KR101713191B1 - 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트 및 그 방법 - Google Patents

악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트 및 그 방법 Download PDF

Info

Publication number
KR101713191B1
KR101713191B1 KR1020150149563A KR20150149563A KR101713191B1 KR 101713191 B1 KR101713191 B1 KR 101713191B1 KR 1020150149563 A KR1020150149563 A KR 1020150149563A KR 20150149563 A KR20150149563 A KR 20150149563A KR 101713191 B1 KR101713191 B1 KR 101713191B1
Authority
KR
South Korea
Prior art keywords
url
dns
user terminal
list
malicious
Prior art date
Application number
KR1020150149563A
Other languages
English (en)
Inventor
류동주
정일안
문길종
이동활
심재범
Original Assignee
한국정보보호시스템(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보보호시스템(주) filed Critical 한국정보보호시스템(주)
Priority to KR1020150149563A priority Critical patent/KR101713191B1/ko
Application granted granted Critical
Publication of KR101713191B1 publication Critical patent/KR101713191B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은, 악성 URL과 데이터에 사용자 단말기가 접속하기 전에 이를 사전에 검증하여 사용자 단말기로의 송수신을 제어하고 DNS의 위변조를 사전에 검증함으로써 사용자 단말기를 악성 데이터 및 악성 행위로부터 안전하게 보호할 수 있는 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트 및 그 방법에 대한 것으로, 본 발명에 따른 액세스 포인트는, 사용자 단말기가 특정 URL에 접속을 시도하면, 사용자 단말기의 접속 전에 상기 URL이 악성 URL인지 여부를 사전 검증하고, 상기 URL이 악성 URL인 경우 사용자 단말기의 접속을 차단하는 URL 검증부, 그리고 사용자 단말기가 DNS 요청한 DNS 서버로부터 응답 데이터를 수신하고, 응답 데이터를 이용하여 상기 DNS 서버가 악성 DNS 서버인지 여부를 사전 검증하고, 상기 DNS 서버가 악성 DNS 서버인 경우 사용자 단말기의 접속을 차단하는 DNS 검증부를 포함하는 것을 특징으로 한다.

Description

악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트 및 그 방법{ACCESS POINT FOR PREVENTING MALIGNANT ACTION USING PRIOR TESTING OF MALIGNANT DATA AND METHOD OF THE SAME}
본 발명은 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트 및 그 방법에 대한 것으로서, 구체적으로 악성 URL과 데이터에 사용자 단말기가 접속하기 전에 이를 사전에 검증하여 사용자 단말기로의 송수신을 제어하고 DNS의 위변조를 사전에 검증함으로써 사용자 단말기를 악성 데이터 및 악성 행위로부터 안전하게 보호할 수 있는 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트 및 그 방법에 대한 것이다.
최근 들어 모바일 디바이스의 사용이 빈번해지고 스마트 TV나 셋톱박스 등이 가정 내에 보편적으로 사용됨에 따라 대부분의 사용자 단말기들이 네트워크를 통해 서비스를 이용할 수 있는 형태로 진화하고 있다. 이에 따라, 사무실 뿐만 아니라 가정 내에서도 다양한 단말기들을 서로 연결하거나 외부 인터넷 망에 연결하기 위하여 유무선 공유기를 사용하고 있는 현실이다.
한편, 이와 같이 대부분의 사용자 단말기들이 유무선 네트워크에 연결되고 사용자 단말기에 중요한 사용자 정보(개인 정보, 카드와 같은 결제 정보 등)가 저장됨에 따라, 네트워크를 통해 사용자 단말기에 접근하여 사용자 단말기의 정상 동작을 방해하거나 사용자 정보를 빼 내가는 악성 행위 역시 다양화되어 가고 있는 추세이다.
이러한 악성 행위를 차단하기 위하여 스마트 폰이나 컴퓨터, 노트북 등에 다양한 백신 프로그램이나 방화벽 등을 설치하고는 있으나, 유무선 공유기에 연결되는 사용자 단말기가 다양화하다 보니 보안에 취약한 사용자 단말기가 발생하게 된다. 이로 인해, 해당 단말기가 악성 행위에 노출될 경우 네트워크를 통해 서로 연결된 댁내의 다른 사용자 단말기 역시 위험에 노출될 수 있는 문제점이 있었다.
한편, 사용자 단말기가 외부의 네트워크에 연결하기 위해서는 유무선 공유기를 통해 연결되어야 하는데, 통상의 악성 행위는 외부의 네트워크에서 전파된다. 따라서 악성 데이터가 댁내 망 등 내부 네트워크로 유입되기 이전에 유무선 공유기 단에서 이러한 악성 행위를 차단하는 것이 가장 효과적이다. 그러나 종래의 유무선 공유기는 단순히 패킷의 송수신 기능만을 수행할 뿐 데이터에 대한 판단이나 DNS의 검증을 수행하지 못하는 한계점이 있었다. 따라서 상술한 바와 같이, 각 사용자 단말기에서 백신 프로그램이나 방화벽 등을 통해 악성 행위를 차단할 수밖에 없었다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 제시된 것으로, 본 발명의 목적은 악성 URL 및 악성 데이터를 사용자 단말기가 연결/접속하기 전에 미리 검증 및 차단하여 사용자 단말기를 악성 행위로부터 보호할 수 있는 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트 및 그 방법을 제공하는 것이다.
본 발명의 다른 목적은 DNS 서버 연결서 사용자 단말기가 DNS 서버에 연결되기 전에 미리 DNS의 위변조 여부를 검증하여 위변조된 DNS 서버를 통한 악성 행위를 차단할 수 있는 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트 및 그 방법을 제공하는 것이다.
상기의 목적을 달성하기 위하여, 본 발명에 따른 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트는, 사용자 단말기가 특정 URL에 접속을 시도하면, 사용자 단말기의 접속 전에 상기 URL이 악성 URL인지 여부를 사전 검증하고, 상기 URL이 악성 URL인 경우 사용자 단말기의 접속을 차단하는 URL 검증부, 그리고 사용자 단말기가 DNS 요청한 DNS 서버로부터 응답 데이터를 수신하고, 응답 데이터를 이용하여 상기 DNS 서버가 악성 DNS 서버인지 여부를 사전 검증하고, 상기 DNS 서버가 악성 DNS 서버인 경우 사용자 단말기의 접속을 차단하는 DNS 검증부를 포함하는 것을 특징으로 한다.
바람직하게는, 인증된 URL의 리스트인 화이트 URL 리스트, 악성 URL의 리스트인 블랙 URL 리스트, 사용자 단말기가 접속 시도한 URL이 화이트 URL인 경우 적용되는 화이트 URL 정책 및 사용자 단말기가 접속 시도한 URL이 블랙 URL인 경우 적용되는 블랙 URL 정책을 저장하는 URL 검증 DB를 더 포함하도록 한다. 이때, URL 검증부는, 상기 URL이 화이트 URL 리스트에 포함된 URL인지 블랙 URL 리스트에 포함된 URL인지 확인하고, 확인 결과에 따라 화이트 URL 정책 및 블랙 URL 정책 중 어느 하나를 적용하도록 한다.
한편, URL 검증부는, 상기 URL이 화이트 URL 리스트와 블랙 URL 리스트에 포함되지 않은 경우, 상기 URL을 추가로 검증하는 컨트롤러에 상기 URL의 검증을 요청할 수 있다. 컨트롤러는, 상기 URL의 해쉬 값을 추출하고 추출된 해쉬 값을 이용하여 상기 URL이 유해한 URL인지 여부를 확인하고, 바이러스 API를 이용하여 상기 URL이 악성 URL인지 여부를 확인한다.
또한, 본 발명에 따른 액세스 포인트는, 신뢰할 수 있는 DNS 서버의 IP 리스트인 화이트 DNS 리스트 및 DNS 서버가 신뢰할 수 있는 DNS 서버인지 여부에 따른 동작을 정의하는 DNS 정책을 저장하는 DNS 검증 DB를 더 포함할 수 있다. 이때, DNS 검증부는, DNS 응답 데이터에 포함된 상기 DNS 서버의 IP가 화이트 DNS 리스트에 포함되어 있는지 여부를 확인하도록 한다. 또한, DNS 검증부는, 상기 DNS 서버의 IP가 화이트 DNS 리스트에 포함되지 않은 경우, 별도의 신뢰할 수 있는 DNS 서버로부터 DNS 응답 데이터를 수신한 후 상기 DNS 서버의 DNS 응답 데이터와 비교하도록 한다.
한편, 상기의 목적을 달성하기 위하여, 본 발명에 따른 액세스 포인트를 이용한 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 방법은, 사용자 단말기가 특정 URL에 접속을 시도하면, 사용자 단말기의 접속 전에 액세스 포인트가 상기 URL이 악성 URL인지 여부를 사전 검증하여 사용자 단말기가 악성 URL에 접속하는 것을 차단하는 방법으로서, 사용자 단말기가 접속을 시도한 URL을 파싱하는 단계, 상기 URL이, 인증된 URL의 리스트인 화이트 URL 리스트에 포함된 화이트 URL인지, 악성 URL의 리스트인 블랙 URL 리스트에 포함된 블랙 URL인지 판단하는 단계, 상기 URL이 화이트 URL인 경우 사용자 단말기가 상기 URL에 접속하는 것을 허용하는 단계, 그리고 상기 URL이 블랙 URL인 경우 사용자 단말기가 상기 URL에 접속하는 것을 차단하는 단계를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 URL이 화이트 URL 또는 블랙 URL이 아닌 경우, 상기 URL의 해쉬 값을 추출하는 단계, 상기 해쉬 값을 이용하여 유해한 URL 정보가 저장된 DB에 쿼리하여 상기 URL이 유해 URL인지 여부를 확인하는 단계, 그리고 바이러스 API를 이용하여 상기 URL이 악성 URL인지 확인하는 단계를 더 포함하도록 한다. 이때, 상기 URL이 유해 URL 및 악성 URL이 아닌 경우, 상기 URL을 화이트 URL 리스트에 추가하는 단계와, 상기 URL이 유해 URL이거나 악성 URL인 경우, 상기 URL을 블랙 URL 리스트에 추가하는 단계를 더 포함하도록 한다.
또한, 상기의 목적을 달성하기 위하여, 본 발명에 따른 액세스 포인트를 이용한 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 방법의 다른 실시예는, 사용자 단말기가 DNS 서버에 연결 요청하면, 사용자 단말기의 연결 전에 액세스 포인트가 상기 DNS 서버가 악성 DNS 서버인지 여부를 사전 검증하여 사용자 단말기가 악성 DNS 서버에 연결되는 것을 차단하는 방법으로서, 사용자 단말기로부터 제1 DNS 서버에 대한 DNS 요청을 수신하는 단계, DNS 요청을 제1 DNS 서버로 전송하는 단계, 제1 DNS 서버로부터 DNS 응답 데이터를 수신하는 단계, DNS 응답 데이터로부터 제1 DNS 서버의 IP를 추출하는 단계, 제1 DNS 서버의 IP가 신뢰할 수 있는 서버의 IP인지 확인하는 단계, 제1 DNS 서버의 IP가, 인증된 DNS 서버의 IP 리스트인 화이트 DNS 리스트에 포함되어 있는지 확인하는 단계, 그리고 제1 DNS 서버의 IP가 화이트 DNS 리스트에 포함되어 있으면, 제1 DNS 서버의 DNS 응답 데이터를 사용자 단말기로 전달하는 단계를 포함하는 것을 특징으로 한다.
바람직하게는, 제1 DNS 서버의 IP가 화이트 DNS 리스트에 포함되어 있지 않으면, 신뢰할 수 있는 DNS 서버인 제2 DNS 서버로부터 DNS 응답 데이터를 수신하는 단계, 제1 DNS 서버의 DNS 응답 데이터와 제2 DNS 서버의 DNS 응답 데이터를 비교하는 단계, 제1 DNS 서버의 DNS 응답 데이터와 제2 DNS 서버의 DNS 응답 데이터가 동일하면, 제1 DNS 서버의 DNS 응답 데이터를 사용자 단말기로 전달하는 단계, 그리고 제1 DNS 서버의 DNS 응답 데이터와 제2 DNS 서버의 DNS 응답 데이터가 상이하면, 제1 DNS 서버의 DNS 응답 데이터를 폐기하는 단계를 더 포함하도록 한다. 이때, 제1 DNS 서버의 DNS 응답 데이터와 제2 DNS 서버의 DNS 응답 데이터가 동일하면, 제1 DNS 서버의 IP를 화이트 DNS 리스트에 저장하는 단계를 더 포함한다.
이상 설명한 바대로, 본 발명에 따른 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트 및 그 방법은, 악성 URL 및 악성 데이터를 검증하고 DNS 서버 연결시 DNS의 위변조 여부를 검증함으로써 사용자 단말기에 대한 악성 행위를 효과적으로 차단할 수 있다.
또한, 사용자 단말기가 URL이나 DNS 서버에 연결/접속하기 전에 액세스 포인트 단에서 미리 악성 행위 여부를 판단하고 이를 차단함으로써 악성 데이터 등이 내부 네트워크로 유입되는 것을 효율적으로 차단할 수 있다. 또한, 액세스 포인트에 연결된 각 사용자 단말기 중 보안이 취약한 단말기에 대하여도 악성 데이터가 전염되는 것을 효과적으로 차단할 수 있다.
도 1은 본 발명에 따른 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트가 사용자 단말기와 연결된 상태를 도시한 구성도이다.
도 2는 본 발명에 따른 액세스 포인트가 URL 사전 검증을 통해 악성 행위를 차단하는 과정의 흐름도이다.
도 3은 본 발명에 따른 액세스 포인트가 DNS의 위변조 여부 사전 검증을 통해 악성 행위를 차단하는 과정의 흐름도이다.
이하에서는, 첨부한 도면을 참조하여 본 발명의 장점, 특징 및 바람직한 실시예에 대하여 상세히 설명한다.
도 1은 본 발명에 따른 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트가 사용자 단말기와 연결된 상태를 도시한 구성도이다. 도 1에 도시한 바와 같이, 본 발명에 따른 액세스 포인트(200)는 하나 이상의 사용자 단말기(100)와 통신 연결된다.
사용자 단말기(100)는 액세스 포인트(200)를 통해 네트워크에 연결되어 네트워크를 통한 서비스를 제공하는 단말기이다. 사용자 단말기(100)는 스마트 폰, 태블릿 PC, 스마트 워치 등의 모바일 디바이스, 스마트 TV, 셋톱박스, 노트북, 데스크탑 컴퓨터 등 네트워크에 연결되어 관련 기능을 제공할 수 있는 다양한 단말기를 포함한다.
액세스 포인트(200)는 사용자 단말기(100)에 IP를 할당하고 외부 네트워크에 연결하여 데이터 페킷을 송수신하는 기능을 수행한다. 액세스 포인트(200)는 유선 공유기, 무선 액세스 포인트(AP, Access Point) 및 두 가지가 결합된 유무선 공유기를 포함한다. 또한, 본 발명에 따른 액세스 포인트(200)는 사용자 단말기(100)와 DNS 서버(400)를 연결하여 DNS(Domain Name System) 서비스를 제공할 수도 있다.
한편, 본 발명에 따른 액세스 포인트(200)는 사용자 단말기(100)가 접속하는 URL을 검증하여 악성 URL인 경우 이를 차단할 수 있다. 또한, 본 발명에 따른 액세스 포인트(200)는 사용자 단말기(200)가 DNS 요청을 보내는 DNS 서버(400)를 검증하여 악성 DNS 서버인 경우 그 연결을 차단할 수 있다. 특히, 본 발명에 따른 액세스 포인트(200)는 사용자 단말기(100)가 특정 URL 또는 DNS 서버(400)에 접속/연결하려 할 때 미리 해당 URL 또는 DNS 서버를 검증하고, 검증 결과 악성 URL 또는 악성 DNS 서버로 판단된 경우 사용자 단말기의 접속/연결을 차단할 수 있다. 이를 위하여, 본 발명에 따른 액세스 포인트(200)는 URL 검증부(210), URL 검증 DB(220), DNS 검증부(230) 및 DNS 검증 DB(240)를 포함할 수 있다. URL 검증부(210), URL 검증 DB(220), DNS 검증부(230) 및 DNS 검증 DB(240)는 액세스 포인트(200)의 내부에 구성될 수도 있고, 별도의 외부 구성으로 구성될 수도 있다. 한편, 도 1에 도시한 URL 검증부(210), URL 검증 DB(220), DNS 검증부(230) 및 DNS 검증 DB(240)는 설명의 편의를 위하여 기능상 구분한 것으로, 실시예에 따라 서로 통합 또는 분리된 형태로 구성될 수 있다. 즉, 실시예에 따라 URL 검증부(210), URL 검증 DB(220), DNS 검증부(230) 및 DNS 검증 DB(240)는 하나의 모듈로 통합되어 구성되거나 각 구성이 복수의 모듈로 나뉘어 구성될 수도 있다. 또한, 도 1에서 액세스 포인트(200)는 URL 및 DNS 서버 검증 및 그에 따른 동작을 위한 구성만을 도시하였으며, 일반적인 액세스 포인트의 동작을 위한 구성, 즉 사용자 단말기에 IP를 할당하여 네트워크에 연결하도록 하는 구성 및 DNS 서버에 연결하기 위한 구성은 공지의 기술이므로 도시 및 설명은 생략한다.
URL 검증부(210)는 사용자 단말기(100)가 접속/연결하려는 URL을 사전 검증하여 악성 URL을 차단하고 악성 데이터가 사용자 단말기로 유입되는 것을 차단한다. 이를 위하여, URL 검증부(210)는 URL 검증 DB(220)와 연동할 수 있다.
URL 검증 DB(220)는 인증된 URL의 리스트인 화이트 URL 리스트, 악성 URL의 리스트인 블랙 URL 리스트를 저장한다. 또한, URL 검증 DB(220)는 화이트 URL 정책과 블랙 URL 정책을 저장할 수 있다. 화이트 URL 정책은 사용자 단말기(100)가 접속을 시도하는 URL이 화이트 URL인 경우 적용되는 정책으로, 예를 들어 해당 URL을 화이트 URL 리스트에 추가하고, 해당 URL에 대한 접근을 허용하는 동작 등을 포함할 수 있다. 블랙 URL 정책은 사용자 단말기(100)가 접속을 시도하는 URL이 블랙 URL인 경우 적용되는 정책으로, 예를 들어 해당 URL을 블랙 URL 리스트에 추가하거나, 해당 URL에 대한 접근을 차단하고, 보안 센터에 신고하는 동작 등을 포함할 수 있다.
URL 검증부(210)는 URL 검증 DB(220)와 연동하여 사용자 단말기(100)가 접속을 시도한 URL이 화이트 URL 리스트에 포함된 URL인지 블랙 URL 리스트에 포함된 URL인지 확인하고, 확인 결과에 따라 화이트 URL 정책 또는 블랙 URL 정책을 적용하여 동작을 수행한다. 예를 들어, 사용자 단말기(100)가 접속을 시도한 URL이 화이트 URL인 경우 접속을 허용하고, 블랙 URL인 경우 접속을 차단한다.
한편, URL 검증부(210)는 사용자 단말기(100)가 접속을 시도한 URL이 화이트 URL 리스트와 블랙 URL 리스트에 모두 포함되어 있지 않은 경우, 컨트롤러(300)에 해당 URL이 유해한 URL인지 판단을 요청할 수 있다. 컨트롤러(300)는 액세스 포인트(200)의 외부에 별도의 장치로 구성되거나 별도의 서버로 구성될 수 있다. 또한, 실시예에 따라 컨트롤러(300)는 액세스 포인트(200)의 내부 구성으로 구성될 수도 있다.
컨트롤러(300)는 해당 URL의 해쉬 값을 추출하고 이를 통해 해당 URL이 유해한 URL인지 여부를 확인한다. 컨트롤러(300)는 추출된 해쉬 값에 대하여 URL 검증 DB(220)와 연동하여 검증하거나, 별도의 DB를 통해 검증할 수 있다. 또한, Virus Total API를 이용해 해당 URL이 악성 URL인지 여부를 검증할 수 있다. 컨트롤러(300)의 확인 결과, 해당 URL이 일반 URL로 확인되면 URL 검증부(210)는 화이트 URL 정책에 따른 동작을 수행한다. 또한, 해당 URL이 악성 URL로 확인되면 URL 검증부(210)는 블랙 URL 정책에 따른 동작을 수행한다.
DNS 검증부(230)는 사용자 단말기(100)로부터 DNS 요청이 수신된 경우 사용자 단말기가 해당 DNS 서버에 연결되기 전에 해당 DNS 서버(400)가 신뢰할 수 있는 DNS 서버인지 악성 DNS 서버인지 검증한다. 이를 위해, DNS 검증부(230)는 DNS 검증 DB(240)와 연동할 수 있다.
DNS 검증 DB(240)는 신뢰할 수 있는 DNS 서버의 IP 리스트인 화이트 DNS 리스트를 저장한다. 또한, DNS 검증 DB(240)는 사용자 단말기(100)가 DNS 요청을 보낸 DNS 서버가 신뢰할 수 있는 서버 IP인지 악성 서버 IP인지에 따른 동작을 정의하는 DNS 정책을 저장할 수 있다.
DNS 검증부(230)는 사용자 단말기(100)의 DNS 요청(DNS Request)에 대하여 DNS 서버(400)로부터 DNS 응답이 수신되면, 이를 바로 사용자 단말기로 전달하지 않고 해당 DNS 서버의 IP가 화이트 DNS 리스트에 포함되어 있는지 확인한다. 만일, 해당 DNS 서버의 IP가 화이트 DNS 리스트에 포함된 경우 해당 DNS 응답을 사용자 단말기(100)로 전달한다. 한편, 해당 DNS IP가 화이트 DNS 리스트에 포함되지 않은 경우 신뢰할 수 있는 DNS 서버로부터 DNS 응답을 수신한 후 기 수신된 DNS 응답과 비교하여 해당 DNS 서버를 검증한다. 검증 결과 해당 DNS 서버가 신뢰할 수 없는 서버로 판단되면 수신된 DNS 응답 데이터를 폐기하여 사용자 단말기(100)가 해당 DNS 서버와 연결되는 것을 사전에 차단한다.
도 2는 본 발명에 따른 액세스 포인트가 URL 사전 검증을 통해 악성 행위를 차단하는 과정의 흐름도로서, 사용자 단말기(100)가 특정 URL에 접속하려 할 때 사용자 단말기의 접속 전에 액세스 포인트(200)가 해당 URL을 미리 검증한 후 악성 URL인 경우 그에 따른 처리를 함으로써 악성 행위를 차단하는 과정의 흐름도이다. 도 2를 참조하여 본 발명에 따른 액세스 포인트가 URL 사전 검증을 통해 악성 행위를 차단하는 과정을 설명하면 이하와 같다.
사용자 단말기(100)가 특정 URL에 접속을 시도하면, 액세스 포인트(200)의 URL 검증부(210)는 해당 URL 또는 단축 URL을 파싱한다(ST100). 즉, 액세스 포인트(200)는 사용자 단말기(100)가 접속을 시도한 URL에 대하여 데이터 패킷을 바로 전송하지 않고, 해당 URL을 검증하는 이하의 과정을 수행한다.
URL 검증부(210)는 파싱된 URL이 화이트 URL인지 여부를 판단한다(ST105). 구체적으로, URL 검증부(210)는 URL 검증 DB(220)로부터 화이트 URL 리스트를 추출한 후, 파싱된 URL이 화이트 URL 리스트에 포함되어 있는지 판단한다.
ST105에서 해당 URL이 화이트 URL로 확인되면 URL 검증부(210)는 화이트 URL 정책을 적용한다(ST110). 예를 들어, URL 검증부(210)는 사용자 단말기(100)의 해당 URL 접속을 허용할 수 있다. 화이트 URL 정책은 URL 검증 DB(220)에 저장된 정책을 이용할 수 있다.
한편, ST105에서 해당 URL이 화이트 URL이 아닌 것으로 확인되면 URL 검증부(210)는 해당 URL이 블랙 URL인지 확인한다(ST120). 구체적으로, URL 검증부(210)는 URL 검증 DB(220)로부터 블랙 URL 리스트를 추출한 후 ST100에서 파싱된 URL이 블랙 URL 리스트에 포함되어 있는지 확인한다.
ST120에서 해당 URL이 블랙 URL로 확인되면, URL 검증부(210)는 해당 로그를 저장한 후 이를 보안 서버로 전송할 수 있다(ST125). 또한, URL 검증부(210)는 블랙 URL 정책을 적용하여 사용자 단말기(100)의 해당 URL에 대한 연결을 차단하고 이후에도 해당 URL 또는 IP를 차단하는 동작을 수행할 수 있다(ST175).
ST120에서 해당 URL이 블랙 URL도 아닌 것으로 확인되면, URL 검증부(210)는 컨트롤러(300)로 해당 URL이 유해 URL인지 확인 요청할 수 있다(ST130).
컨트롤러(300)는 URL 검증부(210)로부터 전달된 URL로부터 해쉬(Hash) 값을 추출한다(ST135). 해쉬 값 추출은 해쉬 알고리즘을 통해 이루어질 수 있다.
컨트롤러(300)는 추출된 해쉬 값을 이용해 해당 URL이 유해 URL인지 확인한다(ST140). 예를 들어, 컨트롤러(300)는 URL 검증 DB(220)의 블랙 URL 리스트를 추출한 후 해당 해쉬 값이 블랙 URL 리스트에 포함된 URL인지 확인할 수 있다. 또한, 컨트롤러(300)는 컨트롤러가 별도의 유해 DB를 이용하여 해당 URL이 유해 URL인지 확인할 수 있다. 유해 DB는 해쉬 값 형태로 유해한 URL에 대한 정보를 저장할 수 있다.
ST140에서 해당 URL이 유해 URL이 아닌 경우 컨트롤러(300)는 해당 URL이 악성 URL인지 다시 한 번 확인한다(ST145). ST145에서 컨트롤러(300)는 Virus Total API를 이용해 해당 URL이 악성 URL인지 확인할 수 있다.
