KR100916324B1 - 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템 - Google Patents

방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템 Download PDF

Info

Publication number
KR100916324B1
KR100916324B1 KR1020070113974A KR20070113974A KR100916324B1 KR 100916324 B1 KR100916324 B1 KR 100916324B1 KR 1020070113974 A KR1020070113974 A KR 1020070113974A KR 20070113974 A KR20070113974 A KR 20070113974A KR 100916324 B1 KR100916324 B1 KR 100916324B1
Authority
KR
South Korea
Prior art keywords
malicious code
site
firewall
web site
web
Prior art date
Application number
KR1020070113974A
Other languages
English (en)
Other versions
KR20090047891A (ko
Inventor
김민식
박중길
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070113974A priority Critical patent/KR100916324B1/ko
Priority to US12/102,283 priority patent/US20090126005A1/en
Publication of KR20090047891A publication Critical patent/KR20090047891A/ko
Application granted granted Critical
Publication of KR100916324B1 publication Critical patent/KR100916324B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 웹 사이트 관리 방법에 관한 것으로, 악성 코드가 포함된 웹 페이지를 분류하고 네트워크 방화벽에 이를 등록하여 네트워크 단말이 악성 코드가 포함된 웹 페이지에 접근하지 못하도록 하기 위한 방법을 제공한다.
이를 위하여 본 발명의 일실시 예에 따른 방화벽을 이용한 악성 코드 유포 사이트 관리 방법은, (a) 현재 접속된 웹 사이트를 분석하여 악성 코드가 포함되어 있는지 판단하는 단계; (b) 상기 판단 결과 현재 접속된 웹 사이트에 악성 코드가 포함되어 있다면 상기 웹 사이트를 악성 코드 유포 사이트로 등록하는 단계; 및 (c) 방화벽 내부의 네트워크 단말에서 웹 사이트 접속 요청이 있는 경우 상기 웹 사이트가 악성 코드 유포 사이트로 등록되었는지 판단하는 단계; (d) 상기 접속 요청이 있는 웹 사이트가 악성 코드 유포 사이트로 등록되었다면 상기 웹 사이트로의 접속을 차단하는 단계를 포함한다. 그럼으로써, 악성 코드가 포함된 웹 페이지를 분류하여 네트워크 방화벽에 이를 등록함으로써 네트워크 단말이 악성 코드가 포함된 웹 페이지에 접근하지 못하도록 함으로써 네트워크 단말을 악성 코드로부터 보호할 수 있는 이점이 있다.
악성 코드, 웹 사이트, 방화벽

Description

방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치 및 시스템{THE METHOD, APPARATUS AND SYSTEM FOR MANAGING MALICIOUS CODE SPREADING SITE USING FIRE WALL}
본 발명은 웹 사이트 관리 방법에 관한 것으로, 특히 악성 코드가 포함된 웹 사이트로의 사용자 접근을 차단하기 위한 방법에 관한 것이다.
최근 정보 시스템 및 인터넷의 급격한 발달과 확산으로 인하여 인터넷 웹 사이트 상에서 유포되는 정보의 가치는 날로 증가하고 있다. 이러한 웹 사이트를 통해 유포되는 정보 보호의 위협은 악성 코드(exploit code, malicious code)에 집중되고 있으며, 이러한 악성 코드는 비밀성, 무결성, 가용성 등으로 집약되는 정보 보호의 목적에 반하여 전반적인 문제를 일으키고 있다.
상기와 같은 웹 사이트를 통한 악성 코드의 유포를 막기 위하여 종래 웹 서비스를 제공하는 업체는 자사 서비스에 대한 보안 요소에 중점을 둔 시스템을 운영하고 있다.
그러나, 자체적인 보안 시스템을 운영하는 웹 서비스 제공 업체를 통하지 않은 경로를 이용하여 웹 사이트에 접속하는 경우, 사용자 단말이 웹 사이트에 포함된 악성 코드에 감염되어 보안에 치명적인 헛 점을 보이게 된다. 특히 하나의 네트워크 상에서 동작하는 네트워크 단말이 악성 코드에 감염되는 경우 내부 단말들 간의 통신으로 인하여 악성 코드가 급격히 확산되는 문제점이 있다.
따라서, 네트워크 수준에서 악성 코드가 포함된 웹 사이트로의 접근을 차단하기 위한 방법이 요구된다.
따라서, 본 발명의 목적은, 악성 코드가 포함된 웹 페이지를 분류하고 네트워크 방화벽에 이를 등록하여 네트워크 단말이 악성 코드가 포함된 웹 페이지에 접근하지 못하도록 하기 위한 방법을 제공하는 데 있다.
또한, 본 발명의 다른 목적은, 하기의 설명 및 본 발명의 일실시 예에 의하여 파악될 수 있다.
이를 위하여 본 발명의 일실시 예에 따른 방화벽을 이용한 악성 코드 유포 사이트 관리 방법은, (a) 현재 접속된 웹 사이트를 분석하여 악성 코드가 포함되어 있는지 판단하는 단계; (b) 상기 판단 결과 현재 접속된 웹 사이트에 악성 코드가 포함되어 있다면 상기 웹 사이트를 악성 코드 유포 사이트로 등록하는 단계; (c) 방화벽 내부의 네트워크 단말에서 웹 사이트 접속 요청이 있는 경우 상기 웹 사이트가 악성 코드 유포 사이트로 등록되었는지 판단하는 단계; 및 (d) 상기 접속 요청이 있는 웹 사이트가 악성 코드 유포 사이트로 등록되었다면 상기 웹 사이트로의 접속을 차단하는 단계를 포함한다.
또한, 이를 위하여 본 발명의 일실시 예에 따른 악성 코드가 내포된 웹 사이트에 대한 방화벽 내부의 네트워크 단말의 접속을 차단하기 위한 방화벽을 이용한 악성 코드 유포 사이트 관리 장치에 있어서, 사용자 단말로부터 악성 코드 내포 가 능성이 있는 웹 사이트의 URL 을 수신한 후, 상기 수신된 URL에 따라 상기 웹 사이트에 접속하여 상기 웹 사이트에 악성 코드가 내포되어 있는지 판단하는 악성 코드 감지부; 및 상기 판단 결과 상기 웹 사이트에 악성 코드가 내포되어 있는 경우 상기 웹 사이트를 악성 코드 유포 사이트로 등록한 후 상기 악성 코드 유포 사이트의 URL을 적어도 하나의 방화벽으로 출력하는 악성 코드 유포 사이트 관리부를 포함한다.
또한, 이를 위하여 본 발명의 일실시 예에 따른 방화벽을 이용한 악성 코드 유포 사이트 관리 시스템은, 방화벽; 상기 방화벽 내부의 네트워크 단말; 및 악성 코드가 내포된 웹 사이트를 악성 코드 유포 사이트로 등록 및 관리하며, 상기 네트워크 단말과 통신 가능한 악성 코드 유포 사이트 관리 장치를 포함하되, 상기 악성 코드 유포 사이트 관리 장치는, 상기 네트워크 단말로부터 악성 코드 내포 가능성이 있는 웹 사이트의 URL을 수신한 후, 상기 웹 사이트에 악성 코드가 내포되어 있는지 판단하는 악성 코드 감지부; 및 상기 판단 결과 상기 웹 사이트에 악성 코드가 내포되어 있는 경우 상기 웹 사이트를 악성 코드 유포 사이트로 등록한 후, 상기 악성 코드 유포 사이트의 URL을 적어도 하나의 상기 방화벽으로 출력하는 악성 코드 유포 사이트 관리부를 포함하고, 상기 방화벽은, 상기 악성 코드 유포 사이트의 URL을 저장하는 저장부; 및 상기 네트워크 단말로부터 접속 요청이 있는 웹 페이지의 URL이 상기 저장부에 저장되어 있는 경우 상기 웹 사이트에 대한 상기 네트워크 단말의 접속을 차단하는 악성 코드 유포 사이트 차단부를 포함한다.
상술한 바와 같이 본 발명은, 악성 코드가 포함된 웹 페이지를 분류하여 네트워크 방화벽에 이를 등록함으로써 네트워크 단말이 악성 코드가 포함된 웹 페이지에 접근하지 못하도록 함으로써 네트워크 단말을 악성 코드로부터 보호할 수 있는 이점이 있다.
이하, 본 발명의 바람직한 실시 예들을 첨부한 도면을 참조하여 상세히 설명한다. 또한, 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명을 생략한다.
도 1은 본 발명의 일실시 예에 따른 방화벽을 이용한 악성 코드 유포 사이트 관리 시스템을 보여주는 개략도이다. 도 1을 참조하면, 본 발명의 일실시 예에 따른 방화벽을 이용한 악성 코드 유포 사이트 관리 시스템은, 네트워크 단말(110), 악성 코드 유포 사이트 관리 장치(120) 및 방화벽(130)을 포함한다. 이하, 도 1을 참조하여 본 발명의 일실시 예에 따른 방화벽을 이용한 악성 코드 유포 사이트 관리 시스템의 구성 및 동작에 대하여 설명하면 다음과 같다.
본 발명의 일실시 예에 따른 네트워크 단말(110)은, 인터넷 등을 이용하여 웹 사이트에 접속할 수 있는 컴퓨터, 휴대폰 및 개인 휴대용 정보 단말기(Personal Digital Assistants : PDA) 등의 각종 전자 기기를 포함한다. 웹 사이트에 접속한 네트워크 단말(110)은, 현재 접속한 웹 사이트가 악성 코드 내포 가능성이 있다고 판단되는 경우 상기 웹 사이트의 URL(Uniform Resource Locator)을 악성 코드 유포 사이트 관리 장치(120)로 출력한다. 현재 접속한 웹 사이트가 악성 코드 내포 가능성이 있다고 판단되는 경우란, 네트워크 단말(110)의 처리 속도가 느려지거나 의도하지 않은 프로그램의 실행 등의 증상이 발생하는 경우 등을 말한다.
상기와 같은 URL의 출력은 설치된 소프트웨어에 의하여 자동으로 이루어질 수도 있고, 악성 코드 감염 증상 발생 시 사용자에 의하여 수동으로 이루어질 수도 있다.
본 발명의 일실시 예에 따른 악성 코드 유포 사이트 관리 장치(120)는, 네트워크 단말(110)로부터 수신된 악성 코드 내포 가능성이 있는 웹 사이트의 URL로 접속하여 상기 웹 사이트에 악성 코드가 포함되어 있는지 판단하고, 상기 웹 사이트에 악성 코드가 포함된 경우 상기 웹 사이트의 URL을 방화벽(130)으로 출력한다. 상기 웹 사이트에 악성 코드가 포함되어 있는지 판단함에 있어서, 상기 웹 사이트에 원격으로 접속하여 접속된 시스템에 나타나는 증상을 파악하거나, 백신 등의 프로그램을 이용하여 악성 코드가 포함되어 있는지 판단할 수 있다.
본 발명의 일실시 예에 따른 방화벽(130)은, 내부 네트워크와 인터넷 등의 외부 네트워크를 연결하는 지점에 설치되며, 악성 코드가 내포된 것으로 판단된 웹 페이지로의 사용자 접근을 막는다.
상기와 같은 본 발명의 일실시 예에 따른 방화벽을 이용한 악성 코드 유포 사이트 관리 시스템의 세부 구성에 대하여 이하에서 도 2를 참조하여 상세히 설명한다.
도 2의 (a)는 본 발명의 일실시 예에 따른 네트워크 단말(110)의 블록 구성도이다. 도 2를 참조하면 본 발명의 일실시 예에 따른 네트워크 단말(110)은, 악성 코드 알림부(112)를 포함한다. 이하, 도 2의 (a)를 참조하여 본 발명의 일실시 예에 따른 네트워크 단말(110)의 구성 및 동작에 대하여 설명하면 다음과 같다.
본 발명의 일실시 예에 따른 악성 코드 알림부(112)는, 네트워크 단말(110)이 현재 접속한 웹 사이트를 분석하여 상기 웹 사이트에 악성 코드가 포함되어 있는지 판단한다. 상기 판단 결과 상기 현재 접속 중인 웹 사이트에 악성 코드가 포함되어 있는 경우, 상기 웹 사이트의 URL 을 악성 코드 유포 사이트 관리 장치(120)로 출력한다.
또한, 본 발명의 일실시 예에 따른 악성 코드 알림부(112)는, 현재 접속 중인 웹 페이지에 악성 코드가 내포되어 있다고 의심되는 경우 사용자의 입력에 따라 현재 접속 중인 웹 페이지의 URL을 악성 코드 유포 사이트 관리 장치(120)로 출력할 수 있다.
한편, 도면에 도시하지는 않았지만, 본 발명의 일실시 예에 따른 네트워크 단말(110)은, 사용자로부터 입력을 받기 위한 키 입력부, 웹 사이트 검색 결과 등을 표시하기 위한 표시부 등을 포함할 수 있다.
도 2의 (b)는 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 관리 장치(120)의 블록 구성도이다. 도 2의 (b)를 참조하면 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 관리 장치(120)는, 악성 코드 감지부(122) 및 악성 코드 유포 사이트 관리부(124)를 포함한다. 이하, 도 2의 (b)를 참조하여 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 관리 장치(120)에 대하여 설명하면 다음과 같다.
본 발명의 일실시 예에 따른 악성 코드 감지부(122)는, 네트워크 단말(110)로부터 악성 코드 내포 가능성이 있는 웹 사이트의 URL을 수신하고, 수신된 URL에 따라 상기 웹 사이트에 접속하여 상기 웹 사이트에 악성 코드가 내포되어 있는지 판단한 후, 상기 판단 결과를 악성 코드 유포 사이트 관리부(124)로 출력한다.
또한, 본 발명의 일실시 예에 따른 악성 코드 감지부(122)는, 악성 코드 유포 사이트로 등록된 웹 사이트를 설정된 주기마다 점검하여 더 이상 악성 코드가 존재하지 않는지 여부를 판단하여, 상기 판단 결과를 악성 코드 유포 사이트 관리부(124)로 출력한다.
본 발명의 일실시 예에 따른 악성 코드 유포 사이트 관리부(124)는, 악성 코드 감지부(122)의 판단 결과 상기 웹 사이트에 악성 코드가 내포되어 있는 경우 상기 웹 사이트를 악성 코드 유포 사이트로 등록 및 저장하고 상기 악성 코드 유포 사이트의 URL 을 방화벽(130)으로 출력한다.
또한, 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 관리부(124)는, 악성 코드 감지부(122)의 주기적인 점검 결과 악성 코드 유포 사이트로 등록된 웹 사이트에 더 이상 악성 코드가 존재하지 않는다고 판단되는 경우 상기 웹 사이트를 악성 코드 유포 사이트에서 제외하고, 상기 제외된 웹 사이트의 URL을 방화벽(130)으로 출력한다. 이 때, 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 관리부(124)는 상기 제외된 웹 사이트의 URL을 검색 엔진으로 출력하는 대신 악성 코드 유포 사이트 리스트를 작성하고, 상기 점검 때마다 상기 악성 코드 유포 사이트 리스트를 갱신하여 방화벽(130)으로 출력할 수 있다.
도 2의 (c)는 본 발명의 일실시 예에 따른 방화벽(130)의 블록 구성도이다. 도 2의 (c)를 참조하면 본 발명의 일실시 예에 따른 방화벽(130)은, 악성 코드 유포 사이트 차단부(132) 및 저장부(134)를 포함한다. 이하, 도 2의 (c)를 참조하여 본 발명의 일실시 예에 따른 방화벽(130)에 대하여 설명하면 다음과 같다.
본 발명의 일실시 예에 따른 악성 코드 유포 사이트 차단부(132)는, 네트워크 단말(110)로부터 접속 요청이 있는 웹 페이지의 URL이 악성 코드 유포 사이트의 URL을 저장하는 저장부(134)에 저장되어 있는 경우, 상기 웹 사이트에 대한 상기 네트워크 단말의 접속을 차단한다.
본 발명의 일실시 예에 따른 저장부(134)는, 악성 코드 유포 사이트 관리 장치(120)로부터 수신된 악성 코드가 내포된 웹 사이트의 URL을 저장한다.
도 3은 본 발명의 일실시 예에 따른 방화벽을 이용한 악성 코드 유포 사이트 관리 방법을 나타내는 흐름도이다. 이하, 도 3을 참조하여 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 관리 방법을 설명하면 다음과 같다.
단계(303)에서 본 발명의 일실시 예에 따른 네트워크 단말(110)의 악성 코드 알림부(112)는, 단계(301)에서 접속한 웹 사이트에 악성 코드 내포 가능성이 있는지 판단한다.
단계(305)에서 본 발명의 일실시 예에 따른 네트워크 단말(110)의 악성 코드 알림부(112)는, 현재 접속한 웹 사이트에 악성 코드 내포 가능성이 있다고 판단되는 경우 현재 접속한 웹 사이트의 URL을 악성 코드 유포 사이트 관리 장치(120)로 출력한다.
단계(307)에서 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 관리 장치(120)의 악성 코드 감지부(122)는, 네트워크 단말(110)로부터 악성 코드 내포 가능성이 있는 웹 사이트의 URL을 수신하고, 수신된 URL에 따라 상기 웹 사이트에 접 속하여 상기 웹 사이트에 악성 코드가 내포되어 있는지 판단한다.
단계(309)에서 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 관리 장치(120)의 악성 코드 유포 사이트 관리부(124)는, 악성 코드 감지부(122)의 판단 결과 상기 웹 사이트에 악성 코드가 내포되어 있다고 판단되는 경우, 상기 웹 사이트를 악성 코드 유포 사이트로 등록하고, 상기 등록된 웹 사이트의 URL을 방화벽(130)으로 출력한다.
단계(311)에서 본 발명의 일실시 예에 따른 방화벽(130)의 악성 코드 유포 사이트 차단부(132)는, 상기 웹 사이트의 URL을 저장부(134)에 저장한다.
이 후, 방화벽(130)을 통한 네트워크 단말(110)의 웹 사이트 접속 요청이 있는 경우 악성 코드 유포 사이트 차단부(132)는, 상기 접속 요청이 있는 웹 사이트의 URL이 저장부(134)에 저장되어 있는지 판단하고, 상기 접속 요청이 있는 웹 사이트의 URL이 저장부(134)에 저장되어 있는 경우 상기 웹 사이트로의 접속을 차단함으로써, 네트워크 단말(110)을 악성 코드로부터 보호할 수 있게 된다.
도 4는 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 갱신 방법을 보여주는 흐름도이다. 이하, 도 4를 참조하여 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 갱신 방법에 대하여 설명하면 다음과 같다.
단계(401)에서 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 관리 장 치(120)의 악성 코드 감지부(122)는, 악성 코드 유포 사이트로 등록된 웹 사이트를 설정된 주기마다 점검하여 더 이상 악성 코드가 존재하지 않는지 여부를 판단한다.
단계(403)에서 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 관리 장치(120)의 악성 코드 유포 사이트 관리부(124)는, 단계(401)의 판단 결과 악성 코드 유포 사이트로 등록된 웹 사이트에 더 이상 악성 코드가 존재하지 않는다고 판단되는 경우 상기 웹 사이트를 악성 코드 유포 사이트에서 제외하고, 상기 제외된 웹 사이트의 URL을 방화벽(130)으로 출력한다.
단계(405)에서 본 발명의 일실시 예에 따른 방화벽(130)의 악성 코드 유포 사이트 차단부(132)는, 상기 악성 코드 유포 사이트에서 제외된 웹 사이트의 URL을 저장부(134)에서 삭제한다.
한편, 단계(403)에서 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 관리부(124)는, 상기 제외된 웹 사이트의 URL을 검색 엔진으로 출력하는 대신 악성 코드 유포 사이트 리스트를 작성하고, 상기 점검 때마다 상기 악성 코드 유포 사이트 리스트를 갱신하여 방화벽(130)으로 출력할 수 있다.
이 때, 방화벽(130)은, 악성 코드 유포 사이트 관리부(124)로부터 수신된 악성 코드 유포 사이트 리스트를 저장부(134)에 저장한다.
상술한 본 발명의 설명에서는 구체적인 일실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 따라서, 본 발 명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허 청구 범위와 특허 청구 범위의 균등한 것에 의해 정해져야 한다.
도 1은 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 관리 시스템을 보여주는 개략도,
도 2의 (a)는 본 발명의 일실시 예에 따른 네트워크 단말의 블록 구성도,
도 2의 (b)는 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 관리 장치의 블록 구성도,
도 2의 (c)는 본 발명의 일실시 예에 따른 방화벽의 블록 구성도,
도 3은 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 관리 방법을 나타내는 흐름도,
도 4는 본 발명의 일실시 예에 따른 악성 코드 유포 사이트 갱신 방법을 보여주는 흐름도.

Claims (10)

  1. (a) 현재 접속된 웹 사이트를 분석하여 악성 코드가 포함되어 있는지 판단하는 단계;
    (b) 상기 판단 결과 현재 접속된 웹 사이트에 악성 코드가 포함되어 있다면 상기 웹 사이트를 악성 코드 유포 사이트로 등록하는 단계;
    (c) 방화벽 내부의 네트워크 단말에서 웹 사이트 접속 요청이 있는 경우 상기 웹 사이트가 악성 코드 유포 사이트로 등록되었는지 판단하는 단계; 및
    (d) 상기 접속 요청이 있는 웹 사이트가 악성 코드 유포 사이트로 등록되었다면 상기 웹 사이트로의 접속을 차단하는 단계
    를 포함하는 방화벽을 이용한 악성 코드 유포 사이트 관리 방법.
  2. 제 1항에 있어서,
    상기 악성 코드 유포 사이트로 등록된 웹 사이트를 설정된 주기마다 점검하여 상기 웹 사이트에 악성 코드가 존재하지 않는 경우 상기 웹 사이트를 악성 코드 유포 사이트에서 제외하는 단계
    를 더 포함하는 방화벽을 이용한 악성 코드 유포 사이트 관리 방법.
  3. 악성 코드가 내포된 웹 사이트에 대한 방화벽 내부의 네트워크 단말의 접속을 차단하기 위한 악성 코드 유포 사이트 관리 장치에 있어서,
    사용자 단말로부터 악성 코드 내포 가능성이 있는 웹 사이트의 URL 을 수신한 후, 상기 수신된 URL에 따라 상기 웹 사이트에 접속하여 상기 웹 사이트에 악성 코드가 내포되어 있는지 판단하는 악성 코드 감지부; 및
    상기 판단 결과 상기 웹 사이트에 악성 코드가 내포되어 있는 경우 상기 웹 사이트를 악성 코드 유포 사이트로 등록한 후 상기 악성 코드 유포 사이트의 URL을 적어도 하나의 방화벽으로 출력하는 악성 코드 유포 사이트 관리부
    를 포함하는 방화벽을 이용한 악성 코드 유포 사이트 관리 장치.
  4. 제 3항에 있어서,
    상기 악성 코드 감지부는, 상기 악성 코드 유포 사이트로 등록된 웹 사이트를 설정된 주기마다 점검하고,
    상기 악성 코드 유포 사이트 관리부는, 상기 점검 결과 상기 악성 코드 유포 사이트로 등록된 웹 사이트에 악성 코드가 존재하지 않는 경우 상기 웹 사이트를 악성 코드 유포 사이트에서 제외하고, 상기 제외된 웹 사이트의 URL을 상기 적어도 하나의 방화벽으로 출력하는
    방화벽을 이용한 악성 코드 유포 사이트 관리 장치.
  5. 제 3항에 있어서,
    상기 악성 코드 감지부는, 상기 악성 코드 유포 사이트로 등록된 웹 사이트를 설정된 주기마다 점검하고,
    상기 악성 코드 유포 사이트 관리부는, 상기 악성 코드 유포 사이트로 등록된 웹 사이트의 리스트를 작성하고 상기 점검 결과에 따라 상기 리스트를 갱신하여 상기 적어도 하나의 방화벽으로 출력하는
    방화벽을 이용한 악성 코드 유포 사이트 관리 장치.
  6. 방화벽;
    상기 방화벽 내부의 네트워크 단말; 및
    악성 코드가 내포된 웹 사이트를 악성 코드 유포 사이트로 등록 및 관리하며, 상기 네트워크 단말과 통신 가능한 악성 코드 유포 사이트 관리 장치
    를 포함하되,
    상기 악성 코드 유포 사이트 관리 장치는,
    상기 네트워크 단말로부터 악성 코드 내포 가능성이 있는 웹 사이트의 URL을 수신한 후, 상기 웹 사이트에 악성 코드가 내포되어 있는지 판단하는 악성 코드 감지부; 및
    상기 판단 결과 상기 웹 사이트에 악성 코드가 내포되어 있는 경우 상기 웹 사이트를 악성 코드 유포 사이트로 등록한 후, 상기 악성 코드 유포 사이트의 URL을 적어도 하나의 상기 방화벽으로 출력하는 악성 코드 유포 사이트 관리부를 포함하고,
    상기 방화벽은,
    상기 악성 코드 유포 사이트의 URL을 저장하는 저장부; 및
    상기 네트워크 단말로부터 접속 요청이 있는 웹 페이지의 URL이 상기 저장부에 저장되어 있는 경우 상기 웹 사이트에 대한 상기 네트워크 단말의 접속을 차단하는 악성 코드 유포 사이트 차단부를 포함하는
    방화벽을 이용한 악성 코드 유포 사이트 관리 시스템.
  7. 제 6항에 있어서, 상기 단말은,
    현재 접속 중인 웹 페이지를 분석하여 악성 코드 내포 가능성이 있는 경우 상기 현재 접속 중인 웹 페이지의 URL을 상기 악성 코드 유포 사이트 관리 장치로 출력하는 악성 코드 알림부를 포함하는
    방화벽을 이용한 악성 코드 유포 사이트 관리 시스템.
  8. 제 7항에 있어서,
    상기 악성 코드 알림부는, 현재 접속 중인 웹 페이지에 악성 코드 내포 가능 성이 있음을 알리는 사용자의 입력을 받고, 상기 입력에 따라 상기 현재 접속 중인 웹 페이지의 URL을 상기 악성 코드 유포 사이트 관리 장치로 출력하는
    방화벽을 이용한 악성 코드 유포 사이트 관리 시스템.
  9. 제 6항에 있어서,
    상기 악성 코드 감지부는, 상기 악성 코드 유포 사이트로 등록된 웹 사이트를 설정된 주기마다 점검하고,
    상기 악성 코드 유포 사이트 관리부는, 상기 점검 결과 상기 악성 코드 유포 사이트로 등록된 웹 사이트에 악성 코드가 존재하지 않는 경우 상기 웹 사이트를 악성 코드 유포 사이트에서 제외하고, 상기 제외된 웹 사이트의 URL을 상기 적어도 하나의 상기 방화벽으로 출력하는
    방화벽을 이용한 악성 코드 유포 사이트 관리 시스템.
  10. 제 6항에 있어서,
    상기 악성 코드 감지부는, 상기 악성 코드 유포 사이트로 등록된 웹 사이트를 설정된 주기마다 점검하고,
    상기 악성 코드 유포 사이트 관리부는, 상기 악성 코드 유포 사이트로 등록된 웹 사이트의 리스트를 작성하고 상기 점검 결과에 따라 상기 리스트를 갱신하여 상기 적어도 하나의 상기 방화벽으로 출력하는
    방화벽을 이용한 악성 코드 유포 사이트 관리 시스템.
KR1020070113974A 2007-11-08 2007-11-08 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템 KR100916324B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070113974A KR100916324B1 (ko) 2007-11-08 2007-11-08 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템
US12/102,283 US20090126005A1 (en) 2007-11-08 2008-04-14 Method, apparatus and system for managing malicious-code spreading sites using firewall

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070113974A KR100916324B1 (ko) 2007-11-08 2007-11-08 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템

Publications (2)

Publication Number Publication Date
KR20090047891A KR20090047891A (ko) 2009-05-13
KR100916324B1 true KR100916324B1 (ko) 2009-09-11

Family

ID=40625028

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070113974A KR100916324B1 (ko) 2007-11-08 2007-11-08 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템

Country Status (2)

Country Link
US (1) US20090126005A1 (ko)
KR (1) KR100916324B1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090121579A (ko) * 2008-05-22 2009-11-26 주식회사 이베이지마켓 서버의 취약점을 점검하기 위한 시스템 및 그 방법
KR101041997B1 (ko) * 2009-09-11 2011-06-16 주식회사 엘림넷 웹 방화벽의 능동적 탐지ㆍ차단을 위한 대응 시스템 및 그 방법
US9350705B2 (en) 2010-06-25 2016-05-24 Salesforce.Com, Inc. Methods and systems for providing a token-based application firewall correlation
US9407603B2 (en) * 2010-06-25 2016-08-02 Salesforce.Com, Inc. Methods and systems for providing context-based outbound processing application firewalls
KR101509081B1 (ko) * 2014-02-28 2015-04-08 (주) 더존비즈온 애플리케이션 가상화 시스템 및 그 시스템에서의 브라우저 구동 방법
KR101893126B1 (ko) * 2016-08-24 2018-08-31 주식회사 팁팁커뮤니케이션 해시태그를 이용한 반응형 배너 광고 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050107651A (ko) * 2004-05-10 2005-11-15 정보통신연구진흥원 네트워크 바이러스 차단 시스템 및 방법과 그 프로그램을기록한 기록매체
KR20060040405A (ko) * 2004-11-05 2006-05-10 주식회사 플랜티넷 홈 네트워크에서 홈 게이트웨이를 이용한 유해트래픽 차단장치 및 방법
KR100725910B1 (ko) 2005-12-08 2007-06-11 홍상선 네트워크 안전접속방법
KR100789722B1 (ko) 2006-09-26 2008-01-02 한국정보보호진흥원 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418731B2 (en) * 1997-11-06 2008-08-26 Finjan Software, Ltd. Method and system for caching at secure gateways
US6560632B1 (en) * 1999-07-16 2003-05-06 International Business Machines Corporation System and method for managing files in a distributed system using prioritization
US6785732B1 (en) * 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
US6714970B1 (en) * 2000-10-26 2004-03-30 International Business Machines Corporation Protecting open world wide web sites from known malicious users by diverting requests from malicious users to alias addresses for the protected sites
US6654751B1 (en) * 2001-10-18 2003-11-25 Networks Associates Technology, Inc. Method and apparatus for a virus information patrol
US7448067B2 (en) * 2002-09-30 2008-11-04 Intel Corporation Method and apparatus for enforcing network security policies
US20050193429A1 (en) * 2004-01-23 2005-09-01 The Barrier Group Integrated data traffic monitoring system
US20060075494A1 (en) * 2004-10-01 2006-04-06 Bertman Justin R Method and system for analyzing data for potential malware
US8196205B2 (en) * 2006-01-23 2012-06-05 University Of Washington Through Its Center For Commercialization Detection of spyware threats within virtual machine
US8615800B2 (en) * 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US8424094B2 (en) * 2007-04-02 2013-04-16 Microsoft Corporation Automated collection of forensic evidence associated with a network security incident

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050107651A (ko) * 2004-05-10 2005-11-15 정보통신연구진흥원 네트워크 바이러스 차단 시스템 및 방법과 그 프로그램을기록한 기록매체
KR20060040405A (ko) * 2004-11-05 2006-05-10 주식회사 플랜티넷 홈 네트워크에서 홈 게이트웨이를 이용한 유해트래픽 차단장치 및 방법
KR100725910B1 (ko) 2005-12-08 2007-06-11 홍상선 네트워크 안전접속방법
KR100789722B1 (ko) 2006-09-26 2008-01-02 한국정보보호진흥원 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법

Also Published As

Publication number Publication date
US20090126005A1 (en) 2009-05-14
KR20090047891A (ko) 2009-05-13

Similar Documents

Publication Publication Date Title
KR20090047890A (ko) 검색 엔진을 이용한 악성 코드 유포 사이트 관리 방법,장치 및 시스템
US8272059B2 (en) System and method for identification and blocking of malicious code for web browser script engines
US9112899B2 (en) Remedial action against malicious code at a client facility
KR101042246B1 (ko) 침해방지용 보안 usb 커넥터 및 이를 이용한 침해 방지 시스템
KR101462311B1 (ko) 악성 코드 차단 방법
US8353033B1 (en) Collecting malware samples via unauthorized download protection
CA2777831C (en) Detecting and responding to malware using link files
KR100916324B1 (ko) 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템
KR100912794B1 (ko) 실시간 웹 서버 해킹 분석 및 홈페이지 위변조 감시를 위한 웹 위협관리 시스템 및 그 방법
CN102224505A (zh) 用于运行时攻击预防的系统和方法
CN112703496B (zh) 关于恶意浏览器插件对应用用户的基于内容策略的通知
JP6030566B2 (ja) 不正アプリケーション検知システム及び、方法
CN106899549B (zh) 一种网络安全检测方法及装置
KR101847381B1 (ko) 전자메일 제공 시스템 및 그 방법
CN102045319A (zh) Sql注入攻击检测方法及其装置
KR20090111416A (ko) 악성 사이트 검사 방법, 악성 사이트 정보 수집 방법,장치, 시스템 및 컴퓨터 프로그램이 기록된 기록매체
CN111131166B (zh) 一种用户行为预判方法及相关设备
US11706252B1 (en) Detecting malware infection path in a cloud computing environment utilizing a security graph
US20230208862A1 (en) Detecting malware infection path in a cloud computing environment utilizing a security graph
KR100977150B1 (ko) 웹 사이트 점검 방법 및 그 시스템
KR20100124441A (ko) 컨텐츠 검사 장치와 악성 코드 관제 장치 및 이를 이용한 컨텐츠 검사 방법
US8863159B2 (en) System, method and computer program product for inserting an emulation layer in association with a COM server DLL
CN112968887B (zh) 数据处理方法、数据处理装置及相关设备
US12010139B2 (en) Detecting malware infection path in a cloud computing environment utilizing a security graph
KR20100049514A (ko) 웹 사이트 점검 방법 및 그 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130710

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140630

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150703

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160902

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee