KR100976961B1 - Security system for internet site and method thereof - Google Patents

Security system for internet site and method thereof Download PDF

Info

Publication number
KR100976961B1
KR100976961B1 KR1020080007159A KR20080007159A KR100976961B1 KR 100976961 B1 KR100976961 B1 KR 100976961B1 KR 1020080007159 A KR1020080007159 A KR 1020080007159A KR 20080007159 A KR20080007159 A KR 20080007159A KR 100976961 B1 KR100976961 B1 KR 100976961B1
Authority
KR
South Korea
Prior art keywords
browser
module
modules
execution
memory area
Prior art date
Application number
KR1020080007159A
Other languages
Korean (ko)
Other versions
KR20090081200A (en
Inventor
이호웅
양성진
정상민
Original Assignee
주식회사 안철수연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안철수연구소 filed Critical 주식회사 안철수연구소
Priority to KR1020080007159A priority Critical patent/KR100976961B1/en
Publication of KR20090081200A publication Critical patent/KR20090081200A/en
Application granted granted Critical
Publication of KR100976961B1 publication Critical patent/KR100976961B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 인터넷 사이트 보안 시스템 및 그 방법을 개시한다. 즉, 사용자 선택에 따라 상기 인터넷 사이트상에서의 작업 수행 환경을 제공하기 위한 브라우저를 실행하는 브라우저(Browser) 실행 모듈; 상기 브라우저 실행에 따라, 상기 브라우저에 할당된 메모리 영역에 대한 외부 모듈로부터의 접근을 방지하며, 상기 메모리 영역에 대한 변조 여부 및 실행 코드 조작 여부를 감지하는 메모리 보호 모듈; 및 상기 브라우저의 실행에 따라 상기 브라우저 실행 모듈에 대한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하며, 상기 메모리 영역에 로드되는 다수의 모듈 중 허용 대상 모듈 및 허용 불가 모듈을 선별하는 브라우저 보호 모듈;을 포함함으로써, 악의적인 공격으로부터 안전한 전자거래 기반 환경을 제공할 수 있다.The present invention discloses an internet site security system and method thereof. That is, a browser execution module for executing a browser for providing a work execution environment on the Internet site according to a user selection; A memory protection module configured to prevent access from an external module to a memory area allocated to the browser according to the execution of the browser, and to detect whether the memory area has been tampered with and whether the execution code has been manipulated; And a browser protection module that prevents debugging from another process or module for the browser execution module according to the execution of the browser, and selects an allowable module and an unallowable module among a plurality of modules loaded in the memory area. By doing so, it is possible to provide an electronic transaction based environment that is safe from malicious attacks.

브라우저, 보안 Browser, security

Description

인터넷 사이트 보안 시스템 및 그 방법{SECURITY SYSTEM FOR INTERNET SITE AND METHOD THEREOF}Internet site security system and its method {SECURITY SYSTEM FOR INTERNET SITE AND METHOD THEREOF}

본 발명은 웹 기반 전자거래 사이트 보호에 관한 것으로, 더욱 상세하게는, 인터넷을 기반으로 한 전자거래 프로그램 실행시, 해커의 악의적인 접근을 차단하며, 해당 전자거래 사이트의 특정 데이터 및 처리 방법이 변형되는 것을 방지하는 인터넷 사이트 보안 시스템 및 그 방법에 관한 것이다.The present invention relates to the protection of a web-based e-commerce site, and more particularly, to block malicious access of hackers when executing an e-commerce program based on the Internet, and to modify specific data and processing methods of the e-commerce site. The present invention relates to an Internet site security system and a method thereof.

일반적으로, 메모리 상에서의 실행 이미지 코드에 대한 변조 행위는 많은 경우 후킹(Hooking)이라는 행위로 일어나게 되며, 일부 해킹 툴(Hacking Tool)에서는 실행 이미지의 원래 동작과 다른 동작을 만들어 내기 위해 임의로 특정 코드를 조작함에 따라 발생된다.In general, tampering with executable image code in memory occurs in many cases as hooking, and some hacking tools use arbitrary code to randomly generate different behavior than the original behavior of the executable image. It is generated by manipulating.

이러한 변조 행위는 실행 이미지가 실제 수행하려는 동작을 불가능하게 함으로써, 많은 보안상의 문제를 유발시키게 된다. 예컨대, 악성 프로그램의 경우 특정 실행 이미지에 대한 후킹(Hooking) 및 데이터 조작을 통해 자신을 찾지 못하도 록 하는 루트킷(Rootkit)을 형성시킴으로써 자신을 은폐하고 정상적인 실행 이미지에 대하여 지속적으로 공격을 시도하여 수행 방식을 변경하거나 오동작을 유발시킬 수 있다. 또한, 인증과 관련한 코드 부분을 수정함으로써 접속 권한이 없는 사용자가 인증절차를 거치지 않더라도 해당 프로그램을 사용할 수 있도록 하는 크랙(Crack) 등 리버싱 과정에 악용될 수 있다.This tampering behavior causes many security problems by making the executable image impossible to perform. For example, malicious programs conceal themselves by forming a rootkit that prevents them from being found by hooking and manipulating data on specific executable images, and continuously attempting to attack normal executable images. It may change the way or cause malfunction. Also, by modifying the code part related to authentication, it can be exploited in the reversing process such as crack, which allows a user without access authority to use the corresponding program even without the authentication process.

이와 관련하여, 현재 웹 기반의 전자거래 시스템에 사용되는 프로그램은 인터넷 환경에서의 범용성 및 자체의 취약점으로 인해 보안상의 많은 문제점을 가지고 있다.In this regard, programs currently used in the web-based electronic transaction system has a lot of security problems due to its generality and its own vulnerability in the Internet environment.

이러한 문제점을 보완하기 위한 방안의 일례로, 사용자의 키보드 입력 내용을 보호하기 위한 키보드 보안제품, 인터넷을 통해 주고 받는 데이터를 보호하기 위한 PKI 보안제품, 전자거래에 있어서 본인임을 확인하고 데이터의 무결성을 확인하기 위해 사용되는 공인 전자 인증서, 방화벽 등의 다양한 보안제품이 함께 사용되고 있다.For example, a keyboard security product for protecting a user's keyboard input content, a PKI security product for protecting data transmitted and received through the Internet, and a user's integrity in electronic transactions can be verified. Various security products such as public digital certificates, firewalls, etc., which are used for verification are used together.

그러나, 상술한 보안 시스템은 데이터가 이동하는 부분에 대해서만 보안성을 제공하고 있으며, 실제 데이터가 가공되고 생성되며 처리되는 전자거래 프로그램에 대한 직접적인 메모리 접근 및 조작하는 행위, 웹 페이지 소스 코드에 접근하거나 조작하는 행위에 대해서는 보호하지 못하고 있는 실정이다. 이로 인해, 인터넷을 기반으로 전자거래가 수행되는 프로그램 자체에 대한 해커들의 공격이 지속적으로 발생할 것이 예상됨에 따라, 인터넷 기반에서 실행되는 특정 프로그램상의 데이터 및 처리 방식의 변형과 같은 해커들의 악의적인 접근 및 공격에 대한 방어책이 절 실히 요구된다.However, the above-mentioned security system provides security only for the part where the data moves, and directly accesses and manipulates the memory, accesses the web page source code or manipulates the electronic transaction program in which the actual data is processed, generated and processed. There is no protection against manipulation. As a result, it is expected that hackers will continue to attack the program itself, which conducts electronic transactions based on the Internet, and thus, malicious attacks and attacks by hackers, such as modifications of data and processing methods, on specific programs executed on the Internet. Defensive measures are really needed.

본 발명은 상기한 바와 같이 선행 기술에 내재되었던 문제점을 해결하기 위해 창작된 것으로, 본 발명의 목적은, 인터넷을 기반으로 한 전자거래 프로그램 실행시, 해커의 악의적인 접근을 차단하며, 해당 전자거래 프로그램의 실행 파일 또는 메모리 상의 특정 데이터 및 처리 방식이 변형되는 것을 방지하는 인터넷 사이트 보안 시스템 및 그 방법을 제공함에 있다. The present invention was created in order to solve the problems inherent in the prior art as described above, the object of the present invention is to block the malicious access of hackers when executing the e-commerce program based on the Internet, the e-commerce An object of the present invention is to provide an Internet site security system and method for preventing modification of specific data and processing methods on an executable file or a memory of a program.

상술한 목적을 달성하기 위한 본 발명의 일면에 따라, 인터넷 사이트 보안 시스템이 제공되며: 이 시스템은, 사용자 선택에 따라 상기 인터넷 사이트상에서의 작업 수행 환경을 제공하기 위한 브라우저를 실행하는 브라우저(Browser) 실행 모듈; 상기 브라우저 실행에 따라, 상기 브라우저에 할당된 메모리 영역에 대한 외부 모듈로부터의 접근을 방지하며, 상기 메모리 영역에 대한 변조 여부 및 실행 코드 조작 여부를 감지하는 메모리 보호 모듈; 및 상기 브라우저의 실행에 따라 상기 브라우저 실행 모듈에 대한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하며, 상기 메모리 영역에 로드되는 다수의 모듈 중 허용 대상 모듈 및 허용 불가 모듈을 선별하는 브라우저 보호 모듈;을 포함하는 것을 특징으로 한다.According to an aspect of the present invention for achieving the above object, there is provided an Internet site security system: a browser for executing a browser for providing a work performing environment on the Internet site according to user selection An execution module; A memory protection module configured to prevent access from an external module to a memory area allocated to the browser according to the execution of the browser, and to detect whether the memory area has been tampered with and whether the execution code has been manipulated; And a browser protection module that prevents debugging from another process or module for the browser execution module according to the execution of the browser, and selects an allowable module and an unallowable module among a plurality of modules loaded in the memory area. Characterized in that.

바람직하게는, 상기 브라우저 실행 모듈은, 사용자의 상기 인터넷 사이트 접속 상태에서 상기 사용자의 선택에 따라 상기 브라우저를 실행하는 것을 특징으로 한다.Preferably, the browser execution module is characterized in that for executing the browser in accordance with the user's selection in the user's connection to the Internet site.

바람직하게는, 상기 브라우저 실행 모듈은, 사용자의 상기 인터넷 사이트 접속 이전에 상기 사용자의 선택에 따라 상기 브라우저를 실행하는 것을 특징으로 한다.Preferably, the browser execution module is characterized in that for executing the browser according to the user's selection before the user's access to the Internet site.

바람직하게는, 상기 메모리 보호 모듈은, 사용자 레벨(User Level) 및 커널 레벨(Kernel Level) 상에서 API 후킹 기법을 적용하여, 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지하는 것을 특징으로 한다.Advantageously, the memory protection module applies API hooking techniques on a user level and a kernel level to prevent access from other processes or modules to the memory area allocated to the browser. It is characterized by.

바람직하게는, 상기 메모리 보호 모듈은, 소정의 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 대해 프로세스 차원의 접근을 포함하는 사전 공격을 감시하여, 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지하는 것을 특징으로 한다.Advantageously, the memory protection module monitors a dictionary attack that includes process-wide access to the memory area allocated to the browser, according to a predetermined setting cycle, to thereby perform another process on the memory area allocated to the browser. Or preventing access from the module.

바람직하게는, 상기 메모리 보호 모듈은, 소정에 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 로드되는 다수의 모듈에 대하여 에러 검증 알고리즘을 이용한 파일 유효성 검증을 수행하여, 상기 다수의 모듈에 대한 변조 여부를 감지하는 것을 특징으로 한다.Preferably, the memory protection module performs file validation using an error verification algorithm on a plurality of modules loaded in a memory area allocated to the browser according to a predetermined setting period, thereby performing a file validation on the plurality of modules. It is characterized by detecting whether the modulation.

바람직하게는, 상기 메모리 보호 모듈은, 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 조작 여부를 감지하는 것을 특징으로 한다.Preferably, the memory protection module detects whether a code is manipulated for a plurality of modules loaded in the memory area according to execution of the browser based on data that can be confirmed as an original and data that can be verified for authentication and integrity. It is characterized by.

바람직하게는, 상기 메모리 보호 모듈은, 상기 메모리 영역에 로드되는 다수의 모듈에 대한 CRC, 서명 정보 및 해쉬 값을 포함하는 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 원본 코드와 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 정보를 비교하여, 상기 다수의 모듈에 대한 코드 조작 여부를 감지하는 것을 특징으로 한다.Preferably, the memory protection module, the source code based on the data that can be confirmed that the original including the CRC, signature information and hash value for the plurality of modules loaded in the memory area and the data capable of authentication and integrity check And comparing code information of a plurality of modules loaded in the memory area according to execution of the browser, and detecting whether a code operation is performed on the plurality of modules.

바람직하게는, 상기 브라우저 보호 모듈은, 상기 브라우저의 실행에 따라 로드되는 다수의 모듈 중 허용 대상 모듈 목록을 기 저장하는 화이트 리스트를 토대로 상기 메모리 영역에 로드된 다수의 모듈 중 허용 대상 모듈을 실시간으로 선별하고, 상기 메모리 영역에 상기 화이트 리스트에 포함되지 않은 특정 모듈이 존재할 경우, 이를 사용자에게 통지하는 것을 특징으로 한다.Preferably, the browser protection module, in real time based on the allowable module of the plurality of modules loaded in the memory area on the basis of a white list that pre-stores a list of allowable modules among the plurality of modules loaded according to the execution of the browser. And if a specific module not included in the white list exists in the memory area, the user is notified of this.

바람직하게는, 상기 브라우저 보호 모듈은, 상기 브라우저의 실행에 따라 로드되는 다수의 모듈 중 허용 불가 모듈 목록을 기 저장하는 블랙 리스트를 토대로 특정 모듈이 상기 허용 불가 모듈 목록에 포함되는지를 확인하여 사용자에게 통보하는 것을 특징으로 한다.Preferably, the browser protection module checks whether a specific module is included in the disallowable module list based on a black list that pre-stores a disallowable module list among a plurality of modules loaded according to the execution of the browser. Characterized in that the notification.

바람직하게는, 상기 브라우저 보호 모듈은, 상기 브라우저의 실행에 따라 실시간으로 로드되는 다수의 모듈 중 허용 불가 모듈 목록을 기 저장하는 블랙 리스트를 토대로 특정 모듈이 상기 허용 불가 모듈 목록에 포함되는지를 확인하여 해당 모듈을 차단하는 것을 특징으로 한다.Preferably, the browser protection module checks whether a specific module is included in the unacceptable module list based on a black list that pre-stores the unacceptable module list among a plurality of modules loaded in real time according to the execution of the browser. It is characterized by blocking the module.

바람직하게는, 상기 브라우저 보호 모듈은, 상기 브라우저의 데이터 처리방 식에 대한 파악을 방지하기 위한 소정의 코드를 상기 브라우저 내부에 삽입하여, 상기 브라우저 실행 모듈에 대한 다른 프로세스 또는 모듈로부터의 디버깅을 어렵게 하는 것을 특징으로 한다.Preferably, the browser protection module inserts predetermined code inside the browser to prevent grasp of the data processing method of the browser, thereby making it difficult to debug from another process or module for the browser execution module. Characterized in that.

바람직하게는, 상기 브라우저 보호 모듈은, 상기 브라우저 내부에서 실행되는 소정의 코드에 대한 가상화 처리를 수행하여, 상기 브라우저의 데이터 처리방식 파악을 위한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하는 것을 특징으로 한다.Preferably, the browser protection module performs a virtualization process on predetermined code executed in the browser to prevent debugging from another process or module for grasping the data processing method of the browser. .

바람직하게는, 상기 브라우저 보호 모듈은, 상기 브라우저 실행 모듈에 대한 코드 가상화 및 패킹 작업을 수행하여, 상기 브라우저의 실행시 상기 브라우저 실행 모듈에 대한 리버스 엔지니어링(Reverse Engineering)을 방지하는 것을 특징으로 한다.Preferably, the browser protection module performs code virtualization and packing operations on the browser execution module to prevent reverse engineering of the browser execution module when the browser is executed.

본 발명의 또 다른 일면에 따라, 인터넷 사이트 보안 방법이 제공되며: 이 방법은, a) 사용자 선택에 따라, 브라우저 실행 모듈이 상기 인터넷 사이트상에서의 작업 수행 환경을 제공하기 위한 브라우저를 실행하는 단계; b) 상기 브라우저 실행에 따라, 메모리 보호 모듈이 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지하는 단계; c) 상기 b) 단계와 동시에, 상기 메모리 보호 모듈이 상기 인터넷 사이트상에서의 특정 작업 수행에 따라 상기 메모리 영역에 로드된 다수의 모듈에 대한 변조 여부를 확인하는 단계; 및 d) 상기 c) 단계와 동시에, 브라우저 보호 모듈이 상기 브라우저 실행 모듈에 대한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하며, 상기 메모리 영역에 로드되는 다수의 모듈 중 허용 대상 모듈 및 허용 불가 모듈을 실시간으로 선별하는 단계를 포함하는 것을 특징으로 한다.According to yet another aspect of the present invention, there is provided a method for securing an Internet site, the method comprising: a) executing, by a browser execution module, a browser for providing a work performing environment on the Internet site according to user selection; b) in accordance with the browser execution, preventing the memory protection module from accessing another process or module to a memory area allocated to the browser; c) at the same time as the step b), checking, by the memory protection module, whether to modulate a plurality of modules loaded in the memory area according to performing a specific task on the Internet site; And d) at the same time as step c), the browser protection module prevents debugging from another process or module for the browser execution module, and real-time the allowable module and the unacceptable module among the plurality of modules loaded in the memory area. It characterized in that it comprises a step of screening.

바람직하게는, 상기 a) 단계는, 사용자의 상기 인터넷 사이트 접속 상태에서 상기 사용자의 선택에 따라 상기 브라우저를 실행하는 것을 특징으로 한다.Preferably, the step a) is characterized in that for executing the browser according to the user's selection in the user's access to the Internet site.

바람직하게는, 상기 a) 단계는, 사용자의 상기 인터넷 사이트 접속 이전에 상기 사용자의 선택에 따라 상기 브라우저를 실행하는 것을 특징으로 한다.Preferably, the step a) is characterized in that the browser is executed according to the user's selection before the user accesses the Internet site.

바람직하게는, 상기 b) 단계는, 사용자 레벨(User Level) 및 커널 레벨(Kernel Level) 상에서 API 후킹 기법을 적용하여, 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지하는 것을 특징으로 한다.Advantageously, step b) applies an API hooking technique on a user level and a kernel level to prevent access from other processes or modules to the memory area allocated to the browser. It is characterized by.

바람직하게는, 상기 b) 단계는, 소정의 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 대해 프로세스 차원의 접근을 포함하는 사전 공격을 감시하여, 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지하는 것을 특징으로 한다.Advantageously, step b) monitors a dictionary attack that includes process-level access to the memory area allocated to the browser, according to a predetermined set period, to thereby perform another process on the memory area allocated to the browser. Or preventing access from the module.

바람직하게는, 상기 c) 단계는, 소정에 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 로드되는 다수의 모듈에 대하여 에러 검증 알고리즘을 이용한 파일 유효성 검증을 수행하여, 상기 다수의 모듈에 대한 변조 여부를 감지하는 것을 특징으로 한다.Preferably, the step c) performs file validation using an error verification algorithm on a plurality of modules loaded in a memory area allocated to the browser according to a predetermined setting period, thereby performing It is characterized by detecting whether the modulation.

바람직하게는, 상기 c) 단계는, 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 조작 여부를 감지하는 것을 특징으로 한다.Preferably, step c) detects whether a code is manipulated for a plurality of modules loaded in the memory area according to execution of the browser based on data that can be confirmed as an original and data that can be authenticated and verified. It is characterized by.

바람직하게는, 상기 c) 단계는, 상기 메모리 영역에 로드되는 다수의 모듈에 대한 CRC, 서명 정보 및 해쉬 값을 포함하는 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 원본 코드와 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 정보를 비교하여, 상기 다수의 모듈에 대한 코드 조작 여부를 감지하는 것을 특징으로 한다.Preferably, the step c) is based on the original data based on the data that can be confirmed that the original including the CRC, signature information and hash value for the plurality of modules loaded in the memory area and the data capable of authentication and integrity check And comparing code information of a plurality of modules loaded in the memory area according to execution of the browser, and detecting whether a code operation is performed on the plurality of modules.

바람직하게는, 상기 d) 단계는, 상기 브라우저의 데이터 처리방식에 대한 파악을 방지하기 위한 소정의 코드를 상기 브라우저 내부에 삽입하여, 상기 브라우저 실행 모듈에 대한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하는 것을 특징으로 한다.Preferably, the step d) is to insert a predetermined code in the browser to prevent the grasp of the data processing method of the browser, to prevent debugging from another process or module for the browser execution module. It is characterized by.

바람직하게는, 상기 d) 단계는, 상기 브라우저 내부에서 실행되는 소정의 코드에 대한 가상화 처리를 수행하여, 상기 브라우저의 데이터 처리방식 파악을 위한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하는 것을 특징으로 한다.Preferably, the step d) is to perform a virtualization process for a predetermined code executed in the browser, characterized in that to prevent debugging from another process or module for identifying the data processing method of the browser. .

바람직하게는, 상기 d) 단계는, d-1) 상기 브라우저의 실행에 따라 로드되는 다수의 모듈 중 허용 대상 모듈 목록을 기 저장하는 화이트 리스트를 토대로 상기 메모리 영역에 로드된 다수의 모듈 중 허용 대상 모듈을 실시간으로 선별하는 단계; d-2) 상기 메모리 영역에 상기 화이트 리스트에 포함되지 않은 특정 모듈이 존재할 경우, 이를 사용자에게 통지하는 단계; d-3) 상기 브라우저의 실행에 따라 로드되는 다수의 모듈 중 허용 불가 모듈 목록을 기 저장하는 블랙 리스트를 토대로 상기 화이트 리스트에 포함되지 않은 특정 모듈이 상기 허용 불가 모듈 목록에 포 함되는지 확인하는 단계; 및 d-4) 상기 특정 모듈이 상기 허용 불가 모듈 목록에 포함될 경우, 이를 사용자에게 통지하고 상기 브라우저를 종료하는 단계;를 포함하는 것을 특징으로 한다.Preferably, the step d), d-1) the allowable target among the plurality of modules loaded in the memory area based on a white list which previously stores a list of allowable target modules among the plurality of modules loaded according to the execution of the browser. Selecting a module in real time; d-2) notifying the user of a specific module that is not included in the white list in the memory area; d-3) checking whether a specific module not included in the white list is included in the unacceptable module list based on a black list that pre-stores a list of unacceptable modules among a plurality of modules loaded according to execution of the browser; ; And d-4) notifying the user when the specific module is included in the disallowable module list and terminating the browser.

바람직하게는, 상기 d) 단계는, d-5) 상기 허용 불가 모듈에 포함되는 특정 모듈이 실시간으로 로드되는 경우, 상기 실시간으로 로드되는 특정 모듈을 차단하는 단계;를 더 포함하는 것을 특징으로 한다.Preferably, the step d), d-5) if the specific module included in the unacceptable module is loaded in real time, further comprising the step of blocking the specific module loaded in real time; .

본 발명에 따른 인터넷 사이트 보안 시스템 및 그 방법은 자신의 프로세스에 로드를 허용하는 목록 또는 차단하는 목록을 관리해서 실행 중에 그 목록을 검사하여 프로세스의 동작에 대한 신뢰성을 제공함에 따라 악의적인 공격으로부터 안전한 전자거래 기반 환경을 제공할 수 있다.The Internet site security system and method according to the present invention manages a list allowing or blocking a load on its own process, and inspects the list during execution to provide reliability for the operation of the process. It can provide an electronic transaction based environment.

또한, 본 발명에 따른 인터넷 사이트 보안 시스템 및 그 방법은 웹 환경의 전자거래 시스템에서 일반적으로 제공되는 스크립트에 대한 인터페이스를 제공하지 않고 차단함으로써 외부에서의 인위적인 스크립트 조작 및 공격으로부터 안전한 전자거래 기반 환경을 제공할 수 있다.In addition, the Internet site security system and method according to the present invention provides an electronic transaction-based environment that is safe from external script manipulation and attack by blocking without providing an interface to scripts generally provided in an electronic transaction system of a web environment. Can provide.

이하에서는 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 상술하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1에는 본 발명의 실시예에 따른 인터넷 사이트 보안 시스템의 개략적인 구성도를 도시한다.1 is a schematic structural diagram of an Internet site security system according to an embodiment of the present invention.

도 1에 도시한 바와 같이, 상기 시스템은 웹 기반 전자거래를 위한 브라우저(Browser)를 제공하는 브라우저 실행 모듈(100); 상기 브라우저에 할당된 메모리 영역을 보호하기 위한 메모리 보호 모듈(200); 및 상기 브라우저 실행 모듈(100)의 보호 및 상기 브라우저 실행에 따라 로드되는 허용 대상 모듈을 선별하는 브라우저 보호 모듈(300);을 포함하는 구성을 갖는다.As shown in FIG. 1, the system includes a browser execution module 100 that provides a browser for a web-based electronic transaction; A memory protection module 200 for protecting a memory area allocated to the browser; And a browser protection module 300 for selecting a target module to be loaded according to the protection of the browser execution module 100 and the browser execution.

상기 브라우저 실행 모듈(100)은 사용자 선택에 따라 전자 거래를 위한 인터넷 사이트상에서의 작업 수행 환경을 제공하는 브라우저를 실행한다. 이때, 브라우저 실행 모듈(100)은 사용자의 인터넷 사이트 접속 상태에서, 상기 사용자의 선택에 따라 브라우저를 실행하거나, 또는 사용자의 인터넷 사이트 접속 이후, 상기 사용자의 선택에 따라 상기 브라우저를 실행한다.The browser execution module 100 executes a browser that provides a work execution environment on an Internet site for electronic transactions according to user selection. At this time, the browser execution module 100 executes the browser according to the user's selection in the state of accessing the Internet site of the user, or executes the browser according to the user's selection after accessing the Internet site of the user.

상기 메모리 보호 모듈(200)은 브라우저 실행 모듈(100)을 통한 브라우저 실행에 따라, 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지한다. 보다 구체적으로, 메모리 보호 모듈(200)은 사용자 레벨(User Level) 및 커널 레벨(Kernel Level) 상에서 API 후킹 기법을 적용하여, 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지한다. 또한, 메모리 보호 모듈(200)은 소정의 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 대해 Open Process 후킹 및 Service Table Entry 변경을 포함하는 외부 모듈로부터의 사전 공격 여부를 감시함으로써, 외부 모듈로 부터의 접근을 방지할 수 있다.The memory protection module 200 prevents access from another process or module to a memory area allocated to the browser according to browser execution through the browser execution module 100. More specifically, the memory protection module 200 applies an API hooking technique on a user level and a kernel level to prevent access from other processes or modules to a memory area allocated to the browser. do. In addition, the memory protection module 200 monitors the memory area allocated to the browser according to a predetermined setting period and monitors whether there is a dictionary attack from an external module including an open process hooking and a service table entry change. To prevent access.

아울러, 메모리 보호 모듈(200)은 상기 인터넷 사이트상에서의 사용자의 특정 작업 수행에 따라 상기 메모리 영역에 로드된 다수의 모듈에 대한 변조 여부 및 실행 코드 조작 여부를 감지한다. 보다 구체적으로, 메모리 보호 모듈(200)은 소정에 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 로드되는 다수의 모듈에 대하여 에러 검증 알고리즘을 이용한 파일 유효성 검증을 수행함으로써, 메모리 영역에 로드된 다수의 모듈에 대한 변조 여부를 감지한다. 또한, 메모리 보호 모듈(200)은, 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터 정보를 기반으로 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 조작 여부를 감지한다. 예컨대, 메모리 영역에 로드되는 다수의 모듈에 대한 CRC, 서명 정보 및 해쉬 값 등을 포함하는 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 원본 코드와 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 정보를 비교함으로써, 메모리 영역에 로드된 다수의 모듈에 대한 코드 조작 여부를 감지할 수 있다.In addition, the memory protection module 200 detects whether a plurality of modules loaded in the memory area are tampered with and execution code manipulation according to a user's specific work on the Internet site. More specifically, the memory protection module 200 performs file validation using an error verification algorithm on a plurality of modules loaded in the memory area allocated to the browser according to a predetermined setting period, thereby loading the memory area in the memory area. Detect whether to modulate multiple modules. In addition, the memory protection module 200 detects whether a code is manipulated for a plurality of modules loaded in the memory area according to the execution of the browser based on data that can be confirmed as an original and data information that can be authenticated and integrity checked. do. For example, based on data that can be identified as an original including CRC, signature information, hash values, etc. of a plurality of modules loaded in a memory area, and data capable of authentication and integrity verification, By comparing the code information of the plurality of modules loaded in the memory area, it is possible to detect whether the code operation for the plurality of modules loaded in the memory area.

상기 브라우저 보호 모듈(300)은 디버깅 방지 기능을 통해 브라우저의 실행시 다른 프로세스 또는 모듈이 상기 브라우저 실행 모듈(100)에 대한 디버깅(Debugging)을 시도하는 것을 방지한다. 예컨대, 브라우저 보호 모듈(300)은 브라우저 내부에 디버깅을 방지하거나 어렵게 하는 소정의 코드를 추가함으로써, 상기 브라우저를 통한 전자거래가 진행되는 동안 또는 그 이전에 디버깅을 통하여 브 라우저의 데이터 처리방식에 대한 파악을 어렵게 한다. 또한, 브라우저 보호 모듈(300)은 브라우저 내부에서 수행되는 모든 코드 또는 일부 중요 코드들에 대해서 가상화 처리를 실시함으로써, 디버깅 시에 중요한 브라우저의 원본 코드를 확인하지 못하도록 하여 브라우저의 데이터 처리방식에 대한 파악을 방지할 수 있다.The browser protection module 300 prevents another process or module from attempting to debug the browser execution module 100 when the browser is executed through a debugging protection function. For example, the browser protection module 300 adds predetermined code to prevent or make debugging difficult in the browser, so as to understand the data processing method of the browser through debugging during or before the electronic transaction through the browser. Makes it difficult. In addition, the browser protection module 300 performs virtualization on all or some important codes executed in the browser, so that the browser does not check the original code of the important browser so as to grasp the data processing method of the browser. Can be prevented.

아울러, 브라우저 보호 모듈(300)은 상기 브라우저 실행 모듈에 대한 코드 가상화 및 패킹 작업을 수행함으로써, 상기 브라우저의 실행시 상기 브라우저 실행 모듈(100)에 대한 리버스 엔지니어링(Reverse Engineering)에 따른 모듈 분석 시도를 방지한다.In addition, the browser protection module 300 performs a code virtualization and packing operation on the browser execution module, thereby attempting to analyze the module according to reverse engineering of the browser execution module 100 when the browser is executed. prevent.

또한, 브라우저 보호 모듈(300)은 브라우저가 실행하는 동안 로드되는 모듈중 허용 대상 모듈 및 허용 불가 모듈을 실시간으로 선별한다. 보다 구체적으로 브라우저 보호 모듈(300)은 상기 브라우저의 실행에 따라 실시간으로 로드되는 모듈 중 허용 대상 모듈 목록을 기 저장하는 화이트 리스트를 구비하며, 상기 화이트 리스트와 상기 메모리 영역에 로드되는 모듈을 비교함으로써, 허용 대상 모듈을 실시간으로 선별한다. 이때, 브라우저 보호 모듈(300)은 상기 메모리 영역에 상기 화이트 리스트에 포함되지 않은 특정 모듈이 존재할 경우 이를 사용자에게 통지함으로써, 메모리 영역에 로드되는 모듈 중 허용 대상 모듈 이외의 모듈이 존재함을 알린다. 아울러, 브라우저 보호 모듈(300)은 상기 화이트 리스트와 더불어, 브라우저의 실행에 따라 로드되는 모듈 중 허용 불가 모듈 목록을 기 저장하는 블랙 리스트를 별도로 구비한다. 이를 토대로, 브라우저 보호 모듈(300)은 블랙 리스트와 상기 선별된 허용 대상 모듈 이외의 모듈을 비교함으로써, 상기 허용 불가 모듈에 해당되는지를 확인하고, 허용 불가 모듈 목록에 포함될 경우, 이를 사용자에게 경고하거나, 아울러 실행중인 브라우저를 종료한다. 또한, 브라우저 보호 모듈(300)은 상기 메모리 영역에 실시간으로 로드되는 특정 모듈이 허용 불가 목록에 해당될 경우 이를 차단한다.In addition, the browser protection module 300 sorts in real time the allowable module and the disallowable module among modules loaded while the browser is running. More specifically, the browser protection module 300 includes a white list which pre-stores a list of allowable modules among modules loaded in real time according to execution of the browser, and compares the white list with modules loaded in the memory area. In addition, the allowable modules are screened in real time. In this case, the browser protection module 300 notifies the user of a specific module not included in the white list in the memory area, thereby notifying that a module other than the allowable module among the modules loaded in the memory area exists. In addition to the white list, the browser protection module 300 further includes a black list that pre-stores a list of unacceptable modules among modules loaded according to the execution of the browser. Based on this, the browser protection module 300 compares a black list with a module other than the selected allowable module to check whether the module is applicable to the unacceptable module, and warns the user if it is included in the unacceptable module list. , And quit any running browsers. In addition, the browser protection module 300 blocks a specific module loaded in the memory area in real time when it corresponds to an unacceptable list.

아울러, 브라우저 보호 모듈(300)은 상술한 브라우저 실행 모듈(100)에 대한 보호 기능 이외에 웹 페이지 조작 방지 기능을 추가로 구비함으로써, 다른 프로세스 또는 모듈이 상기 사용자 접속 중인 웹 페이지를 조작하는 것을 방지한다.In addition, the browser protection module 300 further includes a web page manipulation prevention function in addition to the above-described protection function for the browser execution module 100, thereby preventing another process or module from manipulating the web page being accessed by the user. .

이하에서는, 도 2를 참조하여 본 발명의 실시예에 따른 인터넷 사이트 보안 방법을 설명하기로 한다. 여기서, 도 2는 본 발명의 실시예에 따른 인터넷 사이트 보안 방법을 설명하기 위한 개략적인 순서도이다.Hereinafter, a method for securing an Internet site according to an embodiment of the present invention will be described with reference to FIG. 2. 2 is a schematic flowchart illustrating an internet site security method according to an embodiment of the present invention.

먼저, 사용자 선택에 따라 상기 인터넷 사이트상에서의 작업 수행 환경을 제공하기 위한 브라우저를 실행한다(S100). 바람직하게는, 상기 브라우저 실행 모듈(100)이 사용자 선택에 따라 전자 거래를 위한 인터넷 사이트상에서의 작업 수행 환경을 제공하는 브라우저를 실행한다. 이때, 브라우저 실행 모듈(100)은 사용자의 인터넷 사이트 접속 상태에서, 상기 사용자의 선택에 따라 브라우저를 실행하거나, 또는 사용자의 인터넷 사이트 접속 이후, 상기 사용자의 선택에 따라 상기 브라우저를 실행한다. 여기서, 사용자가 브라우저 실행을 선택하지 않을 경우, 기존의 일반적인 브라우저를 통해 인터넷 사이트상에서의 작업 수행 환경을 제공함이 바람직하다.First, a browser for providing a work execution environment on the Internet site is executed according to a user's selection (S100). Preferably, the browser execution module 100 executes a browser that provides a work execution environment on an Internet site for electronic transactions according to user selection. At this time, the browser execution module 100 executes the browser according to the user's selection in the state of accessing the Internet site of the user, or executes the browser according to the user's selection after accessing the Internet site of the user. Here, when the user does not choose to run the browser, it is preferable to provide an environment for performing work on an Internet site through an existing general browser.

이후, 상기 브라우저 실행에 따라, 상기 브라우저에 할당된 메모리 영역에 대하여 다른 프로세스 또는 모듈로부터의 접근을 방지한다(S200). 바람직하게는, 메모리 보호 모듈(200)이 브라우저 실행 모듈(100)을 통한 브라우저 실행에 따라, 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지한다. 보다 구체적으로, 메모리 보호 모듈(200)은 사용자 레벨(User Level) 및 커널 레벨(Kernel Level) 상에서 API 후킹 기법을 적용하여, 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지한다. 또한, 메모리 보호 모듈(200)은 소정의 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 대해 Open Process 후킹 및 Service Table Entry 변경을 포함하는 프로세스 차원의 사전 공격 여부를 감시함으로써, 다른 프로세스 또는 모듈로부터의 접근을 방지할 수 있다.Thereafter, according to the execution of the browser, access from another process or a module to the memory area allocated to the browser is prevented (S200). Preferably, the memory protection module 200 prevents access from other processes or modules to the memory area allocated to the browser as the browser executes through the browser execution module 100. More specifically, the memory protection module 200 applies an API hooking technique on a user level and a kernel level to prevent access from other processes or modules to a memory area allocated to the browser. do. In addition, the memory protection module 200 monitors whether a process-level dictionary attack including an Open Process hooking and a service table entry change is performed on a memory area allocated to the browser according to a predetermined setting period, thereby allowing other processes or modules to be monitored. Access from can be prevented.

아울러, 인터넷 사이트상에서의 특정 작업 수행에 따라 상기 메모리 영역에 로드된 다수의 모듈에 대한 변조 여부를 확인한다(S300). 바람직하게는, 메모리 보호 모듈(200)이 상기 인터넷 사이트상에서의 사용자의 특정 작업 수행에 따라 상기 메모리 영역에 로드된 다수의 모듈에 대한 변조 여부를 확인한다. 보다 구체적으로, 메모리 보호 모듈(200)은 소정에 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 로드되는 다수의 모듈에 대하여 에러 검증 알고리즘을 이용한 파일 유효성 검증을 수행함으로써, 메모리 영역에 로드된 다수의 모듈에 대한 변조 여부를 감지한다. 또한, 메모리 보호 모듈(200)은, 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 상기 브라우저의 실행에 따라 상 기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 조작 여부를 감지한다. 예컨대, 메모리 영역에 로드되는 다수의 모듈에 대한 CRC, 서명 정보 및 해쉬 값 등을 포함하는 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 원본 코드와 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 정보를 비교함으로써, 메모리 영역에 로드된 다수의 모듈에 대한 코드 조작 여부를 감지할 수 있다.In addition, as a specific task performed on the Internet site, it is checked whether the plurality of modules loaded in the memory area is modulated (S300). Preferably, the memory protection module 200 checks whether or not the plurality of modules loaded in the memory area is modulated according to a user's specific work on the Internet site. More specifically, the memory protection module 200 performs file validation using an error verification algorithm on a plurality of modules loaded in the memory area allocated to the browser according to a predetermined setting period, thereby loading the memory area in the memory area. Detect whether to modulate multiple modules. In addition, the memory protection module 200 detects whether a code is manipulated for a plurality of modules loaded in the memory area according to the execution of the browser based on data that can be confirmed as an original and data that can be verified for authentication and integrity. do. For example, based on data that can be identified as an original including CRC, signature information, hash values, etc. of a plurality of modules loaded in a memory area, and data capable of authentication and integrity verification, By comparing the code information of the plurality of modules loaded in the memory area, it is possible to detect whether the code operation for the plurality of modules loaded in the memory area.

이와 더불어, 브라우저 실행에 따라, 브라우저 실행 모듈(100)에 대한 다른 프로세스 또는 모듈로부터의 디버깅을 방지한다(S400). 바람직하게는, 브라우저 보호 모듈(300)이 디버깅 방지 기능을 통해 브라우저의 실행시 다른 프로세스 또는 모듈이 상기 브라우저 실행 모듈(100)에 대한 디버깅(Debugging)을 시도하는 것을 방지한다. 예컨대, 브라우저 보호 모듈(300)은 브라우저 내부에 디버깅을 방지하거나 어렵게 하는 소정의 코드를 추가함으로써, 상기 브라우저가 실행되는 동안 또는 그 이전에 디버깅을 통한 브라우저의 데이터 처리방식에 대한 파악을 어렵게 한다. 또한, 브라우저 보호 모듈(300)은 브라우저 내부에서 실행되는 모든 코드 또는 일부 중요 코드들에 대하여 가상화 처리를 실시함으로써, 디버깅 시에 중요한 브라우저의 원본 코드를 확인하지 못하도록 하여 브라우저의 데이터 처리방식에 대한 파악을 방지할 수 있다.In addition, according to the browser execution, debugging from other processes or modules for the browser execution module 100 is prevented (S400). Preferably, the browser protection module 300 prevents another process or module from attempting to debug the browser execution module 100 when the browser is executed through the debugging protection function. For example, the browser protection module 300 adds some code inside the browser to prevent or make debugging difficult, thereby making it difficult to understand the data processing method of the browser through debugging before or during the execution of the browser. In addition, the browser protection module 300 performs virtualization on all or some important codes executed in the browser, so that the browser does not check the original code of the important browser so as to grasp the data processing method of the browser. Can be prevented.

또한, 브라우저 실행에 따라, 메모리 영역에 로드되는 다수의 모듈 중 허용 대상 모듈 및 허용 불가 모듈을 실시간으로 선별한다(S500). 바람직하게는, 브라우저 보호 모듈(300)은 브라우저가 실행하는 동안 로드된 모듈을 확인하여, 메모리 영역에 로드되는 다수의 모듈 중 허용 대상 모듈 및 허용 불가 모듈을 실시간으로 선별한다. 즉, 도 3에 도시한 바와 같이, 브라우저 보호 모듈(300)은 상기 브라우저의 실행에 따라 실시간으로 로드되는 다수의 모듈 중 허용 대상 모듈 목록을 기 저장하는 화이트 리스트를 토대로, 상기 화이트 리스트와 상기 메모리 영역에 로드된 다수의 모듈을 비교함으로써, 허용 대상 모듈을 실시간으로 선별한다(S510-S530). 이때, 실시간으로 로드되는 다수의 모듈이 모두 허용 대상 모듈일 경우 브라우저의 실행을 지속하며(S540), 브라우저 보호 모듈(300)은 상기 메모리 영역에 상기 화이트 리스트에 포함되지 않은 특정 모듈이 존재할 경우 이를 사용자에게 통지함으로써, 메모리 영역에 로드되는 모듈 중 허용 대상 모듈 이외의 모듈이 존재함을 알린다. 아울러, 브라우저 보호 모듈(300)은 브라우저의 실행에 따라 로드되는 다수의 모듈 중 허용 불가 모듈 목록을 기 저장하는 블랙 리스트를 토대로 블랙 리스트와 모듈을 비교함으로써, 상기 모듈이 허용 불가 모듈에 해당되는지를 확인한다(S550). 이때, 상기 허용 대상 모듈 이외의 모듈이 허용 불가 모듈 목록에 포함될 경우, 이를 사용자에게 경고하고 실행중인 브라우저를 종료함과 아울러 해당 모듈이 메모리 영역에 로드되는 것을 차단한다(S560-S570).In addition, according to the execution of the browser, the allowable module and the unacceptable module are selected in real time from the plurality of modules loaded in the memory area (S500). Preferably, the browser protection module 300 identifies the modules loaded while the browser is running, and selects the allowable and unacceptable modules in real time from among the plurality of modules loaded in the memory area. That is, as shown in FIG. 3, the browser protection module 300 is based on the white list which stores a list of allowable modules among a plurality of modules loaded in real time according to the execution of the browser. By comparing a plurality of modules loaded in the area, the allowable module is selected in real time (S510-S530). In this case, if all of the modules loaded in real time are all the allowable modules, the execution of the browser is continued (S540), and the browser protection module 300 does this when a specific module not included in the white list exists in the memory area. By notifying the user, it informs that a module other than the allowable module exists among the modules loaded in the memory area. In addition, the browser protection module 300 compares the black list and the module based on a black list which previously stores a list of the unacceptable modules among the plurality of modules loaded according to the execution of the browser, thereby determining whether the module corresponds to the unacceptable module. Check (S550). At this time, if a module other than the allowable module is included in the list of unacceptable modules, the user is warned of this and the running browser is terminated and the module is blocked from being loaded into the memory area (S560-S570).

지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 본 발명이 상기한 실시예에 한정되는 것은 아니며, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 또는 수정이 가능한 범위까지 본 발명의 기술적 사상이 미친다 할 것이다.Although the present invention has been described in detail with reference to the preferred embodiments, the present invention is not limited to the above-described embodiments, and the present invention belongs to the present invention without departing from the gist of the present invention as claimed in the following claims. Anyone skilled in the art will have the technical idea of the present invention to the extent that various modifications or changes are possible.

본 발명에 따른 인터넷 사이트 보안 시스템 및 그 방법은, 기존 웹 환경에서의 프로그램의 개방성과 취약성으로 인해서 보안에 취약할 수 밖에 없었던 기존 전자거래 환경의 단점을 극복하고 안전한 전자거래 시스템을 제공한다는 점에서 기존의 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.Internet site security system and method according to the present invention is to overcome the disadvantages of the existing e-commerce environment that had to be vulnerable to security due to the openness and vulnerability of the program in the existing web environment in that it provides a secure e-commerce system It is an invention that has industrial applicability because not only the use of the related technology but also the possibility of marketing or operating the applied device as well as the practically obvious implementation can be achieved by exceeding the limitation of the existing technology.

본 명세서에서 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 후술하는 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니된다.The following drawings, which are attached in this specification, illustrate preferred embodiments of the present invention, and together with the detailed description of the present invention, serve to further understand the technical spirit of the present invention. It should not be construed as limited to.

도 1은 본 발명의 실시예에 따른 인터넷 사이트 보안 시스템의 개략적인 구성도.1 is a schematic configuration diagram of an Internet site security system according to an embodiment of the present invention.

도 2 및 도 3은 본 발명의 실시예에 따른 인터넷 사이트 보안 방법을 설명하기 위한 개략적인 순서도.2 and 3 is a schematic flowchart illustrating a method for securing an Internet site according to an embodiment of the present invention.

*도면의 주요 부분에 대한 부호의 설명** Description of the symbols for the main parts of the drawings *

100: 브라우저(Browser) 실행 모듈100: browser execution module

200: 메모리 보호 모듈200: memory protection module

300: 브라우저 보호 모듈300: browser protection module

Claims (26)

인터넷 사이트 보안 시스템에 있어서,In the Internet site security system, 사용자 선택에 따라 상기 인터넷 사이트상에서의 작업 수행 환경을 제공하기 위한 브라우저를 실행하는 브라우저(Browser) 실행 모듈;A browser execution module for executing a browser for providing a work execution environment on the Internet site according to a user selection; 상기 브라우저 실행에 따라, 상기 브라우저에 할당된 메모리 영역에 대한 외부 모듈로부터의 접근을 방지하며, 상기 메모리 영역에 대한 변조 여부 및 실행 코드 조작 여부를 감지하는 메모리 보호 모듈; 및A memory protection module configured to prevent access from an external module to a memory area allocated to the browser according to the execution of the browser, and to detect whether the memory area has been tampered with and whether the execution code has been manipulated; And 상기 브라우저의 실행에 따라 상기 브라우저 실행 모듈에 대한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하며, 상기 메모리 영역에 로드되는 다수의 모듈 중 허용 대상 모듈 및 허용 불가 모듈을 선별하는 브라우저 보호 모듈;을 포함하는 것을 특징으로 하는 인터넷 사이트 보안 시스템.A browser protection module that prevents debugging from another process or module for the browser execution module according to the execution of the browser, and selects an allowable module and an unallowable module among a plurality of modules loaded in the memory area; Internet site security system, characterized in that. 제 1 항에 있어서, 상기 브라우저 실행 모듈은,The method of claim 1, wherein the browser execution module, 사용자의 상기 인터넷 사이트 접속 상태에서 상기 사용자의 선택에 따라 상기 브라우저를 실행하는 것을 특징으로 하는 인터넷 사이트 보안 시스템.And launching the browser according to the user's selection while the user is connected to the internet site. 제 1 항에 있어서, 상기 브라우저 실행 모듈은,The method of claim 1, wherein the browser execution module, 사용자의 상기 인터넷 사이트 접속 이전에 상기 사용자의 선택에 따라 상기 브라우저를 실행하는 것을 특징으로 하는 인터넷 사이트 보안 시스템.And launching the browser according to the user's selection prior to the user's access to the internet site. 제 1 항에 있어서, 상기 메모리 보호 모듈은,The memory protection module of claim 1, wherein 사용자 레벨(User Level) 및 커널 레벨(Kernel Level) 상에서 API 후킹 기법을 적용하여, 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지하는 것을 특징으로 하는 인터넷 사이트 보안 시스템.Applying an API hooking technique on a user level and a kernel level to prevent access from other processes or modules to the memory area allocated to the browser. 제 1 항에 있어서, 상기 메모리 보호 모듈은,The memory protection module of claim 1, wherein 소정의 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 대해 프로세스 차원의 접근을 포함하는 사전 공격을 감시하여, 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지하는 것을 특징으로 하는 인터넷 사이트 보안 시스템.In accordance with a predetermined setting period, a dictionary attack including process-level access to the memory area allocated to the browser is monitored to prevent access from other processes or modules to the memory area allocated to the browser. Internet site security system. 제 1 항에 있어서, 상기 메모리 보호 모듈은,The memory protection module of claim 1, wherein 소정에 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 로드되는 다수의 모듈에 대하여 에러 검증 알고리즘을 이용한 파일 유효성 검증을 수행하여, 상기 다수의 모듈에 대한 변조 여부를 감지하는 것을 특징으로 하는 인터넷 보안 시스템.According to a predetermined setting period, the file validation using an error verification algorithm is performed on a plurality of modules loaded in the memory area allocated to the browser to detect whether the plurality of modules have been tampered with. Security system. 제 1 항에 있어서, 상기 메모리 보호 모듈은,The memory protection module of claim 1, wherein 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 조작 여부를 감지하는 것을 특징으로 하는 인터넷 사이트 보안 시스템.And detecting code manipulation for a plurality of modules loaded in the memory area according to execution of the browser, based on data that can be verified as an original and data that can be authenticated and verified. 제 7 항에 있어서, 상기 메모리 보호 모듈은,The method of claim 7, wherein the memory protection module, 상기 메모리 영역에 로드되는 다수의 모듈에 대한 CRC, 서명 정보 및 해쉬 값을 포함하는 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 원본 코드와 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 정보를 비교하여, 상기 다수의 모듈에 대한 코드 조작 여부를 감지하는 것을 특징으로 하는 인터넷 사이트 보안 시스템.The memory area according to the execution of the original code and the browser based on data that can be identified as an original including CRC, signature information, and hash values for a plurality of modules loaded in the memory area, and data that can be authenticated and integrity verified And comparing code information of a plurality of modules loaded on the module, and detecting whether the code has been manipulated for the plurality of modules. 제 1 항에 있어서, 상기 브라우저 보호 모듈은,The method of claim 1, wherein the browser protection module, 상기 브라우저의 실행에 따라 로드되는 다수의 모듈 중 허용 대상 모듈 목록을 기 저장하는 화이트 리스트를 토대로 상기 메모리 영역에 로드된 다수의 모듈 중 허용 대상 모듈을 실시간으로 선별하고, 상기 메모리 영역에 상기 화이트 리스트에 포함되지 않은 특정 모듈이 존재할 경우, 이를 사용자에게 통지하는 것을 특징으로 하는 인터넷 사이트 보안 시스템.Based on the white list which previously stores a list of allowable modules among the plurality of modules loaded according to the execution of the browser, the allowable modules among the plurality of modules loaded in the memory area are selected in real time, and the white list is displayed in the memory area. If there is a specific module that is not included in the Internet site security system, characterized in that notifying the user. 제 9 항에 있어서, 상기 브라우저 보호 모듈은,The method of claim 9, wherein the browser protection module, 상기 브라우저의 실행에 따라 로드되는 다수의 모듈 중 허용 불가 모듈 목록 을 기 저장하는 블랙 리스트를 토대로 특정 모듈이 상기 허용 불가 모듈 목록에 포함되는지를 확인하여 사용자에게 통보하는 것을 특징으로 하는 인터넷 사이트 보안 시스템.Internet site security system, characterized in that notified to the user by checking whether a specific module is included in the list of unacceptable modules based on a black list that pre-stores a list of unacceptable modules among the plurality of modules loaded according to the execution of the browser . 제 9 항에 있어서, 상기 브라우저 보호 모듈은,The method of claim 9, wherein the browser protection module, 상기 브라우저의 실행에 따라 실시간으로 로드되는 다수의 모듈 중 허용 불가 모듈 목록을 기 저장하는 블랙 리스트를 토대로 특정 모듈이 상기 허용 불가 모듈 목록에 포함되는지를 확인하여 해당 모듈을 차단하는 것을 특징으로 하는 인터넷 사이트 보안 시스템.Based on a black list that stores a list of the disallowable modules among a plurality of modules loaded in real time according to the execution of the browser, the Internet checks whether a specific module is included in the disallowable module list and blocks the module. Site security system. 제 1 항에 있어서, 상기 브라우저 보호 모듈은,The method of claim 1, wherein the browser protection module, 상기 브라우저의 데이터 처리방식에 대한 파악을 방지하기 위한 소정의 코드를 상기 브라우저 내부에 삽입하여, 상기 브라우저 실행 모듈에 대한 다른 프로세스 또는 모듈로부터의 디버깅을 어렵게 하는 것을 특징으로 하는 인터넷 사이트 보안 시스템. And inserting predetermined code into the browser to prevent grasp of the data processing method of the browser, making debugging from other processes or modules of the browser execution module difficult. 제 1 항에 있어서, 상기 브라우저 보호 모듈은,The method of claim 1, wherein the browser protection module, 상기 브라우저 내부에서 실행되는 소정의 코드에 대한 가상화 처리를 수행하여, 상기 브라우저의 데이터 처리방식 파악을 위한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하는 것을 특징으로 하는 인터넷 사이트 보안 시스템. And performing virtualization processing on predetermined code executed in the browser to prevent debugging from another process or module for identifying a data processing method of the browser. 제 1 항에 있어서, 상기 브라우저 보호 모듈은,The method of claim 1, wherein the browser protection module, 상기 브라우저 실행 모듈에 대한 코드 가상화 및 패킹 작업을 수행하여, 상기 브라우저의 실행시 상기 브라우저 실행 모듈에 대한 리버스 엔지니어링(Reverse Engineering)을 방지하는 것을 특징으로 하는 인터넷 사이트 보안 시스템.Performing code virtualization and packing operations on the browser execution module to prevent reverse engineering of the browser execution module when the browser is executed. 인터넷 사이트 보안 방법에 있어서,In the Internet site security method, a) 사용자 선택에 따라, 브라우저 실행 모듈이 상기 인터넷 사이트상에서의 작업 수행 환경을 제공하기 위한 브라우저를 실행하는 단계;a) executing, by the browser execution module, a browser for providing a work performing environment on the Internet site according to a user selection; b) 상기 브라우저 실행에 따라, 메모리 보호 모듈이 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지하는 단계;b) in accordance with the browser execution, preventing the memory protection module from accessing another process or module to a memory area allocated to the browser; c) 상기 b) 단계와 동시에, 상기 메모리 보호 모듈이 상기 인터넷 사이트상에서의 특정 작업 수행에 따라 상기 메모리 영역에 로드된 다수의 모듈에 대한 변조 여부를 확인하는 단계; 및c) at the same time as the step b), checking, by the memory protection module, whether to modulate a plurality of modules loaded in the memory area according to performing a specific task on the Internet site; And d) 상기 c) 단계와 동시에, 브라우저 보호 모듈이 상기 브라우저 실행 모듈에 대한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하며, 상기 메모리 영역에 로드되는 다수의 모듈 중 허용 대상 모듈 및 허용 불가 모듈을 실시간으로 선별하는 단계;를 포함하는 것을 특징으로 하는 인터넷 사이트 보안 방법.d) At the same time as step c), the browser protection module prevents debugging from other processes or modules for the browser execution module, and in real time the allowable module and the unacceptable module among the plurality of modules loaded in the memory area. Selecting; Internet site security method comprising a. 제 15 항에 있어서, 상기 a) 단계는,The method of claim 15, wherein step a) 사용자의 상기 인터넷 사이트 접속 상태에서 상기 사용자의 선택에 따라 상기 브라우저를 실행하는 것을 특징으로 하는 인터넷 사이트 보안 방법.And executing the browser according to the user's selection while the user is connected to the internet site. 제 15 항에 있어서, 상기 a) 단계는,The method of claim 15, wherein step a) 사용자의 상기 인터넷 사이트 접속 이전에 상기 사용자의 선택에 따라 상기 브라우저를 실행하는 것을 특징으로 하는 인터넷 사이트 보안 방법.And executing the browser according to the user's selection before the user accesses the internet site. 제 15 항에 있어서, 상기 b) 단계는,The method of claim 15, wherein b), 사용자 레벨(User Level) 및 커널 레벨(Kernel Level) 상에서 API 후킹 기법을 적용하여, 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지하는 것을 특징으로 하는 인터넷 사이트 보안 방법.Applying an API hooking technique on a user level and a kernel level to prevent access from other processes or modules to the memory area allocated to the browser. 제 15 항에 있어서, 상기 b) 단계는,The method of claim 15, wherein b), 소정의 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 대해 프로세스 차원의 접근을 포함하는 사전 공격을 감시하여, 상기 브라우저에 할당된 메모리 영역에 대한 다른 프로세스 또는 모듈로부터의 접근을 방지하는 것을 특징으로 하는 인터넷 사이트 보안 방법.In accordance with a predetermined setting period, a dictionary attack including process-level access to the memory area allocated to the browser is monitored to prevent access from other processes or modules to the memory area allocated to the browser. How to secure your Internet site. 제 15 항에 있어서, 상기 c) 단계는,The method of claim 15, wherein step c) 소정에 설정 주기에 따라, 상기 브라우저에 할당된 메모리 영역에 로드되는 다수의 모듈에 대하여 에러 검증 알고리즘을 이용한 파일 유효성 검증을 수행하여, 상기 다수의 모듈에 대한 변조 여부를 감지하는 것을 특징으로 하는 인터넷 보안 방법.According to a predetermined setting period, the file validation using an error verification algorithm is performed on a plurality of modules loaded in the memory area allocated to the browser to detect whether the plurality of modules have been tampered with. Security method. 제 15 항에 있어서, 상기 c) 단계는,The method of claim 15, wherein step c) 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 조작 여부를 감지하는 것을 특징으로 하는 인터넷 사이트 보안 방법.And detecting code manipulation for a plurality of modules loaded in the memory area according to execution of the browser based on data that can be identified as an original and data that can be authenticated and verified. 제 21 항에 있어서, 상기 c) 단계는,The method of claim 21, wherein step c) 상기 메모리 영역에 로드되는 다수의 모듈에 대한 CRC, 서명 정보 및 해쉬 값을 포함하는 원본임을 확인할 수 있는 데이터와 인증 및 무결성 확인이 가능한 데이터를 기반으로 원본 코드와 상기 브라우저의 실행에 따라 상기 메모리 영역에 로드되는 다수의 모듈에 대한 코드 정보를 비교하여, 상기 다수의 모듈에 대한 코드 조작 여부를 감지하는 것을 특징으로 하는 인터넷 사이트 보안 방법.The memory area according to the execution of the original code and the browser based on data that can be identified as an original including CRC, signature information, and hash values for a plurality of modules loaded in the memory area, and data that can be authenticated and integrity verified And comparing code information of a plurality of modules loaded on the module, and detecting whether the code has been manipulated for the plurality of modules. 제 15 항에 있어서, 상기 d) 단계는,The method of claim 15, wherein the d) step, 상기 브라우저의 데이터 처리방식에 대한 파악을 방지하기 위한 소정의 코드를 상기 브라우저 내부에 삽입하여, 상기 브라우저 실행 모듈에 대한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하는 것을 특징으로 하는 인터넷 사이트 보안 방법. And inserting predetermined code into the browser to prevent grasp of the data processing method of the browser, thereby preventing debugging from another process or module for the browser execution module. 제 15 항에 있어서, 상기 d) 단계는,The method of claim 15, wherein the d) step, 상기 브라우저 내부에서 실행되는 소정의 코드에 대한 가상화 처리를 수행하여, 상기 브라우저의 데이터 처리방식 파악을 위한 다른 프로세스 또는 모듈로부터의 디버깅을 방지하는 것을 특징으로 하는 인터넷 사이트 보안 방법. Performing a virtualization process on predetermined code executed in the browser to prevent debugging from another process or module for identifying a data processing method of the browser. 제 15 항에 있어서, 상기 d) 단계는,The method of claim 15, wherein the d) step, d-1) 상기 브라우저의 실행에 따라 로드되는 다수의 모듈 중 허용 대상 모듈 목록을 기 저장하는 화이트 리스트를 토대로 상기 메모리 영역에 로드된 다수의 모듈 중 허용 대상 모듈을 실시간으로 선별하는 단계;d-1) selecting, in real time, an allowable module of a plurality of modules loaded in the memory area based on a white list which previously stores a list of allowable modules among a plurality of modules loaded according to execution of the browser; d-2) 상기 메모리 영역에 상기 화이트 리스트에 포함되지 않은 특정 모듈이 존재할 경우, 이를 사용자에게 통지하는 단계;d-2) notifying the user of a specific module that is not included in the white list in the memory area; d-3) 상기 브라우저의 실행에 따라 로드되는 다수의 모듈 중 허용 불가 모듈 목록을 기 저장하는 블랙 리스트를 토대로 상기 화이트 리스트에 포함되지 않은 특정 모듈이 상기 허용 불가 모듈 목록에 포함되는지 확인하는 단계; 및d-3) checking whether a specific module not included in the white list is included in the unacceptable module list based on a black list that pre-stores a list of disallowable modules among a plurality of modules loaded according to execution of the browser; And d-4) 상기 특정 모듈이 상기 허용 불가 모듈 목록에 포함될 경우, 이를 사용자에게 통지하고 상기 브라우저를 종료하는 단계;를 포함하는 것을 특징으로 하는 인터넷 사이트 보안 방법.d-4) if the specific module is included in the disallowable module list, notifying the user and terminating the browser. 제 25 항에 있어서, 상기 d) 단계는,The method of claim 25, wherein step d) d-5) 상기 허용 불가 모듈에 포함되는 특정 모듈이 실시간으로 로드되는 경우, 상기 실시간으로 로드되는 특정 모듈을 차단하는 단계;를 더 포함하는 것을 특징으로 하는 인터넷 사이트 보안 방법.d-5) when the specific module included in the disallowable module is loaded in real time, blocking the specific module loaded in real time.
KR1020080007159A 2008-01-23 2008-01-23 Security system for internet site and method thereof KR100976961B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080007159A KR100976961B1 (en) 2008-01-23 2008-01-23 Security system for internet site and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080007159A KR100976961B1 (en) 2008-01-23 2008-01-23 Security system for internet site and method thereof

Publications (2)

Publication Number Publication Date
KR20090081200A KR20090081200A (en) 2009-07-28
KR100976961B1 true KR100976961B1 (en) 2010-08-23

Family

ID=41292211

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080007159A KR100976961B1 (en) 2008-01-23 2008-01-23 Security system for internet site and method thereof

Country Status (1)

Country Link
KR (1) KR100976961B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101217546B1 (en) 2010-11-24 2013-01-21 엔에이치엔비즈니스플랫폼 주식회사 Method and system to detect and intercept heap spray attack based on realtime

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549631B2 (en) 2009-02-12 2013-10-01 Ahnlab, Inc. Internet site security system and method thereto
KR101300256B1 (en) * 2011-09-21 2013-09-16 주식회사 인프라웨어테크놀러지 Method for securing software executable files by prohibiting dynamic and static analysis, and computer-readable recording medium for storing program for securing software executable files for the same
CN103024558B (en) * 2012-11-12 2016-03-30 北京奇虎科技有限公司 Television camera privacy security protection method and system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030033713A (en) * 2001-10-24 2003-05-01 주식회사 김정훈시큐어 Method for automatic setting of defence and attack mode to be with the intrusion hacker and system thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030033713A (en) * 2001-10-24 2003-05-01 주식회사 김정훈시큐어 Method for automatic setting of defence and attack mode to be with the intrusion hacker and system thereof

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101217546B1 (en) 2010-11-24 2013-01-21 엔에이치엔비즈니스플랫폼 주식회사 Method and system to detect and intercept heap spray attack based on realtime

Also Published As

Publication number Publication date
KR20090081200A (en) 2009-07-28

Similar Documents

Publication Publication Date Title
US8800042B2 (en) Secure web application development and execution environment
US8266700B2 (en) Secure web application development environment
EP3259697B1 (en) Mining sandboxes
US20180075233A1 (en) Systems and methods for agent-based detection of hacking attempts
CN112685745B (en) Firmware detection method, device, equipment and storage medium
CN105825085B (en) The processing method and processing device of application program
KR100976961B1 (en) Security system for internet site and method thereof
Main et al. Software protection and application security: Understanding the battleground
US8549631B2 (en) Internet site security system and method thereto
CN107122664B (en) Safety protection method and device
US10880316B2 (en) Method and system for determining initial execution of an attack
Simpson SAFECode whitepaper: Fundamental practices for secure software development 2nd edition
Tiwari et al. Optimized client side solution for cross site scripting
Vassilev et al. Avoiding cyberspace catastrophes through smarter testing
US11238162B1 (en) Method for systematically and objectively assessing system security risk
KR102054768B1 (en) Automatic analyizing system and method of security weekness of application
Kaur et al. Major software security risks at design phase
Malek et al. Security and software engineering
Nelson et al. Modeling and analysis of trusted boot processes based on actor network procedures
JP2019003349A (en) Virus monitoring method by individual instruction processing time measurement
Wang et al. Coprocessor-based hierarchical trust management for software integrity and digital identity protection
Khan et al. Open Source Web-Based Software: Security Challenges and Assessment Methodologies
Idowu et al. WEB Applications and Services Security: On Preventing Language-Based Attacks
Quryozov CODE PROTECTION METHODS IN DYNAMIC AND STATIC ANALYSIS
Reichert et al. An Integrity-Focused Threat Model for Software Development Pipelines

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130813

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140813

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150813

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160816

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180813

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190813

Year of fee payment: 10