KR101369743B1 - 리퍼러 검증 장치 및 그 방법 - Google Patents

리퍼러 검증 장치 및 그 방법 Download PDF

Info

Publication number
KR101369743B1
KR101369743B1 KR1020120067734A KR20120067734A KR101369743B1 KR 101369743 B1 KR101369743 B1 KR 101369743B1 KR 1020120067734 A KR1020120067734 A KR 1020120067734A KR 20120067734 A KR20120067734 A KR 20120067734A KR 101369743 B1 KR101369743 B1 KR 101369743B1
Authority
KR
South Korea
Prior art keywords
referrer
verification
url
result
verifying
Prior art date
Application number
KR1020120067734A
Other languages
English (en)
Other versions
KR20140011515A (ko
Inventor
이철우
김덕진
한병진
이만희
배병철
박상우
윤이중
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020120067734A priority Critical patent/KR101369743B1/ko
Priority to US13/609,126 priority patent/US8893233B2/en
Publication of KR20140011515A publication Critical patent/KR20140011515A/ko
Application granted granted Critical
Publication of KR101369743B1 publication Critical patent/KR101369743B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치 및 그 방법에 관한 것이다. 리퍼러 검증 방법은 HTTP 패킷 내 리퍼러 존재 여부를 확인하는 단계, HTTP 패킷 내 리퍼러가 존재하는 경우, 리퍼러에 해당하는 리퍼러 웹 페이지 내에서 URL을 추출하는 단계, 서버로부터 수신한 리퍼러 검증 요청에 대응하는 URL과 추출한 URL을 토대로 리퍼러를 검증하는 단계 및 리퍼러를 검증한 결과를 토대로 사용자에 의한 캡차 검증 과정을 수행하는 단계를 포함한다.

Description

리퍼러 검증 장치 및 그 방법{APPARATUS AND METHOD FOR VERIFYING REFERER}
본 발명은 리퍼러 검증 장치 및 그 방법에 관한 것이다. 보다 상세하게는 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치 및 그 방법에 관한 것이다.
악성코드를 탐지하는 기술은 호스트 또는 네트워크를 기반으로 하거나, 하이브리드 형태로 존재하며, 안티바이러스 제품군이 주로 내부 PC의 악성코드 탐지에 사용되고 있다.
호스트를 기반으로 하는 악성코드를 탐지하는 기술은 네트워크를 기반으로 하는 기술보다 관찰할 수 있는 정보가 많으므로 악성코드를 탐지하는데 있어 보다 정교하게 탐지를 할 수 있으나, 내부 PC자원을 소모하기 때문에 성능 저하를 가지고 오는 단점이 있다. 또한, 현재의 안티바이러스 제품들은 주로 시그니처 기반으로 동작하므로 선제적인 악성코드를 탐지하거나 차단하는데 시간이 걸릴 수 있다는 단점이 있다.
이와 같은 단점들과 더불어 최근 악성코드들이 내부 PC 내에서는 정상 어플리케이션과 유사한 정상 행위로 동작하고 네트워크 통신 동작을 수행하고 있다는 점을 고려할 때 네트워크를 기반으로 악성코드를 탐지하는 기술들이 제안되고 있다.
예를 들어, 논문 " NetGator: Malware Detection Through Program Interactive Proofs"는 인증 코드 실행 검증이라는 기법을 사용하여 HTTP(hypertext transfer protocol)/HTTPS(hypertext transfer protocol over Secure Sockets Layer)를 사용하는 웹 브라우저와 악성코드를 식별하여 악성코드를 탐지하고자 하며 이를 통해 악성코드 트래픽을 차단하고 있으나, 다른 정상 어플리케이션에 대한 검증이 이루어지지 않는 문제점이 있다.
또한, 미국등록특허 757,675(Malware Detector)는 어플리케이션에 대한 인증을 통해 사용자 편의 측면을 높이기는 했으나, 어플리케이션이 사용하는 프로토콜에 상관없이 모든 HTTP 트래픽에 대한 인증을 수행하지는 못하는 문제점이 있다.
본 발명의 목적은, 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치 및 그 방법을 제공하는 것이다.
상기 과제를 해결하기 위한 본 발명의 실시예에 따른, 리퍼러 검증 방법은
HTTP 패킷 내 리퍼러 존재 여부를 확인하는 단계; 상기 HTTP 패킷 내 리퍼러가 존재하는 경우, 상기 리퍼러에 해당하는 리퍼러 웹 페이지 내에서 URL을 추출하는 단계; 서버로부터 수신한 리퍼러 검증 요청에 대응하는 URL과 추출한 URL을 토대로 상기 리퍼러를 검증하는 단계; 및 상기 리퍼러를 검증한 결과를 토대로 사용자에 의한 캡차 검증 과정을 수행하는 단계를 포함한다.
상리 리퍼러를 검증하는 단계 이전에, 상기 HTTP 패킷을 파싱하고, 파싱한 결과를 토대로 캐쉬가 존재하는지 여부를 판단하는 단계; 및 상기 캐쉬가 존재하는지 여부를 판단한 결과에 따라 상기 리퍼러를 검증하는 단계를 수행할지 여부를 결정하는 단계를 포함하는 것을 특징으로 한다.
상기 URL을 추출하는 단계는 상기 리퍼러 웹 페이지 내에서 정적으로 기술되어 있는 URL을 식별하여 정적 URL을 추출하는 단계를 포함한다.
상기 URL을 추출하는 단계는 상기 리퍼러 웹 페이지 내에서 실행되는 복수개의 코드에서 생성되는 URL을 식별하여 동적 URL을 추출하는 단계를 포함한다.
상기 캡차 검증 과정을 수행하는 단계는 상기 사용자의 인지 반응을 이용하여 악성코드 트래픽을 검증하는 과정에 해당하는 것을 특징으로 한다.
상기 과제를 해결하기 위한 본 발명의 다른 실시예에 따른, 리퍼러 검증 장치는
서버로부터 리퍼러 검증 요청을 수신하고, 수신한 요청에 대응하는 검증 결과를 상기 서버로 전달하는 서버 통신부; 상기 리퍼러 검증 요청에 대응하는 HTTP 패킷 내 리퍼러가 존재하는 경우, 상기 리퍼러에 해당하는 리퍼러 웹 페이지 내에서 URL을 추출하는 URL 추출부; 상기 리퍼러 검증 요청에 대응하는 URL과 추출한 URL을 토대로 상기 리퍼러를 검증하는 리퍼러 검증부; 및 상기 리퍼러를 검증한 결과를 토대로 사용자에 의한 캡차 검증 과정을 수행하는 캡차 요청 관리부를 포함한다.
상기 리퍼러 검증 장치는 상기 HTTP 패킷을 파싱하고, 파싱한 결과를 토대로 캐쉬가 존재하는지 여부를 판단하고, 판단한 결과에 따라 상기 리퍼러를 검증할지 여부를 결정하는 전처리부를 더 포함한다.
상기 URL 추출부는 상기 리퍼러 웹 페이지 내에서 정적으로 기술되어 있는 URL을 식별하여 정적 URL을 추출하는 것을 특징으로 한다.
상기 URL 추출부는 상기 리퍼러 웹 페이지 내에서 실행되는 복수개의 코드에서 생성되는 URL을 식별하여 동적 URL을 추출하는 것을 특징으로 한다.
상기 캡차 검증 과정은 상기 사용자의 인지 반응을 이용하여 악성코드 트래픽을 검증하는 과정에 해당하는 것을 특징으로 한다.
본 발명의 실시예에 따르면, 리퍼러 검증 장치 및 그 방법은 HTTP 트래픽에 대한 리퍼러(Referer) 검증 과정 및 캡차(CAPTCHA) 인증 과정을 통하여 오버헤드가 큰 프로토콜 분석 및 추가적인 탐지 시그니처 입력 없이 효과적으로 악성코드 트래픽을 식별하고, 이를 차단할 수 있다.
도 1은 본 발명의 실시예에 따른 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치가 적용되는 환경을 개략적으로 나타내는 구성도이다.
도 2는 본 발명의 실시예에 따른 서버를 나타내는 구성도이다.
도 3은 본 발명의 실시예에 따른 리퍼러 검증 장치를 나타내는 구성도이다.
도 4는 본 발명의 실시예에 따른 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치와 서버간의 검증 과정을 나타내는 흐름도이다.
도 5는 본 발명의 실시예에 따른 리퍼러 검증 장치 내 리퍼러 검증부와 URL 추출부에서 수행하는 리퍼러 검증 과정을 나타내는 흐름도이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하에서는, 본 발명의 실시예에 따른 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치 및 그 방법에 대하여 첨부한 도면을 참고로 하여 상세히 설명한다.
도 1은 본 발명의 실시예에 따른 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치가 적용되는 환경을 개략적으로 나타내는 구성도이다. 도 2는 본 발명의 실시예에 따른 서버를 나타내는 구성도이고, 도 3은 본 발명의 실시예에 따른 리퍼러 검증 장치를 나타내는 구성도이다.
도 1을 참고하면, 본 발명의 실시예에 따른 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러(Referer) 검증 환경은 서버(100)와 리퍼러 검증 장치(200)를 포함한다.
서버(100)는 리퍼러 검증 대상에 해당하는 HTTP 패킷을 리퍼러 검증 장치(200)로 전달하고, HTTP 패킷에 대응하는 리퍼러 검증 결과를 전달받아 통신 차단 여부를 결정한다.
도 2를 참고하면, 서버(100)는 리퍼러 요청 관리부(110), 분석부(120) 및 통신 관리부(130)를 포함한다.
리퍼러 요청 관리부(110)는 검증하고자 하는 HTTP 패킷을 리퍼러 검증 장치(200)로 전달하고, HTTP 패킷에 대응하는 리퍼러 검증 결과를 전달받는다.
분석부(120)는 리퍼러 검증 결과와 관리 리스트를 기반으로 통신의 흐름 즉, 트래픽을 차단할지 여부를 결정한다.
통신 관리부(130)는 분석부(120)에서 결정한 결과에 따라 통신의 흐름을 관리하고, 통신의 흐름에 대한 리스트를 관리한다.
리퍼러 검증 장치(200)는 서버(100)가 검증하고자 하는 HTTP 패킷에 대한 리퍼러 검증 과정과 캡차 검증 과정을 수행하고, 캐쉬 관리를 담당한다.
도 3을 참고하면, 리퍼러 검증 장치(200)는 서버 통신부(210), 전처리부(220), 리퍼러 검증부(230), URL 추출부(240), 캐쉬 관리부(250), 캡차 요청 관리부(260), 사용자 통신부(270) 및 결과 관리부(280)를 포함한다.
서버 통신부(210)는 서버(100)로부터 리퍼러 검증 요청을 수신하고, 리퍼러 검증 요청에 대응하는 검증 결과를 서버(100)로 전달한다.
전처리부(220)는 리퍼러 검증부(230)에서 리퍼러 정보를 검증하기 이전 전처리 과정을 수행한다. 여기서, 전처리 과정은 리퍼러 검증 요청과 함께 수신한 HTTP 패킷을 파싱하고, 파싱한 결과를 토대로 캐쉬가 존재하는지 여부를 판단하여, 캐쉬의 존재 여부에 따라 리퍼러 검증 여부를 결정한다. 여기서, 전처리부(220)는 캐쉬가 존재하지 않은 경우에 리퍼러 검증부(230)에서 리퍼러 검증 과정을 수행할 수 있도록 한다.
리퍼러 검증부(230)는 리퍼러 정보를 검증하는 리퍼러 검증 과정을 수행한다.
구체적으로, 리퍼러 검증부(230)는 HTTP 패킷 내 리퍼러 존재 여부를 검증하는 과정, 리퍼러 검증 요청에 대응하는 URL과 리퍼러 간의 유효성 검증 과정 등을 수행한다.
URL 추출부(240)는 리퍼러 검증부(230)에서 리퍼러 검증 요청에 대응하는 리퍼러 웹 페이지 내에서 동적 및 정적 URL을 추출한다.
구체적으로, URL 추출부(240)는 리퍼러 웹 페이지 내에서 정적으로 기술되어 있는 URL을 식별하고, 식별한 결과 즉, 정적 URL을 추출한다. 또한, URL 추출부(240)는 리퍼러 웹 페이지 내에서 실행되는 다양한 형식들의 코드들에서 생성되는 URL을 식별하고, 식별한 결과 즉, 동적 URL을 추출한다.
캐쉬 관리부(250)는 URL 추출부(240)에서 추출한 URL을 리퍼러 캐쉬에 추가한다.
캡차 요청 관리부(260)는 사용자에 의한 2차 검증 즉, 캡차 검증 과정을 수행한다. 여기서, 캡차 검증 과정은 사용자의 인지 반응을 이용하여 악성코드 트래픽을 검증하는 과정이다.
사용자 통신부(270)는 캡차 요청 관리부(260)에서 사용자에 의해 2차 검증을 수행할 수 있도록 사용자의 통신 모듈과 통신을 수행한다.
결과 관리부(280)는 리퍼러 검증부(230)에서 수행한 리퍼러 검증 과정에 대한 결과 즉, 검증 결과를 관리하고, 검증 결과를 서버 통신부(210)를 통해 서버(100)로 전달 할 수 있다.
다음, 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 방법을 도 4를 참조하여 상세하게 설명한다.
도 4는 본 발명의 실시예에 따른 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치와 서버간의 검증 과정을 나타내는 흐름도이다.
도 4를 참고하면, 서버(100)는 리퍼러 검증 요청을 리퍼러 검증 장치(200)로 한다(S401). 이때, 서버(100)는 검증하고자 하는 HTTP 패킷을 함께 전달한다.
리퍼러 검증 장치(200)는 리퍼러 검증 요청과 함께 수신한 HTTP 패킷을 파싱한다(S402).
리퍼러 검증 장치(200)는 HTTP 패킷을 파싱한 결과를 토대로 캐쉬가 존재하는지 여부를 판단한다(S403).
리퍼러 검증 장치(200)는 캐쉬가 존재하지 않은 경우 리퍼러 검증 과정을 수행한다(S404). 여기서, 리퍼러 검증 과정은 HTTP 패킷 내 리퍼러 존재 여부를 검증하는 과정, 리퍼러 검증 요청에 대응하는 URL과 리퍼러 간의 유효성 검증 과정 등을 포함한다.
리퍼러 검증 장치(200)는 S404 단계의 리퍼러 검증 과정의 결과를 토대로 유효한 리퍼러가 존재하는지를 여부를 판단한다(S405).
리퍼러 검증 장치(200)는 유효한 리퍼러가 존재하지 않는 경우, 리퍼러 검증 과정의 결과를 토대로 캡차 검증 과정을 사용자의 통신 모듈로 요청하고(S406), S406 단계의 요청 결과에 해당하는 캡차 검증 결과를 수신한다(S407).
리퍼러 검증 장치(200)는 리퍼러 검증 요청에 대응하는 검증 결과 즉, S403 단계에서 캐쉬가 존재하는 경우의 캐쉬 정보, S405 단계에서 리퍼러가 존재하는 경우에 리퍼러 검증 과정의 결과 즉, 리퍼러 검증 결과, S407 단계에서 수신한 캡차 검증 결과를 서버(100)로 전달한다(S408).
서버(100)는 리퍼러 검증 요청에 대응하는 검증 결과를 분석하고(S409), 분석한 결과를 토대로 통신 차단 여부를 결정한다(S410).
다음, 리퍼러 검증 장치 내 리퍼러 검증부와 URL 추출부에서 수행하는 리퍼러 검증 과정을 도 5를 참조하여 상세하게 설명한다.
도 5는 본 발명의 실시예에 따른 리퍼러 검증 장치 내 리퍼러 검증부와 URL 추출부에서 수행하는 리퍼러 검증 과정을 나타내는 흐름도이다.
도 5를 참고하면, 리퍼러 검증부(230)는 리퍼러 검증 과정에 앞서 리퍼러 웹 페이지 내에서 동적 및 정적 URL을 획득하기 위하여, 리퍼러 웹 페이지 요청과(S501), S501 단계에서 요청한 리퍼러 웹 페이지에 해당하는 URL 추출 요청을 한다(S502).
URL 추출부(240)는 전처리부(220)에서 캐쉬가 존재하는지 여부를 판단한 결과를 확인한다(S503).
URL 추출부(240)는 S503 단계에서 확인한 결과 캐쉬가 존재하지 않는 경우, 캐쉬를 생성한다(S504).
URL 추출부(240)는 캐쉬를 토대로 리퍼러 웹 페이지 내에서 정적으로 기술되어 있는 URL을 식별하고, 식별한 결과 즉, 정적 URL을 추출한다(S505).
다음, URL 추출부(240)는 캐쉬를 토대로 리퍼러 웹 페이지 내에서 실행되는 다양한 형식들의 코드들에서 생성되는 URL을 식별하고, 식별한 결과 즉, 동적 URL을 추출한다(S506).
URL 추출부(240)는 S505 단계 및 S506 단계에서 추출한 URL을 리퍼러 캐쉬에 추가 한다(S507).
URL 추출부(240)는 S505 단계 및 S506 단계에서 추출한 URL을 리퍼러 검증부(230)로 전달한다(S508).
리퍼러 검증부(230)는 URL 추출부(240)로부터 전달받은 URL 즉, 리퍼러 웹 페이지 내 URL 집합(정적 URL 및 동적 URL 포함)에 S502 단계에서 요청한 URL이 포함되어 있는지 여부를 토대로 리퍼러 검증 과정을 수행한다(S509).
리퍼러 검증부(230)는 S509 단계에서 수행한 리퍼러 검증 과정의 결과 즉, 리퍼러 검증 결과를 외부로 전송한다(S510).
이와 같이, 본 발명은 악성코드가 악성행위를 시작하는 네트워크 웹 트래픽 유발 시점에 두 차례의 검증 과정 즉, HTTP 트래픽에 대한 리퍼러(Referer) 검증 과정 및 캡차(CAPTCHA) 인증 과정을 거친 후, 이에 대한 결과로 악성행위 의심 트래픽을 차단하거나 허용하는 방법을 제공한다.
본 발명은 시그니처 입력과 같은 별도의 추가적인 작업이 불필요하며 선제적인 캐싱 과정을 통해 검증을 위해 추가적으로 수행되는 오버헤드를 줄임으로써 보다 빠른 검증을 수행할 수 있다.
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
100; 서버 200; 리퍼러 검증 장치
110; 리퍼러 요청 관리부 120; 분석부
130; 통신 관리부
210; 서버 통신부 220; 전처리부
230; 리퍼러 검증부 240; URL 추출부
250; 캐쉬 관리부 260; 캡차 요청 관리부
270; 사용자 통신 280; 결과 관리부

Claims (10)

  1. HTTP 패킷 내 리퍼러 존재 여부를 확인하는 단계;
    상기 HTTP 패킷 내 리퍼러가 존재하는 경우, 상기 리퍼러에 해당하는 리퍼러 웹 페이지 내에서 URL을 추출하는 단계;
    서버로부터 수신한 리퍼러 검증 요청에 대응하는 URL과 추출한 URL을 토대로 상기 리퍼러를 검증하는 단계; 및
    상기 리퍼러를 검증한 결과를 토대로 사용자에 의한 캡차 검증 과정을 수행하는 단계
    를 포함하고,
    상기 URL을 추출하는 단계는
    상기 리퍼러 웹 페이지 내에서 정적으로 기술되어 있는 URL을 식별하여 정적 URL을 추출하거나, 상기 리퍼러 웹 페이지 내에서 실행되는 복수개의 코드에서 생성되는 URL을 식별하여 동적 URL을 추출하는 것을 특징으로 하는 리퍼러 검증 방법.
  2. 청구항 1에 있어서,
    상리 리퍼러를 검증하는 단계 이전에,
    상기 HTTP 패킷을 파싱하고, 파싱한 결과를 토대로 캐쉬가 존재하는지 여부를 판단하는 단계; 및
    상기 캐쉬가 존재하는지 여부를 판단한 결과에 따라 상기 리퍼러를 검증하는 단계를 수행할지 여부를 결정하는 단계
    를 포함하는 것을 특징으로 하는 리퍼러 검증 방법.
  3. 삭제
  4. 삭제
  5. 청구항 1에 있어서,
    상기 캡차 검증 과정을 수행하는 단계는
    상기 사용자의 인지 반응을 이용하여 악성코드 트래픽을 검증하는 과정에 해당하는 것을 특징으로 하는 리퍼러 검증 방법.
  6. 서버로부터 리퍼러 검증 요청을 수신하고, 수신한 요청에 대응하는 검증 결과를 상기 서버로 전달하는 서버 통신부;
    상기 리퍼러 검증 요청에 대응하는 HTTP 패킷 내 리퍼러가 존재하는 경우, 상기 리퍼러에 해당하는 리퍼러 웹 페이지 내에서 URL을 추출하는 URL 추출부;
    상기 리퍼러 검증 요청에 대응하는 URL과 추출한 URL을 토대로 상기 리퍼러를 검증하는 리퍼러 검증부; 및
    상기 리퍼러를 검증한 결과를 토대로 사용자에 의한 캡차 검증 과정을 수행하는 캡차 요청 관리부
    를 포함하고,
    상기 URL 추출부는
    상기 리퍼러 웹 페이지 내에서 정적으로 기술되어 있는 URL을 식별하여 정적 URL을 추출하거나, 상기 리퍼러 웹 페이지 내에서 실행되는 복수개의 코드에서 생성되는 URL을 식별하여 동적 URL을 추출하는 것을 특징으로 하는 리퍼러 검증 장치.
  7. 청구항 6에 있어서,
    상기 HTTP 패킷을 파싱하고, 파싱한 결과를 토대로 캐쉬가 존재하는지 여부를 판단하고, 판단한 결과에 따라 상기 리퍼러를 검증할지 여부를 결정하는 전처리부
    를 더 포함하는 리퍼러 검증 장치.
  8. 삭제
  9. 삭제
  10. 청구항 6에 있어서,
    상기 캡차 검증 과정은
    상기 사용자의 인지 반응을 이용하여 악성코드 트래픽을 검증하는 과정에 해당하는 것을 특징으로 하는 리퍼러 검증 장치.
KR1020120067734A 2012-06-25 2012-06-25 리퍼러 검증 장치 및 그 방법 KR101369743B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120067734A KR101369743B1 (ko) 2012-06-25 2012-06-25 리퍼러 검증 장치 및 그 방법
US13/609,126 US8893233B2 (en) 2012-06-25 2012-09-10 Referer verification apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120067734A KR101369743B1 (ko) 2012-06-25 2012-06-25 리퍼러 검증 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20140011515A KR20140011515A (ko) 2014-01-29
KR101369743B1 true KR101369743B1 (ko) 2014-03-06

Family

ID=49775616

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120067734A KR101369743B1 (ko) 2012-06-25 2012-06-25 리퍼러 검증 장치 및 그 방법

Country Status (2)

Country Link
US (1) US8893233B2 (ko)
KR (1) KR101369743B1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103686404B (zh) * 2013-12-04 2019-05-21 康佳集团股份有限公司 一种移动终端播放机顶盒画面的方法和系统
CN104079429A (zh) * 2014-05-22 2014-10-01 汉柏科技有限公司 一种基于referer字段的盗链防护的方法及Web网关
CN104135507B (zh) * 2014-06-30 2018-01-16 北京奇艺世纪科技有限公司 一种防盗链的方法和装置
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
CN105635073B (zh) * 2014-11-06 2020-06-26 华为技术有限公司 访问控制方法、装置和网络接入设备
US11895138B1 (en) * 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
CN105847262A (zh) * 2016-03-31 2016-08-10 乐视控股(北京)有限公司 防盗链方法及系统
CN107241343A (zh) * 2017-06-30 2017-10-10 环球智达科技(北京)有限公司 基于redis的数字验证码的获取方法
CN107566916B (zh) * 2017-09-04 2018-09-18 北京世纪鼎点软件有限公司 面向网络视频链接的访问过程控制方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080320567A1 (en) * 2007-06-20 2008-12-25 Imperva, Inc. System and method for preventing web frauds committed using client-scripting attacks
KR20120000812A (ko) * 2010-06-28 2012-01-04 전덕조 인터넷 서비스 보장 장치 및 방법
KR101132573B1 (ko) * 2011-11-23 2012-04-05 주식회사 윈스테크넷 웹 서버를 위협하는 자동화 코드 공격의 차단시스템 및 차단방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779399B2 (en) * 2005-05-16 2010-08-17 Armorize Technologies, Inc. System and method for securing web application code and verifying correctness of software
US8316429B2 (en) * 2006-01-31 2012-11-20 Blue Coat Systems, Inc. Methods and systems for obtaining URL filtering information
US8631497B1 (en) * 2007-02-01 2014-01-14 Mcafee, Inc. Systems and methods for automating blind detection of computational vulnerabilities
US8935773B2 (en) 2009-04-09 2015-01-13 George Mason Research Foundation, Inc. Malware detector
US9634993B2 (en) * 2010-04-01 2017-04-25 Cloudflare, Inc. Internet-based proxy service to modify internet responses

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080320567A1 (en) * 2007-06-20 2008-12-25 Imperva, Inc. System and method for preventing web frauds committed using client-scripting attacks
KR20120000812A (ko) * 2010-06-28 2012-01-04 전덕조 인터넷 서비스 보장 장치 및 방법
KR101132573B1 (ko) * 2011-11-23 2012-04-05 주식회사 윈스테크넷 웹 서버를 위협하는 자동화 코드 공격의 차단시스템 및 차단방법

Also Published As

Publication number Publication date
KR20140011515A (ko) 2014-01-29
US8893233B2 (en) 2014-11-18
US20130347069A1 (en) 2013-12-26

Similar Documents

Publication Publication Date Title
KR101369743B1 (ko) 리퍼러 검증 장치 및 그 방법
US11212305B2 (en) Web application security methods and systems
EP2854365B1 (en) Detecting and preventing man-in-the-middle attacks on an encrypted connection
US20110239294A1 (en) System and method for detecting malicious script
CN107046544B (zh) 一种识别对网站的非法访问请求的方法和装置
CN103139138B (zh) 一种基于客户端检测的应用层拒绝服务防护方法及系统
US20140373138A1 (en) Method and apparatus for preventing distributed denial of service attack
CN106685899B (zh) 用于识别恶意访问的方法和设备
TWI490726B (zh) 帳號單點登錄保護方法及裝置
CN103929440A (zh) 基于web服务器缓存匹配的网页防篡改装置及其方法
US9444830B2 (en) Web server/web application server security management apparatus and method
CN107612926B (zh) 一种基于客户端识别的一句话WebShell拦截方法
KR101487476B1 (ko) 악성도메인을 검출하기 위한 방법 및 장치
KR101372906B1 (ko) 악성코드를 차단하기 위한 방법 및 시스템
CN112910915A (zh) 可信连接认证方法、装置、设备和计算机可读存储介质
CN108282443B (zh) 一种爬虫行为识别方法和装置
CN104038474A (zh) 互联网访问的检测方法及装置
CN114357457A (zh) 漏洞检测方法、装置、电子设备和存储介质
CN114938313B (zh) 一种基于动态令牌的人机识别方法及装置
KR101925314B1 (ko) 차단된 사이트로의 접속 요청을 처리하는 보안 시스템 및 방법
JP5743822B2 (ja) 情報漏洩防止装置及び制限情報生成装置
Takamatsu et al. Automated detection of session fixation vulnerabilities
KR100695489B1 (ko) 프로파일링 기반 웹 서비스 보안 시스템 및 그 방법
KR101577404B1 (ko) 자바 스크립트 오브젝트 모니터링을 이용한 악성코드 접근 차단 시스템, 방법 및 상기 방법을 실행시키기 위한 컴퓨터프로그램
KR101490227B1 (ko) 트래픽 제어 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161227

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180102

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200129

Year of fee payment: 7