로, 웹 안정화 서버(400)는 특정 기간 내 접속 제한 횟수를 초과한 접속자 단말기(100)의 상세정보를 관리자 단말기(200)로 전송하고(S16), 정상 접속자와 이상 접속자를 구분하여 관리한다(S18).
본 실시예에 있어서 상기 접속자 단말기(100)의 상세정보에는 접속시간(날짜), IP, 접속횟수 등을 포함하며, E-MAIL을 통해서 전송 가능한 것으로 설정하였지만, 본 발명이 이에 한정되는 것은 아니다.
한편, 상기 제 S10 단계의 판단결과 특정 기간 내 접속 제한 횟수를 초과하지 않은 경우 웹 안정화 서버(400)는 상기 접속자 단말기(100)의 쿠키정보와 접속 횟수를 누적하여 저장한다(S20).
반면, 상기 제 S8 단계의 판별결과, 신규접속인 경우 웹 안정화 서버(400)는 상기 접속자 단말기(100)의 쿠키정보를 새롭게 생성하여 저장한다(S22).
이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서, 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.
상기와 같은 본 발명에 따르면, 특정기간에 따른 누적접속횟수를 설정함으로써, 경쟁자 혹은 악의적인 이용자에 대한 웹 브라우저의 부당한 접속에 따른 웹 사이트 서비스의 중단 사고를 방지하여 웹 서비스를 안정화할 수 있는 효과가 있다.
그리고, IP 주소대역구간의 비트레이트 값을 산출하여 IP 주소대역구간의 접속자를 구분할 수 있는 바, IP 주소를 변경하거나 쿠키를 삭제하여도 해당 접속자를 구분할 수 있는 효과도 있다. 이는, 이상 접속자와 정상 접속자를 구분하여 관리가 가능하다.

Claims (14)

  1. 웹 브라우저를 실행하여 정보통신망(N)을 통해 웹 사이트에 접속하는 접속자 단말기(100)와, 상기 웹 사이트를 관리하는 관리자 단말기(200)와, 상기 접속자 단말기가 정보를 제공받기 위해 상기 웹 사이트 서비스를 제공하는 웹 서비스 서버(300)와, 웹 안정화 서버(400)를 포함하는 웹 서비스 안정화 시스템에 있어서,
    상기 웹 안정화 서버(400)는,
    상기 관리자 단말기로부터 설정정보를, 웹 서비스 서버(300)로부터 접속자 웹 브라우저 내 쿠키정보를 수신하는 수신모듈부(410);
    상기 쿠키정보 및 설정정보를 이용하여 상기 접속자 단말기의 악성클릭여부를 확인하는 쿠키정보확인모듈부(420);
    특정 기간 내 접속 제한 횟수를 초과한 경우에 따른 작동 시나리오를 상기 접속자 단말기가 확인 가능하도록 작동 시나리오를 상기 웹 서비스 서버로 전송하고, 이상 접속자 상세 정보를 상기 관리자 단말기로 전송하는 전송모듈부(430);
    상기 관리자 단말기로부터 수신받은 설정정보와, 상기 웹 서비스 서버로부터 수신받은 쿠키정보를 저장하는 데이터베이스부(440); 및
    상기 구성요소(410, 420, 430, 440)를 제어하여 이상클릭추적 및 방지를 작동시키는 스크립트를 실행한 후, 상기 쿠키정보와 상기 설정정보와 비교하여 신규 접속자인 경우 그에 따른 신규 쿠키정보를 생성하고, 기 접속자인 경우 악성클릭여부를 확인하여 상기 접속자 단말기의 접속을 차단하거나 특정 사이트로 강제 연결하는 제어모듈부(450); 를 포함하며,
    상기 쿠키정보확인모듈부(420)는,
    상기 쿠키정보와 상기 설정정보를 이용하여 상기 웹 사이트에 접속된 상기 접속자 단말기의 기 접속여부를 판별하는 쿠키정보판별모듈(421);
    최초 접속인 경우 상기 접속자 단말기의 쿠키정보를 새롭게 생성하는 쿠키정보생성모듈(422);
    상기 접속자 단말기의 접속이 최초가 아닌 경우 상기 쿠키정보가 기 설정된 설정정보의 조건에 의해 특정 기간 내 접속 제한 횟수를 초과하였는지 여부를 판별하는 접속횟수확인모듈(423);
    상기 접속횟수확인모듈의 판별에 의해 접속제한 횟수를 초과하는 경우 접속 경로별 가중치와 초과 횟수별에 따른 작동 시나리오를 실행시키는 시나리오작동모듈(424);
    상기 쿠키정보에 포함된 IP 주소와 IP 주소대역구간정보를 기 정의된 설정정보에 의해 IP 주소대역구간의 비트레이트 값을 산출하는 IP 주소대역구간비교산출모듈(426); 및
    특정 기간 내 접속 제한 횟수를 초과한 IP 주소대역구간을 초기화시키기 위해 타이머를 작동시키는 초기화모듈(427); 을 포함하는 것을 특징으로 하는 웹 서비스 안정화 시스템.
  2. 제 1 항에 있어서,
    상기 관리자 단말기(200)는,
    경쟁자 혹은 악의적인 이용자에 따른 반복 클릭 또는 반복 접속에 의한 부당 광고비의 지출 및 웹 서비스 차단을 방지하고자 특정기간, 특정 기간 내 접속 제한 횟수, 접속초과 횟수당 작동 시나리오, 접속 경로별 가중치, IP 주소(Internet Protocol Address)대역구간, IP 주소대역구간 초기화 시간을 포함하는 상기 설정정보를 설정하는 것을 특징으로 하는 웹 서비스 안정화 시스템.
  3. 제 1 항에 있어서,
    상기 쿠키정보는,
    IP 주소, IP 주소대역구간정보, 접속 웹 사이트 주소, 접속시간(날짜) 및 접속횟수를 포함하는 것을 특징으로 하는 웹 서비스 안정화 시스템.
  4. 삭제
  5. 제 1 항에 있어서,
    상기 쿠키정보확인모듈부(420)는,
    특정 기간 내 접속 제한 횟수를 초과한 상기 접속자 단말기를 관리자가 별도로 관리할 수 있도록 접속시간(날짜), IP, 접속횟수가 포함된 상기 접속자 단말기의 상세정보를 기록하여 E-MAIL을 통해 상기 관리자 단말기로 전송하여 정상 접속자와 이상 접속자를 구분하여 관리하는 접속자관리모듈(428); 을 더 포함하는 것을 특징으로 하는 웹 서비스 안정화 시스템.
  6. 제 1 항에 있어서,
    상기 시나리오작동모듈(424)은,
    특정 페이지로 강제 이동시키거나, 경고 메시지를 팝업창을 통해서 시각적으로 경고하는 시나리오를 실행하는 것을 특징으로 하는 웹 서비스 안정화 시스템.
  7. 웹 서비스 안정화 시스템을 이용한 방법에 있어서,
    (a) 접속자 단말기(100)의 웹 서비스 서버(300) 접속에 의해 웹 안정화 서버(400)가 자바스크립트를 실행하는 단계;
    (b) 상기 웹 안정화 서버가 상기 웹 서비스 서버에 접속한 상기 접속자 단말기의 쿠키정보를 확인하는 단계;
    (c) 상기 웹 안정화 서버가 상기 쿠키정보와 상기 설정정보를 비교하여 상기 접속자 단말기의 신규접속 여부를 판단하는 단계;
    (d) 상기 제 (c) 단계의 판단결과, 기존에 접속한 경우 상기 웹 안정화 서버가 접속 경로별 가중치에 따른 특정 기간 내 접속 제한 횟수를 확인하여 제한횟수를 초과하였는지 여부를 판단하는 단계;
    (e) 상기 제 (d) 단계의 판단결과, 특정 기간 내 접속 제한 횟수를 초과한 경우 상기 웹 안정화 서버가 접속초과 횟수당 작동 시나리오에 따라 상기 시나리오를 실행하는 단계; 및
    (f) 상기 웹 안정화 서버가 이상 접속한 접속자 단말기(100)의 IP 주소와 IP 주소대역구간정보를 이용하여 기 설정된 접속 경로별 가중치에 따른 해당 IP 주소대역구간을 산출하는 단계; 를 포함하며,
    상기 제 (f) 단계는,
    (f-1) 상기 웹 안정화 서버가 상기 이상 접속한 접속자 단말기의 쿠키정보를 저장하는 단계;
    (f-2) 상기 웹 안정화 서버가 IP 주소대역구간의 비트레이트 값을 산출하는 단계;
    (f-3) 상기 산출된 IP 주소대역구간의 비트레이트 값을 이용하여 상기 웹 안정화 서버가 해당 접속자를 확인하는 단계; 및
    (f-4) 상기 웹 안정화 서버가 상기 이상 접속자 단말기의 IP 주소대역구간을 초기화하는 단계; 를 포함하는 것을 특징으로 하는 웹 서비스 안정화 방법.
  8. 제 7 항에 있어서,
    상기 제 (a) 단계 이전에,
    관리자 단말기(200)가 부당 광고비의 지출 및 웹 서비스 차단을 방지할 수 있는 설정정보를 설정하는 단계; 를 더 포함하는 것을 특징으로 하는 웹 서비스 안정화 방법.
  9. 제 7 항에 있어서,
    상기 제 (c) 단계는,
    특정 기간 내 접속 제한 횟수를 초과하지 않은 경우 상기 웹 안정화 서버가 상기 접속자 단말기의 쿠키정보와 접속횟수를 누적하여 저장하는 단계; 를 포함하는 것을 특징으로 하는 웹 서비스 안정화 방법.
  10. 제 7 항에 있어서,
    상기 제 (d) 단계는,
    상기 제 (c) 단계의 판단결과, 신규접속인 경우 상기 웹 안정화 서버가 상기 접속자 단말기의 쿠키정보를 새롭게 생성하여 저장하는 단계; 를 포함하는 것을 특징으로 하는 웹 서비스 안정화 방법.
  11. 제 7 항에 있어서,
    상기 제 (e) 단계는,
    시나리오작동모듈(424)이 상기 이상 접속한 접속자 단말기로 팝업창을 통해 경고 메시지를 전송하는 단계; 및
    상기 시나리오작동모듈이 상기 이상 접속한 접속자 단말기를 특정 페이지로 강제 이동시키는 단계; 를 포함하는 것을 특징으로 하는 웹 서비스 안정화 방법.
  12. 삭제
  13. 제 7 항에 있어서,
    상기 제 (f-4) 단계는,
    상기 웹 안정화 서버가 상기 이상 접속자 단말기의 IP 주소대역구간에 따른 타이머를 설정하는 단계; 및
    상기 웹 안정화 서버가 상기 이상 접속자 단말기의 IP 주소대역구간 정보를 삭제하는 단계; 를 포함하는 것을 특징으로 하는 웹 서비스 안정화 방법.
  14. 제 7 항에 있어서,
    상기 제 (f) 단계 이후에,
    상기 웹 안정화 서버가 특정 기간 내 접속 제한 횟수를 초과한 상기 접속자 단말기의 상세정보를 상기 관리자 단말기(200)로 전송하는 단계; 및
    상기 웹 안정화 서버가 정상 접속자와 이상 접속자를 구분하여 관리하는 단계; 를 더 포함하는 것을 특징으로 하는 웹 서비스 안정화 방법.
KR1020070023274A 2006-03-09 2007-03-09 웹 서비스 안정화 시스템 및 그 방법 KR100826566B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020060022292A KR20060028463A (ko) 2006-03-09 2006-03-09 온라인 광고 시스템에서의 이용자 부정 클릭 추적과 방지시스템 및 그 방법
PCT/KR2007/001172 WO2007102720A1 (en) 2006-03-09 2007-03-09 System for stabilizing of web service and method thereof
KR1020070023274A KR100826566B1 (ko) 2006-03-09 2007-03-09 웹 서비스 안정화 시스템 및 그 방법
US12/158,846 US20080301811A1 (en) 2006-03-09 2007-03-09 System For Stabilizing of Web Service and Method Thereof

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020060022292A KR20060028463A (ko) 2006-03-09 2006-03-09 온라인 광고 시스템에서의 이용자 부정 클릭 추적과 방지시스템 및 그 방법
KR1020060022292 2006-03-09
KR1020070023274A KR100826566B1 (ko) 2006-03-09 2007-03-09 웹 서비스 안정화 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20070092656A KR20070092656A (ko) 2007-09-13
KR100826566B1 true KR100826566B1 (ko) 2008-04-30

Family

ID=38475111

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020060022292A KR20060028463A (ko) 2006-03-09 2006-03-09 온라인 광고 시스템에서의 이용자 부정 클릭 추적과 방지시스템 및 그 방법
KR1020070023274A KR100826566B1 (ko) 2006-03-09 2007-03-09 웹 서비스 안정화 시스템 및 그 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020060022292A KR20060028463A (ko) 2006-03-09 2006-03-09 온라인 광고 시스템에서의 이용자 부정 클릭 추적과 방지시스템 및 그 방법

Country Status (3)

Country Link
US (1) US20080301811A1 (ko)
KR (2) KR20060028463A (ko)
WO (1) WO2007102720A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8099324B2 (en) 2005-03-29 2012-01-17 Microsoft Corporation Securely providing advertising subsidized computer usage
WO2007136177A1 (en) * 2006-05-19 2007-11-29 Yong Jung Bang Real-time accessor marketing system and method
KR100709584B1 (ko) * 2006-05-19 2007-04-24 방용정 실시간 접속자 마케팅 시스템 및 그 방법
US20080147456A1 (en) * 2006-12-19 2008-06-19 Andrei Zary Broder Methods of detecting and avoiding fraudulent internet-based advertisement viewings
KR100841348B1 (ko) 2007-08-16 2008-06-25 방용정 클릭당 과금되는 광고의 부정클릭시 과금하지 않는 인터넷광고 시스템 및 그 방법
KR100960152B1 (ko) * 2007-10-24 2010-05-28 플러스기술주식회사 네트워크상의 복수 단말을 검출하여 인터넷을 허용 및차단하는 방법
KR101074624B1 (ko) 2008-11-03 2011-10-17 엔에이치엔비즈니스플랫폼 주식회사 브라우저 기반 어뷰징 방지 방법 및 시스템
US9250940B2 (en) * 2012-12-21 2016-02-02 Microsoft Technology Licensing, Llc Virtualization detection
JP6202507B1 (ja) * 2016-07-27 2017-09-27 株式会社Pfu 情報管理システム、情報提供方法、及びプログラム
CN108243068A (zh) * 2016-12-23 2018-07-03 北京国双科技有限公司 一种确定异常流量的方法及服务器
CN109428776B (zh) * 2017-08-23 2020-11-27 北京国双科技有限公司 一种网站流量的监控方法及装置
CN110059725B (zh) * 2019-03-21 2021-07-09 中国科学院计算技术研究所 一种基于搜索关键词的检测恶意搜索系统及方法
US11086948B2 (en) 2019-08-22 2021-08-10 Yandex Europe Ag Method and system for determining abnormal crowd-sourced label
US11710137B2 (en) 2019-08-23 2023-07-25 Yandex Europe Ag Method and system for identifying electronic devices of genuine customers of organizations
US11108802B2 (en) * 2019-09-05 2021-08-31 Yandex Europe Ag Method of and system for identifying abnormal site visits
RU2757007C2 (ru) 2019-09-05 2021-10-08 Общество С Ограниченной Ответственностью «Яндекс» Способ и система для определения вредоносных действий определенного вида
US11334559B2 (en) 2019-09-09 2022-05-17 Yandex Europe Ag Method of and system for identifying abnormal rating activity
US11128645B2 (en) 2019-09-09 2021-09-21 Yandex Europe Ag Method and system for detecting fraudulent access to web resource
RU2752241C2 (ru) 2019-12-25 2021-07-23 Общество С Ограниченной Ответственностью «Яндекс» Способ и система для выявления вредоносной активности предопределенного типа в локальной сети

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040082633A (ko) * 2003-03-19 2004-09-30 엔에이치엔(주) 인터넷 검색 엔진에 있어서의 무효 클릭 검출 방법 및 장치
KR20040091823A (ko) * 2003-04-22 2004-11-02 엔에이치엔(주) 인터넷 사용자의 접속 의도를 이용한 인터넷 상의 광고유치 및 광고 제공 방법과 그 시스템
KR20050003555A (ko) * 2003-06-27 2005-01-12 주식회사 케이티 전자적 침해에 대한 웹 서버 보안 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6112240A (en) * 1997-09-03 2000-08-29 International Business Machines Corporation Web site client information tracker
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
KR100377515B1 (ko) * 2000-03-11 2003-03-26 주식회사 윈텍코리아 인터넷광고 관리방법 및 이를 위한 시스템
WO2002048830A2 (en) * 2000-12-11 2002-06-20 Phlair, Inc. System and method for detecting and reporting online activity using real-time content-based network monitoring
JP4232550B2 (ja) * 2002-07-01 2009-03-04 日本電気株式会社 ネットワーク情報検出装置および方法
KR100532621B1 (ko) * 2003-04-14 2005-12-01 이수창 온라인 광고효과 분석 시스템 및 방법
US7933984B1 (en) * 2003-06-30 2011-04-26 Google Inc. Systems and methods for detecting click spam
KR100583177B1 (ko) * 2004-01-20 2006-05-24 주식회사 인프라밸리 중복 과금을 방지하기 위한 과금 메시지 처리 방법 및 그과금 서버

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040082633A (ko) * 2003-03-19 2004-09-30 엔에이치엔(주) 인터넷 검색 엔진에 있어서의 무효 클릭 검출 방법 및 장치
KR20040091823A (ko) * 2003-04-22 2004-11-02 엔에이치엔(주) 인터넷 사용자의 접속 의도를 이용한 인터넷 상의 광고유치 및 광고 제공 방법과 그 시스템
KR20050003555A (ko) * 2003-06-27 2005-01-12 주식회사 케이티 전자적 침해에 대한 웹 서버 보안 방법

Also Published As

Publication number Publication date
WO2007102720A1 (en) 2007-09-13
US20080301811A1 (en) 2008-12-04
KR20070092656A (ko) 2007-09-13
KR20060028463A (ko) 2006-03-29

Similar Documents

Publication Publication Date Title
KR100826566B1 (ko) 웹 서비스 안정화 시스템 및 그 방법
US10505932B2 (en) Method and system for tracking machines on a network using fuzzy GUID technology
US10893073B2 (en) Method and system for processing a stream of information from a computer network using node based reputation characteristics
US10320787B2 (en) System and method of facilitating the identification of a computer on a network
Lipson Tracking and tracing cyber-attacks: Technical challenges and global policy issues
US8255532B2 (en) Metric-based monitoring and control of a limited resource
US20050278550A1 (en) Method and system for prioritizing cases for fraud detection
US6715083B1 (en) Method and system of alerting internet service providers that a hacker may be using their system to gain access to a target system
WO2004104780A2 (en) Method and system for providing fraud detection for remote access services
KR20080005502A (ko) 공개-액세스 네트워크의 사용자를 접속시키는 것을포함하는 네트워크 운영 및 정보 처리에 대한 시스템 및방법
KR100401088B1 (ko) 인터넷을 이용한 통합 보안 서비스 시스템
WO2010099560A1 (en) Device and method for monitoring of data packets
Singh et al. Present Status of Distributed Denial of service (DDoS) attacks in internet world
Hung et al. A behavior-based anti-worm system
ES2558740T3 (es) Sistema implementado en ordenador y procedimiento para detectar el uso indebido de una infraestructura de correo electrónico en una red informática
Ryu et al. Security requirement for cyber attack traceback
ECHO_RESPONSE January 7 997 Network Security
Olzak Just enough security
Warren et al. Cyber terrorism and the contemporary corporation
CN115361179A (zh) 一种基于自定义拦截标识的cc攻击防护方法
CN117614746A (zh) 一种基于历史统计判定偏差行为的交换机防御攻击方法
Kim et al. A case study on the development of employee internet management system
Berger Analysis of Collaboration and Agility in Internet Traffic for Malware Detection
Breitrose Hackers hit ISPs by the dozens
Singh et al. Internet Security-Bridge to Prevent Cyber Crimes

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110422

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20120510

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160411

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170425

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180412

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190424

Year of fee payment: 12