KR101468114B1 - 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법 - Google Patents

싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법 Download PDF

Info

Publication number
KR101468114B1
KR101468114B1 KR1020130046019A KR20130046019A KR101468114B1 KR 101468114 B1 KR101468114 B1 KR 101468114B1 KR 1020130046019 A KR1020130046019 A KR 1020130046019A KR 20130046019 A KR20130046019 A KR 20130046019A KR 101468114 B1 KR101468114 B1 KR 101468114B1
Authority
KR
South Korea
Prior art keywords
domain
server
malicious
user terminal
sinkhole
Prior art date
Application number
KR1020130046019A
Other languages
English (en)
Other versions
KR20140127549A (ko
Inventor
김지상
이태진
강홍구
이창용
김병익
한영일
손경호
Original Assignee
한국인터넷진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국인터넷진흥원 filed Critical 한국인터넷진흥원
Priority to KR1020130046019A priority Critical patent/KR101468114B1/ko
Publication of KR20140127549A publication Critical patent/KR20140127549A/ko
Application granted granted Critical
Publication of KR101468114B1 publication Critical patent/KR101468114B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법에 관한 것으로, 본 발명은 도메인 네임 서버(이하, DNS 서버)는 사용자 단말로부터 특정 도메인 접속을 요청받으면 그 접속 요청된 특정 도메인이 악성 도메인인지를 확인하고, 그 확인결과 상기 DNS 서버가 상기 특정 도메인이 악성 도메인이면 싱크홀 서버의 인터넷 주소를 상기 사용자 단말에 전송하며, 상기 싱크홀 서버가 상기 사용자 단말로부터 발생되는 트래픽의 헤더 정보에포함된 이전 방문지 정보를 확인하고, 상기 싱크홀 서버가 상기 이전 방문지 정보에 근거하여 악성코드 유포지에 연결된 악용 경유지를 추적한다.

Description

싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법{SYSTEM AND METHOD FOR TRACKING EXPLOIT HOPPING SITES BASED ON SINKHOLE SERVER}
본 발명은 싱크홀 서버에 기반하여 악성코드 유포지로 유입되는 모든 트래픽을 수집 및 분석하여 악용 경유지들을 추적하는 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법에 관한 것이다.
최근에는 정보통신기술이 발달함에 따라 인터넷 보급이 확대되면서 해킹으로 인한 피해도 급증하고 있다. 해커는 이용자(방문자)가 많은 웹서버를 해킹하여 웹서버에서 운용하는 사이트에 악성코드(공격코드)를 심어 놓으므로, 이용자가 해당 사이트에 방문하면 사이트에 심어놓은 악성코드가 실행되거나 악성코드를 유포하는 유포지 사이트에 자동으로 방문하게 되어 감염된다. 이와 같이, 악성코드가 숨겨져 있는 웹사이트 방문만으로도 방문자들이 악성 코드에 감염되고 있다.
이러한 악성코드 유포지의 방문을 막기 위해, 유포 경로를 추적하여 유포지를 탐지하고 그 유포 경로에 따른 방문자의 유포지 접속을 차단한다. 그러나, 종래와 같이 악성코드를 유포하는 유포 경로가 차단되면 해커는 다른 유포경로를 생성하여 악성코드를 유포시킨다.
KR 10-2010-0078087 A KR 10-1109669 B1
본 발명은 상기한 종래기술의 문제점을 해결하기 위하여 안출된 것으로, 이용자의 악성 사이트 방문이 시도되면 싱크홀 서버에 접속하도록 유도하여 싱크홀 서버가 유포지로 유입되는 모든 트래픽을 수집 및 분석하여 악성코드 유포지에 연결되어 악성코드 유포에 이용되는 다른 악용 경유지들을 추적하는 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법을 제공하는데 있다.
상기한 과제를 해결하기 위해, 본 발명과 관련된 싱크홀 서버에 기반한 악용 경유지 추적 방법은 도메인 네임 서버(이하, DNS 서버)는 사용자 단말로부터 특정 도메인 접속을 요청받으면 그 접속 요청된 특정 도메인이 악성 도메인인지를 확인하는 단계와, 상기 DNS 서버가 상기 특정 도메인이 악성 도메인이면 싱크홀 서버의 인터넷 주소를 상기 사용자 단말에 전송하는 단계와, 상기 싱크홀 서버가 상기 사용자 단말로부터 발생되는 트래픽의 헤더 정보에포함된 이전 방문지 정보를 확인하는 단계와, 상기 싱크홀 서버가 상기 이전 방문지 정보에 근거하여 악성코드 유포지에 연결된 악용 경유지를 추적하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명은 상기 싱크홀 서버가 상기 악성코드 유포지로 유입되는 트래픽의 유입빈도에 따라 위험도를 산출하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 상기 트래픽은 하이퍼텍스트 전송 프로토콜(hyper text transfer protocol, HTTP) 패킷인 것을 특징으로 한다.
또한, 상기 이전 방문지 정보는, 링크를 제공한 웹페이지의 URL(uniform resource locator) 정보인 것을 특징으로 한다.
또한, 본 발명과 관련된 싱크홀 서버에 기반한 악용 경유지 추적 시스템은 특정 도메인에 접속하여 그 도메인의 웹서버로부터 정보를 제공받는 사용자 단말과, 상기 사용자 단말에 의해 접속 요청된 도메인이 악성 도메인인지를 확인하여 상기 접속 요청된 도메인이 악성 도메인이면 싱크홀 서버의 인터넷주소를 상기 사용자 단말로 전송하는 도메인 네임 서버(domain name server, 이하, DNS 서버)와, 상기 악성 도메인으로 접속을 시도한 사용자 단말로부터 전송되는 트래픽을 수집 및 분석하여 악성코드 유포지에 연결되어 악성코드를 유포하는 악용 경유지를 추적하는 싱크홀 서버를 포함하는 것을 특징으로 한다.
또한, 상기 DNS 서버는, 상기 접속 요청된 도메인이 악성 도메인이면 데이터베이스에 저장된 접속 요청 도메인의 응답 인터넷주소를 싱크홀 서버의 인터넷주소로 변경하는 것을 특징으로 한다.
또한, 상기 싱크홀 서버는, 상기 악성코드 유포지로 유입되는 트래픽의 헤더 정보를 추출하고, 그 추출된 헤더 정보에 포함된 이전 방문지 정보를 통해 상기 악성코드 유포지에 연결된 악용 경유지들을 추적하는 악용 경유지 추적부와, 상기 악성코드 유포지로의 트래픽의 유입빈도를 분석하여 해당 유포지의 위험도를 산출하는 위험도 산정부를 포함하는 것을 특징으로 한다.
본 발명은 이용자가 악성 사이트 방문을 시도하면 싱크홀 서버에 접속하도록 유도하여 싱크홀 서버가 유포지로 유입되는 모든 트래픽을 수집 및 분석하여 악성코드 유포지에 연결되어 악성코드 유포에 이용되는 다른 악용 경유지들을 추적할 수 있다.
도 1은 본 발명에 따른 싱크홀 서버에 기반한 악용 경유지 추적 시스템을 도시한 블록구성도.
도 2는 도 1에 도시된 DNS 서버의 블록구성도.
도 3은 도 1에 도시된 싱크홀 서버의 블록구성도.
도 4는 본 발명에 따른 싱크홀 서버에 기반한 악용 경유지 추적 방법을 도시한 흐름도.
이하, 첨부된 도면들을 참조하여 본 발명을 상세하게 설명한다.
본 발명은 싱크홀 서버(sinkhole server)를 이용하여 악성코드를 유포하는 유포지로 유입되는 트래픽을 수집 및 분석하여 악성코드 유포에 이용되는 다른 악용 경유지들을 추적하는 것이다.
도 1은 본 발명에 따른 싱크홀 서버에 기반한 악용 경유지 추적 시스템을 도시한 블록구성도이고, 도 2는 도 1에 도시된 DNS 서버의 블록구성도를 도시하며, 도 3은 도 1에 도시된 싱크홀 서버의 블록구성도를 도시한다.
도 1에 도시된 바와 같이, 싱크홀 서버(30)에 기반한 악용 경유지 추적 시스템은 유무선 네트워크를 통해 연결되는 사용자 단말(10), 도메인 네임 서버(domain name server, 이하, ‘DNS 서버’라 함)(20), 싱크홀 서버(30), 경유지 서버(40), 유포지 서버(40)를 포함한다.
사용자 단말(10)은 네트워크를 통해 특정 도메인의 웹서버에 접속하고 그 웹서버로부터 제공받는 정보(예: 웹페이지)를 수신하여 디스플레이 화면 상에 표시한다. 이러한 사용자 단말(10)은 데스크톱 컴퓨터(desktop computer), 랩톱 컴퓨터(laptop computer), 노트북 컴퓨터, PDA(personal digital assistant), 이동단말(mobile phone) 등일 수 있다.
DNS 서버(20)는 사용자 단말(10)로부터 특정 도메인에 접속을 요청받으면, 그 접속 요청된 도메인의 인터넷주소(internet protocol, IP)를 제공하는 역할을 한다. DNS 서버(20)는 각 사이트의 도메인 정보와 인터넷주소 정보를 맵핑(mapping)시켜 데이터베이스(21)에 보관하여 관리한다.
또한, DNS 서버(20)는 외부 악성코드 유포지 및 경유지 정보 수집장치로부터 일정한 주기 또는 실시간으로 악성 사이트 정보를 제공받아 데이터베이스(21)에 저장하여 관리한다. 여기서, 악성 사이트 정보는 악성 유포지 및 악성 코트 유포에 이용되는 악용 경유지 정보를 포함한다.
DNS 서버(20)는 악성 사이트 정보에 근거하여 데이터베이스(21)에 저장된 도메인 정보 중 악성 도메인이 있으면 그 도메인에 대한 응답 인터넷주소를 싱크홀 서버(30)의 인터넷 주소로 변경한다.
DNS 서버(20)의 악성 도메인 판단부(22)는 사용자 단말(10)로부터 특정 도메인에 접속을 요청받으면 그 접속 요청된 도메인이 악성 도메인(악성코드 유포지)인지를 확인한다. 즉, 악성 도메인 판단부(22)는 상기 접속 요청된 도메인이 악성 사이트 정보에 존재하는지를 확인한다. 그리고, 악성 도메인 판단부(22)는 접속 요청된 도메인이 악성 도메인이면 상기 접속 요청된 도메인의 응답 인터넷주소로 싱크홀 서버(30)의 인터넷주소를 전송한다. 이때, 악성 도메인 판단부(22)는 데이터베이스(21)에 저장된 상기 접속 요청된 도메인에 대한 응답 인터넷주소를 싱크홀 서버(30)의 인터넷주소로 변경한다.
한편, 악성 도메인 판단부(22)는 상기 접속 요청된 도메인이 악성 도메인이 아니면 접속 요청된 도메인의 인터넷주소를 응답메시지로 전송한다.
싱크홀 서버(30)는 도 3에 도시된 바와 같이 경유지 추적부(31)와 위험도 산정부(32)를 포함한다. 싱크홀 서버(30)는 악성코드 유포지 접속을 시도하는 사용자 단말(10)로부터 전송되는 트래픽을 수집하여 분석한다.
경유지 추적부(31)는 악성코드 유포지로 유입되는 트래픽의 헤더 정보를 확인하여 악성코드 유포지에 연결되어 악성코드 유포에 이용되는 하나 이상의 악용 경유지를 추적한다. 여기서, 트래픽은 하이퍼텍스트 전송 프로토콜(hyper text transfer protocol, HTTP) 패킷이고, 헤더 정보는 메소드(method) 타입, http 버전, 쿠기 정보, 클라이언트가 인식할 수 있는 언어, 클라이언트가 허용할 수 있는 파일 형식, 클라이언트 소프트웨어의 이름 및 버전, 이전 방문지(referer) 정보 등을 포함한다. 상기 이전 방문지 정보는 링크를 제공한 웹페이지 정보로, 어떤 링크(URL)를 통해서 해당 사이트로 이동하게 되었는지 알 수 있도록 그 링크를 갖고 있는 웹페이지의 URL(uniform resource locator) 정보가 들어 있다.
싱크홀 서버(30)의 경유지 추적부(31)는 악성코드 유포지로 유입되는 트래픽의 헤더 정보에 포함된 이전 방문지 정보를 통해 악성코드 유포에 악용되는 악용 경유지를 역으로 추적할 수 있다. 즉, 싱크홀 서버(30)는 악성코드 유포지로 유입되는 모든 트래픽을 수집하여 분석할 수 있으며, 그 악성코드 유포지에 연결된 악용 경유지를 추적할 수 있다. 예를 들어, 사용자 단말(10)이 악용 경유지로 탐지된 웹서버에 접속을 시도하면 DNS 서버(20)는 싱크홀 서버(30)의 인터넷주소를 사용자 단말(10)에 전송한다. 그리고, 사용자 단말(10)는 DNS 서버(20)로부터 전송된 인터넷주소로 접속하여 싱크홀 서버(30)로 트래픽을 전송한다. 싱크홀 서버(30)는 사용자 단말(10)로부터 발생되는 트래픽의 헤더 정보를 통해 이전 방문지 히스토리를 확인하므로 다른 악성코드 유포 경로를 역추적할 수 있다. 따라서, 본 발명은 악성코드 유포에 이용되는 다른 악용 경유지를 추적할 수 있다.
또한, 싱크홀 서버(30)의 위험도 산정부(32)는 악성코드 유포지로 유입되는 트래픽의 유입빈도를 분석하여 유포지의 위험도를 산정한다. 예를 들어, 위험도 산정부(32)는 유입빈도에 따라 유포지의 위험도(위험 정도)를 상, 중, 하로 분류한다.
유포지 서버(40)는 악성코드(공격코드)를 유포하는 악성 사이트(exploit site)를 운용하며 악성코드를 유포한다. 해커는 이용자가 많은 사이트를 해킹하여 해당 사이트 방문 시 악성코드를 유포하는 악성 사이트(exploit site)로 자동 접속하도록 공격코드를 삽입하여 해당 사이트를 악성코드 유포 경유지로 이용한다.
경유지 서버(50)는 웹페이지를 제공하는 웹 서버로, 악성코드 유포를 위한 경유지로 이용된다. 다시 말해서, 경유지 서버(50)에서 운용하는 웹페이지에는 해커에 의해 상기 유포지 서버(40)로의 접속을 유도하는 링크가 삽입되어 있다.
도 4는 본 발명에 따른 싱크홀 서버에 기반하여 악용 경유지 추적 방법을 도시한 흐름도이다.
먼저, 사용자 단말(10)은 DNS 서버(20)에 특정 도메인의 접속을 요청한다(S11). 예를 들어, 사용자 단말(10)은 접속하고자 하는 웹서버의 도메인명을 DNS 서버(20)로 전송한다.
DNS 서버(20)는 사용자 단말(10)로부터 접속 요청된 도메인이 악성 도메인인지를 확인한다(S12). DNS 서버(20)의 악성 도메인 판단부(22)는 데이터베이스(21)에 저장된 악성사이트들 중 사용자 단말(10)로부터 전송된 도메인명이 존재하는지를 확인한다.
상기 악성 도메인 확인 결과, DNS 서버(20)는 사용자 단말(10)에 의해 접속 요청된 도메인이 악성 도메인이면 싱크홀 서버(30)의 인터넷주소를 응답메시지로 전송한다(S13).
사용자 단말(10)은 상기 응답메시지를 수신하면 그 응답메시지에 포함된 인터넷주소에 근거하여 상기 싱크홀 서버(30)에 접속한다(S14).
이후, 싱크홀 서버(30)의 악용 경유지 추적부(31)는 사용자 단말(10)로부터 전송되는 트래픽을 수신하고, 그 트래픽의 헤더정보를 추출한다(S15).
싱크홀 서버(30)의 악용 경유지 추적부(31)는 추출된 헤더정보에 포함된 이전 방문지 정보를 확인하여 악성코드 유포지에 연결된 악용 경유지를 역으로 추적한다(S16).
또한, 싱크홀 서버(30)의 위험도 산정부(32)는 악성코드 유포지의 트래픽 유입빈도를 분석하여 해당 유포지의 위험도를 산출한다(S17).
상기 단계(S12)에서 사용자 단말(10)에 의해 접속 요청된 도메인이 악성 도메인이 아니면 DNS 서버(20)는 상기 접속 요청된 도메인에 대한 인터넷주소를 상기 사용자 단말(10)에 제공하여 해당 도메인 접속을 허용한다(S23). 사용자 단말(10)은 접속 요청한 도메인 접속이 허용되면 DNS 서버(20)로부터 제공받은 인터넷주소를 이용하여 해당 도메인의 웹사이트에 접속한다(S24).
10: 사용자 단말
20: DNS 서버
21: 데이터베이스
22: 악성 도메인 판단부
30: 싱크홀 서버
31: 경유지 추적부
32: 위험도 산정부

Claims (7)

  1. 도메인 네임 서버(이하, DNS 서버)는 사용자 단말로부터 특정 도메인 접속을 요청받으면 그 접속 요청된 특정 도메인이 악성 도메인인지를 확인하는 단계와,
    상기 DNS 서버가 상기 특정 도메인이 악성 도메인이면 싱크홀 서버의 인터넷 주소를 상기 사용자 단말에 전송하는 단계와,
    상기 싱크홀 서버가 상기 사용자 단말로부터 발생되는 하이퍼텍스트 전송 프로토콜(hyper text transfer protocol, HTTP) 패킷 트래픽의 헤더 정보에 포함된 이전 방문지 정보를 확인하는 단계와,
    상기 싱크홀 서버가 상기 이전 방문지 정보에 근거하여 악성코드 유포지에 연결된 악용 경유지를 추적하는 단계와,
    상기 싱크홀 서버가 상기 악성코드 유포지로 유입되는 트래픽의 유입빈도에 따라 위험도를 산출하는 단계를 포함하여 이루어지며,
    상기 싱크홀 서버는,
    상기 악성코드 유포지로 유입되는 트래픽의 헤더 정보를 추출하고, 그 추출된 헤더 정보에 포함된 이전 방문지 정보를 통해 상기 악성코드 유포지에 연결된 악용 경유지들을 추적하는 악용 경유지 추적부와,
    상기 악성코드 유포지로의 트래픽의 유입빈도를 분석하여 해당 유포지의 위험도를 산출하는 위험도 산정부를 포함하여 구성되는 것을 특징으로 하는 싱크홀 서버에 기반한 악용 경유지 추적 방법.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서,
    상기 이전 방문지 정보는,
    링크를 제공한 웹페이지의 URL(uniform resource locator) 정보인 것을 특징으로 하는 싱크홀 서버에 기반한 악용 경유지 추적 방법.
  5. 특정 도메인에 접속하여 그 도메인의 웹서버로부터 정보를 제공받는 사용자 단말과,
    상기 사용자 단말에 의해 접속 요청된 도메인이 악성 도메인인지를 확인하여 상기 접속 요청된 도메인이 악성 도메인이면 싱크홀 서버의 인터넷주소를 상기 사용자 단말로 전송하는 도메인 네임 서버(domain name server, 이하, DNS 서버)와,
    상기 악성 도메인으로 접속을 시도한 사용자 단말로부터 전송되는 하이퍼텍스트 전송 프로토콜(hyper text transfer protocol, HTTP) 패킷 트래픽을 수집 및 분석하여 악성코드 유포지에 연결되어 악성코드를 유포하는 악용 경유지를 추적하는 싱크홀 서버를 포함하여 구성되며,
    상기 DNS 서버는 상기 접속 요청된 도메인이 악성 도메인이면 데이터베이스에 저장된 접속 요청 도메인의 응답 인터넷주소를 싱크홀 서버의 인터넷주소로 변경하며,
    상기 싱크홀 서버는,
    상기 악성코드 유포지로 유입되는 트래픽의 헤더 정보를 추출하고, 그 추출된 헤더 정보에 포함된 이전 방문지 정보를 통해 상기 악성코드 유포지에 연결된 악용 경유지들을 추적하는 악용 경유지 추적부와,
    상기 악성코드 유포지로의 트래픽의 유입빈도를 분석하여 해당 유포지의 위험도를 산출하는 위험도 산정부를 포함하여 구성되는 것을 특징으로 하는 싱크홀 서버에 기반한 악용 경유지 추적 시스템.
  6. 삭제
  7. 삭제
KR1020130046019A 2013-04-25 2013-04-25 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법 KR101468114B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130046019A KR101468114B1 (ko) 2013-04-25 2013-04-25 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130046019A KR101468114B1 (ko) 2013-04-25 2013-04-25 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20140127549A KR20140127549A (ko) 2014-11-04
KR101468114B1 true KR101468114B1 (ko) 2014-12-05

Family

ID=52451764

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130046019A KR101468114B1 (ko) 2013-04-25 2013-04-25 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101468114B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101662530B1 (ko) * 2015-05-28 2016-10-05 한국전자통신연구원 호스트의 악성 도메인 접근 탐지와 차단 시스템, 및 그 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040001026A (ko) * 2002-06-26 2004-01-07 주식회사 케이티 Ip 주소 변조 방지 장치 및 그 방법
KR101070184B1 (ko) * 2011-02-24 2011-10-07 주식회사 윈스테크넷 멀티스레드 사이트 크롤러를 이용한 악성코드 자동수집, 자동분석시스템과 보안장비 연동을 통한 악성코드접근차단시스템 및 방법
KR101109669B1 (ko) * 2010-04-28 2012-02-08 한국전자통신연구원 좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040001026A (ko) * 2002-06-26 2004-01-07 주식회사 케이티 Ip 주소 변조 방지 장치 및 그 방법
KR101109669B1 (ko) * 2010-04-28 2012-02-08 한국전자통신연구원 좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법
KR101070184B1 (ko) * 2011-02-24 2011-10-07 주식회사 윈스테크넷 멀티스레드 사이트 크롤러를 이용한 악성코드 자동수집, 자동분석시스템과 보안장비 연동을 통한 악성코드접근차단시스템 및 방법

Also Published As

Publication number Publication date
KR20140127549A (ko) 2014-11-04

Similar Documents

Publication Publication Date Title
US10284441B2 (en) Data delivery
US8615605B2 (en) Automatic identification of travel and non-travel network addresses
US20110191664A1 (en) Systems for and methods for detecting url web tracking and consumer opt-out cookies
US8341236B1 (en) Privacy and security enhanced internet geolocation
US20110208850A1 (en) Systems for and methods of web privacy protection
KR20170021692A (ko) 전염병 감염 의심자의 이동 경로 추적 시스템 및 이를 이용한 이동 경로 추적 방법
US8531334B2 (en) Location proofs
CN104168316B (zh) 一种网页访问控制方法、网关
JP2014121095A (ja) 存在位置確認記録方法
US20180075478A1 (en) System and Method for Detecting Fraudulent Internet Traffic
CN102065573A (zh) Wap网关代理业务数据处理方法及服务器
CN109714335A (zh) 一种信息检测方法及信息检测装置
KR101259910B1 (ko) 변조된 url 탐지 장치 및 그 방법
Jaiswal et al. IGOD: identification of geolocation of cloud datacenters
CN106411819A (zh) 一种识别代理互联网协议地址的方法及装置
US11394687B2 (en) Fully qualified domain name (FQDN) determination
Damiani Privacy enhancing techniques for the protection of mobility patterns in LBS: research issues and trends
KR101468114B1 (ko) 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법
US9723017B1 (en) Method, apparatus and computer program product for detecting risky communications
KR100919696B1 (ko) 차단 대상 사이트에 대한 우회 접근을 차단하는 방법 및시스템
US10587683B1 (en) Proximity in privacy and security enhanced internet geolocation
CN103118024B (zh) 防止网页跟踪的系统及方法
KR100715322B1 (ko) 인터넷 서비스 제공자 측에서의 사용자 특화 정보 제공방법 및 이를 실현시키기 위한 프로그램을 기록한 컴퓨터로판독 가능한 기록 매체
Damiani et al. Privacy-aware geolocation interfaces for volunteered geography: a case study
Hilts et al. Half Baked: The opportunity to secure cookie-based identifiers from passive surveillance

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171128

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190903

Year of fee payment: 6