ST145에서 악성 URL이 아니라고 확인된 경우, 컨트롤러(300)는 해당 URL이 일반 URL이라고 판단하고 화이트 URL 정책을 실행하도록 URL 검증부(210)에 명령한다(ST150, ST155). 이에 따라, URL 검증부(210)는 화이트 URL 정책을 적용하여 해당 URL을 URL 검증 DB(220)의 화이트 URL 리스트에 추가하고 사용자 단말기(100)가 해당 URL에 접속하는 것을 허용한다(ST110, ST115).
한편, 해당 URL이 ST140에서 유해 URL로 확인되거나, ST145에서 악성 URL로 확인된 경우, 컨트롤러(300)는 블랙 URL 정책을 실행하도록 URL 검증부(210)에 명령한다(ST160). 이에 따라, URL 검증부(210)는 블랙 URL 정책을 적용하여, 이에 따라 해당 리스트를 URL 검증 DB(220)의 블랙 URL 리스트에 저장하고, 사용자 단말기(100)의 해당 URL 연결을 차단한다(ST165 내지 ST175). 또한, 도메인 값을 추출하고 해당 IP를 차단하는 등의 처리를 할 수 있다.
도 3은 본 발명에 따른 액세스 포인트가 DNS의 위변조 여부 사전 검증을 통해 악성 행위를 차단하는 과정의 흐름도로서, 사용자 단말기(100)가 특정 DNS 서버(400)에 접속하려 할 때 상기 사용자 단말기가 접속하기 전에 액세스 포인트(200)가 미리 DNS의 위변조 여부를 검증하고 위변조된 DNS인 경우 그에 따른 처리를 함으로써 사용자 단말기를 악성 행위로부터 보호하는 과정의 흐름도이다. 도 3을 참조하여 본 발명에 따른 액세스 포인트가 DNS의 위변조 여부 사전 검증을 통해 악성 행위를 차단하는 과정을 설명하면 이하와 같다.
사용자 단말기(100)로부터 DNS 서버(400) A에 대한 DNS 요청(DNS Request to Server A)이 수신되면, 액세스 포인트(200)는 이를 DNS 서버 A로 전송한다(ST200, ST205).
DNS 서버 A는 이에 대한 응답(DNS Response to AP)을 전송한다(ST210).
액세스 포인트(200)의 DNS 검증부(230)는 상기 DNS 서버 A의 응답 데이터를 곧바로 사용자 단말기(100)로 전달하지 않고, 상기 DNS 서버 A의 응답 데이터를 이용하여 해당 DNS 서버의 IP가 신뢰할 수 있는 DNS 서버의 IP인지 확인한다(ST215). 신뢰할 수 있는 서버의 IP인지 여부는 DNS 검증 DB(220)에 저장된 정보를 이용하여 DNS 서버 A의 IP를 확인함으로써 이루어질 수 있다.
ST215에서 DNS 서버 A가 신뢰할 수 있는 DNS 서버로 확인된 경우, DNS 검증부(230)는 상기 DNS 서버 A의 응답 데이터를 사용자 단말기(100)로 전달하고(DNS Response to Station), 사용자 단말기는 이를 수신함으로써(Receive DNS Response) DNS 서버 A로부터 DNS 서비스를 제공하게 된다(ST220, ST225).
한편, ST215에서 DNS 서버 A의 IP가 신뢰할 수 있는 DNS 서버의 IP가 아닌 것으로 확인된 경우, DNS 검증부(230)는 해당 DNS 서버가 화이트 DNS 서버인지 확인한다(ST230). 구체적으로, DNS 검증부(230)는 DNS 검증 DB(240)의 화이트 DNS 리스트를 추출하고 DNS 서버 A의 IP가 해당 리스트에 포함되어 있는지 확인할 수 있다.
ST230에서 DNS 서버 A가 화이트 DNS로 확인된 경우, DNS 검증부(230)는 DNS 서버 A의 응답을 사용자 단말기(100)로 전달하여 DNS 서비스를 이용할 수 있도록 한다(ST220, ST225).
한편, ST230에서 DNS 서버 A가 화이트 DNS가 아닌 것으로 확인된 경우, DNS 검증부(230)는 신뢰할 수 있는 별도의 DNS 서버로 DNS 요청 데이터를 전송한다(DNS Request to Trusted DNS Server)(ST235).
신뢰할 수 있는 DNS 서버로부터 DNS 응답이 수신되면(DNS Response to AP), DNS 검증부(230)는 수신된 응답 데이터(White DNS Response)를 DNS 검증 DB(240)에 저장한다(ST240, ST245).
DNS 검증부(230)는 DNS 서버 A의 결과 값과 신뢰할 수 있는 DNS 서버의 결과 값이 동일한지 비교한다(ST250).
ST250에서 두 결과 값이 동일한 경우, ST220 및 ST225와 같이, DNS 검증부(230)는 DNS 서버 A의 응답 데이터를 사용자 단말기(100)로 전송하여 사용자 단말기가 DNS 서비스를 이용할 수 있도록 한다.
한편, ST250에서 두 결과 값이 다른 경우, DNS 서버 A는 신뢰할 수 없는 DNS 서버이므로, DNS 검증부(230)는 DNS 서버 A로부터 수신된 응답 데이터를 삭제하고, 그에 따른 이벤트를 발생한다(ST255, ST260). 예를 들어, DNS 검증부(230)는 DNS 서버 A의 IP를 DNS 검증 DB(240)에 별도의 블랙 DNS 리스트에 저장하거나, DNS 서버 A의 IP를 차단 설정할 수 있다. 또한, DNS 검증부(230)는 사용자 단말기(100)로 DNS 서버 A가 신뢰할 수 없는 DNS 서버임을 나타내는 이벤트를 전달하여 사용자에게 해당 내용을 알릴 수도 있다.
본 발명의 바람직한 실시예에 대해 특정 용어들을 사용하여 기재하였으나, 그러한 기재는 오로지 본 발명을 설명하기 위한 것이며, 다음의 청구범위의 기술적 사상 및 범위로부터 이탈되지 않는 범위 내에서 다양하게 변경될 수 있는 것으로 이해되어야 한다.
100: 사용자 단말기 200: 액세스 포인트
210: URL 검증부 220: URL 검증 DB
230: DNS 검증부 240: DNS 검증 DB
300: 컨트롤러 400: DNS 서버

Claims (15)

  1. 사용자 단말기에 IP를 할당하고 외부 네트워크에 연결하여 데이터 패킷을 송수신하고, 사용자 단말기에 DNS(Domain Name System) 서비스를 제공하는 액세스 포인트로서,
    상기 사용자 단말기가 특정 URL에 접속을 시도하면, 상기 사용자 단말기의 접속 전에 상기 URL이 악성 URL인지 여부를 사전 검증하고, 상기 URL이 악성 URL인 경우 상기 사용자 단말기의 접속을 차단하는 URL 검증부;
    인증된 URL의 리스트인 화이트 URL 리스트, 악성 URL의 리스트인 블랙 URL 리스트, 상기 사용자 단말기가 접속 시도한 URL이 화이트 URL인 경우 적용되는 화이트 URL 정책 및 상기 사용자 단말기가 접속 시도한 URL이 블랙 URL인 경우 적용되는 블랙 URL 정책을 저장하는 URL 검증 DB;
    상기 사용자 단말기가 접속을 시도하는 URL을 추가로 검증하는 컨트롤러; 및
    상기 사용자 단말기가 DNS 요청한 DNS 서버로부터 응답 데이터를 수신하고, 상기 응답 데이터를 이용하여 상기 DNS 서버가 악성 DNS 서버인지 여부를 사전 검증하고, 상기 DNS 서버가 악성 DNS 서버인 경우 상기 사용자 단말기의 접속을 차단하는 DNS 검증부를 포함하고,
    상기 화이트 URL 정책이, 상기 사용자 단말기가 접속을 시도한 URL을 상기 화이트 URL 리스트에 추가하고 상기 URL에 대한 접속을 허용하는 동작을 포함하고, 상기 블랙 URL 정책이, 상기 사용자 단말기가 접속을 시도한 URL을 상기 블랙 URL 리스트에 추가하고 상기 URL에 대한 접속을 차단하는 동작을 포함하고,
    상기 URL 검증부가, 상기 사용자 단말기가 접속을 시도한 URL이 상기 화이트 URL 리스트에 포함된 URL이면 화이트 URL 정책을 적용하고, 상기 사용자 단말기가 접속을 시도한 URL이 상기 블랙 URL 리스트에 포함된 URL이면 상기 블랙 URL 정책을 적용하고, 상기 사용자 단말기가 접속을 시도한 URL이 상기 화이트 URL 리스트와 상기 블랙 URL 리스트에 포함되지 않은 경우 상기 컨트롤러에 상기 URL의 검증을 요청하고,
    상기 컨트롤러가, 상기 사용자 단말기가 접속을 시도한 URL의 해쉬 값을 추출하고, 상기 추출된 해쉬 값이 상기 블랙 URL 리스트에 포함된 URL인지 판단하고, 유해한 URL에 대한 정보를 해쉬 값 형태로 저장하는 유해 DB를 이용하여 상기 URL이 유해 URL인지 판단하고, 상기 URL이 블랙 URL 리스트에 포함되어 있지 않고 유해 URL이 아닌 경우 바이러스 토털 API(Virus Total API)를 이용하여 상기 URL이 악성 URL인지 판단하고,
    상기 컨트롤러가, 상기 사용자 단말기가 접속을 시도한 URL이 블랙 URL 리스트에 포함된 URL, 유해 URL 및 악성 URL이 아닌 경우 상기 화이트 URL 정책을 적용하고, 상기 사용자 단말기가 접속을 시도한 URL이 블랙 URL 리스트에 포함된 URL, 유해 URL 및 악성 URL 중 어느 하나인 경우 상기 블랙 URL 정책을 적용하는 것을 특징으로 하는 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    신뢰할 수 있는 DNS 서버의 IP 리스트인 화이트 DNS 리스트 및 상기 DNS 서버가 신뢰할 수 있는 DNS 서버인지 여부에 따른 동작을 정의하는 DNS 정책을 저장하는 DNS 검증 DB를 더 포함하는 것을 특징으로 하는 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트.
  7. 제6항에 있어서,
    상기 DNS 검증부가, 상기 DNS 응답 데이터에 포함된 상기 DNS 서버의 IP가 상기 화이트 DNS 리스트에 포함되어 있는지 여부를 확인하는 것을 특징으로 하는 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트.
  8. 제7항에 있어서,
    상기 DNS 검증부가, 상기 DNS 서버의 IP가 상기 화이트 DNS 리스트에 포함되지 않은 경우, 별도의 신뢰할 수 있는 DNS 서버로부터 DNS 응답 데이터를 수신한 후 상기 DNS 서버의 DNS 응답 데이터와 비교하는 것을 특징으로 하는 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트.
  9. 사용자 단말기에 IP를 할당하고 외부 네트워크에 연결하여 데이터 패킷을 송수신하고, 사용자 단말기에 DNS(Domain Name System) 서비스를 제공하는 액세스 포인트에서, 상기 사용자 단말기가 특정 URL에 접속을 시도하면 상기 사용자 단말기의 접속 전에 상기 액세스 포인트가 상기 URL이 악성 URL인지 여부를 사전 검증하여 상기 사용자 단말기가 악성 URL에 접속하는 것을 차단하는 방법으로서,
    상기 사용자 단말기가 접속을 시도한 URL을 파싱하는 단계;
    상기 URL이, 인증된 URL의 리스트인 화이트 URL 리스트에 포함된 화이트 URL인지, 악성 URL의 리스트인 블랙 URL 리스트에 포함된 블랙 URL인지 판단하는 단계;
    상기 URL이 화이트 URL인 경우, 상기 URL을 상기 화이트 URL 리스트에 추가하고 상기 사용자 단말기가 상기 URL에 접속하는 것을 허용하는 동작을 포함하는 화이트 URL 정책을 적용하는 단계;
    상기 URL이 블랙 URL인 경우, 상기 URL을 상기 블랙 URL 리스트에 추가하고 상기 사용자 단말기가 상기 URL에 접속하는 것을 차단하는 동작을 포함하는 블랙 URL 정책을 적용하는 단계;
    상기 URL이 화이트 URL 또는 블랙 URL이 아닌 경우, 상기 URL의 해쉬 값을 추출하는 단계;
    상기 추출된 해쉬 값이 상기 블랙 URL 리스트에 포함된 URL인지 판단하는 단계;
    유해한 URL에 대한 정보를 해쉬 값 형태로 저장하는 유해 DB를 이용하여 상기 해쉬 값이이 유해 URL인지 판단하는 단계;
    상기 URL이 상기 블랙 URL 리스트에 포함되어 있지 않고 유해 URL이 아닌 경우 바이러스 토털 API(Virus Total API)를 이용하여 상기 URL이 악성 URL인지 판단하는 단계;
    상기 URL이 블랙 URL 리스트에 포함된 URL, 유해 URL 및 악성 URL이 아닌 경우 상기 화이트 URL 정책을 적용하는 단계; 및
    상기 URL이 블랙 URL 리스트에 포함된 URL, 유해 URL 및 악성 URL 중 어느 하나인 경우 상기 블랙 URL 정책을 적용하는 단계를 포함하는 것을 특징으로 하는 액세스 포인트를 이용한 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 방법.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 제9항에 있어서,
    상기 사용자 단말기로부터 제1 DNS 서버에 대한 DNS 요청을 수신하는 단계;
    상기 DNS 요청을 상기 제1 DNS 서버로 전송하는 단계;
    상기 제1 DNS 서버로부터 DNS 응답 데이터를 수신하는 단계;
    상기 DNS 응답 데이터로부터 상기 제1 DNS 서버의 IP를 추출하는 단계;
    상기 제1 DNS 서버의 IP가 신뢰할 수 있는 서버의 IP인지 확인하는 단계;
    상기 제1 DNS 서버의 IP가, 인증된 DNS 서버의 IP 리스트인 화이트 DNS 리스트에 포함되어 있는지 확인하는 단계; 및
    상기 제1 DNS 서버의 IP가 상기 화이트 DNS 리스트에 포함되어 있으면, 상기 제1 DNS 서버의 DNS 응답 데이터를 상기 사용자 단말기로 전달하는 단계를 포함하는 것을 특징으로 하는 액세스 포인트를 이용한 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 방법.
  14. 제13항에 있어서,
    상기 제1 DNS 서버의 IP가 상기 화이트 DNS 리스트에 포함되어 있지 않으면, 신뢰할 수 있는 DNS 서버인 제2 DNS 서버로부터 DNS 응답 데이터를 수신하는 단계;
    상기 제1 DNS 서버의 DNS 응답 데이터와 상기 제2 DNS 서버의 DNS 응답 데이터를 비교하는 단계;
    상기 제1 DNS 서버의 DNS 응답 데이터와 상기 제2 DNS 서버의 DNS 응답 데이터가 동일하면, 상기 제1 DNS 서버의 DNS 응답 데이터를 상기 사용자 단말기로 전달하는 단계; 및
    상기 제1 DNS 서버의 DNS 응답 데이터와 상기 제2 DNS 서버의 DNS 응답 데이터가 상이하면, 상기 제1 DNS 서버의 DNS 응답 데이터를 폐기하는 단계를 더 포함하는 것을 특징으로 하는 액세스 포인트를 이용한 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 방법.
  15. 제14항에 있어서,
    상기 제1 DNS 서버의 DNS 응답 데이터와 상기 제2 DNS 서버의 DNS 응답 데이터가 동일하면, 상기 제1 DNS 서버의 IP를 상기 화이트 DNS 리스트에 저장하는 단계를 더 포함하는 것을 특징으로 하는 액세스 포인트를 이용한 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 방법.
KR1020150149563A 2015-10-27 2015-10-27 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트 및 그 방법 KR101713191B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150149563A KR101713191B1 (ko) 2015-10-27 2015-10-27 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150149563A KR101713191B1 (ko) 2015-10-27 2015-10-27 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트 및 그 방법

Publications (1)

Publication Number Publication Date
KR101713191B1 true KR101713191B1 (ko) 2017-03-08

Family

ID=58403829

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150149563A KR101713191B1 (ko) 2015-10-27 2015-10-27 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트 및 그 방법

Country Status (1)

Country Link
KR (1) KR101713191B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102354783B1 (ko) * 2021-10-21 2022-01-24 주식회사 모노커뮤니케이션즈 보안이 향상된 공유기 관리 시스템
KR20230121406A (ko) * 2022-02-11 2023-08-18 네이버 주식회사 안전한 인터넷 자원 접근 정보 생성 방법 및 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100269174A1 (en) * 2009-04-20 2010-10-21 Art Shelest Systems and methods for generating a dns query to improve resistance against a dns attack
KR20120121668A (ko) * 2011-04-27 2012-11-06 (주)소만사 네트워크 기반 고성능 유해사이트 차단 시스템 및 방법
KR101271449B1 (ko) * 2011-12-08 2013-06-05 (주)나루씨큐리티 Dns 강제우회 기반 악성트래픽 통제 및 정보유출탐지 서비스를 제공하는 방법, 서버 및 기록매체
KR101541244B1 (ko) * 2014-06-30 2015-08-06 플러스기술주식회사 Pc 및 공유기 등의 dns 변조를 통한 파밍 공격 방지 방법 및 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100269174A1 (en) * 2009-04-20 2010-10-21 Art Shelest Systems and methods for generating a dns query to improve resistance against a dns attack
KR20120121668A (ko) * 2011-04-27 2012-11-06 (주)소만사 네트워크 기반 고성능 유해사이트 차단 시스템 및 방법
KR101271449B1 (ko) * 2011-12-08 2013-06-05 (주)나루씨큐리티 Dns 강제우회 기반 악성트래픽 통제 및 정보유출탐지 서비스를 제공하는 방법, 서버 및 기록매체
KR101541244B1 (ko) * 2014-06-30 2015-08-06 플러스기술주식회사 Pc 및 공유기 등의 dns 변조를 통한 파밍 공격 방지 방법 및 시스템

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102354783B1 (ko) * 2021-10-21 2022-01-24 주식회사 모노커뮤니케이션즈 보안이 향상된 공유기 관리 시스템
KR102435335B1 (ko) * 2021-10-21 2022-08-23 주식회사 모노커뮤니케이션즈 공유기 통합 관리 시스템
KR20230121406A (ko) * 2022-02-11 2023-08-18 네이버 주식회사 안전한 인터넷 자원 접근 정보 생성 방법 및 시스템
KR102666481B1 (ko) * 2022-02-11 2024-05-14 네이버 주식회사 안전한 인터넷 자원 접근 정보 생성 방법 및 시스템

Similar Documents

Publication Publication Date Title
US8959650B1 (en) Validating association of client devices with sessions
US9003484B2 (en) Method, apparatus, signals and medium for enforcing compliance with a policy on a client computer
US20170012978A1 (en) Secure communication method and apparatus
KR101095447B1 (ko) 분산 서비스 거부 공격 차단 장치 및 방법
US9112828B2 (en) Method for defending against session hijacking attacks and firewall
US9268922B2 (en) Registration of devices in a digital rights management environment
US20110107410A1 (en) Methods, systems, and computer program products for controlling server access using an authentication server
CN111030963B (zh) 文档追踪方法、网关设备及服务器
CN102438028A (zh) 一种防止dhcp服务器欺骗的方法、装置及系统
WO2019134494A1 (zh) 验证信息处理方法、通信设备、业务平台及存储介质
CN112968910B (zh) 一种防重放攻击方法和装置
US20170041297A1 (en) Unified source user checking of tcp data packets for network data leakage prevention
CN104994094A (zh) 基于虚拟交换机的虚拟化平台安全防护方法、装置和系统
CN105049431A (zh) 数据访问控制方法和装置
CN114598489A (zh) 一种确定信任终端的方法及相关装置
KR101713191B1 (ko) 악성 데이터의 사전 검증을 통해 악성 행위를 차단하는 액세스 포인트 및 그 방법
KR101746745B1 (ko) 사용자 에이전트, 클라이언트 및 단일 로그인을 지원하기 위한 권한 인가 방법
CN111147447A (zh) 一种数据的保护方法及系统
KR101463873B1 (ko) 정보 유출 차단 장치 및 방법
CN109948333A (zh) 一种账户攻击的安全防御方法及装置
CN108833410B (zh) 一种针对HTTP Flood攻击的防护方法及系统
CN106209894A (zh) 一种基于nginx统一认证的方法以及系统
CN106878233A (zh) 安全数据的读取方法、安全服务器、终端及系统
CN111064731B (zh) 一种浏览器请求的访问权限的识别方法、识别装置及终端
CN114172698A (zh) 一种业务请求处理方法、Web服务器、设备及介质

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant