KR101344242B1 - How to prevent illegal browser for using the DNS - Google Patents

How to prevent illegal browser for using the DNS Download PDF

Info

Publication number
KR101344242B1
KR101344242B1 KR1020110066983A KR20110066983A KR101344242B1 KR 101344242 B1 KR101344242 B1 KR 101344242B1 KR 1020110066983 A KR1020110066983 A KR 1020110066983A KR 20110066983 A KR20110066983 A KR 20110066983A KR 101344242 B1 KR101344242 B1 KR 101344242B1
Authority
KR
South Korea
Prior art keywords
information
browser
illegal
dns
web
Prior art date
Application number
KR1020110066983A
Other languages
Korean (ko)
Other versions
KR20130005529A (en
Inventor
박영길
Original Assignee
주식회사 에이텍정보기술
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에이텍정보기술 filed Critical 주식회사 에이텍정보기술
Priority to KR1020110066983A priority Critical patent/KR101344242B1/en
Publication of KR20130005529A publication Critical patent/KR20130005529A/en
Application granted granted Critical
Publication of KR101344242B1 publication Critical patent/KR101344242B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

본 발명은 디앤에스(DNS)를 이용한 불법 브라우저 차단 방법에 관한 것으로, 더욱 바람직하게는 웹브라우저 또는 텍스트 브라우저에 접근하는 불법 브라우저를 1차적으로 신뢰 DNS를 이용하여 차단함과 동시에 신뢰 DNS에 IP정보를 요청한 내부 사용자의 정보와 요청정보를 실시간으로 DNS 검사장치에 전달하여 정책을 자동으로 설정하여 정상 접근에 대한 확인 절차를 거쳐 불법 브라우저는 차단하고 정상 접근 브라우저만 허용하는 기술에 관한 것이다.
상기 불법 웹브라우저의 차단 방법은 내부 PC사용자가 웹 또는 텍스트 브라우저를 이용하여 네이밍을 실행할 때 브라우저는 네이밍에 대한 IP정보를 확인하기 위해 1차적으로 PC에 존재하는 호스트 목록을 호스트목록 파일에서 존재 유무를 확인하는 과정에서 내부 PC 사용자가 외부 접속을 위하여 네이밍을 실행하는 경우 내부 PC에 존재하는 호스트를 제거하는 프로그램이 설치되어 내부 PC가 내부에 존재하는 호스트를 찾지 못하고 바로 신뢰 DNS에게 주소를 물어 본 다음, 프로그램에 의해 사용자 PC에 등록되어 있는 신뢰 DNS주소를 통하여 웹 또는 텍스트 브라우저에서 입력한 네이밍 정보를 신뢰 DNS에서 확인하여 불법 브라우저를 검색하는 것에 있어서,
상기 신뢰 DNS에 IP정보를 요청한 내부 사용자의 정보와 요청정보를 실시간으로 내부 인터넷 구간과 외부 인터넷 구간 사이에 설치된 신뢰 DNS 검사장치에 전달하여 정책을 자동으로 설정하여 정상접근에 대한 확인절차를 거처 정상적인 웹브라우저만 접근하도록 하여, 사용자가 요청한 IP정보를 가지고 인터넷 경로를 찾아 해당 웹사이트에 접속하여 정보를 열람한 후, 불법적인 웹브라우저를 취합하여 해당 사이트에 대해 컴퓨터 침해사고 대응팀에 전달하여 분석 처리한 다음에 상기 불법 웹브라우저를 통해 접근한 불법사이트 목록 데이터베이스를 운영하여 정보 공유하도록 구비하는 것을 특징으로 한다.
The present invention relates to a method for blocking illegal browsers using DNS, and more preferably, to block illegal browsers accessing a web browser or a text browser using a trusted DNS and at the same time, IP information to the trusted DNS. It is related to a technology that passes the information of the internal user requesting information and the requested information to the DNS inspection device in real time, automatically sets the policy to block normal browsers, and permits only normal access browsers.
The blocking method of the illegal web browser is that when the internal PC user performs naming using the web or text browser, the browser first checks whether the host list exists in the host list file in order to check IP information about the naming. In the process of verifying that the internal PC user runs the naming for external access, a program is installed to remove the host from the internal PC, and the internal PC does not find the host. Next, in retrieving the illegal browser by checking the naming information entered in the web or text browser through the trusted DNS address registered in the user's PC by the program in the trusted DNS,
The information and request information of the internal user who requested IP information to the trusted DNS are delivered to the trusted DNS inspection device installed between the internal internet section and the external internet section in real time to automatically set the policy to verify normal access. Access only the web browser, find the Internet path with the IP information requested by the user, access the relevant web site, read the information, collect illegal web browsers, and deliver the site to the computer incident response team for analysis. Next, the illegal site list database accessed through the illegal web browser is operated to share information.

Description

디앤에스를 이용한 불법 브라우저 차단 방법{How to prevent illegal browser for using the DNS}How to prevent illegal browser for using the DNS}

본 발명은 디앤에스(DNS)를 이용한 불법 브라우저 차단 방법에 관한 것으로, 더욱 바람직하게는 웹브라우저 또는 텍스트 브라우저에 접근하는 불법 브라우저를 1차적으로 신뢰 DNS를 이용하여 차단함과 동시에 신뢰 DNS에 IP정보를 요청한 내부 사용자의 정보와 요청정보를 실시간으로 DNS 검사장치에 전달하여 정책을 자동으로 설정하여 정상 접근에 대한 확인 절차를 거쳐 불법 브라우저는 차단하고 정상 접근 브라우저만 허용하는 기술에 관한 것이다.The present invention relates to a method for blocking illegal browsers using DNS, and more preferably, to block illegal browsers accessing a web browser or a text browser using a trusted DNS and at the same time, IP information to the trusted DNS. It is related to a technology that passes the information of the internal user requesting information and the requested information to the DNS inspection device in real time, automatically sets the policy to block normal browsers, and permits only normal access browsers.

인터넷 기술이 급속한 속도로 발전하면서, 인터넷의 편리함으로 말미암아 개인과 기업들의 경제활동에서 전자메일, 파일전송 등과 간단한 일반 업무의 처리뿐만 아니라 전자결재, 웹서버를 통한 기업 광고, 전자상거래에 이르기까지 일상생활의 전반적인 영역에 걸쳐 인터넷이 활용되고 있다.With the rapid development of the Internet technology, the convenience of the Internet makes it possible for individuals and businesses to conduct economic activities, from e-mails and file transfers to simple general tasks, as well as electronic payments, corporate advertising through web servers, and e-commerce. The Internet is being used throughout all aspects of life.

한편, 인터넷 이용이 일반화되면서 이로 인한 부작용도 급증하고 있다. 예를 들어, 청소년들의 인터넷 사용이 급증하면서 청소년들이 유해 사이트(성인 사이트나 오락 사이트 등)에 의도적으로 접근하여 유해 정보에 노출되거나, 청소년들이 의도적으로 접근하지는 않았지만 특정 사이트에 접속하는 과정에서 유해 사이트가 자동으로 링크되어 상기 유해 사이트로부터 제공되는 유해 정보에 노출되는 경우가 빈번하게 발생한다.On the other hand, due to the general use of the Internet, the side effects are increasing rapidly. For example, as the Internet usage of teenagers surges, they may intentionally access harmful sites (such as adult sites or entertainment sites) to expose them to harmful information, or they may be harmful in the process of accessing certain sites that are not intentionally accessed. Is frequently linked to be exposed to harmful information provided from the harmful site.

이외에도, 사업장 또는 기업체에서는 직원들이 인터넷 접속이 용이한 환경에 있기 때문에, 수시로 업무와는 무관한 사이트에 접속함으로써 업무효율을 저하시키는 경우도 빈번하게 발생한다.In addition, in the workplace or the enterprise, since employees are in an environment where the Internet is easily accessible, there are frequent cases in which work efficiency is lowered by accessing sites that are not related to work.

이러한 문제점에 의해, 사용자(예컨대, 부모나 사업주 등)는 인터넷 사이트의 불법 브라우저(피싱/좀비사이트/비정상적인 운영사이트 등)를 차단하기 위해 선택적 접속을 요구하고, 상기 요구에 따라 불법 브라우저에 대한 접근을 금지시키는 여러 가지 방식의 인터넷 접속 차단 서비스가 제공되고 있다.Due to this problem, users (eg, parents or business owners) require selective access to block illegal browsers (phishing / zombie sites / abnormal operating sites, etc.) of Internet sites, and access to illegal browsers in accordance with the above requirements. Internet access blocking services are provided in various ways.

이하, 종래 인터넷 접속 차단 서비스 방법을 설명한다.Hereinafter, a conventional internet access blocking service method will be described.

첫번째로, 가입자 단말에서 유해 사이트에 대한 등급표시가 된 사이트에 대해 다운로드 할 경우 웹상의 기능을 설정하여 다운로드가 되더라도 웹상에 화면표시를 하지 않음으로써 가입자가 유해 사이트에 접근하지 못하도록 하는 방식이 있다.First, when a subscriber terminal downloads a site marked with a rating for a harmful site, there is a method of preventing the subscriber from accessing the harmful site by setting a function on the web so that the screen is not displayed on the web even if the download is performed.

그러나 상기 방식은 인터넷상에서 유해 사이트에 대한 기준 설정 및 단속이 어려워 국내/외에서 비공식적으로 유해 사이트를 운영하는 업체들이 난립할 뿐 아니라, 이러한 유해 사이트들이 IP주소를 변경하면서 운영되고 있는 현실을 감안할 때, 효과적인 차단수단이 되질 못한다.However, the above method is difficult to set up and crack down on harmful sites on the Internet, so that not only companies that operate harmful sites domestically and internationally, but also the fact that these harmful sites are operated by changing IP addresses, It is not an effective means of blocking.

두번째로, 클라이언트-서버 개념을 이용하여 유해 사이트에 대한 차단 서비스를 받고자 하는 가입자가 차단 서버에 등록한 후, 상기 차단 서버와 통신할 수 있는 통신 프로그램을 자신의 단말기에 설치하고, 차단 서버로부터 유해 사이트 목록을 다운로드 받게 되면, 단말기에 설치되어 있는 차단 프로그램이 다운로드 받은 목록을 설치 및 갱신함으로써 가입자의 유해 사이트 접근을 차단시켜 주는 방식이 있다.Second, using the client-server concept, a subscriber who wants to receive a blocking service for a harmful site registers with a blocking server, and then installs a communication program in his terminal, which can communicate with the blocking server, from the blocking server. When the list is downloaded, the blocking program installed in the terminal blocks the subscriber's access to the harmful site by installing and updating the downloaded list.

그러나 이 방식은 가입자의 차단 사이트 목록 갱신 여부와, 차단 프로그램의 임의 파기 등을 상기 차단 서버 제공사업자 측에서 인지할 방법이 없기 때문에, 상기 차단 서버에 의해 제공되는 최신의 차단 사이트 목록을 이용한 유해 사이트의 차단은 효율적이지 못하다.However, in this method, since there is no way for the blocking server provider to recognize whether the subscriber's list of blocked sites is updated and the arbitrary destruction of the blocked program, the harmful site using the latest blocked site list provided by the blocked server is provided. Blocking is not efficient.

세번째로, 방화벽 또는 트래픽 차단이 가능한 네트워크 장치를 이용하여 유해 사이트에 대한 접속을 차단하는 방식이 있다.Third, there is a method of blocking access to harmful sites by using a firewall or a network device capable of blocking traffic.

상기 방식은 유해 사이트의 IP주소 또는 포트를 원천적으로 차단할 수 있으나, 시스템 관리자가 유해 서비스를 제공하는 사이트의 생성, 변경 및 소멸에 따른 정보변화를 관리하는데 많은 시간과 노력이 필요하다는 단점이 있다.Although the above method can block the IP address or port of the harmful site at the source, it has a disadvantage that a system administrator needs much time and effort to manage the information change due to the creation, modification and destruction of the site providing the harmful service.

네번째로, 네트워크 링크상에서 유해 트래픽 감시 전문장치를 이용하여 네트워크를 통해 제공되는 서비스 트래픽을 감시하다가 유해 서비스를 받고자 하는 이용자의 트래픽을 선택적으로 차단하는 방식이 있다.Fourth, there is a method of selectively blocking the traffic of the user who wants to receive harmful services while monitoring the service traffic provided through the network using the harmful traffic monitoring specialized apparatus on the network link.

상기 방식은 네트워크 상의 모든 트래픽을 감시하면서 그 속에 포함된 유해 트래픽 정보를 찾아서 차단하는 방식이므로 트래픽의 용량이 큰 구간에 적용할 경우 시스템의 성능이 저하되고, 유해 정보 제공 서버와 가입자 단말 간에 IPSec 기반의 VPN(가상사설망, Virtual Private Network) 또는 SSL(Secure Socket Layer) 등 암호화된 링크가 구성될 경우, 차단할 수 있는 방법이 없다.The above method monitors all traffic on the network and finds and blocks harmful traffic information contained therein. Therefore, when applied to a large traffic volume, the performance of the system is reduced, and IPSec-based communication between the harmful information providing server and the subscriber station is performed. If an encrypted link is configured, such as a VPN (Virtual Private Network) or SSL (Secure Socket Layer), there is no way to block it.

다섯번째로, 네트워크를 기반으로 하여 유해 사이트 차단 서비스를 받고자 하는 이용자의 트래픽을 네트워크 상에서 분류하고 차단 서버로 전달하여 유해 사이트를 필터링 함으로써 차단하는 방식이 있다.Fifth, there is a method of classifying the traffic of a user who wants to receive a harmful site blocking service based on the network, passing it to a blocking server, and filtering the harmful site.

상기 방식은 가입자 단말기에 선택된 유해 사이트 차단을 위한 별도의 기능을 부가하지 않고 통신사업자의 네트워크에서 차단서비스를 제공하는 장점은 있으나, 차단 서버로의 물리적인 연결 링크의 대역폭이 커야 하는 단점과 네트워크의 기능을 복잡하게 만들고 차단 서버의 장애시 가입자가 인터넷 서비스를 이용할 수 없다는 단점이 있다.The above method has the advantage of providing a blocking service in a network of a carrier without adding a separate function for blocking a harmful site selected to a subscriber terminal, but has a disadvantage in that a bandwidth of a physical connection link to a blocking server must be large. It has the disadvantage of complicating the function and the failure of the blocking server to prevent the subscriber from using the Internet service.

상술되어진 방식들에 의하면, 차단 서버를 별도로 구축해야 할 뿐 아니라, 특정 사이트의 차단을 위해서는 가입자로부터 트래픽이 상기 차단 서버를 반드시 경유해야 하기 때문에 가입자의 증감에 따라 차단 서버로의 물리적인 연결 링크의 대역폭을 임의로 조정하기 어려워 미리 여유 대역폭을 확보해야 하므로 네트워크 자원을 비효율적으로 운용하는 결과가 된다.According to the above-described schemes, not only the blocking server has to be set up separately, but also the blocking of a specific site requires that the traffic from the subscriber must pass through the blocking server. It is difficult to arbitrarily adjust the bandwidth, so free bandwidth must be secured in advance, resulting in inefficient operation of network resources.

또한, 가입자 단말기와 서버간의 IPsec VPN(Virtual Private Network) 또는 SSL(Secure Socket Layer) 등 암호화된 링크를 통해 전달되는 유해 사이트 정보는 차단할 수 없다.
[선행기술문헌]
1. 국내 공개특허공보 제 10-2009-0019451호
In addition, harmful site information transmitted through an encrypted link such as an IPsec virtual private network (VPN) or a secure socket layer (SSL) between the subscriber station and the server cannot be blocked.
[Prior Art Literature]
1. Domestic Publication No. 10-2009-0019451

상기와 같은 문제점을 해결하기 위한 본 발명은 사용자가 접속할 웹 사이트를 브라우저를 이용하여 실행할 때 외부에서 불법적으로 심어놓은 불법 브라우저에 대하여 1차적으로 신뢰 DNS에서 검사하여 차단함은 물론 2차적으로 신뢰 DNS에 IP정보를 요청한 내부 사용자의 정보와 요청 정보를 실시간으로 DNS 검사장치에 전달하여 정책을 자동으로 설정하여 불법 브라우저를 차단하고 정상 접근에 대한 정상적인 브라우저만 접근하도록 함으로써 해킹을 방지하고, 많은 보안 사고를 사전에 예방하고자 함을 목적으로 한다.In order to solve the above problems, the present invention primarily checks and blocks an illegal browser planted illegally from the outside in a trusted DNS when the user accesses a web site to be accessed using a browser, as well as a second trusted DNS. It delivers internal user's information request information and request information to DNS inspection device in real time to automatically set policy to block illegal browser and access only normal browser for normal access to prevent hacking and many security incidents. The aim is to prevent the disease in advance.

상기와 같은 문제점을 해결하기 위한 본 발명의 구성을 첨부된 도면에 의거하여 설명하면 다음과 같다.Referring to the configuration of the present invention for solving the above problems based on the accompanying drawings as follows.

본 발명은 내부 PC사용자가 웹 또는 텍스트 브라우저를 이용하여 네이밍을 실행할 때 브라우저는 네이밍에 대한 IP정보를 확인하기 위해 1차적으로 PC에 존재하는 호스트목록을 호스트목록 파일에서 존재 유무를 확인하는 과정에서 내부 PC 사용자가 외부 접속을 위하여 네이밍을 실행하는 경우 내부 PC에 존재하는 호스트를 제거하는 프로그램이 설치되어 내부 PC가 내부에 존재하는 호스트를 찾지 못하고 바로 신뢰 DNS에게 주소를 물어본 다음, 프로그램에 의해 사용자 PC에 등록되어 있는 신뢰 DNS주소를 통하여 웹 또는 텍스트 브라우저에서 입력한 네이밍 정보를 신뢰 DNS에서 확인하여 불법 브라우저를 검색하는 것에 있어서,
상기 신뢰 DNS에 IP정보를 요청한 내부 사용자의 정보와 요청정보를 실시간으로 내부 인터넷 구간과 외부 인터넷 구간 사이에 설치된 DNS 검사장치에 전달하여 정책을 자동으로 설정하여 정상접근에 대한 확인절차를 거처 정상적인 웹브라우저만 접근하도록 하여, 사용자가 요청한 IP정보를 가지고 인터넷 경로를 찾아 해당 웹사이트에 접속하여 정보를 열람한 후, 불법적인 웹브라우저를 취합하여 해당 사이트에 대해 컴퓨터 침해사고 대응팀에 전달하여 분석 처리한 다음에 상기 불법 웹브라우저를 통해 접근한 불법사이트 목록 데이터베이스를 운영하여 정보 공유하도록 구비하는 것을 특징으로 하는 디앤에스(DNS)를 이용한 불법브라우저 차단방법.
In the present invention, when an internal PC user performs naming using a web or text browser, the browser first checks whether a host list existing in the PC exists in the host list file in order to check IP information about the naming. When an internal PC user performs naming for external access, a program is installed to remove the host from the internal PC, and the internal PC does not find the host inside and immediately asks the trusted DNS for an address. In retrieving the illegal browser by checking the naming information entered in the web or text browser through the trusted DNS address registered in the user's PC in the trusted DNS,
The information and request information of the internal user who requested the IP information to the trusted DNS are delivered to the DNS inspection apparatus installed between the internal internet section and the external internet section in real time to automatically set the policy to confirm normal access and then proceed with the normal web. Access only the browser, find the Internet path with the IP information requested by the user, access the website, read the information, collect illegal web browsers, and deliver the site to the computer incident response team for analysis. Next, the illegal browser blocking method using DNS (DNS), characterized in that it is provided to share information by operating an illegal site list database accessed through the illegal web browser.

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

상기와 같은 방법에 의한 본 발명은 내부 PC사용자가 웹브라우저 또는 텍스트 브라우저를 통하여 외부 웹사이트에 접속할 때 불법적으로 심어놓은 불법 브라우저를 신뢰 DNS에서 1차 검색함과 동시에 DNS 검사장치에서 2차에 걸쳐 정상적인 웹브라우저만 해당 사이트에 접근하도록 하기 때문에 피싱/좀비 사이트/비정상적인 운영 사이트로 인한 해킹이나 많은 보안 사고를 사전에 예방할 수 있는 효과가 있다.According to the present invention by the above method, when an internal PC user accesses an external website through a web browser or a text browser, an illegal browser planted illegally is searched in the trusted DNS for the first time, and the DNS inspection apparatus is used for two times. Since only normal web browsers can access the site, it can prevent hacking or many security incidents caused by phishing / zombie sites / abnormal operating sites.

도 1은 본 발명의 신뢰 DNS와 DNS 검사장치가 설치된 상태를 나타낸 블록도이다.1 is a block diagram showing a state in which a trusted DNS and DNS checking apparatus of the present invention are installed.

이하, 본 발명에 따른 디앤에스를 이용한 불법 브라우저 차단 방법의 바람직한 실시 예를 통해 상세히 설명하고, 본 발명을 설명함에 있어 관련된 공지기술 등은 본 발명의 요지를 흐리게 할 수 있다고 판단되는 경우 그 자세한 설명은 생략하기로 한다. 그러나 이들은 본 발명의 일 예로서 이들에 의해 본 발명의 권리범위가 한정되는 것은 아니다.
Hereinafter, described in detail through a preferred embodiment of the illegal browser blocking method using the D & S according to the present invention, and in the description of the present invention, the related well-known technology, etc., if it is determined that can blur the gist of the present invention Will be omitted. However, these are not limited to the scope of the present invention by these as an example of the present invention.

본 발명은 DNS 정보 검색 연동 시스템을 통한 불법 웹사이트로 인한 침해사고를 사전에 예방할 수 있도록 하기 위한 것으로, 이에 대한 상세한 작동 설명을 살펴본다.
The present invention is intended to prevent infringement caused by illegal websites through the DNS information search interworking system, and looks at the detailed operation description thereof.

도 1에 나타내는 바와 같이, 내부 PC사용자(1)가 외부 웹사이트(6)에 접속하기 위해서는 먼저, 사용자가 접속할 웹사이트를 웹 또는 텍스트 브라우저(2)를 이용하여 네이밍(www.ac.com)을 하고 실행한다.As shown in Fig. 1, in order for the internal PC user 1 to access the external website 6, the web site to be accessed by the user is first named using the web or text browser 2 (www.ac.com). And run

이때 PC사용자의 경우 자신이 사용하는 브라우저에 대해서만 운영할 수 있어 외부에서 불법적으로 심어놓은 불법 브라우저가 외부에 접근하는 정보는 확인이 불가능하다.At this time, the PC user can operate only the browser used by the user, so the illegal browser planted by the outside illegally accessed information cannot be checked.

따라서 불법 브라우저를 검색 및 차단할 수 있도록 하기 위하여 웹 또는 텍스트 브라우저(2)는 네이밍에 대한 IP정보 확인을 위해 1차적으로 PC에 존재하는 호스트 목록파일(3)에서 호스트 목록을 확인한다.Therefore, in order to be able to search and block illegal browsers, the web or text browser 2 first checks the host list in the host list file 3 existing in the PC for checking IP information about naming.

이때 호스트 목록 파일(3)에서 호스트 목록이 존재하는지 존재하지 않는지의 유무 결과를 웹 또는 텍스트 브라우저(2)에 알려준다. 이 과정에서도 피싱과 같은 보안 사고의 원인이 되는 부분으로서 PC를 잘 아는 사용자가 아니면 자신이 접속한 사이트에 대한 신뢰성을 확인할 수 없게 된다.At this time, the host list file 3 tells the web or text browser 2 whether the host list exists or not. In this process, as a cause of security incidents such as phishing, unless the user knows the PC well, the user cannot check the authenticity of the site.

따라서 호스트목록 파일(3)에 호스트 목록이 존재하지 않으면 웹 또는 텍스트 브라우저(2)와 연결된 신뢰 DNS(4)에서 불법 웹브라우저를 검색하게 된다.Therefore, if the host list does not exist in the host list file 3, an illegal web browser is searched in the trusted DNS 4 connected to the web or the text browser 2.

즉, IP정보가 호스트 목록 파일(3)에 존재하지 않는다면 신뢰 DNS(4)에서는 사용자 PC에 등록되어 있는 DNS 주소를 확인하여 IP정보를 요청한다.That is, if the IP information does not exist in the host list file 3, the trusted DNS 4 checks the DNS address registered in the user PC and requests the IP information.

상기와 같이 신뢰 DNS(4)는 호스트 목록파일(3)에 존재하지 않는 불법 브라우저 즉, 가짜 DNS가 존재하여 사용자가 자신도 모르게 우회하여 외부에 접근한 브라우저를 차단하는 것이다.As described above, the trusted DNS 4 blocks an illegal browser that does not exist in the host list file 3, that is, a fake DNS exists so that the user bypasses the user's knowledge and accesses the outside.

그리고 상기 신뢰 DNS(4)에 IP정보를 요청한 내부 사용자의 정보와 요청 정보를 실시간으로 DNS 검사장치(5)에 전달하여 정책을 자동으로 설정하여 불법 웹브라우저가 접근하지 못하도록 정상 접근에 대한 확인절차를 거쳐 정상적인 웹브라우저만 접근을 허용하게 한다.In addition, the verification process for normal access to prevent the illegal web browser from accessing by automatically setting the policy by transmitting the information of the internal user who requested the IP information to the trusted DNS 4 and the request information to the DNS inspection apparatus 5 in real time. Only allow normal web browsers to access.

따라서 DNS 검사장치(5)에서는 2차에 걸쳐 수시로 사용자 정보와 요청정보를 실시간으로 확인함으로써, 불법 웹사이트인 피싱, 좀비사이트, 비정상적인 운영 사이트를 사전에 차단하여 해킹이나 많은 보안 사고를 예방하게 되는 것이다.
Therefore, the DNS checking device 5 frequently checks user information and request information in real time on a secondary basis to prevent hacking or many security incidents by blocking illegal websites such as phishing, zombie sites, and abnormal operation sites in advance. will be.

그뿐만 아니라 상기와 같이 신뢰 DNS(4)와 DNS 검사장치(5)에서 검색된 불법 웹브라우저들에 대한 정보를 취합하여 해당 사이트에 대해 컴퓨터 침해사고 대응팀에 전달하여 분석 처리하는 과정을 더 추가함으로써, 이들 불법 사이트를 일목요연하게 관리하여 해당사이트에 접근을 방지한다.In addition, by adding the information about the illegal web browsers retrieved from the trusted DNS (4) and the DNS inspection device (5) as described above, and forwarding the analysis to the computer incident response team for the site, and further analyzing The illegal sites are managed at a glance to prevent access to the sites.

또한, 상기 불법 사이트에 대한 목록을 데이터베이스로 운영하면서 정보를 공유하여 이를 활용하고, 타 보안장비와도 연동하여 수시로 불법 웹브라우저가 접근하는 것을 차단하게 되는 것이다.
In addition, while operating the list of the illegal site as a database to share the information and utilize it, in conjunction with other security equipment will be blocked from accessing the illegal web browser from time to time.

1. 내부 사용자 PC 2. 웹 또는 텍스트 브라우저
3. 로컬 호스트목록 파일 4. 신뢰 DNS
5. DNS 검사장치 6. 외부 웹사이트
1. Internal user PC 2. Web or text browser
3. Local host list file 4. Trusted DNS
5. DNS inspection equipment 6. External website

Claims (3)

내부 PC사용자가 웹 또는 텍스트 브라우저를 이용하여 네이밍을 실행할 때 브라우저는 네이밍에 대한 IP정보를 확인하기 위해 1차적으로 PC에 존재하는 호스트 목록을 호스트목록 파일에서 존재 유무를 확인하는 과정에서 내부 PC 사용자가 외부 접속을 위하여 네이밍을 실행하는 경우 내부 PC에 존재하는 호스트를 제거하는 프로그램이 설치되어 내부 PC가 내부에 존재하는 호스트를 찾지 못하고 바로 신뢰 DNS에게 주소를 물어 본 다음, 프로그램에 의해 사용자 PC에 등록되어 있는 신뢰 DNS주소를 통하여 웹 또는 텍스트 브라우저에서 입력한 네이밍 정보를 신뢰 DNS에서 확인하여 불법 브라우저를 검색하는 것에 있어서,
상기 신뢰 DNS에 IP정보를 요청한 내부 사용자의 정보와 요청정보를 실시간으로 내부 인터넷 구간과 외부 인터넷 구간 사이에 설치된 신뢰 DNS검사장치에 전달하여 정책을 자동으로 설정하여 정상접근에 대한 확인절차를 거처 정상적인 웹브라우저만 접근하도록 하여, 사용자가 요청한 IP정보를 가지고 인터넷 경로를 찾아 해당 웹사이트에 접속하여 정보를 열람한 후, 불법적인 웹브라우저를 취합하여 해당 사이트에 대해 컴퓨터 침해사고 대응팀에 전달하여 분석 처리한 다음에 상기 불법 웹브라우저를 통해 접근한 불법사이트 목록 데이터베이스를 운영하여 정보 공유하도록 구비하는 것을 특징으로 하는 디앤에스(DNS)를 이용한 불법브라우저 차단방법.
When an internal PC user performs naming by using a web or text browser, the browser automatically checks whether a host list existing in the PC exists in the host list file to check IP information about the naming. Runs naming for external access, a program is installed that removes the host from the internal PC, and the internal PC does not find the host inside and immediately asks the trusted DNS for an address. In retrieving the illegal browser by checking the naming information input from the web or text browser through the trusted DNS address through the registered trusted DNS address,
The information of the internal user who requested IP information to the trusted DNS and the requested information are delivered to the trusted DNS inspection device installed between the internal internet section and the external internet section in real time to automatically set the policy to confirm normal access. Access only the web browser, find the Internet path with the IP information requested by the user, access the relevant web site, read the information, collect illegal web browsers, and deliver the site to the computer incident response team for analysis. Then, the illegal browser blocking method using DNS (DNS) characterized in that it is provided to share the information by operating the list of illegal sites accessed through the illegal web browser.
삭제delete 삭제delete
KR1020110066983A 2011-07-06 2011-07-06 How to prevent illegal browser for using the DNS KR101344242B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110066983A KR101344242B1 (en) 2011-07-06 2011-07-06 How to prevent illegal browser for using the DNS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110066983A KR101344242B1 (en) 2011-07-06 2011-07-06 How to prevent illegal browser for using the DNS

Publications (2)

Publication Number Publication Date
KR20130005529A KR20130005529A (en) 2013-01-16
KR101344242B1 true KR101344242B1 (en) 2014-01-28

Family

ID=47836779

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110066983A KR101344242B1 (en) 2011-07-06 2011-07-06 How to prevent illegal browser for using the DNS

Country Status (1)

Country Link
KR (1) KR101344242B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102288706B1 (en) 2014-08-19 2021-08-10 캘리포니아 인스티튜트 오브 테크놀로지 Wirelss power transfer

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090019451A (en) * 2007-08-21 2009-02-25 한국전자통신연구원 The method and apparatus for alarming phishing and pharming

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090019451A (en) * 2007-08-21 2009-02-25 한국전자통신연구원 The method and apparatus for alarming phishing and pharming

Also Published As

Publication number Publication date
KR20130005529A (en) 2013-01-16

Similar Documents

Publication Publication Date Title
US11704405B2 (en) Techniques for sharing network security event information
US9954902B1 (en) Secure proxy
US10212134B2 (en) Centralized management and enforcement of online privacy policies
US11032294B2 (en) Dynamic decryption of suspicious network traffic based on certificate validation
Chung et al. Tunneling for transparency: A large-scale analysis of end-to-end violations in the internet
US10826872B2 (en) Security policy for browser extensions
US8429751B2 (en) Method and apparatus for phishing and leeching vulnerability detection
US9473481B2 (en) Method and system for providing a virtual asset perimeter
EP3123696B1 (en) Serving approved resources
KR20160055130A (en) Method and system related to authentication of users for accessing data networks
US20190007455A1 (en) Management of a hosts file by a client security application
Henze et al. Cloudanalyzer: Uncovering the cloud usage of mobile apps
Fry et al. Security Monitoring: Proven Methods for Incident Detection on Enterprise Networks
Imamura et al. Web access monitoring mechanism via Android WebView for threat analysis
Wilson et al. Investigation into the security and privacy of iOS VPN applications
KR101344242B1 (en) How to prevent illegal browser for using the DNS
US11750568B1 (en) Secure proxy service
Alharkan IDSaaS: Intrusion Detection system as a Service in public clouds
Abdurahiman Towards Residential Proxies Detection: An Experimental Analysis in the Android Environment
US11086990B2 (en) Security module for mobile devices
Zhang et al. Measuring Privacy Threats in {China-Wide} Mobile Networks
Andrews et al. Securing Your Mobile Business with IBM Worklight
Texon et al. Fingerprinting: Tiktok Analysis of Network Traffic Using Data Capture Tools
Texon et al. Tiktok activity analysis using data capture tools for networks traffic
Kloiber et al. Test-beds and guidelines for securing IoT products and for

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161216

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee