KR100835033B1 - 트러스티드 네트워크를 이용한 피싱 방지 방법 - Google Patents
트러스티드 네트워크를 이용한 피싱 방지 방법 Download PDFInfo
- Publication number
- KR100835033B1 KR100835033B1 KR1020060082730A KR20060082730A KR100835033B1 KR 100835033 B1 KR100835033 B1 KR 100835033B1 KR 1020060082730 A KR1020060082730 A KR 1020060082730A KR 20060082730 A KR20060082730 A KR 20060082730A KR 100835033 B1 KR100835033 B1 KR 100835033B1
- Authority
- KR
- South Korea
- Prior art keywords
- phishing
- site
- information
- user
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000000903 blocking effect Effects 0.000 title claims description 4
- 230000002265 prevention Effects 0.000 claims abstract description 15
- 230000008569 process Effects 0.000 claims abstract description 11
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 230000009849 deactivation Effects 0.000 claims description 2
- 230000000737 periodic effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 150000001875 compounds Chemical class 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002779 inactivation Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/50—Business processes related to the communications industry
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Economics (AREA)
- Primary Health Care (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Entrepreneurship & Innovation (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Claims (12)
- 트러스티드 네트워크(Trusted Network)를 이용한 피싱(Phishing) 방지 방법으로서,트러스티드 네트워크에 가입된 사이트와 관련된 URL을 포함하는 이메일이 수신되는 제1단계;사용자의 컴퓨터에 설치된 피싱 방지 플러그인(Plug-In)이 수신된 이메일 내의 URL과 상기 피싱 방지 플러그인에 저장된 트러스트 IP 또는 사이트 신용 정보(Black/White List)를 비교하여 상기 수신된 이메일이 피싱 메일인지 여부를 식별하는 제2단계;상기 수신된 이메일이 피싱 메일로 식별된 경우 사용자가 피싱 메일에 포함된 피싱 사이트에 접속하지 못하도록 대응 방법을 제공하는 제3단계를 포함하는 것을 특징으로 하는 피싱 방지 방법.
- 제1항에서,상기 트러스티드 네트워크는 유무선 및 온라인 어플리케이션 제공업체가 사이트의 도메인 네임과 IP 주소 정보를 제공하여 구축된 트러스트 DNS인 것을 특징으로 하는 피싱 방지 방법.
- 제1항에서,상기 피싱 방지 플러그인은 상기 트러스티드 네트워크 가입 사이트로부터 사용자의 컴퓨터로 다운로드되어 설치되는 것을 특징으로 하는 피싱 방지 방법.
- 제1항에서,상기 피싱 방지 플러그인은 트러스트 IP, 사이트 신용 정보(Black/white list) 또는 이미지에 은닉된 정보가 저장되어 있는 것을 특징으로 하는 피싱 방지 방법.
- 제4항에서,상기 피싱 방지 플러그인에 저정된 정보는 주기적으로 업데이트되는 것을 특징으로 하는 피싱 방지 방법.
- 삭제
- 제1항에서,상기 피싱 메일을 식별하는 제2단계는 상기 수신된 이메일 내의 이미지와 상기 플러그인에 저장된 사전에 식별되어 은닉된 해쉬값을 비교하여 진위 여부를 식별하는 피싱 사이트 식별 과정을 포함하는 것을 특징으로 하는 피싱 방지 방법.
- 제7항에서,상기 피싱 사이트 분석 결과가 상기 사용자에게 디스플레이되는 것을 특징으로 하는 피싱 방지 방법.
- 제1항에서,상기 제3단계의 대응 방법은 사용자 경고 팝업, 이메일 자동 삭제, 이메일 내의 URL의 비활성화 또는 차단 중 하나 이상을 포함하는 것을 특징으로 하는 피싱 방지 방법.
- 제1항에서,상기 제3단계 이후에 상기 피싱 메일의 정보를 피싱 신고 센터에 전송하는 제4단계를 추가로 포함하는 것을 특징으로 하는 피싱 방지 방법.
- 제10항에서,상기 피싱 신고 센터에서 분석된 피싱 메일 및 피싱 사이트 분석 결과가 상기 플러그인에 전송되어 주기적으로 업데이트되는 것을 특징으로 하는 피싱 방지 방법.
- 트러스티드 네트워크를 이용한 피싱 방지 시스템으로서,유무선 및 온라인 어플리케이션 제공업체가 사이트의 도메인 네임과 IP 주소 정보를 제공하여 구축된 트러스트 네트워크와,상기 트러스트 네트워크와 사이트 정보를 교환하며, 수신된 이메일이 피싱 메일인지 여부를 식별하는 사용자의 컴퓨터에 설치된 피싱 방지 플러그인과,상기 피싱 방지 플러그인으로부터 피싱 메일 정보를 전송받아 분석하는 피싱 신고 센터를 포함하는 것을 특징으로 하는 피싱 방지 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060082730A KR100835033B1 (ko) | 2006-08-30 | 2006-08-30 | 트러스티드 네트워크를 이용한 피싱 방지 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060082730A KR100835033B1 (ko) | 2006-08-30 | 2006-08-30 | 트러스티드 네트워크를 이용한 피싱 방지 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080020021A KR20080020021A (ko) | 2008-03-05 |
KR100835033B1 true KR100835033B1 (ko) | 2008-06-03 |
Family
ID=39395114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060082730A KR100835033B1 (ko) | 2006-08-30 | 2006-08-30 | 트러스티드 네트워크를 이용한 피싱 방지 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100835033B1 (ko) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101005093B1 (ko) * | 2008-07-15 | 2011-01-04 | 인터리젠 주식회사 | 클라이언트 식별 방법 및 장치 |
CA2840992C (en) * | 2011-07-08 | 2017-03-14 | Brad WARDMAN | Syntactical fingerprinting |
CN113689138B (zh) * | 2021-09-06 | 2024-04-26 | 北京邮电大学 | 一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法 |
CN114070644B (zh) * | 2021-11-26 | 2024-04-02 | 天翼数字生活科技有限公司 | 一种垃圾邮件拦截方法、装置、电子设备及存储介质 |
CN115174342B (zh) * | 2022-06-15 | 2024-03-08 | 阿里巴巴(中国)有限公司 | 网关的插件管理方法、装置及设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020001651A (ko) * | 2000-09-11 | 2002-01-09 | 포만 제프리 엘 | 웹 서버 컴퓨터 장치, 웹 서버가 웹 클라이언트로부터의정보 요청을 서비스하는 방법, 비즈니스 수행 방법 및프로그램 제품 |
KR20030017063A (ko) * | 2001-08-23 | 2003-03-03 | (주)시큐어뉴스 | 퍼스널 컴퓨터의 방화벽을 위한 시스템 |
-
2006
- 2006-08-30 KR KR1020060082730A patent/KR100835033B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020001651A (ko) * | 2000-09-11 | 2002-01-09 | 포만 제프리 엘 | 웹 서버 컴퓨터 장치, 웹 서버가 웹 클라이언트로부터의정보 요청을 서비스하는 방법, 비즈니스 수행 방법 및프로그램 제품 |
KR20030017063A (ko) * | 2001-08-23 | 2003-03-03 | (주)시큐어뉴스 | 퍼스널 컴퓨터의 방화벽을 위한 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR20080020021A (ko) | 2008-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chen et al. | Online detection and prevention of phishing attacks | |
Kirda et al. | Protecting users against phishing attacks with antiphish | |
Herzberg et al. | Trustbar: Protecting (even naive) web users from spoofing and phishing attacks | |
US9076132B2 (en) | System and method of addressing email and electronic communication fraud | |
US20100313253A1 (en) | Method, system and process for authenticating the sender, source or origin of a desired, authorized or legitimate email or electrinic mail communication | |
US7841003B1 (en) | Phishing solution method | |
Khan | Preventing phishing attacks using one time password and user machine identification | |
US7590698B1 (en) | Thwarting phishing attacks by using pre-established policy files | |
Naresh et al. | Intelligent phishing website detection and prevention system by using link guard algorithm | |
KR100835033B1 (ko) | 트러스티드 네트워크를 이용한 피싱 방지 방법 | |
Bose et al. | Unveiling the mask of phishing: Threats, preventive measures, and responsibilities | |
KR100904311B1 (ko) | 트러스티드 네트워크를 이용한 파밍 방지 방법 | |
Tally et al. | Anti-phishing: Best practices for institutions and consumers | |
Furnell | Technology use, abuse, and public perceptions of cybercrime | |
Bhardwaj et al. | Types of hacking attack and their countermeasure | |
Chaudhary | Development review on phishing: a computer security threat | |
KR102164338B1 (ko) | 발송자 사칭을 방지하기 위한 전자메일 보안 시스템 및 그 방법 | |
Shaw | Why phishing works and the detection needed to prevent it | |
Dhinakaran et al. | Multilayer approach to defend phishing attacks | |
Plössl et al. | Protection mechanisms against phishing attacks | |
Westerlund et al. | A three-vector approach to blind spots in cybersecurity | |
Rawat et al. | An Integrated Review Study on Efficient Methods for Protecting Users from Phishing Attacks | |
Andrushchak | Andrushchak I. Ye. Features of the main directions, techniques and methods of protection against fishing at-tacks | |
Persson | Exploring phishing attacks and countermeasures | |
Kanthety | Prevention of Phishing Attacks using Link-Guard Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130425 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140708 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20160527 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20170529 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20180424 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20190417 Year of fee payment: 12 |