KR20070072835A - 실시간 웹로그 수집을 통한 웹해킹 대응 방법 - Google Patents

실시간 웹로그 수집을 통한 웹해킹 대응 방법 Download PDF

Info

Publication number
KR20070072835A
KR20070072835A KR1020070049430A KR20070049430A KR20070072835A KR 20070072835 A KR20070072835 A KR 20070072835A KR 1020070049430 A KR1020070049430 A KR 1020070049430A KR 20070049430 A KR20070049430 A KR 20070049430A KR 20070072835 A KR20070072835 A KR 20070072835A
Authority
KR
South Korea
Prior art keywords
web
harmful
weblog
attack
web log
Prior art date
Application number
KR1020070049430A
Other languages
English (en)
Inventor
이상훈
Original Assignee
이상훈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이상훈 filed Critical 이상훈
Priority to KR1020070049430A priority Critical patent/KR20070072835A/ko
Publication of KR20070072835A publication Critical patent/KR20070072835A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 홈페이지의 접속 기록인 웹로그를 웹서버 저장전에 실시간으로 수집하여, 유해 IP에 대한 웹해킹을 효과적으로 대응할 수 있는 방법에 관한 것이다.
최초 정보보호시스템에 의해 침입공격을 탐지하였을 경우 침입분석을 위해 웹서버에 저장된 웹로그를 조회하여 분석, 대응하는 것이 일반적이다. 또한 탐지된 공격 IP에 대하여 지속적인 분석을 위해서는 저장된 웹로그를 다시 조회하여 분석함에 따라 신속한 대응이 불가능하였다. 또한 여러 개의 공격 IP가 동시에 공격이 탐지되었을 경우에는 해당 절차를 반복함에 따라 인력과 시간이 많이 소요되었다. 이에 공격에 대한 대응 자체가 힘들어져 단순히 공격 IP를 방화벽에 차단하여 추가 피해를 방지하여 왔다. 이러한 문제점을 해소하기 위한 방법으로 침입공격을 탐지하였을 경우 공격 IP에 대한 웹서버 접속기록인 웹로그를 실시간으로 수집하여 신속하게 대응할 수 있는 방법이 실시간 웹로그 수집을 통한 웹해킹 대응 방법이라 하겠다.
본 발명에 따른 시스템은 네트워크 스니핑 기술을 이용한 방법으로 웹서버에 저장되는 웹로그를 네트워크 모니터링(미러링)을 통해 모든 패킷을 감시하여 웹서버에 저장되기 전에 실시간으로 웹로그만을 수집, 저장하여 사용자에게 출력하는 방법이 사용되었다.
본 발명에 의하면 종래에 개발된 웹로그 수집 관련 시스템은 웹서버에 설치된 에이전트에 의해 모든 웹로그를 수집하여 별도의 DB에 저장한후 저장된 DB의 웹로그를 검색하여 분석하는 시스템으로 구성되어 있지만 본 발명은 네트워크 모니터링(미러링) 포트를 통해서 탐지되는 모든 패킷중에 설정된 유해 IP의 웹로그만을 실시간으로 필터링하여 저장, 분석하는 시스템으로 웹서버에 별도의 에이전트 설치 없이 동일한 LAN 환경내에 구축된 모든 웹서버의 웹로그가 수집 가능하며, 구축된 웹서버 종류와 상관없이 사전 정의된 형식의 동일한 웹로그를 출력함으로서, 기존 웹해킹 분석 방법보다는 많은 시간과 노력을 줄일 수 있다. 더불어 실시간 저장되어 출력되는 웹로그를 통해 웹해킹 공격에 대한 실시간 감시가 가능하다고 할 수 있으며, 공격자가 의도하고자 하는 공격행위를 공격과 동시에 실시간으로 분석하여 공격자가 시도하려는 웹서버에 대한 취약점을 신속하게 대응한 후에 차단할 수 있어 단순히 공격자 IP를 방화벽에서 차단하는 소극적인 대응이 아닌 적극적인 대응이 가능하다고 할 수 있다. 또한 다양한 정보보호시스템 탐지로그를 통합하여 관제하는 기능을 가진 통합보안관제체계(ESM)와 연동하여 유해 IP에 대한 접근 메시지를 실시간으로 ESM에 전송하여 타 정보보호시스템과 통합관제가 가능함에따라 유해 IP에 대한 사이버 위협 대응역량 및 보호하고자 하는 정보체계를 보다 효과적으로 강화할 수 있다.
웹로그, 공격 IP, 유해 IP, 통합보안관제체계(ESM), 실시간, 모니터링, 미러링, 웹해킹, 방화벽, 침입탐지시스템, 웹서버, 하이퍼텍스트

Description

실시간 웹로그 수집을 통한 웹해킹 대응 방법{Web hacking responses through real time web log collection}
도 1은 침입탐지시스템(IDS)과 동일한 방식으로 모든 패킷을 검사할 수 있는 일반적인 네트워크 모니터링(미러링) 구성도를 도시 한 것이다
도 2는 네트워크 카드(104)로 전달된 모든 패킷을 본 발명된 시스템이 어떻게 동작하는지를 상세히 보여준다
도 3은 도 2의 웹로그 필터(201)를 자세히 도시한 것이다.
일반적으로 홈페이지 웹서버를 보호하기 위하여 다양한 정보보호시스템을 설치하여 운영하고 있다. 그 중 네트워크 방화벽을 설치하여 운영할 경우 특정 웹 서비스 포트를 제외한 대부분의 포트는 차단되어 있어 특정 취약한 포트를 이용한 서버 및 네트워크 취약점 공격보다는 웹서비스 포트(예 80, 8080)를 이용하는 웹해킹 공격이 많이 증가하고 있는 실정이다(공공분야 사고유형별 침해사고 발생현황에서 홈페이지 변조 15%, 경유지 악용 26%, 출처 : 국가사이버안전센터(NCSC) 발간 2006년도 사이버 침해사고 사례집). 웹해킹을 탐지하는 정보보호시스템으로는 침입탐지 시스템(IDS), 침입방지시스템(IPS), 웹방화벽 등이 있으며, 정보보호시스템에 의해 웹해킹이 탐지될 경우 공격을 분석하고 피해정도를 확인하기 위한 데이터, 즉 어떤 취약점을 이용하여 공격했는지를 확인할 수 있는 자료가 바로 웹서버에 저장된 웹로그라고 할 수 있다.
이때 웹서버에 저장된 웹로그를 조회하여 침입공격를 분석하기까지 소요되는 시간은 최소 10분 이상이 소요되며, 다수의 웹서버를 운영하고 다양한 종류의 웹서버(IIS, Apache)를 운영할 경우 공격 IP에 대한 웹로그를 조회하여 분석하는 시간은 공격 IP 및 웹서버 수에 따라 그만큼 더 소요된다고 할 수 있다.
또한 웹로그를 조회하고 분석하기 위해서는 정보보호 담당자와 시스템 관리자간의 상호 유기적인 협조 관계가 형성되어야하는 어려움이 있다.
웹 해킹 공격에 대한 대응방법을 살펴보면 공격 IP 탐지 즉시 방화벽에 차단하여 피해를 사전에 예방하는 소극적인 대응방법과 공격 IP 탐지이후 방화벽에 차단하지 않고 웹로그를 실시간으로 조회하여 공격자의 공격의도를 분석후 대응하는 적극적인 대응방법이 있다.
첫째, 공격 IP에 대하여 단순히 방화벽에 차단할 경우에는 일시적인 대응은 이루어지나 공격자가 다른 IP로 변경(Proxy 경유)하여 재공격시에는 운영중인 정보보호시스템에 의해 침입로그가 탐지되기 전까지는 새로운 공격 IP의 확인이 불가능하며 공격자의 공격의도 또한 확인할 수 없어 제 2, 제 3 등의 공격을 허용할 수 밖에 없으며, 공격자가 시도하려고 한 웹서버에 내재되어 있는 취약점 또한 확인할 수 없다.
둘째, 웹로그를 실시간으로 조회하여 공격자의 공격의도를 분석하는 대응방법은 우선 공격 IP를 차단하지 않아 피해발생의 위험성이 어느 정도 존재하지만 운영중인 웹서버의 취약점 확인이 가능하다는 장점이 있다. 이것은 웹서버 취약점이 존재하는한 언젠가는 피해가 발생할 수 있다는 것을 감안한다면 웹로그를 실시간으로 볼 수 있는 방법이 효과적인 대응방법이라 하겠다.
현재의 실시간으로 웹로그 조회방법은 웹서버에 접속한 상태에서 저장된 웹로그에 대하여 단순히 명령어에 의해 검색하거나 별도의 쉘 프로그램에 의한 로그를 조회하기 때문에 웹서버 종류에 따라 많은 인력과 노력이 소요되며, 웹서버에 저장된 웹로그의 용량이 클 경우에는 공격 IP를 추출하여 분석하는 시간이 많이 소요되어 실제로는 실시간 침입공격 대응이 아닌 사후 분석에 불과하다고 할 수 있다. 또한 다양한 웹서버(IIS, Apache)를 운영하고 있을 경우 해당 웹서버별 유해 IP의 접속 기록을 분석하는 것은 추가 시간이 소요된다.
여기서 언급된 공격 IP를 2가지로 분류하여 다음과 같이 설명할 수 있다.
첫째, 운영중인 정보보호시스템에 의해 탐지된 공격 IP와 둘째, 과거 공격을 했거나 잠재적인 공격 가능성이 있는 공격 IP로 분류할 수 있다.
사이버 공격 즉, 해킹은 전세계적으로 광범위하게 이루어지고 있으며, 프록시(proxy) 서버를 경유하여 공격하거나 혹은 다른 웹서버를 1차 공격후에 경유지로 활용하여 2차 공격을 하는 등 웹서버의 취약점이 노출된 이상 언제든지 방화벽을 우회하여 공격이 가능하다고 할 수 있다. 그러므로 모든 식별된 공격 IP를 방화벽에서 차단만 한다고 해서 운영하고 있는 시스템이 보호되는 것은 아니라고 할 수 있다.
그래서 과거 공격을 시도 했거나 혹은 정보보호기관간에 상호공유하고 있는 유해 IP 목록을 방화벽에서 차단하는 것은 아무런 의미가 없다고 하겠다.
또한 현재 운영중인 룰(rule)기반의 침입탐지시스템(IDS)을 운영함에 있어 탐지룰을 어떻게 만들어 적용하느냐에 따라 잘못 탐지(오탐)되는 경우가 많이 발생한다. 이때 탐지된 침입로그를 분석함에 있어 공격이라고 판단되는 IP를 좀 더 자세히 분석할 필요가 있으며, 이미 저장된 웹로그를 조회하여 분석하는 것보다 침입탐지된 이후 의 웹로그를 실시간으로 수집하여 공격 유무를 확인하는 것이 보다 효율적인 방법이라고 할 수 있다. 즉, 침입이 탐지된 로그를 통해 의심가는 IP를 최대한 빠른시간내에 확인이 필요하다는 것이다.
이처럼 위에서 분류된 공격 IP를 효과적으로 관리하고 대응해야 할 필요성이 절대적으로 요구된다고 할 수 있다.
본 발명은 상기한 종래 기술의 문제점을 해결하기 위하여 안출한 것으로 본 발명의 목적은 방화벽에서 허용된 웹서비스에 대한 접속기록인 웹로그를 네트워크 스니핑을 통해 웹로그 정보를 추출하여 저장, 출력함으로서 유해 IP에 대한 실시간 분석이 가능케하여 알려진 취약점에 대한 웹해킹 공격을 보다 신속하고, 효과적으로 분석, 대응할 수 있는 방법을 제공하며, 유해 IP에 대한 접근 메시지를 통합보안관제체계(Enterprise Security Management)에 전송하여 연동되어 있는 정보보호시스템과의 상관, 연관로그 분석의 자료로 제공하며, 식별된 위협(유해 IP)에 대한 총체적인 관제 및 대응을 하는데 그 목적이 있다.
상기 목적을 달성하기 위하여 본 발명에 대한 시스템은
(a)네트워크 TCP 패킷 DATA 중 웹로그 형식의 문자열을 추출하는 웹로그 필터 단계; (b)저장된 유해 IP 목록과 비교/분석하는 분석 단계; (c)유해 IP 접근시 접근 메시지를 생성하는 메시지 생성 단계; (d)해당 유해 IP에 대한 웹로그를 생성하는 웹로그 생성 단계; (e)유해 IP 접속로그 및 웹로그를 저장하는 저장 단계; (f)유해 IP 접근 메시지를 통합보안관제체계(Enterprise Security Management)에 전송하는 전송 단계; (g)저장된 로그를 실시간으로 화면에 출력하는 출력 단계; (h)저장된 유해 IP에 대한 웹로그를 검색 및 분석하는 분석 단계; 를 포함함을 특징으로 한다.
이하 도면을 참조하여 본 발명을 상세히 설명하기로 한다.
도 1은 침입탐지시스템(IDS)과 동일한 방식으로 모든 패킷을 검사할 수 있는 일반적인 네트워크 모니터링(미러링) 구성도를 표현한 것으로 라우터(101)에서 입력되어진 모든 패킷은 백본 스위치(105)를 지나 웹서버(106)에 도달하기 전에 TAP(102)장비를 통해 모든 동일한 패킷을 모니터링 하는 것을 볼 수 있다.
이에 모든 패킷은 TAP장비에 연결된 모니터링 포트(103)에서 본 발명된 시스템의 네트워크 카드(104)를 통해 모든 패킷이 전달되어 본 발명된 시스템을 통해 분석한다.
도2는 네트워크 카드(104)로 전달된 모든 패킷을 본 발명된 시스템이 어떻게 동작 하는지를 보여준다.
미러링된 모든 패킷은 최초 웹로그 필터(201)를 통해 웹서비스 패킷을 웹로그 형식의 문자열(GET, PUT, POST 등)로 확인하며, 확인된 웹서비스 중에 등록된 유해 IP 목록과 실시간으로 입력된 공격 IP와 비교 분석(202)하여, 일치할 경우 해당 유해 IP에 대한 접근 메시지 및 웹로그를 생성(203, 204) 및 저장(205)한다.
저장된 웹로그는 바로 사용자 화면으로 출력(207)하여 실시간으로 정보보호담당자에게 웹로그를 보여주며, 출력된 웹로그는 하이퍼텍스트(hypertext)형식의 링크(link)로 구성되어 있어 클릭 한번으로 유해 IP가 접속한 페이지가 바로 웹브라우저로 확인이 가능하게 구성되어 있다.
저장된 유해 IP 메시지는 로그전송 프로그램(206)을 통해 통합보안관제체계(ESM)로 전송하여 타 정보보호시스템과 상호 연관 분석을 위한 기초자료를 제공한다
저장된 유해 IP의 웹로그 및 접근 메시지는 일일단위로 저장되며 웹로그 분석도구(208)를 통해 저장된 웹로그를 추가 분석한다. 분석도구(208)는 검색어(날짜, IP, 문자열) 입력을 통해 분석하며, 출력된 웹로그 또한 하이퍼텍스트(hypertext) 형식의 링크로 구성되어 바로 웹브라우저로 확인이 가능하다. 추가 알려진 웹취약점에 의한 공격 웹로그의 패턴을 검색어에 입력함으로써 공격 유무를 신속히 분석가능하며, 웹로그 중 이미지 파일(gif. jpg, bmp 등) 형식의 웹로그를 제외하거나 키워드(+, -)를 통해 특정 문자열을 포함하거나 제외시킨후에 출력할 수 있도록 되어 있다.
도 3은 도 2의 웹로그 필터(201)를 자세히 도시한 것이다.
모니터링된 패킷의 TCP header Data(301)부분에서 웹로그 형식의 문자열(GET, PUT, POST 등)을 확인할 수 있다.(302)
이 문자열을 통해 웹서비스에 대한 접근을 확인하며 등록된 유해 IP와 일치하면 문자열(GET, PUT, POST 등)을 시작으로 끝부분인 공백까지 웹로그를 추출한다.(303) 저장할 때에는 하이퍼텍스트 형식를 지원하기 위해 목적지(웹서버) IP 및 웹서비스 포트를 추가(304)하여 저장한다.
등록된 유해 IP 항목은 유해 IP, 탐지명, 국가로 구성되어 있으며 등록후 항상 수정이 가능하다. 또한 유해 IP 등록시 IP 대역으로 등록할 수 있으며, 해당 대역내의 IP가 접근시 해당 IP 웹로그를 출력하게 된다.
예) 192.168.60.0/24 등록시 192.168.60.0 ~ 192.168.60.254 대역내 모든 IP의 웹로그 출력
본 발명에 따르면, 웹서버 종류와 상관없이 실시간으로 웹로그 수집과 분석이 가능해지므로 기존 웹서버에 저장된 웹로그를 검색하여 분석하는 방식보다 시간과 인력 운용에서 효율적으로 웹해킹 공격을 대응할 수 있는 큰 장점이 있다. 또한 실시간으로 정보보호 담당자에게 식별된 위협(유해 IP)에 대한 웹로그 정보를 제공함으로서 사이버 공격 대응 능력을 한층 업그레이드 시켰을 뿐만 아니라, 과거 유해 IP에 대한 단순 방화벽 차단에 의한 소극적인 대응방법에서 벗어나 유해 IP에 대하여 보다 적극적으로 대응함으로서 사이버 위협에 대한 조기 분석이 가능할 것이다.

Claims (5)

  1. 실시간 웹로그 수집방식에 있어서,
    최초 침입탐지된 공격 IP 및 사전 식별된 위협(유해 IP)을 발명된 시스템에 등록하는 제 1 단계; 네트워크 모니터링(미러링) 방식(도 1)으로 수집된 네트워크 패킷의 TCP header Data(301)부분에서 웹로그 형식의 문자열(GET, PUT, POST 등)을 통해 웹서비스에 대한 접근을 확인하는 제 2단계(302): 제 1 단계에서 등록된 공격 및 유해 IP와 일치하는지를 검사하는 제 3 단계; 일치시 웹로그 문자열(GET, PUT, POST 등)을 시작으로 끝부분인 공백까지 웹로그를 추출하는 제 4 단계;(303) 하이퍼텍스트(hypertext) 형식을 지원하기 위해 목적지(웹서버) IP 및 목적지 포트를 추가하여 웹로그를 저장하는 제 5 단계;(304) 제 1 단계 등록된 IP에 대한 웹로그 및 접속 메시지를 실시간 화면으로 출력하는 제 6 단계;
    를 포함하는 실시간으로 웹로그를 수집하여 화면에 출력하는 방법
  2. 제 1 항의 방법으로 유해 IP에 대한 웹로그 수집에서 같은 LAN 환경내에서 웹서버의 종류와 상관없이 구축된 모든 웹서버에 대한 웹로그를 하이퍼텍스트(hypertext) 형식으로 실시간으로 생성, 저장, 출력하는 제 1 단계; 출력된 웹로그를 마우스 클릭으로 웹브라우저에 출력하는 제 2 단계;
    를 포함하는 저장된 웹로그 접속기록에 접근하는 방법
  3. 제 1 항에서 등록된 유해 IP에 대한 실시간 웹로그 수집과 동시에 유해 IP, 탐지명, 국가 등의 정보를 가진 유해 IP 접근 메시지(203)를 저장, 출력하는 제 1 단계; 유해 IP 접근 메시지에 대한 정보를 통합보안관제체계(ESM) 등의 시스템으로 전송(206)하는 제 2 단계;
    를 포함하는 유해 IP 접속기록을 통합보안관제체계에 전송하여 타 정보보호시스템과의 상호 연관 및 상관 분석을 위한 자료로 활용하는 방법
  4. 제 1 항의 웹로그를 저장하기 위한 유해 IP 등록에 있어서 IP대역으로 등록시 등록범위내의 대상 IP 모두에 대하여 적용되어 실시간으로 웹로그를 수집하는 방법
  5. 제 1 항, 제 4 항에서 저장된 웹로그에 대하여 추가 분석을 위한 방법으로 웹취약점에 대한 공격 패턴을 비교 검색하는 제 1 단계;
    저장된 웹로그 중 이미지 파일(gif. jpg, bmp 등) 형식의 웹로그를 제외하거나 키워드(+, -) 활용을 통해 특정 문자열을 포함하거나 제외시킨후에 출력하는 제 2 단계;
    를 포함하는 저장된 웹로그를 분석하는 방법(208)
KR1020070049430A 2007-05-21 2007-05-21 실시간 웹로그 수집을 통한 웹해킹 대응 방법 KR20070072835A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070049430A KR20070072835A (ko) 2007-05-21 2007-05-21 실시간 웹로그 수집을 통한 웹해킹 대응 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070049430A KR20070072835A (ko) 2007-05-21 2007-05-21 실시간 웹로그 수집을 통한 웹해킹 대응 방법

Publications (1)

Publication Number Publication Date
KR20070072835A true KR20070072835A (ko) 2007-07-06

Family

ID=38507605

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070049430A KR20070072835A (ko) 2007-05-21 2007-05-21 실시간 웹로그 수집을 통한 웹해킹 대응 방법

Country Status (1)

Country Link
KR (1) KR20070072835A (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101282297B1 (ko) * 2012-03-20 2013-07-10 박상현 트랜젝션 패턴분석·모니터링을 통한 서비스 네트워크형 통합보안장치 및 방법
US8683607B2 (en) 2007-12-18 2014-03-25 Electronics And Telecommunications Research Institute Method of web service and its apparatus
KR20200098008A (ko) 2019-02-11 2020-08-20 함영욱 해킹 시도에 대한 대응 시스템 및 그 방법
KR20200104268A (ko) 2020-08-24 2020-09-03 함영욱 해킹 시도에 대한 대응 시스템 및 그 방법
KR20210019480A (ko) 2021-02-15 2021-02-22 함영욱 해킹 시도에 대한 대응 시스템 및 그 방법
KR20220016592A (ko) * 2020-08-03 2022-02-10 신승민 데이터유출 탐지 보안 시스템 및 방법
WO2024158069A1 (ko) * 2023-01-27 2024-08-02 (주)기원테크 메일 보안 방화벽 장치 및 그 동작 방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8683607B2 (en) 2007-12-18 2014-03-25 Electronics And Telecommunications Research Institute Method of web service and its apparatus
KR101282297B1 (ko) * 2012-03-20 2013-07-10 박상현 트랜젝션 패턴분석·모니터링을 통한 서비스 네트워크형 통합보안장치 및 방법
KR20200098008A (ko) 2019-02-11 2020-08-20 함영욱 해킹 시도에 대한 대응 시스템 및 그 방법
KR20220016592A (ko) * 2020-08-03 2022-02-10 신승민 데이터유출 탐지 보안 시스템 및 방법
KR20200104268A (ko) 2020-08-24 2020-09-03 함영욱 해킹 시도에 대한 대응 시스템 및 그 방법
KR20210019480A (ko) 2021-02-15 2021-02-22 함영욱 해킹 시도에 대한 대응 시스템 및 그 방법
WO2024158069A1 (ko) * 2023-01-27 2024-08-02 (주)기원테크 메일 보안 방화벽 장치 및 그 동작 방법

Similar Documents

Publication Publication Date Title
Stiawan et al. Investigating brute force attack patterns in IoT network
Pilli et al. Network forensic frameworks: Survey and research challenges
JP5844938B2 (ja) ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム
KR101689298B1 (ko) 보안이벤트 자동 검증 방법 및 장치
Ko et al. Management platform of threats information in IoT environment
KR101788410B1 (ko) 보안 이벤트로그 분석을 통한 보안침해 분석시스템 및 분석방법
KR20070072835A (ko) 실시간 웹로그 수집을 통한 웹해킹 대응 방법
Krishnan et al. An adaptive distributed intrusion detection system for cloud computing framework
Frye et al. An ontology-based system to identify complex network attacks
Baykara et al. A novel hybrid approach for detection of web-based attacks in intrusion detection systems
Choi et al. A model of analyzing cyber threats trend and tracing potential attackers based on darknet traffic
La et al. Network monitoring using mmt: An application based on the user-agent field in http headers
Seo et al. Abnormal behavior detection to identify infected systems using the APChain algorithm and behavioral profiling
Zhao et al. Network security model based on active defense and passive defense hybrid strategy
Gupta et al. A novel approach for detecting sql injection attacks using snort
Raut Log based intrusion detection system
KR100977827B1 (ko) 악성 웹 서버 시스템의 접속탐지 장치 및 방법
Asaka et al. Local attack detection and intrusion route tracing
Sandhu et al. A study of the novel approaches used in intrusion detection and prevention systems
Fanfara et al. Autonomous hybrid honeypot as the future of distributed computer systems security
KR102671718B1 (ko) 머신러닝을 통한 새로운 침입을 예측하는 웹로그 신규 위협 탐지 보안 시스템
Gheorghe et al. Attack evaluation and mitigation framework
Razumov et al. Development of a system for protecting against DDoS attacks at the L7 level of the OSI model-HTTP Flood
Falguni et al. 'E-SPY': DETECTION AND PREDICTION OF WEBSITE ATTACKS.
Misbahuddin et al. Dynamic IDP Signature processing by fast elimination using DFA

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application