KR101725404B1 - 웹사이트 점검 장치 및 그 방법 - Google Patents

웹사이트 점검 장치 및 그 방법 Download PDF

Info

Publication number
KR101725404B1
KR101725404B1 KR1020150155915A KR20150155915A KR101725404B1 KR 101725404 B1 KR101725404 B1 KR 101725404B1 KR 1020150155915 A KR1020150155915 A KR 1020150155915A KR 20150155915 A KR20150155915 A KR 20150155915A KR 101725404 B1 KR101725404 B1 KR 101725404B1
Authority
KR
South Korea
Prior art keywords
information
web content
script
url
tag
Prior art date
Application number
KR1020150155915A
Other languages
English (en)
Inventor
김환국
정종훈
배한철
추현록
오상환
윤수진
Original Assignee
한국인터넷진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국인터넷진흥원 filed Critical 한국인터넷진흥원
Priority to KR1020150155915A priority Critical patent/KR101725404B1/ko
Application granted granted Critical
Publication of KR101725404B1 publication Critical patent/KR101725404B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

웹사이트 점검 방법이 개시된다. 본 발명의 일 실시예에 따른 웹 사이트 점검 방법은 점검 대상 웹사이트의 URL을 수신하는 단계, 상기 수신된 URL을 크롤러(Crawler)에게 할당하여 상기 점검 대상 웹사이트에 포함된 웹컨텐츠의 수집을 요청하는 단계, 상기 수집된 웹컨텐츠에 대한 문서 객체 모델(DOM : Document Object Model) 정보를 생성하는 단계, 상기 문서 객체 모델 정보에서 추출된 정보로 상기 웹컨텐츠에 대한 검사를 수행하는 단계 및 상기 검사 결과를 저장하는 단계를 포함한다.

Description

웹사이트 점검 장치 및 그 방법{METHOD AND APPARATUS FOR TESTING WEB SITE}
본 발명은 웹사이트 점검 장치 및 그 방법에 관한 것으로, 보다 상세하게는 복수의 웹사이트에 대한 정보를 수집하고 수집된 정보를 분석할 수 있는 웹사이트 점검 장치 및 그 방법에 관한 것이다.
악성 코드(Malicious Code)는 비정상적인 동작 또는 시스템 위해(Harm) 행위를 목적으로 작성된 코드를 말하며, 컴퓨터 바이러스(Computer Virus), 웜(Worm) 그리고 트로이 목마(Trojan)를 포함하는 개념이다.
악성 스크립트는 스크립트 언어로 작성된 악성 프로그램들을 말하는데, 현재까지 발견된 것들은 주로 비주얼 베이직 스크립트 (Visual Basic Script), mRIC 스크립트, 자바 스크립트가 수적으로 가장 많으며, 그 외에 PHP 스크립트, 코렐 드로우 스크립트 등으로 작성된 것들이 일부 존재한다.
이러한 악성 스크립트의 감지에는 이진 형태의 악성 코드와 마찬가지로 시그니처(Signature) 기반의 스캐닝(Scanning)을 통한 방법이 보편적으로 사용되고 있다. 그러나, 이러한 기법은 사전에 면밀한 분석을 통해 시그니처를 추출한 악성 코드만을 감지할 수 있으므로, 알려지지 않은 새로운 악성 스크립트의 감지에는 휴리스틱(Heuristic) 스캐닝, 정적 분석, 행위 감시 기법 등이 사용된다.
한편, 상술한 방법으로 악성 코드 또는 악성 스크립트를 포함하는 웹사이트들을 미리 점검하고 분석하기 위해서는 점검 대상 웹사이트에 대하여 웹페이지 정보를 수집하고 수집 정보를 통합하는 과정이 선행되어야 한다.
이에, 다수의 웹사이트들에 포함된 복수의 웹페이지들을 방문한 후, 웹사이트들의 정보를 효율적으로 관리할 수 있는 새로운 형태의 웹사이트 정보 수집 및 수집 정보 분석 방법의 필요성이 대두되었다.
본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로, 본 발명의 목적은 복수의 웹사이트들에 대한 정보를 수집하고 수집된 정보를 기초로 악성 스크립트, 악성 코드 등을 배포하는 웹사이트를 사전에 점검할 수 있는 웹사이트 점검 장치 및 그 방법을 제공하는데 있다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속한 기술분야의 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상술한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 웹사이트 점검 방법은, 점검 대상 웹사이트의 URL을 수신하는 단계, 상기 수신된 URL을 크롤러(Crawler)에게 할당하여 상기 점검 대상 웹사이트에 포함된 웹컨텐츠의 수집을 요청하는 단계, 상기 수집된 웹컨텐츠에 대한 문서 객체 모델(DOM : Document Object Model) 정보를 생성하는 단계, 상기 문서 객체 모델 정보에서 추출된 정보로 상기 웹컨텐츠에 대한 검사를 수행하는 단계 및 상기 검사 결과를 저장하는 단계를 포함한다.
본 발명의 일 실시예에 따르면, 상기 점검 대상 웹사이트에 포함된 웹컨텐츠의 수집을 요청하는 단계는, 수집 대상의 우선 순위를 산출하는 단계 및 상기 산출된 우선 순위에 따라 상기 웹컨텐츠가 수집되도록 상기 우선 순위를 상기 크롤러에 전달하는 단계를 포함한다.
본 발명의 일 실시예에 따르면, 상기 우선 순위를 산출하는 단계는, 상기 점검 대상 웹사이트를 구성하는 웹컨텐츠, 상기 점검 대상 웹페이지와 동일한 도메인의 하위 페이지를 구성하는 웹컨텐츠, 다른 도메인의 루트(Root) URL 페이지를 구성하는 웹컨텐츠가 순차적으로 수집되도록 상기 우선 순위를 산출하는 단계를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 상기 문서 객체 모델 정보에서 추출된 정보로 상기 웹컨텐츠에 대한 검사를 수행하는 단계는, 상기 문서 객체 모델 정보에서 스크립트(Script) 부분을 추출하는 단계, 상기 스크립트에 대한 해쉬값(Hash Value)를 추출하는 단계, 상기 추출된 해쉬값과 기 저장된 상기 점검 대상 웹사이트 URL의 해쉬값을 비교하는 단계 및 상기 추출된 해쉬값과 상기 기 저장된 해쉬값이 상이하면 스크립트 변조가 있는 웹컨텐츠로 결정하는 단계를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 상기 스크립트 변조가 있는 웹컨텐츠로 결정하는 단계는, 상기 스크립트 변조가 있는 것으로 결정된 웹컨텐츠에 대해 정적 분석을 수행하는 단계 및 상기 정적 분석 수행 결과를 저장하는 단계를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 상기 문서 객체 모델 정보에서 추출된 정보로 상기 웹컨텐츠에 대한 검사를 수행하는 단계는, 상기 문서 객체 모델 정보에 포함된 태그 정보를 추출하는 단계, 상기 추출된 태그 정보와 기 저장된 악성 태그의 시그니처(Signature)를 비교하는 단계, 상기 기 저장된 악성 태그 시그니처와 동일한 시그니처를 갖는 태그에 대한 패턴 검사를 수행하는 단계 및 상기 패턴 검사 결과를 저장하는 단계를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 상기 문서 객체 모델 정보에서 추출된 정보로 상기 웹컨텐츠에 대한 검사를 수행하는 단계는, 상기 웹컨텐츠에 포함된 URL 정보를 추출하는 단계;, 상기 추출된 URL과 기 저장된 블랙리스트 URL을 비교하는 단계 및 상기 비교 결과를 저장하는 단계를 포함할 수 있다.
본 발명의 또 다른 실시예에 따른 웹 사이트 점검 장치는, 복수의 점검 대상 웹사이트 URL을 저장하는 저장부, 상기 복수의 점검 대상 웹사이트 URL을 크롤러(Crawler)에게 할당하여 상기 점검 대상 웹사이트에 포함된 웹컨텐츠의 수집을 요청하는 정보 수집부, 상기 수집된 웹컨텐츠에 대한 문서 객체 모델(DOM : Document Object Model) 정보를 생성하는 DOM 정보 생성부 및 상기 문서 객체 모델 정보에서 추출된 정보로 상기 웹컨텐츠에 대한 검사를 수행하는 웹컨텐츠 검사부를 포함한다.
본 발명의 일 실시예에 따르면, 상기 정보 수집부는, 수집 대상의 우선 순위를 산출하는 수집 우선 순위 제어부 및 상기 산출된 우선 순위에 따라 상기 웹컨텐츠가 수집되도록 상기 우선 순위를 상기 크롤러에 전달하는 크롤러 제어부를 포함한다.
본 발명의 일 실시예에 따르면, 상기 우선 순위 제어부는, 상기 점검 대상 웹사이트를 구성하는 웹컨텐츠, 상기 점검 대상 웹페이지와 동일한 도메인의 하위 페이지를 구성하는 웹컨텐츠, 다른 도메인의 루트(Root) URL 페이지를 구성하는 웹컨텐츠가 순차적으로 수집되도록 상기 우선 순위를 산출할 수 있다.
본 발명의 일 실시예에 따르면, 상기 웹컨텐츠 검사부는, 상기 문서 객체 모델 정보에서 스크립트(Script) 부분을 추출하는 스크립트 추출부, 상기 스크립트에 대한 해쉬값(Hash Value)을 계산하는 해쉬값 계산부 및 상기 추출된 해쉬값과 상기 기 저장된 해쉬값을 비교하여, 상기 해쉬값이 상이하면 상기 스크립트에 변조가 있는 웹컨텐츠로 결정하는 스크립트 변조 검사;를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 상기 웹컨텐츠 검사부는, 상기 스크립트에 변조가 있는 것으로 결정된 웹컨텐츠에 대해 정적 분석을 수행하는 정적 분석부를 더 포함할 수 있다.
본 발명의 일 실시예에 따르면, 상기 웹컨텐츠 검사부는, 상기 문서 객체 모델 정보에 포함된 태그 정보를 추출하여 상기 추출된 태그 정보와 기 저장된 악성 태그의 시그니처(Signature)를 비교하여 악성 태그를 검출하는 악성 태그 검출부 및 상기 기 저장된 악성 태그 시그니처와 동일한 시그니처를 갖는 태그에 대한 패턴 검사를 수행하는 패턴 검사부를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 상기 웹컨텐츠 검사부는, 상기 웹컨텐츠에 포함된 URL 정보를 추출하는 URL 추출부, 상기 추출된 URL과 기 저장된 블랙리스트 URL을 비교하는 블랙리스트 URL 검사부를 포함할 수 있다.
상술한 본 발명의 실시예들에 따르면 복수의 웹사이트들에 대한 정보를 수집하고 수집된 정보를 기초로 악성 스크립트, 악성 코드 등을 배포하는 웹사이트를 사전에 점검할 수 있다는 효과를 달성할 수 있다.
도 1은 본 발명의 일 실시예에 따른 웹사이트 점검 장치를 설명하기 위한 기능 블록도이다.
도 2는 본 발명의 일 실시예에 따른 웹사이트 점검 방법을 설명하기 위한 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 정보 수집부(120)를 구체적으로 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시에에 따라 웹컨텐츠에 대한 검사를 수행하는 웹컨텐츠 검사부를 설명하기 위한 기능 블록도이다.
도 5는 웹컨텐츠에 악성 스크립트가 포함되어 있는지 여부를 검사하는 방법을 설명하기 위한 흐름도이다.
도 6은 본 발명의 일 실시예에 따라 악성 태그를 검사할 수 있는 웹컨텐츠 검사부를 설명하기 위한 기능 블록도이다.
도 7은 본 발명의 일 실시예에 따라 웹컨텐츠 검사부가 악성 태그를 검사하는 과정을 설명하기 위한 흐름도이다.
도 8은 본 발명의 일 실시예에 따라 블랙리스트 URL을 검사할 수 있는 웹컨텐츠 검사부를 설명하기 위한 기능 블럭도이다.
도 9는 상술한 웹컨텐츠 검사부의 블랙리스트 URL 검사 과정을 설명하기 위한 흐름도이다.
도 10은 본 발명의 일 실시예에 따라 웹컨텐츠에 대해 행위 분석을 수행하는 과정을 설명하기 위한 흐름도이다.
도 11은 본 발명의 일 실시예에 따라 웹컨텐츠 검사부가 웹컨텐츠를 검사하기 위한 복수의 모듈을 포함하는 경우를 설명하기 위한 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
또한, 본 명세서에서 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함될 수 있다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
도 1은 본 발명의 일 실시예에 따른 웹사이트 점검 장치를 설명하기 위한 기능 블록도이다. 도 1에 도시된 웹사이트 점검 장치(100)는 저장부(110), 정보 수집부(120), DOM 정보 생성부(130) 및 웹컨텐츠 검사부(140)를 포함한다.
다만, 도 1에는 본 발명의 실시예와 관련있는 구성요소들만이 도시되어 있다. 따라서, 본 발명이 속하는 기술분야의 통상의 기술자라면 도 1에 도시된 구성요소들 외에 다른 범용적인 구성요소가 더 포함될 수 있음을 알 수 있다.
저장부(110)는 복수의 점검 대상 웹사이트 URL을 저장한다. 이때, 저장부(110)에는 점검 대상 사이트의 HTML 연결구조 분석 과정에서 추가된 하위 페이지의 URL을 수신한 후 통합하여 저장할 수도 있다.
또한, 저장부(110)에는 웹사이트 URL 뿐만 아니라 해당 URL에 포함되어 있는 웹컨텐츠, 웹컨텐츠들의 해쉬값(Hash Value), 블랙리스트 URL 정보 등이 저장될 수도 있다.
정보 수집부(120)는 복수의 점검 대상 웹사이트 URL을 크롤러(Crawler)에게 할당하여 점검 대상 웹사이트에 포함된 웹컨텐츠의 수집을 요청한다.
구체적으로, 정보 수집부(120)는 Crawling Task의 개수만큼 URL 리스트를 생성하고 이를 관리할 수 있다. 또한, 크롤러의 현재 상태를 모니터링 하여 크롤러가 웹컨텐츠를 수집 중인지, 웹컨텐츠 수집이 완료된 상태인지 또는 문제가 발생되었는지 등을 판단할 수 있다.
상술한 과정을 거쳐 웹컨텐츠가 수집되면 정보 수집부(120)는 크롤러부터 수집 결과를 수신하여 이를 저장부(110)에 저장할 수 있다.
한편, 본 발명의 일 실시예에 따른 정보 수집부(120)는 우선 순위 제어부(121) 및 크롤러 제어부(123)를 포함할 수도 있다. 우선 순위 제어부(121) 및 크롤러 제어부(123)의 구체적인 기능은 도 3에서 상세하게 설명하도록 한다.
DOM 정보 생성부(130)는 수집된 웹컨텐츠에 대한 문서 객체 모델(DOM : Document Object Model) 정보를 생성한다.
여기에서 DOM이란, 프로그램이나 스크립트로 문서의 내용, 구조, 스타일 등에 접속하여 업데이트할 수 있도록 하는 플랫폼 중립의 인터페이스를 의미한다. 따라서, 웹컨텐츠가 HTML 문서인 경우 DOM 정보 생성부(130)는 DOM 정보로부터 스크립트 부분을 추출할 수 있다. 예를 들어, DOM 정보 생성부(130)는 HTML 정보를 파싱하여 DOM 정보를 생성할 수 있다.
웹컨텐츠 검사부(140)는 DOM 정보에서 추출된 정보로 웹컨텐츠에 대한 검사를 수행한다. 예를 들어, 스크립트 변조 검사, 태그 패턴 검사 및 블랙리스트 URL 검사를 수행할 수 있다.
스크립트 변조 검사는 수집된 웹컨텐츠에 대해 수행되는 것으로, 웹컨켄츠의 DOM 정보로부터 추출된 해쉬값을 이용하여 검사가 수행될 수 있다. 또한, 스크립트 변조 검사 결과 스크립트가 변조된 것으로 판단되면 해당 웹컨텐츠에 대해 정적 분석을 수행하고 그 결과를 저장할 수도 있다.
태그 패턴 검사는 웹컨텐츠가 HTML 문서인 경우에만 수행될 수 있다. 구체적으로 , DOM 정보 중 스크립트를 제외한 태그 정보에 대하여 패턴 검사를 수행할 수 있다. 예를 들어, 악성 태그가 포함되어 있는지 여부, 탐지된 태그의 패턴 정보, 태그의 위치 정보 등을 감지하고 그 검사 결과를 저장할 수 있다.
블랙 URL 검사는 수집된 웹컨텐츠 내에 존재하는 URL 정보를 추출하고, 이를 기 저장된 블랙리스트 URL 정보와 비교하여 수행된다. 이에, 본 발명의 일 실시예에 따른 저장부(110)는 복수의 블랙리스트 URL 정보를 기 저장할 수 있다. 마찬가지로, 웹컨텐츠에 대한 블랙 URL 검사 결과도 저장부(110)에 저장될 수 있다.
한편, 본 발명의 일 실시예에 따른 웹사이트 점검 장치(100)는 웹사이트 검사 결과 웹사이트를 구성하는 웹컨텐츠에 악성 태그, 스크립트 변조, 블랙 URL 등이 존재하는 것으로 판단되면, 그 웹사이트에 대한 행위 분석을 수행하는 행위 분석부(미도시)를 더 포함할 수도 있다.
여기에서 행위 분석이란, 외부네트워크 접속, 다중 IP에 패킷 전송행위, IP/MAC/ARP 변조 패킷 발송, 파일 오픈, 물리 메모리 접근, 레지스트리 은닉, 키보드 해킹 시도 등 악성 프로그램에서 수행되는 각종 행동들을 감시하여 특정 웹사이트가 악성 스크립트를 배포하는지 여부를 판단하는 분석을 의미한다.
이하에서는 본 발명의 일 실시예에 따른 웹사이트 점검 장치(100)가 웹사이트를 점검하는 구체적인 방법 및 각 모듈의 구체적인 기능에 대해 설명하도록 한다.
도 2는 본 발명의 일 실시예에 따른 웹사이트 점검 방법을 설명하기 위한 흐름도이다.
웹사이트 점검 장치(100)는 점검 대상 웹사이트의 URL을 수신한다(S210). 이때, 점검 대상 웹사이트 URL은 저장부(110)에 기 저장되어 있을 수 있다.
이후, 정보 수집부(120)가 수신된 점검 대상 웹사이트 URL을 크롤러에게 할당하여, 크롤러로 하여금 해당 URL에 해당하는 웹컨텐츠를 수집하도록 한다(S220)
크롤러에 의해 웹컨텐츠가 수신되면, DOM 정보 생성부(130)는 수집된 웹컨텐츠에 대한 DOM 정보를 생성한다. 이후, 웹컨텐츠 검사부(140)가 DOM 정보로부터 스크립트 부분 또는 악성 태그를 추출하거나, 기 저장된 블랙리스트 URL과의 비교를 통해 웹컨텐츠를 검사한다(S240).
이후, 스크립트 변조, 악성 태그 또는 블랙리스트 URL이 포함된 것으로 판단되면 행위 분석을 통해 해당 웹사이트가 악성 스크립트를 배포하는지 여부를 결정하고 그 검사 결과를 저장한다(S250).
도 3은 본 발명의 일 실시예에 따른 정보 수집부(120)를 구체적으로 설명하기 위한 도면이다.
본 발명의 일 실시예에 따른 정보 수집부(120)는 우선 순위 제어부(121) 및 크롤러 제어부(123)을 포함한다. 도 3에는 본 발명의 실시예와 관련 있는 구성요소들만이 도시되어 있다. 따라서, 본 발명이 속하는 기술분야의 통상의 기술자라면 도 3에 도시된 구성요소들 외에 다른 범용적인 구성요쇼가 더 포함될 수 있음을 알 수 있다.
우선 순위 제어부(121)는 수집 대상 URL의 우선 순위 값을 산출한다. 즉, 산출된 우선 순위 값의 순서에 따라 웹컨텐츠가 수집되도록 한다. 본 발명의 일 실시예에 따른 우선 순위 제어부(121)는 다음과 같은 순서에 따라 웹컨텐츠가 수집되도록 우선 순위를 부여할 수 있다.
1. 웹페이지를 구성하는 웹컨텐츠
2. 기 수집된 웹페이지와 같은 도메인의 하위 페이지를 구성하는 웹컨텐츠
3. 다른 도메인의 루트(Root) URL 페이지를 구성하는 웹컨텐츠
한편, 우선 순위가 동일한 웹컨텐츠들의 경우 한번도 수집된 적이 없는 웹페이지의 웹컨텐츠가 우선적으로 수집되도록 할 수 있다. 또는 우선 순위가 동일한 웹컨텐츠가 이미 과거에 수집된 이력이 있는 경우, 수집 시기가 오래된 웹컨텐츠가 우선적으로 수집되도록 우선 순위를 부여할 수 있다.
상술한 순위에 따라 우선 순위 제어부(121)가 수집 대상 URL에 우선 순위를 부여하면 크롤러 제어부(123)가 산출된 우선 순위에 따라 웹컨텐츠가 수집되도록 수집 URL 리스트를 크롤러(151, 153, 155)에게 전달한다.
우선 순위 제어부(120)에서 산출된 우선 순위에 따라 웹컨텐츠가 수집되면 크롤러 제어부(123)는 수집된 웹컨텐츠를 저장부(110)에 저장하고 수집 결과 정보를 업데이트할 수도 있다.
상술한 과정을 거쳐 수집되면 DOM 정보 생성부(130)가 웹컨텐츠에 대한 DOM 정보를 생성하고, 웹컨텐츠 검사부(140)가 DOM 정보를 이용하여 검사를 수행한다. 예를 들어, 웹컨텐츠 검사부(140)는 DOM 정보를 이용하여 웹컨텐츠에 스크립트 변조가 있는지 여부, 악성 태그 또는 블랙리스트 URL이 포함되어 있는지 여부를 검사할 수 있다.
도 4는 본 발명의 일 실시예에 따라 웹컨텐츠에 대한 검사를 수행하는 웹컨텐츠 검사부(140)를 설명하기 위한 기능 블록도이다.
본 발명의 일 실시예에 따른 웹컨텐츠 검사부(140)는 스크립트 추출부(141), 해쉬값 계산부(142), 스크립트 변조 검사부(143) 및 정적 분석부(144)를 포함한다. 다만, 도 4에는 본 발명의 실시예와 관련있는 구성요소들만이 도시되어 있다. 따라서, 본 발명이 속한 기술분야의 통상의 기술자라면 도 4에 도시된 구성요소들 외에 다른 범용적인 구성요소가 더 포함될 수 있음을 알 수 있다.
스크립트 추출부(141)는 웹컨텐츠의 DOM 정보에서 스크립트 정보를 추출할 수 있다. 이후, 해쉬값 계산부(142)가 추출된 스크립트에 대한 해쉬값(Hash Value)를 계산하면 스크립트 변조 검사부(143)가 계산된 스크립트의 해쉬값과 기 저장된 해쉬값을 비교하여 스크립트에 변조가 있는지 여부를 결정한다.
구체적으로, 본 발명의 일 실시예에 따른 저장부(110)에는 URL 단위로 스크립트의 해쉬값이 기 저장되어 있을 수 있으므로, 기 저장된 스크립트 해쉬값과 해쉬값 계산부(142)에서 계산된 특정 스크립트의 해쉬값을 비교하여 두 값이 상이하면, 해당 웹컨텐츠의 스크립트에 변조가 있는 것으로 판단할 수 있다.
스크립트 변조 검사부(143)에서 검사한 결과, 특정 웹컨텐츠의 스크립트가 변조된 것으로 판단되면 정적 분석부(144)는 해당 웹컨텐츠에 대해 정적 분석을 수행한다.
정적 분석부(144)가 스크립트 변조가 있는 웹컨텐츠에 대해 정적 분석을 수행한 결과 특정 웹컨텐츠에 악성 스크립트가 포함된 것으로 판단되면 그 검사 결과를 저장할 수 있다.
도 5는 웹컨텐츠에 악성 스크립트가 포함되어 있는지 여부를 검사하는 방법을 설명하기 위한 흐름도이다.
크롤러에 의해 수집된 웹컨텐츠가 HTML 문서인 경우, 스크립트 추출부(141)가 DOM 정보로부터 스크립트 부분을 추출한다(S510). 스크립트가 추출되면 해쉬값 계산부(142)가 추출된 스크립트의 해쉬값을 계산하고(S520), 스크립트 변조 검사부가 계산된 해쉬값과 기 저장된 해쉬값을 비교하여(S530), 동일한 해쉬값이 존재하는지 여부를 판단한다(S540).
비교 결과 수집된 웹컨텐츠에서 추출된 스크립트의 해쉬값과 동일한 해쉬값이 기 저장되어 있는 경우 스크립트 변조가 없는 것으로 판단하고(S560), 그렇지 않은 경우 스크립트에 변조가 있는 것으로 판단할 수 있다(S550).
이후, 스크립트에 변조가 있는 웹컨텐츠에 대해서는 정적 분석을 수행하여 악성 스크립트가 포함되어 있는지 여부를 검사하고 그 검사 결과를 저장할 수도 있다.
한편, 상술한 실시예에서는 웹컨텐츠 검사부(140)가 DOM 정보에서 스크립트를 추출하여 스크립트에 변조가 있는지 여부만을 검사하는 경우를 예로 들어 설명하였으나, 이에 한정되지 않으며 웹컨텐츠에 악성 태그가 포함되어 있는지 여부를 검사할 수도 있다.
도 6은 본 발명의 일 실시예에 따라 악성 태그를 검사할 수 있는 웹컨텐츠 검사부를 설명하기 위한 기능 블록도이다.
본 발명의 일 실시예에 따른 웹컨텐츠 검사부(140)는 악성 태그 검출부(145) 및 패턴 검사부(146)를 포함한다.
문서 객체 모델 정보에서 태그 정보가 추출되면 악성 태그 검출부(145)는 추출된 태그 정보와 기 저장된 악성 태그의 시그니처(Signautre)를 비교한다. 이를 위해 본 발명의 일 실시예에 다른 저장부(110)는 복수의 악성 태그들에 대한 시그니처를 기 저장하고 있을 수 있다.
문서 객체 모델 정보에서 추출된 태그 정보가 기 거장된 악성 태그 시그니처와 동일하면, 패턴 검사부(146)가 해당 태그 정보에 대한 패턴 검사를 수행하고 그 검사 결과를 저장한다.
도 7은 본 발명의 일 실시예에 따라 웹컨텐츠 검사부가 악성 태그를 검사하는 과정을 설명하기 위한 흐름도이다.
문서 객체 모델 정보에서 태그 정보가 추출되면(S710), 기 저장된 악성 태그의 시그니처와 추출된 태그 정보를 비교한다(S720). 이후, 기 저장된 악성 태그의 시그니처에 대응되는 태그 정보가 검색되면 그에 대한 패턴 검사를 수행하고(S730), 그 검사 결과를 저장한다(S740).
도 8은 본 발명의 일 실시예에 따라 블랙리스트 URL을 검사할 수 있는 웹컨텐츠 검사부를 설명하기 위한 기능 블록도이다.
본 발명의 일 실시예에 따른 웹컨텐츠 검사부(140)는 URL 추출부(147) 및 블랙리스트 URL 검사부(148)를 포함할 수 있다. 도 8에는 본 발명의 실시예와 관련있는 구성요소들만이 도시되어 있다.
URL 추출부(147)는 웹컨텐츠에 포함된 URL 정보를 추출한다. 이후, 블랙리스트 URL 검사부(148)는 추출된 URL 정보와 저장부(110)에 기 저장된 블랙리스트 URL 정보를 이용하여 웹컨텐츠에 블랙리스트 URL과 동일한 URL이 포함되어 있는지 여부를 결정한다.
이후, 블랙리스트 URL 검사부(148)는 블랙리스트 URL과 동일한 URL이 웹컨텐츠에 포함되어 있는지 여부 및 탐지 위치 정보로 구성된 검사 결과를 생성하여 저장부(110)에 저장할 수 있다.
한편, URL 추출부(147)는 추출된 URL 정보에 대하여 웹페이지를 구성하는 컨텐츠 URL 정보와 하위 페이지의 URL 정보를 구분하여 이를 저장부(110)에 저장할 수도 있다.
예를 들어, 본 발명의 일 실시예에 따른 URL 추출부는 웹페이지의 URL 정보를 이용하여 특정 웹사이트에 대한 문서 연결 구조를 트리 구조로 생성하여 저장함으로써 차후에 정보 수집부(120)가 웹컨텐츠를 수집할 때, 상술한 과정을 거쳐 생성된 트리 구조를 통해 보다 효율적으로 웹컨텐츠를 수집하도록 할 수 있다.
도 9는 상술한 웹컨텐츠 검사부의 블랙리스트 URL 검사 과정을 설명하기 위한 흐름도이다.
웹컨텐츠 검사부(140)의 URL 추출부(147)는 웹컨텐츠 내에 존재하는 URL 정보를 추출한다(S910). 이후, 블랙리스트 URL 검사부(148)가 추출된 URL 정보를 저장부(110)에 기 저장된 블랙리스트 URL과 비교한다(S920).
비교 결과 웹컨텐츠에서 추출된 URL과 동일한 URL이 블랙리스트에 등록된 경우라고 판단된 경우(S930), 해당 URL이 저장된 위치를 포함한 검사 결과를 저장한다(S940).
한편, 웹사이트 점검 장치(100)는 웹컨텐츠에 악성 스크립트, 악성 태그 또는 블랙리스트 URL 중 적어도 하나가 포함된 것으로 판단되면 행위 분석을 수행할 수도 있다.
이를 위해, 본 발명의 일 실시예에 따른 웹사이트 점검 장치(100)는 행위 분석부(미도시)를 더 포함할 수도 있다.
도 10은 본 발명의 일 실시예에 따라 웹컨텐츠에 대해 행위 분석을 수행하는 과정을 설명하기 위한 흐름도이다.
행위 분석이란, 악성 프로그램에서 수행되는 각종 행동들을 감시하여 특정 웹사이트가 악성 스크립트를 배포하는지 여부를 판단하는 분석을 의미한다. 웹컨텐츠 검사부(140)가 스크립트 변조검사, 악성 태그 검사, 블랙리스트 URL 검사를 수행하여 웹컨텐츠에 스크립트 변조가 있거나, 악성 태그 또는 블랙리스트 URL을 포함한다고 판단된 경우 웹컨텐츠 검사부(140)에 행위 분석 요청(S1010)을 전송한다.
구체적으로, 웹컨텐츠 검사부(140)가 URL 정보를 이용하여 행위 분석을 요청하면, 행위 분석부가 수신된 URL에 대응되는 ID를 발급하여 웹컨텐츠 검사부(140)에 제공한다(S1020).
이후, 웹컨텐츠 검사부(140)가 ID를 이용하여 행위 분석 결과를 요청하면 그에 대응되는 행위 분석 결과를 행위 분석부가 전송하게 된다(S1040).
한편, 상술한 실시예에서는 웹컨텐츠 검사부(140)가 스크립트 변조 검사를 위한 모듈, 악성 태그 검사를 위한 모듈 및 블랙리스트 URL 검사를 위한 모듈을 택일적으로 포함하는 것만을 예로 들어 설명하였으나 이에 한정되지 않으며, 웹컨텐츠 검사부(140)가 상술한 검사를 수행하기 위한 모듈 각각을 모두 포함하도록 구현할 수도 있다.
도 11은 본 발명의 일 실시예에 따라 웹컨텐츠 검사부가 웹컨텐츠를 검사하기 위한 복수의 모듈을 포함하는 경우를 설명하기 위한 도면이다.
점검 대상 웹사이트의 URL을 수신하고, 해당 웹사이트에 포함된 웹컨텐츠를 수집하여 웹컨텐츠에 대한 DOM 정보를 생성하는 과정(S1110)은 앞서 설명한 내용과 동일하므로 중복되는 설명은 생략하도록 한다.
웹컨텐츠 검사부(140)는 DOM 정보에서 스크립트, 태그 또는 URL을 추출하여 도4 내지 도 9에서 설명한 스크립트 변조 검사(S1120), 태그 패턴 검사(S1130) 및 블랙리스트 URL 검사(S1140)을 수행한다.
특히, 스크립트 변조 검사의 경우 스크립트에 변조가 탐지된 경우에 한하여(S1150) 정적 분석을 수행한 후(S1160), 그 검사 결과를 저장할 수 있다(S1200).
이후, 상술한 스크립트 변조 검사, 태그 패턴 검사 및 블랙리스트 URL 검사 결과 임의의 웹컨텐츠가 악성 스크립트를 배포하는지 여부를 판단한다(S1180). 구체적으로, 웹컨텐츠에 포함된 스크립트가 변조되어 있고, 그것이 악성 스크립트에 해당되는지 여부, 악성 태그를 포함하는지 여부, 블랙리스트 URL을 포함하는지 여부를 판단하여 악성이 탐지된 경우 행위 분석을 수행할 수도 있다(S1180).
한편, 상술한 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 방법에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
본 실시예와 관련된 기술 분야에서 통상의 지식을 가진 자는 상기된 기재의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 방법들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (14)

  1. 점검 대상 웹사이트의 URL을 수신하는 단계;
    상기 수신된 URL을 크롤러(Crawler)에게 할당하여 상기 점검 대상 웹사이트에 포함된 웹컨텐츠의 수집을 요청하는 단계;
    상기 수집된 웹컨텐츠에 대한 문서 객체 모델(DOM : Document Object Model) 정보를 생성하는 단계;
    상기 문서 객체 모델 정보에서 추출된 정보로 상기 웹컨텐츠에 대한 검사를 수행하는 단계; 및
    상기 검사 결과를 저장하는 단계를 포함하되,
    상기 검사를 수행하는 단계는,
    상기 추출된 정보 중 스크립트에 대하여 스크립트 변조 검사를 수행하는 단계;
    상기 추출된 정보 중 스크립트를 제외한 태그 정보에 대하여 태그 패턴 검사를 수행하는 단계;
    상기 추출된 정보 중 URL 정보에 대하여 블랙리스트 URL 검사를 수행하는 단계; 및
    상기 스크립트 변조 검사, 상기 태그 패턴 검사 및 상기 블랙리스트 URL 검사를 수행한 결과, 상기 웹컨텐츠에 악성 스크립트, 악성 태그 및 블랙리스트 URL 중 적어도 하나가 포함된 것으로 판단되는 경우 상기 점검 대상 웹사이트에 대한 행위 분석을 수행하는 단계를 포함하는 웹사이트 점검 방법.
  2. 제1항에 있어서,
    상기 점검 대상 웹사이트에 포함된 웹컨텐츠의 수집을 요청하는 단계는,
    수집 대상의 우선 순위를 산출하는 단계; 및
    상기 산출된 우선 순위에 따라 상기 웹컨텐츠가 수집되도록 상기 우선 순위를 상기 크롤러에 전달하는 단계를 포함하는 웹사이트 점검 방법.
  3. 제2항에 있어서,
    상기 우선 순위를 산출하는 단계는,
    상기 점검 대상 웹사이트를 구성하는 웹컨텐츠, 상기 점검 대상 웹사이트와 동일한 도메인의 하위 페이지를 구성하는 웹컨텐츠, 다른 도메인의 루트(Root) URL 페이지를 구성하는 웹컨텐츠가 순차적으로 수집되도록 상기 우선 순위를 산출하는 단계를 포함하는 웹사이트 점검 방법.
  4. 제1항에 있어서,
    상기 스크립트 변조 검사를 수행하는 단계는,
    상기 문서 객체 모델 정보에서 스크립트(Script) 부분을 추출하는 단계;
    상기 스크립트에 대한 해쉬값(Hash Value)를 추출하는 단계;
    상기 추출된 해쉬값과 기 저장된 상기 점검 대상 웹사이트 URL의 해쉬값을 비교하는 단계; 및
    상기 추출된 해쉬값과 상기 기 저장된 해쉬값이 상이하면 스크립트 변조가 있는 웹컨텐츠로 결정하는 단계를 포함하는 웹사이트 점검 방법.
  5. 제4항에 있어서,
    상기 스크립트 변조가 있는 웹컨텐츠로 결정하는 단계는,
    상기 스크립트 변조가 있는 것으로 결정된 웹컨텐츠에 대해 정적 분석을 수행하는 단계; 및
    상기 정적 분석 수행 결과를 저장하는 단계를 포함하는 웹사이트 점검 방법.
  6. 제1항에 있어서,
    상기 태그 패턴 검사를 수행하는 단계는,
    상기 문서 객체 모델 정보에 포함된 태그 정보를 추출하는 단계;
    상기 추출된 태그 정보와 기 저장된 악성 태그의 시그니처(Signature)를 비교하는 단계;
    상기 기 저장된 악성 태그 시그니처와 동일한 시그니처를 갖는 태그에 대한 패턴 검사를 수행하는 단계; 및
    상기 패턴 검사 결과를 저장하는 단계를 포함하는 웹사이트 점검 방법.
  7. 제1항에 있어서,
    상기 블랙리스트 URL 검사를 수행하는 단계는,
    상기 웹컨텐츠에 포함된 URL 정보를 추출하는 단계;
    상기 추출된 URL과 기 저장된 블랙리스트 URL을 비교하는 단계; 및
    상기 비교 결과를 저장하는 단계를 포함하는 웹사이트 점검 방법.
  8. 복수의 점검 대상 웹사이트 URL을 저장하는 저장부;
    상기 복수의 점검 대상 웹사이트 URL을 크롤러(Crawler)에게 할당하여 상기 점검 대상 웹사이트에 포함된 웹컨텐츠의 수집을 요청하는 정보 수집부;
    상기 수집된 웹컨텐츠에 대한 문서 객체 모델(DOM : Document Object Model) 정보를 생성하는 DOM 정보 생성부;
    상기 문서 객체 모델 정보에서 추출된 정보로 상기 웹컨텐츠에 대한 검사를 수행하는 웹컨텐츠 검사부; 및
    상기 웹컨텐츠에 대한 검사의 수행 결과, 상기 웹컨텐츠에 악성 스크립트, 악성 태그 및 블랙리스트 URL 중 적어도 하나가 포함된 것으로 판단되는 경우 상기 웹컨텐츠를 포함하는 점검 대상 웹사이트에 대한 행위 분석을 수행하는 행위 분석부를 포함하되,
    상기 웹컨텐츠에 대한 검사는 상기 추출된 정보 중 스크립트에 대하여 수행되는 스크립트 변조 검사, 상기 추출된 정보 중 스크립트를 제외한 태그 정보에 대하여 수행되는 태그 패턴 검사 및 상기 추출된 정보 중 URL 정보에 대하여 수행되는 블랙 리스트 URL 검사를 포함하는 웹사이트 점검 장치.
  9. 제8항에 있어서,
    상기 정보 수집부는,
    수집 대상의 우선 순위를 산출하는 수집 우선 순위 제어부; 및
    상기 산출된 우선 순위에 따라 상기 웹컨텐츠가 수집되도록 상기 우선 순위를 상기 크롤러에 전달하는 크롤러 제어부를 포함하는 웹사이트 점검 장치.
  10. 제9항에 있어서,
    상기 우선 순위 제어부는,
    상기 점검 대상 웹사이트를 구성하는 웹컨텐츠, 상기 점검 대상 웹사이트와 동일한 도메인의 하위 페이지를 구성하는 웹컨텐츠, 다른 도메인의 루트(Root) URL 페이지를 구성하는 웹컨텐츠가 순차적으로 수집되도록 상기 우선 순위를 산출하는 웹사이트 점검 장치.
  11. 제8항에 있어서,
    상기 웹컨텐츠 검사부는 상기 스크립트 변조 검사를 수행하기 위하여,
    상기 문서 객체 모델 정보에서 스크립트(Script) 부분을 추출하는 스크립트 추출부;
    상기 스크립트에 대한 해쉬값(Hash Value)을 계산하는 해쉬값 계산부; 및
    상기 계산된 해쉬값과 기 저장된 해쉬값을 비교하여, 상기 해쉬값이 상이하면 상기 스크립트에 변조가 있는 웹컨텐츠로 결정하는 스크립트 변조 검사부;를 포함하는 웹사이트 점검 장치.
  12. 제11항에 있어서,
    상기 웹컨텐츠 검사부는,
    상기 스크립트에 변조가 있는 것으로 결정된 웹컨텐츠에 대해 정적 분석을 수행하는 정적 분석부를 더 포함하는 웹사이트 점검 장치.
  13. 제8항에 있어서,
    상기 웹컨텐츠 검사부는 상기 패턴 검사를 수행하기 위하여,
    상기 문서 객체 모델 정보에 포함된 태그 정보를 추출하여 상기 추출된 태그 정보와 기 저장된 악성 태그의 시그니처(Signature)를 비교하여 악성 태그를 검출하는 악성 태그 검출부; 및
    상기 기 저장된 악성 태그 시그니처와 동일한 시그니처를 갖는 태그에 대한 패턴 검사를 수행하는 패턴 검사부를 포함하는 웹사이트 점검 장치.
  14. 제8항에 있어서,
    상기 웹컨텐츠 검사부는 상기 블랙리스트 URL 검사를 수행하기 위하여,
    상기 웹컨텐츠에 포함된 URL 정보를 추출하는 URL 추출부;
    상기 추출된 URL과 기 저장된 블랙리스트 URL을 비교하는 블랙리스트 URL 검사부를 포함하는 웹사이트 점검 장치.
KR1020150155915A 2015-11-06 2015-11-06 웹사이트 점검 장치 및 그 방법 KR101725404B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150155915A KR101725404B1 (ko) 2015-11-06 2015-11-06 웹사이트 점검 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150155915A KR101725404B1 (ko) 2015-11-06 2015-11-06 웹사이트 점검 장치 및 그 방법

Publications (1)

Publication Number Publication Date
KR101725404B1 true KR101725404B1 (ko) 2017-04-11

Family

ID=58580898

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150155915A KR101725404B1 (ko) 2015-11-06 2015-11-06 웹사이트 점검 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR101725404B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101899049B1 (ko) * 2017-08-23 2018-09-14 (주)에프원시큐리티 웹사이트 위변조 탐지 방법 및 웹사이트 위변조 관리 시스템
KR20200114484A (ko) * 2019-03-28 2020-10-07 네이버비즈니스플랫폼 주식회사 취약점 중복판단방법 및 이를 이용하는 진단장치
KR20220166449A (ko) * 2021-06-10 2022-12-19 주식회사 카바조 신경망을 이용한 차량 매물 검증 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110108491A (ko) * 2010-03-29 2011-10-06 한국전자통신연구원 악성 스크립트 분석 시스템 및 그를 이용한 악성 스크립트 분석 방법
US8943588B1 (en) * 2012-09-20 2015-01-27 Amazon Technologies, Inc. Detecting unauthorized websites
US20150295942A1 (en) * 2012-12-26 2015-10-15 Sinan TAO Method and server for performing cloud detection for malicious information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110108491A (ko) * 2010-03-29 2011-10-06 한국전자통신연구원 악성 스크립트 분석 시스템 및 그를 이용한 악성 스크립트 분석 방법
US8943588B1 (en) * 2012-09-20 2015-01-27 Amazon Technologies, Inc. Detecting unauthorized websites
US20150295942A1 (en) * 2012-12-26 2015-10-15 Sinan TAO Method and server for performing cloud detection for malicious information

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101899049B1 (ko) * 2017-08-23 2018-09-14 (주)에프원시큐리티 웹사이트 위변조 탐지 방법 및 웹사이트 위변조 관리 시스템
KR20200114484A (ko) * 2019-03-28 2020-10-07 네이버비즈니스플랫폼 주식회사 취약점 중복판단방법 및 이를 이용하는 진단장치
KR102231722B1 (ko) * 2019-03-28 2021-03-25 네이버클라우드 주식회사 취약점 중복판단방법 및 이를 이용하는 진단장치
US11570196B2 (en) 2019-03-28 2023-01-31 Naver Cloud Corporation Method for determining duplication of security vulnerability and analysis apparatus using same
KR20220166449A (ko) * 2021-06-10 2022-12-19 주식회사 카바조 신경망을 이용한 차량 매물 검증 방법
KR102627498B1 (ko) * 2021-06-10 2024-01-23 주식회사 카바조 신경망을 이용한 차량 매물 검증 방법

Similar Documents

Publication Publication Date Title
CN110324311B (zh) 漏洞检测的方法、装置、计算机设备和存储介质
US9954886B2 (en) Method and apparatus for detecting website security
US10193929B2 (en) Methods and systems for improving analytics in distributed networks
US8943588B1 (en) Detecting unauthorized websites
US9614862B2 (en) System and method for webpage analysis
US20140237593A1 (en) Method, device and system for detecting security of download link
KR101547999B1 (ko) 악성링크 자동 탐지 장치 및 방법
CN108667855B (zh) 网络流量异常监测方法、装置、电子设备及存储介质
US8291500B1 (en) Systems and methods for automated malware artifact retrieval and analysis
CN109862003B (zh) 本地威胁情报库的生成方法、装置、系统及存储介质
CN103279710B (zh) Internet信息系统恶意代码的检测方法和系统
KR101902747B1 (ko) 클라이언트 측 웹 취약점 분석 방법 및 장치
Jonker et al. Fingerprint surface-based detection of web bot detectors
CN107294919A (zh) 一种水平权限漏洞的检测方法及装置
EP3547121B1 (en) Combining device, combining method and combining program
CN107508809B (zh) 识别网址类型的方法及装置
KR100968126B1 (ko) 웹쉘 탐지 시스템 및 웹쉘 탐지 방법
CN108667766B (zh) 文件探测方法及文件探测装置
CN106663171B (zh) 浏览器模拟器装置、构建装置、浏览器模拟方法以及构建方法
KR20130134790A (ko) 어플리케이션 무결성 정보 저장 방법 및 시스템, 어플리케이션 무결성 검사 방법 및 시스템
US20190180032A1 (en) Classification apparatus, classification method, and classification program
US10701087B2 (en) Analysis apparatus, analysis method, and analysis program
KR101725404B1 (ko) 웹사이트 점검 장치 및 그 방법
WO2015188604A1 (zh) 钓鱼网页的检测方法和装置
JP5656266B2 (ja) ブラックリスト抽出装置、抽出方法および抽出プログラム

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200213

Year of fee payment: 4