KR101369253B1 - Apparatus and method for blocking information falsification of web page - Google Patents

Apparatus and method for blocking information falsification of web page Download PDF

Info

Publication number
KR101369253B1
KR101369253B1 KR1020120049741A KR20120049741A KR101369253B1 KR 101369253 B1 KR101369253 B1 KR 101369253B1 KR 1020120049741 A KR1020120049741 A KR 1020120049741A KR 20120049741 A KR20120049741 A KR 20120049741A KR 101369253 B1 KR101369253 B1 KR 101369253B1
Authority
KR
South Korea
Prior art keywords
interface function
information
web page
browser
called
Prior art date
Application number
KR1020120049741A
Other languages
Korean (ko)
Other versions
KR20130136598A (en
Inventor
김윤석
Original Assignee
주식회사 안랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안랩 filed Critical 주식회사 안랩
Priority to KR1020120049741A priority Critical patent/KR101369253B1/en
Priority to PCT/KR2013/003189 priority patent/WO2013168902A1/en
Priority to JP2015511345A priority patent/JP2015517701A/en
Publication of KR20130136598A publication Critical patent/KR20130136598A/en
Application granted granted Critical
Publication of KR101369253B1 publication Critical patent/KR101369253B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Abstract

본 발명은 인터페이스 함수가 브라우저 플러그인에 의해 호출되는 경우 이를 차단함으로써, 브라우저 플러그인이 인터페이스 함수를 통해 웹 페이지에 대한 정보를 요청하거나 변조하려는 행위를 사전에 감지하여 차단할 수 있는 웹 페이지의 정보 변조 차단 장치 및 방법에 관한 것이다.
이를 위하여 본 발명의 실시 예에 따른 웹 페이지 정보 변조 차단 장치는 브라우저에 의해 표시되는 웹 페이지의 정보 변조를 차단하는 장치로서, 브라우저에 의해 실행된 웹 페이지의 정보나 쿠키 정보에 접근하거나 수정하기 위한 목적 인터페이스 함수 호출 여부를 감시하는 감시부와, 인터페이스 함수가 호출되는 경우 인터페이스 함수의 호출자가 플러그인인지를 판별하는 판별부와, 인터페이스 함수의 호출자가 플러그인인 경우 호출된 인터페이스 함수의 사용을 차단하는 차단부를 포함할 수 있다.
The present invention blocks an interface function when it is called by a browser plug-in, thereby preventing the browser plug-in from detecting and blocking an act of requesting or tampering with information about the web page through the interface function. And to a method.
To this end, the webpage information tamper-blocking device according to an embodiment of the present invention is a device for blocking the tampering of the webpage information displayed by the browser, for accessing or modifying information or cookie information of the webpage executed by the browser. A monitoring unit that monitors whether an interface function is called, a determining unit that determines whether the caller of the interface function is a plug-in when the interface function is called, and a block that blocks the use of the called interface function when the caller of the interface function is a plug-in. It may include wealth.

Description

웹 페이지의 정보 변조 차단 장치 및 방법{APPARATUS AND METHOD FOR BLOCKING INFORMATION FALSIFICATION OF WEB PAGE}Apparatus and method for preventing tampering of web pages {APPARATUS AND METHOD FOR BLOCKING INFORMATION FALSIFICATION OF WEB PAGE}

본 발명은 웹 페이지의 변조 취약점을 차단하기 위한 것으로, 더욱 상세하게는 브라우저 플러그인이 인터페이스 함수를 통해 웹 페이지에 대한 정보를 요청하거나 변조하려는 행위를 사전에 감지하여 차단하는 웹 페이지의 정보 변조 차단 장치 및 방법에 관한 것이다.
The present invention is to block tampering vulnerabilities of a web page, and more particularly, a web page information tamper blocking device that detects and blocks a browser plug-in requesting or tampering with information about a web page through an interface function. And to a method.

객체 기반의 문서 모델인 브라우저 DOM(Document Object Model, 이하 'DOM'이라고 함)은 브라우저의 HTML 구조 정보를 담고 있다. 이러한 DOM에 접근하여 웹 페이지의 특정 부분을 변조하거나 수정하여 정보가 유출된다. The browser DOM (Document Object Model, hereinafter referred to as 'DOM'), an object-based document model, contains the browser's HTML structure information. By accessing these DOMs, information is leaked by altering or modifying certain parts of the web page.

정보 유출 방법의 예로는 외부 접근 취약점을 이용하는 방법과 내부 접근 취약점을 이용하는 방법이 있다. 그 중에서 외부 접근 취약점을 이용하는 방법은 DCOM(Distributed Component Object Model, 이하 'DCOM'이라고 함)을 통하여 외부에서 브라우저의 DOM에 접근하여 웹 페이지의 특정 부분을 변조하거나 수정한다.Examples of information disclosure methods include using external access vulnerabilities and using internal access vulnerabilities. Among them, the external access vulnerability uses DCOM (Distributed Component Object Model, hereinafter referred to as 'DCOM') to externally access the browser DOM and modify or modify a specific part of the web page.

내부 접근 취약점을 이용하는 방법은 브라우저 플러그인들이 기본적으로 브라우저의 내부 정보에 제약 없이 접근할 수 있다는 특징으로 이를 방어하기 위하여 설치되어 있는 악의적인 플러그인을 제거하는 방법 등을 사용하고 있으나, 플러그인 들이 이미 실행되어 있을 경우의 방어 방법은 현재까지 전무한 실정이다.
In order to exploit the internal access vulnerability, browser plug-ins can basically access the browser's internal information without restriction. It uses a method of removing malicious plug-ins installed to defend against them, but the plug-ins are already executed. If there is no defense method to date.

비이소프트(등록특허 제1057474호)의 "화면 해킹에 의한 사용자 정보 유출 방지 방법"에는 운영체제와 독립된 사용자 인터페이스를 이용하여 운영체제를 통한 화면 해킹으로부터 사용자 정보를 안전하게 보호할 수 있다는 기술이 기재되어 있다."How to prevent user information leakage by screen hacking" of Bsoft (registered patent No. 1057474) describes a technology that can safely protect user information from screen hacking through the operating system using a user interface independent of the operating system.

상기와 같은 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 플러그인에 의해 웹 페이지의 정보나 쿠키 정보에 접근하거나 수정하기 위한 목적의 인터페이스 함수가 호출되는 경우 이를 차단함으로써, 인터페이스 함수를 통해 웹 페이지에 대한 정보를 요청하거나 변조하려는 행위를 사전에 감지하여 차단할 수 있는 웹 페이지의 정보 변조 차단 장치 및 방법을 제공하는데 있다.In order to solve the above problems, an object of the present invention is to block the interface function for the purpose of accessing or modifying the information or cookie information of the web page by the plug-in, thereby blocking the interface function, An object of the present invention is to provide an apparatus and method for preventing information tampering on a web page, which can detect and block an act of requesting or tampering with information.

본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
The objects of the present invention are not limited to the above-mentioned objects, and other objects not mentioned can be clearly understood by those skilled in the art from the following description.

본 발명의 일 관점에 따르면, 본 발명의 실시 예에 따른 웹 페이지 정보 변조 차단 장치는 브라우저에 의해 실행되는 웹 페이지의 정보 변조를 차단하는 장치로서, 상기 브라우저에 의해 실행되는 상기 웹 페이지의 정보나 쿠키 정보에 접근하거나 수정하기 위한 목적의 인터페이스 함수 호출 여부를 감시하는 감시부와, 상기 인터페이스 함수가 호출되는 경우 상기 인터페이스 함수의 호출자가 플러그인인지를 판별하는 판별부와, 상기 인터페이스 함수의 호출자가 상기 플러그인인 경우 상기 호출된 인터페이스 함수의 사용을 차단하는 차단부를 포함할 수 있다.According to an aspect of the present invention, an apparatus for blocking web page information tampering according to an embodiment of the present invention is an apparatus for blocking information tampering of a web page executed by a browser, and the information of the web page executed by the browser or A monitoring unit that monitors whether an interface function for the purpose of accessing or modifying cookie information is called; a determining unit that determines whether a caller of the interface function is a plug-in when the interface function is called; In the case of a plug-in may include a blocker for blocking the use of the called interface function.

본 발명의 실시 예에 따른 웹 페이지 정보 변조 차단 장치는 브라우저와 별도로 구동되는 에이전트 시스템에 장착되며, 상기 브라우저가 구동되어 상기 웹 페이지를 표시될 때 구동되는 것을 특징으로 한다.An apparatus for blocking web page information modulation according to an embodiment of the present invention is mounted on an agent system that is driven separately from a browser, and is driven when the browser is driven to display the web page.

본 발명의 실시 예에 따른 웹 페이지 정보 변조 차단 장치에서 상기 감시부는, 상기 웹 페이지의 구조 정보인 DOM(Document Object Model)에 접근하기 위한 상기 인터페이스 함수의 호출을 감시하는 것을 특징으로 한다.In the apparatus for blocking web page information modulation according to an embodiment of the present invention, the monitoring unit monitors a call of the interface function to access a DOM (Document Object Model), which is the structure information of the web page.

본 발명의 실시 예에 따른 웹 페이지 정보 변조 차단 장치에서 상기 판별부는, 상기 인터페이스 함수가 호출됨에 따라 호출 스택 메모리를 생성하며, 상기 생성된 호출 스택 메모리의 검사를 통해 상기 인터페이스 함수의 호출자를 판별하는 것을 특징으로 한다.In the apparatus for blocking web page information modulation according to an embodiment of the present invention, the determination unit generates a call stack memory as the interface function is called, and determines a caller of the interface function through inspection of the generated call stack memory. It is characterized by.

본 발명의 실시 예에 따른 웹 페이지 정보 변조 차단 장치는 상기 브라우저 내 특정 웹 페이지가 표시될 때 상기 특정 웹 페이지를 제공하는 웹 서버의 호출에 의해 구동되는 것을 특징으로 한다.The apparatus for blocking web page information modulation according to an embodiment of the present invention is driven by a call of a web server providing the specific web page when the specific web page in the browser is displayed.

본 발명의 실시 예에 따른 웹 페이지 정보 변조 차단 장치에서 상기 인터페이스 함수는, 상기 웹 페이지의 정보를 얻기 위한 함수, 상기 웹 페이지의 정보를 변경하기 위한 수정 함수, 쿠키 정보에 접근하기 위한 접근 함수 또는 상기 쿠키 정보를 수정하기 위한 함수 중 적어도 하나인 것을 특징으로 한다.In the apparatus for blocking web page information modulation according to an embodiment of the present invention, the interface function may include a function for obtaining information of the web page, a modification function for changing the information of the web page, an access function for accessing cookie information, or At least one of the functions for modifying the cookie information.

본 발명의 실시 예에 따른 웹 페이지 정보 변조 차단 장치에서 상기 플러그인은, 액티브엑스 또는 BHO(Browser Helper Object)인 것을 특징으로 한다.In the apparatus for blocking web page information modulation according to an embodiment of the present invention, the plug-in may be an ActiveX or a Browser Helper Object (BHO).

본 발명의 실시 예에 따른 웹 페이지 정보 변조 차단 장치는 웹 사이트 각각에 대한 상기 인터페이스 함수의 호출 허용 여부를 설정할 수 있는 설정창을 제공하는 설정부를 더 포함하는 것을 특징으로 한다. The apparatus for blocking web page information tampering according to an embodiment of the present invention further includes a setting unit for providing a setting window for setting whether to allow the call of the interface function for each web site.

본 발명의 실시 예에 따른 웹 페이지 정보 변조 차단 장치에서 상기 감시부는, 상기 설정창에 의해 인터페이스 함수의 호출 비허용이 설정된 웹 사이트에 대응되는 웹 페이지가 상기 브라우저를 통해 실행될 때 상기 인터페이스 함수의 호출 여부를 감시하는 것을 특징으로 한다.In the apparatus for blocking web page information modulation according to an embodiment of the present invention, the monitoring unit may call the interface function when the web page corresponding to the web site for which the call of the interface function is set by the setting window is executed through the browser. It is characterized by monitoring.

본 발명의 제 2 관점에 따르면, 본 발명의 실시 예에 따른 웹 페이지 정보 변조 차단 방법은 브라우저의 실행을 통해 표시되는 웹 페이지의 정보 변조를 차단하는 방법으로서, 상기 브라우저의 구동을 통해 웹 페이지가 실행되면, 상기 브라우저에 의해 실행되는 상기 웹 페이지의 정보나 쿠키 정보에 접근하거나 수정하기 위한 목적의 인터페이스 함수의 호출 여부를 감시하는 단계와, 상기 인터페이스 함수가 호출되는 경우 상기 인터페이스 함수의 호출자를 판별하는 단계와, 상기 판별 결과, 상기 인터페이스 함수의 호출자가 플러그인인 경우 상기 인터페이스 함수의 사용을 차단하는 단계를 포함할 수 있다.According to a second aspect of the present invention, a method of blocking web page information tampering according to an embodiment of the present invention is a method of blocking information tampering of a web page displayed through execution of a browser. If executed, monitoring whether the interface function for the purpose of accessing or modifying the information or cookie information of the web page executed by the browser is called; and determining the caller of the interface function when the interface function is called. And if the caller of the interface function is a plug-in, blocking the use of the interface function as a result of the determination.

본 발명의 제 3 관점에 따르면, 본 발명의 실시 예에 따른 웹 페이지 정보 변조 차단 방법은 브라우저의 실행을 통해 표시되는 웹 페이지의 정보 변조를 차단하는 방법으로서, 다수의 웹 사이트 각각에 대한 인터페이스 함수의 호출 허용 여부를 설정할 수 있는 설정창을 제공하며, 상기 설정창에 의해 설정된 설정 정보를 저장하는 단계와, 상기 브라우저의 구동을 통해 임의의 웹 페이지가 실행되면, 상기 임의의 웹 페이지가 상기 저장된 설정 정보에 포함된 경우 상기 브라우저에 의해 실행되는 상기 웹 페이지의 정보나 쿠키 정보에 접근하거나 수정하기 위한 목적의 인터페이스 함수 호출 여부를 감시하는 단계와, 상기 인터페이스 함수가 호출되는 경우 상기 인터페이스 함수의 호출자를 판별하는 단계와, 상기 판별 결과, 상기 인터페이스 함수의 호출자가 플러그인인 경우 상기 인터페이스 함수의 사용을 차단하는 단계를 포함할 수 있다.According to a third aspect of the present invention, a method of blocking web page information tampering according to an embodiment of the present invention is a method of blocking information tampering of a web page displayed through execution of a browser, and includes an interface function for each of a plurality of web sites. Providing a setting window for setting whether or not to allow call of the computer, and storing the setting information set by the setting window, and when an arbitrary web page is executed through driving of the browser, the arbitrary web page stores the stored setting information. Monitoring the call to an interface function for the purpose of accessing or modifying information or cookie information of the web page executed by the browser, and determining the caller of the interface function when the interface function is called. And the result of the determination, the call of the interface function. If the self-plug may comprise a step of blocking the use of the interface function.

본 발명의 실시 예에 따른 웹 페이지 정보 변조 차단 방법에서 상기 판별하는 단계는, 상기 인터페이스 함수가 호출됨에 따라 호출 스택 메모리를 생성하는 단계와, 상기 생성된 호출 스택 메모리의 검사를 통해 상기 인터페이스 함수의 호출자를 판별하는 단계를 포함하는 것을 특징으로 한다.In the web page information modulation blocking method according to an embodiment of the present invention, the determining may include generating a call stack memory as the interface function is called and inspecting the generated call stack memory. Determining the caller.

본 발명의 실시 예에 따른 웹 페이지 정보 변조 차단 방법에서 상기 감시하는 단계는, 상기 웹 페이지의 구조 정보인 DOM에 접근하기 위한 상기 인터페이스 함수의 호출을 감시하는 것을 특징으로 한다.
In the web page information tamper-proof method according to an embodiment of the present invention, the monitoring step is characterized by monitoring the call of the interface function to access the DOM, the structure information of the web page.

본 발명은 플러그인에 의해 웹 페이지의 정보나 쿠키 정보에 접근하거나 수정하기 위한 목적의 인터페이스 함수가 호출되는 경우 이를 차단함으로써, 인터페이스 함수를 통해 웹 페이지에 대한 정보를 요청하거나 변조하려는 행위를 사전에 감지하여 차단할 수 있는 효과가 있다.
The present invention blocks an interface function for the purpose of accessing or modifying information or cookie information of a web page by a plug-in, thereby detecting an act of requesting or tampering with information on the web page through the interface function. There is an effect that can be blocked.

도 1은 본 발명의 실시 예에 따른 웹 페이지 정보 변조 장치를 도시한 블록도,
도 2는 본 발명의 일 실시 예에 따른 웹 페이지 정보가 변조되는 것을 차단하기 위한 과정을 도시한 흐름도,
도 3은 본 발명의 다른 실시 예에 따른 웹 페이지 정보가 변조되는 것을 차단하기 위한 과정을 도시한 흐름도이다.
1 is a block diagram showing a web page information modulation apparatus according to an embodiment of the present invention;
2 is a flowchart illustrating a process for blocking web page information from being tampered with according to an embodiment of the present invention;
3 is a flowchart illustrating a process for blocking web page information from being tampered with according to another embodiment of the present invention.

본 발명의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features and advantages of the present invention will be more apparent from the following detailed description taken in conjunction with the accompanying drawings, in which: FIG. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions of the present invention, and may be changed according to the intentions or customs of the user, the operator, and the like.

그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. These embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art to which the present invention pertains. Only. Therefore, the definition should be based on the contents throughout this specification.

본 발명의 기술 요지는 브라우저 내부의 인터페이스 함수 사용을 감시하여 플러그인에 의해 인터페이스 함수가 호출되는 경우 인터페이스 함수 사용을 차단함으로써, 웹 페이지의 정보 변조를 차단할 수 있는 장치 및 방법에 대해 설명한다.The technical gist of the present invention describes an apparatus and method for monitoring the use of an interface function in a browser and blocking the use of the interface function when the interface function is called by a plug-in, thereby preventing the tampering of information in a web page.

도 1은 본 발명의 실시 예에 따른 웹 페이지 정보 변조 장치를 도시한 블록도이다.1 is a block diagram illustrating a web page information modulation apparatus according to an embodiment of the present invention.

본 발명의 실시 예에 따른 웹 페이지 정보 변조 차단 장치는 브라우저에 의해 실행되는 웹 페이지 내 정보가 변조되는 것을 차단하기 위한 것으로, 컴퓨터, 서버, 휴대 단말 등에 설치된 악성 코드 감지 장치(미도시됨) 또는 에이전트 시스템(미도시됨)에 의해 실행되거나, 외부의 서버에 의해 실행될 수 있다. Web page information tamper-proof device according to an embodiment of the present invention is to block the information in the web page executed by the browser is tampered, malicious code detection device (not shown) installed in a computer, server, portable terminal, or the like; It may be executed by an agent system (not shown) or by an external server.

본 발명의 실시 예에서의 브라우저는 익스플로러, 사파리, 파이어폭스, 크롬, 오페라 등을 포함할 수 있으며, 이에 한정되는 것은 아니다. 이러한 브라우저에는 다양한 플러그인, 예컨대 BHO, 액티브엑스 등이 설치될 수 있다.The browser in the embodiment of the present invention may include Explorer, Safari, Firefox, Chrome, Opera, and the like, but is not limited thereto. Various browsers may be installed in the browser such as BHO, ActiveX, and the like.

이러한 웹 페이지 정보 변조 차단 장치는, 다수의 인터페이스 함수가 저장된 함수 저장부(100)와 연동하여 소정의 웹 페이지가 브라우저에 의해 실행될 때 인터페이스 함수의 호출 여부를 감시하는 감시부(102), 판별부(104), 차단부(106), 설정부(108) 및 메모리(110) 등을 포함할 수 있다. 여기에서, 함수 저장부(100)는 웹 페이지 정보 변조 차단 장치가 설치된 에이전트 시스템, 예컨대 사용자 단말 내 브라우저에 의해 관리될 수 있다.The web page information tamper-blocking device includes a monitoring unit 102 and a discriminating unit that monitor whether or not an interface function is called when a predetermined web page is executed by a browser in cooperation with a function storage unit 100 in which a plurality of interface functions are stored. 104, a blocking unit 106, a setting unit 108, a memory 110, and the like. Here, the function storage unit 100 may be managed by an agent system, for example, a browser in a user terminal, in which a webpage information tamper blocking device is installed.

이러한 함수 저장부(100)에는 웹 페이지의 구조 정보, 예컨대 HTML 구조 정보에 접근할 수 있는 인터페이스 함수들이 저장되어 있다. 웹 페이지와 연동되는 플러그인은 함수 저장부(100)에 저장된 인터페이스 함수에 접근하여 브라우저의 구조 정보인 DOM에 접근할 수 있다. 즉, 브라우저의 구조 정보인 DOM에 접근하기 위해서 플러그인은 내부 인터페이스를 얻는 과정인 쿼리 인터페이스를 수행한 후 이를 통해 함수 저장부(100)에 저장된 인터페이스 함수에 접근할 수 있다.The function storage unit 100 stores interface functions for accessing structural information of a web page, for example, HTML structural information. A plug-in linked with a web page may access an interface function stored in the function storage unit 100 to access DOM, which is structural information of a browser. That is, the plug-in may access the interface function stored in the function storage unit 100 after performing the query interface, which is a process of obtaining an internal interface, to access the DOM, which is the structure information of the browser.

본 발명의 실시 예에서의 인터페이스 함수 예로는 웹 페이지의 정보를 얻기 위한 함수, 웹 페이지의 정보를 변경하기 위한 수정 함수, 쿠키 정보에 접근하기 위한 접근 함수 및 쿠키 정보를 수정하기 위한 함수 등을 들 수 있다.Examples of interface functions in the embodiment of the present invention include a function for obtaining information of a web page, a modification function for changing information of a web page, an access function for accessing cookie information, a function for modifying cookie information, and the like. Can be.

감시부(102)는 웹 페이지가 브라우저 상에 로딩될 때 구동되며, 함수 저장부(100)에 저장된 인터페이스 함수의 호출 여부를 감시할 수 있다. 즉, 감시부(102)는 함수 저장부(100)에 저장된 인터페이스 함수가 호출되는 경우 판별부(104)에 호출자에 대한 판별을 요청할 수 있다. 여기에서 인터페이스 함수는 웹 페이지의 정보나 쿠키 정보에 접근하거나 수정하기 위한 목적을 갖는 함수일 수 있다.The monitoring unit 102 may be driven when the web page is loaded on the browser, and may monitor whether the interface function stored in the function storage unit 100 is called. That is, when the interface function stored in the function storage unit 100 is called, the monitoring unit 102 may request the determination unit 104 to determine the caller. Here, the interface function may be a function for the purpose of accessing or modifying information of a web page or cookie.

판별부(104)는 감시부(102)의 요청에 따라 구동되어 인터페이스 함수를 호출한 호출자가 플러그인인지 여부를 판별할 수 있다. 즉, 판별부(104)는 인터페이스 함수가 호출됨에 따라 호출 스택 메모리를 생성하며, 생성된 호출 스택 메모리의 검사를 통해 인터페이스 함수의 호출자를 판별한 후 이를 차단부(106)에 제공할 수 있다.The determination unit 104 may be driven at the request of the monitoring unit 102 to determine whether the caller who calls the interface function is a plug-in. That is, the determination unit 104 may generate a call stack memory as the interface function is called, and determine the caller of the interface function through inspection of the generated call stack memory, and provide the call stack memory to the blocking unit 106.

차단부(106)는 인터페이스 함수의 호출자가 플러그인인 경우 호출자가 호출한 인터페이스 함수의 사용을 차단할 수 있다. 즉, 플러그인에 의해 인터페이스 함수가 호출되는 경우 차단부(106)는 인터페이스 함수의 사용을 차단시켜 브라우저의 구조 정보가 변조되는 것을 방지함으로써, 웹 페이지 정보가 변조되는 것을 사전에 차단할 수 있다.The blocker 106 may block the use of the interface function called by the caller when the caller of the interface function is a plug-in. That is, when the interface function is called by the plug-in, the blocking unit 106 may block the use of the interface function, thereby preventing the browser structural information from being tampered with, thereby preventing the web page information from being tampered with.

이러한 웹 페이지 정보 변조 차단 장치는 특정 웹 페이지가 브라우저에 의해 실행될 때 구동되거나, 사용자의 선택에 의거하여 구동될 수 있다. 즉, 웹 페이지 정보 변조 차단 장치의 설정부(108)는 플러그인에 의한 인터페이스 함수 허용 여부를 웹 페이지별로 설정할 수 있는 설정창을 제공할 수 있으며, 설정창을 통해 설정된 정보를 메모리(110)에 저장할 수 있다.Such a web page information tamper blocking device may be driven when a particular web page is executed by a browser or may be driven based on a user's selection. That is, the setting unit 108 of the web page information tamper blocking device may provide a setting window for setting whether to allow an interface function by a plug-in for each web page, and store the information set through the setting window in the memory 110. .

또한, 감시부(102)는 메모리(110)에 저장된 설정 정보와 사용자가 실행하고자 하는 웹 페이지간의 비교를 통해 인터페이스 함수 호출 여부를 감시할 수 있다.In addition, the monitoring unit 102 may monitor whether the interface function is called by comparing the setting information stored in the memory 110 with the web page that the user intends to execute.

상기와 같은 구성을 갖는 웹 페이지 정보 변조 장치가 동작하는 과정에 대해 도 2 및 도 3을 참조하여 설명한다.The operation of the web page information modulation apparatus having the above configuration will be described with reference to FIGS. 2 and 3.

도 2는 본 발명의 일 실시 예에 따른 웹 페이지 정보가 변조되는 것을 차단하기 위한 과정을 도시한 흐름도이다.2 is a flowchart illustrating a process for blocking web page information from being tampered with according to an embodiment of the present invention.

도 2에 도시된 바와 같이, 먼저 사용자가 브라우저의 구동을 통해 웹 페이지를 실행(S200)하면, 감시부(102)는 웹 페이지의 실행에 따라 함수 저장부(100)에 저장된 인터페이스 함수의 호출이 있는지를 판단한다(S202).As shown in FIG. 2, when a user executes a web page by driving a browser (S200), the monitoring unit 102 calls a call of an interface function stored in the function storage unit 100 according to the execution of the web page. It is determined whether there is (S202).

S202의 판단 결과, 인터페이스 함수의 호출이 있는 경우 판별부(104)는 인터페이스 함수가 호출됨에 따라 호출 스택 메모리를 생성하며, 생성된 호출 스택 메모리의 검사를 통해 인터페이스 함수의 호출자가 플러그인에 의한 것인지를 판단(S204)한 후 이를 차단부(106)에 제공할 수 있다.As a result of the determination in S202, when there is a call of an interface function, the determination unit 104 generates a call stack memory as the interface function is called, and checks whether the caller of the interface function is caused by a plug-in by checking the generated call stack memory. After determining (S204) it may be provided to the blocking unit 106.

S204의 판단 결과, 인터페이스 함수의 호출자가 브라우저 내 플러그인인 경우 차단부(106)는 인터페이스 함수의 사용을 차단(S206)하며, 그렇지 않을 경우 인터페이스 함수의 사용을 허용(S208)한다.As a result of the determination of S204, when the caller of the interface function is a plug-in in the browser, the blocking unit 106 blocks the use of the interface function (S206), otherwise, allows the use of the interface function (S208).

도 3은 본 발명의 다른 실시 예에 따른 웹 페이지 정보가 변조되는 것을 차단하기 위한 과정을 도시한 흐름도이다.3 is a flowchart illustrating a process for blocking web page information from being tampered with according to another embodiment of the present invention.

도 3에 도시된 바와 같이, 먼저 사용자는 설정부(108)에 의해 제공되는 설정창을 통해 웹 페이지 또는 웹 사이트별 인터페이스 함수의 사용에 대한 허용 여부를 설정(S300)하며, 설정된 정보는 메모리(110)에 저장된다.As shown in FIG. 3, a user first sets whether to allow the use of a web page or a web site-specific interface function through a setting window provided by the setting unit 108 (S300), and the set information is stored in the memory 110. )

그런 다음, 사용자가 브라우저의 구동을 통해 특정 웹 페이지를 실행시키면(S302), 감시부(102)는 웹 페이지의 실행에 따라 함수 저장부(100)에 저장된 인터페이스 함수에 대한 호출이 있는지를 판단한다(S304).Then, when the user executes a specific web page by driving the browser (S302), the monitoring unit 102 determines whether there is a call to the interface function stored in the function storage unit 100 according to the execution of the web page. (S304).

S304의 판단 결과, 인터페이스 함수의 호출이 있는 경우 감시부(102)는 저장부(100)에 저장된 정보와 특정 웹 페이지간의 비교를 통해 차단이 필요한지의 여부를 판단한다(S306).As a result of the determination of S304, when there is a call of the interface function, the monitoring unit 102 determines whether blocking is necessary through comparison between the information stored in the storage unit 100 and the specific web page (S306).

S306의 판단 결과, 차단이 필요한 경우 판별부(104)는 인터페이스 함수가 호출됨에 따라 호출 스택 메모리를 생성하며, 생성된 호출 스택 메모리의 검사를 통해 인터페이스 함수의 호출자가 플러그인인지를 판단(S308)한 후 이를 차단부(106)에 제공할 수 있다.As a result of the determination of S306, when the block is needed, the determination unit 104 generates the call stack memory as the interface function is called, and determines whether the caller of the interface function is a plug-in through the check of the generated call stack memory (S308). This may then be provided to the blocking unit 106.

S308의 판단 결과, 인터페이스 함수의 호출자가 브라우저 내 플러그인인 경우 차단부(106)는 인터페이스 함수의 사용을 차단(S310)하며, 그렇지 않을 경우 인터페이스 함수의 사용을 허용(S312)한다.As a result of the determination of S308, when the caller of the interface function is a plug-in in the browser, the blocking unit 106 blocks the use of the interface function (S310), and otherwise permits the use of the interface function (S312).

상술한 바와 같이 본 발명의 실시 예들에 따른 웹 페이지 정보 변조 차단 방법에 따르면, 인터페이스 함수가 플러그인에 의해 호출되는 경우 이를 차단함으로써, 인터페이스 함수를 통해 웹 페이지가 변조되는 것을 사전에 차단할 수 있다.As described above, according to the web page information modulation blocking method according to the embodiment of the present invention, by blocking the interface function is called by the plug-in, it is possible to block in advance that the web page is tampered with the interface function.

이상 첨부된 도면을 참조하여 본 발명의 실시 예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 예를 들어 당업자는 각 구성요소의 재질, 크기 등을 적용 분야에 따라 변경하거나, 개시된 실시형태들을 조합 또는 치환하여 본 발명의 실시 예에 명확하게 개시되지 않은 형태로 실시할 수 있으나, 이 역시 본 발명의 범위를 벗어나지 않는 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것으로 한정적인 것으로 이해해서는 안 되며, 이러한 변형된 실시 예들은 본 발명의 특허청구범위에 기재된 기술사상에 포함된다고 하여야 할 것이다.
While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, You will understand. For example, a person skilled in the art can change the material, size and the like of each component according to the application field, or can combine or replace the disclosed embodiments in a form not explicitly disclosed in the embodiment of the present invention. It is to be understood that the invention is not limited to the disclosed embodiments. Therefore, it should be understood that the above-described embodiments are to be considered in all respects as illustrative and not restrictive, and that these modified embodiments are included in the technical idea described in the claims of the present invention.

100 : 함수 저장부
102 : 감시부
104 : 판별부
106 : 차단부
108 : 설정부
110 : 메모리
100: function storage unit
102: monitoring unit
104: discrimination unit
106: breaker
108: setting unit
110: Memory

Claims (15)

삭제delete 브라우저에 의해 실행되는 웹 페이지의 정보 변조를 차단하는 장치로서,
상기 브라우저에 의해 실행되는 웹 페이지의 정보나 쿠키 정보에 접근하거나 수정하기 위한 목적 인터페이스 함수 호출 여부를 감시하는 감시부와,
상기 인터페이스 함수가 호출되는 경우 상기 인터페이스 함수의 호출자가 플러그인인지를 판별하는 판별부와,
상기 인터페이스 함수의 호출자가 상기 플러그인인 경우 상기 호출된 인터페이스 함수의 사용을 차단하는 차단부를 포함하고,
상기 브라우저와 별도로 구동되는 에이전트 시스템에 장착되며, 상기 브라우저에 의해 웹 페이지가 실행될 때 구동되는 것을 특징으로 하는
웹 페이지의 정보 변조 차단 장치.
A device for blocking tampering of web pages executed by a browser,
A monitoring unit that monitors whether a target interface function is called for accessing or modifying information or cookie information of a web page executed by the browser;
A determination unit for determining whether the caller of the interface function is a plug-in when the interface function is called;
If the caller of the interface function is the plug-in includes a blocker for blocking the use of the called interface function,
It is mounted on the agent system that is driven separately from the browser, characterized in that it is driven when the web page is executed by the browser
Device for preventing tampering of information on web pages.
제 2 항에 있어서,
상기 감시부는,
상기 웹 페이지의 구조 정보인 DOM(Document Object Model)에 접근하기 위한 상기 인터페이스 함수의 호출을 감시하는 것을 특징으로 하는
웹 페이지의 정보 변조 차단 장치.
3. The method of claim 2,
Wherein,
Monitoring a call of the interface function to access a DOM (Document Object Model), which is the structure information of the web page
Device for preventing tampering of information on web pages.
브라우저에 의해 실행되는 웹 페이지의 정보 변조를 차단하는 장치로서,
상기 브라우저에 의해 실행되는 웹 페이지의 정보나 쿠키 정보에 접근하거나 수정하기 위한 목적 인터페이스 함수 호출 여부를 감시하는 감시부와,
상기 인터페이스 함수가 호출되는 경우 상기 인터페이스 함수의 호출자가 플러그인인지를 판별하는 판별부와,
상기 인터페이스 함수의 호출자가 상기 플러그인인 경우 상기 호출된 인터페이스 함수의 사용을 차단하는 차단부를 포함하고,
상기 판별부는,
상기 인터페이스 함수가 호출됨에 따라 호출 스택 메모리를 생성하며, 상기 생성된 호출 스택 메모리의 검사를 통해 상기 인터페이스 함수의 호출자를 판별하는 것을 특징으로 하는
웹 페이지의 정보 변조 차단 장치.
A device for blocking tampering of web pages executed by a browser,
A monitoring unit that monitors whether a target interface function is called for accessing or modifying information or cookie information of a web page executed by the browser;
A determination unit for determining whether the caller of the interface function is a plug-in when the interface function is called;
If the caller of the interface function is the plug-in includes a blocker for blocking the use of the called interface function,
Wherein,
The call stack memory is generated as the interface function is called, and the caller of the interface function is determined by checking the generated call stack memory.
Device for preventing tampering of information on web pages.
브라우저에 의해 실행되는 웹 페이지의 정보 변조를 차단하는 장치로서,
상기 브라우저에 의해 실행되는 웹 페이지의 정보나 쿠키 정보에 접근하거나 수정하기 위한 목적 인터페이스 함수 호출 여부를 감시하는 감시부와,
상기 인터페이스 함수가 호출되는 경우 상기 인터페이스 함수의 호출자가 플러그인인지를 판별하는 판별부와,
상기 인터페이스 함수의 호출자가 상기 플러그인인 경우 상기 호출된 인터페이스 함수의 사용을 차단하는 차단부를 포함하고,
상기 브라우저에 의해 특정 웹 페이지가 실행될 때 상기 특정 웹 페이지를 제공하는 웹 서버의 호출에 의해 구동되는 것을 특징으로 하는
웹 페이지의 정보 변조 차단 장치.
A device for blocking tampering of web pages executed by a browser,
A monitoring unit that monitors whether a target interface function is called for accessing or modifying information or cookie information of a web page executed by the browser;
A determination unit for determining whether the caller of the interface function is a plug-in when the interface function is called;
If the caller of the interface function is the plug-in includes a blocker for blocking the use of the called interface function,
When the specific web page is executed by the browser, it is driven by a call of a web server providing the specific web page.
Device for preventing tampering of information on web pages.
제 5 항에 있어서,
상기 인터페이스 함수는, 상기 웹 페이지의 정보를 얻기 위한 함수, 상기 웹 페이지의 정보를 변경하기 위한 수정 함수, 쿠키 정보에 접근하기 위한 접근 함수 또는 상기 쿠키 정보를 수정하기 위한 함수 중 적어도 하나인 것을 특징으로 하는
웹 페이지의 정보 변조 차단 장치.
The method of claim 5, wherein
The interface function may be at least one of a function for obtaining information of the web page, a modification function for changing the information of the web page, an access function for accessing cookie information, or a function for modifying the cookie information. By
Device for preventing tampering of information on web pages.
제 5 항에 있어서,
상기 플러그인은, 액티브엑스 또는 BHO(Brower Helper Object)인 것을 특징으로 하는
웹 페이지의 정보 변조 차단 장치.
The method of claim 5, wherein
The plug-in is ActiveX or Brown Helper Object (BHO), characterized in that
Device for preventing tampering of information on web pages.
제 5 항에 있어서,
다수의 웹 사이트 각각에 대한 상기 인터페이스 함수의 호출 허용 여부를 설정할 수 있는 설정창을 제공하는 설정부를 더 포함하는 것을 특징으로 하는
웹 페이지의 정보 변조 차단 장치.
The method of claim 5, wherein
And a setting unit for providing a setting window for setting whether to allow the call of the interface function for each of a plurality of web sites.
Device for preventing tampering of information on web pages.
제 8 항에 있어서,
상기 감시부는, 상기 설정창에 의해 인터페이스 함수의 호출 비허용이 설정된 웹 사이트가 상기 브라우저를 통해 실행될 때 상기 인터페이스 함수의 호출 여부를 감시하는 것을 특징으로 하는
웹 페이지의 정보 변조 차단 장치.
The method of claim 8,
The monitoring unit may monitor whether or not the interface function is called when the web site where the call to the interface function is set by the setting window is executed through the browser.
Device for preventing tampering of information on web pages.
삭제delete 브라우저의 실행을 통해 표시되는 웹 페이지의 정보 변조를 차단하는 방법으로서,
상기 브라우저에 의해 웹 페이지가 실행되면, 상기 웹 페이지의 정보나 쿠키 정보에 접근하거나 수정하기 위한 목적 인터페이스 함수 호출 여부를 감시하는 단계와,
상기 인터페이스 함수가 호출되는 경우 상기 인터페이스 함수의 호출자를 판별하는 단계와,
상기 판별 결과, 상기 인터페이스 함수의 호출자가 플러그인인 경우 상기 인터페이스 함수의 사용을 차단하는 단계를 포함하고,
상기 판별하는 단계는,
상기 인터페이스 함수가 호출됨에 따라 호출 스택 메모리를 생성하는 단계와,
상기 생성된 호출 스택 메모리의 검사를 통해 상기 인터페이스 함수의 호출자를 판별하는 단계를 포함하는 것을 특징으로 하는
웹 페이지의 정보 변조 차단 방법.
A method of blocking tampering with the information displayed on a web page by launching a browser.
If a web page is executed by the browser, monitoring whether a target interface function is called to access or modify information or cookie information of the web page;
Determining a caller of the interface function when the interface function is called;
Blocking the use of the interface function when the caller of the interface function is a plug-in as a result of the determination;
Wherein the determining step comprises:
Creating a call stack memory as the interface function is called;
Determining the caller of the interface function by examining the generated call stack memory.
How to block information tampering on web pages.
제 11 항에 있어서,
상기 감시하는 단계는,
상기 웹 페이지의 구조 정보인 DOM에 접근하기 위한 상기 인터페이스 함수의 호출을 감시하는 것을 특징으로 하는
웹 페이지의 정보 변조 차단 방법.
The method of claim 11,
Wherein the monitoring comprises:
Monitoring the invocation of the interface function to access the DOM, the structure information of the web page.
How to block information tampering on web pages.
삭제delete 브라우저의 실행을 통해 표시되는 웹 페이지의 정보 변조를 차단하는 방법으로서,
다수의 웹 사이트 각각에 대한 인터페이스 함수의 호출 허용 여부를 설정할 수 있는 설정창을 제공하며, 상기 설정창에 의해 설정된 설정 정보를 저장하는 단계와,
상기 브라우저의 구동을 통해 임의의 웹 페이지가 실행되면, 상기 임의의 웹 페이지가 상기 저장된 설정 정보에 포함된 경우 상기 웹 페이지의 정보나 쿠키 정보에 접근하거나 수정하기 위한 목적 인터페이스 함수 호출 여부를 감시하는 단계와,
상기 인터페이스 함수가 호출되는 경우 상기 인터페이스 함수의 호출자를 판별하는 단계와,
상기 판별 결과, 상기 인터페이스 함수의 호출자가 플러그인인 경우 상기 인터페이스 함수의 사용을 차단하는 단계를 포함하고,
상기 판별하는 단계는,
상기 인터페이스 함수가 호출됨에 따라 호출 스택 메모리를 생성하는 단계와,
상기 생성된 호출 스택 메모리의 검사를 통해 상기 인터페이스 함수의 호출자를 판별하는 단계를 포함하는 것을 특징으로 하는
웹 페이지의 정보 변조 차단 방법.
A method of blocking tampering with the information displayed on a web page by launching a browser.
Providing a setting window for setting whether to allow a call to an interface function for each of a plurality of websites, and storing setting information set by the setting window;
When an arbitrary web page is executed through the driving of the browser, when the arbitrary web page is included in the stored setting information, whether to call a target interface function for accessing or modifying information or cookie information of the web page is monitored. Steps,
Determining a caller of the interface function when the interface function is called;
Blocking the use of the interface function when the caller of the interface function is a plug-in as a result of the determination;
Wherein the determining step comprises:
Creating a call stack memory as the interface function is called;
Determining the caller of the interface function by examining the generated call stack memory.
How to block information tampering on web pages.
제 14 항에 있어서,
상기 감시하는 단계는,
상기 웹 페이지의 구조 정보인 DOM에 접근하기 위한 상기 인터페이스 함수의 호출을 감시하는 것을 특징으로 하는
웹 페이지의 정보 변조 차단 방법.
15. The method of claim 14,
Wherein the monitoring comprises:
Monitoring the invocation of the interface function to access the DOM, the structure information of the web page.
How to block information tampering on web pages.
KR1020120049741A 2012-05-10 2012-05-10 Apparatus and method for blocking information falsification of web page KR101369253B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020120049741A KR101369253B1 (en) 2012-05-10 2012-05-10 Apparatus and method for blocking information falsification of web page
PCT/KR2013/003189 WO2013168902A1 (en) 2012-05-10 2013-04-16 Device and method for blocking modifications to webpage information
JP2015511345A JP2015517701A (en) 2012-05-10 2013-04-16 Web page information alteration blocking device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120049741A KR101369253B1 (en) 2012-05-10 2012-05-10 Apparatus and method for blocking information falsification of web page

Publications (2)

Publication Number Publication Date
KR20130136598A KR20130136598A (en) 2013-12-13
KR101369253B1 true KR101369253B1 (en) 2014-03-06

Family

ID=49550897

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120049741A KR101369253B1 (en) 2012-05-10 2012-05-10 Apparatus and method for blocking information falsification of web page

Country Status (3)

Country Link
JP (1) JP2015517701A (en)
KR (1) KR101369253B1 (en)
WO (1) WO2013168902A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9930095B2 (en) 2014-03-26 2018-03-27 Google Llc System for managing extension modifications to web pages
CN106997353B (en) * 2016-01-22 2021-08-10 北京国双科技有限公司 Method and device for monitoring webpage version change
US10831856B1 (en) 2018-04-10 2020-11-10 Amdocs Development Limited System, method, and computer program for implementing trustable, unobtrusive webpage monitoring and correcting based on validation rules

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090003050A (en) * 2006-11-13 2009-01-09 한국전자통신연구원 Apparatus and method for managing execution of activex control
KR20090111416A (en) * 2008-04-22 2009-10-27 주식회사 안철수연구소 Method for detecting malicious site, method for gathering information of malicious site, apparatus, system, and recording medium having computer program recorded
KR20100049258A (en) * 2008-11-03 2010-05-12 엔에이치엔비즈니스플랫폼 주식회사 Method and system for protecting abusinng based browser

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090003050A (en) * 2006-11-13 2009-01-09 한국전자통신연구원 Apparatus and method for managing execution of activex control
KR20090111416A (en) * 2008-04-22 2009-10-27 주식회사 안철수연구소 Method for detecting malicious site, method for gathering information of malicious site, apparatus, system, and recording medium having computer program recorded
KR20100049258A (en) * 2008-11-03 2010-05-12 엔에이치엔비즈니스플랫폼 주식회사 Method and system for protecting abusinng based browser

Also Published As

Publication number Publication date
KR20130136598A (en) 2013-12-13
WO2013168902A1 (en) 2013-11-14
JP2015517701A (en) 2015-06-22

Similar Documents

Publication Publication Date Title
US9882926B2 (en) Detecting stored cross-site scripting vulnerabilities in web applications
Heiderich et al. Scriptless attacks: stealing the pie without touching the sill
Jin et al. Code injection attacks on html5-based mobile apps: Characterization, detection and mitigation
CN105991554B (en) Leak detection method and equipment
JP2009521737A5 (en)
CN102043915B (en) Method and device for detecting malicious code contained in non-executable file
US20150244738A1 (en) Method and Apparatus for Monitoring Malicious Link Injection Into Website Source Code
CN105205413B (en) A kind of guard method of data and device
KR101902747B1 (en) Method and Apparatus for Analyzing Web Vulnerability for Client-side
CN108769070A (en) One kind is gone beyond one's commission leak detection method and device
KR101369253B1 (en) Apparatus and method for blocking information falsification of web page
CN110855642A (en) Application vulnerability detection method and device, electronic equipment and storage medium
CN104468459B (en) A kind of leak detection method and device
Yang et al. {Iframes/Popups} Are Dangerous in Mobile {WebView}: Studying and Mitigating Differential Context Vulnerabilities
CN107426196A (en) A kind of method and system of identification WEB invasions
KR102159399B1 (en) Device for monitoring web server and analysing malicious code
KR102156340B1 (en) Method and apparatus for blocking web page attack
KR20090114012A (en) Inventing system for handling of memory
JP5441043B2 (en) Program, information processing apparatus, and information processing method
US8549631B2 (en) Internet site security system and method thereto
Pazos et al. XSnare: application-specific client-side cross-site scripting protection
KR101311367B1 (en) Method and apparatus for diagnosing attack that bypass the memory protection
KR101480040B1 (en) Method, system and computer readable recording medium for web-page monitoring
CN106407815A (en) Vulnerability detection method and device
Tiwari et al. Optimized client side solution for cross site scripting

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180226

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190225

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200225

Year of fee payment: 7