KR100870714B1 - 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법 - Google Patents

객체속성 접근엔진에 의한 실시간 유해사이트 차단방법 Download PDF

Info

Publication number
KR100870714B1
KR100870714B1 KR1020080057984A KR20080057984A KR100870714B1 KR 100870714 B1 KR100870714 B1 KR 100870714B1 KR 1020080057984 A KR1020080057984 A KR 1020080057984A KR 20080057984 A KR20080057984 A KR 20080057984A KR 100870714 B1 KR100870714 B1 KR 100870714B1
Authority
KR
South Korea
Prior art keywords
client
visual
visual object
harmful
value
Prior art date
Application number
KR1020080057984A
Other languages
English (en)
Inventor
김성진
Original Assignee
(주)휴모션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)휴모션 filed Critical (주)휴모션
Priority to KR1020080057984A priority Critical patent/KR100870714B1/ko
Application granted granted Critical
Publication of KR100870714B1 publication Critical patent/KR100870714B1/ko
Priority to JP2011514480A priority patent/JP5460705B2/ja
Priority to PCT/KR2009/002526 priority patent/WO2009154353A2/ko
Priority to US12/972,284 priority patent/US8510443B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법에 관한 것으로, 실행중인 프로세스에 의해 현재 화면상에 보여지는 시각적 객체에 대한 정보를 클라이언트로부터 획득하는 단계; 상기 시각적 객체의 정보를 통하여 상기 시각적 객체의 속성을 추출하는 단계; 추출된 객체의 속성으로부터 유해성 여부를 판단하여 접속 서버에 대한 차단 여부를 결정하는 단계; 및 상기 클라이언트에 상기 시각적 객체를 표시하는 프로세스의 종료를 요청하는 단계;를 포함한다.
유해사이트, 클라이언트, 서버, 객체속성, 객체지향 OS

Description

객체속성 접근엔진에 의한 실시간 유해사이트 차단방법{Method for Blocking Harmful Internet Sites In Real-time by Approaching Engine to Object Property}
본 발명은 유해사이트 차단방법에 관한 것이고, 구체적으로 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법에 관한 것이다.
인터넷 유해사이트는 음란 사진, 음란 소설 또는 음란 비디오와 같은 형태의 유해정보를 컴퓨터를 이용해 볼 수 있도록 프로그램 파일로 변환시켜 놓거나 또는 컴퓨터의 특성을 적용하여 제작된 인터넷 사용자에게 불건전한 영향을 줄 수 있는 인터넷으로 접근 가능한 모든 페이지를 의미한다. 유해사이트에 대한 접근 차단은 청소년 보호 또는 특정 컴퓨터에 대한 사용 제한을 위하여 요구되고 그리고 이와 같은 유해사이트에 대한 차단을 위한 다양한 형태의 프로그램이 개발되었거나 개발되고 있다.
일반적으로 유해사이트 차단 프로그램은 네트워크 스니퍼링(Sniffing) 방식 또는 윈도우 후킹(Hooking) 방식을 사용한다. 스니퍼링(Sniffing)이란 이더넷 디바이스를 제어하여 이더넷 케이블을 흐르는 패킷으로부터 필요한 정보를 얻어내는 것을 말한다. 그리고 후킹(Hooking)이란 특정 이벤트(event) 또는 함수(function)를 가로채서 사용자가 원하는 작업을 할 수 있도록 하는 기술을 말한다. 스니퍼링(Sniffing) 방식 또는 윈도우 후킹 방식으로 유해사이트를 차단하는 방식이 도 3에 도시되어 있다.
도 3의 (가) 및 (나)는 각각 스니퍼링 방식과 후킹 방식을 각각 도시한 것이다. 도 3의 (가) 및 (나)에 도시된 것처럼, 유해사이트 차단프로그램이 설치된 필터엔진(31)은 클라이언트(32)로부터 서버(33)로 전송되는 데이터를 가로채거나(Sniffering) 또는 클라이언트(32)의 윈도우에서 발생하는 이벤트 메시지를 가로채기(Hooking)를 하여 클라이언트(32)의 접속정보를 얻어낸다. 도 3의 (가)에 도시된 것처럼 스니퍼링 방식의 경우 클라이언트(32)와 서버(33) 사이에 데이터의 직접적인 전송이 이루어지지 않는다. 이에 비하여 도 3의 (나)에 도시된 윈도우 후킹 방식의 경우 클라이언트(32)와 서버(33) 사이에 데이터의 전송이 이루어지지만 필터엔진(31)은 클라이언트(32)의 윈도우에서 발생하는 이벤트 메시지에 대한 가로채기(Hooking)가 이루어진다.
스니퍼링 방식은 클라이언트(32)와 서버(33) 사이에 전송되는 데이터가 필터엔진(31)이 가로채야 하고, 이 과정에서 네트워크 패킷이 분실되거나 또는 필터엔진(31)이 오류를 발생시킬 수 있다. 이러한 경우 클라이언트(32)와 서버(33) 사이에 데이터 전송이 중단되고 이로 인하여 인터넷 접속이 중단되거나 또는 접속속도가 느려질 수 있다.
구체적으로 네트워크 스니퍼링 방식의 경우 네트워크상에서 전송되는 패킷을 가로채서 해당 패킷으로부터 사이트의 유해성 여부를 판단하게 된다. 만약 유해성 판단 여부로 인하여 패킷 전송이 필요 이상으로 지체되거나 또는 판단/전송 과정에서 오류가 발생하면 인터넷 접속이 느려지거나 또는 중단될 수 있다는 문제점을 가진다.
이와 같이 스니퍼링 방식은 네트워크 내에서 클라이언트(32) 및 서버(33)와 함께 일체가 되어 동작하므로 만약 유해차단 프로그램에서 오류가 발생하면 클라이언트(32) 및 서버(33)의 접속에 오류가 발생하게 되므로 매우 불안정한 유해차단프로그램 모델이 될 수 있다.
아울러 보안 프로그램이 설치되는 경우 스니퍼링이 이루어지는 경우 보안프로그램은 필터엔진(31)에서 해킹이 이루어지는 것으로 오인하여 동작을 방해할 수 있고 이로 인하여 유해성 판단 자체가 어렵게 될 수 있다.
이와 같이 현재 약 80 %에 해당하는 대부분의 유해성 차단프로그램이 사용하는 스니퍼링 방식은 실질적으로 클라이언트(32)와 서버(33) 사이에 불안정한 접속을 만드는 원인이 될 수 있을 뿐만 아니라 보안프로그램이 설치되는 경우 유해성 판단이 어렵다는 문제점을 가진다.
다른 유해사이트 차단 프로그램에 해당하는 윈도우 후킹 방식은 위에서 설명을 한 것처럼 네트워크가 아닌 윈도우에서 발생하는 이벤트 메시지를 가로채서 유해성을 판단하게 된다. 윈도우 후킹 방식은 네트워크와 직접 접속되어 있지 않으므로 인터넷의 접속 지연 또는 중단과 같은 문제를 발생시키지 않는다.
그러나 클라이언트(32)와 서버(33) 사이에 네트워크 패킷이 직접 전송되므로 필요한 차단이 지연되어 유해사이트에 예를 들어 30초 이상 장시간 동안 노출될 수 있다는 문제점을 가진다. 아울러 윈도우 메시지의 후킹으로 인하여 윈도우 자체를 불안정하게 만들 수 있다. 예를 들어 유해성 검사 과정에서 오류가 발생하면 후킹으로 인한 메시지가 실행 프로그램으로 전달되지 않아 해당 프로그램이 실행되지 않게 되고 이로 인하여 윈도우 자체에 오류가 발생하여 윈도우의 실행이 중단될 수 있다. 이와 같이 현재 개량된 방법으로 알려져 약 20%의 점유율을 가진 윈도우 후킹 방식은 차단시간의 지연 또는 윈도우 자체의 중단이라는 문제를 발생시킬 수 있다.
이상과 같이 공지의 유해사이트 차단 모델은 네트워크의 접속 지연/중단 또는 컴퓨터의 성능 저하 또는 작동 중단을 발생시킬 수 있다는 문제점을 가진다. 공지 기술이 가진 이와 같은 문제점은 가로채기(Hooking)로 인하여 발생한다. 가로채기가 이루어진 차단 프로그램 자체에서 오류가 발생하는 경우 전체 네트워크 접속 또는 윈도우 작동에 오류가 발생하게 된다. 유해사이트 차단프로그램은 컴퓨터의 작동되는 과정에서 실시간 백그라운드(Background) 프로그램으로 실행되어야 하므로 안정성을 가져야 한다. 그러나 위에서 설명을 한 것처럼 공지기술은 가로채기라는 방식을 사용하므로 매우 불안정한 모델이라는 것을 알 수 있다.
본 발명은 공지기술이 가진 모델의 불안정성이라는 문제점을 해결하기 위한 것으로, 본 발명의 목적은, 실시간으로 클라이언트에 실행되는 프로그램의 객체속성에 대한 정보를 획득하여 유해사이트 여부를 판단하는 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법을 제공하는 것이다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 특징에 따르면, 본 발명은 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법에 관한 것으로, 실행중인 프로세스에 의해 현재 화면상에 보여지는 시각적 객체에 대한 정보를 클라이언트로부터 획득하는 단계; 상기 시각적 객체의 정보를 통하여 상기 시각적 객체의 속성을 추출하는 단계; 추출된 객체의 속성으로부터 유해성 여부를 판단하여 접속 서버에 대한 차단 여부를 결정하는 단계; 및 상기 클라이언트에 상기 시각적 객체를 표시하는 프로세스의 종료를 요청하는 단계;를 포함한다.
본 발명의 다른 적절한 실시형태에 따르면, 클라이언트는 사용자 컴퓨터에서 구동되는 객체지향 OS가 된다.
본 발명의 또 다른 적절한 실시형태에 따르면, 상기 시각적 객체에 대한 정보는 0.05 ㎳ 내지 1 ㎳ 주기로 요청된다.
삭제
상기에서, 시각적 객체에 대한 정보 획득 단계에서는, 현재 실행중인 프로세스의 목록 및 정보를 상기 클라이언트로부터 얻어오는 단계; 상기 클라이언트에 현재 활성화된 윈도우창의 핸들ID값을 가져오는 명령어를 전송하여 해당 핸들ID값을 획득하는 단계; 상기 핸들ID값을 토대로 상기 클라이언트에 상기 윈도우창을 실행하는 프로세스의 프로세스ID값으로의 변환을 요청하여 해당 프로세스ID를 획득하는 단계; 상기 프로세스ID값을 토대로 현재 실행중인 프로세스의 목록과 정보 중에서 동일 프로세스를 찾는 단계; 찾아진 동일 프로세스에서 최상위 시각적 객체를 추출하여 상기 시각적 객체의 핸들ID값을 얻는 단계; 및 상기 최상위 시각적 객체의 핸들ID값을 바탕으로 하위 시각적 객체들의 핸들ID값을 획득하는 단계;를 포함한다.
그리고, 상기 시각적 객체의 속성을 추출하는 단계에서는, 상기 시각적 객체의 핸들ID값을 바탕으로 상기 클라이언트에 해당 시각적 객체들의 개별 속성을 호출하여 획득하는 단계; 및 획득한 시각적 객체의 속성을 통하여 부모 시각적 객체가 동일한 시각적 객체들간을 그룹화시켜 시각적 객체들간의 연결관계를 생성하는 단계;를 포함한다.
또한, 상기 유해 여부 판단 및 차단 여부 결정 단계에서는, 차단 대상이 되는 음란사이트로부터 미리 획득하여 저장된 객체들간의 연결관계와 현재 실행중인 프로세스로부터 얻은 시각적 객체들간의 연결관계를 대비하여 일치하면 1차적으로 해당 프로세스를 차단할 것으로 결정하는 단계; 상기 1차 차단 여부 결정 단계를 통과하면, 차단 대상이 되는 음란사이트의 특성으로서 미리 설정된 객체스타일속성, 위치 및 크기와 현재 실행중인 프로세스로부터 얻은 시각적 객체의 객체스타일속성, 위치 및 크기를 대비하여 일치하면 2차적으로 해당 프로세스를 차단할 것으로 결정하는 단계; 상기 2차 차단 여부 결정 단계를 통과하면, 차단 대상이 되는 음란사이트의 HTML 텍스트 중 음란 가능성이 높은 단어를 미리 선별하여 저장한 데이터베이스를 토대로, 상기 선별된 단어가 현재 실행중인 프로세스로부터 얻은 시각적 객체에 내포된 HTML 텍스트에 포함되어 있는지 여부를 판단하여 3차적으로 해당 프로세스를 차단할 것으로 결정하는 단계; 및 상기 3차 차단 여부 결정 단계를 통과하면, 차단 대상이 되는 음란 사이트의 인터넷 주소가 저장된 데이터베이스에서 현재 실행중인 프로세스로부터 얻은 시각적 객체가 보여지는 인터넷 주소가 존재하면 4차적으로 해당 프로세스를 차단할 것으로 결정하는 단계;를 포함한다.
이때, 상기 3차 차단 여부 결정 단계에서는, 상기 선별된 단어는 음란 가능성이 높은 단어순으로 등급별로 분류되고 해당 등급에 대해 가중치가 부여된 상태로 데이터베이스에 저장되며, 현재 실행중인 프로세스로부터 얻은 시각적 객체에 내포된 HTML 텍스트에서 상기 선별된 단어와 동일한 단어를 색출하고 해당 단어의 가중치를 주어 최종 합계치가 설정값을 초과하면 유해한 프로세스로 판단한다.
한편, 상기 프로세스의 종료 요청 단계에서는, 유해한 것으로 판단된 프로세스의 프로세스ID값을 바탕으로 해당 프로세스에 Terminate 모드로 접근하여 상기 클라이언트로부터 해당 프로세스에 대한 권한을 얻는 단계; 상기 클라이언트로부터 해당 프로세스의 종료 코드를 획득하는 단계; 및 상기 종료 코드를 클라이언트에 전송하여 해당 프로세스를 종료하는 단계;를 포함하는 것을 특징으로 한다.
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
본 발명의 또 다른 적절한 실시 형태에 따르면, 시각적 객체에 대한 정보 획득 단계, 시각적 객체의 속성을 추출하는 단계 또는 유해 여부 판단 및 차단 여부 결정 단계가 일정시간 이상 지연되는 경우 재실행된다.
이때, 재실행은 감시타이머(Watchdog timer)에 의하여 이루어진다.
본 발명에 따른 유해사이트 차단방법은 네트워크 접속에 영향을 미치지 않으며 또한 윈도우의 작동 과정, 예를 들어 이벤트 메시지의 가로채기와 같은 실행 관련 동작을 발생시키지 않으므로 네트워크 접속 안정성 및 윈도우 작동 안정성이 확보되도록 한다는 이점을 가진다.
또한 만약 차단 프로그램 자체에 오류가 발생하는 경우라 할지라도 네트워크 접속 및 윈도우 작동에 영향을 미치지 않으므로 차단 프로그램으로 인한 작동 오류 를 방지할 수 있을 뿐만 아니라 차단 프로그램에 오류가 발생하는 경우 차단프로그램만의 재실행이 가능하므로 안정적이고 지속적으로 유해사이트의 차단이 가능하다는 장점을 가진다.
아울러 후킹 방식이 아닌 실시간 객체접근 방법을 통하여 유해성 여부를 판단하여 매우 빠르고 즉각적으로 유해사이트를 차단할 수 있어 유해사이트 차단 효율이 현저히 증가한다는 이점을 가진다.
이와 같이 객체속성 접근방식으로 객체의 속성만을 파악하므로 운영프로그램이나 네트워크의 다운 없이 안정적으로 유해사이트를 차단할 수 있어 가정뿐만 아니라 기업에서 안심하고 사용할 수 있는 장점이 있고, 실시간으로 유해사이트를 차단하면서도 사용자 단말기의 동작에 지연을 초래하지 않아 유해사이트 차단에 따른 사용자의 불편이 최소화되는 장점을 가진다.
아래에서 첨부된 도면을 참조하며 본 발명의 바람직한 실시예가 상세히 설명된다. 도면에서 동일한 구성요소 또는 부품들은 가능한 동일한 참조부호로 표시되고 그리고 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 생략될 수 있지만 이는 설명의 간략을 위한 것으로 이러한 기능이 본 발명으로 제외된다는 것을 의미하지 않는다.
도 1a 및 도 1b는 본 발명에 따른 객체속성 접근 모델의 실시예를 도시한 것이고, 도 2a 내지 도 2e는 본 발명에 따른 객체속성 접근 엔진에서 클라이언트로부터 얻어진 객체속성으로부터 유해성 여부를 판단하는 과정에 대한 실시예를 도시한 것이다.
본 발명의 객체속성 접근 모델에 따르면, 객체속성 접근 엔진(10)은, 접속 서버(13)와의 통신을 통해 클라이언트(11), 구체적으로는 상기 클라이언트(11)에서 구동되는 객체지향 OS에서 실행중인 프로세스로부터 현재 화면상에 보여지는 시각적 객체에 대한 정보를 요청한다(단계 S10). 이때 클라이언트(11)로는, 예를 들어 사용자 컴퓨터, 단말기 또는 모바일 기기와 같이 인터넷에 접근할 수 있는 임의의 수단이 될 수 있고, 구체적으로는 사용자 컴퓨터 등에서 구동되는 객체지향 OS가 될 수 있다.
그리고 객체속성 접근 엔진(10)은 클라이언트(11)와 독립된 프로그램으로 예를 들어 별도의 서버에 설치된 프로그램 솔루션(Program solution)이 될 수 있다. 객체속성 접근 엔진(10)은 예를 들어 내부 네트워크, 인터라넷 또는 인터넷을 통하여 클라이언트(11)에 접근할 수 있다. 대안으로 객체속성 접근 엔진(10)은 예를 들어 0.05 내지 1 ㎳의 시간 주기로 클라이언트(11)에서 실행되는 프로세스와 관련된 정보를 클라이언트(11)에 요청하여 검색할 수 있다.
상기 시각적 객체에 대한 정보 획득 방법을 보다 상세히 설명하면, 먼저 객체속성 접근 엔진(10)은 현재 실행중인 프로세스의 목록 및 정보를 클라이언트(11)로부터 얻어온다. 즉, 객체속성 접근 엔진(10)은 클라이언트(11)에 "OpenProcess PROCESS_QUERY_INFORMATION" 명령어를 호출하고, 클라이언트(11)로부터 전송된 "PROCESS_QUERY_INFORMATION"의 값을 바탕으로 클라이언트(11)에 "EnumProcessModules" 명령어를 호출하여 현재 실행중인 프로세스의 목록을 얻어온다(단계 S11).
그리고 객체속성 접근 엔진(10)은 상기 클라이언트(11)에 현재 활성화된 윈도우창의 핸들ID값을 가져오는 명령어를 전송하여 해당 핸들ID값을 획득한다. 이때 사용되는 명령어는 "NowHandle=GetForegroundWindow()"가 될 수 있다(단계 S12).
이 과정을 통해 얻어진 핸들ID값을 토대로, 객체속성 접근 엔진(10)은 상기 클라이언트(11)에 상기 윈도우창을 실현하는 프로세스의 프로세스ID값으로의 변환을 요청하여 해당 프로세스ID를 획득한다. 이 과정은 "GetWindowThreadProcessID" 명령어를 통하여 핸들ID값을 프로세스ID값으로 변환하는 방식으로 이루어진다(GetWindowThreadProcessID Handle, ProcessID)(단계 S13).
이는 상기에서 얻어온 현재 실행중인 프로세스 중에서 현재 활성화된 윈도우창과 관련된 프로세스를 찾기 위함이다. 즉, 활성화된 윈도우창의 변환 프로세스ID값을 얻으면, 상기 프로세스ID값을 바탕으로 상기에서 얻어온 프로세스의 목록 및 정보에 포함된 프로세스ID값과 비교하여 동일 프로세스를 찾는다(단계 S14).
동일 프로세스가 발견되면, 프로세스의 목록 및 정보에서 해당 프로세스의 "th32ModuleID", "szExeFile", "th32ParentProcessID"값을 가져온 후, "ModuleID" 정보를 바탕으로 해당 프로그램의 최상위(Root) 시각적 객체의 핸들ID값을 얻는다. 즉, 객체속성 접근 엔진은 클라이언트에 "RootHandleID=FindWindowX(th32ModuleID, 0, 0, 0)" 명령어를 전송하여 최상위 시각적 객체의 핸들ID값을 얻는 것이다(단계 S15).
이렇게 얻어진 최상위 시각적 객체의 핸들ID값을 바탕으로 상기 최상위 시각적 객체에 대한 하위 시각적 객체들의 핸들ID값을 클라이언트로부터 모두 얻어온다. 이때에는 "ChildHandleID=EnumChildWindows(RootHandleID, 0, 0)"라는 명령어가 사용된다(단계 S16).
이상과 같은 과정을 통해 시각적 객체에 대한 정보를 획득하면, 다음으로 상기 시각적 객체의 정보를 통하여 상기 시각적 객체의 속성을 추출하는 과정이 시행된다(단계 S20).
즉, 상기 최상위 시각적 객체에 연결되는 하위 시각적 객체의 핸들ID값을 모두 얻어오면 해당 시각적 객체들의 개별 속성을 상기 클라이언트(11)에 호출하여 획득한다. 이때 시각적 객체의 개별 속성은, 객체스타일 속성, CAPTION 속성(객체의 제목), CLASS 속성(개발자가 지정한 객체의 이름), 객체의 위치, 크기 속성, 내용 속성(HTML 텍스트 및 URL), 현재 객체의 부모 시각적 객체의 핸들ID 속성 등을 포함한다.
여기서 각 개별 속성을 획득하기 위한 명령어는 다음과 같다. 즉, 객체스타일 속성을 얻기 위한 명령어로는 "GetWindowLong(ChildHandleID, GWL_EXSTYLE)", CAPTION 속성을 얻기 위한 명령어로는 "GetWindowText(ChildHandleID)", CLASS 속성을 얻기 위한 명령어로는 "GetClassName(ChildHandleID)", 객체의 위치, 크기 속성을 얻기 위한 명령어로는 "GetWindowRect(ChildHandleID)", 내용 속성을 얻기 위한 명령어로는 "SendMessage ChildHandleID, WM_GETTEXT", 현재 객체의 부모 시각적 객체의 핸들ID 속성을 얻기 위한 명령어로는 "GetParentWindow(ChildHandleID)"가 사용될 수 있다(단계 S21).
이렇게 획득한 시각적 객체의 속성을 통하여 부모 시각적 객체가 동일한 시각적 객체들끼리 서로 묶어주어 그룹화하고, 이러한 그룹화 작업이 완료되면 시각적 객체들의 연결관계가 생성된다(단계 S22).
상기 과정을 통해 시각적 객체의 속성과 연결관계가 준비되면, 본격적으로 해당 프로세스의 유해성 여부를 판단하고 차단할지 여부를 결정하게 된다. 즉, 본 발명에서는 총 4단계에 걸쳐서 순차적으로 해당 프로세스의 유해성 여부를 판단하게 된다(단계 S30).
차례대로 설명하면, 1차적으로는, 차단 대상이 되는 음란사이트로부터 미리 획득하여 저장된 객체들간의 연결관계와 현재 실행중인 프로세스로부터 얻은 시각적 객체들간의 연결관계를 대비하여 일치하는지 여부를 판단한다. 이때 상기 시각적 객체는 현재 실행중인 프로세스 중에서 활성화된 윈도우창과 관련된 프로세스에 포함된 것이다.
미리 저장된 객체들간의 연결관계는, 현재 유포되고 있는 약 20만개의 음란사이트에서 실행되는 공통적인 패턴을 추출한다. 이때 추출되는 패턴은 단일의 패턴이면 가장 바람직하겠지만, 단일의 패턴으로 정리할 수 없는 경우가 일반적이므로 복수개의 음란사이트에서 공통적으로 나타나는 것으로 여겨지는 복수의 패턴으로 준비한다.
연결관계에 의한 차단의 예를 들면, "playboy.com"의 경우 음란동영상 상영을 위하여 "FlashMoviePlayer" 시각적 객체를 "AxFlashMovie" 부모 시각적 객체 아래에 놓음과 동시에, 5번째 시각적 객체에 "AnimatedGIF" 객체를 배치시킨다. 이러한 패턴은 "playboy.com"에서만 나타나는 현상으로, 이러한 시각적 객체들간의 연결관계가 현재 실행중인 프로세스로부터 얻은 시각적 객체와 일치하는지 여부를 판단한다.
만일 판단결과 일치한다면, 상기 시각적 객체는 유해한 프로세스에 의해 실행되는 것으로 판단하여 차단할 것으로 결정한다(단계 S31).
상기와 같은 1차 차단 여부 결정 단계를 통과하면, 2차적으로, 차단 대상이 되는 음란사이트의 특성으로서 미리 설정된 객체스타일속성, 위치 및 크기와 현재 실행중인 프로세스로부터 얻은 시각적 객체의 객체스타일속성, 위치 및 크기를 대비한다.
이 과정의 예를 들면, "playboy.com"의 경우에 음란물 팝업창을 띄우고 있는데, 음란물 팝업창은 "MAXIMIZE" 버튼을 비활성화 및 숨기기 해 놓을 뿐만 아니라, 창을 닫지 못하게 하기 위해 "CLOSE" 버튼도 비활성화시킨다(음란물의 객체스타일 속성에 해당). 더불어 사용자가 윈도우창을 쉽게 닫지 못하게 하기 위해 위치정보를 "양수"가 아닌 "음수"로 하여 모니터 영역 바깥쪽에 띄우도록 한다(음란물의 위치 및 크기 속성에 해당). 이러한 객체의 속성은 음란물 팝업창에서만 이루어지는 독특한 형태로서 100% 음란물에 해당한다. 따라서 이러한 음란물에서의 시각적 객체의 객체스타일속성, 위치 및 크기를 미리 저장하여, 현재 활성화된 윈도우창에 대한 시각적 객체의 객체스타일속성, 위치 및 크기가 음란물의 것과 일치하는지 여부를 판단한다.
만일 판단결과 일치한다면, 상기 시각적 객체는 유해한 프로세스에 의해 실행되는 것으로 판단하여 차단할 것으로 결정한다(단계 S32).
2차 차단 여부 결정 단계를 통과하면, 3차적으로, 차단 대상이 되는 음란사이트의 HTML 텍스트 중 음란 가능성이 높은 단어를 미리 선별하여 저장한 데이터베이스를 토대로, 상기 선별된 단어가 현재 실행중인 프로세스로부터 얻은 시각적 객체에 내포된 HTML 텍스트에 포함되어 있는지 여부를 판단한다.
이때 선별된 단어는 음란 가능성이 높은 단어순으로 등급별로 분류되어 해당 등급에 가중치가 부여된 상태로 데이터베이스에 저장되어 있다. 따라서 현재 실행중인 프로세스로부터 얻은 시각적 객체에 내포된 HTML 텍스트에서 상기 선별된 단어와 동일한 단어를 색출하고 해당 단어의 가중치를 주어 최종 합계가 설정치를 초과하는지 여부를 판단한다.
예를 들어 설명하면, 음란가능성이 높은 단어로서 "Hardcore Live", "Free Porno", "창녀", "penis", "수호천사", "NetNanny", "젖가슴", "화장실" 등의 단어를 음란사이트의 HTML 텍스트로부터 선별하고, 음란성이 높은 단어순으로 등급을 부여한다. 예를 들면, "Hardcore Live"와 "Free Porno"에는 1등급, "창녀"와 "penis"에는 2등급, "수호천사"와 "NetNanny"에는 3등급, 그리고 "젖가슴"과 "화장실"에는 4등급을 부여한다. 이때 1등급에는 가중치로 100점, 2등급에는 가중치로 60점, 3등급에는 가중치로 40점, 4등급에는 가중치로 20점을 부여하고, 최종 합계의 설정치를 80점으로 정한다.
이러한 상태에서 현재 실행중인 프로세스로부터 얻은 시각적 객체의 HTML 텍스트에서 1등급으로 분류된 단어가 1개 포함되어 있는 경우, 가중치 100점을 곱하면 설정치인 80점을 초과하게 되므로, 해당 프로세스를 유해한 것으로 판단한다.
또한 3등급으로 분류된 단어가 3개 포함되어 있는 경우, 가중치 40을 곱하면 120점으로 설정치인 80점을 초과하게 되므로, 해당 프로세스를 유해한 것으로 판단한다.
이와 같은 판단결과 설정치를 초과한다면, 상기 시각적 객체는 유해한 프로세스에 의해 실행되는 것으로 판단하여 차단할 것으로 결정한다(단계 S33).
상기 3차 차단 여부 결정 단계를 통과하면, 4차적으로, 차단 대상이 되는 음란사이트의 인터넷 주소(URL)가 저장된 데이터베이스에서 현재 실행중인 프로세스로부터 얻은 시각적 객체가 보여지는 인터넷 주소(URL)가 존재하는지 여부를 판단한다. 판단결과 일치하는 인터넷 주소가 있다면, 상기 시각적 객체는 유해한 프로세스에 의해 실행되는 것으로 판단하여 차단할 것으로 결정한다(단계 S34).
만일 상기 1 내지 4차 차단 여부 결정 단계를 모두 통과한다면, 현재 활성화된 윈도우창은 유해하지 않은 프로세스에 의해 실행되는 것으로 판단하고 해당 프로세스에 대한 검사행위를 종료한다.
그리고 클라이언트에서는 시시각각 활성화되는 윈도우창이 변화될 수 있으므로, 이상과 같은 과정은 실시간으로 반복된다. 따라서 시각적 객체가 출현하는 순간 해당 시각적 객체는 바로 검사대상이 되므로, 시각적 객체가 클라이언트의 모니터에 노출되지 않거나 노출되더라도 순간적으로 차단되게 할 수 있다.
한편, 상기 1 내지 4차 차단 여부 결정 단계 중 하나의 단계에서 유해한 프로세스로 판단되면, 상기 프로세스에 대한 종료를 실행하는 단계가 개시된다. 즉, 상기 클라이언트(11)에 상기 시각적 객체를 표시하는 프로세스의 종료를 요청하여 상기 프로세스가 클라이언트에서 종료되도록 한다(단계 S40).
보다 상세히 설명하면, 유해한 프로세스로 판단되어 차단을 하는 경우, 해당 프로세스ID값을 바탕으로 해당 프로세스에 "Terminate" 모드로 접근하여 상기 클라이언트(11)로부터 해당 프로세스에 대한 권한을 얻는다. 이때 사용되는 명령어는 "ProcID=OpenProcess(PROCESS_QUERY_INFORMATION Or PROCESS_TERMINATE, False, nProc)"이다(단계 S41).
권한을 얻으면, 상기 클라이언트(11)로부터 해당 프로세스의 종료 코드를 획득한다. 이때 사용되는 명령어는 "GetExitCodeProcess ProcID, nExit"이다(단계 S42).
상기에서 획득된 종료 코드를 객체속성 접근 엔진은 클라이언트에 전송하여 해당 프로세스를 종료한다. 이때 사용되는 명령어는 "TerminateProcess ProcID, nExit"이다(단계 S43).
삭제
삭제
이상과 같은, 본 발명의 객체속성 접근 모델에 따르면, 클라이언트(11)와 서버(13) 사이에 직접 데이터가 전송되고 객체속성 접근 엔진(10)을 경유하지 않는다. 아울러 객체속성 접근 엔진(10)은 클라이언트(11)에서 발생하는 메시지를 후킹(hooking)하거나 또는 클라이언트(11)에 대하여 스니퍼링(Sniffering)과 같은 동작을 수행하지 않는다. 다만 클라이언트(11)에 대하여 필요한 정보를 요청하거나 또는 필요한 정보를 검색하게 된다. 그러므로 클라이언트(11)와 서버(13)는 객체속성 접근 엔진(10)과 별개로 데이터의 전송이 이루어지게 된다.
그리고 가로채기와 같은 방해 동작이 행해지지 않으므로 접속이 느려지거나 또는 객체속성 접근 엔진(10)의 오류로 인한 접속 중단이 발생하지 않는다.
만약 객체속성 접근 엔진(10)에 오류가 발생하여 구동이 중단된다고 할지라도 여전히 클라이언트(11)와 서버(13) 사이에 데이터의 전송이 이루어진다. 그리고 객체속성 접근 엔진(10)은 자체적으로 재구동이 될 수 있다.
또한 객체속성 접근 엔진(10)에 감시타이머(Watchdog timer)가 설치되면 객체속성 접근 엔진(10)이 스스로 재구동이 되어 클라이언트(11)에 대한 정보 요청 및 아래에서 설명하는 유해 여부 판단이 계속해서 가능해진다.
상기와 같은 본 발명에 따른 객체속성 접근 모델은 특정 이벤트가 발생하는 것을 기다리지 않고 클라이언트(11)에 직접 접근하여 필요한 정보를 얻어온다는 것을 특징으로 한다.
삭제
삭제
삭제
삭제
삭제
또한 본 발명에 따른 객체속성 접근 모델은 지능적 프레임을 활용하는 유해사이트를 차단하는 것이 가능하다. 일부 지능적인 유해사이트의 경우, 예를 들어 프레임태그(Frame tag)를 이용하여, 예를 들어 상위레벨 워크 프레임(Top Level Work Frame), 레벨 2 워크 프레임(Level 2 Wrok Frame), 레벨 3 워크 프레임(Level 3 Work Frame) 및 레벨 4 워크 프레임(Level 4 Work Frame)과 같은 여러 계층의 윈도우창을 만들어 자신의 유해사이트로 포워딩하는 방식을 사용한다.
만약 유해사이트의 차단을 위하여 네트워크 스니퍼링 방식이 사용되는 경우 네트워크 패킷의 가로채기로 인하여 유해하다는 판단이 가능하지만, 해당 윈도우창에 대한 차단 메시지를 클라이언트(11)에 보낼 수 없게 되어 유해사이트의 실행을 막을 수 없게 된다. 또한 메시지 후킹 방식을 사용하는 경우 이벤트를 발생시킨 시각적 객체만을 차단하고 상위레벨 워크 프레임은 그대로 클라이언트(11)에 노출된다. 그리고 상위 레벨 워크 프레임은 차단된 윈도우창이 외부로 전송되었다는 것을 확인할 수 있는 온-엑시트(OnExit) 이벤트를 활용하여 다시 유해사이트로부터 관련 프로그램을 불러오게 된다. 그러므로 실질적으로 유해사이트를 차단하기 어렵게 된다.
이에 비하여 본 발명에 따른 객체속성 접근 모델은 모든 프로세스에 대한 정보 또는 객체 속성에 접근하여 유해 여부를 판단하고, 서버(13)에 대한 접속을 차단하게 되므로 이와 같은 지능적 프레임을 활용하는 유해사이트의 차단이 가능하다.
아울러, 본 발명에 따른 객체속성 접근 모델은 클라이언트(11)가 오프라인에서 작동하는 경우라 할지라도 유해사이트에 대한 접근을 차단할 수 있다.
보다 상세히 설명하면, 인터넷 익스플로러의 경우 오프라인으로 작업하는 기능이 존재하고, 이러한 기능을 사용하는 경우 일단 접속이 된 사이트는 네트워크의 연결이 없이도 관련 프로그램을 불러오는 것이 가능하다. 그러나 본 발명에 따른 객체속성 접근 모델은 클라이언트(11)의 서버(13)에 대한 접속 여부와 관계없이 실시간으로 클라이언트(11)에서 실행되는 프로그램에 대한 정보 또는 객체 속성을 기초로 유해사이트 해당 여부를 판단하게 된다. 그러므로 클라이언트(11)가 오프라인에서 작업하는 경우라고 할지라도 유해사이트에 대한 접근을 차단할 수 있다.
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
이상에서 본 발명을 예시한 도면을 참조로 하여 설명하였으나, 본 명세서에 개시된 실시예와 도면에 의해 본 발명이 한정되는 것은 아니며, 본 발명의 기술사상의 범위 내에서 통상의 기술자에 의해 다양한 변형이 이루어질 수 있다.
본 명세서에서 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 첨부한 도면에 기재된 사항에만 한정되어서 해석되어서는 아니된다.
도 1a 및 도 1b는 본 발명에 따른 객체속성 접근 모델의 실시예를 도시한 것이다.
도 2a 내지 도 2e는 본 발명에 따른 객체속성 접근 엔진에서 클라이언트로부터 얻어진 객체속성으로부터 유해성 여부를 판단하는 과정에 대한 실시예를 도시한 것이다.
도 3은 공지된 유해사이트 차단 방법을 도시한 것이다.

Claims (20)

  1. 실행중인 프로세스에 의해 현재 화면상에 보여지는 시각적 객체에 대한 정보를 클라이언트로부터 획득하는 단계;
    상기 시각적 객체의 정보를 통하여 상기 시각적 객체의 속성을 추출하는 단계;
    추출된 객체의 속성으로부터 유해성 여부를 판단하여 접속 서버에 대한 차단 여부를 결정하는 단계; 및
    상기 클라이언트에 상기 시각적 객체를 표시하는 프로세스의 종료를 요청하는 단계;를 포함하는 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법.
  2. 제1항에 있어서, 클라이언트는 사용자 컴퓨터에서 구동되는 객체지향 OS인 것을 특징으로 하는 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법.
  3. 제1항에 있어서, 상기 시각적 객체에 대한 정보는 0.05 ㎳ 내지 1 ㎳ 주기로 요청되는 것을 특징으로 하는 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법.
  4. 삭제
  5. 제1항에 있어서, 시각적 객체에 대한 정보 획득 단계에서는,
    현재 실행중인 프로세스의 목록 및 정보를 상기 클라이언트로부터 얻어오는 단계;
    상기 클라이언트에 현재 활성화된 윈도우창의 핸들ID값을 가져오는 명령어를 전송하여 해당 핸들ID값을 획득하는 단계;
    상기 핸들ID값을 토대로 상기 클라이언트에 상기 윈도우창을 실행하는 프로세스의 프로세스ID값으로의 변환을 요청하여 해당 프로세스ID를 획득하는 단계;
    상기 프로세스ID값을 토대로 현재 실행중인 프로세스의 목록과 정보 중에서 동일 프로세스를 찾는 단계;
    찾아진 동일 프로세스에서 최상위 시각적 객체를 추출하여 상기 시각적 객체의 핸들ID값을 얻는 단계; 및
    상기 최상위 시각적 객체의 핸들ID값을 바탕으로 하위 시각적 객체들의 핸들ID값을 획득하는 단계;를 포함하는 것을 특징으로 하는 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법.
  6. 제5항에 있어서, 상기 시각적 객체의 속성을 추출하는 단계에서는,
    상기 시각적 객체의 핸들ID값을 바탕으로 상기 클라이언트에 해당 시각적 객체들의 개별 속성을 호출하여 획득하는 단계; 및
    획득한 시각적 객체의 속성을 통하여 부모 시각적 객체가 동일한 시각적 객체들간을 그룹화시켜 시각적 객체들간의 연결관계를 생성하는 단계;를 포함하는 것을 특징으로 하는 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법.
  7. 제6항에 있어서, 상기 유해 여부 판단 및 차단 여부 결정 단계에서는,
    차단 대상이 되는 음란사이트로부터 미리 획득하여 저장된 객체들간의 연결관계와 현재 실행중인 프로세스로부터 얻은 시각적 객체들간의 연결관계를 대비하여 일치하면 1차적으로 해당 프로세스를 차단할 것으로 결정하는 단계;
    상기 1차 차단 여부 결정 단계를 통과하면, 차단 대상이 되는 음란사이트의 특성으로서 미리 설정된 객체스타일속성, 위치 및 크기와 현재 실행중인 프로세스로부터 얻은 시각적 객체의 객체스타일속성, 위치 및 크기를 대비하여 일치하면 2차적으로 해당 프로세스를 차단할 것으로 결정하는 단계;
    상기 2차 차단 여부 결정 단계를 통과하면, 차단 대상이 되는 음란사이트의 HTML 텍스트 중 음란 가능성이 높은 단어를 미리 선별하여 저장한 데이터베이스를 토대로, 상기 선별된 단어가 현재 실행중인 프로세스로부터 얻은 시각적 객체에 내포된 HTML 텍스트에 포함되어 있는지 여부를 판단하여 3차적으로 해당 프로세스를 차단할 것으로 결정하는 단계; 및
    상기 3차 차단 여부 결정 단계를 통과하면, 차단 대상이 되는 음란 사이트의 인터넷 주소가 저장된 데이터베이스에서 현재 실행중인 프로세스로부터 얻은 시각적 객체가 보여지는 인터넷 주소가 존재하면 4차적으로 해당 프로세스를 차단할 것으로 결정하는 단계;를 포함하는 것을 특징으로 하는 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법.
  8. 제7항에 있어서, 상기 3차 차단 여부 결정 단계에서는,
    상기 선별된 단어는 음란 가능성이 높은 단어순으로 등급별로 분류되고 해당 등급에 대해 가중치가 부여된 상태로 데이터베이스에 저장되며,
    현재 실행중인 프로세스로부터 얻은 시각적 객체에 내포된 HTML 텍스트에서 상기 선별된 단어와 동일한 단어를 색출하고 해당 단어의 가중치를 주어 최종 합계치가 설정값을 초과하면 유해한 프로세스로 판단하는 것을 특징으로 하는 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법.
  9. 제1항에 있어서, 상기 프로세스의 종료 요청 단계에서는,
    유해한 것으로 판단된 프로세스의 프로세스ID값을 바탕으로 해당 프로세스에 Terminate 모드로 접근하여 상기 클라이언트로부터 해당 프로세스에 대한 권한을 얻는 단계;
    상기 클라이언트로부터 해당 프로세스의 종료 코드를 획득하는 단계; 및
    상기 종료 코드를 클라이언트에 전송하여 해당 프로세스를 종료하는 단계;를 포함하는 것을 특징으로 하는 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 제1항에 있어서, 시각적 객체에 대한 정보 획득 단계, 시각적 객체의 속성을 추출하는 단계 또는 유해 여부 판단 및 차단 여부 결정 단계가 일정시간 이상 지연되는 경우 재실행되는 것을 특징으로 하는 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법.
  20. 제19항에 있어서, 재실행은 감시타이머(Watchdog timer)에 의하여 이루어지는 것을 특징으로 하는 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법.
KR1020080057984A 2008-06-19 2008-06-19 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법 KR100870714B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020080057984A KR100870714B1 (ko) 2008-06-19 2008-06-19 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법
JP2011514480A JP5460705B2 (ja) 2008-06-19 2009-05-13 オブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法
PCT/KR2009/002526 WO2009154353A2 (ko) 2008-06-19 2009-05-13 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법
US12/972,284 US8510443B2 (en) 2008-06-19 2010-12-17 Real-time harmful website blocking method using object attribute access engine

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080057984A KR100870714B1 (ko) 2008-06-19 2008-06-19 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법

Publications (1)

Publication Number Publication Date
KR100870714B1 true KR100870714B1 (ko) 2008-11-27

Family

ID=40284808

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080057984A KR100870714B1 (ko) 2008-06-19 2008-06-19 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법

Country Status (4)

Country Link
US (1) US8510443B2 (ko)
JP (1) JP5460705B2 (ko)
KR (1) KR100870714B1 (ko)
WO (1) WO2009154353A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019172613A1 (ko) * 2018-03-07 2019-09-12 삼성전자 주식회사 웹 페이지의 표시 방법 및 전자 장치

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9313100B1 (en) 2011-11-14 2016-04-12 Amazon Technologies, Inc. Remote browsing session management
US9009334B1 (en) * 2011-12-09 2015-04-14 Amazon Technologies, Inc. Remote browsing session management
US9330188B1 (en) 2011-12-22 2016-05-03 Amazon Technologies, Inc. Shared browsing sessions
US9336321B1 (en) 2012-01-26 2016-05-10 Amazon Technologies, Inc. Remote browsing and searching
KR20180101926A (ko) * 2017-03-06 2018-09-14 삼성전자주식회사 전자 장치 및 전자 장치의 어플리케이션 제어 방법
US11128563B2 (en) * 2018-06-22 2021-09-21 Sorenson Ip Holdings, Llc Incoming communication routing
US11392662B1 (en) * 2018-07-20 2022-07-19 Verisign, Inc. Attribute inheritance of related objects for a digital object architecture
US11411991B2 (en) * 2019-07-09 2022-08-09 Mcafee, Llc User activity-triggered URL scan

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080052097A (ko) * 2006-12-07 2008-06-11 한국전자통신연구원 웹 구조정보를 이용한 유해 사이트 차단 방법 및 장치

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6400996B1 (en) * 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US6539430B1 (en) * 1997-03-25 2003-03-25 Symantec Corporation System and method for filtering data received by a computer system
KR100684986B1 (ko) * 1999-12-31 2007-02-22 주식회사 잉카인터넷 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법
US20010044818A1 (en) * 2000-02-21 2001-11-22 Yufeng Liang System and method for identifying and blocking pornogarphic and other web content on the internet
US6766475B2 (en) * 2001-01-04 2004-07-20 International Business Machines Corporation Method and apparatus for exercising an unknown program with a graphical user interface
US6782350B1 (en) * 2001-04-27 2004-08-24 Blazent, Inc. Method and apparatus for managing resources
US20030182420A1 (en) * 2001-05-21 2003-09-25 Kent Jones Method, system and apparatus for monitoring and controlling internet site content access
US7162714B2 (en) * 2002-05-22 2007-01-09 American Power Conversion Corporation Software-based watchdog method and apparatus
US20040006621A1 (en) * 2002-06-27 2004-01-08 Bellinson Craig Adam Content filtering for web browsing
JP4611649B2 (ja) * 2004-02-27 2011-01-12 大日本印刷株式会社 Web解析型音楽装置
KR20050117152A (ko) * 2004-06-09 2005-12-14 주식회사 월드모닝 개인용 컴퓨터에서 유해단어 차단 방법 및 컴퓨터 사용관리 시스템 및 방법
US7979898B2 (en) * 2004-11-10 2011-07-12 Barclays Capital Inc. System and method for monitoring and controlling software usage in a computer
KR100628313B1 (ko) * 2004-11-25 2006-09-27 한국전자통신연구원 인터넷을 이용하는 특정 응용 프로그램에 대한 유해정보를선별적으로 차단하는 방법 및 그 장치
KR20060089555A (ko) * 2005-02-05 2006-08-09 이상협 모니터 화면 내용의 전송을 통한 원격지 컴퓨터 사용 감시 시스템
JP2006260522A (ja) * 2005-02-21 2006-09-28 Ricoh Co Ltd 情報処理装置、情報管理装置、情報管理システム、情報処理方法、情報管理方法、情報処理プログラム、情報管理プログラム及び記録媒体
US20070067623A1 (en) * 2005-09-22 2007-03-22 Reflex Security, Inc. Detection of system compromise by correlation of information objects
KR100759798B1 (ko) * 2005-10-27 2007-09-20 한국전자통신연구원 지능적 화면 감시를 통한 유해 멀티미디어 차단 장치 및 그방법
US20070198711A1 (en) * 2006-02-06 2007-08-23 Tribinium Corporation Apparatus and method for managing the viewing of images over an on-line computer network
JP4722730B2 (ja) * 2006-03-10 2011-07-13 富士通株式会社 セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法
WO2008039241A1 (en) * 2006-04-21 2008-04-03 Av Tech, Inc Methodology, system and computer readable medium for detecting and managing malware threats
JP2008102911A (ja) * 2006-09-19 2008-05-01 Ricoh Co Ltd 情報処理装置、情報処理方法、プログラム及び記録媒体
US8387139B2 (en) * 2008-02-04 2013-02-26 Microsoft Corporation Thread scanning and patching to disable injected malware threats
US8176555B1 (en) * 2008-05-30 2012-05-08 Symantec Corporation Systems and methods for detecting malicious processes by analyzing process names and process characteristics

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080052097A (ko) * 2006-12-07 2008-06-11 한국전자통신연구원 웹 구조정보를 이용한 유해 사이트 차단 방법 및 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019172613A1 (ko) * 2018-03-07 2019-09-12 삼성전자 주식회사 웹 페이지의 표시 방법 및 전자 장치

Also Published As

Publication number Publication date
WO2009154353A2 (ko) 2009-12-23
JP2011527034A (ja) 2011-10-20
US20110087781A1 (en) 2011-04-14
US8510443B2 (en) 2013-08-13
WO2009154353A3 (ko) 2010-03-04
JP5460705B2 (ja) 2014-04-02

Similar Documents

Publication Publication Date Title
KR100870714B1 (ko) 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법
US11070557B2 (en) Delayed serving of protected content
CN106411578B (zh) 一种适应于电力行业的网站监控系统及方法
US9369480B2 (en) Systems and methods for automating blind detection of computational vulnerabilities
US6058482A (en) Apparatus, method and system for providing network security for executable code in computer and communications networks
CN109768992B (zh) 网页恶意扫描处理方法及装置、终端设备、可读存储介质
CN108664793B (zh) 一种检测漏洞的方法和装置
WO2021218341A1 (zh) 网页模拟输入检测方法、装置、计算机设备及存储介质
US20150150128A1 (en) Method and apparatus for intercepting or cleaning-up plugins
US20070180521A1 (en) System and method for usage-based misinformation detection and response
WO2019127890A1 (zh) 漏洞扫描方法、装置、计算机设备和存储介质
US10560364B1 (en) Detecting network anomalies using node scoring
RU2638001C1 (ru) Система и способ выделения части резерва производительности антивирусного сервера для выполнения антивирусной проверки веб-страницы
CN103546470A (zh) 安全访问方法、系统及装置
CN113221156A (zh) 前端权限控制方法、装置、电子设备及存储介质
WO2020073374A1 (zh) 一种广告防屏蔽的方法和装置
CN109635222A (zh) 网页权限管控方法、装置、设备及计算机可读存储介质
CN109934014A (zh) 一种检测资源文件正确性的方法及终端
CN109981533B (zh) 一种DDoS攻击检测方法、装置、电子设备及存储介质
US9477490B2 (en) Milestone based dynamic multiple watchdog timeouts and early failure detection
AU2014233889A1 (en) Online privacy management
CN117040799A (zh) 页面拦截规则生成、页面访问控制方法、装置及电子设备
CN114257451B (zh) 验证界面更换方法、装置、存储介质及计算机设备
Jekov et al. Intelligent protection of Internet of things systems
CN115454673A (zh) 一种基板管理控制器的数据收集方法、装置及介质

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121113

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131025

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141106

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160822

Year of fee payment: 8

R401 Registration of restoration