KR100987354B1 - 웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그방법 - Google Patents

웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그방법 Download PDF

Info

Publication number
KR100987354B1
KR100987354B1 KR1020080047551A KR20080047551A KR100987354B1 KR 100987354 B1 KR100987354 B1 KR 100987354B1 KR 1020080047551 A KR1020080047551 A KR 1020080047551A KR 20080047551 A KR20080047551 A KR 20080047551A KR 100987354 B1 KR100987354 B1 KR 100987354B1
Authority
KR
South Korea
Prior art keywords
web page
web
code
tag
server
Prior art date
Application number
KR1020080047551A
Other languages
English (en)
Other versions
KR20090121578A (ko
Inventor
구영배
박의원
고창섭
이승완
김동현
정호진
진성훈
Original Assignee
주식회사 이베이지마켓
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이베이지마켓 filed Critical 주식회사 이베이지마켓
Priority to KR1020080047551A priority Critical patent/KR100987354B1/ko
Priority to CNA2009102032129A priority patent/CN101587494A/zh
Priority to JP2009122816A priority patent/JP5038358B2/ja
Priority to SG200903509-8A priority patent/SG157328A1/en
Priority to US12/470,975 priority patent/US9984171B2/en
Publication of KR20090121578A publication Critical patent/KR20090121578A/ko
Application granted granted Critical
Publication of KR100987354B1 publication Critical patent/KR100987354B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Abstract

본 발명에 의한 웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그 방법이 개시된다. 본 발명에 따른 시스템은 다수의 웹 페이지들이 링크되어 있는 웹 사이트를 운영하는 웹 서버 및 링크되어 있는 상기 다수의 웹 페이지들 중 생성되거나 업데이트 된 웹 페이지를 수집하고, 상기 생성되거나 업데이트 된 웹 페이지에 포함된 부정 코드 또는 정상 코드를 판단하여 그 판단한 내용을 관리자가 확인할 수 있도록 관리자 단말기에 제공하는 감시 서버를 포함한다. 또한, 본 발명에 따른 방법은 웹 서버가 다수의 웹 페이지들이 링크되어 있는 웹 사이트를 운영하는 단계 및 감시 서버가 링크 되어 있는 상기 다수의 웹 페이지들 중 생성되거나 업데이트 된 웹 페이지를 수집하고, 상기 생성되거나 업데이트 된 웹 페이지에 포함된 부정 코드 또는 정상 코드를 판단하여 그 판단한 내용을 관리자가 확인할 수 있도록 관리자 단말기에 제공하는 단계를 포함한다. 이를 통해, 본 발명은 효율적으로 부정 코드를 점검하고 점검 시간을 줄일 수 있으며 시스템을 안정적으로 운영할 수 있을 뿐만 아니라 사용자가 안전하게 이용할 수 있도록 한다.
Figure R1020080047551
웹 사이트, 링크, HTML 태그, 웹 페이지, 부정 코드, 부정 태그

Description

웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그 방법{System for checking false code in website and Method thereof}
본 발명은 다수의 웹 페이지가 링크되어 있는 웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그 방법에 관한 것이다.
인터넷이 발달함에 따라 웹 사이트의 수가 급격하게 증가하고 있는데, 이러한 웹 사이트 환경에서 웹 2.0 및 UCC(User Created Contents) 서비스 등의 사용자가 제공하는 컨텐츠가 증가하고 있다. 웹 사이트의 컨텐츠를 일반 사용자가 구성할 수 있게 되면서 웹 사이트의 운영 정책에 반하는 악의적인 목적을 가진 행위 또한 지속적으로 늘어나고 있다.
예를 들면, 보안이 취약한 웹 사이트에 악성 코드를 심어 놓아 이를 방문하는 다수의 일반 사용자에게 악성 코드를 유포하는 방법들이 확산되고 있는데, 특히, 국가 공공기관을 대상으로 하는 사고가 급증하고 있어 그 문제는 심각하다. 여기서, 악성 코드는 사용자가 컴퓨터를 원만하게 사용하는 일을 방해하기 위하여 만들어 낸 프로그램으로서, 바이러스를 비롯해 웜(자기 복제가 가능한 악성 코드), 트로이 목마(전염되지 않지만 시스템에 이상을 일으키는 악성 코드) 등이 있다.
웹 사이트의 운영자는 사용자가 제공하는 컨텐츠를 이용하기 위하여 IFRAME 및 SCRIPT 등의 HTML 태그 이용을 허용해야 하는데, 이러한 HTML 태그들에 악성 코드가 삽입될 수 있다. 즉, 웹 사이트의 운영자는 HTML 태그의 사용을 허용하지 않는다면 웹 사이트 본연의 기능이 불가능하기 때문에 반드시 이의 사용을 허용해야 한다는 데 문제점이 있다.
특히, 정상적인 형태와 악의적인 형태의 HTML 태그 형태는 기본적으로 같기 때문에 그 구분이 어려운데다 웹 사이트의 비정형적인 특성 예컨대, 포털, 동영상, 가격비교 및 쇼핑몰 등에 따라 다른 목적을 가진 형태가 입력되기 때문에 일정한 패턴으로 사용자의 입력을 제한하는 것도 불가능하다. 그렇다면 운영자가 모든 웹 페이지를 직접 확인하면서 이상 유무를 판단해야 하지만 이 또한 하루에 수만 건이 새로 등록이 되는 대형 사이트에서는 실질적으로 모니터링 하는 것이 불가능할 것이다.
따라서, 짧은 시간 안에 웹 사이트 전체를 신속하게 점검할 수 있는 시스템이 필요하다.
본 발명은 웹 사이트에 링크되어 있는 웹 페이지의 일부 또는 전체를 수집하고 이에 포함된 부정 코드 또는 정상 코드를 판단하여 이를 관리자 단말기에 제공함으로써, 효율적으로 부정 코드를 점검할 수 있도록 하는 웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그 방법을 제공할 수 있다.
본 발명은 웹 사이트에 링크되어 있는 웹 페이지 중 생성되거나 업데이트 된 웹 페이지를 수집하여 이에 포함된 부정 코드를 판단하기 때문에, 점검 시간을 줄일 수 있도록 하는 웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그 방법을 제공할 수 있다.
본 발명은 웹 사이트에 링크되어 있는 웹 페이지의 일부 또는 전체를 수집하고 이에 포함된 부정 코드 또는 정상 코드를 관리자 단말기에 통보하여 이에 대한 신속한 대응이 가능하기 때문에, 시스템을 안정적으로 운영할 수 있도록 하는 웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그 방법을 제공할 수 있다.
또한, 본 발명은 웹 사이트에 링크되어 있는 웹 페이지의 일부 또는 전체에 포함된 부정 코드를 빠르게 점검하여 대처하기 때문에, 사용자가 안전하게 이용할 수 있도록 하는 웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그 방법을 제공할 수 있다.
이를 위하여, 본 발명의 한 관점에 따른 부정 코드를 점검하기 위한 시스템은 다수의 웹 페이지들이 링크되어 있는 웹 사이트를 운영하는 웹 서버 및 링크 되어 있는 상기 다수의 웹 페이지들 중 생성되거나 업데이트 된 웹 페이지를 수집하 고, 상기 생성되거나 업데이트 된 웹 페이지에 포함된 부정 코드 또는 정상 코드를 판단하여 그 판단한 내용을 관리자가 확인할 수 있도록 관리자 단말기에 제공하는 감시 서버를 포함할 수 있다.
상기 감시 서버는 상기 웹 서버에서 운영되는 웹 사이트에 링크되어 있는 웹 페이지 중 기 설정된 시간 이내에 생성되거나 업데이트 된 웹 페이지의 위치 정보를 수집하고, 상기 생성되거나 업데이트 된 웹 페이지에 포함된 태그 중 기 설정된 태그에 대한 부정 코드 또는 정상 코드 여부를 판단할 수 있다.
이때, 상기 태그는 상기 웹 페이지에 정보를 삽입하기 위한 HTML 태그로서, IFRAME, SCRIPT, OBJECT, EMBED, DIV 및 SPAN 중 어느 하나를 의미할 수 있고, 상기 부정 코드는 상기 웹 사이트의 정책에 위배되어 상기 웹 사이트의 관리자나 사용자에게 악영향을 미칠 수 있는 코드를 의미할 수 있다.
또한, 본 발명에 따른 부정 코드를 점검하기 위한 시스템은 상기 판단한 내용에 따라 상기 부정 코드와 상기 정상 코드를 구분하여 저장하는 데이터베이스를 더 포함할 수 있다.
본 발명의 다른 한 관점에 따른 부정 코드를 점검하기 위한 시스템은 웹 서버에서 운영되는 웹 사이트에 링크되어 있는 웹 페이지 중 생성되거나 업데이트 된 웹 페이지의 위치 정보를 수집하는 수집부, 수집된 상기 웹 페이지의 위치 정보에 따라 해당하는 웹 페이지를 로딩하는 로딩부 및 로딩된 상기 웹 페이지에 포함된 부정 코드 또는 정상 코드를 판단하는 판단부를 포함할 수 있다.
상기 수집부는 상기 웹 서버에서 운영되는 웹 사이트 내에 있는 웹 페이지 중 기 설정된 시간 이내에 생성되거나 업데이트 된 웹 페이지의 위치 정보를 수집할 수 있고, 상기 로딩부는 수집된 상기 웹 페이지의 위치 정보에 따라, 해당하는 웹 페이지에 포함된 기 설정된 태그 내용을 로딩하거나 해당하는 웹 페이지 중 상기 기 설정된 태그를 포함하는 웹 페이지를 로딩할 수 있다.
이때, 상기 태그는 상기 웹 페이지에 정보를 삽입하기 위한 HTML 태그로서, IFRAME, SCRIPT, OBJECT, EMBED, DIV 및 SPAN 중 어느 하나를 의미할 수 있고, 상기 부정 코드는 상기 웹 사이트의 정책에 위배되어 상기 웹 사이트의 관리자나 사용자에게 악영향을 미칠 수 있는 코드를 의미할 수 있다.
본 발명의 또 다른 한 관점에 따른 부정 코드를 점검하기 위한 방법은 웹 서버가 다수의 웹 페이지들이 링크되어 있는 웹 사이트를 운영하는 단계 및 감시 서버가 링크 되어 있는 상기 다수의 웹 페이지들 중 생성되거나 업데이트 된 웹 페이지를 수집하고, 상기 생성되거나 업데이트 된 웹 페이지에 포함된 부정 코드 또는 정상 코드를 판단하여 그 판단한 내용을 관리자가 확인할 수 있도록 관리자 단말기에 제공하는 단계를 포함할 수 있다.
상기 관리자 단말기에 제공하는 단계는 링크되어 있는 상기 다수의 웹 페이지들 중 기 설정된 시간 이내에 생성되거나 업데이트 된 웹 페이지를 수집하는 단계, 수집된 상기 웹 페이지에 포함된 태그 중 점검하기 위한 기 설정된 태그를 확인하는 단계, 상기 확인한 결과에 따라 상기 웹 페이지에 포함된 태그에 대한 부정 코드 또는 정상 코드 여부를 판단하는 단계 및 상기 판단한 내용을 상기 웹 서버를 관리하는 관리자가 확인할 수 있도록 관리자 단말기에 제공하는 단계를 포함할 수 있다.
이때, 상기 태그는 상기 웹 페이지에 정보를 삽입하기 위한 HTML 태그로서, IFRAME, SCRIPT, OBJECT, EMBED, DIV 및 SPAN 중 어느 하나를 의미할 수 있고, 상기 부정 코드는 상기 웹 사이트의 정책에 위배되어 상기 웹 사이트의 운영자나 사용자에게 악영향을 미칠 수 있는 코드를 의미할 수 있다.
본 발명에 따른 부정 코드를 점검하기 위한 방법은 상기 판단한 내용에 따라 상기 부정 코드와 상기 정상 코드를 구분하여 저장하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 한 관점에 따른 부정 코드를 점검하기 위한 방법은 감시 서버가 웹 서버에서 운영되는 웹 사이트에 링크되어 있는 웹 페이지 중 생성되거나 업데이트 된 웹 페이지의 위치 정보를 수집하는 단계, 감시 서버가 수집된 상기 웹 페이지의 위치 정보에 따라 해당하는 웹 페이지를 로딩하는 단계 및 감시 서버가 로딩된 상기 웹 페이지에 포함된 태그에 대한 부정 코드 또는 정상 코드 여부를 판단하는 단계를 포함할 수 있다.
상기 웹 페이지의 위치 정보를 수집하는 단계는 상기 웹 서버에서 운영되는 웹 사이트에 링크되어 있는 웹 페이지 중 기 설정된 시간 이내에 생성되거나 업데이트 된 웹 페이지의 위치 정보를 수집하는 단계를 포함할 수 있고, 상기 해당하는 웹 페이지를 로딩하는 단계는 수집된 상기 웹 페이지의 위치 정보에 따라, 해당하는 웹 페이지에 포함된 기 설정된 태그 내용을 로딩하거나 해당하는 웹 페이지 중 상기 기 설정된 태그를 포함하는 웹 페이지를 로딩할 수 있다.
이때, 상기 태그는 상기 웹 페이지에 정보를 삽입하기 위한 HTML 태그로서, IFRAME, SCRIPT, OBJECT, EMBED, DIV 및 SPAN 중 어느 하나를 의미할 수 있고, 상기 부정 코드는 상기 웹 사이트의 정책에 위배되어 상기 웹 사이트의 관리자나 사용자에게 악영향을 미칠 수 있는 코드를 의미할 수 있다.
이하에서는, 본 발명의 일실시예에 따른 웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그 방법을 첨부된 도 1 내지 도 6을 참조하여 상세히 설명한다.
본 발명은 웹 사이트 내의 부정 코드를 효율적으로 점검하기 위한 방안을 제안한다. 즉, 본 발명은 웹 사이트에 링크되어 있는 웹 페이지의 일부 또는 전체 예컨대, 생성되거나 업데이트 된 웹 페이지를 수집하여 이에 포함된 부정 코드 또는 부정 태그를 판단하여 그 판단한 결과를 관리자 단말기에 제공함으로써, 효율적으로 부정 코드를 점검할 수 있다.
도 1은 본 발명의 일실시예에 따른 개략적인 시스템의 구성을 나타내는 예시도이다.
도 1에 도시한 바와 같이, 본 발명의 일실시예에 따른 웹 사이트 내의 부정 코드를 점검하기 위한 시스템은 사용자 단말기(110), 웹 서버(120), 감시 서버(130), 데이터베이스(database, db)(131) 및 관리자 단말기(140) 등을 포함할 수 있다.
웹 서버(120)는 웹 사이트를 운영하여 이에 다수의 웹 페이지를 링크시켜 다양한 정보를 제공할 수 있다. 예컨대, 온라인 오픈 마켓에 상응하는 웹 사이트인 경우에, 웹 사이트에는 제품을 판매하는 판매자가 운영하는 각각의 웹 페이지들이 링크되어 있는데, 각각의 웹 페이지들을 통해 판매자는 제품에 관련된 정보를 업로드할 수 있다. 그래서 사용자는 사용자 단말기를 통해 웹 사이트 내의 웹 페이지에 접속하여 사용자 자신이 원하는 제품에 관련된 정보를 확인하여 구매할 수 있다.
이때, 판매자는 해당 제품에 관련된 정보를 게시하기 위하여 IFRAME 및 SCRIPT 등의 HTML태그를 이용해야 하는데, 이러한 HTML 태그들에 부정 코드 또는 부정 태그 또한 삽입될 수 있다. 이러한 부정 코드는 다양한 유형이 있을 수 있는데, 이를 설명하면, 1) 바이러스를 배포하는 악성 코드의 삽입을 통해 PC를 해킹하거나 DDoS(Distribute Denial of Service) 공격의 에이전트(agent)로 활용하는 형태, 2) 안티 바이러스 백신을 설치하는 코드를 삽입하고 허위 진단을 통해 사용자에게 결제를 유도하는 형태 및 3) 쇼핑몰의 경우 결제액의 일부를 적립하는 혜택 즉, 리워드 프로세스를 조작하여 부정 적립을 유도하거나 가격비교 또는 직거래를 유도하는 형태 등을 들 수 있다.
그래서 감시 서버(130)는 이러한 HTML 태그들을 일정 시점마다 점검할 수 있는데, 즉, 해당 제품에 관련된 정보가 업로드된 웹 페이지 내의 HTML 태그들이 부정 코드인지 정상 코드인지를 판단할 수 있다. 그래서 감시 서버(130)는 그 판단한 결과를 관리자 단말기(140)에 제공할 수 있다.
또한, 감시 서버(130)는 경고음이나 메시지 등을 통해 부정 코드가 검출되었음을 관리자에게 알려줄 수 있다.
이때, HTML 태그는 웹 페이지에 정보를 삽입하기 위하여 사용되는 태그로서, IFRAME, SCRIPT, OBJECT, EMBED, DIV 및 SPAN 중 어느 하나를 의미할 수 있다.
감시 서버(130)는 검출된 부정 코드를 포함하는 웹 페이지의 위치 정보 즉, 부정코드 리스트를 데이터베이스(131)에 저장하여 관리할 수 있다. 또한, 감시 서버(130)는 부정 코드의 존재여부를 점검하기 위한 대상에서 제외하기 위한 예외처리 리스트 예컨대, G마켓, 삼성전자, 마이크로소프트 등과 같이 신뢰할 만한 웹 사이트도 데이터베이스에 저장하여 관리할 수 있다. 즉, 데이터베이스는 부정 코드 리스트를 저장하는 제1 데이터베이스와 정상 코드 리스트 또는 예외 처리 리스트를 저장하는 제2 데이터베이스로 구분될 수도 있다.
또한, 데이터베이스(131)는 점검대상이 되는 HTML 태그도 관리자에 의해 설정될 수 있다.
이와 같이, 본 발명은 웹 사이트에 링크되어 있는 웹 페이지들 중 생성되거나 업데이트된 웹 페이지만을 대상으로 부정 코드의 존재여부를 점검하여 그 점검한 결과를 관리자 단말기에 제공함으로써, 점검 범위를 좁혀 웹 사이트 내의 부정 코드의 점검 시간을 줄일 수 있다.
도 2는 도 1에 기재된 감시 서버(130)의 상세한 구성을 나타내는 예시도이다.
도 2에 도시한 바와 같이, 본 발명에 따른 감시 서버(130)는 제1 인터페이스(210), 수집부(220), 로딩부(230), 알림부(240), 판단부(250), 제2 인터페이 스(260) 및 제3 인터페이스(270) 등을 포함할 수 있다.
감시 서버(130)는 제1 인터페이스(210)를 통해 웹 서버에 연동하고, 제2 인터페이스(260)를 통해 데이터베이스에 연동하며, 제3 인터페이스(270)를 통해 관리자 단말기에 연동할 수 있다.
수집부(220)는 제1 인터페이스를 통해 웹 서버에서 운영하는 웹 사이트 내에 링크 되어 있는 다수의 웹 페이지들 중 생성되거나 업데이트된 웹 페이지 즉, 수집대상 웹 페이지의 위치 정보 예컨대, URL(Uniform Resource Location)등을 수집할 수 있다.
로딩부(230)는 수집된 웹 페이지의 위치 정보를 제공 받아 이를 기반으로 해당 웹 페이지를 로딩하여 이를 판단부(250)에 제공할 수 있다. 판단부(250)는 로딩된 웹 페이지를 제공 받으면, 웹 페이지 내의 모든 HTML 태그들 중 점검대상으로 설정되어 있는 HTML 태그 예컨대, IFRAME, SCRIPT, OBJECT, EMBED, DIV 및 SPAN 중 일부 또는 전체를 제2 인터페이스(260)를 통해 데이터베이스로부터 확인할 수 있다.
판단부(250)는 점검대상인 HTML 태그를 기반으로 로딩된 웹 페이지 내의 HTML 태그가 부정 코드 또는 정상 코드인지를 판단하여, 그 판단한 결과를 제3 인터페이스(270)를 통해 관리자 단말기에 제공할 수 있다.
또한, 알림부(240)는 판단한 결과에 따라 부정 코드를 포함하는 웹 페이지가 있음을 관리자에게 알려주기 위해 별도의 경고음을 출력할 뿐만 아니라 사전에 입력되어 있는 문자나 음성 예컨대, '부정 코드 100건이 검출되었습니다' 등을 포함 하는 메시지 예컨대, SMS(Short Message Service) 메시지, LMS(Long Message Service) 메시지, MMS(Multimedia Message Service) 메시지, E-mail 및 음성 메시지 등을 생성하여 이를 관리자에게 발송할 수도 있다.
물론, 어떠한 부정 코드도 검출되지 않을 경우에는 메시지를 발송할 필요는 없다.
이와 같이 본 발명은 웹 사이트에 링크되어 있는 웹 페이지의 일부 또는 전체를 수집하고 이에 포함된 부정 코드 또는 정상 코드를 관리자 단말기에 통보하기 때문에 해당 웹 사이트를 운영/관리하는 관리자에 의한 부정 코드에 대한 신속한 대처 예컨대, 해당 웹 페이지에 대한 치료 또는 차단 등의 대처가 가능할 수 있다.
도 3은 본 발명의 일실시예에 따른 부정 코드를 점검하기 위한 방법을 나타내는 예시도이다.
도 3에 도시한 바와 같이, 감시 서버는 주기적으로 특정 웹 사이트에 링크되어 있는 모든 웹 페이지에 대해서 업데이트 여부나 생성 여부를 감시하여 생성되거나 업데이트된 웹 페이지가 존재하면, 생성되거나 수정 또는 업데이트된 웹 페이지 즉, 수집대상인 웹 페이지의 위치 정보를 수집할 수 있다(S310).
이러한 이유는 포털 사이트나 쇼핑몰 사이트 같은 대형 웹 사이트는 링크되어 있는 웹 페이지 수만도 수만 페이지에서 수십만 페이지에 이르러 모든 웹 페이지를 점검하는 것은 사실상 불가능하기 때문이다. 따라서, 감시 서버는 일정 기간을 기준으로 사용자에 의해 생성되거나 업데이트된 웹 페이지만을 선별하여 그 위 치 정보를 수집할 수 있다.
감시 서버는 수집된 웹 페이지의 위치 정보에 따라 해당 웹 페이지를 로딩할 수 있다(S320). 감시 서버는 해당 웹 페이지를 로딩하면, 점검대상으로 설정되어 있는 HTML 태그를 확인하여 이에 따라 웹 페이지 내의 HTML 태그를 확인할 수 있다(S330).
이때, 감시 서버는 웹 페이지를 로딩하는 경우에, 웹 페이지의 내용 전체를 로딩할 수도 있지만, 점검 시간을 줄이기 위해서 필요한 부분 즉, 웹 페이지 내의 특정 HTML 태그 내용 또는 특정 HTML 태그를 포함하는 웹 페이지만을 로딩할 수도 있다. 이러한 이유는 모든 HTML 태그가 부정 코드로 이용되는 것이 아니라 대표적인 일부 HTML 태그만이 사용되기 때문이다.
감시 서버는 점검대상인 HTML 태그가 부정 코드 또는 정상 코드인지를 판단할 수 있다(S340). 즉, 감시 서버는 해당 웹 페이지에 부정 코드가 존재하면, 이를 포함하는 해당 웹 페이지 또는 해당 HTML 태그의 위치 정보를 포함하는 부정 코드 리스트를 작성할 수 있다(S350).
감시 서버는 해당 웹 페이지 내에 부정 코드가 존재하지 않으면, 점검대상인 HTML 태그가 정상 코드인지를 판단할 수 있다(S360). 즉, 감시 서버는 점검대상인 HTML 태그가 정상 코드이면 별다른 대처를 하지 않고, 점검대상인 HTML 태그가 정상 코드가 아니면 이를 포함하는 패턴 적용 리스트를 작성할 수 있다(S370). 이러한 이유는 해당 웹 페이지의 포함된 HTML 태그가 부정 코드와 정상 코드 각각의 데이터베이스에 포함되어 있지 않기 때문에 이를 관리자가 판단하도록 하기 위함이 다.
이때, 이러한 패턴 적용 리스트에 포함되는 HTML 태그의 위치 정보는 관리자의 판단에 따라 부정 코드 리스트나 정상 코드 리스트에 새롭게 적용될 수 있다. 그래서 이후 동일한 패턴이 발견될 경우에 이를 부정 코드 또는 정상 코드로 처리할 수 있다.
감시 서버는 생성되거나 업데이트된 모든 웹 페이지의 HTML 태그에 대한 점검이 완료되면, 관리자가 이를 확인할 수 있도록 그 점검한 내용을 관리자 단말기에 제공할 수 있는데(S380), 관리자 단말기에 디스플레이 되는 점검 내용을 도 4를 참조하여 설명한다.
도 4는 본 발명의 일실시예에 따른 부정 코드의 점검 내용을 나타내는 예시도이다.
도 4에 도시한 바와 같이, 본 발명에 따른 부정 코드의 점검 내역 창은 1) 점검대상으로 설정된 HTML 태그의 종류, 2) 수집대상으로 설정된 웹 페이지 또는 HTML 태그의 리스트, 3) 패턴 적용 리스트 및 4) 부정 코드 리스트 등을 디스플레이 할 수 있다.
이를 상세히 설명하면 다음과 같다. 먼저, 1) 점검대상인 HTML 태그 예컨대, IFRAME, SCRIPT, OBJECT, EMBED, DIV 및 SPAN 등이 관리자에 의해 설정될 수 있다.
2) 수집대상으로 설정된 웹 페이지의 일부 또는 전체 즉, 일정 기간 내에 생 성되거나 업데이트된 웹 페이지로서, 예컨대, HTML 태그의 타입 및 HTML 태그의 내용 등으로 나열될 수 있다.
수집된 웹 페이지 내의 HTML 태그들 중 앞의 1)에서 선택된 HTML 태그에 대한 부정 코드 또는 정상 코드인지를 판단하여, 그 판단한 결과에 따라 3) 패턴 적용 리스트 즉, 부정 코드인지 정상 코드인지를 자동으로 판단하지 못하여 이후에 관리자에 의해 판단되어 그 패턴이 부정 코드나 정상 코드에 적용될 리스트로서, 예컨대, HTML 태그의 타입 및 그 내용 등으로 나열될 수 있다. 이러한 이유는 부정 코드가 일정한 패턴을 가지고 형성되기 때문에 이를 판단하기 위함이다.
또한, 그 판단한 결과에 따라 4) 부정 코드 리스트가 일정 형태 예컨대, HTML 태그의 타입, 이를 포함하는 웹 페이지의 URL 및 HTML 태그 내용 등으로 나열될 수 있다.
이와 같이 본 발명은 웹 사이트에 링크되어 있는 웹 페이지 중 생성되거나 업데이트된 웹 페이지만을 수집하고 이에 포함된 부정 코드 또는 부정 태그를 관리자 단말기에 통보하여 이에 대한 신속한 대응이 가능하기 때문에, 시스템을 안정적으로 운영할 수 있다.
도 5는 본 발명의 일실시예에 따른 부정 코드가 검출된 화면을 나타내는 예시도이다.
도 5에 도시한 바와 같이, 부정 코드(사각형 상자 부분)를 포함하는 웹 페이지의 내용을 보여주고 있는데, 도 4의 점검 창에 디스플레이된 4) 부정 코드 리스 트 상에서 어느 하나의 부정 코드를 클릭함으로써, 그 부정 코드의 내용을 확인할 수 있다.
도 6은 본 발명의 일실시예에 따른 부정 코드를 관리하기 위한 화면을 나타내는 예시도이다.
도 6에 도시한 바와 같이, 본 발명에 따른 감시 서버는 위쪽의 부정 코드 리스트와 아래의 정상 코드 리스트처럼 별개로 저장하여 관리할 수 있는데, 이러한 리스트를 기반으로 수집된 웹 페이지가 부정 코드를 포함하고 있는지를 확인할 수 있다. 따라서, 도 4의 3) 패턴 적용 리스트가 이후에 관리자에 의해 부정 코드인지 정상 코드로 판단되어 그 패턴이 부정 코드 리스트나 정상 코드 리스트에 적용될 수 있다.
본 명세서에서 개시된 시스템에서 사용되는 기능은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있 다.
본 발명에 의한, 웹 사이트 내의 부정 코드를 감시하기 위한 시스템 및 그 방법은 본 발명의 기술적 사상의 범위 내에서 다양한 형태로 변형, 응용 가능하며 상기 실시 예에 한정되지 않는다. 또한, 상기 실시 예와 도면은 발명의 내용을 상세히 설명하기 위한 목적일 뿐, 발명의 기술적 사상의 범위를 한정하고자 하는 목적은 아니며, 이상에서 설명한 본 발명은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형, 및 변경이 가능하므로 상기 실시 예 및 첨부된 도면에 한정되는 것은 아님은 물론이며, 후술하는 청구범위뿐만이 아니라 청구범위와 균등 범위를 포함하여 판단되어야 한다.
도 1은 본 발명의 일실시예에 따른 개략적인 시스템의 구성을 나타내는 예시도이다.
도 2는 도 1에 기재된 감시 서버(130)의 상세한 구성을 나타내는 예시도이다.
도 3은 본 발명의 일실시예에 따른 부정 코드를 점검하기 위한 방법을 나타내는 예시도이다.
도 4는 본 발명의 일실시예에 따른 부정 코드의 점검 내용을 나타내는 예시도이다.
도 5는 본 발명의 일실시예에 따른 부정 코드가 검출된 화면을 나타내는 예시도이다.
도 6은 본 발명의 일실시예에 따른 부정 코드를 관리하기 위한 화면을 나타내는 예시도이다.
< 도면의 주요 부분에 대한 부호의 설명 >
110: 사용자 단말기
120: 웹 서버
130: 점검 서버
131: 데이터베이스
140: 관리자 단말기
210: 제 인터페이스
220: 수집부
230: 로딩부
240: 알림부
250: 판단부
260: 제2 인터페이스
270: 제3 인터페이스

Claims (21)

  1. 다수의 웹 페이지들이 링크되어 있는 웹 사이트를 운영하는 웹 서버; 및
    상기 웹 서버에서 운영되는 웹 사이트에 링크되어 있는 웹 페이지 중 기 설정된 시간 이내에 생성되거나 업데이트 된 웹 페이지의 위치 정보를 수집하고, 상기 생성되거나 업데이트 된 웹 페이지에 포함된 태그 중 기 설정된 태그에 대한 부정 코드 또는 정상 코드 여부를 판단하여 그 판단한 내용을 관리자가 확인할 수 있도록 관리자 단말기에 제공하는 감시 서버
    를 포함하는 부정 코드를 점검하기 위한 시스템.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 태그는,
    상기 웹 페이지에 정보를 삽입하기 위한 HTML 태그로서, IFRAME, SCRIPT, OBJECT, EMBED, DIV 및 SPAN 중 어느 하나인 것을 특징으로 하는 부정 코드를 점검하기 위한 시스템.
  4. 삭제
  5. 제1 항에 있어서,
    상기 판단한 내용에 따라 상기 부정 코드와 상기 정상 코드를 구분하여 저장하는 데이터베이스
    를 더 포함하는 부정 코드를 점검하기 위한 시스템.
  6. 웹 서버에서 운영되는 웹 사이트에 링크되어 있는 웹 페이지 중 기 설정된 시간 이내에 생성되거나 업데이트 된 웹 페이지의 위치 정보를 수집하는 수집부;
    수집된 상기 웹 페이지의 위치 정보에 따라 해당하는 웹 페이지를 로딩하는 로딩부; 및
    로딩된 상기 웹 페이지에 포함된 태그에 대한 부정 코드 또는 정상 코드 여부를 판단하는 판단부
    를 포함하는 부정 코드를 점검하기 위한 시스템.
  7. 삭제
  8. 제6 항에 있어서,
    상기 로딩부는,
    수집된 상기 웹 페이지의 위치 정보에 따라, 해당하는 웹 페이지에 포함된 기 설정된 태그 내용을 로딩하거나 해당하는 웹 페이지 중 상기 기 설정된 태그를 포함하는 웹 페이지를 로딩하는 것을 특징으로 하는 부정 코드를 점검하기 위한 시스템.
  9. 제8 항에 있어서,
    상기 태그는,
    상기 웹 페이지에 정보를 삽입하기 위한 HTML 태그로서, IFRAME, SCRIPT, OBJECT, EMBED, DIV 및 SPAN 중 어느 하나인 것을 특징으로 하는 부정 코드를 감시하기 위한 시스템.
  10. 삭제
  11. 웹 서버가 다수의 웹 페이지들이 링크되어 있는 웹 사이트를 운영하는 단계;
    감시 서버가 링크되어 있는 상기 다수의 웹 페이지들 중 기 설정된 시간 이내에 생성되거나 업데이트 된 웹 페이지를 수집하는 단계;
    상기 감시 서버가 수집된 상기 웹 페이지에 포함된 태그 중 점검하기 위한 기 설정된 태그를 확인하는 단계;
    상기 감시 서버가 상기 확인한 결과에 따라 상기 웹 페이지에 포함된 태그에 대한 부정 코드 또는 정상 코드 여부를 판단하는 단계; 및
    상기 감시 서버가 상기 판단한 내용을 상기 웹 서버를 관리하는 관리자가 확인할 수 있도록 관리자 단말기에 제공하는 단계를 포함하는 것을 특징으로 하는 부정 코드를 점검하기 위한 방법.
  12. 삭제
  13. 제11 항에 있어서,
    상기 태그는,
    상기 웹 페이지에 정보를 삽입하기 위한 HTML 태그로서, IFRAME, SCRIPT, OBJECT, EMBED, DIV 및 SPAN 중 어느 하나인 것을 특징으로 하는 부정 코드를 점검하기 위한 방법.
  14. 삭제
  15. 제11 항에 있어서,
    상기 판단한 내용에 따라 상기 부정 코드와 정상 코드를 구분하여 저장하는 단계
    를 더 포함하는 부정 코드를 점검하기 위한 방법.
  16. 감시 서버가 웹 서버에서 운영되는 웹 사이트에 링크되어 있는 웹 페이지 중 기 설정된 시간 이내에 생성되거나 업데이트 된 웹 페이지의 위치 정보를 수집하는 단계;
    감시 서버가 수집된 상기 웹 페이지의 위치 정보에 따라 해당하는 웹 페이지를 로딩하는 단계; 및
    감시 서버가 로딩된 상기 웹 페이지에 포함된 태그에 대한 부정 코드 또는 정상 코드 여부를 판단하는 단계
    를 포함하는 부정 코드를 점검하기 위한 방법.
  17. 삭제
  18. 제16 항에 있어서,
    상기 해당하는 웹 페이지를 로딩하는 단계는,
    수집된 상기 웹 페이지의 위치 정보에 따라, 해당하는 웹 페이지에 포함된 기 설정된 태그 내용을 로딩하거나 해당하는 웹 페이지 중 상기 기 설정된 태그를 포함하는 웹 페이지를 로딩하는 것을 특징으로 하는 부정 코드를 점검하기 위한 방법.
  19. 제18 항에 있어서,
    상기 태그는,
    상기 웹 페이지에 정보를 삽입하기 위한 HTML 태그로서, IFRAME, SCRIPT, OBJECT, EMBED, DIV 및 SPAN 중 어느 하나인 것을 특징으로 하는 부정 코드를 점검하기 위한 방법.
  20. 삭제
  21. 제 11 항, 제 13 항, 제 15 항, 제 16 항, 제 18 항 및 제 19 항 중 어느 한 항의 방법을 수행하기 위한 컴퓨터로 판독 가능한 프로그램을 기록한 기록 매체.
KR1020080047551A 2008-05-22 2008-05-22 웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그방법 KR100987354B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020080047551A KR100987354B1 (ko) 2008-05-22 2008-05-22 웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그방법
CNA2009102032129A CN101587494A (zh) 2008-05-22 2009-05-20 用于检查网站内的伪代码的系统及方法
JP2009122816A JP5038358B2 (ja) 2008-05-22 2009-05-21 ウェブサイト内の不正コードを点検するためのシステム及びその方法並びに前記方法を行うためのコンピューターで判読可能なプログラムを記録した記録媒体
SG200903509-8A SG157328A1 (en) 2008-05-22 2009-05-22 System and method for detecting false code
US12/470,975 US9984171B2 (en) 2008-05-22 2009-05-22 Systems and methods for detecting false code

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080047551A KR100987354B1 (ko) 2008-05-22 2008-05-22 웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그방법

Publications (2)

Publication Number Publication Date
KR20090121578A KR20090121578A (ko) 2009-11-26
KR100987354B1 true KR100987354B1 (ko) 2010-10-12

Family

ID=41371742

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080047551A KR100987354B1 (ko) 2008-05-22 2008-05-22 웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그방법

Country Status (5)

Country Link
US (1) US9984171B2 (ko)
JP (1) JP5038358B2 (ko)
KR (1) KR100987354B1 (ko)
CN (1) CN101587494A (ko)
SG (1) SG157328A1 (ko)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599951A (zh) 2008-06-06 2009-12-09 阿里巴巴集团控股有限公司 一种发布网站信息的方法、装置及系统
JP5106643B2 (ja) * 2011-01-05 2012-12-26 株式会社東芝 Webページ改竄検知装置及びプログラム
US8869281B2 (en) 2013-03-15 2014-10-21 Shape Security, Inc. Protecting against the introduction of alien content
US20140283038A1 (en) 2013-03-15 2014-09-18 Shape Security Inc. Safe Intelligent Content Modification
US9338143B2 (en) 2013-03-15 2016-05-10 Shape Security, Inc. Stateless web content anti-automation
US9225737B2 (en) 2013-03-15 2015-12-29 Shape Security, Inc. Detecting the introduction of alien content
GB2513168B (en) * 2013-04-18 2017-12-27 F Secure Corp Detecting unauthorised changes to website content
US9270647B2 (en) 2013-12-06 2016-02-23 Shape Security, Inc. Client/server security by an intermediary rendering modified in-memory objects
KR101540672B1 (ko) * 2014-01-13 2015-07-31 주식회사 엔피코어 이동 단말기의 해킹 방지 시스템 및 그 방법
US8954583B1 (en) 2014-01-20 2015-02-10 Shape Security, Inc. Intercepting and supervising calls to transformed operations and objects
US9027142B1 (en) 2014-01-21 2015-05-05 Shape Security, Inc. Dynamic field re-rendering
US9225729B1 (en) 2014-01-21 2015-12-29 Shape Security, Inc. Blind hash compression
US8893294B1 (en) 2014-01-21 2014-11-18 Shape Security, Inc. Flexible caching
US9544329B2 (en) 2014-03-18 2017-01-10 Shape Security, Inc. Client/server security by an intermediary executing instructions received from a server and rendering client application instructions
US8997226B1 (en) 2014-04-17 2015-03-31 Shape Security, Inc. Detection of client-side malware activity
US9411958B2 (en) 2014-05-23 2016-08-09 Shape Security, Inc. Polymorphic treatment of data entered at clients
US9858440B1 (en) 2014-05-23 2018-01-02 Shape Security, Inc. Encoding of sensitive data
US9210171B1 (en) 2014-05-29 2015-12-08 Shape Security, Inc. Selectively protecting valid links to pages of a web site
US9083739B1 (en) 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
US9405910B2 (en) 2014-06-02 2016-08-02 Shape Security, Inc. Automatic library detection
US9258274B2 (en) 2014-07-09 2016-02-09 Shape Security, Inc. Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs
US10050935B2 (en) 2014-07-09 2018-08-14 Shape Security, Inc. Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs with forced user interaction
US9003511B1 (en) 2014-07-22 2015-04-07 Shape Security, Inc. Polymorphic security policy action
US9729506B2 (en) 2014-08-22 2017-08-08 Shape Security, Inc. Application programming interface wall
US9438625B1 (en) 2014-09-09 2016-09-06 Shape Security, Inc. Mitigating scripted attacks using dynamic polymorphism
US10298599B1 (en) 2014-09-19 2019-05-21 Shape Security, Inc. Systems for detecting a headless browser executing on a client computer
US9954893B1 (en) 2014-09-23 2018-04-24 Shape Security, Inc. Techniques for combating man-in-the-browser attacks
US9800602B2 (en) 2014-09-30 2017-10-24 Shape Security, Inc. Automated hardening of web page content
US9479526B1 (en) 2014-11-13 2016-10-25 Shape Security, Inc. Dynamic comparative analysis method and apparatus for detecting and preventing code injection and other network attacks
US9608975B2 (en) 2015-03-30 2017-03-28 Shape Security, Inc. Challenge-dynamic credential pairs for client/server request validation
US9986058B2 (en) 2015-05-21 2018-05-29 Shape Security, Inc. Security systems for mitigating attacks from a headless browser executing on a client computer
WO2017007705A1 (en) 2015-07-06 2017-01-12 Shape Security, Inc. Asymmetrical challenges for web security
US10230718B2 (en) 2015-07-07 2019-03-12 Shape Security, Inc. Split serving of computer code
CN106611020A (zh) * 2015-10-27 2017-05-03 北京国双科技有限公司 获取网页更新时间的方法和装置
US10375026B2 (en) 2015-10-28 2019-08-06 Shape Security, Inc. Web transaction status tracking
US10212130B1 (en) 2015-11-16 2019-02-19 Shape Security, Inc. Browser extension firewall
US9917850B2 (en) 2016-03-03 2018-03-13 Shape Security, Inc. Deterministic reproduction of client/server computer state or output sent to one or more client computers
US10567363B1 (en) 2016-03-03 2020-02-18 Shape Security, Inc. Deterministic reproduction of system state using seeded pseudo-random number generators
US10129289B1 (en) 2016-03-11 2018-11-13 Shape Security, Inc. Mitigating attacks on server computers by enforcing platform policies on client computers
US10193921B2 (en) * 2016-08-12 2019-01-29 Level 3 Communications, Llc Malware detection and prevention system
US10170112B2 (en) 2017-05-11 2019-01-01 Google Llc Detecting and suppressing voice queries

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070049514A (ko) * 2005-11-08 2007-05-11 한국정보보호진흥원 악성 코드 감시 시스템 및 이를 이용한 감시 방법
KR20070089378A (ko) * 2006-02-28 2007-08-31 삼성전자주식회사 웹 페이지 업데이트를 알리기 위한 인터넷 접속 장치 및방법

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001222425A (ja) * 2000-02-10 2001-08-17 Nec Software Kobe Ltd ウィルス駆除システムと方法および記録媒体
JP2002063268A (ja) * 2000-08-21 2002-02-28 J Data:Kk プロフィールページ発信システム
JP2003099353A (ja) * 2001-09-25 2003-04-04 Casio Comput Co Ltd 自動巡回装置及び自動巡回プログラム
US7509679B2 (en) * 2002-08-30 2009-03-24 Symantec Corporation Method, system and computer program product for security in a global computer network transaction
JP2004258708A (ja) * 2003-02-24 2004-09-16 Fujitsu Ltd 共有データ更新管理方法、プログラム及び装置
CN1969524B (zh) 2003-12-24 2012-08-15 赛门铁克公司 识别网络中的文件内容的方法和系统
US20100005531A1 (en) * 2004-12-23 2010-01-07 Kenneth Largman Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features
US8353028B2 (en) * 2004-06-21 2013-01-08 Ebay Inc. Render engine, and method of using the same, to verify data for access and/or publication via a computer system
US8010685B2 (en) * 2004-11-09 2011-08-30 Cisco Technology, Inc. Method and apparatus for content classification
ATE548841T1 (de) * 2005-01-14 2012-03-15 Bae Systems Plc Netzwerkbasiertes sicherheitssystem
JP4741301B2 (ja) * 2005-07-06 2011-08-03 株式会社オプティム 情報検索システム、情報検索装置、情報検索方法、記録媒体及びプログラム
US20070124582A1 (en) * 2005-08-07 2007-05-31 Marvin Shannon System and Method for an NSP or ISP to Detect Malware in its Network Traffic
US8196205B2 (en) * 2006-01-23 2012-06-05 University Of Washington Through Its Center For Commercialization Detection of spyware threats within virtual machine
JP2007200102A (ja) * 2006-01-27 2007-08-09 Nec Corp 不正コードおよび不正データのチェックシステム、プログラムおよび方法
US8448241B1 (en) * 2006-02-16 2013-05-21 Oracle America, Inc. Browser extension for checking website susceptibility to cross site scripting
US20080082662A1 (en) * 2006-05-19 2008-04-03 Richard Dandliker Method and apparatus for controlling access to network resources based on reputation
US7904456B2 (en) * 2006-09-01 2011-03-08 Robert John Hennan Security monitoring tool for computer network
US8646038B2 (en) * 2006-09-15 2014-02-04 Microsoft Corporation Automated service for blocking malware hosts
KR100789722B1 (ko) * 2006-09-26 2008-01-02 한국정보보호진흥원 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법
JP2008090586A (ja) * 2006-10-02 2008-04-17 Tsukuba Secure Network Research Co Ltd ウェブサイトの正当性判定支援システム
US8881276B2 (en) * 2007-01-09 2014-11-04 Cisco Technology, Inc. Dynamically generated whitelist for high throughput intrusion prevention system (IPS) functionality
US20080222736A1 (en) * 2007-03-07 2008-09-11 Trusteer Ltd. Scrambling HTML to prevent CSRF attacks and transactional crimeware attacks
US9779433B2 (en) * 2007-03-22 2017-10-03 Sophos Limited Systems and methods for dynamic vendor and vendor outlet classification
CN101816148A (zh) * 2007-08-06 2010-08-25 伯纳德·德莫森纳特 用于验证、数据传送和防御网络钓鱼的系统和方法
US20090064337A1 (en) * 2007-09-05 2009-03-05 Shih-Wei Chien Method and apparatus for preventing web page attacks
KR20090047890A (ko) * 2007-11-08 2009-05-13 한국전자통신연구원 검색 엔진을 이용한 악성 코드 유포 사이트 관리 방법,장치 및 시스템
US20090165132A1 (en) * 2007-12-21 2009-06-25 Fiberlink Communications Corporation System and method for security agent monitoring and protection
US8584233B1 (en) * 2008-05-05 2013-11-12 Trend Micro Inc. Providing malware-free web content to end users using dynamic templates
US9058483B2 (en) * 2008-05-08 2015-06-16 Google Inc. Method for validating an untrusted native code module
US8819823B1 (en) * 2008-06-02 2014-08-26 Symantec Corporation Method and apparatus for notifying a recipient of a threat within previously communicated data
US8225405B1 (en) * 2009-01-29 2012-07-17 Symantec Corporation Heuristic detection malicious code blacklist updating and protection system and method
KR100985074B1 (ko) * 2009-02-05 2010-10-04 주식회사 안철수연구소 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
US20100205215A1 (en) * 2009-02-11 2010-08-12 Cook Robert W Systems and methods for enforcing policies to block search engine queries for web-based proxy sites
US20110030060A1 (en) * 2009-08-03 2011-02-03 Barracuda Networks, Inc. Method for detecting malicious javascript
US20110219449A1 (en) * 2010-03-04 2011-09-08 St Neitzel Michael Malware detection method, system and computer program product

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070049514A (ko) * 2005-11-08 2007-05-11 한국정보보호진흥원 악성 코드 감시 시스템 및 이를 이용한 감시 방법
KR20070089378A (ko) * 2006-02-28 2007-08-31 삼성전자주식회사 웹 페이지 업데이트를 알리기 위한 인터넷 접속 장치 및방법

Also Published As

Publication number Publication date
SG157328A1 (en) 2009-12-29
KR20090121578A (ko) 2009-11-26
US9984171B2 (en) 2018-05-29
CN101587494A (zh) 2009-11-25
US20100235910A1 (en) 2010-09-16
JP2009282982A (ja) 2009-12-03
JP5038358B2 (ja) 2012-10-03

Similar Documents

Publication Publication Date Title
KR100987354B1 (ko) 웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그방법
CN102984121B (zh) 访问监视方法和信息处理装置
Kapravelos et al. Hulk: Eliciting malicious behavior in browser extensions
Van Eeten et al. Economics of malware: Security decisions, incentives and externalities
US9659175B2 (en) Methods and apparatus for identifying and removing malicious applications
CN103065091B (zh) 用恶意软件检测扩充系统还原
Mishra et al. SMS phishing and mitigation approaches
US11960604B2 (en) Online assets continuous monitoring and protection
Andow et al. A study of grayware on google play
JP2009282983A (ja) サーバーの脆弱点を点検するためのシステム及びその方法
CN102741824A (zh) 用于行为沙箱化的系统和方法
US7991957B2 (en) Abuse detection using distributed cache
CN102171657A (zh) 实体信誉评分的简化传送
CN102741839A (zh) 基于用户浏览器历史的url过滤
KR100912794B1 (ko) 실시간 웹 서버 해킹 분석 및 홈페이지 위변조 감시를 위한 웹 위협관리 시스템 및 그 방법
JP5102659B2 (ja) 悪性Webサイト判定装置、悪性Webサイト判定システム、それらの方法、プログラム
Ikram et al. Measuring, characterizing, and detecting Facebook like farms
KR20170101624A (ko) 디지털 콘텐츠 모니터링 시스템 및 그 처리 방법
Liccardi et al. Improving user choice through better mobile apps transparency and permissions analysis
Wang et al. MalRadar: Demystifying android malware in the new era
US8479289B1 (en) Method and system for minimizing the effects of rogue security software
Harris et al. Consumer trust in Google’s top developers’ apps: an exploratory study
US20120096556A1 (en) System and method for identifying malicious activities through non-logged-in host usage
KR101781780B1 (ko) 다중 서버, 다중 브라우저 기반의 고속 악성 웹 사이트 탐지 시스템 및 방법
Vu et al. A benchmark comparison of python malware detection approaches

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131008

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141001

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150918

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160921

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170919

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180918

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190917

Year of fee payment: 10