KR102367545B1 - Method and system for preventing network pharming - Google Patents

Method and system for preventing network pharming Download PDF

Info

Publication number
KR102367545B1
KR102367545B1 KR1020210059178A KR20210059178A KR102367545B1 KR 102367545 B1 KR102367545 B1 KR 102367545B1 KR 1020210059178 A KR1020210059178 A KR 1020210059178A KR 20210059178 A KR20210059178 A KR 20210059178A KR 102367545 B1 KR102367545 B1 KR 102367545B1
Authority
KR
South Korea
Prior art keywords
website
identification information
server
host file
accessed
Prior art date
Application number
KR1020210059178A
Other languages
Korean (ko)
Inventor
남궁규정
이형수
손기조
Original Assignee
(주) 코아맥스테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 코아맥스테크놀로지 filed Critical (주) 코아맥스테크놀로지
Priority to KR1020210059178A priority Critical patent/KR102367545B1/en
Application granted granted Critical
Publication of KR102367545B1 publication Critical patent/KR102367545B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • H04L61/1511
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The present invention relates to a network pharming preventing method and a system thereof. The network pharming preventing method comprises the following steps of: detecting that a domain name for accessing a website is inputted; extracting a host file associated with the domain name from a terminal of a user; transmitting a DNS query packet associated with the domain name to a secure DNS server; receiving a website IP address from the secure DNS server; comparing the host file extracted from the user terminal with the IP address received from the secure DNS server; comparing pre-stored website page content with website page content accessed by the host file; allowing access to a website accessed by the host file; and blocking access to the website accessed by the host file. Therefore, the network pharming preventing method reliably prevents network pharming.

Description

네트워크 파밍 차단 방법 및 시스템{METHOD AND SYSTEM FOR PREVENTING NETWORK PHARMING}Network pharming blocking method and system {METHOD AND SYSTEM FOR PREVENTING NETWORK PHARMING}

본 발명은 네트워크 파밍 차단 방법 및 시스템에 관한 발명으로서, 보다 상세하게는 네트워크 파밍을 신뢰성 있게 방지하면서도, 웹사이트에 복수 개의 도메인 네임 서버들이 이용되는 경우, 도메인 네임 서버 변경과 네트워크 파밍을 명확히 구분할 수 있고, 서버 감시의 정확성과 효율을 높이도록 구성되는 네트워크 파밍 차단 방법 및 시스템에 관한 발명이다.The present invention relates to a method and system for blocking network pharming, and more particularly, when a plurality of domain name servers are used in a website while reliably preventing network pharming, it is possible to clearly distinguish a domain name server change from network pharming. It is an invention related to a network pharming blocking method and system configured to increase the accuracy and efficiency of server monitoring.

인터넷의 편리함으로 말미암아 개인과 기업들의 경제활동에서 전자메일, 파일 전송과 같이 간단한 업무 처리뿐 아니라, 전자결재, 웹 서버를 통한 기업 광고, 전자상거래에 이르기까지 일상생활의 전반적인 영역에 걸쳐 인터넷이 활용되고 있다. Due to the convenience of the Internet, the Internet is used in all areas of daily life, from economic activities of individuals and businesses to simple business processing such as e-mail and file transfer, electronic payment, corporate advertisements through web servers, and e-commerce. is becoming

이와 같이 인터넷 이용이 일반화되면서, 인터넷 상에서 사용자의 개인 정보 등을 탈취하기 위한 인터넷 상의 각종 공격들이 성행하고 있다.As the use of the Internet has become common as described above, various attacks on the Internet for stealing users' personal information and the like on the Internet are prevalent.

이러한 인터넷 네트워크 상의 공격은 예를 들어 파밍(pharming) 공격을 들 수 있다.The attack on the Internet network may be, for example, a pharming attack.

인터넷 사용자들은 특정 웹사이트에 접속할 때, 해당 웹사이트의 IP주소 대신 도메인 네임을 입력하여 접속할 수 있는데, DNS(domain name server 또는 domain name system, 이하 DNS)란 특정 사이트에 접속하는 경우에 도메인 네임을 IP 주소로 전환시켜 주는 시스템을 뜻한다. When Internet users access a specific website, they can access it by entering a domain name instead of the IP address of the website. A system that translates IP addresses into IP addresses.

그런데, 컴퓨터와 같은 단말기는 도메인 네임을 IP주소로 변환할 때 처음부터 DNS를 검색하는 것은 아니고, 컴퓨터 내부에 있는 호스트 파일을 먼저 참조한다. However, when a terminal such as a computer converts a domain name into an IP address, it does not search the DNS from the beginning, but first refers to the host file inside the computer.

사용자들이 사용하는 컴퓨터에는 일반적으로 호스트 파일이 존재하는데, 이 파일은 IP주소와 도메인 네임을 매칭 시켜주는 파일에 해당한다. There is usually a host file on the computer that users use, and this file corresponds to a file that matches IP addresses and domain names.

따라서, 호스트파일에서 원하는 도메인 네임을 찾는다면 더 이상 DNS에 IP주소를 요청하지 않는다.Therefore, if a desired domain name is found in the hosts file, it no longer requests an IP address from DNS.

도 1 은 컴퓨터 또는 스마트폰과 같은 단말기(100)가 자체 장치 내의 호스트(hosts) 파일을 통해서나, 공유기(110)에 저장된 호스트 파일을 통해 해당 웹사이트(150)에 접속하는 과정을 도시한다.1 illustrates a process in which a terminal 100 such as a computer or a smart phone accesses the website 150 through a host file in its own device or through a host file stored in the router 110 .

사용자가 특정 웹사이트의 도메인 네임을 입력하는 경우, 단말기(100) 또는 공유기(110)에 기 저장된 호스트 파일(미도시)에 매칭되는 도메인 네임과 IP주소가 있다면, 단말기(100)는 DNS 서버(120)를 호출하지 않고 호스트 파일에서 직접 찾아낸 IP 주소로 웹사이트(150)에 접속하게 된다.When a user inputs a domain name of a specific website, if there is a domain name and an IP address matching a host file (not shown) stored in the terminal 100 or the router 110 in advance, the terminal 100 is a DNS server ( 120) is not called, and the website 150 is accessed with the IP address found directly from the hosts file.

전술한 파밍 공격은 이러한 호스트 파일의 특성을 악용한 사례에 해당한다. The aforementioned pharming attack corresponds to a case of exploiting the characteristics of such a host file.

즉, 해커(hacker)의 직접 해킹 또는 악성코드 감염 등으로 인해 사용자 단말기의 호스트 파일이 변조되는 경우, 호스트 파일에는 해커가 의도한 가짜 사이트 주소가 기록된다. That is, if the host file of the user's terminal is tampered with due to direct hacking or malicious code infection by a hacker, a fake site address intended by the hacker is recorded in the host file.

따라서, 사용자가 정확한 도메인 주소를 입력하여 인터넷 접속을 시도하더라도, 단말기는 호스트 파일을 참조하여 가짜 사이트 주소로 이동되어 사용자에게 가짜 사이트를 보여주게 된다. Therefore, even if the user tries to access the Internet by inputting the correct domain address, the terminal refers to the host file and moves to the fake site address to show the fake site to the user.

따라서, 사용자는 가짜 사이트에 접속하여 개인 정보 등을 유출할 수 있다.Accordingly, the user may access a fake site and leak personal information.

한편, 단말기는 사용자들이 입력한 도메인 네임이 호스트 파일에 없는 경우에 도 1의 (b)에 도시된 바와 같이, 접속하고자 하는 도메인 네임에 해당하는 IP 주소를 DNS 서버(120)에 문의한다(DNS 쿼리 : DNS query) Meanwhile, when the domain name input by users is not in the host file, the terminal inquires the DNS server 120 for an IP address corresponding to the domain name to be accessed as shown in FIG. 1(b) (DNS). Query: DNS query)

이 경우, 상기 DNS 서버(120)가 해당 IP 주소를 사용자의 단말기(100)로 전송하게 되며, 단말기(100)는 전송 받은 IP 주소를 사용하여 해당 웹사이트(150)에 접속하게 된다.In this case, the DNS server 120 transmits the corresponding IP address to the user's terminal 100 , and the terminal 100 accesses the corresponding website 150 using the received IP address.

그런데, 파밍 공격은 실제 DNS 서버(120) 보다 빨리 공격 대상인 사용자 단말기(100)에게 DNS Response 패킷을 보내, 단말기(100)가 잘못된 IP 주소의 웹사이트로 접속하도록 유도할 수도 있다.However, the pharming attack may send a DNS response packet to the user terminal 100 as an attack target faster than the actual DNS server 120 , and induce the terminal 100 to access a website with an incorrect IP address.

예를 들어, 사용자가 단말기(100)를 통해 DNS 서버(120)로 DNS Query 패킷을 보내는 것을 확인한 경우, 해커는 DNS 서버(120)가 올바른 DNS Response 패킷을 보내기 전에 사용자에게 위조된 DNS Response 패킷을 보낼 수 있다.For example, if it is confirmed that the user sends a DNS Query packet to the DNS server 120 through the terminal 100, the hacker sends a forged DNS Response packet to the user before the DNS server 120 sends the correct DNS Response packet. can send.

이때, 사용자의 단말기(100)는 해커가 보낸 DNS Response 패킷을 올바른 패킷으로 인식하고 웹사이트에 접속하게 되며, 이 경우 사용자가 접속한 사이트는 정상 사이트가 아니라 해커가 만든 가짜 사이트에 해당한다.At this time, the user's terminal 100 recognizes the DNS Response packet sent by the hacker as a correct packet and accesses the website. In this case, the site accessed by the user corresponds to a fake site created by the hacker, not a normal site.

그런데, 웹사이트의 용량이 큰 경우 이를 유지하기 위해 매우 많은 수의 DNS 서버들이 이용되는 실정이며, 또한 설비 비용 상의 문제로 인해 임대 형식의 클라우드 서버들이 많이 이용된다.However, when a website has a large capacity, a very large number of DNS servers are used to maintain it, and also, a rental type cloud server is often used due to a problem in facility cost.

클라우드 서버의 경우, 일정한 사용 기간 경과 후에는 DNS 서버가 변경되는 경우가 빈번한데, 이러한 변경에 의한 새로운 DNS 서버의 이용은 파밍에 의한 가짜 사이트 접속과 구분되어야 한다.In the case of cloud servers, the DNS server is frequently changed after a certain period of use.

본 발명의 목적은, 네트워크 파밍을 신뢰성 있게 방지하도록 구성되는 네트워크 파밍 차단 방법 및 시스템을 제공하는 것이다.It is an object of the present invention to provide a method and system for blocking network pharming, which are configured to reliably prevent network pharming.

본 발명의 다른 목적은, 웹사이트에 복수 개의 DNS 서버들이 이용되는 경우, DNS 서버 변경과 네트워크 파밍을 명확히 구분할 수 있도록 구성되는 네트워크 파밍 차단 방법 및 시스템을 제공하는 것이다.Another object of the present invention is to provide a method and system for blocking network pharming, which is configured to clearly distinguish between DNS server change and network pharming when a plurality of DNS servers are used in a website.

본 발명의 또 다른 목적은, DNS 서버 감시의 정확성과 효율을 높이도록 구성되는 네트워크 파밍 차단 방법 및 시스템을 제공하는 것이다.Another object of the present invention is to provide a network pharming blocking method and system configured to increase the accuracy and efficiency of DNS server monitoring.

상기 목적을 달성하기 위한 본 발명에 따른 네트워크 파밍 차단 방법은 사용자의 단말기로부터 인터넷 네트워크를 통해 웹사이트 접속을 위한 도메인 네임이 입력되는 것을 감지하는 단계와, 상기 도메인 네임과 연관된 호스트 파일을 상기 사용자의 단말기로부터 추출하는 단계와, 상기 도메인 네임과 연관된 DNS쿼리패킷을 안전DNS서버로 전송하는 단계와, 상기 안전DNS서버로부터 웹사이트 IP주소를 수신하는 단계와, 상기 사용자 단말기로부터 추출된 호스트 파일과 상기 안전DNS서버로부터 수신된 IP주소를 비교하는 단계와, 상기 안전DNS서버로부터 수신된 웹사이트 IP주소와 상기 호스트 파일에 포함된 IP주소가 다른 경우, 미리 저장된 상기 웹사이트 페이지 내용과 상기 호스트 파일에 의해 접속되는 웹사이트 페이지 내용을 비교하는 단계와, 상기 미리 저장된 웹사이트 페이지 내용과 호스트 파일에 의해 접속되는 웹사이트 페이지 내용이 동일한 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 허용하는 단계와, 상기 미리 저장된 웹사이트 페이지 내용과 호스트 파일에 의해 접속되는 웹사이트 페이지 내용이 상이한 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단하는 단계를 포함하며, 상기 미리 저장된 웹사이트 페이지 내용은 서로 다른 두 개의 제 1 웹사이트 페이지와 제 2 웹사이트 페이지를 포함하되, 상기 제 2 웹사이트 페이지는 상기 제 1 웹사이트 페이지를 표시하는 도메인 네임의 하류 도메인 네임에 의해 접속되도록 구성되는 것을 특징으로 한다.A method for blocking network pharming according to the present invention for achieving the above object includes the steps of detecting that a domain name for website access is input from a user's terminal through an Internet network, and a host file associated with the domain name of the user. extracting from a terminal; transmitting a DNS query packet associated with the domain name to a secure DNS server; receiving a website IP address from the secure DNS server; a host file extracted from the user terminal; Comparing the IP address received from the secure DNS server; and if the website IP address received from the secure DNS server and the IP address included in the host file are different, the stored website page content and the host file are stored in advance. comparing contents of a website page accessed by , blocking access to the website accessed by the host file when the content of the pre-stored website page and the content of the website page accessed by the host file are different, wherein the content of the pre-stored website page is different from each other another two first website pages and a second website page, wherein the second website page is configured to be accessed by a domain name downstream of the domain name representing the first website page. .

바람직하게는, 상기 호스트 파일에 의해 접속되는 웹사이트의 서버 식별정보를 수신받는 단계와, 상기 서버 식별정보가 미리 저장된 고정서버 식별정보일 경우, 안전DNS서버로 판단하도록 구성된다.Preferably, it is configured to receive server identification information of a website accessed by the host file, and to determine that the server identification information is a secure DNS server when the server identification information is pre-stored fixed server identification information.

또한, 상기 서버 식별정보가 비고정서버 식별정보일 경우, 비안전DNS서버로 판단하도록 구성될 수 있다.In addition, when the server identification information is non-fixed server identification information, it may be configured to be determined as an insecure DNS server.

그리고, 상기 제 1 웹사이트 페이지 컨텐츠는 복수 개의 DNS 서버에 의해 분할 대응되며, 상기 복수 개의 DNS 서버들의 서버 식별정보가 미리 저장된 고정서버 식별정보일 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 허용하도록 구성될 수 있다.In addition, the first website page content is divided and corresponded by a plurality of DNS servers, and when the server identification information of the plurality of DNS servers is fixed server identification information stored in advance, access to the website accessed by the host file is performed. can be configured to allow.

한편, 상기 복수 개의 DNS 서버들의 서버 식별정보가 고정서버 식별정보와 비고정서버 식별정보를 함께 포함하는 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단하도록 구성될 수 있다.Meanwhile, when the server identification information of the plurality of DNS servers includes both the fixed server identification information and the non-fixed server identification information, it may be configured to block access to a website accessed by the host file.

또한, 상기 복수 개의 DNS 서버들의 서버 식별정보가 미리 지정된 비율로 다르게 구성되는 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단하도록 구성될 수 있다.In addition, when the server identification information of the plurality of DNS servers is configured differently at a predetermined ratio, it may be configured to block access to a website accessed by the host file.

그리고, 상기 안전DNS서버의 제 1 웹사이트 페이지와 제 2 웹사이트 페이지는 미리 지정된 주기마다 동일 여부가 체크되도록 구성될 수 있다.In addition, the first website page and the second website page of the secure DNS server may be configured to check whether they are the same at predetermined intervals.

바람직하게는, 상기 미리 지정된 주기는 상기 서버 식별정보에 따라 다르게 설정된다.Preferably, the predetermined period is set differently according to the server identification information.

여기서, 상기 미리 지정된 주기는 상기 제 1 웹사이트 페이지에 대한 접속 트래픽 크기에 따라 달라지도록 구성될 수 있다.Here, the predetermined period may be configured to vary according to the amount of access traffic to the first website page.

또한, 상기 서버 식별정보가 비고정서버 식별정보를 포함하는 경우, 상기 비고정서버 식별정보의 사용기간에 관한 정보를 수신하도록 구성될 수 있다.In addition, when the server identification information includes the non-fixed server identification information, it may be configured to receive information about the period of use of the non-fixed server identification information.

한편, 본 발명에 따른 네트워크 파밍 차단 시스템은 사용자의 단말기로부터 입력되는 도메인 네임을 감지하는 도메인네임감지모듈과, 상기 사용자 단말기로부터 입력된 도메인 네임과 연관된 호스트 파일을 상기 사용자의 단말기로부터 추출하는 호스트파일추출모듈과, 상기 도메인 네임과 연관된 DNS쿼리패킷을 DNS서버로 송수신하는 안전DNS서버관리모듈과, 상기 사용자 단말기로부터 추출된 호스트 파일에 포함된 IP주소와 상기 안전DNS서버로부터 수신된 IP주소를 비교하는 IP주소비교모듈과, 웹사이트 페이지 내용을 저장하기 위한 데이터저장모듈과, 상기 데이터저장모듈에 미리 저장된 웹사이트 페이지 내용과 상기 호스트 파일에 의해 접속되는 웹사이트 페이지 내용을 비교하는 페이지비교모듈을 포함하며, 상기 안전DNS서버로부터 수신된 웹사이트 IP주소와 상기 호스트 파일에 포함된 IP주소가 다른 경우, 미리 저장된 상기 웹사이트 페이지 내용과 상기 호스트 파일에 의해 접속되는 웹사이트 페이지 내용을 비교하여, 상기 미리 저장된 웹사이트 페이지 내용과 호스트 파일에 의해 접속되는 웹사이트 페이지 내용이 동일한 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 허용하고, 상기 미리 저장된 웹사이트 페이지 내용과 호스트 파일에 의해 접속되는 웹사이트 페이지 내용이 상이한 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단하며, 상기 미리 저장된 웹사이트 페이지 내용은 서로 다른 두 개의 제 1 웹사이트 페이지와 제 2 웹사이트 페이지를 포함하되, 상기 제 2 웹사이트 페이지는 상기 제 1 웹사이트 페이지를 표시하는 도메인 네임의 하류 도메인 네임에 의해 접속되도록 구성될 수 있다.On the other hand, the network pharming blocking system according to the present invention includes a domain name detection module for detecting a domain name input from a user's terminal, and a host file for extracting a host file associated with the domain name input from the user's terminal from the user's terminal. An extraction module, a secure DNS server management module for transmitting and receiving DNS query packets related to the domain name to a DNS server, and an IP address included in the host file extracted from the user terminal and the IP address received from the secure DNS server are compared an IP address comparison module, a data storage module for storing website page contents, and a page comparison module for comparing website page contents stored in advance in the data storage module with website page contents accessed by the host file; Including, when the IP address of the website received from the secure DNS server and the IP address included in the host file are different, by comparing the contents of the website page stored in advance with the contents of the website page accessed by the host file, When the content of the pre-stored website page and the content of the website page accessed by the host file are the same, access to the website accessed by the host file is allowed, and the content of the website page accessed by the pre-stored website page content and the host file is the same When the website page content is different, the access to the website accessed by the host file is blocked, and the pre-stored website page content includes two different first website pages and a second website page, wherein the The second website page may be configured to be accessed by a domain name downstream of the domain name representing the first website page.

바람직하게는, 상기 호스트 파일에 의해 접속되는 웹사이트의 서버 식별정보를 수신받고, 상기 서버 식별정보가 미리 저장된 고정서버 식별정보일 경우, 안전DNS 서버로 판단하도록 구성될 수 있다.Preferably, the server identification information of the website accessed by the host file is received, and when the server identification information is a fixed server identification information stored in advance, it may be configured to be determined as a safe DNS server.

여기서, 상기 서버 식별정보가 비고정서버 식별정보일 경우, 비안전DNS 서버로 판단하도록 구성될 수 있다.Here, when the server identification information is non-fixed server identification information, it may be configured to determine as an insecure DNS server.

그리고, 상기 제 1 웹사이트 페이지 컨텐츠는 복수 개의 DNS 서버에 의해 분할 대응되며, 상기 복수 개의 DNS서버들의 서버 식별정보가 미리 저장된 고정서버 식별정보일 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 허용하도록 구성될 수 있다.In addition, the first website page content is divided and corresponding by a plurality of DNS servers, and when the server identification information of the plurality of DNS servers is fixed server identification information stored in advance, access to the website accessed by the host file is performed. can be configured to allow.

한편, 상기 복수 개의 DNS서버들의 서버 식별정보가 고정서버 식별정보와 비고정서버 식별정보를 함께 포함하는 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단하도록 구성될 수 있다.Meanwhile, when the server identification information of the plurality of DNS servers includes both the fixed server identification information and the non-fixed server identification information, it may be configured to block access to a website accessed by the host file.

또한, 상기 복수 개의 DNS서버들의 서버 식별정보가 미리 지정된 비율로 다르게 구성되는 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단하도록 구성될 수 있다.In addition, when the server identification information of the plurality of DNS servers is configured differently at a predetermined ratio, it may be configured to block access to a website accessed by the host file.

그리고, 상기 안전DNS서버의 제 1 웹사이트 페이지와 제 2 웹사이트 페이지는 미리 지정된 주기마다 동일 여부가 체크되도록 구성될 수 있다.In addition, the first website page and the second website page of the secure DNS server may be configured to check whether they are the same at predetermined intervals.

바람직하게는, 상기 미리 지정된 주기는 상기 서버 식별정보에 따라 다르게 설정될 수 있다.Preferably, the predetermined period may be set differently according to the server identification information.

여기서, 상기 미리 지정된 주기는 상기 제 1 웹사이트 페이지에 대한 접속 트래픽 크기에 따라 달라지도록 구성될 수 있다.Here, the predetermined period may be configured to vary according to the amount of access traffic to the first website page.

또한, 상기 서버 식별정보가 비고정서버 식별정보를 포함하는 경우, 상기 비고정서버 식별정보의 사용기간에 관한 정보를 수신하도록 구성될 수 있다.In addition, when the server identification information includes the non-fixed server identification information, it may be configured to receive information about the period of use of the non-fixed server identification information.

본 발명에 의해, 해커에 의한 네트워크 파밍 공격을 신뢰성 있게 방지할 수 있다.According to the present invention, it is possible to reliably prevent a network pharming attack by a hacker.

또한, 웹사이트에 복수 개의 DNS 서버들이 이용되는 경우, DNS 서버 변경과 네트워크 파밍을 명확히 구분할 수 있다.In addition, when a plurality of DNS servers are used for a website, it is possible to clearly distinguish between DNS server change and network pharming.

또한, DNS 서버 감시의 정확성과 효율을 높일 수 있다.In addition, it is possible to increase the accuracy and efficiency of DNS server monitoring.

첨부의 하기 도면들은, 발명의 상세한 설명과 함께 본 발명의 기술적 사상을 이해시키기 위한 것이므로, 본 발명은 하기 도면에 도시된 사항에 한정 해석되어서는 아니 된다.
도 1 은 단말기를 통해 웹 사이트에 접속하는 종래 과정을 도시한 개략도이며,
도 2 는 본 발명에 따른 네트워크 파밍 차단 시스템이 사용자 단말기와 네트워크 환경에 의해 연결된 상태를 도시한 개략도이며,
도 3 은 상기 네트워크 파밍 시스템의 블럭도이며,
도 4 는 본 발명에 따른 네트워크 파밍 차단 방법을 나타내는 순서도이다.
The accompanying drawings are for understanding the technical spirit of the present invention together with the detailed description of the present invention, so the present invention should not be construed as limited to the matters shown in the drawings.
1 is a schematic diagram showing a conventional process of accessing a website through a terminal;
2 is a schematic diagram showing a state in which the network pharming blocking system according to the present invention is connected by a user terminal and a network environment,
3 is a block diagram of the network farming system;
4 is a flowchart illustrating a method for blocking network pharming according to the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 구성을 상세히 설명하기로 한다. Hereinafter, the configuration of the present invention will be described in detail with reference to the accompanying drawings.

이에 앞서, 본 명세서 및 청구범위에 사용된 용어는 사전적인 의미로 한정 해석되어서는 아니되며, 발명자는 자신의 발명을 최선의 방법으로 설명하기 위해 용어의 개념을 적절히 정의할 수 있다는 원칙에 입각하여, 본 발명의 기술적 사상에 부합되는 의미와 개념으로 해석되어야 한다.Prior to this, the terms used in the present specification and claims should not be construed as being limited in the dictionary meaning, and based on the principle that the inventor can appropriately define the concept of the term to describe his invention in the best way. , should be interpreted as meanings and concepts consistent with the technical spirit of the present invention.

따라서, 본 명세서에 기재된 실시예 및 도면에 도시된 구성은 본 발명의 바람직한 실시예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 표현하는 것은 아니므로, 본 출원 시점에 있어 이들을 대체할 수 있는 다양한 균등물과 변형예들이 존재할 수 있음을 이해하여야 한다.Accordingly, the configurations shown in the embodiments and drawings described in this specification are only preferred embodiments of the present invention, and do not express all the technical spirit of the present invention, so various equivalents that can be substituted for them at the time of the present application It should be understood that water and variations may exist.

도 2 는 본 발명에 따른 네트워크 파밍 차단 시스템이 사용자 단말기와 네트워크 환경에 의해 연결된 상태를 도시한 개략도이며, 도 3 은 상기 네트워크 파밍 시스템의 블럭도이며, 도 4 는 본 발명에 따른 네트워크 파밍 차단 방법을 나타내는 순서도이다.2 is a schematic diagram showing a state in which the network pharming blocking system according to the present invention is connected to a user terminal by a network environment, FIG. 3 is a block diagram of the network pharming system, and FIG. 4 is a network pharming blocking method according to the present invention is a flowchart showing

도 2 와 3 을 참조하면, 본 발명에 따른 네트워크 파밍 차단 시스템은 사용자의 단말기(10)로부터 입력되는 도메인 네임을 감지하는 도메인네임감지모듈(32)과, 상기 사용자 단말기(10)로부터 입력된 도메인 네임과 연관된 호스트 파일을 상기 사용자의 단말기(10)로부터 추출하는 호스트파일추출모듈(34)과, 상기 도메인 네임과 연관된 DNS쿼리패킷을 안전DNS서버(50)로 송수신하는 안전DNS서버관리모듈(36)과, 상기 사용자 단말기(10)로부터 추출된 호스트 파일에 포함된 IP주소와 안전DNS서버(50)로부터 수신된 IP주소를 비교하는 IP주소비교모듈(35)과, 웹사이트 페이지 내용을 저장하기 위한 데이터저장모듈(37)과, 상기 데이터저장모듈(37)에 미리 저장된 웹사이트 페이지 내용과 상기 호스트 파일에 의해 접속되는 웹사이트 페이지 내용을 비교하는 페이지비교모듈(38)을 포함하며, 상기 안전DNS서버로부터 수신된 웹사이트 IP주소와 상기 호스트 파일에 포함된 IP주소가 다른 경우, 미리 저장된 상기 웹사이트 페이지 내용과 상기 호스트 파일에 의해 접속되는 웹사이트 페이지 내용을 비교하여, 상기 미리 저장된 웹사이트 페이지 내용과 호스트 파일에 의해 접속되는 웹사이트 페이지 내용이 동일한 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 허용하고, 상기 미리 저장된 웹사이트 페이지 내용과 호스트 파일에 의해 접속되는 웹사이트 페이지 내용이 상이한 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단하며, 상기 미리 저장된 웹사이트 페이지 내용은 서로 다른 두 개의 제 1 웹사이트 페이지와 제 2 웹사이트 페이지를 포함하되, 상기 제 2 웹사이트 페이지는 상기 제 1 웹사이트 페이지를 표시하는 도메인 네임의 하류 도메인 네임으로 구성될 수 있다.2 and 3, the network pharming blocking system according to the present invention includes a domain name detection module 32 for detecting a domain name input from the user's terminal 10, and a domain input from the user terminal 10. A host file extraction module 34 for extracting a host file associated with a name from the terminal 10 of the user, and a secure DNS server management module 36 for transmitting and receiving a DNS query packet associated with the domain name to and from the safe DNS server 50 ), an IP address comparison module 35 comparing the IP address included in the host file extracted from the user terminal 10 with the IP address received from the secure DNS server 50, and storing the website page content a data storage module 37 for When the IP address of the website received from the DNS server and the IP address included in the host file are different, the previously stored website page content is compared with the website page content accessed by the host file, and the previously stored website When the page content and the website page content accessed by the host file are the same, access to the website accessed by the host file is allowed, and the pre-stored website page content and the website page content accessed by the host file are In a different case, the access to the website accessed by the host file is blocked, and the pre-stored website page content includes two different first website pages and a second website page, wherein the second website page may be composed of a domain name downstream of the domain name displaying the first website page.

본 발명에 따른 상기 네트워크 파밍 차단 시스템은 사용자의 단말기(10)가 인터넷에 접속하는 네트워크 스위치(미도시) 등을 통해 물리적으로 접속될 수 있다.The network pharming blocking system according to the present invention may be physically connected through a network switch (not shown) through which the user's terminal 10 accesses the Internet.

또한, 본 발명에 따른 네트워크 파밍 차단 시스템은 사용자의 단말기(10)가 호스트 파일의 IP 주소를 통해 웹사이트 서버(40)에 접속하는 경우, 또는 DNS서버(50)로부터 수신된 IP 주소를 통해 웹사이트 서버(40)에 접속하는 경우에 대해, 단말기(10)가 정상적인 웹사이트에 접속하는지를 감시할 수 있다.In addition, the network pharming blocking system according to the present invention, when the user's terminal 10 accesses the website server 40 through the IP address of the host file, or through the IP address received from the DNS server 50 For the case of accessing the site server 40 , it is possible to monitor whether the terminal 10 accesses a normal website.

상기 사용자 단말기(10)는 PC 또는 스마트폰 단말기일 수 있으며, 보안 관리를 위해 상기 사용자 단말기(10)에는 본 발명에 따른 네트워크 파밍 차단 방법을 구현한 프로그램 또는 앱이 저장될 수도 있고, 또는 일반적인 단말기일 수도 있다.The user terminal 10 may be a PC or a smartphone terminal, and for security management, a program or an app implementing the network pharming blocking method according to the present invention may be stored in the user terminal 10 for security management, or a general terminal it may be

상기 도메인네임감지모듈(32)은 상기 사용자의 단말기(10)로부터 입력되는 도메인 네임을 감지하는 구성이다.The domain name detection module 32 is configured to detect a domain name input from the user's terminal 10 .

그리고, 상기 호스트파일추출모듈(34)은 상기 사용자 단말기(10)로부터 입력된 도메인 네임과 연관된 호스트 파일을 상기 사용자의 단말기(10)로부터 추출하는 구성이다.In addition, the host file extraction module 34 is configured to extract a host file associated with the domain name input from the user terminal 10 from the user terminal 10 .

상기 호스트파일추출모듈(34)은 사용자의 단말기(10)가 인터넷에 접속하는 네트워크 스위치 또는 공유기(20)에 대한 포트 미러링(port mirroring) 방식을 통해, 도메인 네임에 대응되는 웹사이트의 IP 주소를 추출할 수 있다.The host file extraction module 34 retrieves the IP address of the website corresponding to the domain name through the port mirroring method for the network switch or router 20 through which the user's terminal 10 accesses the Internet. can be extracted.

상기 호스트파일추출모듈(34)은 포트 미러링 기법을 통해 접속하고자 하는 웹사이트에 대한 출발지 IP, 목적지 IP, HTTP method, HTTP 헤더 정보 등을 분석하여, 도메인 네임에 대응되는 웹사이트의 IP 주소를 단말기(10) 또는 공유기(20)로부터 전달받도록 구성된다.The host file extraction module 34 analyzes the source IP, destination IP, HTTP method, HTTP header information, etc. of the website to be accessed through the port mirroring technique, and returns the IP address of the website corresponding to the domain name to the terminal. (10) or configured to receive from the router (20).

상기 데이터저장모듈(37)은 사용자가 단말기(100)를 통해 접속하는 웹사이트의 IP 주소와, 상기 IP 주소에 대응하는 도메인 네임을 저장하는 데이터베이스에 해당한다. The data storage module 37 corresponds to a database that stores an IP address of a website accessed by a user through the terminal 100 and a domain name corresponding to the IP address.

또한, 상기 데이터저장모듈(37)에는 상기 IP 주소에 의해 접속하고자 하는 웹사이트 페이지 내용을 저장하도록 구성된다.In addition, the data storage module 37 is configured to store the contents of a website page to be accessed by the IP address.

상기 웹사이트 페이지 내용은 데이터의 효율적인 관리를 위하여 상기 웹사이트의 해시 함수로써 저장된다.The website page content is stored as a hash function of the website for efficient data management.

상기 해시 함수(Hash Funtion)는 저장되는 데이터의 효율적인 관리를 목적으로 임의 길이의 데이터를 고정된 길이의 데이터로 매핑하는 함수이다.The hash function is a function that maps data of an arbitrary length to data of a fixed length for the purpose of efficient management of stored data.

이때, 매핑전 원래의 데이터 값을 키(Key), 매핑 후 데이터의 값을 해시값(Hash value) 또는 해시코드라 하며, 매핑하는 과정 자체를 해싱(Hashing)이라고 한다.At this time, the original data value before mapping is called the key, and the value of the data after mapping is called a hash value or hash code, and the mapping process itself is called hashing.

상기 해시 함수의 기본적인 성질은, 두 해시 값이 다르면 원래의 데이터 값도 다르게 판단하는 것이다.A basic property of the hash function is that, when two hash values are different, the original data value is also determined differently.

상기 안전DNS서버관리모듈(36)은 상기 도메인 네임과 연관된 DNS쿼리패킷을 DNS서버로 송신하고 또한, DNS서버로부터 상기 도메인 네임과 연관된 IP 주소를 수신받는 구성이다.The secure DNS server management module 36 is configured to transmit a DNS query packet associated with the domain name to a DNS server and receive an IP address associated with the domain name from the DNS server.

또한, 상기 안전DNS서버관리모듈(36)은 DNS서버들 중 검증에 의해 안전성이 담보된 안전DNS서버(50)들의 목록을 저장하면서 이를 관리한다.In addition, the safe DNS server management module 36 stores and manages a list of safe DNS servers 50 whose safety is guaranteed by verification among DNS servers.

그리고, 상기 IP주소비교모듈(35)은 상기 사용자 단말기(10)로부터 추출된 호스트 파일에 의해 추출된 IP주소와, 안전DNS서버(50)로부터 수신된 IP주소를 비교하여 그 동일 여부를 판단하는 구성이다.And, the IP address comparison module 35 compares the IP address extracted from the host file extracted from the user terminal 10 with the IP address received from the secure DNS server 50 to determine whether they are the same. is the composition

또한, 상기 페이지비교모듈(38)은 상기 데이터저장모듈(37)에 미리 저장된 웹사이트 페이지 내용과, 상기 호스트 파일에 의해 접속되는 웹사이트의 페이지 내용을 비교하여 그 동일 여부를 판단하는 구성이다. In addition, the page comparison module 38 is configured to compare the content of the website page stored in advance in the data storage module 37 with the page content of the website accessed by the host file to determine whether the content is the same.

상기 페이지비교모듈(38)은 상기 미리 저장된 웹사이트 페이지 내용과, 상기 호스트 파일에 의해 접속되는 웹사이트 페이지 내용을 상기 헤시 값으로써 비교한다.The page comparison module 38 compares the content of the web site page stored in advance with the content of the web site page accessed by the host file as the hash value.

그리고, 상기 IP주소비교모듈(35)은 상기 사용자 단말기(10)로부터 추출된 호스트파일에 포함된 IP 주소와, 안전DNS서버(50)로부터 수신된 IP 주소가 일치하는지의 여부를 비교하는 역할을 한다.In addition, the IP address comparison module 35 serves to compare whether the IP address included in the host file extracted from the user terminal 10 matches the IP address received from the secure DNS server 50 . do.

상기 안전DNS서버는 사전의 안전성 검증에 의해 진정한 DNS서버로 인정되어 저장된 DNS서버를 의미하며, 상기 안전DNS서버들의 목록은 상기 데이터저장모듈(37)에 저장될 수 있다.The safe DNS server means a DNS server that is recognized and stored as a true DNS server by prior safety verification, and the list of safe DNS servers may be stored in the data storage module 37 .

한편, 사용자의 단말기(10)로부터 인터넷 네트워크를 통해 접속하고자 하는 웹사이트의 도메인 네임이 입력되는 경우, 상기 도메인 네임과 연관된 호스트 파일을 상기 사용자의 단말기(10)로부터 추출하면서, 동시에 상기 안전DNS서버관리모듈(36)을 통해 상기 도메인 네임과 연관된 DNS쿼리패킷을 안전DNS서버(50)로 전송한다.On the other hand, when the domain name of a website to be accessed through the Internet network is input from the user's terminal 10, the host file associated with the domain name is extracted from the user's terminal 10, and at the same time, the safe DNS server The DNS query packet associated with the domain name is transmitted to the secure DNS server 50 through the management module 36 .

그리고, 상기 안전DNS서버(50)로부터 웹사이트 IP주소를 수신하여, 상기 사용자 단말기(10)로부터 추출된 호스트 파일에 의한 IP 주소와 상기 안전DNS서버(50)로부터 수신된 IP주소를 비교한다.Then, the website IP address is received from the secure DNS server 50 and the IP address from the host file extracted from the user terminal 10 is compared with the IP address received from the secure DNS server 50 .

그리하여, 상기 안전DNS서버(50)로부터 수신된 웹사이트 IP주소와, 상기 호스트 파일로부터 추출된 IP주소가 동일한 경우 상기 웹사이트 접속을 허용한다.Thus, when the IP address of the website received from the secure DNS server 50 and the IP address extracted from the host file are the same, access to the website is permitted.

그런데, 만약 상기 안전DNS서버(50)로부터 수신된 웹사이트 IP주소와 상기 호스트 파일에 포함된 IP주소가 서로 다른 경우에는, 상기 데이터저장모듈(37)에 미리 저장된 상기 웹사이트 페이지 내용과 상기 호스트 파일로부터 추출된 IP 주소에 의해 접속되는 웹사이트 페이지 내용을 비교한다.However, if the website IP address received from the secure DNS server 50 and the IP address included in the host file are different from each other, the website page content stored in advance in the data storage module 37 and the host Compare the content of the website page accessed by the IP address extracted from the file.

그리고, 상기 미리 저장된 웹사이트 페이지 내용과 상기 호스트 파일로부터 추출된 IP 주소에 의해 접속되는 웹사이트 페이지 내용이 서로 상이한 경우에는, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단한다.When the content of the previously stored website page and the content of the website page accessed by the IP address extracted from the host file are different from each other, access to the website accessed by the host file is blocked.

그리고, 이러한 사실을 상기 사용자 단말기(10)로 알리고, 상기 안전DNS서버(50)에 저장된 IP주소와 이에 대응되는 도메인 네임을 상기 사용자 단말기(10)로 전송할 수 있다.Then, this fact may be notified to the user terminal 10 , and the IP address stored in the secure DNS server 50 and a domain name corresponding thereto may be transmitted to the user terminal 10 .

상기와 같이 미리 저장된 웹사이트 페이지 내용과 새롭게 변경된 IP 주소에 의해 취득되는 웹사이트 페이지 내용을 비교함으로써, 클라우드 서버 사용기간 만료 등의 사유로 인해 진정한 사용자에 의해 DNS서버가 변경되는지 여부를 판단할 수 있다.As described above, by comparing the contents of the website page stored in advance with the contents of the website page acquired by the newly changed IP address, it can be determined whether the DNS server is changed by a true user due to reasons such as the expiration of the cloud server usage period. there is.

진정한 사용자에 의해 DNS서버가 변경되는 경우, 사용자들의 혼란 방지를 위해 대부분 웹사이트의 초기 화면과 게시판 등의 주요 부분 구조들은 변경되지 않으므로, 이러한 주요 부분 구조의 동일 여부로써 진정한 사용자에 의해 DNS서버가 변경되는지 여부를 판단한다. When the DNS server is changed by a genuine user, the main partial structures such as the initial screen and bulletin board of most websites are not changed to prevent confusion among users. Determine whether or not to change.

상기 미리 저장된 웹사이트 페이지 내용으로서는, 제 1 웹사이트 페이지 내용으로서 상기 웹사이트의 초기 화면 내용 또는 구조가 설정될 수 있고, 제 2 웹사이트 페이지 내용으로서 상기 초기 화면의 일부를 선택하여 접속되는 게시판 화면 또는 로그인 화면의 내용 또는 구조가 설정될 수 있다.As the pre-stored website page content, an initial screen content or structure of the website may be set as a first website page content, and a bulletin board screen accessed by selecting a part of the initial screen as a second website page content Alternatively, the content or structure of the login screen may be set.

상기 게시판 화면 또는 로그인 화면은, 웹사이트의 초기 화면 접속을 유도하는 도메인 네임에 비해 그 하류 도메인 네임에 의해 접속될 수 있다.The bulletin board screen or login screen may be accessed by a domain name downstream of the domain name that induces access to the initial screen of the website.

파밍 공격의 경우 대부분 웹사이트의 초기 화면을 변조시켜 접속을 유도하도록 의도되며, 상기 초기 화면의 하부 페이지까지 변조시키지는 않는다.In most cases of pharming attacks, it is intended to induce access by modulating the initial screen of a website, and does not alter the lower page of the initial screen.

왜냐하면, 애초 파밍 공격 자체가 웹사이트의 초기 화면에 혼동을 일으켜 이에 접속하도록 유도하여 개인정보 등을 유출하도록 하기 때문이다.This is because the pharming attack itself causes confusion in the initial screen of the website and induces access to it to leak personal information.

그리고, DNS서버의 경우 서버 제공자의 식별 정보가 DNS Response 패킷에 포함되어 전송된다.And, in the case of a DNS server, the server provider's identification information is included in the DNS Response packet and transmitted.

상기 서버 제공자로서는 대표적으로 임대 형식의 클라우드 서버를 제공하는 제공자와, 웹사이트 관리 주체가 자체적으로 보유하는 서버 제공자로 분류될 수 있다.The server provider may be typically classified into a provider that provides a leased cloud server and a server provider that a website management entity owns.

여기서, 웹사이트 관리 주체가 자체적으로 보유하는 서버의 경우 기간 경과에도 변경되지 않는 것이 일반적이고, 임대 형식의 클라우드 서버의 경우 일정 기간 경과 시 변경될 가능성이 높다.Here, in the case of a server owned by the website management subject itself, it is generally not changed even after a period of time, and in the case of a leased cloud server, it is highly likely to change after a certain period of time has elapsed.

본 발명에서, 웹사이트 제공 주체가 자체적으로 보유하여 거의 변경되지 않는 서버를 "고정서버(52)"로 명명하고, 일정 기간 경과 시 변경의 가능성이 높은 임대 형식의 클라우드 서버를 "비고정서버(54)"로 명명한다.In the present invention, a server that the website providing entity owns and rarely changes is named "fixed server 52", and a leased cloud server with high possibility of change over a certain period of time is referred to as "non-fixed server ( 54)".

본 발명에 따른 파밍 차단 시스템에 의해 관리되는 상기 고정서버(52)와 비고정서버(54)들의 식별정보와, 그 제공 주체에 관한 데이터는 미리 상기 데이터저장모듈(37)에 저장된다.The identification information of the fixed server 52 and the non-fixed server 54 managed by the pharming blocking system according to the present invention, and data on the providing subject are stored in the data storage module 37 in advance.

또한, 새롭게 상기 고정서버(52)를 설치할 예정인 제공 주체에 관한 데이터도 상기 데이터저장모듈(37)에 저장될 수 있다.In addition, data related to a provider who plans to install the fixed server 52 may also be stored in the data storage module 37 .

그리고, 상기 호스트 파일에 의해 접속되는 웹사이트의 DNS Response 패킷에서, 고정서버(52)로부터의 Response 패킷인지 또는 비고정서버(54)로부터의 Response 패킷인지의 여부를 식별하기 위한 서버 식별정보를 수신한다.Then, in the DNS response packet of the website accessed by the host file, server identification information for identifying whether the response packet is from the fixed server 52 or the response packet from the non-fixed server 54 is received. do.

이때, 상기 서버 식별정보가 미리 저장된 고정서버(54) 식별정보와 동일한 경우, 상기 호스트 파일에 의해 접속되는 웹사이트의 DNS서버를 안전DNS 서버로 판단하며, 상기 제 1 웹사이트 페이지와 제 2 웹사이트 페이지 비교 작업을 수행하지 않는다.In this case, if the server identification information is the same as the previously stored fixed server 54 identification information, the DNS server of the website accessed by the host file is determined as a safe DNS server, and the first website page and the second website Don't do site page comparisons.

그리하여, 상기 호스트 파일에 의해 접속되는 웹사이트의 DNS서버 제공 주체가 데이터저장모듈(37)에 저장된 고정서버 제공 주체와 동일한 것으로 식별될 경우에는, 상기와 같은 페이지 비교 작업을 수행하지 않고 안전DNS 서버로 판단함으로써, 시스템 구동 효율을 높일 수 있다.Thus, when the DNS server providing subject of the website accessed by the host file is identified as the same as the fixed server providing subject stored in the data storage module 37, the safe DNS server does not perform the page comparison as described above. By judging by , it is possible to increase the system driving efficiency.

그리고, 기존 고정서버 제공 주체에 의해 DNS서버가 추가적으로 설치되거나, 새로운 고정서버 제공 주체에 의해 DNS서버가 설치되는 것인지의 여부를 판단할 수 있다.In addition, it can be determined whether the DNS server is additionally installed by the existing fixed server providing entity or the DNS server is installed by a new fixed server providing entity.

그런데, 만약 상기 서버 식별정보가 비고정서버(54) 식별정보로 판단되는 경우에는, 일단 비안전DNS서버로 판단하고, 상기 제 1 웹사이트 페이지와 제 2 웹사이트 페이지 비교 작업을 수행하여 파밍 여부를 판단하도록 구성된다.However, if the server identification information is determined to be the non-fixed server 54 identification information, it is determined as an insecure DNS server, and the first website page and the second website page comparison operation is performed to determine whether or not to farm is configured to determine

그리하여, 파밍 공격의 경우 주로 클라우드 서버들을 이용하여 이루어지는 것을 감안하여, 만약 상기 서버 식별정보가 비고정서버(54)로 판단되는 경우에는, 상기와 같이 웹사이트 비교 작업을 통해 파밍 여부를 신중히 판단하도록 구성된다.Therefore, considering that the pharming attack is mainly performed using cloud servers, if the server identification information is determined to be the non-fixed server 54, carefully determine whether pharming is done through the website comparison work as described above. is composed

또한, 상기 제 1 웹사이트 페이지 컨텐츠가 복수 개의 DNS 서버(40)들에 의해 분할 대응되도록 구성되는 경우가 있다.Also, there is a case where the first website page content is configured to be divided and corresponded by a plurality of DNS servers 40 .

이때, 상기 복수 개의 DNS서버(40)들의 서버 식별정보가 상기 데이터저장모듈(37)에 저장된 고정서버 식별정보와 동일한 상태에서, 상기 호스트 파일에 의해 접속되는 웹사이트의 DNS Response 패킷에 포함되는 서버 식별정보가 상기 고정서버 식별정보와 동일한 경우, 웹사이트 접속을 허용하도록 구성될 수 있다.At this time, in a state where the server identification information of the plurality of DNS servers 40 is the same as the fixed server identification information stored in the data storage module 37, the server included in the DNS response packet of the website accessed by the host file When the identification information is the same as the fixed server identification information, it may be configured to allow access to a website.

그리하여, 기존 고정서버 제공 주체에 의해 새로운 DNS서버가 추가적으로 설치되거나, 또는 안전성이 사전 검증된 새로운 고정서버 제공 주체에 의해 DNS서버가 설치된 것으로 판단되는 경우에는, 웹사이트 접속을 허용하도록 구성된다.Thus, when it is determined that a new DNS server is additionally installed by the existing fixed server providing subject or it is determined that the DNS server is installed by a new fixed server providing subject whose safety has been verified in advance, it is configured to allow access to the website.

그리고, 상기 복수 개의 DNS서버(40)들의 서버 식별정보가 고정서버 식별정보와 비고정서버 식별정보를 함께 포함하는 경우, 상기 호스트 파일에 의해 접속되는 웹사이트의 DNS Response 패킷에 의한 웹사이트 접속을 차단하도록 구성될 수 있다.And, when the server identification information of the plurality of DNS servers 40 includes both the fixed server identification information and the non-fixed server identification information, the website access by the DNS Response packet of the website accessed by the host file is performed. It can be configured to block.

고정서버 제공주체의 경우, 웹사이트 내용의 확장 또는 변경 시 주로 동일 제공주체에 의해 관리되는 고정서버를 추가하는 것이 일반적인데, 상기와 같이 DNS서버(40)들의 서버 식별정보가 고정서버 식별정보와 비고정서버 식별정보를 함께 포함하는 경우에는 이례적인 것으로 판단하여, 상기된 바와 같은 웹사이트 비교 작업을 통해 파밍 여부를 신중히 판단하도록 구성된다.In the case of a fixed server provider, it is common to add a fixed server mainly managed by the same provider when expanding or changing website contents. If the non-fixed server identification information is included together, it is judged to be unusual, and it is configured to carefully determine whether or not to farm through the website comparison work as described above.

그리고, 상기 복수 개의 DNS서버(40)들의 서버 식별정보가 미리 지정된 비율로 다르게 구성되는 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단하도록 구성될 수 있다.And, when the server identification information of the plurality of DNS servers 40 is configured differently at a predetermined ratio, it may be configured to block access to a website accessed by the host file.

상기 호스트 파일에 의해 접속되는 웹사이트의 DNS Response 패킷에 포함되는 서버 식별정보가 단일의 서버 제공주체를 나타내는 것이 아니고, 서로 다른 서버 제공주체를 나타내는 것으로 판단될 경우에는, 웹사이트 접속을 차단하고 상기와 같은 웹사이트 비교 작업을 통해 파밍 여부를 신중히 판단하도록 구성된다.If it is determined that the server identification information included in the DNS Response packet of the website accessed by the host file does not represent a single server provider but represents different server providers, the website access is blocked and the It is configured to carefully judge whether pharming is done through website comparison work such as

상기 서버 식별정보 역시 서버의 제공 주체를 표시하는 정보를 의미하며, 동일한 고정서버 제공주체 또는 클라우드 서버 제공주체가 아닌 다른 서버 제공주체에 의해 제공되는 DNS서버(40)로 판단되는 경우에는, 보다 신중한 판단을 위해 웹사이트 접속을 차단하고 웹사이트 비교 작업을 수행하도록 구성된다.The server identification information also means information indicating the server's provider, and when it is determined that the DNS server 40 is provided by a different server provider other than the same fixed server provider or cloud server provider, more prudent It is configured to block access to the website for judgment and perform a website comparison operation.

또한, 상기 사전 검증에 의해 안전한 DNS서버로 인정된 안전DNS서버에서 미리 지정되어 상기 데이터저장모듈(37)에 저장된 상기 제 1 웹사이트 페이지와 제 2 웹사이트 페이지는 소정의 미리 지정된 주기마다 동일 여부가 체크되도록 구성된다.In addition, whether the first website page and the second website page designated in advance in the secure DNS server recognized as the safe DNS server by the prior verification and stored in the data storage module 37 are the same at every predetermined period is configured to be checked.

그리하여, 일정 주기마다 웹사이트 페이지 비교 작업을 수행함으로써, 상기 제 1 웹사이트 페이지와 제 2 웹사이트 페이지가 정당하게 변경되었는지의 여부를 체크하여 파밍 방지 차단의 정확성을 높이도록 구성된다.Thus, by performing a website page comparison operation at regular intervals, it is configured to check whether the first website page and the second website page have been changed legitimately, thereby increasing the accuracy of blocking anti-pharming.

또한, 상기 데이터저장모듈(37)에 저장되는 제 1 웹사이트 페이지와 제 2 웹사이트 페이지 데이터에 대한 정확성을 유지할 수 있다.Also, it is possible to maintain the accuracy of the first website page and the second website page data stored in the data storage module 37 .

바람직하게는, 상기 미리 지정된 주기는 상기 서버 제공주체를 나타내는 식별정보에 따라 다르게 설정될 수 있다.Preferably, the predetermined period may be set differently according to identification information indicating the server providing entity.

그리하여, 고정서버 제공주체에 의한 웹사이트 페이지 변경 주기와 클라우드 서버와 같은 비고정서버 제공주체에 의한 웹사이트 페이지 변경 주기의 평균값을 반영하여, 보다 빈번히 웹사이트 페이지 내용이 변경되는 경우에는 상기 웹사이트 비교 작업의 주기를 짧게 설정할 수 있다.Thus, when the website page content is changed more frequently by reflecting the average value of the website page change period by the fixed server providing entity and the website page change period by the non-fixed server providing entity such as a cloud server, the website The cycle of comparison operation can be set to be shorter.

여기서, 상기 웹사이트 페이지 비교 작업의 주기는 상기 제 1 웹사이트 페이지에 대한 접속 트래픽 크기에 따라 달라지도록 구성될 수 있다.Here, the cycle of the website page comparison operation may be configured to vary according to the amount of access traffic to the first website page.

그리하여, 웹사이트의 메인 페이지로 설정될 수 있는 상기 제 1 웹사이트 페이지에 대한 접속 트래픽의 크기가 큰 경우에는, 상기 웹사이트 페이지 비교 작업의 주기를 더욱 짧게 설정할 수 있다.Thus, when the amount of access traffic to the first website page that can be set as the main page of the website is large, the cycle of the website page comparison operation can be set to be shorter.

이로써, 인터넷 이용자들에 의해 빈번히 접속되어 보다 많은 데이터 트래픽이 발생되는 웹사이트, 즉 사람들에 의해 더욱 빈번히 이용되어 파밍의 대상이 될 가능성이 더욱 큰 웹사이트의 경우, 웹사이트 페이지 비교 작업의 주기를 더욱 짧게 하여 안전성과 파밍 차단 확률을 높이도록 구성된다.Accordingly, in the case of a website that is frequently accessed by Internet users and generates more data traffic, that is, a website that is used more frequently by people and is more likely to be a target of pharming, the cycle of the website page comparison operation is reduced. By making it shorter, it is configured to increase safety and the probability of blocking farming.

또한, 상기 서버 식별정보가 비고정서버(54) 식별정보를 포함하는 경우, 상기 비고정서버 식별정보의 사용기간에 관한 정보를 수신하도록 구성될 수 있다.In addition, when the server identification information includes the non-fixed server 54 identification information, it may be configured to receive information on the period of use of the non-fixed server identification information.

클라우드 서버와 같은 임대 형식으로 이용하는 비고정서버의 경우, DNS Response 패킷에 상기 비고정서버 사용 기간에 관한 정보를 포함할 수 있다.In the case of a non-fixed server used in a leased form, such as a cloud server, information on the period of use of the non-fixed server may be included in the DNS response packet.

그리고, 비고정서버의 잔존 사용 기간 이내에 서버 식별정보가 변경되는 경우에는, 상기 웹페이지 비교 작업을 수행하여 파밍 여부를 신중히 판단하도록 구성된다.And, if the server identification information is changed within the remaining usage period of the non-fixed server, it is configured to carefully determine whether to farm by performing the web page comparison operation.

한편, 도 4 를 참조하면, 본 발명에 따른 네트워크 파밍 차단 방법은 사용자의 단말기로부터 인터넷 네트워크를 통해 웹사이트 접속을 위한 도메인 네임이 입력되는 것을 감지하는 단계(단계 10)와, 상기 도메인 네임과 연관된 호스트 파일을 상기 사용자의 단말기로부터 추출하는 단계(단계 20)와, 상기 도메인 네임과 연관된 DNS쿼리패킷을 안전DNS서버로 전송하는 단계(단계 30)와, 상기 안전DNS서버로부터 웹사이트 IP주소를 수신하는 단계(단계 40)와, 상기 사용자 단말기로부터 추출된 호스트 파일과 상기 안전DNS서버로부터 수신된 IP주소를 비교하는 단계(단계 50)와, 상기 안전DNS서버로부터 수신된 웹사이트 IP주소와 상기 호스트 파일에 포함된 IP주소가 다른 경우, 미리 저장된 상기 웹사이트 페이지 내용과 상기 호스트 파일에 의해 접속되는 웹사이트 페이지 내용을 비교하는 단계(단계 70)와, 상기 미리 저장된 웹사이트 페이지 내용과 호스트 파일에 의해 접속되는 웹사이트 페이지 내용이 동일한 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 허용하는 단계(단계 60)와, 상기 미리 저장된 웹사이트 페이지 내용과 호스트 파일에 의해 접속되는 웹사이트 페이지 내용이 상이한 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단하는 단계(단계 80)를 포함하며, 상기 미리 저장된 웹사이트 페이지 내용은 서로 다른 두 개의 제 1 웹사이트 페이지와 제 2 웹사이트 페이지를 포함하되, 상기 제 2 웹사이트 페이지는 상기 제 1 웹사이트 페이지를 표시하는 도메인 네임의 하류 도메인 네임으로 구성되는 것을 특징으로 한다.Meanwhile, referring to FIG. 4 , the method for blocking network pharming according to the present invention includes the steps of detecting that a domain name for accessing a website is input from a user's terminal through an Internet network (step 10), and the domain name-related Extracting a host file from the user's terminal (step 20), transmitting a DNS query packet associated with the domain name to a secure DNS server (step 30), and receiving a website IP address from the secure DNS server (step 40), comparing the host file extracted from the user terminal with the IP address received from the secure DNS server (step 50), and the website IP address received from the secure DNS server and the host If the IP addresses included in the file are different, comparing the content of the website page stored in advance with the content of the website page accessed by the host file (step 70); When the content of the website page accessed by the host file is the same, the step of allowing access to the website accessed by the host file (step 60); if different, blocking access to the website accessed by the host file (step 80), wherein the pre-stored website page content includes two different first website pages and second website pages However, the second website page is characterized in that it is composed of a domain name downstream of the domain name displaying the first website page.

본 발명에 따른 네트워크 파밍 차단 방법은, 상기 사용자의 단말기(10)로부터 인터넷 네트워크를 통해 접속하고자 하는 웹사이트의 도메인 네임이 입력되는 경우, 상기 도메인네임감지모듈(32)을 통해 이를 감지한다.(단계 10)In the network pharming blocking method according to the present invention, when a domain name of a website to be accessed through the Internet network is input from the user's terminal 10, it is detected through the domain name detection module 32. ( Step 10)

이후, 상기 호스트파일추출모듈(34)을 통해 상기 도메인 네임과 연관된 호스트 파일을 상기 사용자의 단말기(10)로부터 추출한다.(단계 20)Thereafter, the host file associated with the domain name is extracted from the user's terminal 10 through the host file extraction module 34 (step 20).

그리고, 상기 안전DNS서버관리모듈(36)을 통해 상기 도메인 네임과 연관된 DNS쿼리패킷을 안전DNS서버(50)로 전송한다.(단계 30)Then, the DNS query packet associated with the domain name is transmitted to the secure DNS server 50 through the secure DNS server management module 36 (step 30).

또한, 상기 안전DNS서버관리모듈(36)은 상기 안전DNS서버(50)로부터 상기 도메인 네임과 연관된 웹사이트 IP주소를 수신한다.(단계 40)In addition, the secure DNS server management module 36 receives the website IP address associated with the domain name from the secure DNS server 50 (step 40).

그리고, 상기 IP주소비교모듈(35)을 통해, 상기 사용자 단말기(10)로부터 추출된 호스트 파일에 의한 IP 주소와 상기 안전DNS서버(50)로부터 수신된 IP주소를 비교한다.(단계50)Then, through the IP address comparison module 35, the IP address from the host file extracted from the user terminal 10 is compared with the IP address received from the secure DNS server 50 (step 50).

만약, 상기 안전DNS서버(50)로부터 수신된 웹사이트 IP주소와 상기 호스트 파일로부터 추출된 IP주소가 동일한 경우에는, 상기 웹사이트 접속을 허용한다.(단계 60)If the IP address of the website received from the secure DNS server 50 and the IP address extracted from the host file are the same, access to the website is permitted (step 60).

그런데, 만약 상기 안전DNS서버(50)로부터 수신된 웹사이트 IP주소와 상기 호스트 파일에 포함된 IP주소가 서로 다른 경우에는, 상기 데이터저장모듈(37)에 미리 저장된 상기 웹사이트 페이지 내용과 상기 호스트 파일로부터 추출된 IP 주소에 의해 접속되는 웹사이트 페이지 내용을 비교한다.(단계 70)However, if the website IP address received from the secure DNS server 50 and the IP address included in the host file are different from each other, the website page content stored in advance in the data storage module 37 and the host Compare the contents of the website page accessed by the IP address extracted from the file. (Step 70)

그리고, 만약 미리 저장된 웹사이트 페이지 내용과 상기 호스트 파일로부터 추출된 IP 주소에 의해 접속되는 웹사이트 페이지 내용이 서로 상이한 경우에는, 상기 호스트 파일에 의한 웹사이트 접속을 차단한다.(단계 80)And, if the content of the website page stored in advance and the content of the website page accessed by the IP address extracted from the host file are different from each other, access to the website by the host file is blocked (step 80).

그리고, 이러한 사실을 상기 사용자 단말기(10)로 알리고, 상기 안전DNS서버(50)에 저장된 IP주소와 이에 대응되는 도메인 네임을 상기 사용자 단말기(10)로 전송할 수 있다.Then, this fact may be notified to the user terminal 10 , and the IP address stored in the secure DNS server 50 and a domain name corresponding thereto may be transmitted to the user terminal 10 .

그런데, 만약 상기 미리 저장된 웹사이트 페이지 내용과 상기 호스트 파일로부터 추출된 IP 주소에 의해 접속되는 웹사이트 페이지 내용이 서로 동일한 경우에는, 상기 호스트 파일에 의한 웹사이트 접속을 허용한다.(단계 60)However, if the content of the website page stored in advance and the content of the website page accessed by the IP address extracted from the host file are the same, access to the website by the host file is permitted (step 60).

이러한 본원발명에 따른 방법에 의해, 상기와 같이 미리 저장된 웹사이트 페이지 내용과 변경된 IP 주소에 의해 취득되는 웹사이트 페이지 내용을 비교함으로써, 클라우드 서버 사용기간 만료 등의 사유로 인한 진정한 사용자에 의한 DNS서버 변경인지, 파밍에 의한 IP 주소 변경인지의 여부를 판단할 수 있다.By the method according to the present invention, by comparing the content of the website page stored in advance as described above with the content of the website page acquired by the changed IP address, the DNS server by the true user due to the reason such as the expiration of the cloud server usage period It can be determined whether it is a change or an IP address change due to pharming.

상기된 바와 같이, 진정한 사용자에 의해 DNS서버가 변경되는 경우, 사용자들의 혼란 방지를 위해 대부분 웹사이트의 초기 화면과 게시판 등의 주요 부분 구조들은 변경되지 않으므로, 이러한 주요 부분 구조의 동일 여부로써 진정한 사용자에 의한 DNS서버 변경인지 파밍에 의한 변경인지의 여부를 판단한다. As described above, when the DNS server is changed by a real user, the main partial structures such as the initial screen and bulletin board of most websites are not changed to prevent confusion among users. It is determined whether the change is due to DNS server change or pharming.

상기된 바와 같이, 상기 미리 저장되는 웹사이트 페이지 내용으로서는, 상기 웹사이트의 초기 화면 내용 또는 구조가 상기 제 1 웹사이트 페이지 내용으로서 설정 저장될 수 있고, 상기 초기 화면의 일부를 선택하여 접속되는 게시판 화면 또는 로그인 화면의 내용 또는 구조가 제 2 웹사이트 페이지 내용으로서 설정 저장될 수 있다.As described above, as the website page content stored in advance, the initial screen content or structure of the website may be set and stored as the first website page content, and a bulletin board accessed by selecting a part of the initial screen The content or structure of the screen or login screen may be set and stored as the second website page content.

상기된 바와 같이, 상기 게시판 화면 또는 로그인 화면은 웹사이트의 초기 화면 접속을 유도하는 도메인 네임에 비해 그 하류 도메인 네임을 통해 접속될 수 있다.As described above, the bulletin board screen or login screen can be accessed through a domain name downstream of the domain name that induces access to the initial screen of the website.

그리고, 상기 호스트 파일에 의해 접속되는 웹사이트의 DNS Response 패킷에서, 고정서버(52)로부터의 Response 패킷인지 또는 비고정서버(54)로부터의 Response 패킷인지의 여부를 식별하기 위한 서버 식별정보를 수신한다.Then, in the DNS response packet of the website accessed by the host file, server identification information for identifying whether the response packet is from the fixed server 52 or the response packet from the non-fixed server 54 is received. do.

상기 서버 식별정보는 상기 DNS서버 제공자를 식별하기 위한 정보로서, 상기 DNS Response 패킷에 포함되어 전송된다.The server identification information is information for identifying the DNS server provider, and is included in the DNS response packet and transmitted.

상기 DNS서버 제공자로서는 임대 형식의 클라우드 서버를 제공하는 제공자와, 웹사이트 관리 주체가 자체적으로 보유하는 서버 제공자로 분류될 수 있다.The DNS server provider may be classified into a provider that provides a leased cloud server and a server provider that a website management entity owns.

상기와 같이 웹사이트 관리 주체가 자체적으로 보유하는 서버의 경우 기간 경과에도 변경되지 않는 것이 일반적이므로, 본 발명에서는 "고정서버(52)"로 명명하고, 임대 형식의 클라우드 서버의 경우 일정 기간 경과 시 서버 제공자가 변경될 가능성이 높으므로, "비고정서버(54)"로 명명한다.As described above, in the case of a server owned by the website management subject itself, it is generally not changed even after a period of time, so in the present invention, it is named "fixed server 52", and in the case of a leased cloud server, when a certain period elapses Since the server provider is likely to be changed, it is named "non-fixed server 54".

본 발명에 따른 파밍 차단 방법에 의해 관리되는 상기 고정서버(52)와 비고정서버(54)들의 식별정보와 그 제공 주체에 관한 데이터는, 미리 상기 데이터저장모듈(37)에 저장된다.The identification information of the fixed server 52 and the non-fixed server 54 managed by the pharming blocking method according to the present invention and the data on the providing subject thereof are stored in the data storage module 37 in advance.

그리고, 새롭게 상기 고정서버(52)를 설치할 예정인 제공 주체에 관한 데이터도 상기 데이터저장모듈(37)에 저장될 수 있다.In addition, data on a provider who is planning to install the fixed server 52 may also be stored in the data storage module 37 .

서버 제공자를 나타내는 상기 서버 식별정보가 상기 데이터저장모듈(37)에 미리 저장된 고정서버(54) 식별정보와 동일한 경우, 상기 호스트 파일에 의해 접속되는 웹사이트의 DNS서버를 안전DNS 서버로 판단한다.If the server identification information indicating the server provider is the same as the fixed server 54 identification information stored in the data storage module 37 in advance, the DNS server of the website accessed by the host file is determined as the safe DNS server.

그리하여, 상기 호스트 파일에 의해 접속되는 웹사이트의 DNS서버 제공 주체가 데이터저장모듈(37)에 저장된 고정서버 제공 주체와 동일한 것으로 식별될 경우에는, 상기 제 1 웹사이트 페이지와 제 2 웹사이트 페이지 비교 작업을 수행하지 않고, 안전DNS 서버로 판단함으로써 시스템 구동 효율을 높일 수 있다.Thus, when the DNS server providing subject of the website accessed by the host file is identified as the same as the fixed server providing subject stored in the data storage module 37, the first website page and the second website page are compared It is possible to increase the system operation efficiency by judging it as a safe DNS server without performing any work.

또한, 서버 제공자를 나타내는 상기 서버 식별정보가 상기 데이터저장모듈(37)에 미리 저장된 고정서버(54) 식별정보와 동일한 경우, 기존 고정서버 제공 주체에 의해 DNS서버가 추가적으로 설치되거나, 사전에 검증되어 저장된 새로운 고정서버 제공 주체에 의해 DNS서버가 설치되는지 여부를 판단할 수 있다.In addition, if the server identification information indicating the server provider is the same as the fixed server 54 identification information stored in advance in the data storage module 37, a DNS server is additionally installed or verified in advance by the existing fixed server providing entity. It can be determined whether the DNS server is installed by the stored new fixed server provider.

그런데, 만약 상기 서버 식별정보가 비고정서버(54) 식별정보로 판단되는 경우에는, 일단 비안전DNS서버로 판단한 후, 상기 제 1 웹사이트 페이지와 제 2 웹사이트 페이지 비교 작업을 수행하여 파밍 여부를 보다 정확히 판단하도록 구성된다.However, if it is determined that the server identification information is the non-fixed server 54 identification information, once it is determined as an insecure DNS server, the first website page and the second website page comparison operation is performed to determine whether to farm is configured to more accurately determine

그리하여, 사전에 미리 저장된 고정서버 제공주체에 의해 제공되는 서버가 아닌 것으로 판단되는 경우, 상기 페이지 비교 작업을 수행하여 파밍 여부를 판단하도록 구성된다.Thus, when it is determined that the server is not provided by the pre-stored fixed server providing entity, it is configured to determine whether to farm by performing the page comparison operation.

상기된 바와 같이, 파밍 공격의 경우 주로 클라우드 서버들을 이용하여 이루어지는 것을 감안하여, 만약 상기 서버 식별정보가 비고정서버(54)로 판단되는 경우에는, 상기와 같이 웹사이트 페이지 비교 작업을 통해 파밍 여부를 신중히 판단하도록 구성된다.As described above, considering that the pharming attack is mainly performed using cloud servers, if the server identification information is determined to be the non-fixed server 54, whether or not to farm through the website page comparison operation as described above is designed to carefully evaluate

또한, 상기 제 1 웹사이트 페이지 컨텐츠가 복수 개의 DNS 서버(40)들에 의해 분할 대응되도록 구성되는 경우가 있다.Also, there is a case in which the first website page content is configured to be divided and corresponded by a plurality of DNS servers 40 .

이때, 상기 복수 개의 DNS서버(40)들의 서버 식별정보가 상기 데이터저장모듈(37)에 저장된 고정서버 식별정보와 동일한 상태에서, 상기 호스트 파일에 의해 접속되는 웹사이트의 DNS Response 패킷에 포함되는 서버 식별정보가 상기 고정서버 식별정보와 동일한 경우, 안전한 웹사이트로 판단하여 그 접속을 허용하도록 구성될 수 있다.At this time, in a state where the server identification information of the plurality of DNS servers 40 is the same as the fixed server identification information stored in the data storage module 37, the server included in the DNS response packet of the website accessed by the host file If the identification information is the same as the fixed server identification information, it may be determined as a safe website and configured to allow the access.

그리하여, 기존 고정서버 제공 주체에 의해 새로운 DNS서버가 추가적으로 설치되거나, 또는 안전성이 사전 검증된 새로운 고정서버 제공 주체에 의해 DNS서버가 설치된 것으로 판단되는 경우에는, 웹사이트 접속을 허용하도록 구성된다.Thus, when it is determined that a new DNS server is additionally installed by the existing fixed server providing subject or it is determined that the DNS server is installed by a new fixed server providing subject whose safety has been verified in advance, it is configured to allow access to the website.

그리고, 상기 복수 개의 DNS서버(40)들의 서버 식별정보가 고정서버 식별정보와 비고정서버 식별정보를 함께 포함하는 경우, 상기 호스트 파일에 의해 접속되는 웹사이트의 DNS Response 패킷에 의한 웹사이트 접속을 차단하도록 구성된다.And, when the server identification information of the plurality of DNS servers 40 includes both the fixed server identification information and the non-fixed server identification information, the website access by the DNS Response packet of the website accessed by the host file is performed. configured to block.

상기된 바와 같이, 고정서버 제공주체의 경우 웹사이트 내용의 확장 또는 변경 시 주로 동일 제공주체에 의해 관리되는 고정서버를 추가하는 것이 일반적임에 비추어, 상기와 같이 DNS서버(40)들의 서버 식별정보가 고정서버(52) 식별정보와 비고정서버(54) 식별정보를 함께 포함하는 경우에는 이례적인 것으로 판단하여, 상기된 바와 같은 웹사이트 페이지 비교 작업을 통해 파밍 여부를 신중히 판단하도록 구성된다.As described above, in the case of a fixed server provider, it is common to add a fixed server managed by the same provider when expanding or changing website contents. As described above, the server identification information of the DNS servers 40 If the fixed server 52 identification information and the non-fixed server 54 identification information are included together, it is judged to be unusual, and it is configured to carefully determine whether or not to farm through the website page comparison work as described above.

그리고, 상기 복수 개의 DNS서버(40)들의 서버 식별정보가 미리 지정된 비율로 다르게 구성되는 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단하도록 구성될 수 있다.And, when the server identification information of the plurality of DNS servers 40 is configured differently at a predetermined ratio, it may be configured to block access to a website accessed by the host file.

상기 호스트 파일에 의해 접속되는 웹사이트의 DNS Response 패킷에 포함되는 서버 식별정보가 단일의 서버 제공주체를 나타내는 것이 아니고, 서로 다른 서버 제공주체를 나타내는 것으로 판단될 경우에는, 웹사이트 접속을 차단하고 상기와 같은 웹사이트 페이지 비교 작업을 통해 파밍 여부를 신중히 판단하도록 구성된다.When it is determined that the server identification information included in the DNS Response packet of the website accessed by the host file does not represent a single server provider but represents different server providers, the website access is blocked and the It is configured to carefully judge whether pharming is done through website page comparison work, such as

그리하여, 웹사이트 제공을 위해 복수의 정당한 DNS서버(40)들이 이용되는 경우에, 복수의 DNS서버들이 파밍에 이용되는 때에 상기와 같이 서버 식별정보로써 일차적으로 웹사이트 접속을 차단하도록 구성된다. Thus, when a plurality of legitimate DNS servers 40 are used to provide a website, when a plurality of DNS servers are used for pharming, as described above, it is configured to primarily block website access with server identification information.

상기 서버 식별정보 역시 서버의 제공 주체를 표시하는 정보를 의미하며, 동일한 고정서버 제공주체 또는 클라우드 서버 제공주체가 아닌 다른 서버 제공주체에 의해 제공되는 DNS서버(40)로 판단되는 경우에는, 보다 신중한 판단을 위해 웹사이트 접속을 차단하고 웹사이트 비교 작업을 수행하도록 구성된다.The server identification information also means information indicating the server's provider, and when it is determined that the DNS server 40 is provided by a different server provider other than the same fixed server provider or cloud server provider, more prudent It is configured to block access to the website for judgment and perform a website comparison operation.

또한, 상기 사전 검증에 의해 안전한 DNS서버로 인정된 안전DNS서버에서, 미리 지정되어 상기 데이터저장모듈(37)에 저장된 상기 제 1 웹사이트 페이지와 제 2 웹사이트 페이지는, 소정의 미리 지정된 주기마다 동일 여부가 체크되도록 구성된다.In addition, in the secure DNS server recognized as a safe DNS server by the prior verification, the first website page and the second website page, which are designated in advance and stored in the data storage module 37, are It is configured to check whether it is the same.

그리하여, 일정 주기마다 웹사이트 페이지 비교 작업을 수행함으로써, 상기 제 1 웹사이트 페이지와 제 2 웹사이트 페이지가 동일한 상태로 유지되는지 또는 정당하게 변경되었는지 여부를 체크하여, 파밍 방지 차단의 정확성을 높일 수 있다.Thus, by performing a website page comparison operation at regular intervals, it is possible to increase the accuracy of preventing pharming by checking whether the first website page and the second website page are maintained in the same state or have been changed justly. there is.

그리고, 상기 데이터저장모듈(37)에 저장되는 제 1 웹사이트 페이지와 제 2 웹사이트 페이지의 정확성을 유지할 수 있다.In addition, it is possible to maintain the accuracy of the first website page and the second website page stored in the data storage module 37 .

상기 미리 지정된 주기는 상기 서버 제공주체를 나타내는 식별정보에 따라 다르게 설정될 수 있으며, 고정서버 제공주체에 의한 웹사이트 페이지 변경 주기와 클라우드 서버와 같은 비고정서버 제공주체에 의한 웹사이트 페이지 변경 주기의 평균값을 반영하여, 보다 빈번히 웹사이트 페이지 내용이 변경되는 경우에는 상기 웹사이트 비교 작업의 주기를 짧게 설정할 수 있다.The predetermined period may be set differently according to the identification information indicating the server providing entity, and the website page change period by the fixed server providing entity and the website page change period by the non-fixed server providing entity such as the cloud server By reflecting the average value, when the website page content is changed more frequently, the cycle of the website comparison operation may be set to be shorter.

여기서, 상기 웹사이트 페이지 비교 작업의 주기는 상기 제 1 웹사이트 페이지에 대한 접속 트래픽 크기에 따라 달라지도록 구성될 수 있다.Here, the cycle of the website page comparison operation may be configured to vary according to the amount of access traffic to the first website page.

그리하여, 웹사이트의 메인 페이지로 설정될 수 있는 상기 제 1 웹사이트 페이지에 대한 접속 트리팩의 크기가 큰 경우에는, 상기 웹사이트 페이지 비교 작업의 주기를 더욱 짧게 설정할 수 있다.Accordingly, when the size of the access tree pack for the first website page that can be set as the main page of the website is large, the cycle of the website page comparison operation can be set to be shorter.

이로써, 인터넷 이용자들에 의해 빈번히 접속되어 보다 많은 데이터 트래픽이 발생되는 웹사이트, 즉 사람들에 의해 더욱 빈번히 이용되어 파밍의 대상이 될 가능성이 더욱 큰 웹사이트의 경우, 웹사이트 페이지 비교 작업의 주기를 더욱 짧게 하여 안전성과 파밍 차단 확률을 높이도록 구성된다.Accordingly, in the case of a website that is frequently accessed by Internet users and generates more data traffic, that is, a website that is used more frequently by people and is more likely to be a target of pharming, the cycle of the website page comparison operation is reduced. It is configured to increase safety and the probability of blocking farming by making it shorter.

또한, 상기 서버 식별정보가 비고정서버(54) 식별정보를 포함하는 경우, 상기 비고정서버 식별정보의 사용기간에 관한 정보를 수신하도록 구성될 수 있다.In addition, when the server identification information includes the non-fixed server 54 identification information, it may be configured to receive information about the period of use of the non-fixed server identification information.

상기된 바와 같이, 클라우드 서버와 같은 임대 형식으로 이용하는 비고정서버의 경우, DNS Response 패킷에 상기 비고정서버 사용 기간에 관한 정보를 포함할 수 있다.As described above, in the case of a non-fixed server used in a leased form, such as a cloud server, information on the period of use of the non-fixed server may be included in the DNS Response packet.

그리고, 비고정서버의 잔존 사용 기간 이내에 서버 식별정보가 변경되는 경우에는, 상기 웹페이지 비교 작업을 수행하여 파밍 여부를 신중히 판단하도록 구성된다.And, if the server identification information is changed within the remaining period of use of the non-fixed server, it is configured to carefully determine whether or not to farm by performing the web page comparison operation.

이상, 본 발명의 실시예에서 사용된 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. Above, the terms used in the embodiments of the present invention have the same meanings as commonly understood by those of ordinary skill in the art to which the present invention pertains.

본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 상기 실시예는 본 발명의 기술적 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이므로, 본 발명의 기술적 사상은 이러한 것에 한정되지 않으며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해, 본 발명의 기술적 사상과 하기 될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형 실시가 가능할 것이다.Although the present invention has been described with reference to the limited embodiments and drawings, the embodiments are not intended to limit the technical spirit of the present invention, but rather to explain, so the technical spirit of the present invention is not limited thereto, and the present invention pertains to By those of ordinary skill in the art, various modifications and variations will be possible within the technical spirit of the present invention and the equivalent scope of the claims to be followed.

따라서, 본 발명의 보호 범위는 특허청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.Accordingly, the protection scope of the present invention should be construed by the claims, and all technical ideas within the scope equivalent thereto should be construed as being included in the scope of the present invention.

그리고, 본 발명의 목적 범위 내라면 그 모든 구성요소들이 하나 이상 선택적으로 결합되어 구성될 수도 있다.And, within the scope of the object of the present invention, all the components may be configured by selectively combining one or more.

상기된 "포함된다" 또는 "구성된다" 의 용어는 해당 구성 요소가 포함될 수 있음을 의미하는 것으로, 그 외 다른 구성 요소들을 추가적으로 포함할 수 있는 것으로 해석되어야 한다. The terms "included" or "consisting of" above mean that the corresponding component may be included, and should be construed as being able to additionally include other components.

10: 사용자 단말기
20: 네트워크 스위치 또는 공유기
30: 네트워크 파밍 차단 시스템
40: DNS서버
50: 안전DNS서버
10: user terminal
20: Network switch or router
30: Network pharming blocking system
40: DNS server
50: safe DNS server

Claims (20)

사용자의 단말기로부터 인터넷 네트워크를 통해 웹사이트 접속을 위한 도메인 네임이 입력되는 것을 감지하는 단계와;
상기 도메인 네임과 연관된 호스트 파일을 상기 사용자의 단말기로부터 추출하는 단계와;
상기 도메인 네임과 연관된 DNS쿼리패킷을 안전DNS서버로 전송하는 단계와;
상기 안전DNS서버로부터 웹사이트 IP주소를 수신하는 단계와;
상기 사용자 단말기로부터 추출된 호스트 파일과 상기 안전DNS서버로부터 수신된 IP주소를 비교하는 단계와;
상기 안전DNS서버로부터 수신된 웹사이트 IP주소와 상기 호스트 파일에 포함된 IP주소가 다른 경우, 미리 저장된 상기 웹사이트 페이지 내용과 상기 호스트 파일에 의해 접속되는 웹사이트 페이지 내용을 비교하는 단계와;
상기 미리 저장된 웹사이트 페이지 내용과 호스트 파일에 의해 접속되는 웹사이트 페이지 내용이 동일한 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 허용하는 단계와;
상기 미리 저장된 웹사이트 페이지 내용과 호스트 파일에 의해 접속되는 웹사이트 페이지 내용이 상이한 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단하는 단계를 포함하며,
상기 미리 저장된 웹사이트 페이지 내용은 서로 다른 두 개의 제 1 웹사이트 페이지와 제 2 웹사이트 페이지를 포함하되,
상기 웹사이트의 초기 화면 내용이 상기 제 1 웹사이트 페이지로서 설정 저장되며,
상기 제 1 웹사이트 페이지를 일부 선택하여 접속되는 화면의 내용이 상기 제 2 웹사이트 페이지로 설정 저장되어,
상기 제 2 웹사이트 페이지는 상기 제 1웹사이트 페이지를 표시하는 도메인 네임의 하류 도메인 네임에 의해 접속되도록 구성되고,
상기 호스트 파일에 의해 접속되는 웹사이트의 서버 식별정보를 수신받는 단계를 포함하여,
상기 서버 식별정보가 미리 저장된 상기 웹사이트 관리 주체가 자체적으로 보유하는 서버 식별정보일 경우, 안전DNS서버로 판단하도록 구성되며,
상기 서버 식별정보가 임대 형식의 클라우드 서버 식별정보일 경우, 비안전DNS서버로 판단하도록 구성되고,
상기 제 1 웹사이트 페이지 컨텐츠가 복수 개의 DNS 서버에 의해 분할 대응되는 경우, 상기 복수 개의 DNS 서버들의 서버 식별정보가 미리 저장된 웹사이트 관리 주체가 자체적으로 보유하는 서버 식별정보일 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 허용하도록 구성되고,
상기 복수 개의 DNS 서버들의 서버 식별정보가 웹사이트 관리 주체가 자체적으로 보유하는 서버 식별정보와 임대 형식의 클라우드 서버 식별정보를 함께 포함하는 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단하도록 구성되며,
상기 복수 개의 DNS 서버들의 서버 식별정보가 미리 지정된 비율로 다르게 구성되는 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단하도록 구성되는 것을 특징으로 하는 네트워크 파밍 차단 방법.
detecting that a domain name for accessing a website is input from a user's terminal through an Internet network;
extracting a host file associated with the domain name from the user's terminal;
transmitting a DNS query packet associated with the domain name to a secure DNS server;
receiving a website IP address from the secure DNS server;
comparing the host file extracted from the user terminal with the IP address received from the secure DNS server;
comparing the web site page content stored in advance with the web site page content accessed by the host file when the web site IP address received from the secure DNS server and the IP address included in the host file are different;
allowing access to the website accessed by the host file when the content of the pre-stored website page and the website page accessed by the host file are the same;
and blocking access to the website accessed by the host file when the content of the web site page stored in advance and the content of the website page accessed by the host file are different;
The pre-stored website page content includes two different first website pages and second website pages,
The initial screen content of the website is set and stored as the first website page,
The contents of the screen accessed by selecting a part of the first website page are set and stored as the second website page,
the second website page is configured to be accessed by a domain name downstream of the domain name representing the first website page;
Including the step of receiving server identification information of the website accessed by the host file,
If the server identification information is server identification information stored by the website management subject in advance, it is configured to be determined as a safe DNS server,
If the server identification information is cloud server identification information in a leased form, it is configured to be determined as an unsafe DNS server,
When the content of the first website page is divided and corresponded by a plurality of DNS servers, when the server identification information of the plurality of DNS servers is pre-stored server identification information owned by the website management entity, it is stored in the host file. configured to allow access to a website accessed by
When the server identification information of the plurality of DNS servers includes both the server identification information owned by the website management subject and the cloud server identification information in a leased form, the website access is configured to block access to the host file. becomes,
Network pharming blocking method, characterized in that configured to block access to a website accessed by the host file when the server identification information of the plurality of DNS servers is configured differently at a predetermined ratio.
제 1 항에 있어서,
상기 안전DNS서버의 제 1 웹사이트 페이지와 제 2 웹사이트 페이지는 미리 지정된 주기마다 동일 여부가 체크되도록 구성되는 것을 특징으로 하는 네트워크 파밍 차단 방법.
The method of claim 1,
The method for blocking network pharming, characterized in that the first website page and the second website page of the safe DNS server are configured to be checked for the same at predetermined intervals.
제 2 항에 있어서,
상기 미리 지정된 주기는 상기 서버 식별정보에 따라 다르게 설정되는 것을 특징으로 하는 네트워크 파밍 차단 방법.
3. The method of claim 2,
Network pharming blocking method, characterized in that the predetermined period is set differently according to the server identification information.
제 2 항에 있어서,
상기 미리 지정된 주기는 상기 제 1 웹사이트 페이지에 대한 접속 트래픽 크기에 따라 달라지도록 구성되는 것을 특징으로 하는 네트워크 파밍 차단 방법.
3. The method of claim 2,
The network pharming blocking method, characterized in that the predetermined period is configured to vary according to the amount of traffic access to the first website page.
제 1 항에 있어서,
상기 서버 식별정보가 비고정서버 식별정보를 포함하는 경우,
상기 비고정서버 식별정보의 사용기간에 관한 정보를 수신하도록 구성되는 것을 특징으로 하는 네트워크 파밍 차단 방법.
The method of claim 1,
When the server identification information includes non-fixed server identification information,
Network pharming blocking method, characterized in that configured to receive information on the period of use of the non-fixed server identification information.
사용자의 단말기로부터 입력되는 도메인 네임을 감지하는 도메인네임감지모듈과;
상기 사용자 단말기로부터 입력된 도메인 네임과 연관된 호스트 파일을 상기 사용자의 단말기로부터 추출하는 호스트파일추출모듈과;
상기 도메인 네임과 연관된 DNS쿼리패킷을 DNS서버로 송수신하는 안전DNS서버관리모듈과;
상기 사용자 단말기로부터 추출된 호스트 파일에 포함된 IP주소와 안전DNS서버로부터 수신된 IP주소를 비교하는 IP주소비교모듈과;
웹사이트 페이지 내용을 저장하기 위한 데이터저장모듈과;
상기 데이터저장모듈에 미리 저장된 웹사이트 페이지 내용과 상기 호스트 파일에 의해 접속되는 웹사이트 페이지 내용을 비교하는 페이지비교모듈을 포함하며,
상기 안전DNS서버로부터 수신된 웹사이트 IP주소와 상기 호스트 파일에 포함된 IP주소가 다른 경우, 미리 저장된 상기 웹사이트 페이지 내용과 상기 호스트 파일에 의해 접속되는 웹사이트 페이지 내용을 비교하여,
상기 미리 저장된 웹사이트 페이지 내용과 호스트 파일에 의해 접속되는 웹사이트 페이지 내용이 동일한 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 허용하고,
상기 미리 저장된 웹사이트 페이지 내용과 호스트 파일에 의해 접속되는 웹사이트 페이지 내용이 상이한 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단하며,
상기 미리 저장된 웹사이트 페이지 내용은 서로 다른 두 개의 제 1 웹사이트 페이지와 제 2 웹사이트 페이지를 포함하되,
상기 웹사이트의 초기 화면 내용이 상기 제 1 웹사이트 페이지로서 설정 저장되며,
상기 제 1 웹사이트 페이지를 일부 선택하여 접속되는 화면의 내용이 상기 제 2 웹사이트 페이지로 설정 저장되어,
상기 제 2 웹사이트 페이지는 상기 제 1웹사이트 페이지를 표시하는 도메인 네임의 하류 도메인 네임에 의해 접속되도록 구성되고,
상기 호스트 파일에 의해 접속되는 웹사이트의 서버 식별정보를 수신받고,
상기 서버 식별정보가 미리 저장된 상기 웹사이트 관리 주체가 자체적으로 보유하는 서버 식별정보일 경우, 안전DNS서버로 판단하도록 구성되며,
상기 서버 식별정보가 임대 형식의 클라우드 서버 식별정보일 경우, 비안전DNS서버로 판단하도록 구성되고,
상기 제 1 웹사이트 페이지 컨텐츠가 복수 개의 DNS 서버에 의해 분할 대응되는 경우, 상기 복수 개의 DNS 서버들의 서버 식별정보가 미리 저장된 웹사이트 관리 주체가 자체적으로 보유하는 서버 식별정보일 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 허용하도록 구성되고,
상기 복수 개의 DNS 서버들의 서버 식별정보가 웹사이트 관리 주체가 자체적으로 보유하는 서버 식별정보와 임대 형식의 클라우드 서버 식별정보를 함께 포함하는 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단하도록 구성되며,
상기 복수 개의 DNS서버들의 서버 식별정보가 미리 지정된 비율로 다르게 구성되는 경우, 상기 호스트 파일에 의해 접속되는 웹사이트 접속을 차단하도록 구성되는 것을 특징으로 하는 네트워크 파밍 차단 시스템.
a domain name detection module for detecting a domain name input from a user's terminal;
a host file extraction module for extracting a host file associated with the domain name input from the user terminal from the user terminal;
a secure DNS server management module for transmitting and receiving DNS query packets associated with the domain name to and from a DNS server;
an IP address comparison module for comparing the IP address included in the host file extracted from the user terminal with the IP address received from the secure DNS server;
a data storage module for storing website page content;
and a page comparison module for comparing the contents of the website page stored in advance in the data storage module with the contents of the website page accessed by the host file,
When the IP address of the website received from the secure DNS server and the IP address included in the host file are different, by comparing the contents of the website page stored in advance with the contents of the website page accessed by the host file,
If the content of the website page stored in advance and the content of the website page accessed by the host file are the same, allow access to the website accessed by the host file,
When the content of the website page stored in advance and the content of the website page accessed by the host file are different, the access to the website accessed by the host file is blocked,
The pre-stored website page content includes two different first website pages and second website pages,
The initial screen content of the website is set and stored as the first website page,
The contents of the screen accessed by selecting a part of the first website page are set and stored as the second website page,
the second website page is configured to be accessed by a domain name downstream of the domain name representing the first website page;
to receive server identification information of a website accessed by the host file;
If the server identification information is server identification information stored by the website management subject in advance, it is configured to be determined as a safe DNS server,
If the server identification information is cloud server identification information in a leased form, it is configured to be determined as an unsafe DNS server,
When the content of the first website page is divided and corresponded by a plurality of DNS servers, when the server identification information of the plurality of DNS servers is pre-stored server identification information owned by the website management entity, it is stored in the host file. configured to allow access to a website accessed by
When the server identification information of the plurality of DNS servers includes both the server identification information owned by the website management subject and the cloud server identification information in a leased form, the website access is configured to block access to the host file. becomes,
Network pharming blocking system, characterized in that configured to block access to a website accessed by the host file when the server identification information of the plurality of DNS servers is configured differently at a predetermined ratio.
제 6 항에 있어서,
상기 안전DNS서버의 제 1 웹사이트 페이지와 제 2 웹사이트 페이지는 미리 지정된 주기마다 동일 여부가 체크되도록 구성되는 것을 특징으로 하는 네트워크 파밍 차단 시스템.
7. The method of claim 6,
The network pharming blocking system, characterized in that the first website page and the second website page of the safe DNS server are configured to be checked for the same at predetermined intervals.
제 7 항에 있어서,
상기 미리 지정된 주기는 상기 서버 식별정보에 따라 다르게 설정되는 것을 특징으로 하는 네트워크 파밍 차단 시스템.
8. The method of claim 7,
The network pharming blocking system, characterized in that the predetermined period is set differently according to the server identification information.
제 7 항에 있어서,
상기 미리 지정된 주기는 상기 제 1 웹사이트 페이지에 대한 접속 트래픽 크기에 따라 달라지도록 구성되는 것을 특징으로 하는 네트워크 파밍 차단 시스템.
8. The method of claim 7,
The network pharming blocking system, characterized in that the predetermined period is configured to vary according to the amount of access traffic to the first website page.
제 6 항에 있어서,
상기 서버 식별정보가 비고정서버 식별정보를 포함하는 경우,
상기 비고정서버 식별정보의 사용기간에 관한 정보를 수신하도록 구성되는 것을 특징으로 하는 네트워크 파밍 차단 시스템.
7. The method of claim 6,
When the server identification information includes non-fixed server identification information,
Network pharming blocking system, characterized in that it is configured to receive information on the period of use of the non-fixed server identification information.
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020210059178A 2021-05-07 2021-05-07 Method and system for preventing network pharming KR102367545B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210059178A KR102367545B1 (en) 2021-05-07 2021-05-07 Method and system for preventing network pharming

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210059178A KR102367545B1 (en) 2021-05-07 2021-05-07 Method and system for preventing network pharming

Publications (1)

Publication Number Publication Date
KR102367545B1 true KR102367545B1 (en) 2022-02-25

Family

ID=80490113

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210059178A KR102367545B1 (en) 2021-05-07 2021-05-07 Method and system for preventing network pharming

Country Status (1)

Country Link
KR (1) KR102367545B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120075582A (en) * 2010-12-16 2012-07-09 (주)에코클라우드 Server management system and management method stand on the basis of embedded shape
KR101455005B1 (en) * 2013-08-27 2014-11-03 중소기업은행 Terminal for monitoring phishing sites and method thereof
KR101541244B1 (en) * 2014-06-30 2015-08-06 플러스기술주식회사 System and method for pharming attack prevention through dns modulation such as the pc and access point
KR101725670B1 (en) * 2015-10-26 2017-04-26 홍익대학교세종캠퍼스산학협력단 System and method for malware detection and prevention by checking a web server
KR101996471B1 (en) * 2019-01-21 2019-07-05 (주)휴먼스타 Network Securing Device and Securing method Using The Same

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120075582A (en) * 2010-12-16 2012-07-09 (주)에코클라우드 Server management system and management method stand on the basis of embedded shape
KR101455005B1 (en) * 2013-08-27 2014-11-03 중소기업은행 Terminal for monitoring phishing sites and method thereof
KR101541244B1 (en) * 2014-06-30 2015-08-06 플러스기술주식회사 System and method for pharming attack prevention through dns modulation such as the pc and access point
KR101725670B1 (en) * 2015-10-26 2017-04-26 홍익대학교세종캠퍼스산학협력단 System and method for malware detection and prevention by checking a web server
KR101996471B1 (en) * 2019-01-21 2019-07-05 (주)휴먼스타 Network Securing Device and Securing method Using The Same

Similar Documents

Publication Publication Date Title
JP6871357B2 (en) Systems and methods for detecting online scams
RU2607229C2 (en) Systems and methods of dynamic indicators aggregation to detect network fraud
US20130263263A1 (en) Web element spoofing prevention system and method
KR101689299B1 (en) Automated verification method of security event and automated verification apparatus of security event
US9055097B1 (en) Social network scanning
KR100935776B1 (en) Method for evaluating and accessing a network address
US9215242B2 (en) Methods and systems for preventing unauthorized acquisition of user information
US8024804B2 (en) Correlation engine for detecting network attacks and detection method
US8533328B2 (en) Method and system of determining vulnerability of web application
US8051484B2 (en) Method and security system for indentifying and blocking web attacks by enforcing read-only parameters
CN109768992B (en) Webpage malicious scanning processing method and device, terminal device and readable storage medium
KR20090019451A (en) The method and apparatus for alarming phishing and pharming
US8955123B2 (en) Method and system for preventing malicious communication
WO2015096528A1 (en) Method and device for detecting security of online shopping environment
CN104135467B (en) Identify method and the device of malicious websites
US9973525B1 (en) Systems and methods for determining the risk of information leaks from cloud-based services
KR101996471B1 (en) Network Securing Device and Securing method Using The Same
CN107733699B (en) Internet asset security management method, system, device and readable storage medium
RU2724713C1 (en) System and method of changing account password in case of threatening unauthorized access to user data
KR102514214B1 (en) Method and system for preventing network pharming using big data and artificial intelligence
Dong et al. User behaviour based phishing websites detection
Hajiali et al. Preventing phishing attacks using text and image watermarking
KR102367545B1 (en) Method and system for preventing network pharming
CN115001724B (en) Network threat intelligence management method, device, computing equipment and computer readable storage medium
US10462180B1 (en) System and method for mitigating phishing attacks against a secured computing device

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant