KR101963174B1 - 보안기능을 갖는 오류 관리 시스템 및 그 제어방법 - Google Patents

보안기능을 갖는 오류 관리 시스템 및 그 제어방법 Download PDF

Info

Publication number
KR101963174B1
KR101963174B1 KR1020120111213A KR20120111213A KR101963174B1 KR 101963174 B1 KR101963174 B1 KR 101963174B1 KR 1020120111213 A KR1020120111213 A KR 1020120111213A KR 20120111213 A KR20120111213 A KR 20120111213A KR 101963174 B1 KR101963174 B1 KR 101963174B1
Authority
KR
South Korea
Prior art keywords
data
error
error report
received
report data
Prior art date
Application number
KR1020120111213A
Other languages
English (en)
Other versions
KR20140051486A (ko
Inventor
박양제
Original Assignee
에스케이플래닛 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이플래닛 주식회사 filed Critical 에스케이플래닛 주식회사
Priority to KR1020120111213A priority Critical patent/KR101963174B1/ko
Publication of KR20140051486A publication Critical patent/KR20140051486A/ko
Application granted granted Critical
Publication of KR101963174B1 publication Critical patent/KR101963174B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3636Software debugging by tracing the execution of the program
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 보안기능을 갖는 오류 관리 시스템 및 그 제어방법에 관한 것으로서, 애플리케이션에 오류가 발생하는 경우 상기 애플리케이션에 부여된 오류보고 인증정보를 포함하는 오류보고 데이터를 송신하는 사용자 단말; 수신된 상기 오류보고 데이터를 기 설정된 오류보고 인증정보에 따라 인증하여 인증에 실패한 경우 해당 오류보고 데이터를 폐기하고, 인증에 성공한 오류보고 데이터의 시간당 수신 데이터량을 측정하여 기 설정된 기준 수신 데이터량보다 큰 경우 기 설정된 시간 동안 수신되는 오류보고 데이터에 대한 모든 응답을 중지하는 수신 보안장치; 및 측정된 시간당 수신 데이터량이 상기 기준 수신 데이터량보다 작은 경우 상기 수신 보안장치로부터 상기 오류보고 데이터를 전달받아 저장하는 데이터베이스 장치를 포함한다. 이에 의해, 사용자 애플리케이션의 오류를 수집하여 관리하는 오류 관리 시스템을 해킹이나 DDOS(Distributed Denial Of Service attack) 등의 악의적인 공격으로부터 보호할 수 있다.

Description

보안기능을 갖는 오류 관리 시스템 및 그 제어방법{ERROR MANAGEMENT SYSTEM WITH SECURITY FUNCTION AND METHOD OF CONTROLLING THE SAME}
본 발명은 보안기능을 갖는 오류 관리 시스템 및 그 제어방법에 관한 것으로서, 보다 상세하게는, 사용자 애플리케이션의 오류를 수집하여 관리하는 오류 관리 시스템을 해킹이나 DDOS(Distributed Denial Of Service attack) 등의 악의적인 공격으로부터 보호할 수 있는 보안기능을 갖는 오류 관리 시스템 및 그 제어방법에 관한 것이다.
스마트폰, 태블릿 등의 사용자가 증가함에 따라, 사용자 단말에 설치되는 애플리케이션의 종류도 다양화되어 하루가 다르게 새로운 애플리케이션들이 출시되고 있다.
사용자들의 스마트 단말은 설치되어 있는 애플리케이션, 시스템 설정, 성능 등의 시스템 환경이 상이하고 사용자마다 사용 패턴 또한 다양하므로, 동일한 애플리케이션이라 할지라도 사용자에 따라 예기치 못한 오류가 발생할 수 있다. 즉, 애플리케이션을 개발하는 과정에서는 원활하게 동작하던 애플리케이션이 직접 사용자 단말로 다운로드 되어 실행되게 되면 예기치 못한 오류가 발생하는 경우가 많다. 이에, 사용자가 애플리케이션 사용시 발생하였던 비정상적인 종료, 프로그램 소스 충돌 등의 오류 보고를 수집하여 개발자에게 제공하는 오류 관리 시스템을 운영하고 있다.
도 1은 종래기술에 따른 오류 관리 시스템의 구성도이다.
도 1에 도시된 바와 같이, 종래기술에 따른 오류 관리 시스템은 사용자 단말(50)로부터 오류보고 데이터를 수집하는 데이터베이스 장치(200)와, 데이터베이스 장치(200)에 저장된 오류보고 데이터를 개발자에게 제공하는 웹 서비스 장치를 포함한다.
사용자 단말(50)에는 애플리케이션과, 애플리케이션의 오류를 보고하는 오류보고 API(Crash Reporting API)가 설치된다. 사용자 단말(50)에 설치된 애플리케이션 사용시, 비정상적으로 종료되거나 프로그램 소스가 충돌하는 등의 오류가 발생하면, 오류보고 기능이 실행되어 해당 애플리케이션 정보와 오류 내역을 포함하는 오류보고 데이터가 수집된다. 사용자 단말(50)은 수집된 오류보고 데이터를 오류 관리를 위한 데이터베이스 장치(200)로 송신한다.
데이터베이스 장치(200)는 각 사용자 단말(50)로부터 오류보고 데이터를 수신하여 저장한다.
웹 서비스 장치는 데이터베이스 장치(200)에 저장된 오류보고 데이터를 애플리케이션 개발자에게 표시할 수 있는 GUI를 제공한다. 이에, 개발자는 웹 서비스 장치에 접속하여 애플리케이션의 오류보고 데이터를 확인함으로써 애플리케이션을 디버깅할 수 있다.
그런데, 이러한 종래의 오류 관리 시스템은 사용자 단말(50)이 송신하는 오류보고 데이터를 별도의 필터링 없이 그대로 수집하여 저장하기 때문에, 해킹이나 DDOS 공격에 취약하다.
여기서 DDOS란 특정 인터넷 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래의 의도된 용도로 사용하지 못하게 하는 공격을 말한다. 특정 인터넷 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 하드웨어를 마비시키는 등의 공격이 이 범위에 포함된다. 수단, 동기, 표적은 다양할 수 있지만, 보통 인터넷 사이트 또는 서비스의 기능을 일시적 또는 무기한으로 방해 또는 중단을 초래한다. 대표적인 공격방식은 해커가 악성코드나 바이러스 등이 숨어 있는 유익한 상용 프로그램들을 인터넷에 무료로 퍼트려 일반 사용자의 PC를 감염시켜 일명 좀비PC로 만들어 여러 대의 공격자를 분산적으로 배치한 다음, 해커의 제어를 통해 공격자들이 동시에 특정 서비스 거부 공격을 하는 방법이다.
이러한 방식을 오류 관리 시스템에 악용하여 오류보고 API와 애플리케이션이 설치된 사용자 단말이 일시에 데이터베이스 장치(200)를 공격하도록 하는 경우, 오류 관리 시스템의 데이터베이스장치는 DDOS 공격을 받는 상태가 되어 서비스 불능 상태에 빠지게 되는 문제점이 있다.
한국공개특허 제2007-0015999호; 에러 관리 시스템 및 이를 이용한 에러 관리 방법
본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로서, 사용자 애플리케이션의 오류를 수집하여 관리하는 오류 관리 시스템을 해킹이나 DDOS 등의 악의적인 공격으로부터 보호할 수 있는 보안기능을 갖는 오류 관리 시스템 및 그 제어방법을 제공하는데 그 기술적 과제가 있다.
상술한 과제를 해결하기 위한 본 발명의 일 측면에 따르면, 애플리케이션에 오류가 발생하는 경우 상기 애플리케이션에 부여된 오류보고 인증정보를 포함하는 오류보고 데이터를 송신하는 사용자 단말; 수신된 상기 오류보고 데이터를 기 설정된 오류보고 인증정보에 따라 인증하여 인증에 실패한 경우 해당 오류보고 데이터를 폐기하고, 인증에 성공한 오류보고 데이터의 시간당 수신 데이터량을 측정하여 기 설정된 기준 수신 데이터량보다 큰 경우 기 설정된 시간 동안 수신되는 오류보고 데이터에 대한 모든 응답을 중지하는 수신 보안장치; 및 측정된 시간당 수신 데이터량이 상기 기준 수신 데이터량보다 작은 경우 상기 수신 보안장치로부터 상기 오류보고 데이터를 전달받아 저장하는 데이터베이스 장치를 포함하는 보안기능을 갖는 오류 관리 시스템이 제공된다.
여기서, 상기 수신 보안장치는, 상기 오류보고 데이터의 시간당 수신 데이터량을 측정하여 평균값을 산출하고, 상기 평균값을 기준으로 시간당 수신 데이터량이 정규 확률 분포 값보다 큰 경우 상기 설정된 시간 동안 수신되는 오류보고 데이터에 대한 모든 응답을 중지할 수 있다.
상술한 과제를 해결하기 위한 본 발명의 다른 측면에 따르면, 사용자 단말로부터 애플리케이션의 오류보고 데이터를 수신하는 데이터 수신부; 상기 수신된 오류보고 데이터에 기 설정된 오류보고 인증정보가 포함되어 있는지 여부를 확인하여, 인증에 실패한 경우 해당 오류보고 데이터를 바로 폐기하는 데이터 인증부; 인증이 완료된 오류보고 데이터에 대해 시간당 수신 데이터량 측정하여, 시간당 수신 데이터량이 기준 데이터량보다 큰 경우 데이터 폭증 상황으로 판단하는 수신오류 감지부; 및 상기 데이터 폭증 상황으로 판단된 경우 기 설정된 시간 동안 상기 오류보고 데이터에 대한 응답을 중지하는 제어부를 포함하는 수신 보안장치가 제공된다.
여기서, 상기 오류보고 인증정보는, 상기 애플리케이션의 개발자가 등록한 오류보고 서비스 ID 및 애플리케이션 이름을 포함할 수 있다.
그리고, 상기 수신오류 감지부는, 시간당 수신 데이터량의 평균값을 산출하고, 상기 산출된 평균값을 근거로 시간당 수신 데이터량이 정규 확률 분포 값보다 큰 경우 상기 데이터 폭증 상황으로 판단하여 상기 제어부에 판단결과를 보고할 수 있다.
한편, 상기 제어부는, 상기 수신오류 감지부의 판단 결과 측정된 시간당 수신 데이터량이 상기 기준 수신 데이터량보다 작은 것으로 판단된 경우, 상기 오류보고 데이터를 데이터베이스 장치에 저장할 수 있다.
상술한 과제를 해결하기 위한 본 발명의 또 다른 측면에 따르면, (A) 사용자 단말에서 오류가 발생하는 경우 상기 사용자 단말이 상기 애플리케이션에 부여된 오류보고 인증정보를 포함하는 오류보고 데이터를 송신하는 단계; (B) 수신 보안장치에서 상기 오류보고 데이터를 수신하여 기 설정된 오류보고 인증정보에 따라 인증하는 단계; (C) 인증에 실패한 경우 해당 오류보고 데이터를 폐기하고, 인증에 성공한 해당 오류보고 데이터의 시간당 수신 데이터량을 측정하는 단계; 및 (D) 측정된 시간당 수신 데이터량이 기 설정된 기준 수신 데이터량보다 큰 경우 상기 수신 보안장치에서 기 설정된 시간 동안 수신되는 오류보고 데이터에 대한 모든 응답을 중지하는 단계를 포함하는 보안기능을 갖는 오류 관리 방법이 제공된다.
여기서, 상기 (C) 단계와 (D) 단계 사이에, 상기 오류보고 데이터의 시간당 수신 데이터량을 측정하여 평균값을 산출하는 단계; 및 상기 평균값을 기준으로 정규 확률 분포 값보다 큰 시간당 수신 데이터량을 상기 기준 수신 데이터량으로 설정하는 단계를 더 포함할 수 있다.
그리고, 상기 (C) 단계 이후에, 측정된 시간당 수신 데이터량이 상기 기준 수신 데이터량보다 작은 경우 상기 수신 보안장치가 데이터베이스 장치에 상기 오류보고 데이터를 전달하여 저장하는 단계; 및 웹 서비스 장치에서 상기 데이터베이스 장치의 오류보고 데이터를 전달받아 개발자의 단말에 표시하는 단계를 더 포함할 수 있다.
상술한 과제를 해결하기 위한 본 발명의 또 다른 측면에 따르면, (A) 사용자 단말로부터 애플리케이션의 오류보고 데이터를 수신하는 단계; (B) 상기 수신된 오류보고 데이터에 기 설정된 오류보고 인증정보가 포함되어 있는지 여부를 확인하여, 인증에 실패한 경우 해당 오류보고 데이터를 바로 폐기하는 단계; (C) 인증에 성공한 경우 상기 오류보고 데이터에 대해 시간당 수신 데이터량 측정하는 단계; (D) 측정된 시간당 수신 데이터량이 기 설정된 기준 데이터량보다 큰 경우 데이터 폭증 상황으로 판단하는 단계; 및 (E) 상기 데이터 폭증 상황으로 판단된 경우 기 설정된 시간 동안 상기 오류보고 데이터에 대한 응답을 중지하는 단계를 포함하는 수신 보안장치의 제어방법이 제공된다.
여기서, 상기 오류보고 인증정보는, 상기 애플리케이션의 개발자가 등록한 오류보고 서비스 ID 및 애플리케이션 이름을 포함할 수 있다.
그리고 상기 (C) 단계와 (D) 단계 사이에, 상기 오류보고 데이터의 시간당 수신 데이터량을 측정하여 평균값을 산출하는 단계; 및 상기 평균값을 기준으로 정규 확률 분포 값보다 큰 시간당 수신 데이터량을 상기 기준 수신 데이터량으로 설정하는 단계를 더 포함할 수 있다.
그리고, 상기 (C) 단계 이후에, 측정된 시간당 수신 데이터량이 상기 기준 수신 데이터량보다 작은 경우 상기 오류보고 데이터를 저장하는 단계를 더 포함할 수 있다.
상술한 과제를 해결하기 위한 본 발명의 또 다른 측면에 따르면, 사용자 단말로부터 애플리케이션의 오류보고 데이터를 수신하는 단계; 상기 수신된 오류보고 데이터에 기 설정된 오류보고 인증정보가 포함되어 있는지 여부를 확인하여, 인증에 실패한 경우 해당 오류보고 데이터를 바로 폐기하는 단계; 인증에 성공한 경우 상기 오류보고 데이터에 대해 시간당 수신 데이터량 측정하는 단계; 측정된 시간당 수신 데이터량이 기 설정된 기준 데이터량보다 큰 경우 데이터 폭증 상황으로 판단하는 단계; 및 상기 데이터 폭증 상황으로 판단된 경우 기 설정된 시간 동안 상기 오류보고 데이터에 대한 응답을 중지하는 단계를 포함하는 수신 보안장치의 제어방법이 프로그램으로 기록되고 전자 장치에서 판독 가능한 기록매체가 제공된다.
상술한 바와 같이 본 발명의 보안기능을 갖는 오류 관리 시스템 및 그 제어방법은 사용자 애플리케이션의 오류를 수집하여 관리하는 오류 관리 시스템을 해킹이나 DDOS 등의 악의적인 공격으로부터 보호할 수 있다.
또한, 본 발명의 보안기능을 갖는 오류 관리 시스템 및 그 제어방법은 DDOS 공격을 받을 시 데이터베이스에 저장된 오류보고 데이터를 안전하게 보호할 수 있다.
도 1은 종래기술에 따른 오류 관리 시스템의 구성도,
도 2는 본 발명의 실시예에 따른 보안기능을 갖는 오류 관리 시스템의 구성도,
도 3은 본 발명의 실시예에 따른 수신 보안장치의 제어블럭도,
도 4는 본 발명의 실시예에 따른 보안기능을 갖는 오류 관리 방법의 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 보다 상세히 설명하기로 한다. 첨부 도면을 참조하여 설명함에 있어 동일하거나 대응하는 구성 요소는 동일한 도면번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도 2는 본 발명의 실시예에 따른 보안기능을 갖는 오류 관리 시스템의 구성도이다.
도 2에 도시된 바와 같이, 보안기능을 갖는 오류 관리 시스템은 오류보고 데이터를 송신하는 사용자 단말(50), 수신된 오류보고 데이터를 검증하여 오류보고 데이터의 수신 및 저장 여부를 결정하는 수신 보안장치(300), 검증된 오류보고 데이터가 저장되는 데이터베이스 장치(200), 데이터베이스 장치(200)에 저장된 오류보고 데이터를 개발자에게 제공하는 웹 서비스 장치를 포함한다.
사용자 단말(50)에는 애플리케이션과, 애플리케이션의 오류를 보고하는 오류보고 API(Crash Reporting API)가 설치된다. 사용자 단말(50)에 설치된 애플리케이션 사용시, 비정상적으로 종료되거나 프로그램 소스가 충돌하는 등의 오류가 발생하면, 오류보고 기능이 실행되어 해당 애플리케이션 정보와 오류 내역을 포함하는 오류보고 데이터가 수집된다. 사용자 단말(50)은 수집된 오류보고 데이터를 오류 관리를 위한 데이터베이스 장치(200)로 송신한다.
여기서, 사용자 단말(50)은 오류보고 데이터에 오류보고 인증정보를 부가하여 데이터베이스 장치(200) 측에 송신한다. 오류보고 인증정보는 오류 관리 서비스에 가입자임을 인증하는 오류보고 서비스 ID와 오류가 발생한 애플리케이션의 이름을 포함할 수 있다. 예컨대, 사용자 단말(50)은 패킷을 송신할 경우, 패킷 데이터에 애플리케이션의 이름과 오류보고 서비스 ID를 부가하여 오류보고 데이터를 송신할 수 있다. 오류보고 서비스 ID는 오류 관리 서비스에 가입하고 받는 애플리케이션 개발자 인증용 ID이며, 애플리케이션 이름 또한 인증을 위해 미리 등록해둘 수 있다.
수신 보안장치(300)에는 인증을 위한 오류보고 인증정보가 저장되며, 이 후, 네트워크로 수신된 오류보고 데이터에 포함된 오류보고 인증정보를 확인하여 오류보고 인증정보를 포함하지 않은 데이터의 경우 폐기처리 한다. 예컨대, 패킷의 기 설정된 데이터 영역에 기 등록된 오류보고 서비스 ID와 애플리케이션의 이름이 포함되어 있는지를 확인하여 오류보고 데이터를 인증할 수 있다.
인증에 성공한 경우 수신 보안장치(300)는 인증에 성공한 오류보고 데이터의 시간당 수신 데이터량을 측정하고 수신 데이터량의 평균값을 산출한다. 이 후, 산출된 평균값을 근거로 시간당 수신 데이터량이 정규 확률 분포 값보다 큰 경우 DDOS 공격으로 인한 데이터 폭증 상황으로 판단한다. 데이터 폭증 상황인 것으로 판단되면 수신 보안장치(300)는 기 설정된 시간 동안 수신되는 오류보고 데이터에 대한 모든 응답을 중지한다.
한편, 인증에 성공한 오류보고 데이터의 수신 상황이 양호한 것으로 판단된 경우, 수신 보안장치(300)는 오류보고 데이터를 데이터베이스 장치(200)에 저장한다.
웹 서비스 장치는 데이터베이스 장치(200)에 저장된 오류보고 데이터를 애플리케이션 개발자에게 표시할 수 있는 GUI를 제공한다. 이에, 개발자는 웹 서비스 장치에 접속하여 애플리케이션의 오류보고 데이터를 확인함으로써 애플리케이션을 디버깅할 수 있다.
이러한 구성에 의해, 본 발명은 수신 보안장치(300)에 등록된 오류보고 인증정보를 이용하여 수신된 오류보고 데이터를 인증하고, 인증에 성공한 오류보고 데이터의 단위 시간당 수신 데이터량을 측정하여 통계적인 방법으로 데이터 폭증 상황을 판단함으로써 DDOS 공격 등의 비정상적인 상황이 발생하는 경우 오류보고 데이터에 대한 모든 응답을 중지하여 해커들의 공격으로부터 데이터베이스 장치(200)를 보호할 수 있다.
도 3은 본 발명의 실시예에 따른 수신 보안장치(300)의 제어블럭도이다.
도 3에 도시된 바와 같이, 수신 보안장치(300)는 데이터 수신부(310), 데이터 인증부(320), 인증정보 저장부(330), 수신오류 감지부(340) 및 제어부(350)를 포함한다.
데이터 수신부(310)는 사용자 단말(50)로부터 오류보고 데이터를 수신한다. 데이터 수신부(310)는 인터넷을 통해 오류보고 데이터를 수신할 수 있으며, 이에, 오류보고 데이터는 패킷 데이터 형식으로 수신될 수 있다.
인증정보 저장부(330)에는 오류보고 인증정보가 저장된다. 오류보고 인증정보는 애플리케이션의 오류보고 서비스 ID와 애플리케이션 이름을 포함할 수 있다. 애플리케이션의 개발자는 본 발명에 따른 오류 관리 서비스에 가입하면서 오류보고 서비스 ID를 부여받고, 배포하고자 하는 애플리케이션의 이름을 등록할 수 있다. 개발자가 등록한 오류보고 서비스 ID 및 애플리케이션 이름은 오류보고 인증정보로서 인증정보 저장부(330)에 저장된다.
데이터 인증부(320)는 수신된 오류보고 데이터에 오류보고 인증정보가 포함되어 있는지 여부를 확인하여, 수신된 오류보고 데이터를 인증처리 한다. 데이터 인증부(320)는 오류보고 인증정보를 포함하지 않은 오류보고 데이터를 바로 폐기처리 한다. 예컨대, 오류보고 데이터가 패킷의 형태로 수신된 경우, 패킷 데이터에 기 등록된 오류보고 서비스 ID와 애플리케이션의 이름이 포함되어 있는지를 확인하여 오류보고 데이터를 인증할 수 있다.
수신오류 감지부(340)는 인증이 완료된 오류보고 데이터에 대해 시간당 수신 데이터량 측정하여, 시간당 수신 데이터량이 기준 데이터량보다 큰 경우 DDOS 공격 등의 악의적인 조작으로 인한 데이터 폭증 상황으로 판단한다. 수신오류 감지부(340)는 데이터 폭증 상황인지 정상 상황인지의 판단 결과를 제어부(350)에 보고한다.
수신오류 감지부(340)는 시스템에서 설정한 기준 수신 데이터량에 따라 데이터 폭증 상황을 판단하거나, 혹은, 통계적인 기술을 이용하여 데이터 폭증 상황을 판단할 수 있다. 통계적인 기술을 이용하는 경우 수신오류 감지부(340)는 시간당 수신 데이터량의 평균값을 산출한다. 수신오류 감지부(340)는 산출된 평균값을 근거로 시간당 수신 데이터량이 정규 확률 분포 값보다 큰 경우 DDOS 공격으로 인한 데이터 폭증 상황으로 판단하여 판단 결과를 제어부(350)에 보고할 수 있다.
제어부(350)는 수신오류 감지부(340)의 판단결과에 따라, 데이터 폭증 상황인 것으로 판단되면 기 설정된 시간 동안 수신되는 오류보고 데이터에 대한 모든 응답을 중지한다. 그리고, 데이터가 정상적으로 수신되고 있는 것으로 판단된 경우 오류보고 데이터를 데이터베이스 장치(200)에 저장한다.
여기서, 오류보고 데이터에 대한 모든 응답을 중지하여도 서비스가 가능한 이유는, 오류 관리 시스템의 특성상 수신되는 오류보고 데이터의 내용에 중복이 많고 시간당 도착 패킷 양은 간헐적이기 때문이다. 또한, 오류보고 데이터는 애플리케이션의 디버깅을 위해 개발자에게 제공되는 것으로서 실시간으로 처리해야 할 필요는 없다. 따라서, 높은 비용을 지불하고 구축할 수 있는 다양한 방식의 DDOS 방어시스템을 이용하여 수신 패킷들을 일일이 처리하는 것보다는, 간단하게 네트워크 스위치를 일정 기간 동안 오프시키는 것이 꺼버리는 것이 오류 관리 시스템에 가장 효율적인 DDOS 방어법이 될 수 있다.
도 4는 본 발명의 실시예에 따른 보안기능을 갖는 오류 관리 방법의 흐름도로서, 수신 보안장치(300)의 제어과정을 예시한 것이다.
데이터 수신부(310)는 사용자 단말(50)로부터 오류보고 데이터를 수신한다(S110). 데이터 수신부(310)는 인터넷을 통해 오류보고 데이터를 수신할 수 있으며, 이에, 오류보고 데이터는 패킷 데이터 형식으로 수신될 수 있다.
데이터 인증부(320)는 수신된 오류보고 데이터에 기 저장된 오류보고 인증정보가 포함되어 있는지 여부를 확인한다(S120). 오류보고 인증정보는 오류보고 서비스 ID와 애플리케이션 이름을 포함할 수 있으며, 오류보고 데이터가 패킷의 형태로 수신된 경우, 패킷의 기 설정된 데이터 영역에 오류보고 인증정보가 저장될 수 있다.
데이터 인증부(320)는 수신된 오류보고 데이터가 인증에 성공하였는지 여부를 판단하여(S130), 수신된 오류보고 데이터가 오류보고 인증정보를 포함하지 않은 경우 해당 오류보고 데이터를 폐기처리 한다(S135).
인증에 성공한 경우 수신오류 감지부(340)는 인증이 완료된 오류보고 데이터에 대해 시간당 수신 데이터량 측정하고(S140), 측정결과를 토대로 시간당 수신 데이터량을 통계화한다(S150). 여기서, 수신오류 감지부(340)는 시간당 수신 데이터량의 평균을 산출할 수 있다.
수신오류 감지부(340)는 산출된 평균값을 근거로 시간당 수신 데이터량이 정규 확률 분포 값보다 큰지를 확인한다(S160).
시간당 수신 데이터량이 정규 확률 분포 값보다 큰 경우 수신오류 감지부(340)는 데이터 폭증 상황으로 판단하여 판단 결과를 제어부(350)에 보고하며, 이에, 제어부(350)는 기 설정된 시간 동안 수신되는 오류보고 데이터에 대한 모든 응답을 중지한다(S170).
시간당 수신 데이터량이 정상 범위인 경우 수신오류 감지부(340)는 판단 결과를 제어부(350)에 보고하며, 이에, 제어부(350)는 오류보고 데이터를 데이터베이스 장치(200)에 저장한다(S180).
한편, 상술한 설명에서는 수신오류 감지부(340)가 통계적인 기술을 이용하여 데이터 폭증 상황을 판단하는 경우를 예시하고 있지만, 시간당 기준 수신 데이터량을 설정하여 데이터 폭증 상황을 판단하도록 하는 것도 가능하다.
이상 설명한 바와 같이, 본 발명은 사용자 애플리케이션의 오류를 수집하여 관리하는 오류 관리 시스템을 해킹이나 DDOS 등의 악의적인 공격으로부터 보호하기 위해, 개발자로부터 오류보고 인증정보를 등록받아 수신된 오류보고 데이터를 인증하고, 시간당 수신 데이터량을 측정하여 데이터 폭증 상황으로 판단된 경우 일정 시간 동안은 오류보고 데이터의 수신 및 처리 기능을 중단하도록 하고 있다.
한편, 본 발명의 다른 측면에 따르면, 사용자 단말로부터 애플리케이션의 오류보고 데이터를 수신하는 단계; 상기 수신된 오류보고 데이터에 기 설정된 오류보고 인증정보가 포함되어 있는지 여부를 확인하여, 인증에 실패한 경우 해당 오류보고 데이터를 바로 폐기하는 단계; 인증에 성공한 경우 상기 오류보고 데이터에 대해 시간당 수신 데이터량 측정하는 단계; 측정된 시간당 수신 데이터량이 기 설정된 기준 데이터량보다 큰 경우 데이터 폭증 상황으로 판단하는 단계; 및 상기 데이터 폭증 상황으로 판단된 경우 기 설정된 시간 동안 상기 오류보고 데이터에 대한 응답을 중지하는 단계를 포함하는 수신 보안장치의 제어방법이 프로그램으로 기록되고 전자 장치에서 판독 가능한 기록매체에 기록될 수 있다.
이러한 수신 보안장치의 제어방법은 프로그램으로 작성 가능하며, 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 수신 보안장치의 제어방법에 관한 프로그램은 전자장치가 읽을 수 있는 정보저장매체(Readable Media)에 저장되고, 전자장치에 의하여 읽혀지고 실행될 수 있다.
이와 같이, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
본 발명은 사용자 애플리케이션의 오류를 수집하여 관리하는 오류 관리 시스템을 해킹이나 DDOS(Distributed Denial Of Service attack) 등의 악의적인 공격으로부터 보호할 수 있는 보안기능을 갖는 오류 관리 시스템 및 그 제어방법을 제공하는 데에 이용할 수 있다.
100 : 웹 서비스 장치 200 : 데이터베이스 장치
300 : 수신 보안장치 310 : 데이터 수신부
320 : 데이터 인증부 330 : 인증정보 저장부
340 : 수신오류 감지부 350 : 제어부

Claims (14)

  1. 삭제
  2. 삭제
  3. 사용자 단말로부터 상기 사용자 단말에 설치된 애플리케이션의 오류보고 데이터를 수신하는 데이터 수신부;
    상기 수신된 오류보고 데이터에 기 설정된 오류보고 인증정보가 포함되어 있는지 여부를 확인하는 인증을 수행하고, 상기 인증에 실패한 경우 해당 오류보고 데이터를 바로 폐기하는 데이터 인증부;
    상기 인증에 성공한 상기 오류보고 데이터에 대해 시간당 수신 데이터량 측정하여 상기 오류보고 데이터의 수신 상황을 판단하며, 상기 시간당 수신 데이터량이 기준 데이터량보다 큰 경우 데이터 폭증 상황으로 판단하는 수신오류 감지부; 및
    상기 수신 상황을 기반으로, 상기 사용자 단말의 상기 오류보고 데이터를 데이터베이스 장치에 저장할지, 상기 오류보고 데이터에 대한 응답을 중지할지 여부를 결정하며, 상기 데이터 폭증 상황으로 판단된 경우 기 설정된 시간 동안 상기 오류보고 데이터에 대한 응답을 중지하고, 상기 인증에 성공하고 상기 수신 상황이 양호한 것으로 판단된 경우 상기 오류보고 데이터를 데이터베이스 장치에 저장하는 제어부를 포함하는 수신 보안장치.
  4. ◈청구항 4은(는) 설정등록료 납부시 포기되었습니다.◈
    제3항에 있어서,
    상기 오류보고 인증정보는,
    상기 애플리케이션의 개발자가 등록한 오류보고 서비스 ID 및 애플리케이션 이름을 포함하는 것을 특징으로 하는 수신 보안장치.
  5. ◈청구항 5은(는) 설정등록료 납부시 포기되었습니다.◈
    제3항에 있어서,
    상기 수신오류 감지부는,
    시간당 수신 데이터량의 평균값을 산출하고, 상기 산출된 평균값을 근거로 시간당 수신 데이터량이 정규 확률 분포 값보다 큰 경우 상기 데이터 폭증 상황으로 판단하여 상기 제어부에 판단결과를 보고하는 것을 특징으로 하는 수신 보안장치.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. (A) 사용자 단말로부터 상기 사용자 단말에 설치된 애플리케이션의 오류보고 데이터를 수신하는 단계;
    (B) 상기 수신된 오류보고 데이터에 기 설정된 오류보고 인증정보가 포함되어 있는지 여부를 확인하는 인증을 수행하고, 상기 인증에 실패한 경우 해당 오류보고 데이터를 바로 폐기하는 단계;
    (C) 상기 인증에 성공한 경우 상기 오류보고 데이터에 대해 시간당 수신 데이터량 측정하는 단계;
    (D) 측정된 상기 시간당 수신 데이터량을 기반으로 상기 오류보고 데이터의 수신 상황을 판단하며, 상기 시간당 수신 데이터량이 기 설정된 기준 데이터량보다 큰 경우 데이터 폭증 상황으로 판단하고, 상기 시간당 수신 데이터량이 상기 기준 데이터량보다 작은 경우 양호한 수신 상황으로 판단하는 단계; 및
    (E) 상기 데이터 폭증 상황으로 판단된 경우 기 설정된 시간 동안 상기 오류보고 데이터에 대한 응답을 중지하고, 상기 양호한 수신 상황으로 판단된 경우 상기 오류보고 데이터를 데이터베이스 장치에 저장하여, 상기 수신 상황을 기반으로 상기 사용자 단말의 상기 오류보고 데이터를 데이터베이스 장치에 저장할지 여부를 결정하는 단계를 포함하는 수신 보안장치의 제어방법.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
KR1020120111213A 2012-10-08 2012-10-08 보안기능을 갖는 오류 관리 시스템 및 그 제어방법 KR101963174B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120111213A KR101963174B1 (ko) 2012-10-08 2012-10-08 보안기능을 갖는 오류 관리 시스템 및 그 제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120111213A KR101963174B1 (ko) 2012-10-08 2012-10-08 보안기능을 갖는 오류 관리 시스템 및 그 제어방법

Publications (2)

Publication Number Publication Date
KR20140051486A KR20140051486A (ko) 2014-05-02
KR101963174B1 true KR101963174B1 (ko) 2019-03-28

Family

ID=50885130

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120111213A KR101963174B1 (ko) 2012-10-08 2012-10-08 보안기능을 갖는 오류 관리 시스템 및 그 제어방법

Country Status (1)

Country Link
KR (1) KR101963174B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101961194B1 (ko) * 2018-09-10 2019-03-21 주식회사 어웨이프롬 네트워크 영상감시시스템용 해킹방지 방법
KR102575471B1 (ko) * 2021-07-29 2023-09-07 이현수 포털사이트 중계 서비스 제공 시스템 및 그 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297540A (ja) * 2001-03-29 2002-10-11 Japan Research Institute Ltd ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP2005236862A (ja) 2004-02-23 2005-09-02 Kddi Corp ログ分析装置、ログ分析プログラムおよび記録媒体
JP2008199138A (ja) * 2007-02-09 2008-08-28 Hitachi Industrial Equipment Systems Co Ltd 情報処理装置及び情報処理システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100717241B1 (ko) 2005-08-02 2007-05-11 엔에이치엔(주) 에러 관리 시스템 및 이를 이용한 에러 관리 방법
KR101109669B1 (ko) * 2010-04-28 2012-02-08 한국전자통신연구원 좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297540A (ja) * 2001-03-29 2002-10-11 Japan Research Institute Ltd ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP2005236862A (ja) 2004-02-23 2005-09-02 Kddi Corp ログ分析装置、ログ分析プログラムおよび記録媒体
JP2008199138A (ja) * 2007-02-09 2008-08-28 Hitachi Industrial Equipment Systems Co Ltd 情報処理装置及び情報処理システム

Also Published As

Publication number Publication date
KR20140051486A (ko) 2014-05-02

Similar Documents

Publication Publication Date Title
US10826684B1 (en) System and method of validating Internet of Things (IOT) devices
CN108769073B (zh) 一种信息处理方法及设备
US10187422B2 (en) Mitigation of computer network attacks
US8683588B2 (en) Method of and apparatus for monitoring for security threats in computer network traffic
US7571474B2 (en) System security event notification aggregation and non-repudiation
US8819803B1 (en) Validating association of client devices with authenticated clients
JP5374485B2 (ja) 情報セキュリティ保護ホスト
US20100057907A1 (en) System security agent authentication and alert distribution
KR101414084B1 (ko) 모바일 단말의 악성 어플리케이션 탐지 시스템 및 방법
CA2526759A1 (en) Event monitoring and management
CN110113351B (zh) Cc攻击的防护方法及装置、存储介质、计算机设备
GB2532630A (en) Network intrusion alarm method and system for nuclear power station
CN112448930A (zh) 账号注册方法、装置、服务器及计算机可读存储介质
US20120192272A1 (en) Mitigating multi-AET attacks
KR101963174B1 (ko) 보안기능을 갖는 오류 관리 시스템 및 그 제어방법
US20180337923A1 (en) Authentication method and authentication system
KR101451323B1 (ko) 애플리케이션 보안 시스템, 보안 서버, 보안 클라이언트 장치 및 기록매체
Moon et al. RTNSS: a routing trace-based network security system for preventing ARP spoofing attacks
KR101231966B1 (ko) 장애 방지 서버 및 방법
JP6981078B2 (ja) セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びデバイス監視方法
Kitisriworapan et al. Evil-twin detection on client-side
US7673025B2 (en) Controlling access message flow
JP2004030287A (ja) 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム
Jeong et al. ASD: ARP spoofing detector using openwrt
JP2018142266A (ja) 不正アクセス検出装置、プログラム及び方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right