KR20060055147A - 네트워크 악성실행코드 차단장치 및 방법 - Google Patents
네트워크 악성실행코드 차단장치 및 방법 Download PDFInfo
- Publication number
- KR20060055147A KR20060055147A KR1020040094614A KR20040094614A KR20060055147A KR 20060055147 A KR20060055147 A KR 20060055147A KR 1020040094614 A KR1020040094614 A KR 1020040094614A KR 20040094614 A KR20040094614 A KR 20040094614A KR 20060055147 A KR20060055147 A KR 20060055147A
- Authority
- KR
- South Korea
- Prior art keywords
- malicious
- data
- code
- module
- execution
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
Abstract
Description
Claims (5)
- 네트워크를 통해 다운로드된 악성실행코드를 탐지하는 악성실행코드 차단 장치에 있어서,인터넷을 검색하여 스파이웨어로 의심되는 데이터를 자동으로 다운로드 하는 악성실행코드 수집부;상기 악성실행코드 수집부에 다운로드된 악성실행코드를 분석하고 데이터를 추출하여 상기 수집부에 의해 수집된 악성실행코드를 감염시킨 후 내부적으로 어떠한 동작을 하는지 모든 이벤트와 데이터를 분석하여 정보로 변경하는 악성실행코드 분석부;상기 악성실행코드 분석부에서 변경된 정보를 관리하고, 데이터베이스에 저장하는 관리 서버;상기 관리 서버로부터 저장된 정보를 호출하여 악성실행코드 패턴을 분석하고 판별한 결과 악성실행코드일 경우 차단 패턴을 입력하는 관리 풀;상기 관리 풀에서 차단 패턴으로 입력된 악성실행코드를 관리 서버로 저장하고, 상기 관리 서버에 저장된 차단 패턴을 기존에 저장된 패턴과 비교하여 갱신하는 업데이트 서버;상기 업데이터 서버에서 주기적으로 새롭게 입력되는 차단 패턴을 이용하여 악성실행코드를 필터링하여 정상적인 패킷이나 데이터로 전송하는 악성실행코드 차단부; 로 이루어진 네트워크 악성실행코드 차단 장치.
- 제1항에 있어서,상기 악성실행코드 수집부는 외부 장비나 소프트웨어에 의해 만들어진 URL 목록을 다운로드한 후 FTP를 이용하여 파일을 가지고 있는 서버에서 다운로드 하여 필터부가 인식할 수 있는 형태의 포맷으로 변환하는 URL 파일 다운로드 모듈(URL File Download Module);상기 URL 파일 다운로드 모듈(URL File Download Module)을 통해 변환된 데이터를 룰셋(Rule Set)과 비교하여 데이터 추가나 삭제를 결정하고, 상기 룰셋(Rule Set)은 데이터베이스 모듈과 연동하여 데이터 무결성을 체크하는 필터부;상기 필터부와 연동하여 무결성 체크를 거친 데이터를 화이트 리스트(White List)와 블랙 리스트(Black List)로 구분하여 관리하는 데이터베이스 모듈;상기 필터부에 의해 추출된 URL의 스파이웨어 파일을 HTTP나 FTP 프로토콜을 사용하여 다운로드 하는 스파이웨어 파일 다운로드 모듈(Spyware File Download Module);상기 필터부와 스파이웨어 파일 다운로드 모듈을 통해 받은 최종 데이터를 상기 악성실행코드 분석부에서 인식할 수 있는 포맷으로 변환하고 TCP를 이용하여 전송하는 출력 모듈(Output Module); 을 더 포함하여 이루어진 것을 특징으로 하는 네트워크 악성실행코드 차단 장치.
- 제1항에 있어서,상기 악성실행코드 분석부는 상기 악성실행코드 수집부로부터 네트워크를 통해 수신받는 모듈로 서버 역할을 하는 입력 모듈(Input Module);상기 입력 모듈(Input Module)로부터 수신받은 스파이웨어 파일을 컴퓨터에서 실행하는 실행 모듈(Executive Module);상기 실행 모듈(Executive Module)에서 스파이웨어 파일이 실행될 때 시스템에 어떠한 영향을 미치는지 모든 함수와 메시지 호출을 분석하여 출력하는 분석 모듈(Analysis Module);상기 분석 모듈(Analysis Module)을 통해 출력된 데이터를 상기 관리 서버로 전송하는 출력 모듈(Output Module); 로 구성되는 것을 특징으로 하는 네트워크 악성실행코드 차단장치.
- 제1항에 있어서,상기 악성실행코드 차단부는 외부로부터 상기 악성실행코드 차단부를 통해 나가는 모든 패킷의 흐름을 내부의 필터링 모듈로 전송하는 패킷 제어부;상기 패킷 제어부를 통해 전달된 패킷을 필터링하여 상기 데이터베이스 모듈에서 가져온 악성실행코드 패턴과 패킷 제어부로부터 전송된 패킷을 비교하여 패킷에 악성실행코드가 포함되었는지를 분석하여 상기 악성실행코드 정보, 전송 위치를 판별하는 필터링 모듈;상기 필터링 모듈에서 필터링된 데이터를 패킷 그대로 원래 경로로 전송하는 패스, 악성실행코드가 포함된 패킷을 삭제하는 삭제, 패킷을 변조 후 원래 경로로 전송하는 데이터 처리부;상기 필터링 모듈에서 사용할 수 있도록 데이터를 변환하고, 최신의 데이터를 상기 업데이트 서버를 통해 수신받아 저장하는 데이터베이스 모듈; 로 이루어지는 것을 특징으로 하는 네트워크 악성실행코드 차단장치.
- 네트워크 상에서 악성실행코드에 감염되기 이전에 데이터를 추출, 변경하여 상기 악성실행코드가 제거된 데이터만을 전송하기 위한 방법에 있어서,악성실행코드 수집부에서 인터넷을 통해 악성실행코드 의심 데이터를 수집하는 제1단계;상기 제1단계에서 수집된 데이터를 분석하여 상기 악성실행코드를 판별한 후 감염시켜 발생하는 이벤트와 데이터를 분석하여 정보로 변환하는 제2단계;상기 제2단계에서 변환된 정보를 관리 서버로 전송하는 제3단계;상기 제3단계에서 관리 서버로 전송하여 데이터베이스에 데이터를 저장하는 제4단계;상기 제4단계에서 상기 관리 서버로부터 저장된 데이터를 관리 풀로 호출하는 제5단계;상기 제5단계에서 호출된 데이터를 분석하여 악성실행코드와 패턴을 관리 서버에 입력하는 제6단계;상기 제6단계에서 입력된 관리 서버에서 데이터베이스로 데이터를 저장하는 제7단계;상기 제7단계에서 데이터베이스로 데이터를 저장하고, 업데이트 서버에서는 데이터베이스에 새롭게 입력된 데이터를 주기적으로 악성실행코드 차단부에 입력하는 제8단계;상기 제8단계에서 악성실행코드 차단부는 악성실행코드를 필터링하여 정상적인 패킷이나 데이터를 전송하는 제9단계로 이루어진 네트워크 악성실행코드 차단방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040094614A KR100688604B1 (ko) | 2004-11-18 | 2004-11-18 | 네트워크 악성실행코드 차단장치 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040094614A KR100688604B1 (ko) | 2004-11-18 | 2004-11-18 | 네트워크 악성실행코드 차단장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060055147A true KR20060055147A (ko) | 2006-05-23 |
KR100688604B1 KR100688604B1 (ko) | 2007-03-02 |
Family
ID=37151359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040094614A KR100688604B1 (ko) | 2004-11-18 | 2004-11-18 | 네트워크 악성실행코드 차단장치 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100688604B1 (ko) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100786725B1 (ko) * | 2005-11-08 | 2007-12-21 | 한국정보보호진흥원 | 악성코드 분석 시스템 및 방법 |
KR100789722B1 (ko) * | 2006-09-26 | 2008-01-02 | 한국정보보호진흥원 | 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법 |
WO2009035803A1 (en) * | 2007-09-11 | 2009-03-19 | Yahoo! Inc. | Safe web based interactions |
KR100915202B1 (ko) * | 2007-11-27 | 2009-09-02 | 유디코스모 주식회사 | 악성코드 수집 방법 및 장치 |
KR100926115B1 (ko) * | 2007-12-17 | 2009-11-11 | 한국전자통신연구원 | 특정 이벤트/조건에서 동작하는 윈도우용 악성 코드탐지를 위한 프로그램 자동 분석 장치 및 방법 |
US8095973B2 (en) | 2006-11-30 | 2012-01-10 | Electronics And Telecommunications Research Institute | Apparatus and method for detecting network attack |
KR101234066B1 (ko) * | 2010-12-21 | 2013-02-15 | 한국인터넷진흥원 | 웹/이메일을 통해 유포되는 악성코드 자동 관리 시스템 및 그 관리방법 |
KR101377014B1 (ko) * | 2007-09-04 | 2014-03-26 | 삼성전자주식회사 | 면역 데이터베이스 기반의 악성코드 진단 방법 및 시스템 |
WO2014137321A1 (en) * | 2013-03-05 | 2014-09-12 | Mcafee, Inc. | Modification of application store output |
KR101512454B1 (ko) * | 2013-12-24 | 2015-04-16 | 한국인터넷진흥원 | 시분할 방식의 배양기반 악성코드 분석시스템 |
KR20160016178A (ko) | 2014-08-04 | 2016-02-15 | (주)엔토빌소프트 | 악성코드 유포 네트워크 탐지 프로그램 |
KR101942442B1 (ko) * | 2017-08-14 | 2019-01-25 | 주식회사 인섹시큐리티 | 악성코드 검증을 위한 자동화 시스템 및 방법 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101234063B1 (ko) * | 2010-12-21 | 2013-02-15 | 한국인터넷진흥원 | 악성코드 자동 수집 시스템 |
KR101392737B1 (ko) | 2013-09-11 | 2014-05-12 | 주식회사 안랩 | Url 호출 탐지장치 및 방법 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000010253A (ko) * | 1998-07-31 | 2000-02-15 | 최종욱 | 조정자 에이젼트를 이용한 침입 탐지 시스템 및 침입 탐지 시스템의 침입 탐지 모듈 |
KR100351305B1 (ko) * | 2001-01-19 | 2002-09-05 | 주식회사 정보보호기술 | 접근통제와 연동하는 침입탐지시스템 및 침입대응방법 |
KR100427179B1 (ko) * | 2001-11-22 | 2004-04-14 | 한국전자통신연구원 | 패킷 필터링을 이용한 아이에스피 보더 라우터의 공격자차단 방법 및 그 시스템 |
KR100578503B1 (ko) * | 2001-12-13 | 2006-05-12 | 주식회사 이글루시큐리티 | 위험도 추론 침입탐지시스템 |
KR20030061666A (ko) * | 2002-01-15 | 2003-07-22 | 주식회사 아론통신기술 | 트래픽 수집/분석 시스템 및 방법 |
KR100501210B1 (ko) * | 2002-12-03 | 2005-07-18 | 한국전자통신연구원 | 보안 게이트웨이의 커널 기반 고속 침입탐지 시스템 및 그방법 |
KR100475311B1 (ko) * | 2002-12-24 | 2005-03-10 | 한국전자통신연구원 | 위험도 점수를 이용한 악성실행코드 탐지 장치 및 그 방법 |
KR100602147B1 (ko) * | 2004-05-10 | 2006-07-19 | 정보통신연구진흥원 | 네트워크 바이러스 차단 시스템 및 방법과 그 프로그램을기록한 기록매체 |
-
2004
- 2004-11-18 KR KR1020040094614A patent/KR100688604B1/ko active IP Right Grant
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100786725B1 (ko) * | 2005-11-08 | 2007-12-21 | 한국정보보호진흥원 | 악성코드 분석 시스템 및 방법 |
KR100789722B1 (ko) * | 2006-09-26 | 2008-01-02 | 한국정보보호진흥원 | 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법 |
US8095973B2 (en) | 2006-11-30 | 2012-01-10 | Electronics And Telecommunications Research Institute | Apparatus and method for detecting network attack |
KR101377014B1 (ko) * | 2007-09-04 | 2014-03-26 | 삼성전자주식회사 | 면역 데이터베이스 기반의 악성코드 진단 방법 및 시스템 |
WO2009035803A1 (en) * | 2007-09-11 | 2009-03-19 | Yahoo! Inc. | Safe web based interactions |
KR100915202B1 (ko) * | 2007-11-27 | 2009-09-02 | 유디코스모 주식회사 | 악성코드 수집 방법 및 장치 |
KR100926115B1 (ko) * | 2007-12-17 | 2009-11-11 | 한국전자통신연구원 | 특정 이벤트/조건에서 동작하는 윈도우용 악성 코드탐지를 위한 프로그램 자동 분석 장치 및 방법 |
US8584101B2 (en) | 2007-12-17 | 2013-11-12 | Electronics And Telecommunications Research Institute | Apparatus and method for automatically analyzing program for detecting malicious codes triggered under specific event/context |
KR101234066B1 (ko) * | 2010-12-21 | 2013-02-15 | 한국인터넷진흥원 | 웹/이메일을 통해 유포되는 악성코드 자동 관리 시스템 및 그 관리방법 |
WO2014137321A1 (en) * | 2013-03-05 | 2014-09-12 | Mcafee, Inc. | Modification of application store output |
KR101512454B1 (ko) * | 2013-12-24 | 2015-04-16 | 한국인터넷진흥원 | 시분할 방식의 배양기반 악성코드 분석시스템 |
KR20160016178A (ko) | 2014-08-04 | 2016-02-15 | (주)엔토빌소프트 | 악성코드 유포 네트워크 탐지 프로그램 |
KR101942442B1 (ko) * | 2017-08-14 | 2019-01-25 | 주식회사 인섹시큐리티 | 악성코드 검증을 위한 자동화 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR100688604B1 (ko) | 2007-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100688604B1 (ko) | 네트워크 악성실행코드 차단장치 및 방법 | |
Prokhorenko et al. | Web application protection techniques: A taxonomy | |
CN112637220B (zh) | 一种工控系统安全防护方法及装置 | |
RU2446459C1 (ru) | Система и способ проверки веб-ресурсов на наличие вредоносных компонент | |
US9596255B2 (en) | Honey monkey network exploration | |
JP4961153B2 (ja) | コンピュータシステムからナレッジベースをアグリゲートし、コンピュータをマルウェアから事前に保護すること | |
US20130167236A1 (en) | Method and system for automatically generating virus descriptions | |
CN112685737A (zh) | 一种app的检测方法、装置、设备及存储介质 | |
US20120222117A1 (en) | Method and system for preventing transmission of malicious contents | |
KR100732689B1 (ko) | 웹 보안방법 및 그 장치 | |
Kim et al. | Attack detection application with attack tree for mobile system using log analysis | |
CN113726790A (zh) | 网络攻击源的识别和封堵方法、系统、装置及介质 | |
Aickelin et al. | Rule generalisation in intrusion detection systems using SNORT | |
KR20080036706A (ko) | 웹 공격 정규표현과 스크립트 파일의 포함 기능을 이용한웹 보안 모듈 | |
RU2481633C2 (ru) | Система и способ автоматического расследования инцидентов безопасности | |
KR101372906B1 (ko) | 악성코드를 차단하기 위한 방법 및 시스템 | |
US11693961B2 (en) | Analysis of historical network traffic to identify network vulnerabilities | |
Rubio-Medrano et al. | DyPolDroid: Protecting against permission-abuse attacks in android | |
CN115552401A (zh) | 一种快应用检测方法、装置、设备及存储介质 | |
KR102513460B1 (ko) | 원격 브라우저를 통한 안전한 파일 전송 방법과 전송 시스템 | |
Kumar et al. | Understanding the behaviour of android sms malware attacks with real smartphones dataset | |
CN104363256B (zh) | 一种手机病毒的识别和控制方法、设备与系统 | |
KR101267953B1 (ko) | P2P 및 웹하드 사이트 모니터링을 통한 악성코드 배포방지 장치 및 DDoS 예방 방법 | |
KR101577404B1 (ko) | 자바 스크립트 오브젝트 모니터링을 이용한 악성코드 접근 차단 시스템, 방법 및 상기 방법을 실행시키기 위한 컴퓨터프로그램 | |
Bernardo | Targeted Attack Detection by Means of Free and Open Source Solutions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
N231 | Notification of change of applicant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130111 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140318 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20141205 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20160219 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20170222 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20180212 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20190220 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20200224 Year of fee payment: 14 |