KR101279792B1 - 파일의 위변조 탐지 시스템 및 그 방법 - Google Patents

파일의 위변조 탐지 시스템 및 그 방법 Download PDF

Info

Publication number
KR101279792B1
KR101279792B1 KR1020120084074A KR20120084074A KR101279792B1 KR 101279792 B1 KR101279792 B1 KR 101279792B1 KR 1020120084074 A KR1020120084074 A KR 1020120084074A KR 20120084074 A KR20120084074 A KR 20120084074A KR 101279792 B1 KR101279792 B1 KR 101279792B1
Authority
KR
South Korea
Prior art keywords
file
upload
change
information
changed
Prior art date
Application number
KR1020120084074A
Other languages
English (en)
Inventor
방윤성
윤호산
고자현
Original Assignee
(주)유엠브이기술
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)유엠브이기술 filed Critical (주)유엠브이기술
Priority to KR1020120084074A priority Critical patent/KR101279792B1/ko
Application granted granted Critical
Publication of KR101279792B1 publication Critical patent/KR101279792B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Abstract

파일의 위변조 탐지 시스템 및 그 방법이 개시된다. 본 발명의 일 실시예에 따른 파일의 위변조 탐지 시스템은, 클라이언트측 파일 업로드 장치로부터 업로드 대상 파일을 수신하여 대상 서버에 저장하고, 저장된 상기 업로드 대상 파일의 정보를 기록하는 파일 업로드 모듈; 상기 대상 서버 내의 변경된 파일을 감지하고, 감지된 파일 변경이 상기 파일 업로드 모듈에 의하여 이루어진 것이 아니라고 판단되는 경우 상기 변경된 파일의 위변조 여부를 탐지하는 모듈을 포함한다.

Description

파일의 위변조 탐지 시스템 및 그 방법 {SYSTEM AND METHOD FOR DETECTING FALSIFICATION OF FILES}
본 발명은 서버 내 파일의 위조 또는 변조 여부를 효율적이고 실시간으로 탐지하기 위한 기술과 관련된다.
최근 대부분의 해킹은 웹 서버 및 웹 애플리케이션 서버(WAS:Web Application Server)를 대상으로 하고 있으며, 해킹 대상의 위조 또는 변조가 지속적으로 증가하고 있는 추세다. 특히, 피해가 적다고 볼 수 있는 단순한 홈페이지 변경과는 달리 최근에는 해커가 이익추구를 목적으로 개인정보 수집을 위한 악성코드 및 악성코드 유포지 URL 코드를 은닉하는 경우가 자주 발생하고 있다. 해킹 사고가 발생될 경우 국가기관과 기업의 신뢰도, 인지도에 큰 손상을 주는 한편, 인터넷 사용자의 피해로 확산되어 불안감과 위험을 증가시킨다. 이런 이유에서 웹 서버 및 웹 애플리케이션 서버를 대상으로 한 위변조 탐지 솔루션의 필요성이 점차 증대되고 있다.
위변조 탐지의 방법에는 일반적으로, 위변조 탐지 대상 시스템의 파일을 원본으로 백업한 뒤 원본 파일과의 비교를 통해서 탐지하는 방법과 파일의 변경 기준치(용량), 탐지 필터링 조건(키워드, 코드) 등 정해진 규칙에 의해서 탐지하는 방법이 있다. 첫 번째 방법은 정적인 페이지만을 제공하는 웹 서비스에는 적합할 수 있지만, 파일 업로드 게시판, 새로운 페이지 생성(언론사) 등에 의한 파일의 생성, 수정, 삭제가 빈번하게 발생하는 웹 서비스나 대용량 시스템(백업 문제)에는 적합하지 않다. 때문에 정해진 규칙에 의한 위변조 탐지를 하는 두 번째 방법을 선택하지만, 이 경우 정상적인 시스템 파일 변경(업데이트, 유지보수)의 경우에도 위변조 탐지 대상이 되기 때문에 탐지 대상이 불필요하게 증가하는 문제가 있다.
본 발명은 상기와 같은 문제를 해결하기 위한 것으로서, 본 발명은 서버 내 파일의 변경이 발생할 경우 해당 변경이 정상적인 시스템 관리에 의한 것인지 여부를 먼저 판단하고, 정상적인 시스템 관리에 의한 것이 아닐 경우에만 위변조 탐지를 진행함으로써 위변조 탐지의 효율성 및 실시간성을 보장하기 위한 것이다.
상기 과제를 해결하기 위한 본 발명의 일 실시예에 따른 위변조 탐지 시스템은, 클라이언트측 파일 업로드 장치로부터 업로드 대상 파일을 수신하여 대상 서버에 저장하고, 저장된 상기 업로드 대상 파일의 정보를 기록하는 파일 업로드 모듈; 상기 대상 서버 내의 변경된 파일을 감지하고, 감지된 파일 변경이 상기 파일 업로드 모듈에 의하여 이루어진 것이 아니라고 판단되는 경우 상기 변경된 파일의 위·변조 여부 탐지 모듈을 포함한다.
한편, 상기 과제를 해결하기 위한 본 발명의 일 실시예에 따른 위변조 탐지 방법은, 위변조 탐지 시스템에서, 클라이언트측 파일 업로드 장치로부터 업로드 대상 파일을 수신하여 대상 서버에 저장하는 단계; 상기 위변조 탐지 시스템에서, 상기 저장된 업로드 대상 파일의 정보를 기록하는 단계; 및 상기 위변조 탐지 시스템에서, 상기 대상 서버 내의 변경된 파일을 감지하고, 감지된 파일 변경이 상기 파일 업로드 모듈에 의하여 이루어진 것이 아니라고 판단되는 경우 상기 변경된 파일의 위변조 여부를 탐지하는 단계를 포함한다.
본 발명의 실시예들에 따르면, 대상 서버의 파일 변경 발생 시 해당 변경이 정상적인 시스템 관리에 의한 것인지를 먼저 판단하여 이에 해당하는 파일 변경의 경우 위변조 탐지의 대상에서 제외함으로써 불필요하게 위변조 탐지 대상이 증가하는 것을 효과적으로 방지할 수 있다.
또한 본 발명의 실시예들에 따를 경우, 위조 또는 변조가 발생한 것으로 판단되는 파일의 변경 정보를 별도로 기록함으로써 파일에 대한 위변조 히스토리를 용이하게 파악할 수 있다.
도 1은 본 발명의 제1 실시예에 따른 파일의 위변조 탐지 시스템(100)을 설명하기 위한 블록도이다.
도 2는 본 발명의 제2 실시예에 따른 파일의 위변조 탐지 시스템(200)을 설명하기 위한 블록도이다.
도 3은 본 발명의 제1 실시예 및 제2 실시예에 따른 대상 서버(104)의 상세 구성을 나타낸 블록도이다.
도 4는 본 발명의 일 실시예에 따른 위변조 탐지 방법(400)을 나타낸 블록도이다.
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하의 실시예는 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.
일반적으로 통신 네트워크 시스템에서 2-티어(2-Tier) 구조란 클라이언트에서 비즈니스 로직을 작성하고 데이터베이스에 저장하여 사용하는 형태로, 클라이언트에서 데이터베이스 서버로 직접 데이터를 입력하고 불러오는 방식을 의미하며, 3-티어(3-Tier) 구조란 클라이언트가 미들웨어로 메시지를 주고 받으면서 데이터베이스에 저장하여 사용하는 형태를 의미한다. 본 발명은 위 두 가지 경우에 대해 모두 적용 할 수 있다.
도 1은 본 발명의 제1 실시예에 따른 파일의 위변조 탐지 시스템(100)을 설명하기 위한 블록도이다. 본 실시예는 대상 서버 내의 파일을 관리하는 서버 관리자와 대상 서버 내의 파일 위변조 여부를 감시하는 보안 관리자가 분리된 2-티어(2-Tier)구조를 도시한 것으로서, 서버 관리자와 별도의 보안 관리자가 있는 대규모 사업장 등에 적절한 구조이다.
도시된 바와 같이, 본 발명의 제1 실시예에 따른 파일의 위변조 탐지 시스템(100)은 파일 업로드 장치(102), 대상 서버(104), 관리 서버(106) 및 보안 관리자 단말(108)을 포함한다.
파일 업로드 장치(102)는 서버 관리자가 업로드 할 파일을 대상 서버(104)에 업로드 하기 위한 클라이언트측 장치이다. 파일 업로드 장치(102)는 보안 관리자 단말(108)과 별도로 대상 서버(104)에 연결된다. 상기 서버 관리자는 관리 서버(106)에 접속하지 않고 직접 대상 서버(104)에 연결된 파일 업로드 장치(102)를 이용하여 파일을 업로드한다. 상기 서버 관리자가 대상 서버(104)에 파일을 업로드 하는 경우, 클라이언트는 업로드 할 경로와 업로드 할 파일을 선택할 수 있다.
대상 서버(104)는 파일 업로드 장치(102)로부터 전송되는 파일을 저장한다. 본 발명의 실시예에서, 대상 서버(104)는 예를 들어 웹 서버 또는 웹 어플리케이션 서버일 수 있으나, 반드시 이에 한정되는 것은 아니다. 대상 서버(104)는 파일 업로드 장치(102)로부터 업로드 된 파일을 수신하여 이를 내부의 저장 공간(미도시)에 저장하고, 저장된 파일의 정보를 기록한다. 또한 대상 서버(104)는 상기 저장 공간에 저장된 파일의 변경이 발생한 경우 이를 탐지하고, 상기 변경된 파일의 위변조 여부를 탐지하여 탐지 결과를 관리 서버(106)에 통지한다. 이때 상기 파일의 변경은 파일의 추가, 삭제 또는 기존 파일의 수정을 모두 포함한다.
관리 서버(106)는 대상 서버(104)로부터 수신되는 파일 위변조 탐지 결과 및 이력을 저장하고 이를 보안 관리자 단말(108)로 전달한다.
보안 관리자 단말(108)은 관리 서버(106)와 연결되며, 관리 서버(106)로부터 수신되는 탐지결과 조회, 모니터링, 파일 위변조 발생시 원격조치, 파일 위변조 탐지, 탐지규칙 설정 등의 관리 기능을 수행한다.
도 2는 본 발명의 제2 실시예에 따른 파일의 위변조 탐지 시스템(200)을 설명하기 위한 블록도이다. 본 실시예는 대상 서버 내의 파일을 관리하는 서버 관리자와 대상 서버 내의 파일 위변조 여부를 감시하는 보안 관리자가 동일한 3-티어(3-Tier)구조를 도시한 것으로서, 서버 관리자가 보안 관리자의 역할을 겸하는 소규모 사업장 등에 적합하다.
제1 실시예와 마찬가지로, 본 발명의 제2 실시예에 따른 위변조 탐지 시스템(200)은 파일 업로드 장치(202), 대상 서버(104), 관리 서버(206) 및 보안 관리자 단말(208)을 포함한다. 도면에서 제1 실시예와 동일한 기능을 수행하는 구성요소의 경우 도 1과 동일한 도면부호로서 표시하였다.
도시된 바와 같이, 본 실시예의 경우 파일 업로드 장치(202)와 보안 관리자 단말(208)은 하나의 하드웨어 내에 구현된다. 즉, 본 실시예에서는 서버 관리자와 보안 관리자가 동일하므로 하나의 클라이언트측 시스템에 파일 업로드 장치(202) 및 보안 관리자 단말(208)이 포함되도록 구성된다. 파일 업로드 장치(202)는 대상 서버(104)와 직접 연결되는 것이 아니라 관리 서버(206)를 경유하여 대상 서버(104)로 파일을 업로드하는 점이 제1 실시예와 상이하다. 이를 제외하고는 본 실시예에서의 파일 업로드 장치(202), 관리 서버(206) 및 보안 관리자 단말(208)은 제1 실시예에서의 파일 업로드 장치(102), 관리 서버(106) 및 보안 관리자 단말(108)과 동일한 기능을 수행하는 바, 여기서는 그 반복되는 설명을 생략한다.
도 3은 본 발명의 제1 실시예 및 제2 실시예에 따른 대상 서버(104)의 상세 구성을 나타낸 블록도이다.
도시된 바와 같이, 본 발명의 일 실시예에 따른 서버의 위·변조 탐지 시스템(300)은 파일 업로드 모듈(302), 위변조 탐지 모듈(304) 및 변경 정보 저장 모듈(306)을 포함한다.
파일 업로드 모듈(302)은 클라이언트로부터 파일을 서버에 업로드 하기 위한 모듈이다. 상기 파일 업로드 모듈(302)은 먼저, 클라이언트로부터 업로드 할 파일을 수신한 후, 업로드 대상 파일을 대상 서버(104)에 저장하고, 저장된 상기 업로드 대상 파일의 정보를 기록한다. 이 때 상기 파일 정보는 수신된 상기 업로드 대상 파일의 크기 및 최종 수정 시각 중 하나 이상을 포함할 수 있다.
위변조 탐지 모듈(304)은 대상 서버(104) 내의 파일 변경을 감지하고, 감지된 파일의 위변조 여부를 판단한다. 먼저, 위변조 탐지 모듈(304)은 대상 서버(104) 내의 파일 변경이 발생한 경우 이를 탐지하고, 해당 파일의 변경이 파일 업로드 모듈(302)에 의한 것인지의 여부를 판단한다. 예를 들어, 서버 관리자에 의한 정상적인 파일 변경의 경우에는 파일 업로드 장치(102, 202) 및 파일 업로드 모듈(302)을 거쳐 대상 서버(104)에 저장되므로 이 경우에는 파일의 위변조 여부를 탐지할 필요가 없다. 그러나 외부의 침입자 등에 의한 파일 변경은 파일 업로드 모듈(302)을 거치지 않게 되므로, 이 경우에는 해당 파일의 위변조 여부를 탐지하여야 한다. 즉, 본 발명에서 위변조 탐지 모듈(304)은 파일 변경 감지시 해당 파일 변경이 파일 업로드 모듈(302)에 의한 것일 경우에는 정상적인 파일 변경으로 판단하여 위변조 여부를 탐지하지 않도록 구성되며, 이에 따라 모든 파일의 위변조 여부를 탐지할 때와 비교하여 위변조 여부의 탐지 횟수를 감소시킬 수 있다.
상기 대상 서버(104) 내의 파일 변경 감지는, 예를 들어 대상 서버(104)의 운영체제에서 지원하는 아이노티파이(inotify) 등의 기능을 이용할 수 있으며, 만약 운영체제가 이를 지원하지 않을 경우에는 주기적으로 각 파일들의 정보를 기 저장된 정보와 비교하여 변경 여부를 감지하도록 구성될 수 있다.
파일 변경이 파일 업로드 모듈(302)에 의하여 이루어졌는지의 여부를 판단하기 위하여, 위변조 탐지 모듈(304)은 파일 업로드 모듈(302)에 의하여 기록된 업로드 대상 파일의 정보와 업로드 된 파일의 정보를 비교하여 대상 파일의 크기 또는 최종 수정 시각 중 어느 하나 이상의 변경이 이루어진 경우, 파일이 변경되었다고 판단한다. 이 경우 위변조 탐지 모듈(304)은 서버에 기록된 파일의 정보와 변경된 파일의 정보를 비교하여 상기 변경된 파일의 크기 또는 최종 수정 시각 중 하나 이상의 변경이 이루어진 경우, 상기 감지된 파일 변경이 상기 파일 업로드 모듈(302)에 의하여 이루어진 것이 아니라고 판단하고, 해당 파일의 위변조 여부를 탐지한다. 파일의 위변조 탐지 방법으로는 기 설정된 위변조 패턴을 이용하는 방법, 시그니처를 이용하는 방법 등이 있으며 이에 대해서는 본 발명이 속하는 기술분야에서 통상적으로 알려져 있으므로 여기서는 그 상세한 설명을 생략한다.
변경 정보 저장 모듈(306)은 위변조 탐지 모듈(304)에 의해 변경된 파일이 위조 또는 변조된 것으로 판단되는 경우, 상기 변경된 파일의 변경 정보를 상기 시스템에 기록하고 관리 서버(106, 206)에 통지한다. 이때, 상기 변경된 파일의 변경 정보는 상기 변경된 파일의 변경 후 값 및 기 저장된 변경 전 값의 차이(delta)일 수 있다. 예를 들어, 변경된 파일이 변경 전 파일과 비교해 확장자가 변경되는 경우 상기 시스템은 변경된 파일의 확장자 및 기 저장된 변경 전 확장자를 모두 기록하고 관리 서버에 통지한다. 상기 파일 변경 관리 시스템은 변경된 파일의 변경 정보를 기록함으로써 위변조 히스토리(History)를 파악할 수 있다.
도 4는 본 발명의 일 실시예에 따른 서버의 위변조 탐지 방법을 나타낸 블록도이다.
먼저, 파일 업로드 모듈(302)은 클라이언트로부터 업로드 할 파일을 수신한다(402). 다음으로, 업로드 대상 파일을 대상 서버(104)에 저장하고(404), 저장된 상기 업로드 대상 파일의 정보를 기록한다(406). 이 때 상기 파일 정보는 수신된 상기 업로드 대상 파일의 크기 및 최종 수정 시각 중 하나 이상을 포함할 수 있다.
다음으로, 위변조 탐지 모듈(304)은 대상 서버(104)의 파일 변경을 감지하고(408), 변경된 파일이 파일 업로드 모듈(302)에 의하여 변경된 것인지의 여부를 판단한다(410). 이때, 상기 410 단계의 판단 결과 상기 감지된 파일 변경이 상기 파일 업로드 모듈(302)에 의하여 이루어진 것이 아닐 경우 파일의 위변조 여부를 탐지한다(412).
상기 412 단계에서 상기 변경된 파일이 위조 또는 변조된 것으로 판단되는 경우, 상기 변경된 파일의 변경 정보를 변경 정보 저장 모듈(306)에 기록한다(414). 이때 상기 변경된 파일의 변경 정보는 상기 변경된 파일의 변경 후 값 및 기 저장된 변경 전 값의 차이(delta)일 수 있다.
마지막으로, 변경 정보 저장 모듈(306)은 상기 변경된 파일의 변경 정보를 관리 서버(304)에 통지한다(416).
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다.
그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100, 200: 파일의 위변조 탐지 시스템
102, 202: 파일 업로드 장치
104: 대상 서버
106, 206: 관리 서버
108, 208 : 보안 관리자 단말
302: 파일 업로드 모듈
304: 위변조 탐지 모듈
306: 변경 정보 저장 모듈

Claims (10)

  1. 클라이언트측 파일 업로드 장치로부터 업로드 대상 파일을 수신하여 대상 서버에 저장하고, 저장된 상기 업로드 대상 파일의 정보를 기록하는 파일 업로드 모듈;
    상기 대상 서버 내의 변경된 파일을 감지하고, 감지된 파일 변경이 상기 파일 업로드 모듈에 의하여 이루어진 것이 아니라고 판단되는 경우 상기 변경된 파일의 위변조 여부를 탐지하는 위변조 탐지 모듈을 포함하는 위변조 탐지 시스템.
  2. 청구항 1에 있어서,
    상기 위변조 탐지 모듈은, 상기 파일 업로드 모듈에 의하여 기록된 상기 업로드 대상 파일 정보와 상기 변경된 파일의 정보를 비교하고, 비교 결과 일치하는 정보가 존재하지 않는 경우 상기 감지된 파일 변경이 상기 파일 업로드 모듈에 의하여 이루어진 것이 아니라고 판단하는, 위변조 탐지 시스템.
  3. 청구항 1에 있어서,
    상기 업로드 대상 파일 정보는 수신된 상기 업로드 대상 파일의 크기 및 최종 수정 시각 중 하나 이상을 포함하는, 위변조 탐지 시스템.
  4. 청구항 1에 있어서,
    상기 변경된 파일이 위조 또는 변조된 것으로 판단되는 경우, 상기 변경된 파일의 변경 정보를 저장하는 변경 정보 저장 모듈을 더 포함하는 위변조 탐지 시스템.
  5. 청구항 4에 있어서,
    상기 변경 정보는 상기 변경된 파일의 변경 후 값 및 기 저장된 변경 전 값의 차이(delta)인, 위변조 탐지 시스템.
  6. 위변조 탐지 시스템에서, 클라이언트측 파일 업로드 장치로부터 업로드 대상 파일을 수신하여 대상 서버에 저장하는 단계;
    상기 위변조 탐지 시스템에서, 상기 저장된 업로드 대상 파일의 정보를 기록하는 단계; 및
    상기 위변조 탐지 시스템에서, 상기 대상 서버 내의 변경된 파일을 감지하고, 감지된 파일 변경이 상기 파일 업로드 모듈에 의하여 이루어진 것이 아니라고 판단되는 경우 상기 변경된 파일의 위변조 여부를 탐지하는 단계를 포함하는 위변조 탐지 방법.
  7. 청구항 6에 있어서,
    상기 위변조 여부를 탐지하는 단계는, 기록된 상기 업로드 대상 파일 정보와 상기 변경된 파일의 정보를 비교하고, 비교 결과 일치하는 정보가 존재하지 않는 경우 상기 감지된 파일 변경이 상기 파일 업로드 모듈에 의하여 이루어진 것이 아니라고 판단하는, 위변조 탐지 방법.
  8. 청구항 6에 있어서,
    상기 업로드 대상 파일 정보는 수신된 상기 업로드 대상 파일의 크기 및 최종 수정 시각 중 하나 이상을 포함하는, 위변조 탐지 방법.
  9. 청구항 6에 있어서,
    상기 변경된 파일이 위조 또는 변조된 것으로 판단되는 경우, 상기 변경된 파일의 변경 정보를 저장하는 단계를 더 포함하는 위변조 탐지 방법.
  10. 청구항 9에 있어서,
    상기 변경 정보는 상기 변경된 파일의 변경 후 값 및 기 저장된 변경 전 값의 차이(delta)인, 위변조 탐지 방법.

KR1020120084074A 2012-07-31 2012-07-31 파일의 위변조 탐지 시스템 및 그 방법 KR101279792B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120084074A KR101279792B1 (ko) 2012-07-31 2012-07-31 파일의 위변조 탐지 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120084074A KR101279792B1 (ko) 2012-07-31 2012-07-31 파일의 위변조 탐지 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR101279792B1 true KR101279792B1 (ko) 2013-06-28

Family

ID=48867832

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120084074A KR101279792B1 (ko) 2012-07-31 2012-07-31 파일의 위변조 탐지 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101279792B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101716110B1 (ko) * 2015-11-04 2017-03-15 충북대학교 산학협력단 시그니처 모니터링을 통한 애플리케이션 검증 시스템 및 방법
KR20190061679A (ko) 2017-11-28 2019-06-05 (주)유엠로직스 평판분석기반 펌웨어 위변조 탐지시스템 및 그 방법
KR102340981B1 (ko) 2020-06-25 2021-12-21 신영에스아이(주) 파일 유효성 검증 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100912794B1 (ko) * 2008-11-18 2009-08-18 주식회사 나우콤 실시간 웹 서버 해킹 분석 및 홈페이지 위변조 감시를 위한 웹 위협관리 시스템 및 그 방법
KR101044291B1 (ko) * 2009-12-29 2011-06-28 주식회사 셀프시큐리티 실시간 웹페이지 위변조 탐지 및 복구시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100912794B1 (ko) * 2008-11-18 2009-08-18 주식회사 나우콤 실시간 웹 서버 해킹 분석 및 홈페이지 위변조 감시를 위한 웹 위협관리 시스템 및 그 방법
KR101044291B1 (ko) * 2009-12-29 2011-06-28 주식회사 셀프시큐리티 실시간 웹페이지 위변조 탐지 및 복구시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101716110B1 (ko) * 2015-11-04 2017-03-15 충북대학교 산학협력단 시그니처 모니터링을 통한 애플리케이션 검증 시스템 및 방법
KR20190061679A (ko) 2017-11-28 2019-06-05 (주)유엠로직스 평판분석기반 펌웨어 위변조 탐지시스템 및 그 방법
KR102340981B1 (ko) 2020-06-25 2021-12-21 신영에스아이(주) 파일 유효성 검증 방법

Similar Documents

Publication Publication Date Title
EP3369232B1 (en) Detection of cyber threats against cloud-based applications
Perdisci et al. Alarm clustering for intrusion detection systems in computer networks
CN103294950B (zh) 一种基于反向追踪的高威窃密恶意代码检测方法及系统
US9152808B1 (en) Adapting decoy data present in a network
US8739290B1 (en) Generating alerts in event management systems
US9147067B2 (en) Security method and apparatus
US10021118B2 (en) Predicting account takeover tsunami using dump quakes
US10225249B2 (en) Preventing unauthorized access to an application server
US20100107247A1 (en) System and method for identification, prevention and management of web-sites defacement attacks
CN110035075A (zh) 钓鱼网站的检测方法、装置、计算机设备及存储介质
KR100788256B1 (ko) 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법
CN108293044A (zh) 用于经由域名服务流量分析来检测恶意软件感染的系统和方法
US9973525B1 (en) Systems and methods for determining the risk of information leaks from cloud-based services
US11677763B2 (en) Consumer threat intelligence service
CN109587122B (zh) 基于WAF系统功能实现自我保障Web子系统安全的系统及方法
CN102902926A (zh) 基于分布式文件同步技术的网站文件防篡改方法
CN103888480A (zh) 基于云监测的网络信息安全性鉴定方法及云端设备
KR101279792B1 (ko) 파일의 위변조 탐지 시스템 및 그 방법
Greenwood Applying the principles of zero-trust architecture to protect sensitive and critical data
CN105262730A (zh) 基于企业域名安全的监控方法及装置
JPWO2019123757A1 (ja) 分類装置、分類方法、および、分類プログラム
GB2535579A (en) Preventing unauthorized access to an application server
KR101999131B1 (ko) 디코이 개인정보 데이터를 이용하여 정보 유출을 방지하기 위한 시스템 및 그 방법
US20180351978A1 (en) Correlating user information to a tracked event
CN106210091A (zh) 标识生成和管理方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180531

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190620

Year of fee payment: 7