KR101369743B1 - 리퍼러 검증 장치 및 그 방법 - Google Patents
리퍼러 검증 장치 및 그 방법 Download PDFInfo
- Publication number
- KR101369743B1 KR101369743B1 KR1020120067734A KR20120067734A KR101369743B1 KR 101369743 B1 KR101369743 B1 KR 101369743B1 KR 1020120067734 A KR1020120067734 A KR 1020120067734A KR 20120067734 A KR20120067734 A KR 20120067734A KR 101369743 B1 KR101369743 B1 KR 101369743B1
- Authority
- KR
- South Korea
- Prior art keywords
- referrer
- verification
- url
- result
- verifying
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5603—Access techniques
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명은 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치 및 그 방법에 관한 것이다. 리퍼러 검증 방법은 HTTP 패킷 내 리퍼러 존재 여부를 확인하는 단계, HTTP 패킷 내 리퍼러가 존재하는 경우, 리퍼러에 해당하는 리퍼러 웹 페이지 내에서 URL을 추출하는 단계, 서버로부터 수신한 리퍼러 검증 요청에 대응하는 URL과 추출한 URL을 토대로 리퍼러를 검증하는 단계 및 리퍼러를 검증한 결과를 토대로 사용자에 의한 캡차 검증 과정을 수행하는 단계를 포함한다.
Description
본 발명은 리퍼러 검증 장치 및 그 방법에 관한 것이다. 보다 상세하게는 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치 및 그 방법에 관한 것이다.
악성코드를 탐지하는 기술은 호스트 또는 네트워크를 기반으로 하거나, 하이브리드 형태로 존재하며, 안티바이러스 제품군이 주로 내부 PC의 악성코드 탐지에 사용되고 있다.
호스트를 기반으로 하는 악성코드를 탐지하는 기술은 네트워크를 기반으로 하는 기술보다 관찰할 수 있는 정보가 많으므로 악성코드를 탐지하는데 있어 보다 정교하게 탐지를 할 수 있으나, 내부 PC자원을 소모하기 때문에 성능 저하를 가지고 오는 단점이 있다. 또한, 현재의 안티바이러스 제품들은 주로 시그니처 기반으로 동작하므로 선제적인 악성코드를 탐지하거나 차단하는데 시간이 걸릴 수 있다는 단점이 있다.
이와 같은 단점들과 더불어 최근 악성코드들이 내부 PC 내에서는 정상 어플리케이션과 유사한 정상 행위로 동작하고 네트워크 통신 동작을 수행하고 있다는 점을 고려할 때 네트워크를 기반으로 악성코드를 탐지하는 기술들이 제안되고 있다.
예를 들어, 논문 " NetGator: Malware Detection Through Program Interactive Proofs"는 인증 코드 실행 검증이라는 기법을 사용하여 HTTP(hypertext transfer protocol)/HTTPS(hypertext transfer protocol over Secure Sockets Layer)를 사용하는 웹 브라우저와 악성코드를 식별하여 악성코드를 탐지하고자 하며 이를 통해 악성코드 트래픽을 차단하고 있으나, 다른 정상 어플리케이션에 대한 검증이 이루어지지 않는 문제점이 있다.
또한, 미국등록특허 757,675(Malware Detector)는 어플리케이션에 대한 인증을 통해 사용자 편의 측면을 높이기는 했으나, 어플리케이션이 사용하는 프로토콜에 상관없이 모든 HTTP 트래픽에 대한 인증을 수행하지는 못하는 문제점이 있다.
본 발명의 목적은, 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치 및 그 방법을 제공하는 것이다.
상기 과제를 해결하기 위한 본 발명의 실시예에 따른, 리퍼러 검증 방법은
HTTP 패킷 내 리퍼러 존재 여부를 확인하는 단계; 상기 HTTP 패킷 내 리퍼러가 존재하는 경우, 상기 리퍼러에 해당하는 리퍼러 웹 페이지 내에서 URL을 추출하는 단계; 서버로부터 수신한 리퍼러 검증 요청에 대응하는 URL과 추출한 URL을 토대로 상기 리퍼러를 검증하는 단계; 및 상기 리퍼러를 검증한 결과를 토대로 사용자에 의한 캡차 검증 과정을 수행하는 단계를 포함한다.
상리 리퍼러를 검증하는 단계 이전에, 상기 HTTP 패킷을 파싱하고, 파싱한 결과를 토대로 캐쉬가 존재하는지 여부를 판단하는 단계; 및 상기 캐쉬가 존재하는지 여부를 판단한 결과에 따라 상기 리퍼러를 검증하는 단계를 수행할지 여부를 결정하는 단계를 포함하는 것을 특징으로 한다.
상기 URL을 추출하는 단계는 상기 리퍼러 웹 페이지 내에서 정적으로 기술되어 있는 URL을 식별하여 정적 URL을 추출하는 단계를 포함한다.
상기 URL을 추출하는 단계는 상기 리퍼러 웹 페이지 내에서 실행되는 복수개의 코드에서 생성되는 URL을 식별하여 동적 URL을 추출하는 단계를 포함한다.
상기 캡차 검증 과정을 수행하는 단계는 상기 사용자의 인지 반응을 이용하여 악성코드 트래픽을 검증하는 과정에 해당하는 것을 특징으로 한다.
상기 과제를 해결하기 위한 본 발명의 다른 실시예에 따른, 리퍼러 검증 장치는
서버로부터 리퍼러 검증 요청을 수신하고, 수신한 요청에 대응하는 검증 결과를 상기 서버로 전달하는 서버 통신부; 상기 리퍼러 검증 요청에 대응하는 HTTP 패킷 내 리퍼러가 존재하는 경우, 상기 리퍼러에 해당하는 리퍼러 웹 페이지 내에서 URL을 추출하는 URL 추출부; 상기 리퍼러 검증 요청에 대응하는 URL과 추출한 URL을 토대로 상기 리퍼러를 검증하는 리퍼러 검증부; 및 상기 리퍼러를 검증한 결과를 토대로 사용자에 의한 캡차 검증 과정을 수행하는 캡차 요청 관리부를 포함한다.
상기 리퍼러 검증 장치는 상기 HTTP 패킷을 파싱하고, 파싱한 결과를 토대로 캐쉬가 존재하는지 여부를 판단하고, 판단한 결과에 따라 상기 리퍼러를 검증할지 여부를 결정하는 전처리부를 더 포함한다.
상기 URL 추출부는 상기 리퍼러 웹 페이지 내에서 정적으로 기술되어 있는 URL을 식별하여 정적 URL을 추출하는 것을 특징으로 한다.
상기 URL 추출부는 상기 리퍼러 웹 페이지 내에서 실행되는 복수개의 코드에서 생성되는 URL을 식별하여 동적 URL을 추출하는 것을 특징으로 한다.
상기 캡차 검증 과정은 상기 사용자의 인지 반응을 이용하여 악성코드 트래픽을 검증하는 과정에 해당하는 것을 특징으로 한다.
본 발명의 실시예에 따르면, 리퍼러 검증 장치 및 그 방법은 HTTP 트래픽에 대한 리퍼러(Referer) 검증 과정 및 캡차(CAPTCHA) 인증 과정을 통하여 오버헤드가 큰 프로토콜 분석 및 추가적인 탐지 시그니처 입력 없이 효과적으로 악성코드 트래픽을 식별하고, 이를 차단할 수 있다.
도 1은 본 발명의 실시예에 따른 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치가 적용되는 환경을 개략적으로 나타내는 구성도이다.
도 2는 본 발명의 실시예에 따른 서버를 나타내는 구성도이다.
도 3은 본 발명의 실시예에 따른 리퍼러 검증 장치를 나타내는 구성도이다.
도 4는 본 발명의 실시예에 따른 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치와 서버간의 검증 과정을 나타내는 흐름도이다.
도 5는 본 발명의 실시예에 따른 리퍼러 검증 장치 내 리퍼러 검증부와 URL 추출부에서 수행하는 리퍼러 검증 과정을 나타내는 흐름도이다.
도 2는 본 발명의 실시예에 따른 서버를 나타내는 구성도이다.
도 3은 본 발명의 실시예에 따른 리퍼러 검증 장치를 나타내는 구성도이다.
도 4는 본 발명의 실시예에 따른 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치와 서버간의 검증 과정을 나타내는 흐름도이다.
도 5는 본 발명의 실시예에 따른 리퍼러 검증 장치 내 리퍼러 검증부와 URL 추출부에서 수행하는 리퍼러 검증 과정을 나타내는 흐름도이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하에서는, 본 발명의 실시예에 따른 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치 및 그 방법에 대하여 첨부한 도면을 참고로 하여 상세히 설명한다.
도 1은 본 발명의 실시예에 따른 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치가 적용되는 환경을 개략적으로 나타내는 구성도이다. 도 2는 본 발명의 실시예에 따른 서버를 나타내는 구성도이고, 도 3은 본 발명의 실시예에 따른 리퍼러 검증 장치를 나타내는 구성도이다.
도 1을 참고하면, 본 발명의 실시예에 따른 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러(Referer) 검증 환경은 서버(100)와 리퍼러 검증 장치(200)를 포함한다.
서버(100)는 리퍼러 검증 대상에 해당하는 HTTP 패킷을 리퍼러 검증 장치(200)로 전달하고, HTTP 패킷에 대응하는 리퍼러 검증 결과를 전달받아 통신 차단 여부를 결정한다.
도 2를 참고하면, 서버(100)는 리퍼러 요청 관리부(110), 분석부(120) 및 통신 관리부(130)를 포함한다.
리퍼러 요청 관리부(110)는 검증하고자 하는 HTTP 패킷을 리퍼러 검증 장치(200)로 전달하고, HTTP 패킷에 대응하는 리퍼러 검증 결과를 전달받는다.
분석부(120)는 리퍼러 검증 결과와 관리 리스트를 기반으로 통신의 흐름 즉, 트래픽을 차단할지 여부를 결정한다.
통신 관리부(130)는 분석부(120)에서 결정한 결과에 따라 통신의 흐름을 관리하고, 통신의 흐름에 대한 리스트를 관리한다.
리퍼러 검증 장치(200)는 서버(100)가 검증하고자 하는 HTTP 패킷에 대한 리퍼러 검증 과정과 캡차 검증 과정을 수행하고, 캐쉬 관리를 담당한다.
도 3을 참고하면, 리퍼러 검증 장치(200)는 서버 통신부(210), 전처리부(220), 리퍼러 검증부(230), URL 추출부(240), 캐쉬 관리부(250), 캡차 요청 관리부(260), 사용자 통신부(270) 및 결과 관리부(280)를 포함한다.
서버 통신부(210)는 서버(100)로부터 리퍼러 검증 요청을 수신하고, 리퍼러 검증 요청에 대응하는 검증 결과를 서버(100)로 전달한다.
전처리부(220)는 리퍼러 검증부(230)에서 리퍼러 정보를 검증하기 이전 전처리 과정을 수행한다. 여기서, 전처리 과정은 리퍼러 검증 요청과 함께 수신한 HTTP 패킷을 파싱하고, 파싱한 결과를 토대로 캐쉬가 존재하는지 여부를 판단하여, 캐쉬의 존재 여부에 따라 리퍼러 검증 여부를 결정한다. 여기서, 전처리부(220)는 캐쉬가 존재하지 않은 경우에 리퍼러 검증부(230)에서 리퍼러 검증 과정을 수행할 수 있도록 한다.
리퍼러 검증부(230)는 리퍼러 정보를 검증하는 리퍼러 검증 과정을 수행한다.
구체적으로, 리퍼러 검증부(230)는 HTTP 패킷 내 리퍼러 존재 여부를 검증하는 과정, 리퍼러 검증 요청에 대응하는 URL과 리퍼러 간의 유효성 검증 과정 등을 수행한다.
URL 추출부(240)는 리퍼러 검증부(230)에서 리퍼러 검증 요청에 대응하는 리퍼러 웹 페이지 내에서 동적 및 정적 URL을 추출한다.
구체적으로, URL 추출부(240)는 리퍼러 웹 페이지 내에서 정적으로 기술되어 있는 URL을 식별하고, 식별한 결과 즉, 정적 URL을 추출한다. 또한, URL 추출부(240)는 리퍼러 웹 페이지 내에서 실행되는 다양한 형식들의 코드들에서 생성되는 URL을 식별하고, 식별한 결과 즉, 동적 URL을 추출한다.
캐쉬 관리부(250)는 URL 추출부(240)에서 추출한 URL을 리퍼러 캐쉬에 추가한다.
캡차 요청 관리부(260)는 사용자에 의한 2차 검증 즉, 캡차 검증 과정을 수행한다. 여기서, 캡차 검증 과정은 사용자의 인지 반응을 이용하여 악성코드 트래픽을 검증하는 과정이다.
사용자 통신부(270)는 캡차 요청 관리부(260)에서 사용자에 의해 2차 검증을 수행할 수 있도록 사용자의 통신 모듈과 통신을 수행한다.
결과 관리부(280)는 리퍼러 검증부(230)에서 수행한 리퍼러 검증 과정에 대한 결과 즉, 검증 결과를 관리하고, 검증 결과를 서버 통신부(210)를 통해 서버(100)로 전달 할 수 있다.
다음, 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 방법을 도 4를 참조하여 상세하게 설명한다.
도 4는 본 발명의 실시예에 따른 악성코드를 대상으로 웹 트래픽을 통제하기 위한 리퍼러 검증 장치와 서버간의 검증 과정을 나타내는 흐름도이다.
도 4를 참고하면, 서버(100)는 리퍼러 검증 요청을 리퍼러 검증 장치(200)로 한다(S401). 이때, 서버(100)는 검증하고자 하는 HTTP 패킷을 함께 전달한다.
리퍼러 검증 장치(200)는 리퍼러 검증 요청과 함께 수신한 HTTP 패킷을 파싱한다(S402).
리퍼러 검증 장치(200)는 HTTP 패킷을 파싱한 결과를 토대로 캐쉬가 존재하는지 여부를 판단한다(S403).
리퍼러 검증 장치(200)는 캐쉬가 존재하지 않은 경우 리퍼러 검증 과정을 수행한다(S404). 여기서, 리퍼러 검증 과정은 HTTP 패킷 내 리퍼러 존재 여부를 검증하는 과정, 리퍼러 검증 요청에 대응하는 URL과 리퍼러 간의 유효성 검증 과정 등을 포함한다.
리퍼러 검증 장치(200)는 S404 단계의 리퍼러 검증 과정의 결과를 토대로 유효한 리퍼러가 존재하는지를 여부를 판단한다(S405).
리퍼러 검증 장치(200)는 유효한 리퍼러가 존재하지 않는 경우, 리퍼러 검증 과정의 결과를 토대로 캡차 검증 과정을 사용자의 통신 모듈로 요청하고(S406), S406 단계의 요청 결과에 해당하는 캡차 검증 결과를 수신한다(S407).
리퍼러 검증 장치(200)는 리퍼러 검증 요청에 대응하는 검증 결과 즉, S403 단계에서 캐쉬가 존재하는 경우의 캐쉬 정보, S405 단계에서 리퍼러가 존재하는 경우에 리퍼러 검증 과정의 결과 즉, 리퍼러 검증 결과, S407 단계에서 수신한 캡차 검증 결과를 서버(100)로 전달한다(S408).
서버(100)는 리퍼러 검증 요청에 대응하는 검증 결과를 분석하고(S409), 분석한 결과를 토대로 통신 차단 여부를 결정한다(S410).
다음, 리퍼러 검증 장치 내 리퍼러 검증부와 URL 추출부에서 수행하는 리퍼러 검증 과정을 도 5를 참조하여 상세하게 설명한다.
도 5는 본 발명의 실시예에 따른 리퍼러 검증 장치 내 리퍼러 검증부와 URL 추출부에서 수행하는 리퍼러 검증 과정을 나타내는 흐름도이다.
도 5를 참고하면, 리퍼러 검증부(230)는 리퍼러 검증 과정에 앞서 리퍼러 웹 페이지 내에서 동적 및 정적 URL을 획득하기 위하여, 리퍼러 웹 페이지 요청과(S501), S501 단계에서 요청한 리퍼러 웹 페이지에 해당하는 URL 추출 요청을 한다(S502).
URL 추출부(240)는 전처리부(220)에서 캐쉬가 존재하는지 여부를 판단한 결과를 확인한다(S503).
URL 추출부(240)는 S503 단계에서 확인한 결과 캐쉬가 존재하지 않는 경우, 캐쉬를 생성한다(S504).
URL 추출부(240)는 캐쉬를 토대로 리퍼러 웹 페이지 내에서 정적으로 기술되어 있는 URL을 식별하고, 식별한 결과 즉, 정적 URL을 추출한다(S505).
다음, URL 추출부(240)는 캐쉬를 토대로 리퍼러 웹 페이지 내에서 실행되는 다양한 형식들의 코드들에서 생성되는 URL을 식별하고, 식별한 결과 즉, 동적 URL을 추출한다(S506).
URL 추출부(240)는 S505 단계 및 S506 단계에서 추출한 URL을 리퍼러 캐쉬에 추가 한다(S507).
URL 추출부(240)는 S505 단계 및 S506 단계에서 추출한 URL을 리퍼러 검증부(230)로 전달한다(S508).
리퍼러 검증부(230)는 URL 추출부(240)로부터 전달받은 URL 즉, 리퍼러 웹 페이지 내 URL 집합(정적 URL 및 동적 URL 포함)에 S502 단계에서 요청한 URL이 포함되어 있는지 여부를 토대로 리퍼러 검증 과정을 수행한다(S509).
리퍼러 검증부(230)는 S509 단계에서 수행한 리퍼러 검증 과정의 결과 즉, 리퍼러 검증 결과를 외부로 전송한다(S510).
이와 같이, 본 발명은 악성코드가 악성행위를 시작하는 네트워크 웹 트래픽 유발 시점에 두 차례의 검증 과정 즉, HTTP 트래픽에 대한 리퍼러(Referer) 검증 과정 및 캡차(CAPTCHA) 인증 과정을 거친 후, 이에 대한 결과로 악성행위 의심 트래픽을 차단하거나 허용하는 방법을 제공한다.
본 발명은 시그니처 입력과 같은 별도의 추가적인 작업이 불필요하며 선제적인 캐싱 과정을 통해 검증을 위해 추가적으로 수행되는 오버헤드를 줄임으로써 보다 빠른 검증을 수행할 수 있다.
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
100; 서버 200; 리퍼러 검증 장치
110; 리퍼러 요청 관리부 120; 분석부
130; 통신 관리부
210; 서버 통신부 220; 전처리부
230; 리퍼러 검증부 240; URL 추출부
250; 캐쉬 관리부 260; 캡차 요청 관리부
270; 사용자 통신 280; 결과 관리부
110; 리퍼러 요청 관리부 120; 분석부
130; 통신 관리부
210; 서버 통신부 220; 전처리부
230; 리퍼러 검증부 240; URL 추출부
250; 캐쉬 관리부 260; 캡차 요청 관리부
270; 사용자 통신 280; 결과 관리부
Claims (10)
- HTTP 패킷 내 리퍼러 존재 여부를 확인하는 단계;
상기 HTTP 패킷 내 리퍼러가 존재하는 경우, 상기 리퍼러에 해당하는 리퍼러 웹 페이지 내에서 URL을 추출하는 단계;
서버로부터 수신한 리퍼러 검증 요청에 대응하는 URL과 추출한 URL을 토대로 상기 리퍼러를 검증하는 단계; 및
상기 리퍼러를 검증한 결과를 토대로 사용자에 의한 캡차 검증 과정을 수행하는 단계
를 포함하고,
상기 URL을 추출하는 단계는
상기 리퍼러 웹 페이지 내에서 정적으로 기술되어 있는 URL을 식별하여 정적 URL을 추출하거나, 상기 리퍼러 웹 페이지 내에서 실행되는 복수개의 코드에서 생성되는 URL을 식별하여 동적 URL을 추출하는 것을 특징으로 하는 리퍼러 검증 방법. - 청구항 1에 있어서,
상리 리퍼러를 검증하는 단계 이전에,
상기 HTTP 패킷을 파싱하고, 파싱한 결과를 토대로 캐쉬가 존재하는지 여부를 판단하는 단계; 및
상기 캐쉬가 존재하는지 여부를 판단한 결과에 따라 상기 리퍼러를 검증하는 단계를 수행할지 여부를 결정하는 단계
를 포함하는 것을 특징으로 하는 리퍼러 검증 방법. - 삭제
- 삭제
- 청구항 1에 있어서,
상기 캡차 검증 과정을 수행하는 단계는
상기 사용자의 인지 반응을 이용하여 악성코드 트래픽을 검증하는 과정에 해당하는 것을 특징으로 하는 리퍼러 검증 방법. - 서버로부터 리퍼러 검증 요청을 수신하고, 수신한 요청에 대응하는 검증 결과를 상기 서버로 전달하는 서버 통신부;
상기 리퍼러 검증 요청에 대응하는 HTTP 패킷 내 리퍼러가 존재하는 경우, 상기 리퍼러에 해당하는 리퍼러 웹 페이지 내에서 URL을 추출하는 URL 추출부;
상기 리퍼러 검증 요청에 대응하는 URL과 추출한 URL을 토대로 상기 리퍼러를 검증하는 리퍼러 검증부; 및
상기 리퍼러를 검증한 결과를 토대로 사용자에 의한 캡차 검증 과정을 수행하는 캡차 요청 관리부
를 포함하고,
상기 URL 추출부는
상기 리퍼러 웹 페이지 내에서 정적으로 기술되어 있는 URL을 식별하여 정적 URL을 추출하거나, 상기 리퍼러 웹 페이지 내에서 실행되는 복수개의 코드에서 생성되는 URL을 식별하여 동적 URL을 추출하는 것을 특징으로 하는 리퍼러 검증 장치. - 청구항 6에 있어서,
상기 HTTP 패킷을 파싱하고, 파싱한 결과를 토대로 캐쉬가 존재하는지 여부를 판단하고, 판단한 결과에 따라 상기 리퍼러를 검증할지 여부를 결정하는 전처리부
를 더 포함하는 리퍼러 검증 장치. - 삭제
- 삭제
- 청구항 6에 있어서,
상기 캡차 검증 과정은
상기 사용자의 인지 반응을 이용하여 악성코드 트래픽을 검증하는 과정에 해당하는 것을 특징으로 하는 리퍼러 검증 장치.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120067734A KR101369743B1 (ko) | 2012-06-25 | 2012-06-25 | 리퍼러 검증 장치 및 그 방법 |
US13/609,126 US8893233B2 (en) | 2012-06-25 | 2012-09-10 | Referer verification apparatus and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120067734A KR101369743B1 (ko) | 2012-06-25 | 2012-06-25 | 리퍼러 검증 장치 및 그 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140011515A KR20140011515A (ko) | 2014-01-29 |
KR101369743B1 true KR101369743B1 (ko) | 2014-03-06 |
Family
ID=49775616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120067734A KR101369743B1 (ko) | 2012-06-25 | 2012-06-25 | 리퍼러 검증 장치 및 그 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8893233B2 (ko) |
KR (1) | KR101369743B1 (ko) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103686404B (zh) * | 2013-12-04 | 2019-05-21 | 康佳集团股份有限公司 | 一种移动终端播放机顶盒画面的方法和系统 |
CN104079429A (zh) * | 2014-05-22 | 2014-10-01 | 汉柏科技有限公司 | 一种基于referer字段的盗链防护的方法及Web网关 |
CN104135507B (zh) * | 2014-06-30 | 2018-01-16 | 北京奇艺世纪科技有限公司 | 一种防盗链的方法和装置 |
US11838851B1 (en) | 2014-07-15 | 2023-12-05 | F5, Inc. | Methods for managing L7 traffic classification and devices thereof |
CN105635073B (zh) * | 2014-11-06 | 2020-06-26 | 华为技术有限公司 | 访问控制方法、装置和网络接入设备 |
US11895138B1 (en) * | 2015-02-02 | 2024-02-06 | F5, Inc. | Methods for improving web scanner accuracy and devices thereof |
CN105847262A (zh) * | 2016-03-31 | 2016-08-10 | 乐视控股(北京)有限公司 | 防盗链方法及系统 |
CN107241343A (zh) * | 2017-06-30 | 2017-10-10 | 环球智达科技(北京)有限公司 | 基于redis的数字验证码的获取方法 |
CN107566916B (zh) * | 2017-09-04 | 2018-09-18 | 北京世纪鼎点软件有限公司 | 面向网络视频链接的访问过程控制方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080320567A1 (en) * | 2007-06-20 | 2008-12-25 | Imperva, Inc. | System and method for preventing web frauds committed using client-scripting attacks |
KR20120000812A (ko) * | 2010-06-28 | 2012-01-04 | 전덕조 | 인터넷 서비스 보장 장치 및 방법 |
KR101132573B1 (ko) * | 2011-11-23 | 2012-04-05 | 주식회사 윈스테크넷 | 웹 서버를 위협하는 자동화 코드 공격의 차단시스템 및 차단방법 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7779399B2 (en) * | 2005-05-16 | 2010-08-17 | Armorize Technologies, Inc. | System and method for securing web application code and verifying correctness of software |
US8316429B2 (en) * | 2006-01-31 | 2012-11-20 | Blue Coat Systems, Inc. | Methods and systems for obtaining URL filtering information |
US8631497B1 (en) * | 2007-02-01 | 2014-01-14 | Mcafee, Inc. | Systems and methods for automating blind detection of computational vulnerabilities |
US8935773B2 (en) | 2009-04-09 | 2015-01-13 | George Mason Research Foundation, Inc. | Malware detector |
US9634993B2 (en) * | 2010-04-01 | 2017-04-25 | Cloudflare, Inc. | Internet-based proxy service to modify internet responses |
-
2012
- 2012-06-25 KR KR1020120067734A patent/KR101369743B1/ko active IP Right Grant
- 2012-09-10 US US13/609,126 patent/US8893233B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080320567A1 (en) * | 2007-06-20 | 2008-12-25 | Imperva, Inc. | System and method for preventing web frauds committed using client-scripting attacks |
KR20120000812A (ko) * | 2010-06-28 | 2012-01-04 | 전덕조 | 인터넷 서비스 보장 장치 및 방법 |
KR101132573B1 (ko) * | 2011-11-23 | 2012-04-05 | 주식회사 윈스테크넷 | 웹 서버를 위협하는 자동화 코드 공격의 차단시스템 및 차단방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20140011515A (ko) | 2014-01-29 |
US8893233B2 (en) | 2014-11-18 |
US20130347069A1 (en) | 2013-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101369743B1 (ko) | 리퍼러 검증 장치 및 그 방법 | |
US11212305B2 (en) | Web application security methods and systems | |
EP2854365B1 (en) | Detecting and preventing man-in-the-middle attacks on an encrypted connection | |
US20110239294A1 (en) | System and method for detecting malicious script | |
CN107046544B (zh) | 一种识别对网站的非法访问请求的方法和装置 | |
CN103139138B (zh) | 一种基于客户端检测的应用层拒绝服务防护方法及系统 | |
US20140373138A1 (en) | Method and apparatus for preventing distributed denial of service attack | |
CN106685899B (zh) | 用于识别恶意访问的方法和设备 | |
TWI490726B (zh) | 帳號單點登錄保護方法及裝置 | |
CN103929440A (zh) | 基于web服务器缓存匹配的网页防篡改装置及其方法 | |
US9444830B2 (en) | Web server/web application server security management apparatus and method | |
CN107612926B (zh) | 一种基于客户端识别的一句话WebShell拦截方法 | |
KR101487476B1 (ko) | 악성도메인을 검출하기 위한 방법 및 장치 | |
KR101372906B1 (ko) | 악성코드를 차단하기 위한 방법 및 시스템 | |
CN112910915A (zh) | 可信连接认证方法、装置、设备和计算机可读存储介质 | |
CN108282443B (zh) | 一种爬虫行为识别方法和装置 | |
CN104038474A (zh) | 互联网访问的检测方法及装置 | |
CN114357457A (zh) | 漏洞检测方法、装置、电子设备和存储介质 | |
CN114938313B (zh) | 一种基于动态令牌的人机识别方法及装置 | |
KR101925314B1 (ko) | 차단된 사이트로의 접속 요청을 처리하는 보안 시스템 및 방법 | |
JP5743822B2 (ja) | 情報漏洩防止装置及び制限情報生成装置 | |
Takamatsu et al. | Automated detection of session fixation vulnerabilities | |
KR100695489B1 (ko) | 프로파일링 기반 웹 서비스 보안 시스템 및 그 방법 | |
KR101577404B1 (ko) | 자바 스크립트 오브젝트 모니터링을 이용한 악성코드 접근 차단 시스템, 방법 및 상기 방법을 실행시키기 위한 컴퓨터프로그램 | |
KR101490227B1 (ko) | 트래픽 제어 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20161227 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180102 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20181226 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20200129 Year of fee payment: 7 |