KR101468114B1 - 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법 - Google Patents
싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법 Download PDFInfo
- Publication number
- KR101468114B1 KR101468114B1 KR1020130046019A KR20130046019A KR101468114B1 KR 101468114 B1 KR101468114 B1 KR 101468114B1 KR 1020130046019 A KR1020130046019 A KR 1020130046019A KR 20130046019 A KR20130046019 A KR 20130046019A KR 101468114 B1 KR101468114 B1 KR 101468114B1
- Authority
- KR
- South Korea
- Prior art keywords
- domain
- server
- malicious
- user terminal
- sinkhole
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명은 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법에 관한 것으로, 본 발명은 도메인 네임 서버(이하, DNS 서버)는 사용자 단말로부터 특정 도메인 접속을 요청받으면 그 접속 요청된 특정 도메인이 악성 도메인인지를 확인하고, 그 확인결과 상기 DNS 서버가 상기 특정 도메인이 악성 도메인이면 싱크홀 서버의 인터넷 주소를 상기 사용자 단말에 전송하며, 상기 싱크홀 서버가 상기 사용자 단말로부터 발생되는 트래픽의 헤더 정보에포함된 이전 방문지 정보를 확인하고, 상기 싱크홀 서버가 상기 이전 방문지 정보에 근거하여 악성코드 유포지에 연결된 악용 경유지를 추적한다.
Description
본 발명은 싱크홀 서버에 기반하여 악성코드 유포지로 유입되는 모든 트래픽을 수집 및 분석하여 악용 경유지들을 추적하는 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법에 관한 것이다.
최근에는 정보통신기술이 발달함에 따라 인터넷 보급이 확대되면서 해킹으로 인한 피해도 급증하고 있다. 해커는 이용자(방문자)가 많은 웹서버를 해킹하여 웹서버에서 운용하는 사이트에 악성코드(공격코드)를 심어 놓으므로, 이용자가 해당 사이트에 방문하면 사이트에 심어놓은 악성코드가 실행되거나 악성코드를 유포하는 유포지 사이트에 자동으로 방문하게 되어 감염된다. 이와 같이, 악성코드가 숨겨져 있는 웹사이트 방문만으로도 방문자들이 악성 코드에 감염되고 있다.
이러한 악성코드 유포지의 방문을 막기 위해, 유포 경로를 추적하여 유포지를 탐지하고 그 유포 경로에 따른 방문자의 유포지 접속을 차단한다. 그러나, 종래와 같이 악성코드를 유포하는 유포 경로가 차단되면 해커는 다른 유포경로를 생성하여 악성코드를 유포시킨다.
본 발명은 상기한 종래기술의 문제점을 해결하기 위하여 안출된 것으로, 이용자의 악성 사이트 방문이 시도되면 싱크홀 서버에 접속하도록 유도하여 싱크홀 서버가 유포지로 유입되는 모든 트래픽을 수집 및 분석하여 악성코드 유포지에 연결되어 악성코드 유포에 이용되는 다른 악용 경유지들을 추적하는 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법을 제공하는데 있다.
상기한 과제를 해결하기 위해, 본 발명과 관련된 싱크홀 서버에 기반한 악용 경유지 추적 방법은 도메인 네임 서버(이하, DNS 서버)는 사용자 단말로부터 특정 도메인 접속을 요청받으면 그 접속 요청된 특정 도메인이 악성 도메인인지를 확인하는 단계와, 상기 DNS 서버가 상기 특정 도메인이 악성 도메인이면 싱크홀 서버의 인터넷 주소를 상기 사용자 단말에 전송하는 단계와, 상기 싱크홀 서버가 상기 사용자 단말로부터 발생되는 트래픽의 헤더 정보에포함된 이전 방문지 정보를 확인하는 단계와, 상기 싱크홀 서버가 상기 이전 방문지 정보에 근거하여 악성코드 유포지에 연결된 악용 경유지를 추적하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명은 상기 싱크홀 서버가 상기 악성코드 유포지로 유입되는 트래픽의 유입빈도에 따라 위험도를 산출하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 상기 트래픽은 하이퍼텍스트 전송 프로토콜(hyper text transfer protocol, HTTP) 패킷인 것을 특징으로 한다.
또한, 상기 이전 방문지 정보는, 링크를 제공한 웹페이지의 URL(uniform resource locator) 정보인 것을 특징으로 한다.
또한, 본 발명과 관련된 싱크홀 서버에 기반한 악용 경유지 추적 시스템은 특정 도메인에 접속하여 그 도메인의 웹서버로부터 정보를 제공받는 사용자 단말과, 상기 사용자 단말에 의해 접속 요청된 도메인이 악성 도메인인지를 확인하여 상기 접속 요청된 도메인이 악성 도메인이면 싱크홀 서버의 인터넷주소를 상기 사용자 단말로 전송하는 도메인 네임 서버(domain name server, 이하, DNS 서버)와, 상기 악성 도메인으로 접속을 시도한 사용자 단말로부터 전송되는 트래픽을 수집 및 분석하여 악성코드 유포지에 연결되어 악성코드를 유포하는 악용 경유지를 추적하는 싱크홀 서버를 포함하는 것을 특징으로 한다.
또한, 상기 DNS 서버는, 상기 접속 요청된 도메인이 악성 도메인이면 데이터베이스에 저장된 접속 요청 도메인의 응답 인터넷주소를 싱크홀 서버의 인터넷주소로 변경하는 것을 특징으로 한다.
또한, 상기 싱크홀 서버는, 상기 악성코드 유포지로 유입되는 트래픽의 헤더 정보를 추출하고, 그 추출된 헤더 정보에 포함된 이전 방문지 정보를 통해 상기 악성코드 유포지에 연결된 악용 경유지들을 추적하는 악용 경유지 추적부와, 상기 악성코드 유포지로의 트래픽의 유입빈도를 분석하여 해당 유포지의 위험도를 산출하는 위험도 산정부를 포함하는 것을 특징으로 한다.
본 발명은 이용자가 악성 사이트 방문을 시도하면 싱크홀 서버에 접속하도록 유도하여 싱크홀 서버가 유포지로 유입되는 모든 트래픽을 수집 및 분석하여 악성코드 유포지에 연결되어 악성코드 유포에 이용되는 다른 악용 경유지들을 추적할 수 있다.
도 1은 본 발명에 따른 싱크홀 서버에 기반한 악용 경유지 추적 시스템을 도시한 블록구성도.
도 2는 도 1에 도시된 DNS 서버의 블록구성도.
도 3은 도 1에 도시된 싱크홀 서버의 블록구성도.
도 4는 본 발명에 따른 싱크홀 서버에 기반한 악용 경유지 추적 방법을 도시한 흐름도.
도 2는 도 1에 도시된 DNS 서버의 블록구성도.
도 3은 도 1에 도시된 싱크홀 서버의 블록구성도.
도 4는 본 발명에 따른 싱크홀 서버에 기반한 악용 경유지 추적 방법을 도시한 흐름도.
이하, 첨부된 도면들을 참조하여 본 발명을 상세하게 설명한다.
본 발명은 싱크홀 서버(sinkhole server)를 이용하여 악성코드를 유포하는 유포지로 유입되는 트래픽을 수집 및 분석하여 악성코드 유포에 이용되는 다른 악용 경유지들을 추적하는 것이다.
도 1은 본 발명에 따른 싱크홀 서버에 기반한 악용 경유지 추적 시스템을 도시한 블록구성도이고, 도 2는 도 1에 도시된 DNS 서버의 블록구성도를 도시하며, 도 3은 도 1에 도시된 싱크홀 서버의 블록구성도를 도시한다.
도 1에 도시된 바와 같이, 싱크홀 서버(30)에 기반한 악용 경유지 추적 시스템은 유무선 네트워크를 통해 연결되는 사용자 단말(10), 도메인 네임 서버(domain name server, 이하, ‘DNS 서버’라 함)(20), 싱크홀 서버(30), 경유지 서버(40), 유포지 서버(40)를 포함한다.
사용자 단말(10)은 네트워크를 통해 특정 도메인의 웹서버에 접속하고 그 웹서버로부터 제공받는 정보(예: 웹페이지)를 수신하여 디스플레이 화면 상에 표시한다. 이러한 사용자 단말(10)은 데스크톱 컴퓨터(desktop computer), 랩톱 컴퓨터(laptop computer), 노트북 컴퓨터, PDA(personal digital assistant), 이동단말(mobile phone) 등일 수 있다.
DNS 서버(20)는 사용자 단말(10)로부터 특정 도메인에 접속을 요청받으면, 그 접속 요청된 도메인의 인터넷주소(internet protocol, IP)를 제공하는 역할을 한다. DNS 서버(20)는 각 사이트의 도메인 정보와 인터넷주소 정보를 맵핑(mapping)시켜 데이터베이스(21)에 보관하여 관리한다.
또한, DNS 서버(20)는 외부 악성코드 유포지 및 경유지 정보 수집장치로부터 일정한 주기 또는 실시간으로 악성 사이트 정보를 제공받아 데이터베이스(21)에 저장하여 관리한다. 여기서, 악성 사이트 정보는 악성 유포지 및 악성 코트 유포에 이용되는 악용 경유지 정보를 포함한다.
DNS 서버(20)는 악성 사이트 정보에 근거하여 데이터베이스(21)에 저장된 도메인 정보 중 악성 도메인이 있으면 그 도메인에 대한 응답 인터넷주소를 싱크홀 서버(30)의 인터넷 주소로 변경한다.
DNS 서버(20)의 악성 도메인 판단부(22)는 사용자 단말(10)로부터 특정 도메인에 접속을 요청받으면 그 접속 요청된 도메인이 악성 도메인(악성코드 유포지)인지를 확인한다. 즉, 악성 도메인 판단부(22)는 상기 접속 요청된 도메인이 악성 사이트 정보에 존재하는지를 확인한다. 그리고, 악성 도메인 판단부(22)는 접속 요청된 도메인이 악성 도메인이면 상기 접속 요청된 도메인의 응답 인터넷주소로 싱크홀 서버(30)의 인터넷주소를 전송한다. 이때, 악성 도메인 판단부(22)는 데이터베이스(21)에 저장된 상기 접속 요청된 도메인에 대한 응답 인터넷주소를 싱크홀 서버(30)의 인터넷주소로 변경한다.
한편, 악성 도메인 판단부(22)는 상기 접속 요청된 도메인이 악성 도메인이 아니면 접속 요청된 도메인의 인터넷주소를 응답메시지로 전송한다.
싱크홀 서버(30)는 도 3에 도시된 바와 같이 경유지 추적부(31)와 위험도 산정부(32)를 포함한다. 싱크홀 서버(30)는 악성코드 유포지 접속을 시도하는 사용자 단말(10)로부터 전송되는 트래픽을 수집하여 분석한다.
경유지 추적부(31)는 악성코드 유포지로 유입되는 트래픽의 헤더 정보를 확인하여 악성코드 유포지에 연결되어 악성코드 유포에 이용되는 하나 이상의 악용 경유지를 추적한다. 여기서, 트래픽은 하이퍼텍스트 전송 프로토콜(hyper text transfer protocol, HTTP) 패킷이고, 헤더 정보는 메소드(method) 타입, http 버전, 쿠기 정보, 클라이언트가 인식할 수 있는 언어, 클라이언트가 허용할 수 있는 파일 형식, 클라이언트 소프트웨어의 이름 및 버전, 이전 방문지(referer) 정보 등을 포함한다. 상기 이전 방문지 정보는 링크를 제공한 웹페이지 정보로, 어떤 링크(URL)를 통해서 해당 사이트로 이동하게 되었는지 알 수 있도록 그 링크를 갖고 있는 웹페이지의 URL(uniform resource locator) 정보가 들어 있다.
싱크홀 서버(30)의 경유지 추적부(31)는 악성코드 유포지로 유입되는 트래픽의 헤더 정보에 포함된 이전 방문지 정보를 통해 악성코드 유포에 악용되는 악용 경유지를 역으로 추적할 수 있다. 즉, 싱크홀 서버(30)는 악성코드 유포지로 유입되는 모든 트래픽을 수집하여 분석할 수 있으며, 그 악성코드 유포지에 연결된 악용 경유지를 추적할 수 있다. 예를 들어, 사용자 단말(10)이 악용 경유지로 탐지된 웹서버에 접속을 시도하면 DNS 서버(20)는 싱크홀 서버(30)의 인터넷주소를 사용자 단말(10)에 전송한다. 그리고, 사용자 단말(10)는 DNS 서버(20)로부터 전송된 인터넷주소로 접속하여 싱크홀 서버(30)로 트래픽을 전송한다. 싱크홀 서버(30)는 사용자 단말(10)로부터 발생되는 트래픽의 헤더 정보를 통해 이전 방문지 히스토리를 확인하므로 다른 악성코드 유포 경로를 역추적할 수 있다. 따라서, 본 발명은 악성코드 유포에 이용되는 다른 악용 경유지를 추적할 수 있다.
또한, 싱크홀 서버(30)의 위험도 산정부(32)는 악성코드 유포지로 유입되는 트래픽의 유입빈도를 분석하여 유포지의 위험도를 산정한다. 예를 들어, 위험도 산정부(32)는 유입빈도에 따라 유포지의 위험도(위험 정도)를 상, 중, 하로 분류한다.
유포지 서버(40)는 악성코드(공격코드)를 유포하는 악성 사이트(exploit site)를 운용하며 악성코드를 유포한다. 해커는 이용자가 많은 사이트를 해킹하여 해당 사이트 방문 시 악성코드를 유포하는 악성 사이트(exploit site)로 자동 접속하도록 공격코드를 삽입하여 해당 사이트를 악성코드 유포 경유지로 이용한다.
경유지 서버(50)는 웹페이지를 제공하는 웹 서버로, 악성코드 유포를 위한 경유지로 이용된다. 다시 말해서, 경유지 서버(50)에서 운용하는 웹페이지에는 해커에 의해 상기 유포지 서버(40)로의 접속을 유도하는 링크가 삽입되어 있다.
도 4는 본 발명에 따른 싱크홀 서버에 기반하여 악용 경유지 추적 방법을 도시한 흐름도이다.
먼저, 사용자 단말(10)은 DNS 서버(20)에 특정 도메인의 접속을 요청한다(S11). 예를 들어, 사용자 단말(10)은 접속하고자 하는 웹서버의 도메인명을 DNS 서버(20)로 전송한다.
DNS 서버(20)는 사용자 단말(10)로부터 접속 요청된 도메인이 악성 도메인인지를 확인한다(S12). DNS 서버(20)의 악성 도메인 판단부(22)는 데이터베이스(21)에 저장된 악성사이트들 중 사용자 단말(10)로부터 전송된 도메인명이 존재하는지를 확인한다.
상기 악성 도메인 확인 결과, DNS 서버(20)는 사용자 단말(10)에 의해 접속 요청된 도메인이 악성 도메인이면 싱크홀 서버(30)의 인터넷주소를 응답메시지로 전송한다(S13).
사용자 단말(10)은 상기 응답메시지를 수신하면 그 응답메시지에 포함된 인터넷주소에 근거하여 상기 싱크홀 서버(30)에 접속한다(S14).
이후, 싱크홀 서버(30)의 악용 경유지 추적부(31)는 사용자 단말(10)로부터 전송되는 트래픽을 수신하고, 그 트래픽의 헤더정보를 추출한다(S15).
싱크홀 서버(30)의 악용 경유지 추적부(31)는 추출된 헤더정보에 포함된 이전 방문지 정보를 확인하여 악성코드 유포지에 연결된 악용 경유지를 역으로 추적한다(S16).
또한, 싱크홀 서버(30)의 위험도 산정부(32)는 악성코드 유포지의 트래픽 유입빈도를 분석하여 해당 유포지의 위험도를 산출한다(S17).
상기 단계(S12)에서 사용자 단말(10)에 의해 접속 요청된 도메인이 악성 도메인이 아니면 DNS 서버(20)는 상기 접속 요청된 도메인에 대한 인터넷주소를 상기 사용자 단말(10)에 제공하여 해당 도메인 접속을 허용한다(S23). 사용자 단말(10)은 접속 요청한 도메인 접속이 허용되면 DNS 서버(20)로부터 제공받은 인터넷주소를 이용하여 해당 도메인의 웹사이트에 접속한다(S24).
10: 사용자 단말
20: DNS 서버
21: 데이터베이스
22: 악성 도메인 판단부
30: 싱크홀 서버
31: 경유지 추적부
32: 위험도 산정부
20: DNS 서버
21: 데이터베이스
22: 악성 도메인 판단부
30: 싱크홀 서버
31: 경유지 추적부
32: 위험도 산정부
Claims (7)
- 도메인 네임 서버(이하, DNS 서버)는 사용자 단말로부터 특정 도메인 접속을 요청받으면 그 접속 요청된 특정 도메인이 악성 도메인인지를 확인하는 단계와,
상기 DNS 서버가 상기 특정 도메인이 악성 도메인이면 싱크홀 서버의 인터넷 주소를 상기 사용자 단말에 전송하는 단계와,
상기 싱크홀 서버가 상기 사용자 단말로부터 발생되는 하이퍼텍스트 전송 프로토콜(hyper text transfer protocol, HTTP) 패킷 트래픽의 헤더 정보에 포함된 이전 방문지 정보를 확인하는 단계와,
상기 싱크홀 서버가 상기 이전 방문지 정보에 근거하여 악성코드 유포지에 연결된 악용 경유지를 추적하는 단계와,
상기 싱크홀 서버가 상기 악성코드 유포지로 유입되는 트래픽의 유입빈도에 따라 위험도를 산출하는 단계를 포함하여 이루어지며,
상기 싱크홀 서버는,
상기 악성코드 유포지로 유입되는 트래픽의 헤더 정보를 추출하고, 그 추출된 헤더 정보에 포함된 이전 방문지 정보를 통해 상기 악성코드 유포지에 연결된 악용 경유지들을 추적하는 악용 경유지 추적부와,
상기 악성코드 유포지로의 트래픽의 유입빈도를 분석하여 해당 유포지의 위험도를 산출하는 위험도 산정부를 포함하여 구성되는 것을 특징으로 하는 싱크홀 서버에 기반한 악용 경유지 추적 방법. - 삭제
- 삭제
- 제1항에 있어서,
상기 이전 방문지 정보는,
링크를 제공한 웹페이지의 URL(uniform resource locator) 정보인 것을 특징으로 하는 싱크홀 서버에 기반한 악용 경유지 추적 방법. - 특정 도메인에 접속하여 그 도메인의 웹서버로부터 정보를 제공받는 사용자 단말과,
상기 사용자 단말에 의해 접속 요청된 도메인이 악성 도메인인지를 확인하여 상기 접속 요청된 도메인이 악성 도메인이면 싱크홀 서버의 인터넷주소를 상기 사용자 단말로 전송하는 도메인 네임 서버(domain name server, 이하, DNS 서버)와,
상기 악성 도메인으로 접속을 시도한 사용자 단말로부터 전송되는 하이퍼텍스트 전송 프로토콜(hyper text transfer protocol, HTTP) 패킷 트래픽을 수집 및 분석하여 악성코드 유포지에 연결되어 악성코드를 유포하는 악용 경유지를 추적하는 싱크홀 서버를 포함하여 구성되며,
상기 DNS 서버는 상기 접속 요청된 도메인이 악성 도메인이면 데이터베이스에 저장된 접속 요청 도메인의 응답 인터넷주소를 싱크홀 서버의 인터넷주소로 변경하며,
상기 싱크홀 서버는,
상기 악성코드 유포지로 유입되는 트래픽의 헤더 정보를 추출하고, 그 추출된 헤더 정보에 포함된 이전 방문지 정보를 통해 상기 악성코드 유포지에 연결된 악용 경유지들을 추적하는 악용 경유지 추적부와,
상기 악성코드 유포지로의 트래픽의 유입빈도를 분석하여 해당 유포지의 위험도를 산출하는 위험도 산정부를 포함하여 구성되는 것을 특징으로 하는 싱크홀 서버에 기반한 악용 경유지 추적 시스템. - 삭제
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130046019A KR101468114B1 (ko) | 2013-04-25 | 2013-04-25 | 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130046019A KR101468114B1 (ko) | 2013-04-25 | 2013-04-25 | 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140127549A KR20140127549A (ko) | 2014-11-04 |
KR101468114B1 true KR101468114B1 (ko) | 2014-12-05 |
Family
ID=52451764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130046019A KR101468114B1 (ko) | 2013-04-25 | 2013-04-25 | 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101468114B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101662530B1 (ko) * | 2015-05-28 | 2016-10-05 | 한국전자통신연구원 | 호스트의 악성 도메인 접근 탐지와 차단 시스템, 및 그 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040001026A (ko) * | 2002-06-26 | 2004-01-07 | 주식회사 케이티 | Ip 주소 변조 방지 장치 및 그 방법 |
KR101070184B1 (ko) * | 2011-02-24 | 2011-10-07 | 주식회사 윈스테크넷 | 멀티스레드 사이트 크롤러를 이용한 악성코드 자동수집, 자동분석시스템과 보안장비 연동을 통한 악성코드접근차단시스템 및 방법 |
KR101109669B1 (ko) * | 2010-04-28 | 2012-02-08 | 한국전자통신연구원 | 좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법 |
-
2013
- 2013-04-25 KR KR1020130046019A patent/KR101468114B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040001026A (ko) * | 2002-06-26 | 2004-01-07 | 주식회사 케이티 | Ip 주소 변조 방지 장치 및 그 방법 |
KR101109669B1 (ko) * | 2010-04-28 | 2012-02-08 | 한국전자통신연구원 | 좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법 |
KR101070184B1 (ko) * | 2011-02-24 | 2011-10-07 | 주식회사 윈스테크넷 | 멀티스레드 사이트 크롤러를 이용한 악성코드 자동수집, 자동분석시스템과 보안장비 연동을 통한 악성코드접근차단시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20140127549A (ko) | 2014-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10284441B2 (en) | Data delivery | |
US8615605B2 (en) | Automatic identification of travel and non-travel network addresses | |
US20110191664A1 (en) | Systems for and methods for detecting url web tracking and consumer opt-out cookies | |
US8341236B1 (en) | Privacy and security enhanced internet geolocation | |
US20110208850A1 (en) | Systems for and methods of web privacy protection | |
KR20170021692A (ko) | 전염병 감염 의심자의 이동 경로 추적 시스템 및 이를 이용한 이동 경로 추적 방법 | |
US8531334B2 (en) | Location proofs | |
CN104168316B (zh) | 一种网页访问控制方法、网关 | |
JP2014121095A (ja) | 存在位置確認記録方法 | |
US20180075478A1 (en) | System and Method for Detecting Fraudulent Internet Traffic | |
CN102065573A (zh) | Wap网关代理业务数据处理方法及服务器 | |
CN109714335A (zh) | 一种信息检测方法及信息检测装置 | |
KR101259910B1 (ko) | 변조된 url 탐지 장치 및 그 방법 | |
Jaiswal et al. | IGOD: identification of geolocation of cloud datacenters | |
CN106411819A (zh) | 一种识别代理互联网协议地址的方法及装置 | |
US11394687B2 (en) | Fully qualified domain name (FQDN) determination | |
Damiani | Privacy enhancing techniques for the protection of mobility patterns in LBS: research issues and trends | |
KR101468114B1 (ko) | 싱크홀 서버에 기반한 악용 경유지 추적 시스템 및 방법 | |
US9723017B1 (en) | Method, apparatus and computer program product for detecting risky communications | |
KR100919696B1 (ko) | 차단 대상 사이트에 대한 우회 접근을 차단하는 방법 및시스템 | |
US10587683B1 (en) | Proximity in privacy and security enhanced internet geolocation | |
CN103118024B (zh) | 防止网页跟踪的系统及方法 | |
KR100715322B1 (ko) | 인터넷 서비스 제공자 측에서의 사용자 특화 정보 제공방법 및 이를 실현시키기 위한 프로그램을 기록한 컴퓨터로판독 가능한 기록 매체 | |
Damiani et al. | Privacy-aware geolocation interfaces for volunteered geography: a case study | |
Hilts et al. | Half Baked: The opportunity to secure cookie-based identifiers from passive surveillance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20171128 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190903 Year of fee payment: 6 |