KR101454754B1 - 유해 사이트에 대한 접속 차단 목록 생성 방법 및 장치 - Google Patents

유해 사이트에 대한 접속 차단 목록 생성 방법 및 장치 Download PDF

Info

Publication number
KR101454754B1
KR101454754B1 KR1020130023908A KR20130023908A KR101454754B1 KR 101454754 B1 KR101454754 B1 KR 101454754B1 KR 1020130023908 A KR1020130023908 A KR 1020130023908A KR 20130023908 A KR20130023908 A KR 20130023908A KR 101454754 B1 KR101454754 B1 KR 101454754B1
Authority
KR
South Korea
Prior art keywords
uri
priority
generating
network device
access
Prior art date
Application number
KR1020130023908A
Other languages
English (en)
Other versions
KR20140109659A (ko
Inventor
백정길
Original Assignee
주식회사 시큐아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐아이 filed Critical 주식회사 시큐아이
Priority to KR1020130023908A priority Critical patent/KR101454754B1/ko
Publication of KR20140109659A publication Critical patent/KR20140109659A/ko
Application granted granted Critical
Publication of KR101454754B1 publication Critical patent/KR101454754B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 트래픽 제어 방법 및 장치에 관한 것으로, 본 발명의 일 실시예에 따른 애플리케이션의 트래픽 제어 방법은, 프로세스 정보 및 세션 정보를 수신하는 단계, 프로세스 정보를 이용하여 애플리케이션을 식별하는 단계 및 식별한 애플리케이션의 트래픽을 제어하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 애플리케이션을 식별하여 트래픽을 제어함에 있어, 패킷의 데이터에 대한 패턴 매칭을 수행하지 않고, 프로세스 정보 및 세션 정보를 이용하여 애플리케이션을 식별하고 식별한 애플리케이션의 트래픽을 제어함으로써 보다 효율적인 트래픽 제어를 수행할 수 있다.

Description

유해 사이트에 대한 접속 차단 목록 생성 방법 및 장치{METHOD AND APPARATUS FOR CREATING BLOCKING LIST OF HARMFUL SITE}
본 발명은 유해 사이트에 대한 접속 차단 목록 생성 방법 및 장치에 관한 것으로, 보다 구체적으로는 사용자들이 자주 접근하는 사이트를 우선적으로 분석하여 접속 차단 여부를 결정하고 차단 목록을 생성하는 유해 사이트에 대한 접속 차단 목록 생성 방법 및 장치 관한 것이다.
최근 인터넷 및 통신 기술이 발달함에 따라 다양하고 풍부한 정보들이 인터넷 망을 통하여 전송되고 있다. 이러한 기술의 발달을 기반으로 사용자들은 인터넷 망을 통해 뉴스, 경제, 문화, 예술, 사회, 종교, 과학, 기술, 오락 등의 유용한 정보를 시간과 공간의 제한 없이 획득할 수 있고, 인터넷 망을 통해 각종 서비스를 제공하는 인터넷 사이트 역시 급속하게 늘어나고 있다.
인터넷을 통한 서비스는 그 편의성 때문에 확장되는 추세에 있지만, 유용한 정보를 획득할 수 있다는 순기능 외에 유해한 정보 역시 쉽게 찾을 수 있다는 역기능 역시 존재한다. 나아가, 불필요한 사이트에 대한 접속으로 인하여 인터넷 환경의 유지 보수에 비용이 증가하고 있으며, 악성코드와 나아가 사이버 범죄에 까지 노출될 수 있다.
근래에 들어 이러한 인터넷의 역기능을 해소하기 위한 조치들로 유해 사이트에 대한 접근을 차단하기 위한 다양한 시도들이 있어 왔다. 즉, 유해 사이트의 목록을 작성하여 사용자가 목록에 포함된 사이트에 접근하려는 경우 그 접속을 차단하는 방법이 그것이다.
다만, 종래 기술에 따르면 사용자가 접근할 수 있는 모든 사이트에 대하여 유해 사이트인지 여부를 분석하여 목록을 생성하는 바, 효율과 비용 측면에서 문제점이 있다.
본 발명은 이러한 문제를 해결하기 위해 제안된 것으로, 구체적으로는 사용자들이 자주 접근하는 사이트를 우선적으로 분석하여 접속 차단 여부를 결정하고 차단 목록을 생성하는 유해 사이트에 대한 접속 차단 목록 생성 방법 및 장치 제공하는데 그 목적이 있다.
본 발명의 일 실시예에 따른 유해 사이트에 대한 접속 차단 목록 생성 방법은, 적어도 하나 이상의 네트워크 장치와 네트워크 사이에서 통신하는 데이터 패킷에서 통신 프로토콜을 식별하여 적어도 하나 이상의 URI(Uniform Resource Indicator)을 추출하는 단계, 적어도 하나 이상의 네트워크 장치의 적어도 하나 이상의 URI에 대한 접속 정보를 누적하여 분석 우선 순위를 생성하는 단계, 분석 우선 순위를 기반으로 높은 우선 순위를 갖는 URI부터 각 URI을 분석하여 접속 차단 여부를 결정하는 단계 및 접속 차단으로 결정된 URI들의 차단 목록을 생성하는 단계를 포함하는 것을 특징으로 한다.
또한, 발명의 다른 실시예에 따른 유해 사이트에 대한 접속 차단 목록 생성 장치는, 적어도 하나 이상의 네트워크 장치와 네트워크 사이에서 통신하는 데이터 패킷에서 통신 프로토콜을 식별하여 적어도 하나 이상의 URI(Uniform Resource Indicator)을 추출하는 데이터 수집부, 적어도 하나 이상의 네트워크 장치의 적어도 하나 이상의 URI에 대한 접속 정보를 누적하여 분석 우선 순위를 생성하는 우선 순위 생성부, 분석 우선 순위를 기반으로 높은 우선 순위를 갖는 URI부터 각 URI을 분석하여 접속 차단 여부를 결정하는 차단 결정부, 접속 차단으로 결정된 URI들의 차단 목록을 생성하는 차단 목록 생성부 및 데이터 수집부가 추출한 적어도 하나 이상의 URI 및 차단 목록 생성부가 생성한 차단 목록을 저장하는 저장부를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 유해 사이트에 대한 접속 차단 목록을 생성함에 있어, 사용자들이 자주 접근하는 사이트를 우선적으로 분석하여 접속 차단 여부를 결정하고 차단 목록을 생성함으로써, 보다 효율적으로 유해 사이트에 대한 접속 차단 목록을 생성할 수 있다.
도 1은 본 발명이 적용되는 네트워크 시스템을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 유해 사이트에 대한 접속 차단 목록 생성 장치의 내부 구성을 나타내는 블록도이다.
도 3은 본 발명의 일 실시예에 따른 유해 사이트에 대한 접속 차단 목록 생성 방법을 나타내는 순서도이다.
도 4는 본 발명의 다른 실시예에 따라 유해 사이트에 대한 접속 차단 목록 생성 방법을 나타내는 순서도이다.
도 5는 본 발명의 일 실시예에 따라 네트워크 장치의 접속 경로를 세트로 구성하는 과정을 나타내는 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 장치를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
도 1은 본 발명이 적용되는 네트워크 시스템을 도시한 도면이다.
도 1을 참조하면, 본 발명이 적용되는 네트워크 시스템은 적어도 하나 이상의 네트워크 장치(110), 접속 차단 목록 생성 장치(120) 및 네트워크(130)를 포함한다.
본 발명에 있어서 네트워크 장치(110)는 컴퓨터, PC, 노트북, 휴대폰 등 네트워크(130)에 접속할 수 있는 모든 단말 장치를 포함할 수 있다. 또한, 네트워크(130)는 인터넷, 인트라넷 등 네트워크 장치(110)가 접속할 수 있는 모든 네트워크를 포함할 수 있다.
본 발명의 일 실시예에 따른 접속 차단 목록 생성 장치(120)는 네트워크 장치(110)와 네트워크(130) 사이에 위치한다. 특히, 접속 차단 목록 생성 장치(120)는 게이트웨이(Gateway)에 위치할 수 있다. 또한, 접속 차단 목록 생성 장치(120)는 접속 차단 목록 생성 기능 외에 예를 들어, 트래픽 제어 기능, 보안 기능, 네트워크 장치 관리 기능 등, 다른 기능들을 함께 수행할 수도 있다.
도 2는 본 발명의 일 실시예에 따른 유해 사이트에 대한 접속 차단 목록 생성 장치의 내부 구성을 나타내는 블록도이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 접속 차단 목록 생성 장치는 통신부(210), 저장부(220) 및 제어부(230)를 포함할 수 있다.
통신부(210)는 접속 차단 목록 생성 장치(200)와 네트워크 시스템을 연결하는 역할을 수행한다. 즉, 통신부(210)는 접속 차단 목록 생성 장치(200)와 네트워크 장치(110) 및 네트워크(130) 간에 통신을 위한 데이터의 송수신 기능을 수행할 수 있다. 또한 본 발명의 실시예에 따르면, 통신부(210)는 데이터의 송수신을 위하여 네트워크 장치(110) 및 네트워크(130)와 데이터 패킷을 주고 받을 수 있다.
저장부(220)는 접속 차단 목록 생성 장치(200)의 동작에 필요한 프로그램 및 데이터를 저장하는 역할을 수행한다. 저장부(220)는 휘발성(volatile) 저장 매체 또는 비휘발성(nonvolatile) 저장 매체로 구성될 수 있으며, 양 저장 매체의 조합(combination)으로 구성될 수도 있다. 휘발성 저장 매체로는 RAM, DRAM, SRAM과 같은 반도체 메모리(semiconductor memory)가 포함될 수 있으며, 비휘발성 저장 매체로는 하드 디스크(hard disk), 플래시 낸드 메모리(Flash NAND Memory)가 포함될 수 있다. 본 발명의 실시예에 따르면, 저장부(220)는 데이터 수집부(231)가 추출한 적어도 하나 이상의 URI 및 차단 목록 생성부(234)가 생성한 차단 목록을 저장할 수 있다. 또한, 차단 목록 생성부(234)가 차단 목록을 업데이트 하는 경우, 업데이트된 차단 목록을 저장할 수 있다.
제어부(230)는 접속 차단 목록 생성 장치(200)의 전반적인 동작을 제어하는 구성요소이다. 본 발명에서 제어부(230)는 접속 차단 목록 생성 장치(200)가 사용자들이 자주 접근하는 사이트를 우선적으로 분석하여 접속 차단 여부를 결정하고 차단 목록을 생성하는 과정의 전반적인 동작을 제어하는 역할을 수행한다.
또한, 본 발명에서 제어부(230)는 데이터 수집부(231), 우선 순위 생성부(232), 차단 결정부(233) 및 차단 목록 생성부(234)를 포함할 수 있다.
데이터 수집부(231)는 통신부(210)을 제어하여 적어도 하나 이상의 네트워크 장치(110)와 네트워크 사이(130)에서 통신하는 데이터 패킷으로부터 통신 프로토콜을 식별하고, 데이터 패킷으로부터 적어도 하나 이상의 URI(Uniform Resource Indicator)을 추출할 수 있다. 이때, 통신 프로토콜은 HTTP(HyperText Transfer Protocol) 인 것을 포함할 수 있다. 즉, 데이터 수집부(231)는 실제 사용자들이 접속하는 URI을 수집하여 향후, 사용자들이 많이 이용하는 URI 별로 우선 순위를 결정하기 위한 데이터를 수집하는 역할을 수행한다.
우선 순위 생성부(232)는 적어도 하나 이상의 네트워크 장치(110)의 적어도 하나 이상의 URI(Uniform Resource Indicator)에 대한 접속 정보를 누적하여 분석 우선 순위를 생성할 수 있다. 이때, URI는 통합 자원 식별자로 URL(Uniform Resource Location)과 URN(Uniform Resource Name)을 포함할 수 있다. 우선 순위 생성부(232)는 적어도 하나 이상의 네트워크 장치의 적어도 하나 이상의 URI에 대한 접속 주기를 기반으로 자주 접속할수록 높은 우선 순위를 부여할 수 있다. 또한, 우선 순위 생성부(232)는 추출한 적어도 하나 이상의 URI가 기존 차단 목록에 없는 신규 URI 인 경우, 신규 URI에 대한 접속 정보를 생성할 수도 있다.
우선 순위 생성부(232)는 분석 우선 순위 생성 시, 적어도 하나 이상의 네트워크 장치(110)가 적어도 하나 이상의 URI 중 어느 하나의 URI에 접속 후 순차적으로 적어도 하나 이상의 다른 URI에 접속하는 경로를 하나의 세트로 구성하고, 적어도 하나 이상의 네트워크 장치가 세트를 일정 주기로 이용하는 경우 어느 하나의 URI에 가중치를 주어 우선 순위를 생성할 수 있다. 이때, 우선 순위 생성부(232)는 세트 구성 시, 어느 하나의 URI에 접속 후 순차적으로 2개의 다른 URI에 접속하는 경로를 하나의 세트로 구성할 수 있다. 도 5에 세트를 구성하는 과정에 대해서 도시되어 있다.
도 5는 본 발명의 일 실시예에 따라 네트워크 장치의 접속 경로를 세트로 구성하는 과정을 나타내는 도면이다.
도 5를 참조하면, 먼저 네트워크 장치(110)는 ‘http://www.naver.com’이라는 웹사이트(510)에 최초로 접속한다. 그 후, 그 하위 웹사이트(520)인 ‘http://finance.naver.com’에 접속하고, 나아가 ‘http://finance.naver.com’의 하위 웹사이트인 ‘http://finance.naver.com/world’에 접속한다. 우선 순위 생성부(232)는 이와 같이 네트워크 장치(110)가 최초 접속한 홈페이지(510)와 순차적으로 접속한 하위 웹사이트(520) 및 하위 웹사이트의 하위 웹사이트(530)까지의 경로를 하나의 세트로 구성하고, 네트워크 장치(110)가 세트로 구성된 경로를 일정 주기로 이용하는 경우에 최초에 접속한 웹사이트에 가중치를 주어 우선 순위를 생성할 수 있다. 위 설명에서는 웹사이트의 하위 구조로 접속하는 경로를 세트로 구성하는 과정을 예시로 들었으나, 이에 한정되지 않고 전혀 별개의 웹사이트를 순차적으로 접속하는 경로 역시 하나의 세트로 구성 가능하다.
나아가 우선 순위 생성부(232)는 네트워크 장치가 특정 URI에 대하여 일정 시간 동안 접근한 횟수를 바탕으로 분석 우선 순위를 생성할 수도 있다. 예를 들어 일정 시간 동안 접근한 횟수를 누적하여 접근 횟수가 높을수록 높은 우선 순위를 부여하는 것도 가능할 것이다. 보다 구체적으로, 우선 순위를 제1 순위, 제2 순위 및 제3 순위로 나누어 1초에 1회 이상 접근 시, 제1 순위를 부여하고, 10초에 1회 이상 접근 시, 제2 순위를 부여하며, 1분에 1회 이상 접근 시, 제3 순위를 부여하는 것이 가능할 것이다.
다시 도 2의 설명으로 돌아오면, 차단 결정부(233)는 우선 순위 생성부(232)에서 생성한 분석 우선 순위를 기반으로 높은 우선 순위를 갖는 URI부터 각 URI을 분석하여 접속 차단 여부를 결정할 수 있다. 이때 접속 차단 기준은 사용자에 설정에 따라 다양하게 결정될 수 있다.
차단 목록 생성부(234)는 접속 차단으로 결정된 URI들의 차단 목록을 생성할 수 있다. 저장부(220)에 이미 기존 차단 목록이 저장되어 있는 경우, 차단 목록 생성부(234)는 기존 차단 목록을 업데이트할 수도 있다.
위에서 설명한 것과 같이 본 발명의 실시예에 따른 접속 차단 목록 생성 장치(200)는 통신부(210), 저장부(220) 및 제어부(230)를 이용하여 사용자가 접근 가능한 모든 사이트에 대하여 분석하지 않고 사용자들이 자주 접근하는 사이트를 우선적으로 분석하여 접속 차단 여부를 결정하고 차단 목록을 생성함에 있어 보다 효율적으로 유해 사이트에 대한 접속 차단 목록을 생성할 수 있다.
위 설명에서는 제어부(230), 데이터 수집부(231), 우선 순위 생성부(232), 차단 결정부(233) 및 차단 목록 생성부(234)가 별도의 블록으로 구성되고, 각 블록이 상이한 기능을 수행하는 것으로 기술하였지만 이는 기술상의 편의를 위한 것일 뿐, 반드시 이와 같이 각 기능이 구분되는 것은 아니다. 예를 들어, 데이터 수집부(231), 우선 순위 생성부(232), 차단 결정부(233) 및 차단 목록 생성부(234)가 수행하는 기능을 제어부(230) 자체가 수행할 수도 있다.
아래에서 설명하는 접속 차단 목록 생성 방법에서는 데이터 수집부(231), 우선 순위 생성부(232), 차단 결정부(233) 및 차단 목록 생성부(234)가 수행하는 기능을 제어부(230) 자체가 수행하는 것으로 설명한다.
도 3은 본 발명의 일 실시예에 따른 유해 사이트에 대한 접속 차단 목록 생성 방법을 나타내는 순서도이다.
먼저, 제어부(230)는 310 단계에서 통신부(210)을 제어하여 적어도 하나 이상의 네트워크 장치(110)와 네트워크 사이(130)에서 통신하는 데이터 패킷으로부터 통신 프로토콜을 식별하고, 데이터 패킷으로부터 적어도 하나 이상의 URI(Uniform Resource Indicator)을 추출한다. 이때, 통신 프로토콜은 HTTP(HyperTex Transfer Protocol), HTTPS(HyperTex Transfer Protocol over Secure Sockets Layer), FTP(File Transfer Protocol), FTPS(File Transfer Protocol over Secure Sockets Layer), SPDY 등 웹에서 접근이 가능한 모든 프로토콜을 포함할 수 있다. 즉, 제어부(230)는 실제 사용자들이 접속하는 URI을 수집하여 향후, 사용자들이 많이 이용하는 URI 별로 우선 순위를 결정하기 위한 데이터를 수집하는 것이다.
그 후, 제어부(230)는 적어도 하나 이상의 네트워크 장치(110)의 적어도 하나 이상의 URI(Uniform Resource Indicator)에 대한 접속 정보를 누적하여 분석 우선 순위를 생성한다. 이때, URI는 통합 자원 식별자로 URL(Uniform Resource Location)과 URN(Uniform Resource Name)을 포함할 수 있다. 제어부(230)는 적어도 하나 이상의 네트워크 장치의 적어도 하나 이상의 URI에 대한 접속 주기를 기반으로 자주 접속할수록 높은 우선 순위를 부여할 수 있다. 또한, 제어부(230)는 추출한 적어도 하나 이상의 URI가 기존 차단 목록에 없는 신규 URI 인 경우, 신규 URI에 대한 접속 정보를 생성할 수도 있다.
제어부(230)는 분석 우선 순위 생성 시, 적어도 하나 이상의 네트워크 장치(110)가 적어도 하나 이상의 URI 중 어느 하나의 URI에 접속 후 순차적으로 적어도 하나 이상의 다른 URI에 접속하는 경로를 하나의 세트로 구성하고, 적어도 하나 이상의 네트워크 장치가 세트를 일정 주기로 이용하는 경우 어느 하나의 URI에 가중치를 주어 우선 순위를 생성할 수 있다. 이때, 제어부(230)는 세트 구성 시, 어느 하나의 URI에 접속 후 순차적으로 2개의 다른 URI에 접속하는 경로를 하나의 세트로 구성할 수 있다. 도 5에 세트를 구성하는 과정에 대해서 도시되어 있다.
도 5는 본 발명의 일 실시예에 따라 네트워크 장치의 접속 경로를 세트로 구성하는 과정을 나타내는 도면이다.
도 5를 참조하면, 먼저 네트워크 장치(110)는 ‘http://www.naver.com’이라는 웹사이트(510)에 최초로 접속한다. 그 후, 그 하위 웹사이트(520)인 ‘http://finance.naver.com’에 접속하고, 나아가 ‘http://finance.naver.com’의 하위 웹사이트인 ‘http://finance.naver.com/world’에 접속한다. 우선 순위 생성부(232)는 이와 같이 네트워크 장치(110)가 최초 접속한 홈페이지(510)와 순차적으로 접속한 하위 웹사이트(520) 및 하위 웹사이트의 하위 웹사이트(530)까지의 경로를 하나의 세트로 구성하고, 네트워크 장치(110)가 세트로 구성된 경로를 일정 주기로 이용하는 경우에 최초에 접속한 웹사이트에 가중치를 주어 우선 순위를 생성할 수 있다. 위 설명에서는 웹사이트의 하위 구조로 접속하는 경로를 세트로 구성하는 과정을 예시로 들었으나, 이에 한정되지 않고 전혀 별개의 웹사이트를 순차적으로 접속하는 경로 역시 하나의 세트로 구성 가능하다.
나아가 제어부(230)는 네트워크 장치가 특정 URI에 대하여 일정 시간 동안 접근한 횟수를 바탕으로 분석 우선 순위를 생성할 수도 있다. 예를 들어 일정 시간 동안 접근한 횟수를 누적하여 접근 횟수가 높을수록 높은 우선 순위를 부여하는 것도 가능할 것이다. 보다 구체적으로, 우선 순위를 제1 순위, 제2 순위 및 제3 순위로 나누어 1초에 1회 이상 접근 시, 제1 순위를 부여하고, 10초에 1회 이상 접근 시, 제2 순위를 부여하며, 1분에 1회 이상 접근 시, 제3 순위를 부여하는 것이 가능할 것이다.
다시 도 2의 설명으로 돌아오면, 제어부(230)는 330 단계에서, 분석 우선 순위를 기반으로 높은 우선 순위를 갖는 URI부터 각 URI을 분석하고 340 단계로 진행하여 해당 URI에 대한 접속 차단 여부를 결정할 수 있다. 이때 접속 차단 기준은 사용자에 설정에 따라 다양하게 결정될 수 있다.
제어부(230)가 340 단계에서 해당 URI에 대한 접속을 차단할 것을 결정하는 경우, 제어부(230)는 350 단계로 진행하여 차단 목록을 생성한다. 저장부(220)에 이미 기존 차단 목록이 저장되어 있는 경우, 제어부(230)는 기존 차단 목록을 업데이트할 수도 있다.
제어부(230)가 340 단계에서 해당 URI에 대한 접속을 차단하지 않을 것을 결정하는 경우, 해당 과정은 바로 종료된다.
도 4는 본 발명의 다른 실시예에 따라 유해 사이트에 대한 접속 차단 목록 생성 방법을 나타내는 순서도이다.
먼저, 제어부(230)는 410 단계에서 도 3의 실시예와 동일한 과정으로 URI를 추출한다. 그 후, 제어부(230)는 420 단계에서 추출한 URI가 기존 차단 목록에 없는 신규 URI인지 여부를 판단한다. 제어부(230)가 420 단계에서 신규 URI라고 판단하는 경우, 제어부(230)는 430 단계로 진행하여 신규 URI에 대한 접속 정보를 생성 후, 440 단계로 진행하여 누적 URI 정보를 생성한다. 제어부(230)가 420 단계에서 신규 URI가 아니라고 판단하는 경우, 제어부(230)는 바로 440 단계로 진행하여 누적 URI 정보를 생성한다.
450 단계와 460 단계는 도 3의 330 단계 및 340 단계와 동일한 과정이다. 제어부(230)는 450 단계에서, 분석 우선 순위를 기반으로 높은 우선 순위를 갖는 URI부터 각 URI을 분석하고 460 단계로 진행하여 해당 URI에 대한 접속 차단 여부를 결정할 수 있다.
제어부(230)가 460 단계에서 해당 URI에 대한 접속을 차단할 것을 결정하는 경우, 제어부(230)는 470 단계로 진행하여 기존 차단 목록을 기존 차단 목록을 업데이트한다. 제어부(230)가 460 단계에서 해당 URI에 대한 접속을 차단하지 않을 것을 결정하는 경우, 해당 과정은 바로 종료된다.
본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
210: 통신부
220: 저장부
230: 제어부

Claims (16)

  1. 유해 사이트에 대한 접속 차단 목록 생성 방법에 있어서,
    적어도 하나 이상의 네트워크 장치와 네트워크 사이에서 통신하는 데이터 패킷에서 통신 프로토콜을 식별하여 적어도 하나 이상의 URI(Uniform Resource Indicator)을 추출하는 단계;
    상기 적어도 하나 이상의 네트워크 장치의 상기 적어도 하나 이상의 URI에 대한 접속 정보를 누적하여 분석 우선 순위를 생성하는 단계;
    상기 분석 우선 순위를 기반으로 높은 우선 순위를 갖는 URI부터 각 URI을 분석하여 접속 차단 여부를 결정하는 단계; 및
    접속 차단으로 결정된 URI들의 차단 목록을 생성하는 단계를 포함하고,
    상기 우선 순위를 생성하는 단계는,
    상기 적어도 하나 이상의 네트워크 장치가 상기 적어도 하나 이상의 URI 중 어느 하나의 URI에 접속 후, 순차적으로 적어도 하나 이상의 다른 URI에 접속하는 경로를 하나의 세트로 구성하는 단계; 및
    상기 적어도 하나 이상의 네트워크 장치가 상기 세트를 일정 주기로 이용하는 경우, 상기 어느 하나의 URI에 가중치를 주어 우선 순위를 생성하는 단계를 포함하며,
    상기 우선 순위를 생성하는 단계는,
    상기 적어도 하나 이상의 네트워크 장치의 상기 적어도 하나 이상의 URI에 대한 접속 주기를 기반으로 자주 접속할수록 높은 우선 순위를 부여하는 것을 특징으로 하는 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 하나의 세트로 구성하는 단계는,
    상기 적어도 하나 이상의 URI 중 어느 하나의 URI에 접속 후, 순차적으로 적어도 하나 이상의 하위 URI에 접속하는 경로를 하나의 세트로 구성하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 하나의 세트로 구성하는 단계는,
    상기 어느 하나의 URI에 접속 후, 순차적으로 2개의 다른 URI에 접속하는 경로를 하나의 세트로 구성하는 것을 특징으로 하는 방법.
  5. 삭제
  6. 제1항에 있어서,
    상기 우선 순위를 생성하는 단계는,
    상기 추출한 적어도 하나 이상의 URI가 기존 차단 목록에 없는 신규 URI 인 경우, 상기 신규 URI에 대한 접속 정보를 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  7. 제1항에 있어서,
    상기 차단 목록을 생성하는 단계는,
    기존 차단 목록이 저장되어 있는 경우, 상기 기존 차단 목록을 업데이트하는 단계를 포함하는 것을 특징으로 하는 방법.
  8. 제1항에 있어서,
    상기 프로토콜은 HTTP(HyperText Transfer Protocol), HTTPS(HyperText Transfer Protocol over Secure Sockets Layer), FTP(File Transfer Protocol), FTPS(File Transfer Protocol over Secure Sockets Layer) 또는 SPDY 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 방법.
  9. 유해 사이트에 대한 접속 차단 목록 생성 장치에 있어서,
    적어도 하나 이상의 네트워크 장치와 네트워크 사이에서 통신하는 데이터 패킷에서 통신 프로토콜을 식별하여 적어도 하나 이상의 URI(Uniform Resource Indicator)을 추출하는 데이터 수집부;
    상기 적어도 하나 이상의 네트워크 장치의 상기 적어도 하나 이상의 URI에 대한 접속 정보를 누적하여 분석 우선 순위를 생성하는 우선 순위 생성부;
    상기 분석 우선 순위를 기반으로 높은 우선 순위를 갖는 URI부터 각 URI을 분석하여 접속 차단 여부를 결정하는 차단 결정부;
    접속 차단으로 결정된 URI들의 차단 목록을 생성하는 차단 목록 생성부; 및
    상기 데이터 수집부가 추출한 상기 적어도 하나 이상의 URI 및 상기 차단 목록 생성부가 생성한 차단 목록을 저장하는 저장부를 포함하고,
    상기 우선 순위 생성부는,
    상기 적어도 하나 이상의 네트워크 장치가 상기 적어도 하나 이상의 URI 중 어느 하나의 URI에 접속 후 순차적으로 적어도 하나 이상의 다른 URI에 접속하는 경로를 하나의 세트로 구성하고, 상기 적어도 하나 이상의 네트워크 장치가 상기 세트를 일정 주기로 이용하는 경우 상기 어느 하나의 URI에 가중치를 주어 우선 순위를 생성하며,
    상기 우선 순위 생성부는,
    상기 적어도 하나 이상의 네트워크 장치의 상기 적어도 하나 이상의 URI에 대한 접속 주기를 기반으로 자주 접속할수록 높은 우선 순위를 부여하는 것을 특징으로 하는 장치.
  10. 삭제
  11. 제9항에 있어서,
    상기 우선 순위 생성부는,
    상기 하나의 세트로 구성 시, 상기 적어도 하나 이상의 URI 중 어느 하나의 URI에 접속 후, 순차적으로 적어도 하나 이상의 하위 URI에 접속하는 경로를 하나의 세트로 구성하는 것을 특징으로 하는 장치.
  12. 제9항에 있어서,
    상기 우선 순위 생성부는,
    상기 하나의 세트로 구성하는 시, 상기 어느 하나의 URI에 접속 후 순차적으로 2개의 다른 URI에 접속하는 경로를 하나의 세트로 구성하는 것을 특징으로 하는 장치.
  13. 삭제
  14. 제9항에 있어서,
    상기 우선 순위 생성부는,
    상기 추출한 적어도 하나 이상의 URI가 기존 차단 목록에 없는 신규 URI 인 경우, 상기 신규 URI에 대한 접속 정보를 생성하는 것을 특징으로 하는 장치.
  15. 제9항에 있어서,
    상기 차단 목록 생성부는,
    기존 차단 목록이 저장되어 있는 경우, 상기 기존 차단 목록을 업데이트하는 것을 특징으로 하는 장치.
  16. 제9항에 있어서,
    상기 프로토콜은 HTTP(HyperText Transfer Protocol), HTTPS(HyperText Transfer Protocol over Secure Sockets Layer), FTP(File Transfer Protocol), FTPS(File Transfer Protocol over Secure Sockets Layer) 또는 SPDY 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 장치.
KR1020130023908A 2013-03-06 2013-03-06 유해 사이트에 대한 접속 차단 목록 생성 방법 및 장치 KR101454754B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130023908A KR101454754B1 (ko) 2013-03-06 2013-03-06 유해 사이트에 대한 접속 차단 목록 생성 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130023908A KR101454754B1 (ko) 2013-03-06 2013-03-06 유해 사이트에 대한 접속 차단 목록 생성 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20140109659A KR20140109659A (ko) 2014-09-16
KR101454754B1 true KR101454754B1 (ko) 2014-10-27

Family

ID=51756122

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130023908A KR101454754B1 (ko) 2013-03-06 2013-03-06 유해 사이트에 대한 접속 차단 목록 생성 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101454754B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282749A (ja) * 2000-03-30 2001-10-12 Toppan Printing Co Ltd ネットワーク上の情報検出方法
KR20120135707A (ko) * 2011-06-07 2012-12-17 (주)소만사 P2P 및 웹하드 사이트 모니터링을 통한 악성코드 배포방지 장치 및 DDoS 예방 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282749A (ja) * 2000-03-30 2001-10-12 Toppan Printing Co Ltd ネットワーク上の情報検出方法
KR20120135707A (ko) * 2011-06-07 2012-12-17 (주)소만사 P2P 및 웹하드 사이트 모니터링을 통한 악성코드 배포방지 장치 및 DDoS 예방 방법

Also Published As

Publication number Publication date
KR20140109659A (ko) 2014-09-16

Similar Documents

Publication Publication Date Title
Bakhshi State of the art and recent research advances in software defined networking
Alcaraz et al. Security of industrial sensor network-based remote substations in the context of the internet of things
AU2012363126B2 (en) Terminal device and user information synchronization method
CN101355587B (zh) Url信息获取方法和装置及搜索引擎实现方法及系统
CN103986776B (zh) 一种路由器及基于路由器的下载方法
TW201330568A (zh) 網路連接性方法和系統
CN105208059A (zh) 一种内容分发方法、终端、服务器,及系统
CN104601262B (zh) 一种信息处理方法和移动设备
CN102739811A (zh) 域名解析的方法和设备
CN101902482A (zh) 基于IPv6自动配置实现终端安全准入控制的方法和系统
EP3096492B1 (en) Page push method and system
CN102437965A (zh) 目标站点的访问方法及装置
US10382981B2 (en) Cellular network protocol optimizations
CN101547211B (zh) 一种针对ip地址段扫描发现特定网站的方法
US20140317272A1 (en) Method of collecting information, content network management system, and node apparatus using management interface in content network based on information-centric networking
KR101454754B1 (ko) 유해 사이트에 대한 접속 차단 목록 생성 방법 및 장치
CN109474572B (zh) 基于集群僵尸网络监控捕获放马站点的方法及系统
CN102088399B (zh) 对等网络的流量控制方法、路由设备和通信系统
CN105229990B (zh) 加载网页的方法和装置
Arbiza et al. Refactoring Internet of Things middleware through software-defined network
Shukla et al. Security challenges and issues of internet of things: possible Solutions
CN116032762A (zh) 网络业务的处理方法、系统和网关设备
CN104935483B (zh) 基于共享监测节点互助采集网络链路性能数据的方法
US20130205013A1 (en) Network management in a communications network
CN112492703B (zh) 网络连接管理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20170927

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181002

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191001

Year of fee payment: 6