KR20010103131A - 유해 사이트 차단 방법 - Google Patents

유해 사이트 차단 방법 Download PDF

Info

Publication number
KR20010103131A
KR20010103131A KR1020010066832A KR20010066832A KR20010103131A KR 20010103131 A KR20010103131 A KR 20010103131A KR 1020010066832 A KR1020010066832 A KR 1020010066832A KR 20010066832 A KR20010066832 A KR 20010066832A KR 20010103131 A KR20010103131 A KR 20010103131A
Authority
KR
South Korea
Prior art keywords
server
filtering
harmful
contents
site blocking
Prior art date
Application number
KR1020010066832A
Other languages
English (en)
Inventor
이돈원
Original Assignee
이돈원
(주)컴버스테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이돈원, (주)컴버스테크 filed Critical 이돈원
Priority to KR1020010066832A priority Critical patent/KR20010103131A/ko
Publication of KR20010103131A publication Critical patent/KR20010103131A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/304Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting circuit switched data communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 써버 방식의 유해 정보 차단 방식을 개시한다.
본 발명의 목적은 각 필터링 서버에 저장된 접속 제한 URL과 내용별로 선정된 리스트 등이 자동으로 갱신되도록 함과 아울러, 사용자별, 시간대별로 그 제안 URL과 내용을 차별화할 수 있도록 한 유해 사이트 차단 방법을 제공하기 위하여 유해사이트 차단 기능을 수행하다가 각 필터링 서버 별로 달리 지정된 시간이 되면 배치 파일을 실행하여 호스트로부터 제한 URL과 내용 별로 선정된 리스트와 일자 데이터를 수신하여 기존 리스트에 추가하고 소팅한 다음 다시 전술한 바와 같은 유해 사이트 차단 기능을 수행하도록 하는 과정을 반복하도록 한 유해사이트 차단 방법을 제안한다.
이에 따라 본 발명은 유해사이트 차단 URL과 내용을 갱신하기 위한 관리자 등 별도의 인력이 불필요하게 되어 막대한 인건비를 절감할 수 있을 뿐만 아니라, 특히 호스트 측에서 전문 요원과 심의 조직 등에 의하여 광범위하고 신속하게 갱신된 차단 대상 URL과 내용을 제공할 수 있게 되어 유해 사이트 차단효과를 지속할 수 있을 뿐만 아니라, 사용자별로 접속가능한 URL과 내용을 제한함으로써 합리적인 운용으로 업무 능률을 도모할 수 있게 되는 효과가 있다.

Description

유해 사이트 차단 방법{Malicious Site Interception Method}
본 발명은 유해사이트 차단 방법에 관한 것으로 특히 써버 방식의 유해 정보 차단 방식에 관한 것이다.
주지하는 바와 같이 오늘날 인터넷(internet)은 가장 주목받는 정보 통신의 산물로써, 아주 거대한 네트웍들의 집합이다. 1969년 미 국방성에서 제안한 알파넷 (ARPAnet)이 시초가 되어 전 세계적인 네트웍으로 발전한 인터넷은 초기의 전자우편, 파일전송 등과 같은 단순한 기능의 서비스 자동에서 벗어나 WWW(World Wide Web), USENET과 같은 복합적이고 편리한 사용자 인터페이스를 갖는 브라우저의 등장으로 발전하고 있다.
초기의 인터넷 목적은 학문 연구의 수단으로 이용되는 것이었으나, 그 발전과 동시에 인터넷의 이용 방향은 학술, 경제, 문화 등 사회 각 분야로 넓혀지기 시작했다.
이와 같은 발전에 있어서 가장 큰 역기능으로 나타난 것이 인명 경시, 인권 침해, 음란 정보, 불건전 오락물 등과 같은 유해 정보를 제공하는 호스트가 급속하게 늘고 있다는 것이다.
이와 같은 유해 정보의 급속한 증가는 인터넷 사용자에게 극히 좋지 않은 영향을 끼치며, 특히 초고속 정보화 사회에 힘입어 급속도로 추진되고 있는 교육 기관의 교육 현장에서는 범람하는 유해 정보로부터 청소년을 보호할 수 있는 방안이 절실하게 필요한 것이다. 이에 따라 인터넷 상에서 유해 정보를 차단하는 여러 방안들이 실용화되고 있으며, 그 방식을 크게 구별하여 보면 클라이언트 방식과 써버 방식이 있다.
이러한 클라이언트 방식은 네트웍 내의 모든 PC에 프로그램을 설치하고 DB를 설치하는 방식이며, 이는 사용자에 의하여 손쉽게 무력화되는 것이어서 소기의 성과를 얻기 어려우며, 새로운 유해 사이트의 출현에 대한 대처가 사실상 불가능할 뿐만 아니라, PC에 설치된 다른 프로그램들과 충돌을 일으키고 삭제를 원하는 경우에 삭제가 어렵게 되는 등의 많은 문제점이 있는 것이다. 이러한 문제점을 해소하기 위한 대안으로 써버 방식을 고려할 수 있다.
이러한 써버 방식은 네트웍 자체에서 유해 정보를 차단하는 것으로 이러한 써버 방식은 관리자용 필터링 소프트웨어가 설치된 게이트웨이나 프록시 써버를 반드시 통과하도록 하는 방식으로, 라우터의 액세스 리스트를 통해 조정하는 방식은사이트 주소 목록에 의해서만 여과가 가능하고, 내용 등급을 이용한 탄력적인 여과는 불가능하며 주기적으로 필터링 리스트를 받아서 업데이트하거나 컨트롤 리스트를 FTP를 사용하여 다운받아 설치해야 한다. 그러므로 이를 위한 별도의 관리인력이 필요하게 되고, 나날이 급증하는 수많은 리스트를 커버하는 데 한계가 있는 것이다.
또한, 유해 사이트 제한을 위하여 급증하는 사이트들의 내용을 종류별, 시간대별, 그룹별로 달리하여 선별적인 제어가 사실상 불가능하여 업무가 다른 여러 사용자들에게 획일적 기준으로 사용을 제한하게 되므로 불편과 불만을 야기하게 되는 등의 문제점이 있는 것이다.
이러한 문제점을 해결하기 위하여 본 발명의 목적은 각 필터링 서버에 저장된 접속 제한 URL과 내용별로 선정된 리스트 등이 자동으로 갱신되도록 함과 아울러, 사용자별, 시간대별로 그 제안 URL과 내용을 차별화할 수 있도록 한 유해 사이트 차단 방법을 제공함에 있다.
도 1은 본 발명을 실시하기 위한 데이터 베이스 센터와 이용자 시스템의 전체적인 구성을 예시한 설명도.
도 2는 본 발명에 의한 필터링 서버의 작동을 설명하기 위한 흐름도.
도 3 내지 도 8은 본 발명을 적용할 수 있는 이용자 시스템을 보인 예시도.
이러한 목적을 달성하기 위하여 본 발명은 유해사이트 차단 기능을 수행하다가 각 필터링 서버별로 달리 지정된 시간이 되면 배치 파일을 실행하여 호스트로부터 제한 URL과 내용별로 선정된 리스트와 일자 데이터를 수신하여 기존 리스트에 추가하고 소팅한 다음 다시 전술한 바와 같은 유해 사이트 차단 기능을 수행하도록 하는 과정을 반복하도록 한 유해사이트 차단 방법을 제안한다.
이에 따라 본 발명은 유해사이트 차단 URL과 내용을 갱신하기 위한 관리자 등 별도의 인력이 불필요하게 되어 막대한 인건비를 절감할 수 있을 뿐만 아니라, 특히 호스트 측에서 전문요원과 심의조직 등에 의하여 광범위하고 신속하게 갱신된 차단 대상 URL과 내용을 제공할 수 있게 되어 유해 사이트 차단효과를 지속할 수 있을 뿐만 아니라, 사용자별로 접속가능한 URL과 내용을 제한함으로써 합리적인 운용으로 업무 능률을 도모할 수 있게 되는 효과가 있다.
이러한 본 발명을 첨부된 도면을 참조하여 더욱 상세히 설명하면 다음과 같다.
도 1에 본 발명을 실시하기 위한 데이터 베이스 센터와 이용자 시스템의 전체적인 구성을 예시하였다.
이에서 볼 수 있는 바와 같이 본 발명을 실시하기 위한 시스템은 유해 사이트로 간주되는 서버의 URL과 내용을 데이터 베이스로 축적시킨 데이터 베이스 서버와, 이용자 시스템으로의 데이터 송신과 수신 그리고 각종 에러 메시지의 저장, 메일 발송 등을 담당하는 실행 서버와, 프록시 분배 서버와, 유해 사이트 검색을 위한 인터넷 정보 검색 서버로 구성된 데이터 베이스 쎈터와, 허브, 라우터, 게이트 웨이 등(이하 "중계기기"라 함)과 연결된 필터링 서버와, 사용자 PC로 구성된 것이다.
이와 같이 된 본 발명에 의한 필터링 서버는 사용자의 소스 포트(source port), 데스터네이션 포트(destination port) 데이터가 입력되면 필터링 서버는 즉시 사용자 그룹 데이터 베이스를 검색하여 접속자가 등록된 사용자인지의 여부를판단하고, 비등록 사용자인 경우에는 비등록사용자임을 통보하고 난 후 사용자 그룹 데이터 베이스를 검색하는 과정을 반복하게 된다.
이와 같이 하여 등록된 사용자인 것으로 판정된 경우에는 사용자 그룹별로 허가된 내용 관련 데이터 베이스를 검색하여 해당 사용자에게 차단 대상인 내용인지의 여부를 판정하여 그 결과에 따라 차단대상인 경우 차단을 통보하게 되는 것이고, 차단 대상이 아닌 경우에는 데스터네이션 포트를 데이터 베이스에서 검색하여 사용자별로 미리 지정한 접속 금지 데스터네이션에 해당하는지의 여부를 판정하게 된다.
이 경우에도 사용자가 송출한 데스터네이션 포트가 접속 금지 데이터베이스에 있는 경우에는 차단을 통보하는 것이며, 접속 금지 데이터 베이스에 없는 경우에는 사용자별, 내용별 허용 시간인가의 여부를 판정하게 된다.
그 결과 사용자별, 내용별 허용 시간이 아닌 경우에는 차단을 통보하게 되는 것이고, 허용 시간인 경우에 한하여 필터링 서버에서 필터링서버의 소스 포트와, 사용자가 지정한 데스터네이션 포트 데이터를 중계기기를 통하여 인터넷상으로 전송하게 된다. 이에 따라 해당 서버에서는 소스 포트, 데스터네이션 포트를 수신하여 웹사이트에 구축된 각종 영상 데이터나 문자 데이터 등 각종 데이터를 전송하게 된다. 이때 해당 서버는 필터링 서버를 지정하는 데스터네이션 포트와 자신을 표시하는 소스 포트 그리고 관련 데이터를 송신하게 되는 것이어서, 필터링 서버가 이를 수신하여 사용자 리스트를 참조하여 해당 PC로 송신하게 되는 것이다.
이와 같이 하여 유해사이트 차단 기능을 수행하다가 각 필터링 서버 별로 다르게 지정한 시간이 되면 필터링 서버는 자체 프로그램에 포함된 배치 파일을 실행하여 데이터 베이스 센터의 실행서버와 접속되는 것이며, 이때 실행서버는 전문적인 관리자 및 심의 위원회 등에 의하여 유해사이트로 판정되어 축적시킨 URL과 내용 분류 코드 그리고 일자 데이터가 저장된 데이터 베이스 서버의 데이터를 필터링 서버로 전송하게 된다.
그러므로 필터링 서버에서는 이를 수신하여 기존 리스트에 추가하고 소팅한 다음 다시 전술한 바와 같은 유해 사이트 차단 기능을 수행하도록 하는 과정을 반복하게 되는 것이다.
또한, 본 발명에서는 필터링 서버가 수신한 사용자 지정 서버로부터의 데이터를 수신하여 사용자 PC로 전송함에 있어서, 데이터 베이스 쎈터에서 전송받은 광고 데이터나 각종 안내 데이터를 함께 전송하여 PC의 화면 일부에 광고나 안내 메시지가 표시되도록 할 수도 있는 것이다.
이를 위하여 실행서버가 광고주로부터 미리 수주하여 확보한 광고 내용이나 안내문 등의 데이터를 필터링 서버로 전송하도록 함으로써 필터링 서버가 이를 수신하여 사용자 PC로 전송하게 되는 것이다.
아울러, 본 발명에서는 다수의 PC와 인터넷을 연결하기 위하여 사용되는 허브, 라우터, 게이트웨이 등의 중계기기중 허브에 필터링 서버를 연결하되, PC의 인터넷 프록시를 필터링 서버로 지정하여 줌으로써, PC가 인터넷 데이터를 전송하면 필터링서버로 연결되고, 필터링 서버에 의하여 전술한 바와 같은 과정으로 유해 사이트 접속 차단 기능이 실시되어, 접속이 허용된 경우에 허브 등 중계기기를 통하여 인터넷에 접속되도록 한 것이다.
이러한 예에서는 허브에 많지 않은 대수의 PC가 연결된 경우에 경제적으로 적용할 수 있는 것이며 이러한 예를 도 3으로 도시하였다.
반면에 PC 사용자에 따라서는 유해 사이트 접속 제한에 대하여 거부감을 갖는 경우도 있으므로, PC의 인터넷 프록시를 필터링 서버로 지정하지 않고도 사용할 수 있도록 하기 위하여 도 4로 도시한 바와 같이 배려할 수 있다.
즉, 이러한 실시예에서는 중계기기 중 라우터에 필터링 서버를 연결하되, 라우터 세팅시 사용자 그룹의 소스 포트와 데스터네이션 포트를 모두 필터링 서버로 전달하고 필터링 서버가 직접 전송하도록 함으로써 PC의 세팅없이 필터링 서버에 의하여 유해사이트 사용 제한이 가능하게 되는 것이다.
아울러, 본 발명에서는 도 5로 보인 바와 같이 라우터와 게이트 웨이 사이에 필터링 서버를 복수개 설치함과 아울러 라우터에 도메인네임시스템(Domain Name System)을 접속하여 줌으로써 도메인네임시스템에서 이름은 같으나 IP를 복수개 출력시켜 복수개의 필터링 서버중 어느 하나가 트래픽상태인 경우 다른 필터링 서버가 데이터 처리할 수 있도록 함으로써 최소의 비용으로 다수의 PC에 대한 유해 사이트 접속을 제한할 수 있게 된다. 그러므로 이러한 실시형태는 중규모 시스템에 적합한 것으로 볼 수 있다.
또한, 본 발명은 도 6으로 보인 바와 같이 라우터와 게이트 웨이 사이에 스위치에 의하여 부하 분산시켜 작동되는 다수개의 필터링 서버(통상 8대 정도)를 설치할 수도 있다. 즉, 이러한 경우에는 대규모 네트웍상의 허브가 라우터에 연결되고, 라우터에 접속된 스위치가 다수개의 필터링 서버의 상태를 파악하여 데이터 처리를 분산시켜 배분함으로써 매우 신속한 데이터 처리가 가능하다.
반면에 이러한 스위치는 고가의 장비이어서 시설비 부담이 크므로 대규모 시스템에 적용하는 것이 바람직하다.
아울러, 본 발명에서는 도 7로 보인 바와 같이 라우터와 게이트 웨이 사이에 크러스터를 구성하는 메인필터링 서버와 복수개의 서브 필터링 서버를 설치하는 방식으로 구현할 수도 있다.
즉, 이러한 실시예에서는 하나의 메인 필터링 서버에 의하여 나머지 서브 필터링 서버에 의한 데이터 분산, 처리가 이루어지도록 함으로써 여러대의 필터링 서버가 하나의 시스템으로 작동하여 처리 속도를 향상시킬 수 있도록 하는 것이다. 그러므로 이러한 실시예에서는 사용자가 접속한 웹사이트 내용을 내부에 저장하여 캐쉬(Cache)제공 모드로 작동하도록 할 수 있다.
그리고, 본 발명에서는 도 8로 보인 바와 같이 라우터와 게이트 사이에 메인 필터링 서버와 복수개의 서브 필터링 서버를 설치한 계층구조-ICP를 구성할 수도 있다.
이러한 실시예에서는 메인 필터링 서버에서 인터넷을 통하여 접속된 외부의 서버에서 가져온 데이터 목록을 작성하여 줌으로써 복수개의 서브 필터링 서버가 동일한 데이터를 가져오는 일이 없도록 제어하여 데이터 처리 속도를 향상시키며, PC 이용자가 동일 서버에 동일한 데이터를 요구하는 경우에는 즉시 저장된 데이터를 제공함으로써 신속한 데이터 제공이 가능하게 된다.
이와 같이 하여 본 발명은 사용자를 그룹별로 분류하고, 허용 내용, 허용 시간, 허용 URL을 달리하여 획일적이 아닌 탄력적인 방법으로 접속을 제한하여 운영함으로써 사용자의 불만을 최소화하고, 업무 효율화를 도모할수 있게 된다.
또한 본 발명은 풍부한 제한 리스트를 호스트에서 주기적으로 업데이트시키도록 함으로써 연속적으로 발생하는 유해사이트를 지속적으로 검색하여 차단할 수 있게 되는 것이어서 유해 사이트 차단 성능을 계속 유지하면서도 최소의 인력으로 관리 가능하게 되어 경제적 운용이 가능하게 되는 효과가 있다.

Claims (7)

  1. 허브, 라우터, 게이트 웨이 등(이하 "중계기기"라 함)과 연결된 필터링 서버로 구성된 공지의 시스템에 있어서, 전기 필터링 서버는 지정된 시간이 되면 배치 파일을 실행하여 데이터 베이스 센터의 실행 서버와 접속되게 하는 단계와,
    실행서버가 데이터 베이스 서버에 저장된 갱신된 제한 URL과 내용별로 선정된 리스트와 일자 데이터를 필터링 서버로 송신하는 단계와, 필터링 서버가 수신된 제한 URL과 내용별로 선정된 리스트와 일자 데이터를 기존 리스트에 추가하고 소팅하는 단계를 구비함을 특징으로 하는 유해사이트 차단 방법.
  2. 제 1항에 있어서,
    데이터 베이스 센터의 실행서버가 전기한 바와 같은 제한 URL과 내용별로 선정된 리스트와 일자 데이터를 필터링 서버로 송신하는 단계를 실행한 후 미리 확보한 광고 데이터 및 안내문 관련 데이터를 필터링 서버에 추가 송신하는 단계를 구비함을 특징으로 하는 유해 사이트 차단 방법.
  3. 제 1항에 있어서,
    허브에 필터링 서버가 접속됨을 특징으로 하는 유해사이트 차단 방법.
  4. 제 1항에 있어서,
    라우터에 필터링 서버를 연결함을 특징으로 하는 유해사이트 차단 방법.
  5. 제1항에 있어서,
    라우터와 게이트웨이 사이에 복수개의 필터링 프록시 서버를 연결하고, 도메인 네임 시스템을 연결함을 특징으로 하는 유해 사이트 차단 방법.
  6. 제 1항에 있어서,
    라우터와 게이트웨이 사이에 스위치와 복수개의 필터링 프록시 서버를 설치함을 특징으로 하는 유해 사이트 차단 방법.
  7. 라우터와 게이트웨이 사이에 설치되는 필터링 프록시 서버가 웹사이트 내용을 저장하며, 중복되지 않도록 크러스터에 의하여 제어되도록 함과 아울러, 계층구조-ICP에 의하여 웹사이트에서 가져온 데이터가 중복되지 않도록 저장함을 특징으로 하는 유해 사이트 차단 방법.
KR1020010066832A 2001-10-29 2001-10-29 유해 사이트 차단 방법 KR20010103131A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010066832A KR20010103131A (ko) 2001-10-29 2001-10-29 유해 사이트 차단 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010066832A KR20010103131A (ko) 2001-10-29 2001-10-29 유해 사이트 차단 방법

Publications (1)

Publication Number Publication Date
KR20010103131A true KR20010103131A (ko) 2001-11-23

Family

ID=45789129

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010066832A KR20010103131A (ko) 2001-10-29 2001-10-29 유해 사이트 차단 방법

Country Status (1)

Country Link
KR (1) KR20010103131A (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030078204A (ko) * 2002-03-28 2003-10-08 (주)맥컴정보기술 청소년 유해사이트 접속 차단장치
KR100527794B1 (ko) * 2002-02-26 2005-11-09 (주)넷피아닷컴 네트워크 접속 차단 시스템 및 그 방법
KR100644411B1 (ko) * 2005-08-12 2006-11-10 주식회사 케이티프리텔 웹 사이트 인증 정보 제공 방법 및 장치
KR100723837B1 (ko) * 2005-07-02 2007-05-31 한국전자통신연구원 유해 사이트 수집 장치 및 그 방법
US9749352B2 (en) 2012-12-20 2017-08-29 Foundation Of Soongsil University-Industry Cooperation Apparatus and method for collecting harmful website information
US9756064B2 (en) 2012-12-20 2017-09-05 Foundation Of Soongsil University-Industry Cooperation Apparatus and method for collecting harmful website information
KR101910496B1 (ko) 2018-01-19 2018-10-26 주식회사 애니아이티 광역망 인터넷 프로토콜(wan ip) 검증을 통한 네트워크 기반 프록시 설정 탐지 시스템 및 그를 이용한 유해 사이트 접속 차단 방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100527794B1 (ko) * 2002-02-26 2005-11-09 (주)넷피아닷컴 네트워크 접속 차단 시스템 및 그 방법
KR20030078204A (ko) * 2002-03-28 2003-10-08 (주)맥컴정보기술 청소년 유해사이트 접속 차단장치
KR100723837B1 (ko) * 2005-07-02 2007-05-31 한국전자통신연구원 유해 사이트 수집 장치 및 그 방법
KR100644411B1 (ko) * 2005-08-12 2006-11-10 주식회사 케이티프리텔 웹 사이트 인증 정보 제공 방법 및 장치
US9749352B2 (en) 2012-12-20 2017-08-29 Foundation Of Soongsil University-Industry Cooperation Apparatus and method for collecting harmful website information
US9756064B2 (en) 2012-12-20 2017-09-05 Foundation Of Soongsil University-Industry Cooperation Apparatus and method for collecting harmful website information
KR101910496B1 (ko) 2018-01-19 2018-10-26 주식회사 애니아이티 광역망 인터넷 프로토콜(wan ip) 검증을 통한 네트워크 기반 프록시 설정 탐지 시스템 및 그를 이용한 유해 사이트 접속 차단 방법

Similar Documents

Publication Publication Date Title
US6704874B1 (en) Network-based alert management
KR100329545B1 (ko) 유해사이트의 접속차단 서비스 제공장치 및 방법
CN103685575B (zh) 一种基于云架构的网站安全监控方法
US9781133B2 (en) Automatic stability determination and deployment of discrete parts of a profile representing normal behavior to provide fast protection of web applications
US20030226038A1 (en) Method and system for dynamic refinement of security policies
KR20160110913A (ko) 클라우드 서비스 보안 브로커 및 프록시
CA2608077A1 (en) System and method of monitoring and controlling application files
KR20040096501A (ko) 리소스들을 프리로딩 하기 위한 방법 및 시스템
Akiyama et al. HoneyCirculator: distributing credential honeytoken for introspection of web-based attack cycle
US20040267929A1 (en) Method, system and computer program products for adaptive web-site access blocking
GB2377783A (en) Controlling access by software agents to a distributed processing system
Naik et al. Comparing attack models for it systems: Lockheed martin’s cyber kill chain, mitre att&ck framework and diamond model
Sardar et al. Detection and confirmation of web robot requests for cleaning the voluminous web log data
Varadharajan et al. Counteracting attacks from malicious end hosts in software defined networks
CN110798353B (zh) 基于行为特征大数据分析的网络行为风险感知及防御方法
KR20010103131A (ko) 유해 사이트 차단 방법
Krügel et al. Sparta: A Mobile Agent based Intrusion Detection System
Skopik et al. Design principles for national cyber security sensor networks: Lessons learned from small-scale demonstrators
US7383579B1 (en) Systems and methods for determining anti-virus protection status
KR200216643Y1 (ko) 유해사이트의 접속차단 서비스 제공 장치
Hoagland et al. Viewing ids alerts: Lessons from snortsnarf
Zhang et al. Atomic predicates-based data plane properties verification in software defined networking using spark
US20040015601A1 (en) Method for tracking encapsulated software over a network of computers
Cisco Representing Your Network
Pande et al. A study of web traffic analysis

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application