KR100976961B1 - Security system for internet site and method thereof - Google Patents
Security system for internet site and method thereof Download PDFInfo
- Publication number
- KR100976961B1 KR100976961B1 KR1020080007159A KR20080007159A KR100976961B1 KR 100976961 B1 KR100976961 B1 KR 100976961B1 KR 1020080007159 A KR1020080007159 A KR 1020080007159A KR 20080007159 A KR20080007159 A KR 20080007159A KR 100976961 B1 KR100976961 B1 KR 100976961B1
- Authority
- KR
- South Korea
- Prior art keywords
- browser
- module
- modules
- execution
- memory area
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 238000003672 processing method Methods 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 9
- 238000010200 validation analysis Methods 0.000 claims description 7
- 238000004422 calculation algorithm Methods 0.000 claims description 6
- 230000000903 blocking effect Effects 0.000 claims description 5
- 238000012856 packing Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 인터넷 사이트 보안 시스템 및 그 방법을 개시한다. 즉, 사용자 선택에 따라 상기 인터넷 사이트상에서의 작업 수행 환경을 제공하기 위한 브라우저를 실행하는 브라우저(Browser) 실행 모듈; 상기 브라우저 실행에 따라, 상기 브라우저에 할당된 메모리 영역에 대한 외부 모듈로부터의 접근을 방지하며, 상기 메모리 영역에 대한 변조 여부 및 실행 코드 조작 여부를 감지하는 메모리 보호 모듈; 및 상기 브라우저의 실행에 따라 상기 브라우저 실행 모듈에 대한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하며, 상기 메모리 영역에 로드되는 다수의 모듈 중 허용 대상 모듈 및 허용 불가 모듈을 선별하는 브라우저 보호 모듈;을 포함함으로써, 악의적인 공격으로부터 안전한 전자거래 기반 환경을 제공할 수 있다.The present invention discloses an internet site security system and method thereof. That is, a browser execution module for executing a browser for providing a work execution environment on the Internet site according to a user selection; A memory protection module configured to prevent access from an external module to a memory area allocated to the browser according to the execution of the browser, and to detect whether the memory area has been tampered with and whether the execution code has been manipulated; And a browser protection module that prevents debugging from another process or module for the browser execution module according to the execution of the browser, and selects an allowable module and an unallowable module among a plurality of modules loaded in the memory area. By doing so, it is possible to provide an electronic transaction based environment that is safe from malicious attacks.
브라우저, 보안 Browser, security
Description
본 발명은 웹 기반 전자거래 사이트 보호에 관한 것으로, 더욱 상세하게는, 인터넷을 기반으로 한 전자거래 프로그램 실행시, 해커의 악의적인 접근을 차단하며, 해당 전자거래 사이트의 특정 데이터 및 처리 방법이 변형되는 것을 방지하는 인터넷 사이트 보안 시스템 및 그 방법에 관한 것이다.The present invention relates to the protection of a web-based e-commerce site, and more particularly, to block malicious access of hackers when executing an e-commerce program based on the Internet, and to modify specific data and processing methods of the e-commerce site. The present invention relates to an Internet site security system and a method thereof.
일반적으로, 메모리 상에서의 실행 이미지 코드에 대한 변조 행위는 많은 경우 후킹(Hooking)이라는 행위로 일어나게 되며, 일부 해킹 툴(Hacking Tool)에서는 실행 이미지의 원래 동작과 다른 동작을 만들어 내기 위해 임의로 특정 코드를 조작함에 따라 발생된다.In general, tampering with executable image code in memory occurs in many cases as hooking, and some hacking tools use arbitrary code to randomly generate different behavior than the original behavior of the executable image. It is generated by manipulating.
이러한 변조 행위는 실행 이미지가 실제 수행하려는 동작을 불가능하게 함으로써, 많은 보안상의 문제를 유발시키게 된다. 예컨대, 악성 프로그램의 경우 특정 실행 이미지에 대한 후킹(Hooking) 및 데이터 조작을 통해 자신을 찾지 못하도 록 하는 루트킷(Rootkit)을 형성시킴으로써 자신을 은폐하고 정상적인 실행 이미지에 대하여 지속적으로 공격을 시도하여 수행 방식을 변경하거나 오동작을 유발시킬 수 있다. 또한, 인증과 관련한 코드 부분을 수정함으로써 접속 권한이 없는 사용자가 인증절차를 거치지 않더라도 해당 프로그램을 사용할 수 있도록 하는 크랙(Crack) 등 리버싱 과정에 악용될 수 있다.This tampering behavior causes many security problems by making the executable image impossible to perform. For example, malicious programs conceal themselves by forming a rootkit that prevents them from being found by hooking and manipulating data on specific executable images, and continuously attempting to attack normal executable images. It may change the way or cause malfunction. Also, by modifying the code part related to authentication, it can be exploited in the reversing process such as crack, which allows a user without access authority to use the corresponding program even without the authentication process.
이와 관련하여, 현재 웹 기반의 전자거래 시스템에 사용되는 프로그램은 인터넷 환경에서의 범용성 및 자체의 취약점으로 인해 보안상의 많은 문제점을 가지고 있다.In this regard, programs currently used in the web-based electronic transaction system has a lot of security problems due to its generality and its own vulnerability in the Internet environment.
이러한 문제점을 보완하기 위한 방안의 일례로, 사용자의 키보드 입력 내용을 보호하기 위한 키보드 보안제품, 인터넷을 통해 주고 받는 데이터를 보호하기 위한 PKI 보안제품, 전자거래에 있어서 본인임을 확인하고 데이터의 무결성을 확인하기 위해 사용되는 공인 전자 인증서, 방화벽 등의 다양한 보안제품이 함께 사용되고 있다.For example, a keyboard security product for protecting a user's keyboard input content, a PKI security product for protecting data transmitted and received through the Internet, and a user's integrity in electronic transactions can be verified. Various security products such as public digital certificates, firewalls, etc., which are used for verification are used together.
그러나, 상술한 보안 시스템은 데이터가 이동하는 부분에 대해서만 보안성을 제공하고 있으며, 실제 데이터가 가공되고 생성되며 처리되는 전자거래 프로그램에 대한 직접적인 메모리 접근 및 조작하는 행위, 웹 페이지 소스 코드에 접근하거나 조작하는 행위에 대해서는 보호하지 못하고 있는 실정이다. 이로 인해, 인터넷을 기반으로 전자거래가 수행되는 프로그램 자체에 대한 해커들의 공격이 지속적으로 발생할 것이 예상됨에 따라, 인터넷 기반에서 실행되는 특정 프로그램상의 데이터 및 처리 방식의 변형과 같은 해커들의 악의적인 접근 및 공격에 대한 방어책이 절 실히 요구된다.However, the above-mentioned security system provides security only for the part where the data moves, and directly accesses and manipulates the memory, accesses the web page source code or manipulates the electronic transaction program in which the actual data is processed, generated and processed. There is no protection against manipulation. As a result, it is expected that hackers will continue to attack the program itself, which conducts electronic transactions based on the Internet, and thus, malicious attacks and attacks by hackers, such as modifications of data and processing methods, on specific programs executed on the Internet. Defensive measures are really needed.
본 발명은 상기한 바와 같이 선행 기술에 내재되었던 문제점을 해결하기 위해 창작된 것으로, 본 발명의 목적은, 인터넷을 기반으로 한 전자거래 프로그램 실행시, 해커의 악의적인 접근을 차단하며, 해당 전자거래 프로그램의 실행 파일 또는 메모리 상의 특정 데이터 및 처리 방식이 변형되는 것을 방지하는 인터넷 사이트 보안 시스템 및 그 방법을 제공함에 있다. The present invention was created in order to solve the problems inherent in the prior art as described above, the object of the present invention is to block the malicious access of hackers when executing the e-commerce program based on the Internet, the e-commerce An object of the present invention is to provide an Internet site security system and method for preventing modification of specific data and processing methods on an executable file or a memory of a program.
상술한 목적을 달성하기 위한 본 발명의 일면에 따라, 인터넷 사이트 보안 시스템이 제공되며: 이 시스템은, 사용자 선택에 따라 상기 인터넷 사이트상에서의 작업 수행 환경을 제공하기 위한 브라우저를 실행하는 브라우저(Browser) 실행 모듈; 상기 브라우저 실행에 따라, 상기 브라우저에 할당된 메모리 영역에 대한 외부 모듈로부터의 접근을 방지하며, 상기 메모리 영역에 대한 변조 여부 및 실행 코드 조작 여부를 감지하는 메모리 보호 모듈; 및 상기 브라우저의 실행에 따라 상기 브라우저 실행 모듈에 대한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하며, 상기 메모리 영역에 로드되는 다수의 모듈 중 허용 대상 모듈 및 허용 불가 모듈을 선별하는 브라우저 보호 모듈;을 포함하는 것을 특징으로 한다.According to an aspect of the present invention for achieving the above object, there is provided an Internet site security system: a browser for executing a browser for providing a work performing environment on the Internet site according to user selection An execution module; A memory protection module configured to prevent access from an external module to a memory area allocated to the browser according to the execution of the browser, and to detect whether the memory area has been tampered with and whether the execution code has been manipulated; And a browser protection module that prevents debugging from another process or module for the browser execution module according to the execution of the browser, and selects an allowable module and an unallowable module among a plurality of modules loaded in the memory area. Characterized in that.
바람직하게는, 상기 브라우저 실행 모듈은, 사용자의 상기 인터넷 사이트 접속 상태에서 상기 사용자의 선택에 따라 상기 브라우저를 실행하는 것을 특징으로 한다.Preferably, the browser execution module is characterized in that for executing the browser in accordance with the user's selection in the user's connection to the Internet site.
바람직하게는, 상기 브라우저 실행 모듈은, 사용자의 상기 인터넷 사이트 접속 이전에 상기 사용자의 선택에 따라 상기 브라우저를 실행하는 것을 특징으로 한다.Preferably, the browser execution module is characterized in that for executing the browser according to the user's selection before the user's access to the Internet site.
바람직하게는, 상기 메모리 보호 모듈은, 사용자 레벨(User Level) 및 커널 레벨(Kernel Level) 상에서 API 후킹 기법을 적용하여, 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지하는 것을 특징으로 한다.Advantageously, the memory protection module applies API hooking techniques on a user level and a kernel level to prevent access from other processes or modules to the memory area allocated to the browser. It is characterized by.
바람직하게는, 상기 메모리 보호 모듈은, 소정의 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 대해 프로세스 차원의 접근을 포함하는 사전 공격을 감시하여, 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지하는 것을 특징으로 한다.Advantageously, the memory protection module monitors a dictionary attack that includes process-wide access to the memory area allocated to the browser, according to a predetermined setting cycle, to thereby perform another process on the memory area allocated to the browser. Or preventing access from the module.
바람직하게는, 상기 메모리 보호 모듈은, 소정에 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 로드되는 다수의 모듈에 대하여 에러 검증 알고리즘을 이용한 파일 유효성 검증을 수행하여, 상기 다수의 모듈에 대한 변조 여부를 감지하는 것을 특징으로 한다.Preferably, the memory protection module performs file validation using an error verification algorithm on a plurality of modules loaded in a memory area allocated to the browser according to a predetermined setting period, thereby performing a file validation on the plurality of modules. It is characterized by detecting whether the modulation.
바람직하게는, 상기 메모리 보호 모듈은, 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 조작 여부를 감지하는 것을 특징으로 한다.Preferably, the memory protection module detects whether a code is manipulated for a plurality of modules loaded in the memory area according to execution of the browser based on data that can be confirmed as an original and data that can be verified for authentication and integrity. It is characterized by.
바람직하게는, 상기 메모리 보호 모듈은, 상기 메모리 영역에 로드되는 다수의 모듈에 대한 CRC, 서명 정보 및 해쉬 값을 포함하는 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 원본 코드와 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 정보를 비교하여, 상기 다수의 모듈에 대한 코드 조작 여부를 감지하는 것을 특징으로 한다.Preferably, the memory protection module, the source code based on the data that can be confirmed that the original including the CRC, signature information and hash value for the plurality of modules loaded in the memory area and the data capable of authentication and integrity check And comparing code information of a plurality of modules loaded in the memory area according to execution of the browser, and detecting whether a code operation is performed on the plurality of modules.
바람직하게는, 상기 브라우저 보호 모듈은, 상기 브라우저의 실행에 따라 로드되는 다수의 모듈 중 허용 대상 모듈 목록을 기 저장하는 화이트 리스트를 토대로 상기 메모리 영역에 로드된 다수의 모듈 중 허용 대상 모듈을 실시간으로 선별하고, 상기 메모리 영역에 상기 화이트 리스트에 포함되지 않은 특정 모듈이 존재할 경우, 이를 사용자에게 통지하는 것을 특징으로 한다.Preferably, the browser protection module, in real time based on the allowable module of the plurality of modules loaded in the memory area on the basis of a white list that pre-stores a list of allowable modules among the plurality of modules loaded according to the execution of the browser. And if a specific module not included in the white list exists in the memory area, the user is notified of this.
바람직하게는, 상기 브라우저 보호 모듈은, 상기 브라우저의 실행에 따라 로드되는 다수의 모듈 중 허용 불가 모듈 목록을 기 저장하는 블랙 리스트를 토대로 특정 모듈이 상기 허용 불가 모듈 목록에 포함되는지를 확인하여 사용자에게 통보하는 것을 특징으로 한다.Preferably, the browser protection module checks whether a specific module is included in the disallowable module list based on a black list that pre-stores a disallowable module list among a plurality of modules loaded according to the execution of the browser. Characterized in that the notification.
바람직하게는, 상기 브라우저 보호 모듈은, 상기 브라우저의 실행에 따라 실시간으로 로드되는 다수의 모듈 중 허용 불가 모듈 목록을 기 저장하는 블랙 리스트를 토대로 특정 모듈이 상기 허용 불가 모듈 목록에 포함되는지를 확인하여 해당 모듈을 차단하는 것을 특징으로 한다.Preferably, the browser protection module checks whether a specific module is included in the unacceptable module list based on a black list that pre-stores the unacceptable module list among a plurality of modules loaded in real time according to the execution of the browser. It is characterized by blocking the module.
바람직하게는, 상기 브라우저 보호 모듈은, 상기 브라우저의 데이터 처리방 식에 대한 파악을 방지하기 위한 소정의 코드를 상기 브라우저 내부에 삽입하여, 상기 브라우저 실행 모듈에 대한 다른 프로세스 또는 모듈로부터의 디버깅을 어렵게 하는 것을 특징으로 한다.Preferably, the browser protection module inserts predetermined code inside the browser to prevent grasp of the data processing method of the browser, thereby making it difficult to debug from another process or module for the browser execution module. Characterized in that.
바람직하게는, 상기 브라우저 보호 모듈은, 상기 브라우저 내부에서 실행되는 소정의 코드에 대한 가상화 처리를 수행하여, 상기 브라우저의 데이터 처리방식 파악을 위한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하는 것을 특징으로 한다.Preferably, the browser protection module performs a virtualization process on predetermined code executed in the browser to prevent debugging from another process or module for grasping the data processing method of the browser. .
바람직하게는, 상기 브라우저 보호 모듈은, 상기 브라우저 실행 모듈에 대한 코드 가상화 및 패킹 작업을 수행하여, 상기 브라우저의 실행시 상기 브라우저 실행 모듈에 대한 리버스 엔지니어링(Reverse Engineering)을 방지하는 것을 특징으로 한다.Preferably, the browser protection module performs code virtualization and packing operations on the browser execution module to prevent reverse engineering of the browser execution module when the browser is executed.
본 발명의 또 다른 일면에 따라, 인터넷 사이트 보안 방법이 제공되며: 이 방법은, a) 사용자 선택에 따라, 브라우저 실행 모듈이 상기 인터넷 사이트상에서의 작업 수행 환경을 제공하기 위한 브라우저를 실행하는 단계; b) 상기 브라우저 실행에 따라, 메모리 보호 모듈이 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지하는 단계; c) 상기 b) 단계와 동시에, 상기 메모리 보호 모듈이 상기 인터넷 사이트상에서의 특정 작업 수행에 따라 상기 메모리 영역에 로드된 다수의 모듈에 대한 변조 여부를 확인하는 단계; 및 d) 상기 c) 단계와 동시에, 브라우저 보호 모듈이 상기 브라우저 실행 모듈에 대한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하며, 상기 메모리 영역에 로드되는 다수의 모듈 중 허용 대상 모듈 및 허용 불가 모듈을 실시간으로 선별하는 단계를 포함하는 것을 특징으로 한다.According to yet another aspect of the present invention, there is provided a method for securing an Internet site, the method comprising: a) executing, by a browser execution module, a browser for providing a work performing environment on the Internet site according to user selection; b) in accordance with the browser execution, preventing the memory protection module from accessing another process or module to a memory area allocated to the browser; c) at the same time as the step b), checking, by the memory protection module, whether to modulate a plurality of modules loaded in the memory area according to performing a specific task on the Internet site; And d) at the same time as step c), the browser protection module prevents debugging from another process or module for the browser execution module, and real-time the allowable module and the unacceptable module among the plurality of modules loaded in the memory area. It characterized in that it comprises a step of screening.
바람직하게는, 상기 a) 단계는, 사용자의 상기 인터넷 사이트 접속 상태에서 상기 사용자의 선택에 따라 상기 브라우저를 실행하는 것을 특징으로 한다.Preferably, the step a) is characterized in that for executing the browser according to the user's selection in the user's access to the Internet site.
바람직하게는, 상기 a) 단계는, 사용자의 상기 인터넷 사이트 접속 이전에 상기 사용자의 선택에 따라 상기 브라우저를 실행하는 것을 특징으로 한다.Preferably, the step a) is characterized in that the browser is executed according to the user's selection before the user accesses the Internet site.
바람직하게는, 상기 b) 단계는, 사용자 레벨(User Level) 및 커널 레벨(Kernel Level) 상에서 API 후킹 기법을 적용하여, 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지하는 것을 특징으로 한다.Advantageously, step b) applies an API hooking technique on a user level and a kernel level to prevent access from other processes or modules to the memory area allocated to the browser. It is characterized by.
바람직하게는, 상기 b) 단계는, 소정의 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 대해 프로세스 차원의 접근을 포함하는 사전 공격을 감시하여, 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지하는 것을 특징으로 한다.Advantageously, step b) monitors a dictionary attack that includes process-level access to the memory area allocated to the browser, according to a predetermined set period, to thereby perform another process on the memory area allocated to the browser. Or preventing access from the module.
바람직하게는, 상기 c) 단계는, 소정에 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 로드되는 다수의 모듈에 대하여 에러 검증 알고리즘을 이용한 파일 유효성 검증을 수행하여, 상기 다수의 모듈에 대한 변조 여부를 감지하는 것을 특징으로 한다.Preferably, the step c) performs file validation using an error verification algorithm on a plurality of modules loaded in a memory area allocated to the browser according to a predetermined setting period, thereby performing It is characterized by detecting whether the modulation.
바람직하게는, 상기 c) 단계는, 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 조작 여부를 감지하는 것을 특징으로 한다.Preferably, step c) detects whether a code is manipulated for a plurality of modules loaded in the memory area according to execution of the browser based on data that can be confirmed as an original and data that can be authenticated and verified. It is characterized by.
바람직하게는, 상기 c) 단계는, 상기 메모리 영역에 로드되는 다수의 모듈에 대한 CRC, 서명 정보 및 해쉬 값을 포함하는 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 원본 코드와 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 정보를 비교하여, 상기 다수의 모듈에 대한 코드 조작 여부를 감지하는 것을 특징으로 한다.Preferably, the step c) is based on the original data based on the data that can be confirmed that the original including the CRC, signature information and hash value for the plurality of modules loaded in the memory area and the data capable of authentication and integrity check And comparing code information of a plurality of modules loaded in the memory area according to execution of the browser, and detecting whether a code operation is performed on the plurality of modules.
바람직하게는, 상기 d) 단계는, 상기 브라우저의 데이터 처리방식에 대한 파악을 방지하기 위한 소정의 코드를 상기 브라우저 내부에 삽입하여, 상기 브라우저 실행 모듈에 대한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하는 것을 특징으로 한다.Preferably, the step d) is to insert a predetermined code in the browser to prevent the grasp of the data processing method of the browser, to prevent debugging from another process or module for the browser execution module. It is characterized by.
바람직하게는, 상기 d) 단계는, 상기 브라우저 내부에서 실행되는 소정의 코드에 대한 가상화 처리를 수행하여, 상기 브라우저의 데이터 처리방식 파악을 위한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하는 것을 특징으로 한다.Preferably, the step d) is to perform a virtualization process for a predetermined code executed in the browser, characterized in that to prevent debugging from another process or module for identifying the data processing method of the browser. .
바람직하게는, 상기 d) 단계는, d-1) 상기 브라우저의 실행에 따라 로드되는 다수의 모듈 중 허용 대상 모듈 목록을 기 저장하는 화이트 리스트를 토대로 상기 메모리 영역에 로드된 다수의 모듈 중 허용 대상 모듈을 실시간으로 선별하는 단계; d-2) 상기 메모리 영역에 상기 화이트 리스트에 포함되지 않은 특정 모듈이 존재할 경우, 이를 사용자에게 통지하는 단계; d-3) 상기 브라우저의 실행에 따라 로드되는 다수의 모듈 중 허용 불가 모듈 목록을 기 저장하는 블랙 리스트를 토대로 상기 화이트 리스트에 포함되지 않은 특정 모듈이 상기 허용 불가 모듈 목록에 포 함되는지 확인하는 단계; 및 d-4) 상기 특정 모듈이 상기 허용 불가 모듈 목록에 포함될 경우, 이를 사용자에게 통지하고 상기 브라우저를 종료하는 단계;를 포함하는 것을 특징으로 한다.Preferably, the step d), d-1) the allowable target among the plurality of modules loaded in the memory area based on a white list which previously stores a list of allowable target modules among the plurality of modules loaded according to the execution of the browser. Selecting a module in real time; d-2) notifying the user of a specific module that is not included in the white list in the memory area; d-3) checking whether a specific module not included in the white list is included in the unacceptable module list based on a black list that pre-stores a list of unacceptable modules among a plurality of modules loaded according to execution of the browser; ; And d-4) notifying the user when the specific module is included in the disallowable module list and terminating the browser.
바람직하게는, 상기 d) 단계는, d-5) 상기 허용 불가 모듈에 포함되는 특정 모듈이 실시간으로 로드되는 경우, 상기 실시간으로 로드되는 특정 모듈을 차단하는 단계;를 더 포함하는 것을 특징으로 한다.Preferably, the step d), d-5) if the specific module included in the unacceptable module is loaded in real time, further comprising the step of blocking the specific module loaded in real time; .
본 발명에 따른 인터넷 사이트 보안 시스템 및 그 방법은 자신의 프로세스에 로드를 허용하는 목록 또는 차단하는 목록을 관리해서 실행 중에 그 목록을 검사하여 프로세스의 동작에 대한 신뢰성을 제공함에 따라 악의적인 공격으로부터 안전한 전자거래 기반 환경을 제공할 수 있다.The Internet site security system and method according to the present invention manages a list allowing or blocking a load on its own process, and inspects the list during execution to provide reliability for the operation of the process. It can provide an electronic transaction based environment.
또한, 본 발명에 따른 인터넷 사이트 보안 시스템 및 그 방법은 웹 환경의 전자거래 시스템에서 일반적으로 제공되는 스크립트에 대한 인터페이스를 제공하지 않고 차단함으로써 외부에서의 인위적인 스크립트 조작 및 공격으로부터 안전한 전자거래 기반 환경을 제공할 수 있다.In addition, the Internet site security system and method according to the present invention provides an electronic transaction-based environment that is safe from external script manipulation and attack by blocking without providing an interface to scripts generally provided in an electronic transaction system of a web environment. Can provide.
이하에서는 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 상술하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1에는 본 발명의 실시예에 따른 인터넷 사이트 보안 시스템의 개략적인 구성도를 도시한다.1 is a schematic structural diagram of an Internet site security system according to an embodiment of the present invention.
도 1에 도시한 바와 같이, 상기 시스템은 웹 기반 전자거래를 위한 브라우저(Browser)를 제공하는 브라우저 실행 모듈(100); 상기 브라우저에 할당된 메모리 영역을 보호하기 위한 메모리 보호 모듈(200); 및 상기 브라우저 실행 모듈(100)의 보호 및 상기 브라우저 실행에 따라 로드되는 허용 대상 모듈을 선별하는 브라우저 보호 모듈(300);을 포함하는 구성을 갖는다.As shown in FIG. 1, the system includes a
상기 브라우저 실행 모듈(100)은 사용자 선택에 따라 전자 거래를 위한 인터넷 사이트상에서의 작업 수행 환경을 제공하는 브라우저를 실행한다. 이때, 브라우저 실행 모듈(100)은 사용자의 인터넷 사이트 접속 상태에서, 상기 사용자의 선택에 따라 브라우저를 실행하거나, 또는 사용자의 인터넷 사이트 접속 이후, 상기 사용자의 선택에 따라 상기 브라우저를 실행한다.The
상기 메모리 보호 모듈(200)은 브라우저 실행 모듈(100)을 통한 브라우저 실행에 따라, 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지한다. 보다 구체적으로, 메모리 보호 모듈(200)은 사용자 레벨(User Level) 및 커널 레벨(Kernel Level) 상에서 API 후킹 기법을 적용하여, 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지한다. 또한, 메모리 보호 모듈(200)은 소정의 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 대해 Open Process 후킹 및 Service Table Entry 변경을 포함하는 외부 모듈로부터의 사전 공격 여부를 감시함으로써, 외부 모듈로 부터의 접근을 방지할 수 있다.The
아울러, 메모리 보호 모듈(200)은 상기 인터넷 사이트상에서의 사용자의 특정 작업 수행에 따라 상기 메모리 영역에 로드된 다수의 모듈에 대한 변조 여부 및 실행 코드 조작 여부를 감지한다. 보다 구체적으로, 메모리 보호 모듈(200)은 소정에 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 로드되는 다수의 모듈에 대하여 에러 검증 알고리즘을 이용한 파일 유효성 검증을 수행함으로써, 메모리 영역에 로드된 다수의 모듈에 대한 변조 여부를 감지한다. 또한, 메모리 보호 모듈(200)은, 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터 정보를 기반으로 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 조작 여부를 감지한다. 예컨대, 메모리 영역에 로드되는 다수의 모듈에 대한 CRC, 서명 정보 및 해쉬 값 등을 포함하는 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 원본 코드와 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 정보를 비교함으로써, 메모리 영역에 로드된 다수의 모듈에 대한 코드 조작 여부를 감지할 수 있다.In addition, the
상기 브라우저 보호 모듈(300)은 디버깅 방지 기능을 통해 브라우저의 실행시 다른 프로세스 또는 모듈이 상기 브라우저 실행 모듈(100)에 대한 디버깅(Debugging)을 시도하는 것을 방지한다. 예컨대, 브라우저 보호 모듈(300)은 브라우저 내부에 디버깅을 방지하거나 어렵게 하는 소정의 코드를 추가함으로써, 상기 브라우저를 통한 전자거래가 진행되는 동안 또는 그 이전에 디버깅을 통하여 브 라우저의 데이터 처리방식에 대한 파악을 어렵게 한다. 또한, 브라우저 보호 모듈(300)은 브라우저 내부에서 수행되는 모든 코드 또는 일부 중요 코드들에 대해서 가상화 처리를 실시함으로써, 디버깅 시에 중요한 브라우저의 원본 코드를 확인하지 못하도록 하여 브라우저의 데이터 처리방식에 대한 파악을 방지할 수 있다.The
아울러, 브라우저 보호 모듈(300)은 상기 브라우저 실행 모듈에 대한 코드 가상화 및 패킹 작업을 수행함으로써, 상기 브라우저의 실행시 상기 브라우저 실행 모듈(100)에 대한 리버스 엔지니어링(Reverse Engineering)에 따른 모듈 분석 시도를 방지한다.In addition, the
또한, 브라우저 보호 모듈(300)은 브라우저가 실행하는 동안 로드되는 모듈중 허용 대상 모듈 및 허용 불가 모듈을 실시간으로 선별한다. 보다 구체적으로 브라우저 보호 모듈(300)은 상기 브라우저의 실행에 따라 실시간으로 로드되는 모듈 중 허용 대상 모듈 목록을 기 저장하는 화이트 리스트를 구비하며, 상기 화이트 리스트와 상기 메모리 영역에 로드되는 모듈을 비교함으로써, 허용 대상 모듈을 실시간으로 선별한다. 이때, 브라우저 보호 모듈(300)은 상기 메모리 영역에 상기 화이트 리스트에 포함되지 않은 특정 모듈이 존재할 경우 이를 사용자에게 통지함으로써, 메모리 영역에 로드되는 모듈 중 허용 대상 모듈 이외의 모듈이 존재함을 알린다. 아울러, 브라우저 보호 모듈(300)은 상기 화이트 리스트와 더불어, 브라우저의 실행에 따라 로드되는 모듈 중 허용 불가 모듈 목록을 기 저장하는 블랙 리스트를 별도로 구비한다. 이를 토대로, 브라우저 보호 모듈(300)은 블랙 리스트와 상기 선별된 허용 대상 모듈 이외의 모듈을 비교함으로써, 상기 허용 불가 모듈에 해당되는지를 확인하고, 허용 불가 모듈 목록에 포함될 경우, 이를 사용자에게 경고하거나, 아울러 실행중인 브라우저를 종료한다. 또한, 브라우저 보호 모듈(300)은 상기 메모리 영역에 실시간으로 로드되는 특정 모듈이 허용 불가 목록에 해당될 경우 이를 차단한다.In addition, the
아울러, 브라우저 보호 모듈(300)은 상술한 브라우저 실행 모듈(100)에 대한 보호 기능 이외에 웹 페이지 조작 방지 기능을 추가로 구비함으로써, 다른 프로세스 또는 모듈이 상기 사용자 접속 중인 웹 페이지를 조작하는 것을 방지한다.In addition, the
이하에서는, 도 2를 참조하여 본 발명의 실시예에 따른 인터넷 사이트 보안 방법을 설명하기로 한다. 여기서, 도 2는 본 발명의 실시예에 따른 인터넷 사이트 보안 방법을 설명하기 위한 개략적인 순서도이다.Hereinafter, a method for securing an Internet site according to an embodiment of the present invention will be described with reference to FIG. 2. 2 is a schematic flowchart illustrating an internet site security method according to an embodiment of the present invention.
먼저, 사용자 선택에 따라 상기 인터넷 사이트상에서의 작업 수행 환경을 제공하기 위한 브라우저를 실행한다(S100). 바람직하게는, 상기 브라우저 실행 모듈(100)이 사용자 선택에 따라 전자 거래를 위한 인터넷 사이트상에서의 작업 수행 환경을 제공하는 브라우저를 실행한다. 이때, 브라우저 실행 모듈(100)은 사용자의 인터넷 사이트 접속 상태에서, 상기 사용자의 선택에 따라 브라우저를 실행하거나, 또는 사용자의 인터넷 사이트 접속 이후, 상기 사용자의 선택에 따라 상기 브라우저를 실행한다. 여기서, 사용자가 브라우저 실행을 선택하지 않을 경우, 기존의 일반적인 브라우저를 통해 인터넷 사이트상에서의 작업 수행 환경을 제공함이 바람직하다.First, a browser for providing a work execution environment on the Internet site is executed according to a user's selection (S100). Preferably, the
이후, 상기 브라우저 실행에 따라, 상기 브라우저에 할당된 메모리 영역에 대하여 다른 프로세스 또는 모듈로부터의 접근을 방지한다(S200). 바람직하게는, 메모리 보호 모듈(200)이 브라우저 실행 모듈(100)을 통한 브라우저 실행에 따라, 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지한다. 보다 구체적으로, 메모리 보호 모듈(200)은 사용자 레벨(User Level) 및 커널 레벨(Kernel Level) 상에서 API 후킹 기법을 적용하여, 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지한다. 또한, 메모리 보호 모듈(200)은 소정의 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 대해 Open Process 후킹 및 Service Table Entry 변경을 포함하는 프로세스 차원의 사전 공격 여부를 감시함으로써, 다른 프로세스 또는 모듈로부터의 접근을 방지할 수 있다.Thereafter, according to the execution of the browser, access from another process or a module to the memory area allocated to the browser is prevented (S200). Preferably, the
아울러, 인터넷 사이트상에서의 특정 작업 수행에 따라 상기 메모리 영역에 로드된 다수의 모듈에 대한 변조 여부를 확인한다(S300). 바람직하게는, 메모리 보호 모듈(200)이 상기 인터넷 사이트상에서의 사용자의 특정 작업 수행에 따라 상기 메모리 영역에 로드된 다수의 모듈에 대한 변조 여부를 확인한다. 보다 구체적으로, 메모리 보호 모듈(200)은 소정에 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 로드되는 다수의 모듈에 대하여 에러 검증 알고리즘을 이용한 파일 유효성 검증을 수행함으로써, 메모리 영역에 로드된 다수의 모듈에 대한 변조 여부를 감지한다. 또한, 메모리 보호 모듈(200)은, 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 상기 브라우저의 실행에 따라 상 기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 조작 여부를 감지한다. 예컨대, 메모리 영역에 로드되는 다수의 모듈에 대한 CRC, 서명 정보 및 해쉬 값 등을 포함하는 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 원본 코드와 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 정보를 비교함으로써, 메모리 영역에 로드된 다수의 모듈에 대한 코드 조작 여부를 감지할 수 있다.In addition, as a specific task performed on the Internet site, it is checked whether the plurality of modules loaded in the memory area is modulated (S300). Preferably, the
이와 더불어, 브라우저 실행에 따라, 브라우저 실행 모듈(100)에 대한 다른 프로세스 또는 모듈로부터의 디버깅을 방지한다(S400). 바람직하게는, 브라우저 보호 모듈(300)이 디버깅 방지 기능을 통해 브라우저의 실행시 다른 프로세스 또는 모듈이 상기 브라우저 실행 모듈(100)에 대한 디버깅(Debugging)을 시도하는 것을 방지한다. 예컨대, 브라우저 보호 모듈(300)은 브라우저 내부에 디버깅을 방지하거나 어렵게 하는 소정의 코드를 추가함으로써, 상기 브라우저가 실행되는 동안 또는 그 이전에 디버깅을 통한 브라우저의 데이터 처리방식에 대한 파악을 어렵게 한다. 또한, 브라우저 보호 모듈(300)은 브라우저 내부에서 실행되는 모든 코드 또는 일부 중요 코드들에 대하여 가상화 처리를 실시함으로써, 디버깅 시에 중요한 브라우저의 원본 코드를 확인하지 못하도록 하여 브라우저의 데이터 처리방식에 대한 파악을 방지할 수 있다.In addition, according to the browser execution, debugging from other processes or modules for the
또한, 브라우저 실행에 따라, 메모리 영역에 로드되는 다수의 모듈 중 허용 대상 모듈 및 허용 불가 모듈을 실시간으로 선별한다(S500). 바람직하게는, 브라우저 보호 모듈(300)은 브라우저가 실행하는 동안 로드된 모듈을 확인하여, 메모리 영역에 로드되는 다수의 모듈 중 허용 대상 모듈 및 허용 불가 모듈을 실시간으로 선별한다. 즉, 도 3에 도시한 바와 같이, 브라우저 보호 모듈(300)은 상기 브라우저의 실행에 따라 실시간으로 로드되는 다수의 모듈 중 허용 대상 모듈 목록을 기 저장하는 화이트 리스트를 토대로, 상기 화이트 리스트와 상기 메모리 영역에 로드된 다수의 모듈을 비교함으로써, 허용 대상 모듈을 실시간으로 선별한다(S510-S530). 이때, 실시간으로 로드되는 다수의 모듈이 모두 허용 대상 모듈일 경우 브라우저의 실행을 지속하며(S540), 브라우저 보호 모듈(300)은 상기 메모리 영역에 상기 화이트 리스트에 포함되지 않은 특정 모듈이 존재할 경우 이를 사용자에게 통지함으로써, 메모리 영역에 로드되는 모듈 중 허용 대상 모듈 이외의 모듈이 존재함을 알린다. 아울러, 브라우저 보호 모듈(300)은 브라우저의 실행에 따라 로드되는 다수의 모듈 중 허용 불가 모듈 목록을 기 저장하는 블랙 리스트를 토대로 블랙 리스트와 모듈을 비교함으로써, 상기 모듈이 허용 불가 모듈에 해당되는지를 확인한다(S550). 이때, 상기 허용 대상 모듈 이외의 모듈이 허용 불가 모듈 목록에 포함될 경우, 이를 사용자에게 경고하고 실행중인 브라우저를 종료함과 아울러 해당 모듈이 메모리 영역에 로드되는 것을 차단한다(S560-S570).In addition, according to the execution of the browser, the allowable module and the unacceptable module are selected in real time from the plurality of modules loaded in the memory area (S500). Preferably, the
지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 본 발명이 상기한 실시예에 한정되는 것은 아니며, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 또는 수정이 가능한 범위까지 본 발명의 기술적 사상이 미친다 할 것이다.Although the present invention has been described in detail with reference to the preferred embodiments, the present invention is not limited to the above-described embodiments, and the present invention belongs to the present invention without departing from the gist of the present invention as claimed in the following claims. Anyone skilled in the art will have the technical idea of the present invention to the extent that various modifications or changes are possible.
본 발명에 따른 인터넷 사이트 보안 시스템 및 그 방법은, 기존 웹 환경에서의 프로그램의 개방성과 취약성으로 인해서 보안에 취약할 수 밖에 없었던 기존 전자거래 환경의 단점을 극복하고 안전한 전자거래 시스템을 제공한다는 점에서 기존의 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.Internet site security system and method according to the present invention is to overcome the disadvantages of the existing e-commerce environment that had to be vulnerable to security due to the openness and vulnerability of the program in the existing web environment in that it provides a secure e-commerce system It is an invention that has industrial applicability because not only the use of the related technology but also the possibility of marketing or operating the applied device as well as the practically obvious implementation can be achieved by exceeding the limitation of the existing technology.
본 명세서에서 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 후술하는 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니된다.The following drawings, which are attached in this specification, illustrate preferred embodiments of the present invention, and together with the detailed description of the present invention, serve to further understand the technical spirit of the present invention. It should not be construed as limited to.
도 1은 본 발명의 실시예에 따른 인터넷 사이트 보안 시스템의 개략적인 구성도.1 is a schematic configuration diagram of an Internet site security system according to an embodiment of the present invention.
도 2 및 도 3은 본 발명의 실시예에 따른 인터넷 사이트 보안 방법을 설명하기 위한 개략적인 순서도.2 and 3 is a schematic flowchart illustrating a method for securing an Internet site according to an embodiment of the present invention.
*도면의 주요 부분에 대한 부호의 설명** Description of the symbols for the main parts of the drawings *
100: 브라우저(Browser) 실행 모듈100: browser execution module
200: 메모리 보호 모듈200: memory protection module
300: 브라우저 보호 모듈300: browser protection module
Claims (26)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080007159A KR100976961B1 (en) | 2008-01-23 | 2008-01-23 | Security system for internet site and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080007159A KR100976961B1 (en) | 2008-01-23 | 2008-01-23 | Security system for internet site and method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090081200A KR20090081200A (en) | 2009-07-28 |
KR100976961B1 true KR100976961B1 (en) | 2010-08-23 |
Family
ID=41292211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080007159A KR100976961B1 (en) | 2008-01-23 | 2008-01-23 | Security system for internet site and method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100976961B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101217546B1 (en) | 2010-11-24 | 2013-01-21 | 엔에이치엔비즈니스플랫폼 주식회사 | Method and system to detect and intercept heap spray attack based on realtime |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8549631B2 (en) | 2009-02-12 | 2013-10-01 | Ahnlab, Inc. | Internet site security system and method thereto |
KR101300256B1 (en) * | 2011-09-21 | 2013-09-16 | 주식회사 인프라웨어테크놀러지 | Method for securing software executable files by prohibiting dynamic and static analysis, and computer-readable recording medium for storing program for securing software executable files for the same |
CN103024558B (en) * | 2012-11-12 | 2016-03-30 | 北京奇虎科技有限公司 | Television camera privacy security protection method and system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030033713A (en) * | 2001-10-24 | 2003-05-01 | 주식회사 김정훈시큐어 | Method for automatic setting of defence and attack mode to be with the intrusion hacker and system thereof |
-
2008
- 2008-01-23 KR KR1020080007159A patent/KR100976961B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030033713A (en) * | 2001-10-24 | 2003-05-01 | 주식회사 김정훈시큐어 | Method for automatic setting of defence and attack mode to be with the intrusion hacker and system thereof |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101217546B1 (en) | 2010-11-24 | 2013-01-21 | 엔에이치엔비즈니스플랫폼 주식회사 | Method and system to detect and intercept heap spray attack based on realtime |
Also Published As
Publication number | Publication date |
---|---|
KR20090081200A (en) | 2009-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8800042B2 (en) | Secure web application development and execution environment | |
US8266700B2 (en) | Secure web application development environment | |
EP3259697B1 (en) | Mining sandboxes | |
US20180075233A1 (en) | Systems and methods for agent-based detection of hacking attempts | |
CN112685745B (en) | Firmware detection method, device, equipment and storage medium | |
CN105825085B (en) | The processing method and processing device of application program | |
KR100976961B1 (en) | Security system for internet site and method thereof | |
Main et al. | Software protection and application security: Understanding the battleground | |
US8549631B2 (en) | Internet site security system and method thereto | |
CN107122664B (en) | Safety protection method and device | |
US10880316B2 (en) | Method and system for determining initial execution of an attack | |
Simpson | SAFECode whitepaper: Fundamental practices for secure software development 2nd edition | |
Tiwari et al. | Optimized client side solution for cross site scripting | |
Vassilev et al. | Avoiding cyberspace catastrophes through smarter testing | |
US11238162B1 (en) | Method for systematically and objectively assessing system security risk | |
KR102054768B1 (en) | Automatic analyizing system and method of security weekness of application | |
Kaur et al. | Major software security risks at design phase | |
Malek et al. | Security and software engineering | |
Nelson et al. | Modeling and analysis of trusted boot processes based on actor network procedures | |
JP2019003349A (en) | Virus monitoring method by individual instruction processing time measurement | |
Wang et al. | Coprocessor-based hierarchical trust management for software integrity and digital identity protection | |
Khan et al. | Open Source Web-Based Software: Security Challenges and Assessment Methodologies | |
Idowu et al. | WEB Applications and Services Security: On Preventing Language-Based Attacks | |
Quryozov | CODE PROTECTION METHODS IN DYNAMIC AND STATIC ANALYSIS | |
Reichert et al. | An Integrity-Focused Threat Model for Software Development Pipelines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130813 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140813 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150813 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160816 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180813 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190813 Year of fee payment: 10 |