KR101595379B1 - 악성코드가 첨부된 전자메일의 통제 및 차단 시스템 - Google Patents

악성코드가 첨부된 전자메일의 통제 및 차단 시스템 Download PDF

Info

Publication number
KR101595379B1
KR101595379B1 KR1020150017293A KR20150017293A KR101595379B1 KR 101595379 B1 KR101595379 B1 KR 101595379B1 KR 1020150017293 A KR1020150017293 A KR 1020150017293A KR 20150017293 A KR20150017293 A KR 20150017293A KR 101595379 B1 KR101595379 B1 KR 101595379B1
Authority
KR
South Korea
Prior art keywords
mail
malicious code
target system
file
attached
Prior art date
Application number
KR1020150017293A
Other languages
English (en)
Inventor
김종모
황건순
김종용
Original Assignee
(주)이월리서치
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)이월리서치 filed Critical (주)이월리서치
Priority to KR1020150017293A priority Critical patent/KR101595379B1/ko
Application granted granted Critical
Publication of KR101595379B1 publication Critical patent/KR101595379B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • H04L51/22
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 악성코드가 첨부된 전자메일의 통제 및 차단 시스템에 관한 것으로서, 더욱 상세하게는 외부의 서버 또는 단말기로부터 발송된 해킹코드(또는 악성코드)가 심어져 있는 첨부파일을 포함하는 전자메일이 내부의 서버 또는 단말기로 전송되는 경우, 전자메일의 첨부파일을 확인하기 위해 파일을 열 때 해킹코드에 의해 감염되는 종래의 문제점을 대상시스템에서 첨부파일의 유무를 확인하여 해킹코드로부터의 감염을 사전에 차단하여 해결할 수 있고, 외부의 서버 또는 단말기로부터 전송된 전자메일을 대상시스템에서 수신하고 로그인한 다음 사용자 단말기와 메일서버로 알림메일을 전송하여 줌으로써, 사용자가 전자메일의 허용 또는 거부를 선택할 수 있으며, 별도의 시스템인 Virtual Box로 가상화 환경을 구성하고, 여러 종류의 악성코드 치료 솔루션을 탑재함으로써, 실행파일 속에 숨겨진 악성코드 검사 및 치료를 처리하고 그 결과를 다시 대상시스템에 전달하여 주고, 검사 이전의 환경으로 원상복구 처리할 수 있고, 대상시스템에서 메일서버로 알림메일을 전송하기 전에 사전 승인처리 요청을 전송한 다음 직속상관 또는 보안담당자로부터 승인받음으로써, 해킹코드에 의한 감염방지를 강화할 수 있으며, 대상시스템에서 사용자 단말기와 메일서버로 전자메일, 메신저, 모바일, 카카오톡 중에서 단수 또는 복수개로 선택하여 알림을 전송하여 줌으로써, 사용자에게 편의성을 제공할 수 있고, 대상시스템에서 로그인하여 수집된 로그인데이터를 가지고 관리자가 보고서화 함으로써, 해킹코드에 의해 감염되는 다양한 경로 또는 상태를 확인할 수 있어 미연에 해킹코드로부터의 감염을 방지할 수 있고, 대량의 악성코드 첨부파일이 특정 시점에 유입될 경우, 대상시스템에서 악성코드의 감염우려가 있는 악성코드를 포함한 압축파일 및 실행파일을 모두 차단하여 사용자 단말기 대역으로 악성코드의 감염을 방지할 수 있는 효과가 있다.

Description

악성코드가 첨부된 전자메일의 통제 및 차단 시스템{Control and blocking system for e-mail attached malignant code}
본 발명은 외부의 서버 또는 단말기로부터 발송된 해킹코드(또는 악성코드)가 심어져 있는 첨부파일을 포함하는 전자메일이 내부의 서버 또는 단말기로 전송되는 경우, 전자메일의 첨부파일을 확인하기 위해 파일을 열 때 해킹코드에 의해 감염되는 종래의 문제점을 대상시스템에서 첨부파일의 유무를 확인하여 해킹코드로부터의 감염을 사전에 차단하여 해결할 수 있고, 외부의 서버 또는 단말기로부터 전송된 전자메일을 대상시스템에서 수신하고 로그인한 다음 사용자 단말기와 메일서버로 알림메일을 전송하여 줌으로써, 사용자가 전자메일의 허용 또는 거부를 선택할 수 있으며, 별도의 시스템인 Virtual Box로 가상화 환경을 구성하고, 여러 종류의 악성코드 치료 솔루션을 탑재함으로써, 실행파일 속에 숨겨진 악성코드 검사 및 치료를 처리하고 그 결과를 다시 대상시스템에 전달하여 주고, 검사 이전의 환경으로 원상복구 처리할 수 있고, 대상시스템에서 메일서버로 알림메일을 전송하기 전에 사전 승인처리 요청을 전송한 다음 직속상관 또는 보안담당자로부터 승인받음으로써, 해킹코드에 의한 감염방지를 강화할 수 있으며, 대상시스템에서 사용자 단말기와 메일서버로 전자메일, 메신저, 모바일, 카카오톡 중에서 단수 또는 복수개로 선택하여 알림을 전송하여 줌으로써, 사용자에게 편의성을 제공할 수 있으며, 대상시스템에서 로그인하여 수집된 로그인데이터를 가지고 관리자가 보고서화 함으로써, 해킹코드에 의해 감염되는 다양한 경로 또는 상태를 확인할 수 있어 미연에 해킹코드로부터의 감염을 방지할 수 있고, 대량의 악성코드 첨부파일이 특정 시점에 유입될 경우, 대상시스템에서 악성코드의 감염우려가 있는 악성코드를 포함한 압축파일 및 실행파일을 모두 차단하여 사용자 단말기 대역으로 악성코드의 감염을 방지할 수 있는 악성코드가 첨부된 전자메일의 통제 및 차단 시스템에 관한 기술이다.
인터넷의 대중화와 더불어 고속화가 보편화되면서 대중적인 인터넷 환경은 빠른 PC와 빠른 회선속도가 일반화되어 있는데, 이러한 고속 환경 속에서 정상적인 PC의 사용은 쾌적한 인터넷 사용 환경을 제공하지만, 바이러스 감염 등으로 비정상적으로 사용될 경우 개개의 PC는 그만큼 더 치명적인 공격에 사용될 수 있는 것이 현실이다.
최근 들어, 이러한 성향은 스파이웨어(spyware)를 통한 좀비PC와 같은 비정상적인 형태로 현실화되어 나타나고 있고, 해커나 범죄자에 의해 감염된 정상적인 PC는 사용자의 의도와는 상관없이 때를 막론하고 나쁜 목적의 PC로 사용되어지고 있으며, 또한 해킹된 서버들 역시 나쁜 목적으로 사용되는 경우가 빈번하게 일어나고 있다.
현재 자체적으로 조사된 바에 의하면 전 세계의 약 50만대 정도의 좀비PC와 해킹된 서버가 활동하는 것으로 추산되고 있으며, 일일 동원되는 좀비PC는 약 20만대 정도로 추정되고 있다. 러시아, 미국뿐 만아니라 우리나라에 여러 가지 공격성 트래픽을 유발하는 중국 등에 다량의 좀비PC가 존재하고 있다.
그런데, 이러한 좀비PC는 사용자들의 정보를 해킹하여 악의적인 목적으로 사용되고 있고, 이와 같은 좀비PC는 특정하게 한 가지 기능을 수행하는 것이 아니고, 복합적으로 악의적 활동에 사용되고 기술적으로는 서로 동조되어 활동되고 있으며, 그 중에서도 스팸 메일 발송과 DDoS 공격에 주로 사용되고 있는 상태이다.
또한, 국내의 웹 방화벽은 공개 소프트웨어 기반으로 만든 제품이 대부분이기 때문에 상당히 취약함을 노출하고 있으며, 근래 들어 해커들의 공격 성향은 다이나믹(Dynamic)하게 공격 방법을 지속적으로 변형하여 공격을 시도하기 때문에 고정된 차단 방법으로는 효과가 미약하다는 문제를 안고 있다.
또한, 악성코드의 공격 형태에는 피싱(Phishing)이 있는데, 수신자의 거래 은행이나 신용카드 회사 같은 신뢰할 만한 출처로 위장하여 개인정보나 금융정보를 얻기 위해 이메일을 보내는 행위를 말한다.
상기 'Phishing'은 영어의 'fishing' 이라는 단어와 조합된 것으로 정보를 얻기 위해 낚시질을 한다는 의미로 만들어졌는데, 피싱에서의 전형적인 사기성 이메일은 친숙한 은행이나 전자상거래 사이트를 모방한 웹 사이트로 잠재적 희생자들의 방문을 유도하며, 사이트 방문 후에 사람들은 자신의 계정을 업데이트하거나 확인하라고 요구받게 된다. 그 과정에서 사이트 방문자들이 알지 못하는 사이에 주민등록번호나 신용카드 번호와 같은 비밀정보가 누출된다. 피해자를 직접적으로 속이거나 직접적인 피해를 입히지는 않더라도, 이러한 정보들은 개인정보 도용 범죄에 이용되기도 한다. 피해자는 여러 해 동안 개인정보 도용 사실을 알지 못할 수도 있는 것이다.
또한, 피싱(Phishing)이 진일보한 악성코드의 공격 형태에는 파밍(Pharming)이 있으며, 이 파밍(Pharming)은 새로운 피싱 기법 중 하나이다. 파밍(pharming)은 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인정보를 훔치는 것을 말한다.
파밍 범죄자가 웹 브라우징의 속도를 향상시키기 위해 인터넷 서비스 제공자가 지정한 인터넷 주소정보에 접근할 수 있는 권한이 있거나 ISP 회사의 서버에 결점이 있는 소프트웨어가 존재하여 사기꾼이 해킹으로 이 인터넷 주소를 변경시킬 수 있다면 가능한 것이다.
상기와 같이, 개인, 금융기관, 각종 업체들은 파싱과 파밍의 공격 형태에 항상 노출되어 있는 실정이다.
또한, 외부의 서버 또는 단말기로부터 발송된 해킹코드(또는 악성코드)가 심어져 있는 첨부파일을 포함하는 전자메일이 내부의 서버 또는 단말기로 전송되는 경우, 사용자가 전자메일의 첨부파일을 확인하기 위해 파일을 열 때 해킹코드에 의해 감염되는 경우도 빈번히 발생되고 있는 실정이다.
상술한 바와 같은 다양한 형태와 경로를 통해 해커들로부터 사용자단말기 또는 서버들이 공격의 대상이 되고 있는 상태에 놓여있다.
그러므로 대상시스템에서 첨부파일의 유무를 확인하여 해킹코드로부터의 감염을 사전에 차단하여 해결할 수 있는 시스템의 필요한 상태이다.
따라서, 외부의 서버 또는 단말기로부터 전송된 전자메일을 대상시스템에서 수신하고 로그인한 다음 사용자 단말기와 메일서버로 알림메일을 전송하여 주므로 사용자가 전자메일의 허용 또는 거부를 선택할 수 있으며, 별도의 시스템인 Virtual Box로 가상화 환경을 구성하고, 여러 종류의 악성코드 치료 솔루션을 탑재함으로써, 실행파일 속에 숨겨진 악성코드 검사 및 치료를 처리하고 그 결과를 다시 대상시스템에 전달하여 주고, 검사 이전의 환경으로 원상복구 처리할 수 있고, 대상시스템에서 메일서버로 알림메일을 전송하기 전에 사전 승인처리 요청을 전송한 다음 직속상관 또는 보안담당자로부터 승인받음으로 해킹코드에 의한 감염방지를 강화할 수 있으며, 대상시스템에서 사용자 단말기와 메일서버로 전자메일, 메신저, 모바일, 카카오톡 중에서 단수 또는 복수개로 선택하여 알림을 전송하여 주므로 사용자에게 편의성을 제공할 수 있고, 대량의 악성코드 첨부파일이 특정 시점에 유입될 경우, 대상시스템에서 악성코드의 감염우려가 있는 악성코드를 포함한 압축파일 및 실행파일을 모두 차단하여 사용자 단말기 대역으로 악성코드의 감염을 방지할 수 있는 악성코드가 첨부된 전자메일의 통제 및 차단 시스템의 개발이 절실한 실정이다.
KR 10-2008-0130817(2008. 12. 22)
이에 본 발명은 상기 문제점들을 해결하기 위하여 착상된 것으로서, 외부의 서버 또는 단말기로부터 발송된 해킹코드(또는 악성코드)가 심어져 있는 첨부파일을 포함하는 전자메일이 내부의 서버 또는 단말기로 전송되는 경우, 전자메일의 첨부파일을 확인하기 위해 파일을 열 때 해킹코드에 의해 감염되는 종래의 문제점을 대상시스템에서 첨부파일의 유무를 확인하여 해킹코드로부터의 감염을 사전에 차단하여 해결할 수 있는 악성코드가 첨부된 전자메일의 통제 및 차단 시스템을 제공하는데 그 목적이 있다.
본 발명의 다른 목적은 외부의 서버 또는 단말기로부터 전송된 전자메일을 대상시스템에서 수신하고 로그인한 다음 사용자 단말기와 메일서버로 알림메일을 전송하여 줌으로써, 사용자가 전자메일의 허용 또는 거부를 선택할 수 있는 악성코드가 첨부된 전자메일의 통제 및 차단 시스템을 제공하는데 있다.
본 발명의 다른 목적은 별도의 시스템인 Virtual Box로 가상화 환경을 구성하고, 여러 종류의 악성코드 치료 솔루션을 탑재함으로써, 실행파일 속에 숨겨진 악성코드 검사 및 치료를 처리하고 그 결과를 다시 대상시스템에 전달하여 주고, 검사 이전의 환경으로 원상복구 처리할 수 있는 악성코드가 첨부된 전자메일의 통제 및 차단 시스템을 제공하는데 있다.
본 발명의 다른 목적은 대상시스템에서 메일서버로 알림메일을 전송하기 전에 사전 승인처리 요청을 전송한 다음 직속상관 또는 보안담당자로부터 승인받음으로써, 해킹코드에 의한 감염방지를 강화할 수 있는 악성코드가 첨부된 전자메일의 통제 및 차단 시스템을 제공하는데 있다.
본 발명의 다른 목적은 대상시스템에서 사용자 단말기와 메일서버로 전자메일, 메신저, 모바일, 카카오톡 중에서 단수 또는 복수개로 선택하여 알림을 전송하여 줌으로써, 사용자에게 편의성을 제공할 수 있는 악성코드가 첨부된 전자메일의 통제 및 차단 시스템을 제공하는데 있다.
본 발명의 다른 목적은 대상시스템에서 로그인하여 수집된 로그인데이터를 가지고 관리자가 보고서화 함으로써, 해킹코드에 의해 감염되는 다양한 경로 또는 상태를 확인할 수 있어 미연에 해킹코드로부터의 감염을 방지할 수 있는 악성코드가 첨부된 전자메일의 통제 및 차단 시스템을 제공하는데 있다.
본 발명의 다른 목적은 대량의 악성코드 첨부파일이 특정 시점에 유입될 경우, 대상시스템에서 악성코드의 감염우려가 있는 악성코드를 포함한 압축파일 및 실행파일을 모두 차단하여 사용자 단말기 대역으로 악성코드의 감염을 방지할 수 있는 전자메일의 통제 및 차단 시스템을 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명의 바람직한 일실시예에 따른 악성코드가 첨부된 전자메일의 통제 및 차단 시스템은 외부의 서버 또는 단말기로부터 발송된 전자메일이 방화벽과, 스팸차단 소프트웨어가 내장되어 있는 스팸차단장치를 경유하여 전송되어 오면 대상시스템에서 전자메일을 수신하는 기능과, 상기 전자메일을 대상시스템에서 첨부파일이 있는지 여부를 확인하는데, 첨부파일이 없으면 대상시스템에서 메일서버로 상기 전자메일을 전송하고, 첨부파일이 있으면 사용자 업무 목적에 가장 많이 사용하는 첨부파일의 Type(문서, 압축, 이미지) 이외에는 상기 전자메일을 차단하여 악성코드 감염을 사전 방지하는 기능과, 첨부 파일 Type이 이미지인 경우에는 이미지는 변환이 불가능하므로 악성코드 감염이 불가하여 대상시스템에서 메일서버로 상기 전자메일을 전송하고, 첨부 파일 Type이 문서인 경우에는 수정이 불가능한 형태의 PDF로 문서를 변환하여 문서내부에 악성코드가 반영된 URL 등을 메일 수신자가 클릭하여 사용자 단말기에 악성코드 감염되는 경우를 사전에 차단하는 방식으로 대상시스템에서 사용자단말기로 전자메일, 메신저, 모바일, 카카오톡 중에서 단수 또는 복수개로 선택하여 알림메일을 전송하는 기능과, 첨부 파일 Type이 압축 파일인 경우에는 먼저 압축을 해제하여 파일의 Type 분석하고 이미지인 경우에는 상기 방식으로 처리하고, 문서인 경우에는 PDF로 변환하여 상기 방식으로 처리하고, 실행파일인 경우에는 여러 종류의 악성코드 치료 솔루션이 탑재된 Virtual BOX에서 악성코드 감염 검사 및 치료를 실시하고 결과를 포함하는 알림메일을 전자메일, 메신저, 모바일, 카카오톡 중에서 단수 또는 복수개로 선택하여 대상시스템에서 메일서버로 알림처리를 전송하는 기능과, 대상시스템에서 실행 파일 이외에 악성코드 검사가 필요한 첨부 파일을 Virtual BOX로 전달하여 악성코드 검사 및 치료를 처리하고 그 결과를 다시 대상시스템에 전달하여 처리하는 기능을 갖는 대상시스템과; 상기 대상시스템으로부터 실행파일을 수신하는 Virtual BOX는 별도의 시스템으로 가상화 환경을 구성하고 여러 종류의 악성코드 치료 솔루션을 탑재하여 실행파일 속에 숨겨진 악성코드 검사 및 치료를 처리하고 그 결과를 다시 대상시스템에 전달하여 주고, 검사 이전의 환경으로 원상복구 처리하는 Virtual BOX와; 상기 대상시스템으로부터 전자메일(알림 메일 포함)을 수신하고 사용자 단말기로 전자메일(알림 메일 포함)을 전달하는 기능을 갖는 메일서버와; 상기 대상시스템으로부터 알림 메일을 수신시 사용자가 알림 메일 확인을 통해서 원본 전자메일의 허용 또는 거부를 선택하는 기능과, 상기 수신된 전자메일을 로그인한 다음 확인하는 기능을 갖는 사용자단말기; 을 포함함을 특징으로 한다.
삭제
상기 본 발명에 있어서, 상기 대상시스템에서 메일서버로 알림메일을 전송하기 전에 해킹코드에 의한 감염방지를 강화하기 위해 메일 수신자의 직속상관 또는 보안담당자에게 사전 승인처리 요청을 전송한 다음 승인을 받는데, 메일수신이 승인되지 않으면 메일을 차단하고, 메일수신이 승인되면 승인 내용이 첨가된 알림메일 내용을 메일서버, 문자, 모바일 어플리케이션(APP), 카카오톡(카톡)을 통해 수신자가 메일을 확인하는 것을 더 포함함을 특징으로 한다.
삭제
상기 본 발명에 있어서, 상기 대상시스템에서 로그인하여 수집된 로그인데이터를 가지고 관리자가 보고서화 하여 해킹코드에 의해 감염되는 다양한 경로 또는 상태를 확인할 수 있어 해킹코드로부터의 감염을 방지할 수 있는 것을 포함함을 특징으로 한다.
상기 본 발명에 있어서, 상기 대상시스템에서 메일이 수신될 때, 압축파일, 실행파일의 고 위험 분류 첨부군이 단위 시간당 임계치 건을 초과하는 경우에는 압축파일, 실행파일의 고 위험분류 첨부군을 모두 차단하는 것을 포함함을 특징으로 한다.
본 발명에 따른 악성코드가 첨부된 전자메일의 통제 및 차단 시스템은 다음과 같은 효과를 가진다.
첫째, 본 발명은 외부의 서버 또는 단말기로부터 발송된 해킹코드(또는 악성코드)가 심어져 있는 첨부파일을 포함하는 전자메일이 내부의 서버 또는 단말기로 전송되는 경우, 전자메일의 첨부파일을 확인하기 위해 파일을 열 때 해킹코드에 의해 감염되는 종래의 문제점을 대상시스템에서 첨부파일의 유무를 확인하여 해킹코드로부터의 감염을 사전에 차단하여 해결할 수 있다.
둘째, 본 발명은 외부의 서버 또는 단말기로부터 전송된 전자메일을 대상시스템에서 수신하고 로그인한 다음 사용자 단말기와 메일서버로 알림메일을 전송하여 줌으로써, 사용자가 전자메일의 허용 또는 거부를 선택할 수 있다.
셋째, 본 발명은 별도의 시스템인 Virtual Box로 가상화 환경을 구성하고, 여러 종류의 악성코드 치료 솔루션을 탑재함으로써, 실행파일 속에 숨겨진 악성코드 검사 및 치료를 처리하고 그 결과를 다시 대상시스템에 전달하여 주고, 검사 이전의 환경으로 원상복구 처리할 수 있다.
넷째, 본 발명은 대상시스템에서 메일서버로 알림메일을 전송하기 전에 사전 승인처리 요청을 전송한 다음 직속상관 또는 보안담당자로부터 승인받음으로써, 해킹코드에 의한 감염방지를 강화할 수 있다.
다섯째, 본 발명은 대상시스템에서 사용자 단말기와 메일서버로 전자메일, 메신저, 모바일, 카카오톡 중에서 단수 또는 복수개로 선택하여 알림을 전송하여 줌으로써, 사용자에게 편의성을 제공할 수 있다.
여섯째, 본 발명은 대상시스템에서 로그인하여 수집된 로그인데이터를 가지고 관리자가 보고서화 함으로써, 해킹코드에 의해 감염되는 다양한 경로 또는 상태를 확인할 수 있어 미연에 해킹코드로부터의 감염을 방지할 수 있다.
일곱째, 본 발명은 대량의 악성코드 첨부파일이 특정 시점에 유입될 경우, 대상시스템에서 악성코드의 감염우려가 있는 악성코드를 포함한 압축파일 및 실행파일을 모두 차단하여 사용자 단말기 대역으로 악성코드의 감염을 방지할 수 있다.
도 1은 본 발명의 일실시예에 따른 악성코드가 첨부된 전자메일의 통제 및 차단 시스템을 설명하기 위해 나타낸 도면.
도 2는 본 발명의 일실시예에 따른 악성코드가 첨부된 전자메일의 통제 및 차단하는 과정을 나타낸 흐름도.
도 3은 본 발명의 일실시예에 따른 악성코드가 첨부된 전자메일의 통제 및 차단하는 과정에서 알림 처리 단계를 구체적으로 나타낸 흐름도.
이하 첨부된 도면과 함께 본 발명의 바람직한 실시 예를 살펴보면 다음과 같은데, 본 발명을 설명함에 있어서 관련된 공지기술 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략할 것이며, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있으므로, 그 정의는 본 발명인 악성코드가 첨부된 전자메일의 통제 및 차단 시스템을 설명하는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하, 본 발명의 바람직한 일실시예에 따른 악성코드가 첨부된 전자메일의 통제 및 차단 시스템의 구성을 나타내는 도면을 참조하여 상세히 설명한다.
도 1은 본 발명의 일실시예에 따른 악성코드가 첨부된 전자메일의 통제 및 차단 시스템을 설명하기 위해 나타낸 도면이다.
도 1에 도시한 바와 같이, 악성코드가 첨부된 전자메일의 통제 및 차단 시스템은 방화벽(100), 스팸차단장치(110), 대상시스템(200), 메일서버(300), 사용자단말기(400), Virtual Box(500) 등을 포함한다.
도 1에 도시한 바와 같이, 본 발명인 악성코드가 첨부된 전자메일의 통제 및 차단 시스템은 외부의 서버 또는 단말기(A)로부터 발송된 전자메일이 방화벽(100)과, 스팸차단 소프트웨어가 내장되어 있는 스팸차단장치(110)를 경유하여 전송되어 오면 대상시스템에서 전자메일을 수신하는 기능과, 상기 전자메일을 대상시스템에서 첨부파일이 있는지 여부를 확인하는데, 첨부파일이 없으면 대상시스템에서 메일서버로 상기 전자메일을 전송하고, 첨부파일이 있으면 사용자 업무 목적에 가장 많이 사용하는 첨부파일의 Type(문서, 압축, 이미지) 이외에는 상기 전자메일을 차단하여 악성코드 감염을 사전 방지하는 기능과, 첨부 파일 Type이 이미지인 경우에는 이미지는 변환이 불가능하므로 악성코드 감염이 불가하여 대상시스템에서 메일서버로 상기 전자메일을 전송하고, 첨부 파일 Type이 문서인 경우에는 수정이 불가능한 형태의 PDF로 문서를 변환하여 문서내부에 악성코드가 반영된 URL 등을 메일 수신자가 클릭하여 사용자 단말기에 악성코드 감염되는 경우를 사전에 차단하는 방식으로 대상시스템에서 사용자단말기로 알림메일을 전송하는 기능과, 첨부 파일 Type이 압축 파일인 경우에는 먼저 압축을 해제하여 파일의 Type 분석하고 이미지인 경우에는 상기 방식으로 처리하고, 문서인 경우에는 PDF로 변환하여 상기 방식으로 처리하고, 실행파일인 경우에는 여러 종류의 악성코드 치료 솔루션이 탑재된 Virtual BOX에서 악성코드 감염 검사 및 치료를 실시하고 결과를 포함하는 알림메일을 대상시스템에서 메일서버를 포함하는 알림 처리 단계 부분으로 전송하는 기능을 갖는 대상시스템(200)과; 상기 대상시스템으로부터 실행파일을 수신하는 Virtual BOX는 별도의 시스템으로 가상화 환경을 구성하고 여러 종류의 악성코드 치료 솔루션을 탑재하여 실행파일 속에 숨겨진 악성코드 검사 및 치료를 처리하고 그 결과를 다시 대상시스템에 전달하여 주고, 검사 이전의 환경으로 원상복구 처리하는 Virtual BOX(500)와; 상기 대상시스템으로부터 전자메일(알림 메일 포함)을 수신하고 사용자 단말기로 전자메일(알림 메일 포함)을 전달하는 기능을 갖는 메일서버(300)와; 상기 대상시스템으로부터 알림 메일을 수신시 사용자가 알림 메일 확인을 통해서 원본 전자메일의 허용 또는 거부를 선택하는 기능과, 상기 수신된 전자메일을 로그인한 다음 확인하는 기능을 갖는 사용자단말기(400); 을 구비한다.
상기 악성코드가 첨부된 전자메일의 통제 및 차단 시스템을 구성하는 기술적 수단들의 기능을 기술하면 다음과 같다.
상기 대상시스템(200)은 외부의 서버 또는 단말기(A)로부터 발송된 전자메일이 방화벽(100)과, 스팸차단 소프트웨어가 내장되어 있는 스팸차단장치(110)를 경유하여 전송되어 오면 대상시스템(200)에서 전자메일을 수신하는 기능과, 상기 전자메일을 대상시스템(200)에서 첨부파일이 있는지 여부를 확인하는데, 첨부파일이 없으면 대상시스템(200)에서 메일서버(300)로 상기 전자메일을 전송하고, 첨부파일이 있으면 사용자 업무 목적에 가장 많이 사용하는 첨부파일의 Type(문서, 압축, 이미지) 이외에는 상기 전자메일을 차단하여 악성코드 감염을 사전 방지하는 기능과, 첨부 파일 Type이 이미지인 경우에는 이미지는 변환이 불가능하므로 악성코드 감염이 불가하여 대상시스템(200)에서 메일서버(300)로 상기 전자메일을 전송하고, 첨부 파일 Type이 문서인 경우에는 수정이 불가능한 형태의 PDF로 문서를 변환하여 문서내부에 악성코드가 반영된 URL 등을 메일 수신자가 클릭하여 사용자 단말기에 악성코드 감염되는 경우를 사전에 차단하는 방식으로 대상시스템(200)에서 사용자단말기(400)로 알림메일을 전송하는 기능과, 첨부 파일 Type이 압축 파일인 경우에는 먼저 압축을 해제하여 파일의 Type 분석하고 이미지인 경우에는 상기 방식으로 처리하고, 문서인 경우에는 PDF로 변환하여 상기 방식으로 처리하고, 실행파일인 경우에는 여러 종류의 악성코드 치료 솔루션이 탑재된 Virtual BOX(500)에서 악성코드 감염 검사 및 치료를 실시하고 결과를 포함하는 알림메일을 대상시스템에서 메일서버를 포함하는 알림 처리 단계 부분으로 전송하는 기능을 갖는 것이다.
여기서, 상기 대상시스템(200)에서 실행 파일 이외에 악성코드 검사가 필요한 첨부 파일을 Virtual BOX(500)로 전달하여 악성코드 검사 및 치료를 처리하고 그 결과를 다시 대상시스템(200)에 전달하여 처리하는 기능을 더 포함한다.
또한, 상기 대상시스템(200)에서 메일서버(300)로 알림메일을 전송하기 전에 해킹코드에 의한 감염방지를 강화하기 위해 메일 수신자의 직속상관 또는 보안담당자에게 사전 승인처리 요청을 전송한 다음 승인을 받는데, 메일수신이 승인되지 않으면 메일을 차단하고, 메일수신이 승인되면 승인 내용이 첨가된 알림메일 내용을 메일서버(300), 문자, 모바일 어플리케이션(APP), 카카오톡(카톡)을 통해 수신자가 메일을 확인하는 것이다.
또한, 상기 대상시스템(200)에서 사용자단말기(400)와 메일서버(300)로 전자메일, 메신저, 모바일, 카카오톡 중에서 단수 또는 복수개로 선택하여 알림을 전송하는 것이다.
또한, 상기 대상시스템(200)에서 로그인하여 수집된 로그인데이터를 가지고 관리자가 보고서화 하여 해킹코드에 의해 감염되는 다양한 경로 또는 상태를 확인할 수 있어 해킹코드로부터의 감염을 방지할 수 있는 것이다.
또한, 대량의 악성코드 첨부파일이 특정 시점에 유입될 경우, 대상시스템(200)에서 악성코드의 감염우려가 있는 악성코드를 포함한 압축파일 및 실행파일을 모두 차단하여 사용자 단말기 대역으로 악성코드의 감염을 방지할 수 있는데, 예를 들어, 1시간당 임계치 1 만건의 압축파일 또는 실행파일이 대량 수신될 경우, 압축파일 및 실행파일 모두 차단할 수 있는 것이다. 메일이 수신될 때, 압축파일, 실행파일의 고 위험 분류 첨부군이 단위 시간당 임계치(XXX건)를 초과하는 경우에는 압축파일, 실행파일의 고 위험분류 첨부군을 모두 차단하는 것이다.
상기 메일서버(300)는 상기 대상시스템으로부터 전자메일(알림 메일 포함)을 수신하고 사용자 단말기로 전자메일(알림 메일 포함)을 전달하는 기능을 갖는 것이다.
상기 사용자단말기(400)는 상기 대상시스템(200)으로부터 알림 메일을 수신시 사용자가 알림 메일 확인을 통해서 원본 전자메일의 허용 또는 거부를 선택하는 기능과, 상기 수신된 전자메일을 로그인한 다음 확인하는 기능을 갖는 것이다.
상기 대상시스템(200)으로부터 실행파일을 수신하는 Virtual BOX(500)는 별도의 시스템으로 가상화 환경을 구성하고 여러 종류의 악성코드 치료 솔루션을 탑재하여 실행파일 속에 숨겨진 악성코드 검사 및 치료를 처리하고 그 결과를 다시 대상시스템에 전달하여 주고, 검사 이전의 환경으로 원상복구 처리하는 기능을 갖는 것이다.
도 2는 본 발명의 일실시예에 따른 악성코드가 첨부된 전자메일의 통제 및 차단하는 과정을 나타낸 흐름도이고, 도 3은 본 발명의 일실시예에 따른 악성코드가 첨부된 전자메일의 통제 및 차단하는 과정에서 알림 처리 단계를 구체적으로 나타낸 흐름도이다.
도 2에 도시한 바와 같이, 본 발명의 일실시예에 따른 악성코드가 첨부된 전자메일의 통제 및 차단하는 흐름을 살펴보면 다음과 같다.
첫 번째로는, 전자메일 수신 및 첨부파일 여부 확인 로그인단계로서, 외부의 서버 또는 단말기(A)로부터 발송된 전자메일이 방화벽(100)과, 스팸차단 소프트웨어가 내장되어 있는 스팸차단장치(110)를 경유하여 전송되어 오면 대상시스템(200)에서 첨부파일이 없으면 메일서버(300)로 알림메일을 전송하여 전자메일을 수신한 다음 상기 전자메일을 로그인하고, 첨부파일이 있으면 파일Type을 확인하는 것이다.
두 번째로는, 첨부파일Type 확인 후 전자메일차단과 PDF 변환 및 압축해제단계로서, 상기 대상시스템(200)에서 첨부파일이 있는 경우, 첨부파일이 gif, jpg와 같은 이미지파일이면 메일서버(300)로 전송하여 이미지를 로그인하며, 업무목적으로 가장 많이 사용하는 첨부파일Type 이외에는 모두 차단하고, 압축된 ZIP, ALZIP와 같은 첨부파일의 압축을 해제하며, doc, hwp, ppt, xls와 같은 파일을 PDF로 변환하는 것이다. 여기서, PDF로 변환하면 수정이 불가능하여 악성코드에 감염된 부분의 URL 클릭이 불가능한 것이다.
세 번째로는, 첨부파일Type 확인 후 파일실행과 PDF 변환 및 첨부파일 수신단계로서, 상기 대상시스템(200)에서 doc, hwp, ppt, xls와 같은 파일을 PDF로 변환한 후 알림처리단계로 전송되고, Virtual Box(500)에서 미리보기 기능을 통해 볼 수 있게 실행파일을 전송하며, 메일서버(300)로 gif, jpg와 같은 이미지파일을 전송하는 것이다.
또한, 상기 대상시스템(200)으로부터의 전자메일을 사용자단말기(400)에서 수신시 사용자가 전자메일의 허용 또는 거부를 선택할 수 있는데, 첨부파일이 수신되지 않으면 대상시스템(200)에서 로그인하고, 첨부파일이 수신되면 상기 수신된 전자메일을 사용자단말기(400)에서 로그인한 다음 확인하는 것이다.
네 번째로는, 가상화 환경에서 실행파일 속에 숨겨진 악성코드 검사 및 치료를 처리하고 그 결과를 다시 대상시스템에 전달하여 주고, 검사 이전의 환경으로 원상복구 처리하는 단계로서, 상기 대상시스템(200)에서 사용자단말기(400)로 전자메일 관련 알림메일을 전송하면, 상기 전자메일을 사용자단말기(400)에서 확인하기 전에 상기 Virtual Box(500)에서 전자메일의 첨부파일을 검사한 후 알림처리단계로 전송되는 것이다. 여기서, 상기 가상화 환경에서 실행파일 속에 숨겨진 악성코드 검사 및 치료를 처리하고 그 결과를 다시 대상시스템에 전달하여 주고, 검사 이전의 환경으로 원상복구 처리하는 단계는 상기 대상시스템(200)으로부터의 전자메일을 사용자단말기(400)에서 수신시의 선택사항이며, 악성코드 검사 후 처음상태로 복구할 수 있는 것이다.
도 3에 도시한 바와 같이, 알림 처리 단계(a)에서, 메일이나 문자로 알림내용이 작성되면 메일서버(300)를 경유하여 사용자단말기(400)에서 로그인한 다음 메일을 확인하고, 문자, 모바일 어플리케이션(APP), 카카오톡(카톡)을 통해 사용자단말기(400)에서 메일을 수신하는 것이다.
또한, 알림 처리 단계(b)에서, 상기 대상시스템에서 메일서버(300)로 알림메일을 전송하기 전에 해킹코드에 의한 감염방지를 강화하기 위해 사전 승인처리 요청을 전송한 다음 직속상관 또는 보안담당자로부터 승인받는데, 메일수신이 허용되지 않으면 메일을 차단하고, 메일수신이 허용되면 메일이나 문자로 알림내용이 작성한다. 이후에 메일이나 문자로 알림내용이 작성되면 메일서버(300)를 경유하여 사용자단말기(400)에서 로그인한 다음 메일을 확인하고, 문자, 모바일 어플리케이션(APP), 카카오톡(카톡)을 통해 사용자단말기(400)에서 메일을 수신하는 것이다.
상술한 바와 같이, 본 발명인 악성코드가 첨부된 전자메일의 통제 및 차단 시스템은 외부의 서버 또는 단말기(A)로부터 전송된 전자메일을 대상시스템에서 수신하고 로그인한 다음 사용자 단말기와 메일서버로 알림메일을 전송하여 주므로 사용자가 전자메일의 허용 또는 거부를 선택할 수 있음은 물론 Virtual Box은 별도의 시스템으로 가상화 환경을 구성하고, 여러 종류의 악성코드 치료 솔루션을 탑재하여 실행파일 속에 숨겨진 악성코드 검사 및 치료를 처리하고 그 결과를 다시 대상시스템에 전달하여 주고, 검사 이전의 환경으로 원상복구 처리할 수 있고, 대상시스템에서 메일서버로 알림메일을 전송하기 전에 사전 승인처리 요청을 전송한 다음 직속상관 또는 보안담당자로부터 승인받음으로 해킹코드에 의한 감염방지를 강화할 수 있으며, 대상시스템에서 사용자 단말기와 메일서버로 전자메일, 메신저, 모바일, 카카오톡 중에서 단수 또는 복수개로 선택하여 알림을 전송하여 주므로 사용자에게 편의성을 제공할 수 있고, 대량의 악성코드 첨부파일이 특정 시점에 유입될 경우, 대상시스템에서 악성코드의 감염우려가 있는 악성코드를 포함한 압축파일 및 실행파일을 모두 차단하여 사용자 단말기 대역으로 악성코드의 감염을 방지할 수 있는 것이다.
본 발명은 상기 실시예에 한정되지 않고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 다양하게 수정 및 변경 실시할 수 있음은 이 기술 분야에서 통상의 지식을 가진 자라면 누구나 이해할 수 있을 것이다.
상술한 바와 같은, 본 발명인 악성코드가 첨부된 전자메일의 통제 및 차단 시스템은 공공기관, 금융기관, 업체, 개인이 사용하는 단말기 또는 서버의 정보를 보호하는 분야에 적용할 수 있는 것이다.
A : 외부의 서버 또는 단말기
100 : 방화벽 110 : 스팸차단장치
200 : 대상시스템 300 : 메일서버
400 : 사용자단말기 500 : Virtual Box

Claims (6)

  1. 악성코드가 첨부된 전자메일의 통제 및 차단 시스템에 있어서,
    외부의 서버 또는 단말기로부터 발송된 전자메일이 방화벽과, 스팸차단 소프트웨어가 내장되어 있는 스팸차단장치를 경유하여 전송되어 오면 대상시스템에서 전자메일을 수신하는 기능과, 상기 전자메일을 대상시스템에서 첨부파일이 있는지 여부를 확인하는데, 첨부파일이 없으면 대상시스템에서 메일서버로 상기 전자메일을 전송하고, 첨부파일이 있으면 사용자 업무 목적에 가장 많이 사용하는 첨부파일의 Type(문서, 압축, 이미지) 이외에는 상기 전자메일을 차단하여 악성코드 감염을 사전 방지하는 기능과, 첨부 파일 Type이 이미지인 경우에는 이미지는 변환이 불가능하므로 악성코드 감염이 불가하여 대상시스템에서 메일서버로 상기 전자메일을 전송하고, 첨부 파일 Type이 문서인 경우에는 수정이 불가능한 형태의 PDF로 문서를 변환하여 문서내부에 악성코드가 반영된 URL 등을 메일 수신자가 클릭하여 사용자 단말기에 악성코드 감염되는 경우를 사전에 차단하는 방식으로 대상시스템에서 사용자단말기로 전자메일, 메신저, 모바일, 카카오톡 중에서 단수 또는 복수개로 선택하여 알림메일을 전송하는 기능과, 첨부 파일 Type이 압축 파일인 경우에는 먼저 압축을 해제하여 파일의 Type 분석하고 이미지인 경우에는 상기 방식으로 처리하고, 문서인 경우에는 PDF로 변환하여 상기 방식으로 처리하고, 실행파일인 경우에는 여러 종류의 악성코드 치료 솔루션이 탑재된 Virtual BOX에서 악성코드 감염 검사 및 치료를 실시하고 결과를 포함하는 알림메일을 전자메일, 메신저, 모바일, 카카오톡 중에서 단수 또는 복수개로 선택하여 대상시스템에서 메일서버로 알림처리를 전송하는 기능과, 대상시스템에서 실행 파일 이외에 악성코드 검사가 필요한 첨부 파일을 Virtual BOX로 전달하여 악성코드 검사 및 치료를 처리하고 그 결과를 다시 대상시스템에 전달하여 처리하는 기능을 갖는 대상시스템과;
    상기 대상시스템으로부터 실행파일을 수신하는 Virtual BOX는 별도의 시스템으로 가상화 환경을 구성하고 여러 종류의 악성코드 치료 솔루션을 탑재하여 실행파일 속에 숨겨진 악성코드 검사 및 치료를 처리하고 그 결과를 다시 대상시스템에 전달하여 주고, 검사 이전의 환경으로 원상복구 처리하는 Virtual BOX와;
    상기 대상시스템으로부터 전자메일(알림 메일 포함)을 수신하고 사용자 단말기로 전자메일(알림 메일 포함)을 전달하는 기능을 갖는 메일서버와;
    상기 대상시스템으로부터 알림 메일을 수신시 사용자가 알림 메일 확인을 통해서 원본 전자메일의 허용 또는 거부를 선택하는 기능과, 상기 수신된 전자메일을 로그인한 다음 확인하는 기능을 갖는 사용자단말기; 을 포함함을 특징으로 하는 악성코드가 첨부된 전자메일의 통제 및 차단 시스템.
  2. 삭제
  3. 제 1항에 있어서,
    상기 대상시스템에서 메일서버로 알림메일을 전송하기 전에 해킹코드에 의한 감염방지를 강화하기 위해 메일 수신자의 직속상관 또는 보안담당자에게 사전 승인처리 요청을 전송한 다음 승인을 받는데, 메일수신이 승인되지 않으면 메일을 차단하고, 메일수신이 승인되면 승인 내용이 첨가된 알림메일 내용을 메일서버, 문자, 모바일 어플리케이션(APP), 카카오톡(카톡)을 통해 수신자가 메일을 확인하는 것을 더 포함함을 특징으로 하는 악성코드가 첨부된 전자메일의 통제 및 차단 시스템.
  4. 삭제
  5. 제 1항에 있어서,
    상기 대상시스템에서 로그인하여 수집된 로그인데이터를 가지고 관리자가 보고서화 하여 해킹코드에 의해 감염되는 다양한 경로 또는 상태를 확인할 수 있어 해킹코드로부터의 감염을 방지할 수 있는 것을 포함함을 특징으로 하는 악성코드가 첨부된 전자메일의 통제 및 차단 시스템.
  6. 제 1항에 있어서,
    상기 대상시스템에서 메일이 수신될 때, 압축파일, 실행파일의 고 위험 분류 첨부군이 단위 시간당 임계치 건을 초과하는 경우에는 압축파일, 실행파일의 고 위험분류 첨부군을 모두 차단하는 것을 포함함을 특징으로 하는 악성코드가 첨부된 전자메일의 통제 및 차단 시스템.
KR1020150017293A 2015-02-04 2015-02-04 악성코드가 첨부된 전자메일의 통제 및 차단 시스템 KR101595379B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150017293A KR101595379B1 (ko) 2015-02-04 2015-02-04 악성코드가 첨부된 전자메일의 통제 및 차단 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150017293A KR101595379B1 (ko) 2015-02-04 2015-02-04 악성코드가 첨부된 전자메일의 통제 및 차단 시스템

Publications (1)

Publication Number Publication Date
KR101595379B1 true KR101595379B1 (ko) 2016-02-18

Family

ID=55458120

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150017293A KR101595379B1 (ko) 2015-02-04 2015-02-04 악성코드가 첨부된 전자메일의 통제 및 차단 시스템

Country Status (1)

Country Link
KR (1) KR101595379B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101767391B1 (ko) * 2016-04-27 2017-08-11 주식회사 에이텍정보기술 가상 터미널을 이용한 사이버 보안 훈련 시스템
KR20220089459A (ko) 2020-12-21 2022-06-28 (주)기원테크 보안 레벨 기반의 계층적 아키텍처를 이용한 이메일 보안 서비스 제공 장치 및 그 동작 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100927240B1 (ko) * 2008-12-29 2009-11-16 주식회사 이글루시큐리티 가상환경을 통한 악성코드탐지방법
KR20100072411A (ko) 2008-12-22 2010-07-01 에스케이 텔레콤주식회사 Iptv와 이동통신 단말기간 컨텐츠 공유 브리지 서버와 시스템 및 방법
KR20140121142A (ko) * 2013-04-05 2014-10-15 소프트캠프(주) 전자문서 검역방법 및 검역시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100072411A (ko) 2008-12-22 2010-07-01 에스케이 텔레콤주식회사 Iptv와 이동통신 단말기간 컨텐츠 공유 브리지 서버와 시스템 및 방법
KR100927240B1 (ko) * 2008-12-29 2009-11-16 주식회사 이글루시큐리티 가상환경을 통한 악성코드탐지방법
KR20140121142A (ko) * 2013-04-05 2014-10-15 소프트캠프(주) 전자문서 검역방법 및 검역시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101767391B1 (ko) * 2016-04-27 2017-08-11 주식회사 에이텍정보기술 가상 터미널을 이용한 사이버 보안 훈련 시스템
KR20220089459A (ko) 2020-12-21 2022-06-28 (주)기원테크 보안 레벨 기반의 계층적 아키텍처를 이용한 이메일 보안 서비스 제공 장치 및 그 동작 방법
KR20220141774A (ko) 2020-12-21 2022-10-20 (주)기원테크 보안 레벨 기반의 계층적 아키텍처를 이용한 이메일 보안 서비스 제공 장치 및 그 동작 방법

Similar Documents

Publication Publication Date Title
US11924242B2 (en) Fraud prevention via distinctive URL display
US7516488B1 (en) Preventing data from being submitted to a remote system in response to a malicious e-mail
US9560059B1 (en) System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
US10542006B2 (en) Network security based on redirection of questionable network access
US9635042B2 (en) Risk ranking referential links in electronic messages
US10050998B1 (en) Malicious message analysis system
US20070182983A1 (en) Threat mitigation in computer networks
US7908658B1 (en) System using IM screener in a client computer to monitor bad reputation web sites in outgoing messages to prevent propagation of IM attacks
Chhikara et al. Phishing & anti-phishing techniques: Case study
Broadhurst et al. Malware in spam email: Risks and trends in the Australian Spam Intelligence Database
EP2661852A1 (en) Limiting virulence of malicious messages using a proxy server
Afaq et al. A critical analysis of cyber threats and their global impact
KR101595379B1 (ko) 악성코드가 첨부된 전자메일의 통제 및 차단 시스템
Nelson et al. Social engineering for security attacks
Alazab et al. The role of spam in cybercrime: data from the Australian cybercrime pilot observatory
Ramakrishnan et al. The evolving landscape of cyber threats
Ekawade et al. Phishing attacks and its preventions
Armin Mobile threats and the underground marketplace
KR102549601B1 (ko) 웹 격리 기술을 활용한 정보 유출 방지 방법과 방지시스템
Sharma et al. A Review Of Recent Cyber-Attacks In Fiji
Sivaramarajalu et al. Security Threats of Smart Phones
Dhaw et al. Phishing Attack on Credential Harvester (Google)
Nagpal Prevention of E-mail Spoofing By Proposed Network Security Technique
Lakshmi et al. Securing Emails and Office 365
Oberoi et al. An Anti-Phishing Application for the End User

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190212

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200302

Year of fee payment: 5