KR101994561B1 - 웹사이트 하이재크 검출 방법 및 장치 - Google Patents

웹사이트 하이재크 검출 방법 및 장치 Download PDF

Info

Publication number
KR101994561B1
KR101994561B1 KR1020177009157A KR20177009157A KR101994561B1 KR 101994561 B1 KR101994561 B1 KR 101994561B1 KR 1020177009157 A KR1020177009157 A KR 1020177009157A KR 20177009157 A KR20177009157 A KR 20177009157A KR 101994561 B1 KR101994561 B1 KR 101994561B1
Authority
KR
South Korea
Prior art keywords
web address
jump
access
history
probability
Prior art date
Application number
KR1020177009157A
Other languages
English (en)
Other versions
KR20170051489A (ko
Inventor
이페이 유
종이 두
징롱 주오
Original Assignee
시아오미 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시아오미 아이엔씨. filed Critical 시아오미 아이엔씨.
Publication of KR20170051489A publication Critical patent/KR20170051489A/ko
Application granted granted Critical
Publication of KR101994561B1 publication Critical patent/KR101994561B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • G06F16/24578Query processing with adaptation to user needs using ranking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

본 발명은 웹 어드레스 하이재킹 검출 장치 및 방법에 관한 것이다. 이 방법은 현재 웹 어드레스 억세스 명령으로부터 현재 억세스된 웹 어드레스 및 타겟 점프 웹 어드레스 취득하는 단계; 웹 어드레스 억세스 명령의 이력에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계; 및 상기 안전 점프 웹 어드레스에 따라 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부를 결정하는 단계를 포함한다. 현재의 기술적 해법으로, 안전 점프 웹 어드레스는 이력 웹 어드레스 억세스 명령에 따라 결정되어, 타겟 점프 웹 어드레스가 하이재킹되는지 여부가 안전 점프 웹 어드레스에 따라 결정된다. 이러한 방식에서, 비정상 점프가 즉시 검출될 수 있으며, 하이재킹이 블랙리스트된 웹 어드레스를 미리 발행하고 유지하지 않고도 발견될 수 있으므로, 하이재킹된 웹 어드레스의 인식률을 개선하고, 비용을 저감한다.

Description

웹사이트 하이재크 검출 방법 및 장치{WEBSITE HIJACK DETECTION METHOD AND DEVICE}
본 출원은 2015년 6월 19일에 중국의 특허청에 출원된 중국 특허 출원 번호 CN 201510347804.3을 기초로 하며 또한 우선권을 주장하며, 그 전체 내용이 참조로서 여기에 포함된다.
본 발명은 네트워크 보안 기술에 관한 것이며, 특히 웹 어드레스 하이재킹 검출을 위한 방법 및 장치에 관한 것이다.
일부 네트워크 동작자들은 사용자가 네트워크에 억세스하는 경우에 중간 라우터에서 사용자의 요청을 모니터하고, 사용자가 네트워크 동작자와 이익 관계에 있는 웹 어드레스로 점프하도록 일부 특정 조건이 일치하는 경우에 타겟 서버가 응답을 리턴하기 전에 점프 응답을 리턴한다. 점프 응답에 대응하는 타겟 웹 어드레스는 피싱(phishing) 웹 어드레스일 수 있거나 또는 트로이안 및 바운스 광고를 포함할 수 있으며, 이는 사용자 경험에 영향을 준다. 사용자가 브라우저의 파트너 웹 어드레스를 요청하는 경우, 브라우저의 정당한 이익에 해를 미칠 수 있다.
본 발명의 실시예는 웹 어드레스 하이재킹을 검출하는 방법 및 장치를 제공하며, 이는 아래의 기술적 해법을 포함한다.
본 발명의 제1 측면에 따르면, 웹 어드레스 하이재킹 검출 방법이 제공된다. 이 방법은:
현재 웹 어드레스 억세스 명령으로부터 현재 억세스된 웹 어드레스 및 타겟 점프 웹 어드레스를 취득하는 단계;
웹 어드레스 억세스 명령의 이력에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계; 및
상기 안전 점프 웹 어드레스에 따라 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부를 결정하는 단계를 포함한다.
실시예에서, 웹 어드레스 억세스 명령의 이력에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 상기 단계는:
웹 어드레스 억세스 명령의 이력으로부터 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령을 취득하는 단계; 및
적어도 하나의 이력 웹 어드레스 억세스 명령에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계를 포함한다.
실시예에서, 상기 이력 웹 어드레스 억세스 명령은 억세스 웹 어드레스, 점프를 포함하는지 여부, 점프 웹 어드레스 및 억세스 시간을 포함한다.
실시예에서, 적어도 하나의 이력 웹 어드레스 억세스 명령에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 상기 단계는:
적어도 하나의 이력 웹 어드레스 억세스 명령에 대한 통계 분석을 수행하고, 각 점프 웹 어드레스의 발생 확률을 독립적으로 연산하는 단계; 및
각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계를 포함한다.
실시예에서, 각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 상기 단계는:
프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는지 여부를 결정하는 단계;
프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는 경우, 상기 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하는 단계; 및
프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하지 않는 경우, 적어도 하나의 이력 웹 어드레스 억세스 명령에서의 각 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하는 단계를 포함한다.
실시예에서, 각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계는:
점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간까지의 억세스 간격이 프리셋 시간 간격 보다 작고, 점프 웹 어드레스의 연속 발생의 수가 프리셋 수 보다 크거나 같은 경우, 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하는 단계를 포함한다.
실시예에서, 각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계는:
점프 웹 어드레스의 발생 확률(P), 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간까지의 억세스 간격(T), 점프 웹 어드레스의 발생 확률(P)에 대한 가중치(M), 억세스 간격(T) 대 최대 억세스 간격(Tmax)의 비율에 대한 가중치(N) 및 현재 억세스 시간 및 안전 점프 임계치(Q)가 이하의 수식
Figure 112017032970159-pct00001
을 만족하는 경우 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하는 단계를 포함한다.
실시예에서, 상기 안전 점프 웹 어드레스에 따라 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부를 결정하는 단계는:
타겟 점프 웹 어드레스가 안전 점프 웹 어드레스와 일치하는 경우에, 타겟 점프 웹 어드레스가 하이재킹 되지 않은 것으로 결정하는 단계; 및
타겟 점프 웹 어드레스가 안전 점프 웹 어드레스와 일치하지 않는 경우에, 타겟 점프 웹 어드레스가 하이재킹 된 것으로 결정하는 단계를 포함한다.
실시예에서, 상기 방법은: 타겟 점프 웹 어드레스가 하이재킹 된 것으로 결정한 이후에, 타겟 점프 웹 어드레스로의 점핑을 차단하는 동작을 실행하는 단계를 더 포함한다.
실시예에서, 상기 방법은:
현재 억세스 시간에 따라 상기 웹 어드레스 억세스 명령을 기록하는 단계;
기록된 웹 어드레스 억세스 명령들을 억세스 시간의 오름 차순으로 정렬하는 단계; 및
정렬된 웹 어드레스 억세스 명령들로부터 프리셋 수의 웹 어드레스 억세스 명령을 선택함에 의해 웹 어드레스 억세스 명령의 이력을 결정하는 단계 - 각 선택된 웹 어드레스 억세스 명령은 현재 억세스 시간 이전의 억세스 시간을 가지거나, 또는 각 선택된 웹 어드레스 억세스 명령의 억세스 시간으로부터 현재 억세스 시간까지의 억세스 간격이 프리셋 시간 주기 보다 짧거나 같음 - 을 포함한다.
본 발명의 제2 측면의 실시예에 따르면, 웹 어드레스 하이재킹을 검출하기 위한 장치가 제공된다. 상기 장치는:
현재 웹 어드레스 억세스 명령으로부터 현재 억세스된 웹 어드레스 및 타겟 점프 웹 어드레스를 취득하도록 구성된 취득 모듈;
웹 어드레스 억세스 명령의 이력에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하도록 구성되는 제1 결정 모듈; 및
상기 안전 점프 웹 어드레스에 따라 상기 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부를 결정하도록 구성되는 제2 결정 모듈을 포함한다.
실시예에서, 상기 제1 결정 모듈은:
웹 어드레스 억세스 명령의 이력으로부터 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령을 취득하도록 구성되는 취득 서브-모듈; 및
적어도 하나의 이력 웹 어드레스 억세스 명령에 따라 현재 억세스된 웹 어드레스의 상기 안전 점프 웹 어드레스를 결정하도록 구성되는 웹 어드레스 결정 서브-모듈을 포함한다.
실시예에서, 상기 이력 웹 어드레스 억세스 명령은 억세스 웹 어드레스, 점프를 포함하는지 여부, 점프 웹 어드레스 및 억세스 시간을 포함한다.
실시예에서, 상기 웹 어드레스 결정 서브-모듈은:
적어도 하나의 이력 웹 어드레스 억세스 명령에 대한 통계 분석을 수행하고, 각 점프 웹 어드레스의 발생 확률을 독립적으로 연산하고; 또한
각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하도록 구성된다.
실시예에서, 상기 웹 어드레스 결정 서브-모듈은 또한
프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는지 여부를 결정하고;
프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는 경우, 상기 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하고; 또한
프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하지 않는 경우, 적어도 하나의 이력 웹 어드레스 억세스 명령에서의 각 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하도록 구성된다.
실시예에서, 상기 웹 어드레스 결정 서브-모듈은 또한
점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간 까지의 억세스 간격이 프리셋 시간 간격 보다 작고, 점프 웹 어드레스의 연속 발생의 수가 프리셋 수 보다 크거나 같은 경우, 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하도록 구성된다.
실시예에서, 상기 웹 어드레스 결정 서브-모듈은 또한
점프 웹 어드레스의 발생 확률(P), 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간까지의 억세스 간격(T), 점프 웹 어드레스의 발생 확률(P)에 대한 가중치(M), 억세스 간격(T) 대 최대 억세스 간격(Tmax)의 비율에 대한 가중치(N) 및 안전 점프 임계치(Q)가 이하의 수식
Figure 112017032970159-pct00002
을 만족하는 경우 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하도록 구성된다.
실시예에서, 상기 제2 결정 모듈은:
타겟 점프 웹 어드레스가 안전 점프 웹 어드레스와 일치하는 경우에 타겟 점프 웹 어드레스가 하이재킹 되지 않은 것으로 결정하도록 구성되는 제1 결정 서브-모듈; 및
타겟 점프 웹 어드레스가 안전 점프 웹 어드레스와 일치하지 않는 경우에 타겟 점프 웹 어드레스가 하이재킹 된 것으로 결정하도록 구성되는 제2 결정 서브-모듈을 포함한다.
실시예에서, 상기 장치는 타겟 점프 웹 어드레스가 하이재킹된 것으로 결정된 이후에 타겟 점프 웹 어드레스로의 점핑을 차단하는 동작을 실행하도록 구성되는 실행 모듈을 더 포함한다.
실시예에서, 상기 장치는
현재 억세스 시간에 따라 웹 어드레스 억세스 명령을 기록하도록 구성되는 기록 모듈;
기록된 웹 어드레스 억세스 명령을 억세스 시간의 오름 차순으로 정렬하도록 구성되는 정렬 모듈; 및
정렬된 웹 어드레스 억세스 명령으로부터 프리셋 수의 웹 어드레스 억세스 명령을 선택함에 의해 웹 어드레스 억세스 명령의 이력을 결정하도록 구성되는 선택 모듈 - 각 선택된 웹 어드레스 억세스 명령은 현재 억세스 시간 이전의 억세스 시간을 가지거나, 또는 각 선택된 웹 어드레스 억세스 명령의 억세스 시간으로부터 현재 억세스 시간 까지의 억세스 간격이 프리셋 시간 주기 보다 짧거나 같음 - 을 더 포함한다.
본 발명의 제3 측면의 실시예에 따르면, 웹 어드레스 하이재킹 검출 장치가 제공된다. 상기 장치는:
프로세서; 및
프로세서에 의해 실행 가능한 명령을 저장하도록 구성되는 메모리
를 포함하되, 상기 프로세서는:
현재 웹 어드레스 억세스 명령으로부터 현재 억세스된 웹 어드레스 및 타겟 점프 웹 어드레스를 취득하고;
웹 어드레스 억세스 명령의 이력에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하고; 또한
상기 안전 점프 웹 어드레스에 따라 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부를 결정하도록 구성된다.
본 발명의 실시예에서 제공된 방법 및 장치는 이하의 유리한 효과를 가질 수 있다.
(1) 실시예에서, 현재 억세스된 웹 어드레스 및 타겟 점프 웹 어드레스가 웹 어드레스 억세스 명령으로부터 취득되고, 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스가 웹 어드레스 억세스 명령의 이력에 따라 결정되며, 타겟 점프 웹 어드레스가 안전 점프 웹 어드레스에 따라 하이재킹 되었는지 여부가 결정된다. 본 발명으로, 안전 점프 웹 어드레스가 이력 웹 어드레스 억세스 명령에 따라 결정되어, 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부가 안전 점프 웹 어드레스에 따라 결정된다. 이러한 방식에서, 비정상 점프가 즉시 검출될 수 있으며, 하이재킹이 블랙리스트 웹 어드레스를 미리 발행하고 유지하지 않고 발견될 수 있어서, 하이재킹된 웹 어드레스의 인식률을 개선하고 비용을 저감한다.
(2) 다른 실시예에서, 웹 어드레스 억세스 명령의 이력에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계는: 웹 어드레스 억세스 명령의 이력으로부터 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령을 취득하는 단계; 및 적어도 하나의 이력 웹 어드레스 억세스 명령에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계를 포함한다. 본 발명으로, 안전 점프 웹 어드레스는 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령에 따라 결정되어, 타겟 점프 웹 어드레스가 하이재킹되는지 여부가 안전 점프 웹 어드레스에 따라 결정된다. 이러한 방식에서, 비정상 점프가 즉시 검출될 수 있으며, 하이재킹이 블랙리스트 웹 어드레스를 미리 발행하고 유지하지 않고 발견될 수 있어서, 하이재킹된 웹 어드레스의 인식률을 개선하고 비용을 저감한다.
(3) 다른 실시예에서, 이력 웹 어드레스 억세스 명령은 억세스 웹 어드레스, 점프를 포함하는지 여부, 점프 웹 어드레스 및 억세스 시간을 포함한다. 본 발명으로, 이력 웹 어드레스 억세스 명령은 억세스 어드레스, 점프를 포함하는지 여부, 점프 웹 어드레스 및 억세스 시간을 포함하여, 안전 점프 웹 어드레스가 억세스 웹 어드레스에 따라 결정되어, 안전 점프 웹 어드레스는 억세스 웹 어드레스, 점프를 포함하는지 여부, 점프 웹 어드레스 및 억세스 시간에 따라 결정되어, 웹 어드레스 점핑을 보안성을 보장한다.
(4) 다른 실시예에서, 적어도 하나의 이력 웹 어드레스 억세스 명령에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계는: 적어도 하나의 이력 웹 어드레스 억세스 명령에 대한 통계 분석을 수행하고, 각 점프 웹 어드레스의 발생 확률을 독립적으로 연산하는 단계; 및 각 점프 웹 어드레스의 발생 확률(P)과 억세스 시간 중 적어도 하나에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계를 포함한다. 본 발명으로, 안전 점프 웹 어드레스는 각 점프 웹 어드레스의 발생 확률, 억세스 시간 또는 이들 모두에 따라 신속하게 결정될 수 있어서, 결정된 안전 점프 웹 어드레스가 보다 정확할 수 있으므로, 웹 어드레스 점핑의 보안성을 더욱 보장하고, 하이재킹된 웹 어드레스의 인식률을 개선하고, 비용을 저감한다.
(5) 실시예에서, 각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계는: 프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는지 여부를 결정하는 단계; 프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는 경우, 상기 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하는 단계; 및 프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하지 않는 경우, 적어도 하나의 이력 웹 어드레스 억세스 명령에서의 각 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하는 단계를 포함한다. 본 발명으로, 이력 웹 어드레스 억세스 명령이 점프 웹 어드레스를 포함하는 경우, 각각은 프리셋 확률 임계치 보다 더 큰 발생 확률을 가지며, 각각이 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 이들 점프 웹 어드레스가 안전 점프 웹 어드레스로 결정되므로, 안전 점프 웹 어드레스의 정확성을 보장한다. 더욱이, 이력 웹 어드레스 억세스 명령이 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 점프 웹 어드레스를 포함하지 않는 경우, 이는 이력 웹 어드레스 억세스 명령의 확률 분포가 분산성임을 나타내며, 이력 웹 어드레스 억세스 명령에서의 모든 점프 웹 어드레스가 일시적으로 안전한 것으로 간주될 수 있다.
(6) 다른 실시예에서, 각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계는: 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간까지의 억세스 간격(T)이 프리셋 시간 간격 보다 작고, 점프 웹 어드레스의 연속 발생의 수가 프리셋 수 보다 크거나 같은 경우, 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하는 단계를 포함한다. 본 발명에서, 점프 웹 어드레스의 연속 발생의 수가 프리셋 수 보다 크거나 같고, 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간까지의 억세스 간격(T)이 프리셋 시간 간격 보다 작은 경우, 점프 웹 어드레스는 안전한 것으로 간주될 수 있다.
(7) 다른 실시예에서, 각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계는: 점프 웹 어드레스의 발생 확률(P), 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간까지의 억세스 간격(T), 점프 웹 어드레스의 발생 확률(P)에 대한 가중치(M), 억세스 간격(T) 대 최대 억세스 간격(Tmax)의 비율에 대한 가중치(N) 및 안전 점프 임계치(Q)가 수식
Figure 112017032970159-pct00003
을 만족하는 경우 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하는 단계를 포함한다. 본 발명으로, 안전 점프 웹 어드레스는 점프 웹 어드레스의 발생 확률 및 억세스 시간 모두에 따라 결정될 수 있어, 결정된 안전 점프 웹 어드레스가 더욱 정확할 수 있으므로, 웹 어드레스 점핑의 보안성을 더욱 보장하고, 하이재킹된 웹 어드레스의 인식률을 개선하고, 비용을 저감한다.
(8) 다른 실시예에서, 상기 안전 점프 웹 어드레스에 따라 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부를 결정하는 상기 단계는: 타겟 점프 웹 어드레스가 안전 점프 웹 어드레스와 일치하는 경우에, 타겟 점프 웹 어드레스가 하이재킹 되지 않은 것으로 결정하는 단계; 및 타겟 점프 웹 어드레스가 안전 점프 웹 어드레스와 일치하지 않는 경우에, 타겟 점프 웹 어드레스가 하이재킹 된 것으로 결정하는 단계를 포함한다. 본 발명으로, 안전 점프 웹 어드레스가 이력 웹 어드레스 억세스 명령에 따라 결정되어, 타겟 점프 웹 어드레스가 하이재킹된지 여부가 안전 점프 웹 어드레스에 따라 결정된다. 이러한 방식에서, 비정상 점프가 즉시 검출될 수 있으며, 하이재킹이 블랙리스트된 웹 어드레스를 미리 발행하고 유지하지 않고도 발견될 수 있으므로, 하이재킹된 웹 어드레스의 인식률을 개선하고, 비용을 저감한다.
(9) 실시예에서, 방법은: 타겟 점프 웹 어드레스가 하이재킹 된 것으로 결정한 이후에, 타겟 점프 웹 어드레스로의 점핑을 차단하는 동작을 실행하는 단계를 더 포함한다. 본 발명에서, 타겟 점프 웹 어드레스로의 점핑을 차단하는 동작은 사용자에게 https로 전환하고 프록시 서버를 이용하라고 촉구하기 위한 경고 메시지의 일회 이상의 출력하는 것을 포함할 수 있다. 물론, 타겟 점프 웹 어드레스로의 점핑을 차단할 수 있는 다른 동작이 수행될 수 있다. 이러한 방식에서, 네트워크의 보안성이 보장될 수 있다.
(10) 실시예에서, 방법은: 현재 억세스 시간에 따라 상기 웹 어드레스 억세스 명령을 기록하는 단계; 기록된 웹 어드레스 억세스 명령들을 억세스 시간의 오름 차순으로 정렬하는 단계; 및 정렬된 웹 어드레스 억세스 명령들로부터 프리셋 수의 웹 어드레스 억세스 명령을 선택함에 의해 웹 어드레스 억세스 명령의 이력을 결정하는 단계 - 각 선택된 웹 어드레스 억세스 명령은 현재 억세스 시간 이전의 억세스 시간을 가지거나, 또는 각 선택된 웹 어드레스 억세스 명령의 억세스 시간으로부터 현재 억세스 시간 까지의 억세스 간격이 프리셋 시간 주기 보다 짧거나 같음 - 를 포함한다. 본 발명으로, 웹 어드레스 명령은 전체 웹 어드레스 억세스 명령으로부터 억세스 시간 요구 사항을 만족하는 웹 어드레스 억세스 명령 또는 프리셋 개수의 웹 어드레스 억세스 명령이 웹 어드레스 억세스 명령의 이력으로서 선택되고, 다음으로 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령이 웹 어드레스 억세스 명령의 이력으로부터 발견되어, 이력 웹 어드레스 억세스가 현재 억세스 시간 변화로서 업데이트될 것이며, 따라서 안전 점프 웹 어드레스 억세스가 수정될 것이며, 이는 결정된 안전 점프 웹 어드레스가 보다 정확하도록 보장 즉, 하이재킹된 웹 어드레스를 보다 정확하게 결정할 것을 보장한다. 더욱이, 사용자는 네트워크 블랙리스트를 실시간으로 유지 및 업데이트할 필요가 없어서, 사용자의 동작을 감소시키고, 사용자 경험을 강화한다.
상기 일반적 설명 및 이하의 상세한 설명이 예시적이며 설명을 위한 것임을 알아야 하며, 본 발명을 제한하려는 것으로 이해되어서는 안된다.
본 명세서에 포함되고 일부를 구성하는 첨부한 도면은 본 발명과 일관된 실시예를 도시하며, 상세한 설명과 함께 본 발명의 원리를 설명하는 역할을 한다.
도 1은 본 발명의 실시예에 따른 웹 어드레스 하이재킹을 검출하기 위한 방법의 흐름도이다.
도 2는 본 발명의 실시예에 따른 웹 어드레스 하이재킹을 검출하기 위한 방법의 흐름도이다.
도 3은 본 발명의 실시예에 따른 웹 어드레스 하이재킹을 검출하기 위한 방법에 있어서의 단계(S202)의 흐름도이다.
도 4는 본 발명의 실시예에 따른 웹 어드레스 하이재킹을 검출하기 위한 방법에 있어서의 단계(S302)의 흐름도이다.
도 5는 본 발명의 실시예에 따른 웹 어드레스 하이재킹을 검출하기 위한 다른 방법에 있어서의 단계(S302)의 흐름도이다.
도 6은 본 발명의 실시예에 따른 웹 어드레스 하이재킹을 검출하기 위한 다른 방법에 있어서의 단계(S302)의 흐름도이다.
도 7은 본 발명의 실시예에 따른 웹 어드레스 하이재킹을 검출하기 위한 방법에 있어서의 단계(S103)의 흐름도이다.
도 8은 본 발명의 실시예에 따른 웹 어드레스 하이재킹을 검출하기 위한 또 다른 방법의 흐름도이다.
도 9는 본 발명의 실시예에 따른 웹 어드레스 하이재킹을 검출하기 위한 또 다른 방법의 흐름도이다.
도 10은 본 발명의 실시예에 따른 웹 어드레스 하이재킹을 검출하기 위한 장치의 블록도이다.
도 11은 본 발명의 실시예에 따른 웹 어드레스 하이재킹을 검출하기 위한 장치에 있어서의 제1 결정 모듈의 블록도이다.
도 12는 본 발명의 실시예에 따른 웹 어드레스 하이재킹을 검출하기 위한 장치에 있어서의 제2 결정 모듈의 블록도이다.
도 13은 본 발명의 실시예에 따른 웹 어드레스 하이재킹을 검출하기 위한 장치의 블록도이다.
도 14는 본 발명의 실시예에 따른 웹 어드레스 하이재킹을 검출하기 위한 다른 장치의 블록도이다.
도 15는 본 발명의 실시예에 따른 웹 어드레스 하이재킹을 검출하는데 적용 가능한 장치의 개략적 도면이다.
그 예가 첨부된 도면에 도시되어 있는 실시예가 상세하게 설명한다. 이하의 설명에서는 달리 표시되지 않는 한 다른 도면에서 동일한 번호는 동일한 구성 요소를 나타내는 첨부된 도면을 의미한다. 예시적인 실시예의 설명에서 기재된 구현이 본 발명과 일치하는 모든 구현을 나타내지 않는다. 대신, 이들은 단지 첨부된 청구 범위에 기재된 본 발명에 관한 측면과 일치하는 장치와 방법의 예이다.
본 발명의 실시예는 휴대폰, 컴퓨터, 디지털 방송 단말기, 메시지 송수신기, 게임 콘솔, 태블릿 장치, 의료 장비, 피트니스 장비 및 PDA와 같은 웹 어드레스 억세스 기능을 갖는 단말 장비와 같은 단말 장비에 적용될 수 있다. 도 1에 도시된 것처럼, 방법은 단계 S101 - S103을 포함한다.
단계 S101에서, 현재 억세스된 웹 어드레스 및 타겟 점프 웹 어드레스는 현재 웹 어드레스 억세스 명령으로부터 취득된다.
단계 S102에서, 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스는 웹 어드레스 억세스 명령의 이력에 따라 결정된다.
실시예에서, 이력 웹 어드레스 억세스 명령은 억세스 웹 어드레스, 점프를 포함하는지 여부, 점프 웹 어드레스 및 억세스 시간을 포함한다.
단계 S103에서, 타겟 점프 웹 어드레스가 안전 점프 웹 어드레스에 따라 하이재킹 되었는지 여부가 결정된다.
이 실시예에서, 안전 점프 웹 어드레스는 이력 웹 어드레스 억세스 명령에 따라 결정되어, 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부가 안전 점프 웹 어드레스에 따라 결정된다. 이러한 방식에서, 비정상 점프가 즉시 검출될 수 있으며, 하이재킹이 블랙리스트된 웹 어드레스를 미리 발행하고 유지하지 않고도 발견될 수 있으므로, 하이재킹된 웹 어드레스의 인식률을 개선하고, 비용을 저감한다.
도 2에 도시된 것처럼, 실시예에서, 상기 단계(S102)는 단계 S201-S202를 포함한다.
단계 S201에서, 웹 어드레스 억세스 명령의 이력으로부터 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령이 취득된다. 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령은 웹 어드레스 억세스 명령의 이력에서 그 억세스 웹 어드레스가 현재 억세스된 웹 어드레스이거나 또는 점프 웹 어드레스가 타겟 점프 웹 어드레스인 이력 웹 어드레스 억세스 명령일 수 있다.
단계 S202에서, 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스는 적어도 하나의 이력 웹 어드레스 억세스 명령에 따라 결정된다.
이 실시예에서, 안전 점프 웹 어드레스는 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령에 따라 결정되어, 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부가 안전 점프 웹 어드레스에 따라 결정된다. 이러한 방식으로, 비정상 점프가 즉시 검출될 수 있으며, 하이재킹이 블랙리스트된 웹 어드레스를 미리 발행하고 유지하지 않고도 발견될 수 있으므로, 하이재킹된 웹 어드레스의 인식률을 개선하고, 비용을 저감한다.
도 3에 도시된 것처럼, 실시예에서, 상기 단계 S202는 단계 S301-S302를 포함한다.
단계 S301에서, 적어도 하나의 이력 웹 어드레스 억세스 명령에 대해 통계 분석이 수행되고, 각 점프 웹 어드레스의 발생 확률이 독자적으로 연산된다. 획득된 적어도 하나의 이력 웹 어드레스 억세스 명령에 대응하는 확률은 1이며, 전체 점프 웹 어드레스에서 각 점프 웹 어드레스의 확률은 연산될 수 있으므로, 안전 점프 웹 어드레스를 결정한다.
단계 S302에서, 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스는 각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 결정된다.
이 실시예에서, 안전 점프 웹 어드레스는 점프 웹 어드레스, 억세스 시간 또는 이들 둘다의 발생 확률에 따라 결정되어, 결정된 안전 점프 웹 어드레스는 더욱 정확할 수 있어서, 웹 어드레스 점핑의 보안성을 더욱 보장하고, 하이재킹된 웹 어드레스의 인식률을 개선하고, 비용을 저감한다.
상기 단계 S302는 이하의 방식으로 이행될 수 있다.
방식 1
도 4에 도시된 것처럼, 실시예에서, 상기 단계 S302는 단계 S401-S403를 포함한다.
단계 S401에서, 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는지 여부가 결정된다.
단계 S402에서, 결정 결과가 긍정인 경우, 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 안전 점프 웹 어드레스로서 결정된다.
단계 S403에서, 결정 결과가 부정인 경우, 적어도 하나의 이력 웹 어드레스 억세스 명령에서의 각각의 점프 웹 어드레스가 안전 점프 웹 어드레스로서 결정된다.
이 실시예에서, 이력 웹 어드레스 억세스 명령이 점프 웹 어드레스를 포함하는 경우, 각각은 프리셋 확률 임계치 보다 더 큰 발생 확률을 가지며, 각각이 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 이들 점프 웹 어드레스가 안전 점프 웹 어드레스로서 결정되어, 안전 점프 웹 어드레스의 정확성을 보장한다. 더욱이, 이력 웹 어드레스 억세스 명령이 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 점프 웹 어드레스를 포함하지 않는 경우, 이는 이력 웹 어드레스 억세스 명령의 확률 분포가 분산성(dispersive)임을 나타내며, 따라서 이력 웹 어드레스 억세스 명령에서의 모든 점프 웹 어드레스가 일시적으로 안전한 것으로 간주될 수 있다. 이러한 방식에서, 결정된 안전 점프 웹 어드레스는 더욱 정확할 수 있어서, 웹 어드레스 점핑의 보안성을 보장하고, 하이재킹된 웹 어드레스의 인식률을 개선하고, 비용을 저감한다.
예를 들면, 현재 억세스된 웹 어드레스에 대응하는 10개의 이력 웹 어드레스 억세스 명령이 있고, 프리셋 확률 임계치는 0.5 이다. 이들 10개의 이력 웹 어드레스 억세스 명령에 대해 2개의 상이한 점프 웹 어드레스(하나는 점프 웹 어드레스(1), 다른 하나는 점프 웹 어드레스(2))가 있다면, 점프 웹 어드레스(1)의 발생 확률은 0.6이며, 점프 웹 어드레스(2)의 발생 확률은 0.4이면, 점프 웹 어드레스(1)의 발생 확률 0.6이 프리셋 확률 임계치 0.5 보다 더 크므로, 점프 웹 어드레스(1)가 안전 점프 웹 어드레스로서 결정될 수 있다. 10개의 이력 웹 어드레스에 대해 4개의 상이한 점프 웹 어드레스(점프 웹 어드레스(1), 점프 웹 어드레스(2), 점프 웹 어드레스(3), 점프 웹 어드레스(4))가 있는 경우, 점프 웹 어드레스(1)의 확률이 0.2이고, 점프 웹 어드레스(2)의 확률이 0.3이고, 점프 웹 어드레스(3)의 확률이 0.2이고, 점프 웹 어드레스(4)의 확률이 0.3이면, 각 점프 웹 어드레스의 확률이 프리셋 확률 임계치 0.5 보다 작으므로, 이들 4개의 점프 웹 어드레스 각각이 안전 점프 웹 어드레스로서 결정될 수 있다.
방식 2
도 5에 도시된 것처럼, 실시예에서, 상기 단계 S302는 단계 S501를 더 포함한다.
단계 S501에서, 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간까지의 억세스 간격이 프리셋 시간 간격 보다 작고, 점프 웹 어드레스의 연속 발생의 수가 프리셋 수 보다 크거나 같은 경우, 점프 웹 어드레스가 안전 점프 웹 어드레스로서 결정된다.
이 실시예에서, 점프 웹 어드레스의 연속 발생의 수가 프리셋 수 보다 크거나 같고, 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간까지의 억세스 간격이 프리셋 시간 간격 보다 작은 경우, 점프 웹 어드레스는 안전한 것으로 간주될 수 있다.
예를 들면, 특정 점프 어드레스가 N1 번 연속적으로 나타나고, 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간까지의 억세스 간격이 프리셋 시간 간격 보다 작은 경우, 여기서 N1 > 2 이고, 프리셋 시간 간격은 하루 보다 작거나 같을 수 있다. 예를 들면, 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간이 현재 억세스 시간과는 별개로 하루 보다 작고, 점프 웹 어드레스가 연속으로 3회 나타나는 경우, 점프 웹 어드레스가 안전한 것으로 간주될 수 있다.
방식 3
도 6에 도시된 것처럼, 실시예에서, 상기 단계 S302는 단계 S601를 더 포함한다.
단계 S601에서, 점프 웹 어드레스의 발생 확률(P), 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간까지의 억세스 간격(T), 점프 웹 어드레스의 발생 확률(P)에 대한 가중치(M), 억세스 간격(T) 대 최대 억세스 간격(Tmax)의 비율에 대한 가중치(N) 및 안전 점프 임계치(Q)가 이하 수식을 만족시키는 경우, 점프 웹 어드레스가 안전 점프 웹 어드레스로서 결정된다.
Figure 112017032970159-pct00004
.
예를 들면, 안전 점프 임계치가 0.5이고, 점프 웹 어드레스의 발생 확률이 0.4이고, 가중치(M)이 0.6이고, T가 12 시간이고, Tmax인 24시간이고, 가중치(N)이 0.4인 경우, 상기 수식에 따르면, 0.5*0.6+(1-12/24)*0.4 = 0.5이므로, 점프 웹 어드레스가 안전 점프 웹 어드레스로서 간주될 수 있다. 점프 웹 어드레스의 발생 확률이 크고 억세스 간격이 작을수록, 점프 웹 어드레스가 안전 점프 웹 어드레스로서 결정될 확률이 높다. 반대로, 점프 웹 어드레스의 발생 확률이 더 작고, 억세스 간격이 더 클수록, 점프 웹 어드레스가 안전 점프 웹 어드레스로 결정될 확률이 낮다.
이 실시예에서, 안전 점프 웹 어드레스는 점프 웹 어드레스의 발생 확률 및 억세스 시간 모두에 따라 결정될 수 있어서, 결정된 안전 점프 웹 어드레스가 더욱 정확할 수 있으므로, 웹 어드레스 점핑의 보안성을 더욱 보장하고, 하이재킹될 웹 어드레스의 인식률을 개선하고, 비용을 저감한다.
도 7에 도시된 것처럼, 실시예에서, 상기 단계 S103은 단계 S701-S702를 포함한다.
단계 S701에서, 타겟 점프 웹 어드레스가 안전 점프 웹 어드레스와 일치하는 경우, 타겟 점프 웹 어드레스가 하이재킹 되지 않은 것으로 결정된다.
단계 S702에서, 타겟 점프 웹 어드레스가 안전 점프 웹 어드레스와 일치하지 않는 경우, 타겟 점프 웹 어드레스가 하이재킹된 것으로 결정된다.
이 실시예에서, 안전 점프 웹 어드레스는 이력 웹 어드레스 억세스 명령에 따라 결정되어, 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부가 안전 점프 웹 어드레스에 따라 결정된다. 이러한 방식에서, 비정상 점프가 즉시 검출될 수 있으며, 하이재킹이 블랙리스트된 웹 어드레스를 미리 발행하고 유지하지 않고도 발견될 수 있으므로, 하이재킹된 웹 어드레스의 인식률을 개선하고, 비용을 저감한다.
도 8에 도시된 것처럼, 실시예에서, 단계 S103 이후에, 방법은 단계 S801을 더 포함한다.
단계 S801에서, 타겟 점프 웹 어드레스가 하이재킹된 것으로 결정된 이후에, 타겟 점프 웹 어드레스로의 점핑을 차단하는 동작은 사용자에게 https로 전환하고 프록시 서버를 이용하라고 촉구하기 위한 경고 메시지의 일회 이상의 출력하는 것을 포함할 수 있다. 물론, 타겟 점프 웹 어드레스로의 점핑을 차단할 수 있는 다른 동작이 수행될 수 있다. 이러한 방식에서, 네트워크의 보안을 보장할 수 있고, 사용자에게 네트워크 보안 위험을 초래하는 피싱 웹 어드레스와 같은 비안전 웹 어드레스로의 점핑을 방지할 수 있다.
도 9에 도시된 것처럼, 실시예에서, 단계 S101 이전에, 상술한 방법은 단계 S901-S903을 더 포함할 수 있다.
단계 S901에서, 웹 어드레스 억세스 명령은 현재 억세스 시간에 따라 기록된다.
단계 S902에서, 기록된 웹 어드레스 억세스 명령은 억세스 시간의 오름 차순으로 정렬된다.
단계 S903에서, 웹 어드레스 억세스 명령의 이력은 정렬된 웹 어드레스 억세스 명령으로부터 프리셋 개수의 웹 어드레스 억세스 명령을 선택함에 의해 결정되며, 여기서 각 선택된 웹 어드레스 억세스 명령은 현재 억세스 시간 이전의 억세스 시간을 가지거나, 또는 각 선택된 웹 어드레스 억세스 명령의 억세스 시간으로부터 현재 억세스 시간 까지의 억세스 간격은 프리셋 주기 보다 작다.
현재 억세스 시간 이전의 프리셋 개수의 웹 어드레스 억세스 명령은 현재 억세스 시간 이전의 프리셋 개수의 연속 웹 어드레스 억세스 명령일 수 있거나 또는 현재 억세스 시간 이전의 프리셋 개수의 불연속 웹 어드레스 억세스 명령일 수 있다.
이 실시예에서, 전체 웹 어드레스 억세스 명령으로부터 억세스 시간 요구 사항을 만족하는 웹 어드레스 억세스 명령 또는 프리셋 개수의 웹 어드레스 억세스 명령이 웹 어드레스 억세스 명령의 이력으로서 선택되고, 다음으로 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령이 웹 어드레스 억세스 명령의 이력으로부터 발견되어, 이력 웹 어드레스 억세스가 현재 억세스 시간 변화로서 업데이트될 것이며, 따라서 안전 점프 웹 어드레스 억세스가 수정될 것이며, 이는 결정된 안전 점프 웹 어드레스가 보다 정확하도록 보장 즉, 하이재킹된 웹 어드레스를 보다 정확하게 결정할 것을 보장한다. 더욱이, 사용자는 네트워크 블랙리스트를 실시간으로 유지 및 업데이트할 필요가 없어서, 사용자의 동작을 감소시키고, 사용자 경험을 강화한다.
이하에서, 본 발명의 장치 실시예가 설명되며, 이는 본 발명의 방법 실시예를 실행하는데 이용될 수 있다.
도 10은 본 발명의 실시예에 따른 웹 어드레스 하이재킹을 검출하기 위한 장치의 블럭도로서, 이는 소프트웨어, 하드웨어 또는 이들의 조합을 통해 전자 장치의 일부로서 또는 전부로서 이행될 수 있다. 도 10에 도시된 것처럼, 웹 어드레스 하이재킹을 검출하기 위한 장치는 취득 모듈(1001), 제1 결정 모듈(1002) 및 제2 결정 모듈(1003)을 포함한다.
취득 모듈(1001)은 현재 웹 어드레스 억세스 명령으로부터 현재 억세스된 웹 어드레스 및 타겟 점프 웹 어드레스를 취득하도록 구성된다.
제1 결정 모듈(1002)은 웹 어드레스 억세스 명령의 이력에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하도록 구성된다. 실시예에서, 이력 웹 어드레스 억세스 명령은 억세스 웹 어드레스, 점프를 포함하는지 여부, 점프 웹 어드레스 및 억세스 시간을 포함한다.
제2 결정 모듈(1003)은 타겟 점프 웹 어드레스가 안전 점프 웹 어드레스에 따라 하이재킹 되었는지 여부를 결정하도록 구성된다.
이 실시예에서, 안전 점프 웹 어드레스는 이력 웹 어드레스 억세스 명령에 따라 결정되어, 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부가 안전 점프 웹 어드레스에 따라 결정된다. 이러한 방식에서, 비정상 점프가 즉시 검출될 수 있고, 하이재킹이 블랙리스트된 웹 어드레스를 미리 발행하고 유지하지 않고도 발견될 수 있으므로, 하이재킹된 웹 어드레스의 인식률을 개선하고, 비용을 저감한다.
도 11에 도시된 것처럼, 실시예에서, 제1 결정 모듈(1002)은 취득 서브-모듈(1101) 및 웹 어드레스 결정 서브-모듈(1102)을 포함한다.
취득 서브-모듈(1101)은 웹 어드레스 억세스 명령의 이력으로부터 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령을 취득하도록 구성된다.
웹 어드레스 결정 서브-모듈(1102)은 적어도 하나의 이력 웹 어드레스 억세스 명령에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하도록 구성된다.
이 실시예에서, 안전 점프 웹 어드레스는 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령에 따라 결정되어, 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부가 안전 점프 웹 어드레스에 따라 결정된다. 이 방식에서, 비정상 점프가 즉시 검출될 수 있으며, 하이재킹이 블랙리스트된 웹 어드레스를 미리 발행하고 유지하지 않고도 발견될 수 있으므로, 하이재킹된 웹 어드레스의 인식률을 개선하고, 비용을 저감한다.
실시예에서, 웹 어드레스 결정 서브-모듈(1102)은: 적어도 하나의 이력 웹 어드레스 억세스 명령에 대한 통계 분석을 수행하고, 각 점프 웹 어드레스의 발생 확률를 독자적으로 연산하고, 또한 현재 억세스된 웹 어드레스의 각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 안전 점프 웹 어드레스를 결정하도록 구성된다.
이 실시예에서, 안전 점프 웹 어드레스는 점프 웹 어드레스의 발생 확률, 억세스 시간 또는 둘다에 따라 결정되어, 결정된 안전 점프 웹 어드레스는 보다 정확할 수 있으므로, 웹 어드레스 점핑의 보안성을 더욱 보장하고, 하이재킹된 웹 어드레스의 인식률을 개선하고, 비용을 저감한다.
실시예에서, 웹 어드레스 결정 서브-모듈(1102)은 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는 프리셋 확률 임계치보다 더 큰 발생 확률을 갖는지 여부를 결정하고; 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는 경우, 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하고; 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 존재하지 않는 경우, 적어도 하나의 이력 웹 어드레스 억세스 명령에서의 각 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하도록 구성된다.
이 실시예에서, 이력 웹 어드레스 억세스 명령이 각각이 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 점프 웹 어드레스를 포함하는 경우, 각각이 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 이들 점프 웹 어드레스들이 안전 점프 웹 어드레스로서 결정되어, 안전 점프 웹 어드레스의 정확성을 보장한다. 더욱이, 이력 웹 어드레스 억세스 명령이 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 점프 웹 어드레스를 포함하지 않는 경우, 이는 이력 웹 어드레스 억세스 명령의 확률 분포가 분산성임을 나타내며, 따라서 이력 웹 어드레스 억세스 명령에서의 전체 점프 웹 어드레스가 일시적으로 안전한 것으로 간주될 수 있다. 이러한 방식에서, 결정된 안전 점프 웹 어드레스는 보다 정확할 수 있어서, 웹 어드레스 점핑의 보안성을 보장하고, 하이재킹된 웹 어드레스의 인식률을 개선하고, 비용을 저감한다.
예를 들면, 현재 억세스된 웹 어드레스에 대응하는 10개의 이력 웹 어드레스 억세스 명령이 존재하고, 프리셋 확률 임계치는 0.5이다. 이들 10개의 이력 웹 어드레스 억세스 명령에 대해 2개의 상이한 점프 웹 어드레스(하나는 점프 웹 어드레스(1), 다른 하나는 점프 웹 어드레스(2))가 있다면, 점프 웹 어드레스(1)의 발생 확률은 0.6이고, 점프 웹 어드레스(2)의 발생 확률은 0.4이면, 점프 웹 어드레스(1)의 발생 확률 0.6이 프리셋 확률 임계치 0.5 보다 더 크므로, 점프 웹 어드레스(1)가 안전 점프 웹 어드레스로서 결정될 수 있다. 10개의 이력 웹 어드레스에 대해 4개의 상이한 점프 웹 어드레스(점프 웹 어드레스(1), 점프 웹 어드레스(2), 점프 웹 어드레스(3), 점프 웹 어드레스(4))가 있는 경우, 점프 웹 어드레스(1)의 확률이 0.2이고, 점프 웹 어드레스(2)의 확률이 0.3이고, 점프 웹 어드레스(3)의 확률이 0.2이고, 점프 웹 어드레스(4)의 확률이 0.3이면, 각 점프 웹 어드레스의 확률이 프리셋 확률 임계치 0.5 보다 작으므로, 이들 4개의 점프 웹 어드레스 각각이 안전 점프 웹 어드레스로서 결정될 수 있다.
실시예에서, 웹 어드레스 결정 서브-모듈은 또한 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간까지의 억세스 간격이 프리셋 시간 간격 보다 작고, 점프 웹 어드레스의 연속 발생의 수가 프리셋 수 보다 크거나 같은 경우, 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하도록 구성된다.
이 실시예에서, 점프 웹 어드레스의 연속 발생의 수가 프리셋 수 보다 크거나 같고, 점프 웹 어드레스의 가장 최근 억세스의 억세스 시간과 현재 억세스 시간 사이의 억세스 간격이 프리셋 시간 간격 보다 작은 경우, 점프 웹 어드레스는 안전한 것으로 간주될 수 있다.
예를 들면, 특정 점프 어드레스가 N1 번 연속적으로 나타나고, 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간과 현재 억세스 시간 사이의 억세스 간격이 프리셋 시간 간격 보다 작은 경우, 여기서 N1 > 2 이고, 프리셋 시간 간격은 하루 보다 작거나 같을 수 있다. 예를 들면, 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간이 현재 억세스 시간과는 별개로 하루 보다 작고, 점프 웹 어드레스가 연속으로 3회 나타나는 경우, 점프 웹 어드레스가 안전한 것으로 간주될 수 있다.
실시예에서, 점프 웹 어드레스의 발생 확률(P), 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간과 현재 억세스 시간 사이의 억세스 간격(T), 점프 웹 어드레스의 발생 확률(P)에 대한 가중치(M), 억세스 간격(T) 대 최대 억세스 간격(Tmax)의 비율에 대한 가중치(N) 및 안전 점프 임계치(Q)가 이하 수식을 만족시키는 경우, 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하도록 구성된다.
Figure 112017032970159-pct00005
.
예를 들면, 안전 점프 임계치가 0.5이고, 점프 웹 어드레스의 발생 확률이 0.4이고, 가중치(M)이 0.6이고, T가 12 시간이고, Tmax인 24 시간이고, 가중치(N)이 0.4인 경우, 상기 수식에 따르면, 0.5*0.6+(1-12/24)*0.4 = 0.5이므로, 점프 웹 어드레스가 안전 점프 웹 어드레스로서 간주될 수 있다. 점프 웹 어드레스의 발생 확률이 크고 억세스 간격이 작을수록, 점프 웹 어드레스가 안전 점프 웹 어드레스로서 결정될 확률이 높다. 반대로, 점프 웹 어드레스의 발생 확률이 더 작고, 억세스 간격이 더 클수록, 점프 웹 어드레스가 안전 점프 웹 어드레스로서 결정될 확률이 낮다.
이 실시예에서, 안전 점프 웹 어드레스는 점프 웹 어드레스의 발생 확률 및 억세스 시간 모두에 따라 결정될 수 있어서, 결정된 안전 점프 웹 어드레스가 더욱 정확할 수 있으므로, 웹 어드레스 점핑의 보안성을 더욱 보장하고, 하이재킹될 웹 어드레스의 인식률을 개선하고, 비용을 저감한다.
도 12에 도시된 것처럼, 실시예에서, 상기 제2 결정 모듈(1003)은 제1 결정 서브-모듈(1201) 및 제2 결정 서브-모듈(1202)을 포함한다.
제1 결정 서브-모듈(1201)은 타겟 점프 웹 어드레스가 안전 점프 웹 어드레스와 일치하는 경우에 타겟 점프 웹 어드레스가 하이재킹 되지 않은 것으로 결정하도록 구성된다.
제2 결정 서브-모듈(1202)은 타겟 점프 웹 어드레스가 안전 점프 웹 어드레스와 일치하지 않는 경우에 타겟 점프 웹 어드레스가 하이재킹 된 것으로 결정하도록 구성된다.
이 실시예에서, 안전 점프 웹 어드레스가 이력 웹 어드레스 억세스 명령에 따라 결정되어, 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부가 안전 점프 웹 어드레스에 따라 결정된다. 이러한 방식에서, 비정상 점프가 즉시 검출될 수 있으며, 하이재킹이 블랙리스트된 웹 어드레스를 미리 발행하고 유지하지 않고도 발견될 수 있으므로, 하이재킹된 웹 어드레스의 인식률을 개선하고, 비용을 저감한다.
도 13에 도시된 것처럼, 실시예에서, 상기 장치는 실행 모듈(1301)을 더 포함한다.
실행 모듈(1301)은 타겟 점프 웹 어드레스가 하이재킹된 것으로 결정된 이후에 타겟 점프 웹 어드레스로의 점핑을 차단하는 동작을 실행하도록 구성된다.
타겟 점프 웹 어드레스로의 점핑을 차단하는 동작은 사용자에게 https로 전환하고 프록시 서버를 이용하라고 촉구하기 위한 경고 메시지의 일회 이상의 출력하는 것을 포함할 수 있다. 물론, 타겟 점프 웹 어드레스로의 점핑을 차단할 수 있는 다른 동작이 수행될 수 있다. 이러한 방식에서, 네트워크의 보안을 보장할 수 있고, 사용자에게 네트워크 보안 위험을 초래하는 피싱 웹 어드레스와 같은 비안전 웹 어드레스로의 점핑을 방지할 수 있다.
도 14에 도시된 것처럼, 실시예에서, 상기 장치는 기록 모듈(1401), 정렬 모듈(1402) 및 선택 모듈(1403)을 더 포함한다.
기록 모듈(1401)은 현재 억세스 시간에 따라 웹 어드레스 억세스 명령을 기록하도록 구성된다.
정렬 모듈(1402)은 억세스 시간의 오름 차순으로 기록된 웹 어드레스 억세스 명령을 정렬하도록 구성된다.
선택 모듈(1403)은 정렬된 웹 어드레스 억세스 명령으로부터 프리셋 수의 웹 어드레스 억세스 명령을 선택함에 의해 웹 어드레스 억세스 명령의 이력을 결정하도록 구성되며, 각 선택된 웹 어드레스 억세스 명령은 현재 억세스 시간 이전의 억세스 시간을 가지거나, 또는 각 선택된 웹 어드레스 억세스 명령의 억세스 시간과 현재 억세스 시간 사이의 억세스 간격이 프리셋 시간 주기 보다 짧거나 같다.
현재 억세스 시간 이전의 프리셋 수의 웹 어드레스 억세스 명령은 현재 억세스 시간 이전의 프리셋 수의 연속 웹 어드레스 억세스 명령일 수 있거나, 또는 현재 억세스 시간 이전의 프리셋 수의 불연속 웹 어드레스 억세스 명령일 수 있다.
이 실시예에서, 웹 어드레스 억세스 명령은 억세스 시간 요구 사항 또는 프리셋 수의 웹 어드레스 억세스 명령을 만족하거나 또는 전체 웹 어드레스 억세스 명령으로부터 웹 어드레스 억세스 명령의 이력으로서 선택되어, 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령이 웹 어드레스 억세스 명령의 이력으로부터 발견되어, 안전 점프 웹 어드레스가 현재 억세스 시간이 변경됨에 따라 업데이트될 것이며, 따라서 안전 점프 웹 어드레스가 수정될 것이며, 이는 결정된 안전 점프 웹 어드레스가 더욱 정확하도록 보장 즉, 하이재킹된 웹 어드레스를 보다 정확하게 결정하는 것을 보장한다. 더욱이, 사용자는 실시간으로 네트워크 블랙링크를 유지하고 업데이트할 필요가 없어서, 사용자의 동작을 감소시키고, 사용자 경험을 강화한다.
본 발명의 제3 측면의 실시예에 따르면, 웹 어드레스 하이재킹을 검출하기 위한 장치가 제공된다. 장치는 프로세서 및 프로세서에 의해 실행 가능한 명령을 저장하도록 구성되는 메모리를 포함하며, 여기서 프로세서는 현재 웹 어드레스 억세스 명령으로부터 현재 억세스된 웹 어드레스 및 타겟 점프 웹 어드레스를 취득하고; 웹 어드레스 억세스 명령의 이력에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하고; 또한 안전 점프 웹 어드레스에 따라 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부를 결정하도록 구성된다.
상기 프로세서는 아래와 같이 구성될 수 있다.
웹 어드레스 억세스 명령의 이력에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 것은:
웹 어드레스 억세스 명령의 이력으로부터 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령을 취득하고; 또한
적어도 하나의 이력 웹 어드레스 억세스 명령에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 것을 포함한다.
상기 프로세서는 이하로서 구성될 수도 있다.
이력 웹 어드레스 억세스 명령은 억세스 웹 어드레스, 점프를 포함하는지 여부, 점프 웹 어드레스 및 억세스 시간을 포함한다.
프로세서는 이하로서 구성될 수 있다.
적어도 하나의 이력 웹 어드레스 억세스 명령에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 것은:
적어도 하나의 이력 웹 어드레스 억세스 명령에 대한 통계 분석을 수행하고, 각 점프 웹 어드레스로의 발생 확률을 독자적으로 연산하고; 또한
각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 것을 포함한다.
상기 프로세서는 이하로 구성될 수 있다.
각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 것은:
프리셋 확률 임계치 보다 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는지 여부를 결정하고;
프리셋 확률 임계치 보다 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는 경우, 프리셋 확률 임계치 보다 큰 발생 확률을 갖는 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하며; 또한
프리셋 확률 임계치 보다 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하지 않는 경우, 적어도 하나의 이력 웹 어드레스 억세스 명령 내의 각 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하는 것을 포함한다.
상기 프로세서는 이하와 같이 구성될 수 있다.
각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 것은:
점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간과 현재 억세스 시간 사이의 억세스 간격이 프리셋 간격 보다 작고 점프 웹 어드레스의 연속 발생의 수가 프리셋 수 보다 더 크거나 같은 경우, 점프 웹 어드레스를 안전 점프 웹 어드레스로 결정하는 것을 포함한다.
상기 프로세서는 아래와 같이 구성될 수 있다.
각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 것은:
점프 웹 어드레스의 발생 확률(P), 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간과 현재 억세스 시간 사이의 억세스 간격(T), 점프 웹 어드레스의 발생 확률(P)에 대한 가중치(M), 억세스 간격(T) 대 최대 억세스 간격(Tmax)의 비율에 대한 가중치(N) 및 안전 점프 임계치(Q)가
Figure 112017032970159-pct00006
의 수식을 만족하는 경우, 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하는 것을 포함한다
상기 프로세서는 아래와 같이 구성될 수 있다.
타겟 점프 웹 어드레스가 안전 점프 웹 어드레스에 따라 하이재킹 되었는지 여부를 결정하는 것은:
타겟 점프 웹 어드레스가 안전 점프 웹 어드레스와 일치하는 경우 타겟 점프 웹 어드레스가 하이재킹 되지 않은 것으로 결정하고; 또한
타겟 점프 웹 어드레스가 안전 점프 웹 어드레스와 일치하지 않는 경우, 타겟 점프 웹 어드레스가 하이재킹 된 것으로 결정하는 것을 포함한다.
프로세서는 이하와 같이 구성될 수 있다.
방법은: 타겟 점프 웹 어드레스가 하이재킹된 것으로 결정한 이후에, 타겟 점프 웹 어드레스로의 점핑을 차단하기 위한 동작을 수행하는 단계를 더 포함한다.
프로세서는 이하와 같이 더욱 구성될 수 있다.
상기 방법은:
현재 억세스 시간에 따라 웹 어드레스 억세스 명령을 기록하는 단계;
기록된 웹 어드레스 억세스 명령을 억세스 시간의 오름 차순으로 정렬하는 단계; 및
정렬된 웹 어드레스 억세스 명령으로부터 프리셋 수의 웹 어드레스 억세스 명령을 선택함에 의해 웹 어드레스 억세스 명령의 이력을 결정하는 단계 - 각 선택된 웹 어드레스 억세스 명령은 현재 억세스 시간 이전의 억세스 시간을 가지거나 또는 각 선택된 웹 어드레스 억세스 명령의 억세스 시간과 현재 억세스 시간 사이의 억세스 간격이 프리셋 시간 주기 보다 짧거나 같음 - 를 더 포함한다.
상술한 실시예에서의 장치에 대해, 그 내부의 개별 모듈의 특정 동작 모드가 웹 어드레스 하이재킹을 검출하는 방법에 대해 실시예에서 상세히 설명되었으나, 여기에는 설명되지 않는다.
도 15는 단말 장비에 적용되는 예시적 실시예에 따른 웹 어드레스 하이재킹을 검출하는 장치(1500)의 개략도이다. 예를 들면, 장치(1500)는 휴대폰, 컴퓨터, 디지털 방송 단말기, 메시지 장치, 게임 콘솔, 태블릿 장치, 의료 장비, 피트니스 장비, PDA 등일 수 있다.
도 15를 참조로, 장치(1500)는 이하의 하나 이상의 컴포넌트를 포함할 수 있다: 프로세싱 컴포넌트(1502), 메모리(1504), 전력 컴포넌트(1506), 멀티미디어 컴포넌트(1508), 오디오 컴포넌트(1510), 입력/출력(I/O) 인터페이스(1512), 센서 컴포넌트(1514), 및 통신 컴포넌트(1516).
프로세싱 컴포넌트(1502)는 일반적으로 디스플레이와 관련된 동작, 전화 호출, 데이터 통신, 카메라 동작, 및 기록 동작과 같은 장치(1500)의 전체 동작을 제어한다. 프로세싱 컴포넌트(1502)는 전술한 방법에서의 전체 또는 일부 단계를 수행하도록 명령을 실행하기 위한 하나 이상의 프로세서(1520)를 포함할 수 있다. 더욱이, 프로세싱 컴포넌트(1502)는 프로세싱 컴포넌트(1502)와 다른 컴포넌트 사이 상호 작용을 용이하게 하는 하나 이상의 모듈을 포함할 수 있다. 예를 들면, 프로세싱 컴포넌트(1502)는 멀티미디어 컴포넌트(1508)와 프로세싱 컴포넌트(1502) 사이의 상호 작용을 용이하게 하기 위한 멀티미디어 모듈을 포함할 수 있다.
메모리(1504)는 장치(1500)의 동작을 지원하기 위한 각종 유형의 데이터를 저장하도록 구성된다. 그러한 데이터의 예로는 장치(1500) 상에서 동작되는 임의의 어플리케이션 또는 방법에 대한 명령, 연락처 데이터, 전화번호부 데이터, 메시지, 사진, 동영상 등을 포함한다. 메모리(1504)는 정적 랜덤 억세스 메모리(SRAM), 전기적 소거 가능 프로그램 가능 판독 전용 메모리(EPROM), 소거 가능 프로그램 가능 판독 전용 메모리(EEPROM), 프로그램 가능 판독 전용 메모리(PROM), 판독 전용 메모리(ROM), 자기 메모리, 플래시 메모리, 자기 또는 광학 디스크와 같은 임의 유형의 휘발성 또는 비휘발성 메모리 장치 또는 그들의 조합을 이용하여 구현될 수 있다.
전력 컴포넌트(1506)는 장치(1500)의 각종 컴포넌트에 전력을 제공한다. 전력 컴포넌트(1506)는 전력 관리 시스템, 하나 이상의 전력원, 및 장치(1500) 내의 전력의 생성, 관리, 및 분배와 관련된 임의의 다른 컴포넌트를 포함할 수 있다.
멀티미디어 컴포넌트(1508)는 장치(1500)와 사용자 사이의 출력 인터페이스를 제공하는 스크린을 포함한다. 일부 실시예에서, 스크린은 액정 디스플레이(LCD) 및 터치 패널(TP)을 포함할 수 있다. 스크린이 터치 패널을 포함하는 경우, 스크린은 사용자로부터의 입력 신호를 수신하기 위한 터치 스크린으로서 구현될 수 있다. 터치 패널은 터치, 스와이프, 및 다른 터치 패널에 대한 제스츄어를 감지하기 위한 하나 이상의 터치 센서를 포함한다. 터치 센서는 터치 또는 스위이프 동작의 경계를 감지할 뿐만 아니라, 터치 또는 스와이프 동작과 관련된 지속 시간 및 압력을 감지한다. 일부 실시예에서, 멀티미디어 컴포넌트(1508)는 전면 카메라 및/또는 후면 카메라를 포함한다. 전면 카메라 및 후면 카메라는 장치(1500)가 사진 모드 또는 비디오 모드와 같은 동작 모드에 있는 동안 외부 멀티미디어 데이터를 수신할 수 있다. 전면 카메라 및 후면 카메라 각각은 고정된 광학 렌즈 시스템 이거나 또는 초점 및 광학 줌 능력을 가질 수 있다.
오디오 컴포넌트(1510)는 오디오 신호를 출력 및/또는 입력하도록 구성된다. 예를 들면, 오디오 컴포넌트(1510)는 장치(1500)가 호출 모드, 기록 모드 및 음성 인식 모드와 같은 동작 모드에 있는 경우에 외부 오디오 신호를 수신하도록 구성되는 마이크로폰(MIC)을 포함한다. 수신된 오디오 신호는 메모리(1504)에 저장되거나 또는 통신 컴포넌트(1516)를 통해 전송될 수 있다. 일부 실시예에서, 오디오 컴포넌트(1510)는 오디오 신호를 출력하기 위한 스피커를 더 포함한다.
I/O 인터페이스(1512)는 프로세싱 컴포넌트(1502) 및 키보드, 클릭 휠, 버튼 등과 같은 주변 인터페이스 모듈에 대한 인터페이스를 제공한다. 버튼은 제한적이지 않지만 홈 버튼, 볼륨 버튼, 시작 버튼, 및 잠금 버튼을 포함할 수 있다.
센서 컴포넌트(1514)는 장치(1500)의 각종 측면의 상태 평가를 제공하기 위한 하나 이상의 센서를 포함한다. 예를 들면, 센서 컴포넌트(1514)는 장치(1500)의 열림/닫힘 상태 및 컴포넌트(예를 들면, 장치(1500)의 디스플레이 및 키패드)의 상대 위치를 검출할 수 있다. 센서 컴포넌트(1514)는 장치(1500)의 또는 장치(1500) 내의 컴포넌트의 위치의 변화, 장치(1500)와의 사용자 접촉의 존재 또는 부존재, 장치(1500)의 배향 또는 가속/감속, 및 장치(1500)의 온도 변화를 검출할 수 있다. 센서 컴포넌트(1514)는 어떠한 물리적 접촉 없이 인근 물체의 존재를 검출하도록 구성된 근접 센서를 포함할 수 있다. 센서 컴포넌트(1514)는 또한 이미징 어플리케이션에 이용하기 위한 CMOS 또는 CCD 이미징 센서와 같은 광 센서를 포함할 수 있다. 일부 실시예에서, 센서 컴포넌트(1514)는 또한 가속도계 센서, 자이로스코프 센서, 자기 센서, 압력 센서 또는 온도 센서를 포함할 수 있다.
통신 컴포넌트(1516)는 장치(1500)와 다른 장치 사이의 유선 또는 무선 통신을 용이하게 하도록 구성된다. 장치(1500)는 WIFI, 2G, 또는 3G, 또는 이들의 조합과 같은 통신 표준을 기초로 하는 무선 네트워크에 억세스할 수 있다. 일 실시예에서, 통신 컴포넌트(1516)는 외부 방송 관리 시스템으로부터 방송 채널을 통하여 방송 신호 또는 방송 관련 정보를 수신한다. 일 실시예에서, 통신 컴포넌트(1516)는 단거리 통신을 용이하게 하기 위한 근거리 통신(NFC) 모듈을 더 포함한다. 예를 들어, NFC 모듈은 무선 주파수 식별(RFID) 기술, 적외선 데이터 결합(IrDA) 기술, 초광대역 (UWB) 기술, 블루투스(BT) 기술 및 다른 기술에 기초하여 구현될 수 있다.
실시예에서, 장치(1500)는 하나 이상의 주문형 집적 회로(ASICs), 디지털 신호 프로세서(DSP), 디지털 신호 처리 장치(DSPD), 프로그램 가능 논리 장치(PLDs), 필드 프로그램 가능 게이트 어레이 (FPGA), 제어기, 마이크로-컨트롤러, 마이크로프로세서, 또는 상기 방법을 수행하기 위한 다른 전자 부품으로 구현될 수 있다.
실시예에서, 명령들을 포함하는 메모리(1504)와 같은 명령들을 포함하는 비 일시적 컴퓨터 판독 가능 저장 매체가 또한 제공된다. 상기 명령들은 상술한 방법을 수행하기 위해 장치(1500)의 프로세서(1520)에 의해 실행 가능하다. 예를 들어, 비일시적 컴퓨터 판독 가능 저장 매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등일 수 있다.
비일시적 컴퓨터 판독 가능 저장 매체 저장 명령은 장치(1500)의 프로세서에 의해 실행되는 경우에 장치(1500)가 웹 어드레스 하이재킹을 검출하기 위한 상기 방법을 실행하도록 하며, 상기 방법은:
현재 웹 어드레스 억세스 명령으로부터 현재 억세스된 웹 어드레스 및 타겟 점프 웹 어드레스를 취득하는 단계;
웹 어드레스 억세스 명령의 이력에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계; 및
상기 안전 점프 웹 어드레스에 따라 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부를 결정하는 단계를 포함한다.
웹 어드레스 억세스 명령의 이력에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 상기 단계는:
웹 어드레스 억세스 명령의 이력으로부터 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령을 취득하는 단계; 및
적어도 하나의 이력 웹 어드레스 억세스 명령에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계를 포함한다.
상기 이력 웹 어드레스 억세스 명령은 억세스 웹 어드레스, 점프를 포함하는지 여부, 점프 웹 어드레스 및 억세스 시간을 포함한다.
적어도 하나의 이력 웹 어드레스 억세스 명령에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 상기 단계는:
적어도 하나의 이력 웹 어드레스 억세스 명령에 대한 통계 분석을 수행하고, 각 점프 웹 어드레스의 발생 확률을 독립적으로 연산하는 단계; 및
각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계를 포함한다.
각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 상기 단계는:
프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는지 여부를 결정하는 단계;
프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는 경우, 상기 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하는 단계; 및
프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하지 않는 경우, 적어도 하나의 이력 웹 어드레스 억세스 명령에서의 각 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하는 단계를 포함한다.
각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계는:
점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간과 현재 억세스 시간 사이의 억세스 간격(T)이 프리셋 시간 간격 보다 작고, 점프 웹 어드레스의 연속 발생의 수가 프리셋 수 보다 크거나 같은 경우, 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하는 단계를 포함한다.
각 점프 웹 어드레스의 발생 확률(P) 및 억세스 시간 중 적어도 하나에 따라 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계는:
점프 웹 어드레스의 발생 확률(P), 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간과 현재 억세스 시간 사이의 억세스 간격(T), 점프 웹 어드레스의 발생 확률(P)에 대한 가중치(M), 억세스 간격(T) 대 최대 억세스 간격(Tmax)의 비율에 대한 가중치(N) 및 안전 점프 임계치(Q)가 수식
Figure 112017032970159-pct00007
을 만족하는 경우 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하는 단계를 포함한다.
실시예에서, 상기 안전 점프 웹 어드레스에 따라 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부를 결정하는 단계는:
타겟 점프 웹 어드레스가 안전 점프 웹 어드레스와 일치하는 경우에, 타겟 점프 웹 어드레스가 하이재킹 되지 않은 것으로 결정하는 단계; 및
타겟 점프 웹 어드레스가 안전 점프 웹 어드레스와 일치하지 않는 경우에, 타겟 점프 웹 어드레스가 하이재킹 된 것으로 결정하는 단계를 포함한다.
상기 방법은: 타겟 점프 웹 어드레스가 하이재킹 된 것으로 결정한 이후에, 타겟 점프 웹 어드레스로의 점핑을 차단하는 동작을 실행하는 단계를 더 포함한다.
상기 방법은:
현재 억세스 시간에 따라 상기 웹 어드레스 억세스 명령을 기록하는 단계;
기록된 웹 어드레스 억세스 명령들을 억세스 시간의 오름 차순으로 정렬하는 단계; 및
정렬된 웹 어드레스 억세스 명령들로부터 프리셋 수의 웹 어드레스 억세스 명령을 선택함에 의해 웹 어드레스 억세스 명령의 이력을 결정하는 단계 - 각 선택된 웹 어드레스 억세스 명령은 현재 억세스 시간 이전의 억세스 시간을 가지거나, 또는 각 선택된 웹 어드레스 억세스 명령의 억세스 시간과 현재 억세스 시간 사이의 억세스 간격이 프리셋 시간 주기 보다 짧거나 같음 - 를 더 포함한다.
본 발명의 다른 실시예들은 본 명세서에 개시된 본 발명의 상세한 설명 및 실시예를 고려할 때 당업자에게는 명백할 것이다. 본 출원은 본 발명의 일반적인 원리에 따르고 본 분야의 공지된 관행 또는 통상적인 관행에 속하는 본 개시 내용으로부터의 이탈을 포함하는 본 발명의 임의의 변형, 용도 또는 개조를 포괄하고자한다. 본 명세서 및 실시예는 단지 예시적인 것으로 간주되어야 하며, 본 발명의 진정한 범위 및 사상은 이하의 청구 범위에 의해 드러난다.
본 발명은 위에서 설명되고 첨부된 도면에 도시된 정확한 구성에 한정되지 않으며 다양한 수정 및 변경이 본 발명의 범위를 벗어나지 않고 이루어질 수 있음을 이해할 것이다. 본 발명의 범위는 첨부된 청구 범위에 의해서만 한정되는 것으로 의도된다.

Claims (21)

  1. 웹 어드레스 하이재킹을 검출하기 위한 방법으로서:
    현재 웹 어드레스 억세스 명령으로부터 현재 억세스된 웹 어드레스 및 타겟 점프 웹 어드레스 취득하는 단계;
    웹 어드레스 억세스 명령의 이력에 따라 상기 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계; 및
    상기 안전 점프 웹 어드레스에 따라 상기 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부를 결정하는 단계를 포함하며,
    상기 웹 어드레스 억세스 명령의 이력에 따라 상기 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계는:
    웹 어드레스 억세스 명령의 이력으로부터 상기 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령을 취득하는 단계; 및
    적어도 하나의 상기 이력 웹 어드레스 억세스 명령에 따라 상기 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계를 포함하며,
    상기 이력 웹 어드레스 억세스 명령은 억세스 웹 어드레스, 점프를 포함하는지 여부, 점프 웹 어드레스 및 억세스 시간을 포함하며,
    상기 적어도 하나의 상기 이력 웹 어드레스 억세스 명령에 따라 상기 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계는:
    적어도 하나의 상기 이력 웹 어드레스 억세스 명령에 대한 통계 분석을 수행하고, 각 점프 웹 어드레스의 발생 확률을 독립적으로 연산하는 단계; 및
    상기 각 점프 웹 어드레스의 발생 확률(P) 및 상기 억세스 시간 중 적어도 하나에 따라 상기 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계를 포함하며,
    상기 각 점프 웹 어드레스의 발생 확률(P) 및 상기 억세스 시간 중 적어도 하나에 따라 상기 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계는:
    상기 점프 웹 어드레스의 발생 확률(P), 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간까지의 억세스 간격(T), 상기 점프 웹 어드레스의 발생 확률(P)에 대한 가중치(M), 상기 억세스 간격(T) 대 최대 억세스 간격(Tmax)의 비율에 대한 가중치(N) 및 안전 점프 임계치(Q)가 수식
    Figure 112019000417860-pct00025
    을 만족하는 경우 상기 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하는 단계를 포함하는, 웹 어드레스 하이재킹 검출 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 청구항 1에 있어서, 상기 각 점프 웹 어드레스의 발생 확률(P) 및 상기 억세스 시간 중 적어도 하나에 따라 상기 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계는:
    프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 상기 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는지 여부를 결정하는 단계;
    프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 상기 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는 경우, 상기 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 점프 웹 어드레스를 상기 안전 점프 웹 어드레스로서 결정하는 단계; 및
    프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 상기 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하지 않는 경우, 상기 적어도 하나의 이력 웹 어드레스 억세스 명령에서의 각 점프 웹 어드레스를 상기 안전 점프 웹 어드레스로서 결정하는 단계를 포함하는, 웹 어드레스 하이재킹 검출 방법.
  6. 청구항 1에 있어서, 상기 각 점프 웹 어드레스의 발생 확률(P) 및 상기 억세스 시간 중 적어도 하나에 따라 상기 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 단계는:
    점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간까지의 억세스 간격(T)이 프리셋 시간 간격 보다 작고, 점프 웹 어드레스의 연속 발생의 수가 프리셋 수 보다 크거나 같은 경우, 점프 웹 어드레스를 상기 안전 점프 웹 어드레스로서 결정하는 단계를 포함하는, 웹 어드레스 하이재킹 검출 방법.
  7. 삭제
  8. 청구항 1에 있어서, 상기 안전 점프 웹 어드레스에 따라 상기 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부를 결정하는 단계는:
    타겟 점프 웹 어드레스가 상기 안전 점프 웹 어드레스와 일치하는 경우에, 상기 타겟 점프 웹 어드레스가 하이재킹 되지 않은 것으로 결정하는 단계; 및
    상기 타겟 점프 웹 어드레스가 상기 안전 점프 웹 어드레스와 일치하지 않는 경우에, 상기 타겟 점프 웹 어드레스가 하이재킹 된 것으로 결정하는 단계를 포함하는, 웹 어드레스 하이재킹 검출 방법.
  9. 청구항 1에 있어서, 상기 타겟 점프 웹 어드레스가 하이재킹 된 것으로 결정된 이후에, 상기 타겟 점프 웹 어드레스로의 점핑을 차단하는 동작을 실행하는 단계를 더 포함하는, 웹 어드레스 하이재킹 검출 방법.
  10. 청구항 1에 있어서,
    상기 현재 억세스 시간에 따라 상기 웹 어드레스 억세스 명령을 기록하는 단계;
    기록된 웹 어드레스 억세스 명령들을 억세스 시간의 오름 차순으로 정렬하는 단계; 및
    정렬된 웹 어드레스 억세스 명령들로부터 프리셋 수의 웹 어드레스 억세스 명령을 선택함에 의해 상기 웹 어드레스 억세스 명령의 이력을 결정하는 단계 - 각 선택된 웹 어드레스 억세스 명령은 현재 억세스 시간 이전의 억세스 시간을 가지거나, 또는 각 선택된 웹 어드레스 억세스 명령의 억세스 시간과 현재 억세스 시간 사이의 억세스 간격이 프리셋 시간 주기 보다 짧거나 같음 - 를 포함하는, 웹 어드레스 하이재킹 검출 방법.
  11. 웹 어드레스 하이재킹 검출 장치로서:
    현재 웹 어드레스 억세스 명령으로부터 현재 억세스된 웹 어드레스 및 타겟 점프 웹 어드레스를 취득하도록 구성되는 취득 모듈;
    웹 어드레스 억세스 명령의 이력에 따라 상기 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하도록 구성되는 제1 결정 모듈; 및
    상기 안전 점프 웹 어드레스에 따라 상기 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부를 결정하도록 구성되는 제2 결정 모듈을 포함하며,
    상기 제1 결정 모듈은:
    웹 어드레스 억세스 명령의 이력으로부터 상기 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령을 취득하도록 구성되는 취득 서브-모듈; 및
    적어도 하나의 상기 이력 웹 어드레스 억세스 명령에 따라 상기 현재 억세스된 웹 어드레스의 상기 안전 점프 웹 어드레스를 결정하도록 구성되는 웹 어드레스 결정 서브-모듈을 포함하며,
    상기 이력 웹 어드레스 억세스 명령은 상기 억세스 웹 어드레스, 점프를 포함하는지 여부, 점프 웹 어드레스 및 억세스 시간을 포함하며,
    상기 웹 어드레스 결정 서브-모듈은:
    적어도 하나의 상기 이력 웹 어드레스 억세스 명령에 대한 통계 분석을 수행하고, 각 점프 웹 어드레스의 발생 확률을 독립적으로 연산하고; 또한
    상기 각 점프 웹 어드레스의 발생 확률(P) 및 상기 억세스 시간 중 적어도 하나에 따라 상기 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하도록 구성되며,
    상기 웹 어드레스 결정 서브-모듈은, 또한
    상기 점프 웹 어드레스의 발생 확률(P), 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간까지의 억세스 간격(T), 상기 점프 웹 어드레스의 발생 확률(P)에 대한 가중치(M), 상기 억세스 간격(T) 대 최대 억세스 간격(Tmax)의 비율에 대한 가중치(N) 및 안전 점프 임계치(Q)가 수식
    Figure 112019000417860-pct00026
    을 만족하는 경우 상기 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하도록 구성되는, 웹 어드레스 하이재킹 검출 장치.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 청구항 11에 있어서, 상기 웹 어드레스 결정 서브-모듈은, 또한
    프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 상기 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는지 여부를 결정하고;
    프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 상기 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하는 경우, 상기 프리셋 확률 임계치 보다 더 큰 발생 확률을 갖는 점프 웹 어드레스를 상기 안전 점프 웹 어드레스로서 결정하고; 그리고
    프리셋 확률 임계치보다 더 큰 발생 확률을 갖는 점프 웹 어드레스가 상기 적어도 하나의 이력 웹 어드레스 억세스 명령 내에 존재하지 않는 경우, 상기 적어도 하나의 이력 웹 어드레스 억세스 명령에서의 각 점프 웹 어드레스를 상기 안전 점프 웹 어드레스로서 결정하도록 구성되는, 웹 어드레스 하이재킹 검출 장치.
  16. 청구항 11에 있어서, 상기 웹 어드레스 결정 서브-모듈은, 또한
    점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간 까지의 억세스 간격(T)이 프리셋 시간 간격 보다 작고, 점프 웹 어드레스의 연속 발생의 수가 프리셋 수 보다 크거나 같은 경우, 점프 웹 어드레스를 상기 안전 점프 웹 어드레스로서 결정하도록 구성되는, 웹 어드레스 하이재킹 검출 장치.
  17. 삭제
  18. 청구항 11에 있어서, 상기 제2 결정 모듈은:
    타겟 점프 웹 어드레스가 상기 안전 점프 웹 어드레스와 일치하는 경우에 상기 타겟 점프 웹 어드레스가 하이재킹 되지 않은 것으로 결정하도록 구성되는 제1 결정 서브-모듈; 및
    상기 타겟 점프 웹 어드레스가 상기 안전 점프 웹 어드레스와 일치하지 않는 경우에 상기 타겟 점프 웹 어드레스가 하이재킹 된 것으로 결정하도록 구성되는 제2 결정 서브-모듈을 포함하는, 웹 어드레스 하이재킹 검출 장치.
  19. 청구항 11에 있어서, 상기 타겟 점프 웹 어드레스가 하이재킹된 것으로 결정된 이후에 상기 타겟 점프 웹 어드레스로의 점핑을 차단하는 동작을 실행하도록 구성되는 실행 모듈을 더 포함하는, 웹 어드레스 하이재킹 검출 장치.
  20. 청구항 11에 있어서,
    상기 현재 억세스 시간에 따라 웹 어드레스 억세스 명령을 기록하도록 구성되는 기록 모듈;
    기록된 웹 어드레스 억세스 명령을 억세스 시간의 오름 차순으로 정렬하도록 구성되는 정렬 모듈; 및
    정렬된 웹 어드레스 억세스 명령으로부터 프리셋 수의 웹 어드레스 억세스 명령을 선택함에 의해 상기 웹 어드레스 억세스 명령의 이력을 결정하도록 구성되는 선택 모듈 - 각 선택된 웹 어드레스 억세스 명령은 현재 억세스 시간 이전의 억세스 시간을 가지거나, 또는 각 선택된 웹 어드레스 억세스 명령의 억세스 시간으로부터 현재 억세스 시간 까지의 억세스 간격이 프리셋 시간 주기 보다 짧거나 같음 - 을 포함하는, 웹 어드레스 하이재킹 검출 장치.
  21. 웹 어드레스 하이재킹 검출 장치로서:
    프로세서; 및
    프로세서에 의해 실행 가능한 명령을 저장하도록 구성되는 메모리
    를 포함하되, 상기 프로세서는:
    현재 웹 어드레스 억세스 명령으로부터 현재 억세스된 웹 어드레스 및 타겟 점프 웹 어드레스를 취득하고;
    웹 어드레스 억세스 명령의 이력에 따라 상기 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하고; 또한
    상기 안전 점프 웹 어드레스에 따라 상기 타겟 점프 웹 어드레스가 하이재킹 되었는지 여부를 결정하도록 구성되며,
    상기 웹 어드레스 억세스 명령의 이력에 따라 상기 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 것은:
    웹 어드레스 억세스 명령의 이력으로부터 상기 현재 억세스된 웹 어드레스에 대응하는 이력 웹 어드레스 억세스 명령을 취득하는 것; 및
    적어도 하나의 상기 이력 웹 어드레스 억세스 명령에 따라 상기 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 것을 포함하며,
    상기 이력 웹 어드레스 억세스 명령은 억세스 웹 어드레스, 점프를 포함하는지 여부, 점프 웹 어드레스 및 억세스 시간을 포함하며,
    상기 적어도 하나의 상기 이력 웹 어드레스 억세스 명령에 따라 상기 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 것은:
    적어도 하나의 상기 이력 웹 어드레스 억세스 명령에 대한 통계 분석을 수행하고, 각 점프 웹 어드레스의 발생 확률을 독립적으로 연산하는 것; 및
    상기 각 점프 웹 어드레스의 발생 확률(P) 및 상기 억세스 시간 중 적어도 하나에 따라 상기 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 것을 포함하며,
    상기 각 점프 웹 어드레스의 발생 확률(P) 및 상기 억세스 시간 중 적어도 하나에 따라 상기 현재 억세스된 웹 어드레스의 안전 점프 웹 어드레스를 결정하는 것은:
    상기 점프 웹 어드레스의 발생 확률(P), 점프 웹 어드레스로의 가장 최근 억세스의 억세스 시간으로부터 현재 억세스 시간까지의 억세스 간격(T), 상기 점프 웹 어드레스의 발생 확률(P)에 대한 가중치(M), 상기 억세스 간격(T) 대 최대 억세스 간격(Tmax)의 비율에 대한 가중치(N) 및 안전 점프 임계치(Q)가 수식
    Figure 112019000417860-pct00027
    을 만족하는 경우 상기 점프 웹 어드레스를 안전 점프 웹 어드레스로서 결정하는 것을 포함하는, 웹 어드레스 하이재킹 검출 장치.
KR1020177009157A 2015-06-19 2015-11-23 웹사이트 하이재크 검출 방법 및 장치 KR101994561B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510347804.3 2015-06-19
CN201510347804.3A CN105100061B (zh) 2015-06-19 2015-06-19 网址劫持检测的方法及装置
PCT/CN2015/095336 WO2016201889A1 (zh) 2015-06-19 2015-11-23 网址劫持检测的方法及装置

Publications (2)

Publication Number Publication Date
KR20170051489A KR20170051489A (ko) 2017-05-11
KR101994561B1 true KR101994561B1 (ko) 2019-06-28

Family

ID=54579608

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177009157A KR101994561B1 (ko) 2015-06-19 2015-11-23 웹사이트 하이재크 검출 방법 및 장치

Country Status (8)

Country Link
US (1) US10313392B2 (ko)
EP (1) EP3107262B1 (ko)
JP (1) JP6271725B2 (ko)
KR (1) KR101994561B1 (ko)
CN (1) CN105100061B (ko)
MX (1) MX364352B (ko)
RU (1) RU2658191C2 (ko)
WO (1) WO2016201889A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105100061B (zh) * 2015-06-19 2018-09-04 小米科技有限责任公司 网址劫持检测的方法及装置
CN107566320B (zh) * 2016-06-30 2020-05-26 中国电信股份有限公司 一种网络劫持检测方法、装置与网络系统
CN107968769A (zh) * 2016-10-19 2018-04-27 中兴通讯股份有限公司 网页安全检测方法及装置
CN110020239B (zh) * 2017-09-20 2023-05-12 腾讯科技(深圳)有限公司 恶意资源转移网页识别方法及装置
CN108173814B (zh) * 2017-12-08 2021-02-05 深信服科技股份有限公司 钓鱼网站检测方法、终端设备及存储介质
CN117439826B (zh) * 2023-12-21 2024-03-01 江苏禾冠信息技术有限公司 基于多模态验证的网络安全识别方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110191849A1 (en) * 2010-02-02 2011-08-04 Shankar Jayaraman System and method for risk rating and detecting redirection activities
JP2015011549A (ja) * 2013-06-28 2015-01-19 Kddi株式会社 ウェブページ監視装置、ウェブページ監視システム、ウェブページ監視方法およびコンピュータプログラム

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020161866A1 (en) * 2001-03-20 2002-10-31 Garnet Tozer Method and apparatus for internet-based remote terminal units and flow computers
US20040139170A1 (en) * 2003-01-15 2004-07-15 Ming-Teh Shen Method and apparatus for management of shared wide area network connections
US8984640B1 (en) * 2003-12-11 2015-03-17 Radix Holdings, Llc Anti-phishing
US7657622B1 (en) * 2003-12-23 2010-02-02 At&T Intellectual Property Ii, L.P. Unified web hosting and content distribution system and method for assuring predetermined performance levels
US9112897B2 (en) * 2006-03-30 2015-08-18 Advanced Network Technology Laboratories Pte Ltd. System and method for securing a network session
US20080295153A1 (en) * 2007-05-24 2008-11-27 Zhidan Cheng System and method for detection and communication of computer infection status in a networked environment
US8255386B1 (en) * 2008-01-30 2012-08-28 Google Inc. Selection of documents to place in search index
US8286239B1 (en) * 2008-07-24 2012-10-09 Zscaler, Inc. Identifying and managing web risks
US8103599B2 (en) * 2008-09-25 2012-01-24 Microsoft Corporation Calculating web page importance based on web behavior model
US8448245B2 (en) * 2009-01-17 2013-05-21 Stopthehacker.com, Jaal LLC Automated identification of phishing, phony and malicious web sites
US8205258B1 (en) * 2009-11-30 2012-06-19 Trend Micro Incorporated Methods and apparatus for detecting web threat infection chains
US8505094B1 (en) * 2010-01-13 2013-08-06 Trend Micro, Inc. Detection of malicious URLs in a web page
AU2011209673B2 (en) * 2010-01-26 2015-11-19 Emc Corporation System and method for network security including detection of man-in-the-browser attacks
RU2446459C1 (ru) * 2010-07-23 2012-03-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ проверки веб-ресурсов на наличие вредоносных компонент
US20120102568A1 (en) * 2010-10-26 2012-04-26 Mcafee, Inc. System and method for malware alerting based on analysis of historical network and process activity
US8521667B2 (en) * 2010-12-15 2013-08-27 Microsoft Corporation Detection and categorization of malicious URLs
CN103023712B (zh) * 2011-09-28 2015-04-08 腾讯科技(深圳)有限公司 网页恶意属性监测方法和系统
CN103078830B (zh) * 2011-10-25 2016-07-27 阿里巴巴集团控股有限公司 网址信息提供及分享方法、好友添加方法、以及相应设备
CN102594934B (zh) * 2011-12-30 2015-03-25 奇智软件(北京)有限公司 一种识别被劫持网址的方法及装置
RU2495486C1 (ru) * 2012-08-10 2013-10-10 Закрытое акционерное общество "Лаборатория Касперского" Способ анализа и выявления вредоносных промежуточных узлов в сети
US8997228B1 (en) * 2012-09-06 2015-03-31 Symantec Corporation Techniques for detecting infected websites
US9553783B2 (en) * 2012-09-14 2017-01-24 Salesforce.Com, Inc. Spam flood detection methodologies
US8943588B1 (en) * 2012-09-20 2015-01-27 Amazon Technologies, Inc. Detecting unauthorized websites
CN102917049A (zh) * 2012-10-17 2013-02-06 北京奇虎科技有限公司 呈现访问网站的信息的方法、浏览器和系统
CN103780450B (zh) * 2012-10-24 2019-03-01 腾讯科技(深圳)有限公司 浏览器访问网址的检测方法和系统
US9241006B2 (en) * 2012-10-24 2016-01-19 Tencent Technology (Shenzhen) Company Limited Method and system for detecting website visit attempts by browsers
CN103856437A (zh) * 2012-11-28 2014-06-11 深圳市金蝶中间件有限公司 网站安全性的检测方法和系统
US20140380472A1 (en) * 2013-06-24 2014-12-25 Lenovo (Singapore) Pte. Ltd. Malicious embedded hyperlink detection
CN103368957B (zh) * 2013-07-04 2017-03-15 北京奇虎科技有限公司 对网页访问行为进行处理的方法及系统、客户端、服务器
RU2592390C2 (ru) * 2013-07-15 2016-07-20 Общество С Ограниченной Ответственностью "Яндекс" Система, способ и устройство для оценки сеансов просмотра
CN104216930B (zh) * 2013-07-30 2018-04-27 腾讯科技(深圳)有限公司 一种跳转类钓鱼网页的检测方法和装置
CN104348803B (zh) * 2013-07-31 2018-12-11 深圳市腾讯计算机系统有限公司 链路劫持检测方法、装置、用户设备、分析服务器及系统
US10778680B2 (en) * 2013-08-02 2020-09-15 Alibaba Group Holding Limited Method and apparatus for accessing website
US9654504B1 (en) * 2013-12-10 2017-05-16 Symantec Corporation Detecting a hijacked network address
US20150288715A1 (en) * 2014-04-03 2015-10-08 Automattic, Inc. Systems And Methods For Protecting Websites From Botnet Attacks
CN104301302B (zh) * 2014-09-12 2017-09-19 深信服网络科技(深圳)有限公司 越权攻击检测方法及装置
CN105100061B (zh) * 2015-06-19 2018-09-04 小米科技有限责任公司 网址劫持检测的方法及装置
US20170053037A1 (en) * 2015-08-18 2017-02-23 Lenovo (Singapore) Pte. Ltd. Validation of internet address input to a device
CN105447204B (zh) * 2016-01-04 2017-12-12 北京百度网讯科技有限公司 网址识别方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110191849A1 (en) * 2010-02-02 2011-08-04 Shankar Jayaraman System and method for risk rating and detecting redirection activities
JP2015011549A (ja) * 2013-06-28 2015-01-19 Kddi株式会社 ウェブページ監視装置、ウェブページ監視システム、ウェブページ監視方法およびコンピュータプログラム

Also Published As

Publication number Publication date
RU2016140114A (ru) 2018-04-13
CN105100061A (zh) 2015-11-25
US20160373482A1 (en) 2016-12-22
KR20170051489A (ko) 2017-05-11
EP3107262A1 (en) 2016-12-21
US10313392B2 (en) 2019-06-04
MX364352B (es) 2019-04-23
CN105100061B (zh) 2018-09-04
WO2016201889A1 (zh) 2016-12-22
MX2017003545A (es) 2017-07-14
EP3107262B1 (en) 2018-01-17
JP2017527861A (ja) 2017-09-21
JP6271725B2 (ja) 2018-01-31
RU2658191C2 (ru) 2018-06-19

Similar Documents

Publication Publication Date Title
KR101994561B1 (ko) 웹사이트 하이재크 검출 방법 및 장치
CN106961526B (zh) 通知消息的显示方法及装置、电子设备
US10123196B2 (en) Method and device for alarm triggering
CN105224349B (zh) 应用程序的删除提示方法和装置
US10643054B2 (en) Method and device for identity verification
US20170178289A1 (en) Method, device and computer-readable storage medium for video display
EP3070659A1 (en) Method, device and terminal for displaying application messages
US20180121040A1 (en) Method and device for managing notification messages
CN104834559B (zh) 通知消息显示方法及装置
CN106919629B (zh) 在群聊中实现信息筛选的方法及装置
CN107562349B (zh) 一种执行处理的方法和装置
CN110262692B (zh) 一种触摸屏扫描方法、装置及介质
CN109842612B (zh) 基于图库模型的日志安全分析方法、装置及存储介质
EP3113051A1 (en) Method and apparatus for acquiring search results, computer program and recording medium
CN109413157B (zh) 消息屏蔽方法及装置
CN110059548B (zh) 目标检测方法及装置
US11397596B2 (en) Method and device for controlling pop-up window, electronic device, and storage medium
US20160349947A1 (en) Method and device for sending message
WO2017096952A1 (zh) 信息推送方法及装置
CN106919302B (zh) 移动终端的操作控制方法及装置
CN110149310B (zh) 流量入侵检测方法、装置及存储介质
CN114124866A (zh) 会话处理方法、装置、电子设备及存储介质
CN108418878B (zh) 通知消息的推送方法及装置、可读存储介质、电子设备
CN106919395B (zh) 应用通知显示方法及装置
CN113810328A (zh) 异常账户确定方法、装置及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant