KR20050048558A - Web service preservation system based on profiling and method the same - Google Patents

Web service preservation system based on profiling and method the same Download PDF

Info

Publication number
KR20050048558A
KR20050048558A KR1020050030312A KR20050030312A KR20050048558A KR 20050048558 A KR20050048558 A KR 20050048558A KR 1020050030312 A KR1020050030312 A KR 1020050030312A KR 20050030312 A KR20050030312 A KR 20050030312A KR 20050048558 A KR20050048558 A KR 20050048558A
Authority
KR
South Korea
Prior art keywords
web service
service request
web
request
client
Prior art date
Application number
KR1020050030312A
Other languages
Korean (ko)
Other versions
KR100695489B1 (en
Inventor
안병규
Original Assignee
(주)모니터랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)모니터랩 filed Critical (주)모니터랩
Priority to KR1020050030312A priority Critical patent/KR100695489B1/en
Publication of KR20050048558A publication Critical patent/KR20050048558A/en
Application granted granted Critical
Publication of KR100695489B1 publication Critical patent/KR100695489B1/en

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B5/00Doors, windows, or like closures for special purposes; Border constructions therefor
    • E06B5/10Doors, windows, or like closures for special purposes; Border constructions therefor for protection against air-raid or other war-like action; for other protective purposes
    • E06B5/16Fireproof doors or similar closures; Adaptations of fixed constructions therefor
    • E06B5/164Sealing arrangements between the door or window and its frame, e.g. intumescent seals specially adapted therefor
    • AHUMAN NECESSITIES
    • A62LIFE-SAVING; FIRE-FIGHTING
    • A62CFIRE-FIGHTING
    • A62C2/00Fire prevention or containment
    • A62C2/06Physical fire-barriers
    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B9/00Screening or protective devices for wall or similar openings, with or without operating or securing mechanisms; Closures of similar construction
    • E06B9/02Shutters, movable grilles, or other safety closing devices, e.g. against burglary
    • E06B9/08Roll-type closures
    • E06B9/11Roller shutters
    • E06B9/15Roller shutters with closing members formed of slats or the like
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05YINDEXING SCHEME RELATING TO HINGES OR OTHER SUSPENSION DEVICES FOR DOORS, WINDOWS OR WINGS AND DEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION, CHECKS FOR WINGS AND WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
    • E05Y2800/00Details, accessories and auxiliary operations not otherwise provided for
    • E05Y2800/10Additional functions
    • E05Y2800/12Sealing
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05YINDEXING SCHEME RELATING TO HINGES OR OTHER SUSPENSION DEVICES FOR DOORS, WINDOWS OR WINGS AND DEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION, CHECKS FOR WINGS AND WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
    • E05Y2800/00Details, accessories and auxiliary operations not otherwise provided for
    • E05Y2800/40Protection
    • E05Y2800/42Protection against smoke or gas
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05YINDEXING SCHEME RELATING TO HINGES OR OTHER SUSPENSION DEVICES FOR DOORS, WINDOWS OR WINGS AND DEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION, CHECKS FOR WINGS AND WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
    • E05Y2900/00Application of doors, windows, wings or fittings thereof
    • E05Y2900/10Application of doors, windows, wings or fittings thereof for buildings or parts thereof
    • E05Y2900/13Application of doors, windows, wings or fittings thereof for buildings or parts thereof characterised by the type of wing
    • E05Y2900/132Doors
    • E05Y2900/134Fire doors

Abstract

본 발명은 프로파일링 기반 웹 서비스 보안 시스템 및 그 방법에 관한 것으로, 실시간으로 웹 서비스 응답 데이타를 분석하여 정상적인 요청에 대한 프로파일 데이타 베이스를 생성 및 갱신하고, 이를 사용하여 비정상적인 요청(공격)을 탐지하고 차단하므로써 알려지지 않은 공격에 대해서도 방어할 수 있다. 그리고, 웹 서비스에 대한 악성 행위를 효율적으로 탐지 및 차단할 수 있기 때문에 웹 서비스를 보호할 수 있는 효과가 있다.The present invention relates to a profiling-based web service security system and method thereof. The present invention analyzes web service response data in real time to generate and update a profile database for a normal request, and detects an abnormal request (attack) using the same. Blocking helps protect against unknown attacks. In addition, since malicious actions on the web service can be efficiently detected and blocked, the web service can be protected.

이를 구현하기 위한 본 발명에 의한 웹 서비스 보안 방법은 웹 클라이언트의 웹 서비스 요청을 수신하는 단계; 상기 웹 클라이언트의 웹 서비스 요청이 정상적인 웹 서비스 요청인지 비정상적인 웹 서비스 요청인지를 웹 서비스 프로파일 데이타베이스를 이용하여 검증하는 단계; 상기 검증 결과 정상적인 웹 서비스 요청이면 상기 클라이언트의 웹 서비스 요청을 웹 서비스 시스템에 전달하고, 비정상적인 웹 서비스 요청이면 상기 클라이언트의 웹 서비스 요청을 차단하는 단계; 및 상기 웹 서비스 시스템의 응답을 실시간으로 분석하여 정상적인 웹 서비스 요청에 대한 프로파일 데이타베이스를 상기 웹 서비스 프로파일 데이타베이스에 생성 및 갱신하는 단계;를 포함하는 것을 특징으로 한다.Web service security method according to the present invention for implementing this step comprises the steps of receiving a web service request of the web client; Verifying whether the web service request of the web client is a normal web service request or an abnormal web service request using a web service profile database; If the verification result is a normal web service request, transmitting the web service request of the client to a web service system; and blocking the web service request of the client if an abnormal web service request; And generating and updating a profile database for a normal web service request in the web service profile database by analyzing the response of the web service system in real time.

Description

프로파일링 기반 웹 서비스 보안 시스템 및 그 방법{WEB SERVICE PRESERVATION SYSTEM BASED ON PROFILING AND METHOD THE SAME}Profiling-based web service security system and its method {WEB SERVICE PRESERVATION SYSTEM BASED ON PROFILING AND METHOD THE SAME}

본 발명은 프로파일링 기반 웹 서비스 보안 시스템 및 그 방법에 관한 것으로, 특히 웹 서비스에 대한 알려진 공격 뿐만 아니라 알려지지 않은 공격을 탐지하여 차단할 수 있는 프로파일링 기반 웹 서비스 보안 시스템 및 그 방법에 관한 것이다.The present invention relates to a profiling-based web service security system and method, and more particularly, to a profiling-based web service security system and method that can detect and block known as well as unknown attacks on web services.

일반적으로, 웹 서비스에 대한 공격은 웹 서비스 상의 보안 취약성을 이용해 안정적인 웹 서비스를 방해하고, 주요한 내부 정보를 유출하는 등의 악성 행위를 하기 위하여 행하여지고 있다. 따라서 이러한 악성 행위로 인하여 공격을 당한 웹 서비스가 특히 전자 상거래 서비스나 개인 정보를 관리하는 경우에는 경제적 손실 및 개인 정보 유출 등의 상당히 큰 문제점을 발생시킬 수 있다.In general, an attack on a web service is performed to perform a malicious action such as interfering with a stable web service by using security vulnerabilities on the web service, and leaking important internal information. Therefore, when the web service attacked by such malicious behavior manages e-commerce service or personal information in particular, it can cause a significant problem such as economic loss and personal information leakage.

기존의 보안 시스템은 알려진 웹 서비스 공격의 시그너쳐(signature)를 이용한 패턴 매칭 방식이었다. 이러한 패턴 매칭 방식은 다음과 같이 이루어진다. 우선 비정상적인 요청에 의한 공격들을 분석하여 특정 시그너쳐를 추출한다. 특정 시그너쳐는 특정 공격을 대표할 수 있는 시그너쳐가 된다. 이러한 시그너쳐를 보안 시스템의 데이타 베이스에 저장한 후, 그 시그너쳐를 이용하여 공격을 탐지하게 된다. 이러한 탐지 기법을 이용하는 대표적인 것들로 체크포인트(CheckPoint)의 인터셉트, 윈스테크넷의 스나이퍼 IPS 등을 들 수 있다.The existing security system was a pattern matching method using signatures of known web service attacks. This pattern matching method is performed as follows. First, we extract specific signatures by analyzing attacks caused by abnormal requests. A particular signature becomes a signature that can represent a particular attack. After storing these signatures in the database of the security system, the signatures are used to detect attacks. Examples of such detection techniques include CheckPoint's intercept and Wins Technet's Sniper IPS.

이러한 패턴 매칭 방식의 보안 시스템은 개발 및 구현이 용이하지만, 보안 시스템의 시그너쳐 데이타 베이스에 등록되지 않은 새로운 공격을 사전에 탐지할 수 없어서 웹 서비스를 완전히 보호할 수 없는 단점을 가진다. 또한 매번 새로운 유형의 공격이 발생한 경우, 이를 분석하고 시그너쳐를 생성해서 보안 시스템의 데이타 베이스에 저장해서 공격을 탐지하기까지 상당한 시간이 소요되며, 이 시간 동안은 웹 서비스가 새로운 유형의 공격에 그대로 노출되게 된다.Such a pattern matching security system is easy to develop and implement, but has a disadvantage in that a web service cannot be completely protected because new attacks not registered in the signature database of the security system cannot be detected in advance. In addition, each time a new type of attack occurs, it takes considerable time to analyze it, generate a signature, and store it in the security system's database to detect the attack, during which time the web service is exposed to the new type of attack. Will be.

따라서 시그너쳐 패턴 매칭 방법을 이용한 웹 서비스 보안 시스템은 알려진 비정상적인 요청에 의한 공격만을 탐지하기 위한 수동적(negative) 기법에 불과하므로, 알려지지 않은 공격을 즉시 탐지하기 위한 보다 능동적(positive) 기법으로서의 새로운 웹 서비스 보안 시스템이 필요하게 되었다.Therefore, the web service security system using signature pattern matching method is only a passive technique for detecting only attacks caused by known abnormal requests, and thus, a new web service security as a more positive technique for detecting unknown attacks immediately. The system was needed.

따라서, 본 발명은 상기 문제점을 해결하기 위하여 이루어진 것으로, 본 발명의 목적은 해커들을 포함하는 외부의 비 인가자가 웹 서비스의 보안 취약성을 이용해 웹 서비스 시스템에 침투해 웹 서비스 장애 및 주요한 정보 유출 등의 목적으로 이루어지는 공격을 탐지하고 차단하는 프로파일링 기반 웹 서비스 보안 시스템 및 그 방법을 제공하는데 있다.Accordingly, the present invention has been made to solve the above problems, and an object of the present invention is to infiltrate a web service system using a security vulnerability of a web service by an external unauthorized person, including hackers, such as web service failure and major information leakage. The present invention provides a profiling-based web service security system and method for detecting and blocking an attack.

상기 목적을 달성하기 위한 본 발명에 의한 프로파일링 기반 웹 서비스 보안 방법은, 웹 클라이언트의 웹 서비스 요청을 수신하는 단계; 상기 웹 클라이언트의 웹 서비스 요청이 정상적인 웹 서비스 요청인지 비정상적인 웹 서비스 요청인지를 웹 서비스 프로파일 데이타베이스를 이용하여 검증하는 단계; 상기 검증 결과 정상적인 웹 서비스 요청이면 상기 클라이언트의 웹 서비스 요청을 웹 서비스 시스템에 전달하고, 비정상적인 웹 서비스 요청이면 상기 클라이언트의 웹 서비스 요청을 차단하는 단계; 및 상기 웹 서비스 시스템의 응답을 실시간으로 분석하여 정상적인 웹 서비스 요청에 대한 프로파일 데이타베이스를 상기 웹 서비스 프로파일 데이타베이스에 생성 및 갱신하는 단계;를 포함하는 것을 특징으로 한다.Profiling-based web service security method according to the present invention for achieving the above object comprises the steps of: receiving a web service request from a web client; Verifying whether the web service request of the web client is a normal web service request or an abnormal web service request using a web service profile database; If the verification result is a normal web service request, transmitting the web service request of the client to a web service system; and blocking the web service request of the client if an abnormal web service request; And generating and updating a profile database for a normal web service request in the web service profile database by analyzing the response of the web service system in real time.

여기서, 상기 웹 서비스 프로파일 데이타베이스는, 이미 알려진 웹 서비스 공격 시그너쳐(signature) 데이타베이스를 더 포함하는 것을 특징으로 한다.The web service profile database may further include a known web service attack signature database.

그리고, 상기 웹 서비스 보안 방법은 상기 비정상적인 웹 서비스 요청의 탐지 및 차단 결과를 관리자에게 보고하는 단계를 더 포함하는 것을 특징으로 한다.The web service security method may further include reporting a detection and blocking result of the abnormal web service request to an administrator.

상기 목적을 달성하기 위한 본 발명에 의한 프로파일링 기반 웹 서비스 보안 시스템은, 웹 클라이언트의 웹 서비스 요청을 처리하는 웹 서비스 요청 처리 모듈; 웹 클라이어트의 웹 서비스 응답을 처리하는 웹 서비스 응답 처리 모듈; 상기 웹 서비스 요청과 응답을 실시간으로 분석하여 정상적인 웹 서비스 요청에 대한 프로파일 데이타베이스를 생성 및 갱신하는 웹 서비스 프로파일링 모듈; 및 상기 웹 서비스 프로파일 데이타베이스를 이용하여 비정상적인 웹 서비스 요청을 탐지하고 차단하는 웹 서비스 요청 검증 및 차단 모듈;을 포함하는 것을 특징으로 한다.Profiling-based web service security system according to the present invention for achieving the above object, Web service request processing module for processing a web service request of a web client; A web service response processing module for processing a web service response of the web client; A web service profiling module which analyzes the web service request and response in real time and creates and updates a profile database for a normal web service request; And a web service request verification and blocking module for detecting and blocking an abnormal web service request using the web service profile database.

여기서, 상기 웹 서비스 요청 처리 모듈은 상기 웹 클라이언트의 웹 서비스 요청을 상기 웹 서비스 요청 검증 모듈로 전달한 후 상기 웹 서비스 요청 검증 모듈에서 검증된 웹 서비스 요청에 대해서만 웹 서비스 시스템으로 전달하는 것을 특징으로 한다.Here, the web service request processing module may deliver the web service request of the web client to the web service request verification module, and then deliver only the web service request verified by the web service request verification module to the web service system. .

그리고, 상기 웹 서비스 프로파일 데이타베이스는 이미 알려진 웹 서비스 공격 시그너쳐(signature) 데이타베이스를 더 포함하는 것을 특징으로 한다.The web service profile database may further include a known web service attack signature database.

또한, 상기 웹 서비스 요청 검증 모듈은 상기 웹 서비스 요청 처리 모듈로부터 수신된 상기 클라이언트의 웹 서비스 요청을 상기 웹 서비스 프로파일 데이타베이스를 이용하여 검증한 결과, 정상적인 웹 서비스 요청이면 상기 클라이언트의 웹 서비스 요청을 상기 웹 서비스 시스템에 전달하고, 비정상적인 웹 서비스 요청이면 상기 웹 서비스 요청 차단 모듈로 하여금 상기 클라이언트의 웹 서비스 요청을 차단하도록 하는 것을 특징으로 한다.In addition, the web service request verification module verifies the web service request of the client received from the web service request processing module using the web service profile database, and if the web service request is normal, checks the web service request of the client. Delivering to the web service system, and if the web service request is abnormal, the web service request blocking module to block the web service request of the client.

또한, 상기 웹 서비스 응답 처리 모듈은 상기 웹 서비스 시스템으로부터 상기 웹 서비스 응답 데이타를 수신하여 상기 웹 서비스 프로파일링 모듈로 전송하고 상기 웹 클라이언트의 웹 서비스 응답 데이타를 처리하는 것을 특징으로 한다.The web service response processing module may receive the web service response data from the web service system, transmit the web service response data to the web service profiling module, and process the web service response data of the web client.

또한, 상기 웹 서비스 프로파일링 모듈은 상기 웹 서비스 시스템으로부터 수신된 웹 서비스 응답 데이타를 실시간으로 분석하여 정상적인 요청에 대한 프로파일 데이타베이스를 상기 웹 서비스 프로파일 데이타베이스에 생성 및 갱신하는 것을 특징으로 한다.In addition, the web service profiling module is configured to generate and update a profile database for a normal request in the web service profile database by analyzing web service response data received from the web service system in real time.

또한, 상기 웹 서비스 보안 시스템은 상기 비정상적인 웹 서비스 요청의 탐지 및 차단 결과를 관리자에게 보고하는 관리자 보고 모듈을 더 포함하는 것을 특징으로 한다.The web service security system may further include an administrator reporting module for reporting a result of detecting and blocking the abnormal web service request to an administrator.

따라서, 웹 서비스의 취약점을 공격하려는 비정상적인 요청을 공격 시그너쳐(signature)에 의존하지 않고 실시간으로 차단할 수 있다.Thus, abnormal requests to attack vulnerabilities in web services can be blocked in real time without relying on the signature of the attack.

이하, 첨부된 도면을 참조하여 본 발명의 실시예에 대해 상세히 설명하기로 한다.Hereinafter, with reference to the accompanying drawings will be described in detail an embodiment of the present invention.

도 1은 본 발명에 의한 프로파일링 기반 웹 서비스 보안 시스템(100)과 웹 서비스 시스템(200)의 위치 관계를 설명하기 위한 블록도이다.1 is a block diagram illustrating a positional relationship between a profiling-based web service security system 100 and a web service system 200 according to the present invention.

도 1을 참조하면, 인터넷을 통해 상기 웹 서비스 시스템(200)에 웹 서비스를 요청하는 웹 클라이언트(10)와, 상기 웹 클라이언트(10)의 웹 서비스 요청에 대해 웹 서비스 응답을 처리하는 웹 서비스 시스템(200)과, 상기 인터넷과 상기 웹 서비스 시스템(200) 사이에 접속되며, 상기 웹 클라이언트(10)의 웹 서비스 요청이 정상적인 웹 서비스 요청인지 비정상적인 웹 서비스 요청인지를 데이타베이스를 이용하여 검증하여, 상기 웹 클라이언트의 웹 서비스 요청이 정상적인 웹 서비스 요청이면 상기 클라이언트의 웹 서비스 요청을 웹 서비스 시스템에 전달하고, 상기 웹 클라이언트의 웹 서비스 요청이 비정상적인 웹 서비스 요청이면 상기 클라이언트의 웹 서비스 요청을 차단하는 기능을 수행하는 웹 서비스 보안 시스템(100)을 구비하고 있다. Referring to FIG. 1, a web client 10 requesting a web service to the web service system 200 through the Internet, and a web service system processing a web service response to the web service request of the web client 10. (200), and is connected between the Internet and the web service system 200, by verifying whether a web service request of the web client 10 is a normal web service request or an abnormal web service request using a database, A function of forwarding a web service request of the client to a web service system if the web service request of the web client is a normal web service request, and blocking a web service request of the client if the web service request of the web client is an abnormal web service request It is provided with a web service security system 100 to perform the.

상기 웹 서비스 보안 시스템(100)은 도 1에 도시된 바와 같이, 클라이언트(10)의 웹 서비스 요청을 수신하여 감시하고 정상적인 웹 서비스 요청을 웹 서비스 시스템(200)에 전달하기 위해, 인터넷과 웹 서비스 시스템(200) 사이에 위치하고 있다. 그러면, 첨부된 도면을 참조하여 상기 웹 서비스 보안 시스템(100)에 대해 더 상세히 설명하기로 한다.As shown in FIG. 1, the web service security system 100 receives and monitors a web service request of the client 10 and transmits a normal web service request to the web service system 200. Located between the systems 200. Next, the web service security system 100 will be described in more detail with reference to the accompanying drawings.

도 2는 본 발명에 의한 프로파일링 기반 웹 서비스 보안 시스템(100)의 블록구성도이다.2 is a block diagram of a profiling-based web service security system 100 according to the present invention.

상기 웹 서비스 보안 시스템(100)은 도 2에 도시된 바와 같이, 알려진 공격 시그너쳐 데이타베이스(DB)(101), 웹 서비스 프로파일 데이타베이스(DB)(102), 웹 서비스 요청 처리 모듈(110), 웹 서비스 요청 검증 모듈(120), 웹 서비스 요청 차단 모듈(130), 관리자 보고 모듈(140), 웹 서비스 응답 처리 모듈(150) 및 웹 서비스 프로파일링 모듈(160)을 구비한다.The web service security system 100 includes a known attack signature database (DB) 101, a web service profile database (DB) 102, a web service request processing module 110, as shown in FIG. And a web service request verification module 120, a web service request blocking module 130, an administrator reporting module 140, a web service response processing module 150, and a web service profiling module 160.

여기서, 상기 알려진 공격 시그너쳐 데이타베이스(DB)(101)와 웹 서비스 프로파일 데이타베이스(DB)(102)는 상기 웹 서비스 요청 검증 모듈(120)에서 상기 웹 클라이언트(10)의 웹 서비스 요청이 정상적인 요청인지 아니면 비정상적인 요청인지를 탐지할 때 사용된다. Here, the known attack signature database (DB) 101 and the web service profile database (DB) 102 may request that the web service request of the web client 10 is normal in the web service request verification module 120. It is used to detect whether it is a request or an abnormal request.

여기서, 상기 알려진 공격 시그너쳐 데이타베이스(DB)(101)는 이미 알려진 웹 서비스 공격 시그너쳐(signature) 데이타베이스(DB)를 저장하고 있으며, 상기 웹 서비스 프로파일 데이타베이스(DB)(102)는 이미 알려지거나 검증된 웹 서비스 프로파일 데이타를 저장하는 데이타베이스로서, 상기 웹 서비스 프로파일링 모듈(160)에 의해 생성 및 갱신된 정상적인 요청에 대한 프로파일 데이타베이스를 저장하고 있다. Here, the known attack signature database (DB) 101 stores an already known web service attack signature database (DB), and the web service profile database (DB) 102 is already known or A database that stores verified web service profile data, and stores a profile database for normal requests generated and updated by the web service profiling module 160.

그리고, 상기 웹 서비스 요청 처리 모듈(110)은 상기 웹 클라이언트(10)의 웹 서비스 요청을 수신한 후 상기 웹 서비스 요청 검증 모듈(120)로 전달하고, 상기 웹 서비스 요청 검증 모듈(120)에서 검증 과정을 통과한 웹 서비스 요청에 대해서만 상기 웹 서비스 시스템(200)에 전달한다.In addition, the web service request processing module 110 receives the web service request from the web client 10 and transmits the web service request verification module 120 to the web service request verification module 120. Only the web service request passed through the process is transmitted to the web service system 200.

그 다음, 상기 웹 서비스 요청 검증 모듈(120)은 상기 웹 서비스 요청 처리 모듈(110)로부터 수신된 상기 웹 클라이언트(10)의 웹 서비스 요청을 상기 알려진 공격 시그너쳐 데이타베이스(DB)(101)와 상기 웹 서비스 프로파일 데이타베이스(DB)(102)를 이용하여, 상기 웹 서비스 요청이 정상적인 웹 서비스 요청(알려진 공격)인지 비정상적인 웹 서비스 요청(알려지지 않은 공격)인지를 탐지한다.Then, the web service request verification module 120 transmits the web service request of the web client 10 received from the web service request processing module 110 to the known attack signature database (DB) 101. Web service profile database (DB) 102 is used to detect whether the web service request is a normal web service request (known attack) or an abnormal web service request (unknown attack).

여기서, 상기 웹 서비스 요청이 정상적인 웹 서비스 요청인지를 탐지하는 방법은, 상기 웹 클라이언트(10)의 웹 서비스 요청과 상기 알려진 공격 시그너쳐 데이타베이스(101)에 저장된 시그너쳐를 패턴 매칭하여 상기 웹 클라이언트(10)의 웹 서비스 요청이 상기 알려진 공격 시그너쳐 데이타베이스(101)에 존재하면 정상적인 웹 서비스 요청으로 간주한다. Here, the method for detecting whether the web service request is a normal web service request includes pattern matching a web service request of the web client 10 with a signature stored in the known attack signature database 101. If a web service request of s) exists in the known attack signature database 101, it is regarded as a normal web service request.

그리고, 상기 웹 서비스 요청이 비정상적인 웹 서비스 요청인지를 탐지하는 방법은 웹 서비스 프로파일 데이타베이스(102)를 이용하여 탐지하게 되는데, 상기 웹 클라이언트(10)의 웹 서비스 요청이 상기 웹 서비스 프로파일 데이타베이스(102)에 존재하지 않으면 비정상적인 웹 서비스 요청으로 간주한다. In addition, a method of detecting whether the web service request is an abnormal web service request is detected by using the web service profile database 102. The web service request of the web client 10 is determined by the web service profile database ( If it does not exist at 102, it is regarded as an abnormal web service request.

이와 같이, 상기 웹 서비스 요청 검증 모듈(120)은 상기 웹 클라이언트(10)의 웹 서비스 요청이 공격 또는 비정상적인 것으로 판단되면 상기 웹 서비스 차단 모듈(130)로 하여금 상기 웹 클라이언트(10)의 웹 서비스 요청을 차단하도록 하고, 정상적인 웹 서비스 요청이면 상기 웹 서비스 요청 처리 모듈(110)을 통해 상기 웹 서비스 시스템(200)에 상기 웹 클라이언트(10)의 웹 서비스 요청을 전달한다.As such, when the web service request verification module 120 determines that the web service request of the web client 10 is attacked or abnormal, the web service blocking module 130 causes the web service request of the web client 10 to be executed. When the web service request is normal, the web service request of the web client 10 is transmitted to the web service system 200 through the web service request processing module 110.

그 다음, 상기 웹 서비스 요청 차단 모듈(130)은 상기 웹 서비스 요청 검증 모듈(120)의 검증 결과 상기 웹 클라이언트의 웹 서비스 요청이 비정상적인 웹 서비스 요청일 경우 접속을 차단한다.Next, the web service request blocking module 130 blocks the access when the web service request of the web client is an abnormal web service request as a result of the verification of the web service request verification module 120.

그리고, 상기 관리자 보고 모듈(140)은 관리자에게 비정상적인 웹 서비스 요청과 공격에 대한 탐지 및 차단 결과 등을 보고한다. 이때, 상기 관리자 보고 모듈(140)은 그래픽 사용자 인터페이스(GUI) 등으로 구현될 수 있다.In addition, the manager report module 140 reports to the administrator the abnormal web service request and the detection and blocking result of the attack. In this case, the manager reporting module 140 may be implemented as a graphical user interface (GUI).

그 다음, 상기 웹 서비스 응답 처리 모듈(150)은 상기 웹 서비스 시스템(200)으로부터 웹 서비스 응답 데이타를 수신하여 상기 웹 서비스 프로파일링 모듈(160)로 전송하고 상기 웹 클라이언트(10)의 웹 서비스 응답 데이타를 처리한다.Next, the web service response processing module 150 receives the web service response data from the web service system 200, transmits the web service response data to the web service profiling module 160, and the web service response of the web client 10. Process the data.

마지막으로, 상기 웹 서비스 프로파일링 모듈(160)은 상기 웹 서비스 시스템(200)으로부터 수신된 웹 서비스 응답을 실시간으로 분석하여, 정상적인 웹 서비스 요청에 대한 프로파일 데이타베이스를 상기 웹 서비스 프로파일 데이타베이스(102)에 생성 및 갱신하는 웹 서비스 프로파일링을 수행한다. 이때, 상기 웹 서비스 시스템(200)의 응답 데이타는 공격자가 포함된 클라이언트(10)로부터의 요청 데이타와는 달리 신뢰할 수 있는 웹 서비스 시스템(200)으로부터 온 것이므로, 이를 분석하여 URL, 파라미터(parameter) 값을 추출해서 정상적인 요청에 대한 웹 서비스 프로파일 데이타베이스(102)를 구축할 수 있다.Finally, the web service profiling module 160 analyzes the web service response received from the web service system 200 in real time, and analyzes the profile database for a normal web service request in the web service profile database 102. Web service profiling is created and updated. In this case, since the response data of the web service system 200 comes from a reliable web service system 200 unlike the request data from the client 10 including the attacker, the response data of the web service system 200 is analyzed and the URL and the parameter are analyzed. The value can be extracted to build a web service profile database 102 for normal requests.

도 3 및 도 4는 본 발명에 의한 프로파일링 기반 웹 서비스 보안 방법을 설명하기 위한 흐름도이다.3 and 4 are flowcharts illustrating a profiling-based web service security method according to the present invention.

먼저 도 3을 참조하여 설명하면, 상기 웹 클라이언트(10)의 웹 서비스 요청을 상기 웹 서비스 요청 처리 모듈(110)에서 수신한 후 상기 웹 서비스 요청 검증 모듈(120)로 전달한다(단계 S10).First, referring to FIG. 3, the web service request of the web client 10 is received by the web service request processing module 110 and then transferred to the web service request verification module 120 (step S10).

그 다음, 상기 웹 서비스 요청 검증 모듈(120)에서는 상기 웹 클라이언트(10)의 웹 서비스 요청을 상기 알려진 공격 시그너쳐 데이타베이스(101)에 저장된 시그너쳐와 비교하여 상기 웹 클라이언트(10)의 웹 서비스 요청이 정상적인 요청인지 비정상적인 요청인지를 판단한다(단계 S20). 이때, 상기 웹 클라이언트(10)의 웹 서비스 요청이 상기 알려진 공격 시그너쳐 데이타베이스(101)에 존재하면 정상적인 웹 서비스 요청으로 간주한다. Next, the web service request verification module 120 compares the web service request of the web client 10 with the signature stored in the known attack signature database 101 to determine the web service request of the web client 10. It is determined whether it is a normal request or an abnormal request (step S20). At this time, if the web service request of the web client 10 exists in the known attack signature database 101, it is regarded as a normal web service request.

그 다음, 상기 단계(S20)에서 상기 웹 클라이언트(10)의 웹 서비스 요청이 정상적인 웹 서비스 요청으로 간주되면, 상기 웹 서비스 요청 검증 모듈(120)에서는 상기 웹 클라이언트(10)의 웹 서비스 요청을 상기 웹 서비스 프로파일 데이타베이스(102)에 저장된 프로파일 데이타와 비교하여 상기 웹 클라이언트(10)의 웹 서비스 요청이 정상적인 요청인지 비정상적인 요청인지를 간주한다(단계 S30). 이때, 상기 웹 클라이언트(10)의 웹 서비스 요청이 상기 웹 서비스 프로파일 데이타베이스(DB)(102)에 존재하면 정상적인 웹 서비스 요청으로 간주한다. Next, when the web service request of the web client 10 is regarded as a normal web service request in step S20, the web service request verification module 120 receives the web service request of the web client 10. It is considered whether the web service request of the web client 10 is a normal request or an abnormal request in comparison with the profile data stored in the web service profile database 102 (step S30). At this time, if the web service request of the web client 10 exists in the web service profile database (DB) 102, it is regarded as a normal web service request.

그 다음, 상기 단계(S30)에서 상기 웹 클라이언트(10)의 웹 서비스 요청이 정상적인 웹 서비스 요청으로 간주되면, 상기 웹 서비스 요청 검증 모듈(120)은 상기 웹 서비스 요청 처리 모듈(110)을 통해 상기 웹 서비스 시스템(200)에 상기 웹 클라이언트(10)의 웹 서비스 요청을 전달한다.Next, when the web service request of the web client 10 is regarded as a normal web service request in step S30, the web service request verification module 120 performs the request through the web service request processing module 110. The web service system 200 transmits a web service request of the web client 10.

만약, 상기 단계(S20) 및 단계(S30)에서 상기 웹 클라이언트(10)의 웹 서비스 요청이 비정상적인 요청으로 간주되면, 상기 웹 서비스 요청 검증 모듈(120)은 상기 웹 서비스 차단 모듈(130)로 하여금 상기 웹 클라이언트(10)의 웹 서비스 요청을 차단하도록 한다(단계 S40).If the web service request of the web client 10 is regarded as an abnormal request in steps S20 and S30, the web service request verification module 120 causes the web service blocking module 130 to cause the web service blocking module 130 to fail. Block the web service request of the web client 10 (step S40).

그 다음, 상기 관리자 보고 모듈(140)에서 관리자에게 비정상적인 웹 서비스 요청과 공격에 대한 탐지 및 차단 결과 등을 보고한다(단계 S50).Next, the administrator reporting module 140 reports the detection and blocking result of the abnormal web service request and the attack to the administrator (step S50).

이어서, 도 4를 참조하여 설명하면, 상기 웹 서비스 시스템(200)으로부터 상기 웹 서비스 프로파일링 모듈(160)로 웹 서비스 응답이 수신되면(단계 S100), 상기 웹 서비스 프로파일링 모듈(160)에서는 수신된 웹 서비스 응답을 실시간으로 분석하여, 정상적인 웹 서비스 요청에 대한 프로파일 데이타베이스를 상기 웹 서비스 프로파일 데이타베이스(102)에 생성 및 갱신하는 웹 서비스 프로파일링을 수행한다(단계 S110).4, when a web service response is received from the web service system 200 to the web service profiling module 160 (step S100), the web service profiling module 160 receives the web service response. The analyzed web service response is analyzed in real time, and web service profiling is performed to generate and update a profile database for a normal web service request in the web service profile database 102 (step S110).

끝으로, 상기 웹 서비스 응답 처리 모듈(150)에서 상기 웹 서비스 시스템(200)으로부터 웹 서비스 응답 데이타를 수신하여 상기 웹 클라이언트(10)에 전달한다(단계 S120).Finally, the web service response processing module 150 receives the web service response data from the web service system 200 and transmits the received web service response data to the web client 10 (step S120).

[실시예]EXAMPLE

다음은, 웹브라우저(클라이언트)에서 웹서버(예를 들어, 네이버) 접속시 공격을 차단하고 탐지하는 과정에 대해 설명하기로 한다.Next, a process of blocking and detecting an attack when accessing a web server (eg, Naver) from a web browser (client) will be described.

먼저, 시그너쳐(signature)에 의한 수동적(negative) 공격을 탐지하는 방법은 다음과 같다.First, a method of detecting a passive attack by signature is as follows.

1-1. 웹브라우저(클라이언트)의 네이버 공격시도 : 1-1. Naver Attack Attempt by Web Browser (Client):

http://www.naver.com/login.php?username=amdin&passwd=' or 1=1http://www.naver.com/login.php?username=amdin&passwd= 'or 1 = 1

1-2. 웹서비스 보안 시스템(100)에서 웹 서비스 요청을 수신한다.1-2. The web service security system 100 receives a web service request.

1-3. 웹서비스 보안 시스템(100)에서 웹브라우저의 요청을 상기 알려진 공격 시그너쳐 데이타베이스(101)의 공격 패턴들과 비교한다. 이때, [' or 1=1] 패턴이 상기 알려진 공격 시그너쳐 데이타베이스(101)에 있으므로 공격으로 간주한다.1-3. The web service security system 100 compares the request of the web browser with the attack patterns of the known attack signature database 101. At this time, since the pattern ['or 1 = 1] exists in the known attack signature database 101, it is regarded as an attack.

1-4. 상기 웹서비스 요청 차단 모듈(130)에 의해 네이버 공격시도를 차단한다. 1-4. The web service request blocking module 130 blocks a Naver attack attempt.

1-5. 상기 관리자 보고 모듈(140)에 의해 공격이 시도 및 차단 되었다는 레포트를 관리자에게 통보한다.1-5. The administrator reporting module 140 notifies the administrator of the report that the attack has been attempted and blocked.

다음으로, 웹 서비스 프로파일 데이타베이스를 생성 및 갱신하는 과정Next, create and update a web service profile database.

2-1. 웹브라우저가 네이버 뉴스를 요청한다(http://news.naver.com/).2-1. A web browser requests Naver News (http://news.naver.com/).

2-2. 상기 웹서비스 보안 시스템(100)에서 상기 웹 서비스 요청을 수신하고 상기 네이버 웹 서버(200)에 요청을 전달한다. 2-2. The web service security system 100 receives the web service request and transmits the request to the NAVER web server 200.

2-3. 상기 네이버 웹 서버(200)에서 응답 데이타(뉴스 및 링크 정보가 포함된 데이타)를 수신한다.2-3. The Naver web server 200 receives response data (data including news and link information).

응답 데이타를 분석하여 정상적인 네이버 뉴스 메뉴들을 추출하여 상기 웹 서비스 프로파일 데이터베이스(102)에 기록한다.The response data is analyzed and normal NAVER news menus are extracted and recorded in the web service profile database 102.

상기 웹 서비스 프로파일 데이터베이스(102)에 기록된 내용은 다음과 같다.The content recorded in the web service profile database 102 is as follows.

http://www.naver.com/news/main1.php?section_id=100&menu_id=100http://www.naver.com/news/main1.php?section_id=100&menu_id=100

http://www.naver.com/news/main1.php?section_id=101&menu_id=101http://www.naver.com/news/main1.php?section_id=101&menu_id=101

http://www.naver.com/news/main1.php?section_id=101&menu_id=101http://www.naver.com/news/main1.php?section_id=101&menu_id=101

2-4. 네이버 웹 서버 응답 데이타를 웹 브라우저에 전달한다.2-4. The NAVER Web Server response data is sent to the web browser.

끝으로, 프로파일 기반 능동적(positive) 공격을 탐지하는 방법은 다음과 같다.Finally, the method of detecting profile based positive attack is as follows.

3-1. 웹 브라우저의 네이버 뉴스 서비스 공격시도:3-1. Attempts to attack Naver News Service in a web browser:

http://www.naver.com/news/default.ide?XXXXXXXXXXXXXXX=a1http://www.naver.com/news/default.ide?XXXXXXXXXXXXXXX=a1

3-2. 상기 웹 서비스 보안 시스템(100)에서 요청을 수신한다.3-2. The web service security system 100 receives a request.

3-3. 상기 웹 서비스 보안 시스템(100)에서 웹 브라우저의 요청을 상기 알려진 공격 시그너쳐 데이터베이스(101)의 공격 패턴들과 비교한다. 이때, 새로운 유형의 공격은 상기 알려진 공격 시그너쳐 데이터베이스(101)에 패턴이 없으므로 상기 알려진 공격 시그너쳐 데이터베이스(101)를 이용한 공격 탐지를 통과한다.3-3. The web service security system 100 compares the request of the web browser with attack patterns of the known attack signature database 101. At this time, the new type of attack passes the attack detection using the known attack signature database 101 because there is no pattern in the known attack signature database 101.

3-4. 상기 웹 서비스 프로파일 데이터베이스(102)에 웹 브라우저의 요청이 있는지 검사한다.3-4. The web service profile database 102 is checked for a request from a web browser.

상기 웹 브라우저의 요청이 상기 2-3에서 생성된 프로파일 데이터베이스(네이버 뉴스 메뉴)에 없으므로 공격으로 간주한다.Since the request of the web browser is not in the profile database (Naver news menu) generated in the above 2-3, it is regarded as an attack.

3-5. 상기 웹 서비스 요청 차단 모듈(130)에 의해 네이버 뉴스서비스 공격시도를 차단한다.3-5. The web service request blocking module 130 blocks a Naver news service attack attempt.

3-6. 상기 관리자 보고 모듈(140)에 의해 공격이 시도 및 차단 되었다는 레포트를 관리자에게 통보한다. 3-6. The administrator reporting module 140 notifies the administrator of the report that the attack has been attempted and blocked.

따라서, 본 발명은 실시간으로 웹 클라이언트(10)가 요청한 웹 서비스 응답 데이타를 분석하여 정상적인 웹 서비스 요청에 대해서만 프로파일 데이타 베이스를 생성 및 갱신하고, 이를 이용하여 비정상적인 요청(공격)을 탐지하고 차단하므로써 알려지지 않은 공격에 대해서도 방어할 수 있다.Therefore, the present invention analyzes the web service response data requested by the web client 10 in real time, creates and updates a profile database only for normal web service requests, and uses the same to detect and block abnormal requests (attacks). You can also defend against unintended attacks.

이상의 본 발명은 상기에 기술된 실시예들에 의해 한정되지 않고, 당업자들에 의해 다양한 변형 및 변경을 가져올 수 있으며, 이는 첨부된 특허청구범위에서 정의되는 본 발명의 취지와 범위에 포함되는 것으로 보아야 할 것이다. The present invention is not limited to the above-described embodiments, but can be variously modified and changed by those skilled in the art, which should be regarded as included in the spirit and scope of the present invention as defined in the appended claims. something to do.

이상에서 설명한 바와 같이, 본 발명에 의한 웹 서비스 보안 시스템 및 그 방법은 웹 서비스의 취약점을 공격하려는 비정상적인 요청을 공격 시그너쳐(signature)에 의존하지 않고 실시간으로 차단할 수 있는 효과가 있다.As described above, the web service security system and method according to the present invention have the effect of blocking an abnormal request to attack a vulnerability of a web service in real time without depending on the attack signature.

또한, 웹 서비스에 대한 악성 행위를 효율적으로 탐지 및 차단할 수 있기 때문에 웹 서비스를 보호할 수 있는 효과가 있다.In addition, it can effectively detect and block malicious behavior of web services, thereby protecting web services.

도 1은 본 발명에 의한 프로파일링 기반 웹 서비스 보안 시스템과 웹 서비스 시스템의 위치 관계를 설명하기 위한 블록도1 is a block diagram illustrating a positional relationship between a profiling-based web service security system and a web service system according to the present invention.

도 2는 본 발명에 의한 프로파일링 기반 웹 서비스 보안 시스템의 블록구성도2 is a block diagram of a profiling-based web service security system according to the present invention.

도 3 및 도 4는 본 발명에 의한 프로파일링 기반 웹 서비스 보안 방법을 설명하기 위한 흐름도 3 and 4 are flowcharts for explaining a profiling-based web service security method according to the present invention.

<도면의 주요 부호에 대한 설명><Description of Major Symbols in Drawing>

10 : 웹 클라이언트(공격자) 10: web client (attacker)

100 : 웹 서비스 보안 시스템100: web service security system

101 : 알려진 공격 시그너쳐 데이타베이스(DB)101: Known Attack Signature Database

102 : 웹 서비스 프로파일 데이타베이스(DB)102: Web service profile database (DB)

110 : 웹 서비스 요청 처리 모듈110: web service request processing module

120 : 웹 서비스 요청 검증 모듈120: web service request validation module

130 : 웹 서비스 요청 차단 모듈130: Web service request blocking module

140 : 관리자 보고 모듈140: manager reporting module

150 : 웹 서비스 응답 처리 모듈150: web service response processing module

160 : 웹 서비스 프로파일링 모듈160: web service profiling module

200 : 웹 서비스 시스템200: Web service system

Claims (10)

웹 클라이언트의 웹 서비스 요청을 수신하는 단계;Receiving a web service request from a web client; 상기 웹 클라이언트의 웹 서비스 요청이 정상적인 웹 서비스 요청인지 비정상적인 웹 서비스 요청인지를 웹 서비스 프로파일 데이타베이스를 이용하여 검증하는 단계;Verifying whether the web service request of the web client is a normal web service request or an abnormal web service request using a web service profile database; 상기 검증 결과 정상적인 웹 서비스 요청이면 상기 클라이언트의 웹 서비스 요청을 웹 서비스 시스템에 전달하고, 비정상적인 웹 서비스 요청이면 상기 클라이언트의 웹 서비스 요청을 차단하는 단계; 및If the verification result is a normal web service request, transmitting the web service request of the client to a web service system; and blocking the web service request of the client if an abnormal web service request; And 상기 웹 서비스 시스템의 응답을 실시간으로 분석하여 정상적인 웹 서비스 요청에 대한 프로파일 데이타베이스를 상기 웹 서비스 프로파일 데이타베이스에 생성 및 갱신하는 단계;를 포함하는 것을 특징으로 하는 웹 서비스 보안 방법.Analyzing the response of the web service system in real time to create and update a profile database for a normal web service request in the web service profile database. 제 1 항에 있어서, The method of claim 1, 상기 웹 서비스 프로파일 데이타베이스는, 이미 알려진 웹 서비스 공격 시그너쳐(signature) 데이타베이스를 더 포함하는 것을 특징으로 하는 웹 서비스 보안 방법.The web service profile database further comprises a known web service attack signature database. 제 1 항에 있어서, 상기 웹 서비스 보안 방법은:The method of claim 1, wherein the web service security method is: 상기 비정상적인 웹 서비스 요청의 탐지 및 차단 결과를 관리자에게 보고하는 단계;을 더 포함하는 것을 특징으로 하는 웹 서비스 보안 방법.And reporting a result of detecting and blocking the abnormal web service request to an administrator. 웹 클라이언트의 웹 서비스 요청을 처리하는 웹 서비스 요청 처리 모듈;A web service request processing module for processing a web service request of a web client; 웹 클라이어트의 웹 서비스 응답을 처리하는 웹 서비스 응답 처리 모듈;A web service response processing module for processing a web service response of the web client; 상기 웹 서비스 요청과 응답을 실시간으로 분석하여 정상적인 웹 서비스 요청에 대한 프로파일 데이타베이스를 생성 및 갱신하는 웹 서비스 프로파일링 모듈; 및A web service profiling module which analyzes the web service request and response in real time and creates and updates a profile database for a normal web service request; And 상기 웹 서비스 프로파일 데이타베이스를 이용하여 비정상적인 웹 서비스 요청을 탐지하고 차단하는 웹 서비스 요청 검증 및 차단 모듈;을 포함하는 것을 특징으로 하는 웹 서비스 보안 시스템.And a web service request verification and blocking module for detecting and blocking an abnormal web service request using the web service profile database. 제 1 항에 있어서, 상기 웹 서비스 요청 처리 모듈은:The web service request processing module of claim 1, wherein the web service request processing module comprises: 상기 웹 클라이언트의 웹 서비스 요청을 상기 웹 서비스 요청 검증 모듈로 전달한 후 상기 웹 서비스 요청 검증 모듈에서 검증된 웹 서비스 요청에 대해서만 웹 서비스 시스템으로 전달하는 것을 특징으로 하는 웹 서비스 보안 시스템.And transmitting the web service request of the web client to the web service request verification module, and then forwarding only the web service request verified by the web service request verification module to the web service system. 제 1 항에 있어서, 상기 웹 서비스 프로파일 데이타베이스는:The web service profile database of claim 1, wherein the web service profile database comprises: 이미 알려진 웹 서비스 공격 시그너쳐(signature) 데이타베이스를 더 포함하는 것을 특징으로 하는 웹 서비스 보안 시스템.Web service security system further comprises a known Web service attack signature database. 제 1 항에 있어서, 상기 웹 서비스 요청 검증 모듈은:2. The method of claim 1, wherein the web service request verification module is: 상기 웹 서비스 요청 처리 모듈로부터 수신된 상기 클라이언트의 웹 서비스 요청을 상기 웹 서비스 프로파일 데이타베이스를 이용하여 검증한 결과, Verifying the web service request of the client received from the web service request processing module using the web service profile database, 정상적인 웹 서비스 요청이면 상기 클라이언트의 웹 서비스 요청을 상기 웹 서비스 시스템에 전달하고, If the web service request is normal, the web service request from the client is forwarded to the web service system. 비정상적인 웹 서비스 요청이면 상기 웹 서비스 요청 차단 모듈로 하여금 상기 클라이언트의 웹 서비스 요청을 차단하도록 하는 것을 특징으로 하는 웹 서비스 보안 시스템.If the web service request is abnormal, causes the web service request blocking module to block the web service request of the client. 제 1 항에 있어서, 상기 웹 서비스 응답 처리 모듈은:The web service response processing module of claim 1, wherein the web service response processing module comprises: 상기 웹 서비스 시스템으로부터 상기 웹 서비스 응답 데이타를 수신하여 상기 웹 서비스 프로파일링 모듈로 전송하고 상기 웹 클라이언트의 웹 서비스 응답 데이타를 처리하는 것을 특징으로 하는 웹 서비스 보안 시스템.Receiving the web service response data from the web service system, transmitting the web service response data to the web service profiling module, and processing the web service response data of the web client. 제 1 항에 있어서, 상기 웹 서비스 프로파일링 모듈은: The web service profiling module of claim 1, further comprising: 상기 웹 서비스 시스템으로부터 수신된 웹 서비스 응답 데이타를 실시간으로 분석하여 정상적인 요청에 대한 프로파일 데이타베이스를 상기 웹 서비스 프로파일 데이타베이스에 생성 및 갱신하는 것을 특징으로 하는 웹 서비스 보안 시스템.Web service response data received from the web service system in real time to generate and update a profile database for a normal request in the web service profile database. 제 1 항에 있어서, 상기 웹 서비스 보안 시스템은:The system of claim 1, wherein the web service security system is: 상기 비정상적인 웹 서비스 요청의 탐지 및 차단 결과를 관리자에게 보고하는 관리자 보고 모듈;을 더 포함하는 것을 특징으로 하는 웹 서비스 보안 시스템. And a manager reporting module for reporting a detection and blocking result of the abnormal web service request to an administrator.
KR1020050030312A 2005-04-12 2005-04-12 Web service preservation system based on profiling and method the same KR100695489B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050030312A KR100695489B1 (en) 2005-04-12 2005-04-12 Web service preservation system based on profiling and method the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050030312A KR100695489B1 (en) 2005-04-12 2005-04-12 Web service preservation system based on profiling and method the same

Publications (2)

Publication Number Publication Date
KR20050048558A true KR20050048558A (en) 2005-05-24
KR100695489B1 KR100695489B1 (en) 2007-03-14

Family

ID=37247291

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050030312A KR100695489B1 (en) 2005-04-12 2005-04-12 Web service preservation system based on profiling and method the same

Country Status (1)

Country Link
KR (1) KR100695489B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100736205B1 (en) * 2005-05-06 2007-07-06 (주)모니터랩 Security system through internet for web application service and providing method the same on internet
KR100809416B1 (en) * 2006-07-28 2008-03-05 한국전자통신연구원 Appatus and method of automatically generating signatures at network security systems
KR20210083656A (en) 2019-12-27 2021-07-07 (주)모니터랩 Automated web firewall policy establishment apparatus and method through profiling log analysis

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000072707A (en) * 2000-09-20 2000-12-05 홍기융 The Method of Intrusion Detection and Automatical Hacking Prevention
KR20050003555A (en) * 2003-06-27 2005-01-12 주식회사 케이티 Method for Protecting Web server from hacking

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100736205B1 (en) * 2005-05-06 2007-07-06 (주)모니터랩 Security system through internet for web application service and providing method the same on internet
KR100809416B1 (en) * 2006-07-28 2008-03-05 한국전자통신연구원 Appatus and method of automatically generating signatures at network security systems
KR20210083656A (en) 2019-12-27 2021-07-07 (주)모니터랩 Automated web firewall policy establishment apparatus and method through profiling log analysis

Also Published As

Publication number Publication date
KR100695489B1 (en) 2007-03-14

Similar Documents

Publication Publication Date Title
Iqbal et al. On cloud security attacks: A taxonomy and intrusion detection and prevention as a service
Prokhorenko et al. Web application protection techniques: A taxonomy
KR101497742B1 (en) System and method for authentication, data transfer, and protection against phising
US20210014246A1 (en) In-stream malware protection
KR100835820B1 (en) Total internet security system and method the same
US20090100518A1 (en) System and method for detecting security defects in applications
Nithya et al. A survey on detection and prevention of cross-site scripting attack
Biju et al. Cyber attacks and its different types
Gupta et al. Taxonomy of cloud security
US20210194915A1 (en) Identification of potential network vulnerability and security responses in light of real-time network risk assessment
KR100973076B1 (en) System for depending against distributed denial of service attack and method therefor
Sequeira Intrusion prevention systems: security's silver bullet?
US20240045954A1 (en) Analysis of historical network traffic to identify network vulnerabilities
KR102189361B1 (en) Managed detection and response system and method based on endpoint
US8763121B2 (en) Mitigating multiple advanced evasion technique attacks
KR20170091989A (en) System and method for managing and evaluating security in industry control network
CN114745202A (en) Method for actively defending web attack and web security gateway based on active defense
KR20110131627A (en) Apparatus for detecting malicious code using structure and characteristic of file, and terminal thereof
KR100695489B1 (en) Web service preservation system based on profiling and method the same
US20150172310A1 (en) Method and system to identify key logging activities
Sundareswaran et al. XSS-Dec: A hybrid solution to mitigate cross-site scripting attacks
Sasi et al. A Comprehensive Survey on IoT Attacks: Taxonomy, Detection Mechanisms and Challenges
Thangavel et al. Review on machine and deep learning applications for cyber security
US20170346844A1 (en) Mitigating Multiple Advanced Evasion Technique Attacks
Orucho et al. Security threats affecting user-data on transit in mobile banking applications: A review

Legal Events

Date Code Title Description
A201 Request for examination
G15R Request for early opening
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130307

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140304

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150303

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160302

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170302

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190304

Year of fee payment: 13