KR20080078693A - 네트워크 어드레스 평가 및 액세스 방법 - Google Patents

네트워크 어드레스 평가 및 액세스 방법 Download PDF

Info

Publication number
KR20080078693A
KR20080078693A KR1020087015221A KR20087015221A KR20080078693A KR 20080078693 A KR20080078693 A KR 20080078693A KR 1020087015221 A KR1020087015221 A KR 1020087015221A KR 20087015221 A KR20087015221 A KR 20087015221A KR 20080078693 A KR20080078693 A KR 20080078693A
Authority
KR
South Korea
Prior art keywords
network address
trust level
information
requested
level
Prior art date
Application number
KR1020087015221A
Other languages
English (en)
Other versions
KR100935776B1 (ko
Inventor
베르게 크리스 반덴
타데우즈 제이 피에트라스제크
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20080078693A publication Critical patent/KR20080078693A/ko
Application granted granted Critical
Publication of KR100935776B1 publication Critical patent/KR100935776B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 네트워크 어드레스(50)를 수신하는 단계와, 수신된 네트워크 어드레스(50)의 파생정보(60)를 생성하는 단계와, 생성된 파생정보(60) 및 수신된 네트워크 어드레스(50)에 신뢰 레벨을 할당하는 단계와, 파생정보(60)의 신뢰 레벨을 수신된 네트워크 어드레스(50)의 신뢰 레벨과 비교하는 단계 및 비교에 기초해 응답하는 단계를 포함하는 네트워크 어드레스 평가 혹은 액세스 방법에 관한 것이다.

Description

네트워크 어드레스 평가 및 액세스 방법{METHOD FOR EVALUATING AND ACCESSING A NETWORK ADDRESS}
본 발명은 네트워크 어드레스를 평가하고 액세스하는 방법, 컴퓨터 프로그램 및 컴퓨터 시스템에 관한 것이다. 또한, 본 발명은 컴퓨터 인프라를 활용하기 위한 방법 및 기업의 네트워크 통신 트래픽을 분석하기 위한 방법에 관한 것이다. 네트워크 어드레스는 네트워크 내에 자원을 위치시키기 적절한 어떤 어드레스도 될 수 있다.
인터넷 및 다른 네트워크은 세계적으로 즉각적인 실재를 비지니스에 제공함으로써 사람들이 비즈니스를 하는 방식을 변화시켜 왔다. 동시에 인터넷은 통상의 비지니스에서 하는 것과 같이 거의 동일한 방법으로 인터넷에서 이익을 취하는 새로운 유형의 범죄도 야기했다. 인터넷 사기 중 가장 흔한 형태 중 하나는 공격자가 신용카드 정보, 계좌 번호, 계좌명, 비밀번호, 기타 등등과 같은 민감한 정보를 사용자를 속여 빼내는 사회적 공학적 공격인 “피싱(phishing)"이다. 피싱 공격은 전자상거래에 심각한 위협이 되고 있다.
피싱 공격의 일반적인 일 유형은 세 부분
-공격자가 제어하는 웹사이트에 사용자가 방문하게끔 유도하는 메시지와,
-신뢰성 있는 표준 자원 위치기(Uniform Resource Locator:URL)와 유사하게 생긴 URL과,
-신뢰성 있는 웹사이트의 레이아웃을 모방한 웹사이트
로 이루어진다.
메시지는 일반적으로 사용자로부터 그의 은행 계좌 혹은 신용카드 정보를 확인하도록 하는 것과 같은 민감한 정보를 개시하도록 유도하는 꾸며낸 이야기를 담고 있는 불필요한 이메일일 것이다. 이런 메시지는 신뢰할 수 있는 것처럼 보이는, 다시 말하면, 신뢰할 수 있는 웹사이트로 연결하는 것처럼 보이나, 사실은 공격자가 제어하는 웹사이트로 연결하는 링크를 포함한다.
흔히 판단을 흐리게하는 URL에 사용되는 기술은 다음을 포함한다.
-자바스크립트(java script)와 HTML(Hyper Text Markup Language)의 결합
-판단을 흐리게하는 URL 구성(예를 들면, http://user:password@host/webpage)
-URL 렌더링 오류(rendering errors)(예를 들면, 잘못된 x00렌더링)
-유사한 혹은 심지어 동일하게 생긴 문자(예를 들면, 표준 라틴어 ‘a' 대신에 러시아어 'a')를 갖는 국제 도메인 이름(IDN)
-유사 도메인 네임 시스템(DNS) 이름(예를 들면, http://www.mybank.com 대신에 http://www.mybank.co.uk)
피싱 공격의 다른 종류는 단지 일반적인 타이핑 오류에 의해서 신뢰성 있는 웹사이트의 URL로부터 벗어나게 하는 URL을 갖는 웹사이트를 운영하는 것이다.
공격자가 제어하는 웹사이트에서, 공격자는 효율적으로 은행이나 다른 기관인 체하고 피해자가 민감한 정보를 개시하도록 속인다.
피싱 공격을 막는 공지된 방법은 사용자 제보 및 확인된 피싱 이메일로부터 만들어진 블랙리스트를 이용하는 것이다.
이 방법의 단점은 공지된 피싱 공격에만 효율적이라는 것이다.
피싱 공격을 막는 다른 공지된 방법은 웹사이트에 대한 추가 정보, 예를 들면, 웹사이트가 등록된 이후로의 호스팅 위치 및 페이지 랭크,를 보여주는 것이다.
이러한 방법의 단점은 많은 양의 정보로 사용자를 압도할 수 있고 인기 없는 웹사이트에 대해 양성오류를 유발할 수 있다.
피싱 공격을 막는 공지된 방법의 마지막 그룹은 예를 들면, 의심스러운 이메일 메시지를 필터링하거나 그것의 악성 의도를 개시하는 방법으로 재구성하는 베이스(Bayesian) 필터와 같은 것을 사용하는 이메일 필터링에 근거한 것이다. 이러한 기술의 단점은 이메일을 사용하여 퍼지는 피싱에 대해서만 효과적이라는 것이다.
본 발명의 목적은 인터넷 및 네트워크 보안을 위한 향상된 해법을 제공하는 것이다.
본 발명은 독립항으로 정의된 방법, 컴퓨터 프로그램 및 컴퓨터 시스템에 관한 것이다. 본 발명의 추가적인 실시형태는 첨부된 종속항으로 제공된다.
본 발명의 한 관점에 따르면, 다음의 단계를 포함하는 네트워크 어드레스 평가 방법이 제시된다:
-네트워크 어드레스를 수신하는 단계;
-수신한 네트워크 어드레스의 파생정보(derivative)를 생성하는 단계;
-생성된 파생정보 및 수신된 네트워크 어드레스에 신뢰 레벨을 부여하는 단계 및
-파생정보의 신뢰 레벨을 수신된 네트워크 어드레스의 신뢰 레벨과 비교하는 단계;
-비교에 근거해 응답하는 단계
본 방법은 네트워크 어드레스의 신뢰도에 대한 효율적이고, 신뢰성있으며 유연한 평가를 가능하게 한다. 본 방법은 신뢰할 수 없는 네트워크 어드레스를 자동으로 감지할 수 있고, 다시 말해서, 어떤 사용자와의 상호작용으로부터 독립적이다. 게다가, 아직 신뢰할 수 없다고 공지되지 않은 신뢰할 수 없는 네트워크 어드레스에 대한 자동 감지도 가능하게 한다.
본 발명의 다른 관점에 따르면, 다음의 단계
-네트워크 어드레스를 요청하는 단계,
-요청된 네트워크 어드레스의 파생정보를 생성하는 단계,
-생성된 파생정보 및 요청된 네트워크 어드레스에 신뢰 레벨을 할당하는 단계,
-파생정보의 신뢰 레벨을 요청된 네트워크 어드레스의 신뢰 레벨과 비교하는 단계 및
-비교에 근거해 응답하는 단계
를 포함하는 네트워크 어드레스 액세스 방법이 제시된다.
본 방법은 네트워크 어드레스에 효율적인, 신뢰할 수 있으며 유연한 방법으로 안전한 액세스를 가능하게 한다. 본 방법은 요청된 네트워크 어드레스가 신뢰할 수 없다는 것을 자동으로 감지할 수 있고 적절한 대응책을 제시할 수 있다. 게다가, 아직 신뢰할 수 없다고 공지되지 않은 신뢰할 수 없는 네트워크 어드레스에 대한 자동 감지도 가능하게 한다.
본 발명의 일 실시 형태에 따르면, 액세스되는 혹은 수신된 네트워크 어드레스는 웹사이트 혹은 웹 페이지 각각의 어드레스이다. 웹페이지의 신뢰도를 평가하는 본 발명의 관점에 따른 방법의 적용은 인터넷 보안을 현저히 강화시킬 수 있다. 구체적으로, 피싱 공격에 대해 효율적이고 신뢰할 수 있는 방법이다.
본 발명의 다른 실시 형태에 따르면, 수신된, 액세스되는 혹은 요청된 네트워크 어드레스는 표준 자원 지시기(Uniform Resource Identifier:URI), 특히 URL이다. URI와 URL은 인터넷에서 자원을 어드레싱하기 위해 표준화되어 있는 요소들이다.
생성된 파생정보는 수신되거나 액세스되고 평가를 위해 타겟팅된 네트워크 어드레스와 어느 정도 유사해야한다. 유사도는 예를들면, 광학적, 구조적 혹은 편집적일 수 있다.
본 발명의 일 실시 형태에 따르면, 파생정보는 적어도 두가지 상이한 방법에 의해 생성된다. 이러한 점이 본 방법의 보안성 및 신뢰성을 더욱 향상시킨다. 많은 방법이 사용될수록, 더 많은 파생정보들이 생성될 수 있다.
본 발명의 다른 실시 형태에 따르면, 수신된 네트워크 어드레스와 광학적으로 유사한 파생정보는 광학식 문자 판독(Optical Character Recognition:OCR)에 의해 생성된다.
OCR은 스캔된 텍스트의 문자를 분석하고 인식하는 여러 잘 확립된 방법에 의해 수행될 수 있다. 이러한 방법 및/또는 수신된 네트워크 어드레스에 적응된 방법을 적용함으로써, 수신된 네트워크 어드레스와 광학적으로 유사한 하나 이상의 네트워크 어드레스들이 파생될 수 있다.
OCR을 대신할 다른 가능예는 사용자에게 유사하게 보일 수 있는 데이터베이스를 문자로 구축하는 것이다. 그러한 해법은 더 빠른 효과가 있지만, 덜 일반적이다.
본 발명의 다른 실시예에 따르면 수신된 네트워크 어드레스와 구조적으로 유사한 파생정보들은 프리픽스(prefix), 포스트픽스(postfix), 구두점 및/또는 다른 일반적인 네트워크 어드레스 요소를 추가 및/또는 제거 및/또는 대체함으로써 생성할 수 있다.
일반적인 프리픽스들은 예를 들면, “my", 혹은 ”e-"이고 일반적인 포스트픽스들은 예를 들면 “online", "24"이고 일반적인 구두점은 예를 들면, 대시(dash)선이다.
본 발명의 다른 실시 형태에 따르면 수신된 네트워크 어드레스와 편집적으로 유사한 파생정보는 타이핑 오류를 보상하는 방법에 의해 생성된다.
이러한 실시 형태를 위해서, 일반적인 타이핑 오류를 보상하는 여러 공지된 방법이 사용될 수 있다. URL을 사용하며 단지 일반적인 타이핑 오류에 의해 신뢰할 수 있는 URL과 다른 URL을 사용하는 피싱 공격에 대해 특히 효율적이다.
본 발명의 다른 실시 형태에 따르면 파생정보는 최상위 도메인을 변경시키는 것에 의해 생성된다.
더 많은 최상위 도메인이 만들어질수록 최상위 도메인의 변경은 피싱 공격의 유망한 목표물이 된다. 예를 들면, 최상위 도메인을 위한 신뢰성 있는 웹사이트 .de 및 .com이 있다면, .eu 혹은 .org 혹은 신뢰성 있는 웹사이트 소유자에 의해 사용되지 않는 최상위 도메인인 다른 최상위 도메인을 사용함으로써 피싱 공격이 수행될 수 있다.
본 발명의 다른 실시 형태에 따르면 신뢰 레벨 할당은 파생 정보 및 수신된 네트워크 어드레스의 적어도 제 1 속성 및 제 2 속성에 근거한다.
신뢰 레벨이 네트워크 어드레스의 하나의 속성에만 의지하지 않기 때문에 이러한 점은 본 방법의 신뢰도를 강화시킨다.
본 발명의 다른 실시 형태에 따르면 신뢰 레벨은 수신된 네트워크 어드레스 및 파생정보의 다음의 속성 중 둘 이상의 결합에 의해 할당된다.:
수신된 네트워크 어드레스 및 파생정보의 유효성,
수신된 네트워크 어드레스 및 파생정보의 랭크,
수신된 네트워크 어드레스 및 파생정보의 호스트 위치,
수신된 네트워크 어드레스 및 파생정보의 생성 일자,
수신된 네트워크 어드레스 및 파생정보의 문자 집합,
신뢰성 있는 네트워크 어드레스인 화이트 리스트(white list)에 속하는지 여부,
신뢰성 없는 네트워크 어드레스인 블랙 리스트(black list)에 속하는지 여부.
때때로 PR로 생략되어 지는 랭크 혹은 페이지 랭크는 검색 엔진에 의해 표시되는 하이퍼링크(hyperlink)된 문서 혹은 웹페이지에 수치화된 가중치를 할당하는 알고리즘 군이다. 일반적으로, 페이지 랭크가 높을 수록, 웹페이지의 중요도가 더 높고 웹페이지의 신뢰성이 더 많다고 여겨질 것이고, 더 높은 신뢰 레벨이 부여된다. 호스트 위치는 신뢰 레벨을 할당하기 위한 다른 가능한 기준이다. 호스트 위치가 더 신뢰할만 할수록, 더 높은 신뢰 레벨이 할당된다. 신뢰 레벨을 할당하기 위한 다른 가능한 속성은 도메인의 생성 일자이다. 일반적으로, 다소 오래된 도메인은 상대적으로 신뢰할 수 있다고 여겨지고, 반면에 최근에 생성된 도메인은 상대적으로 신뢰할 수 없다고 여겨진다. 이것은 속임수 웹사이트는 종종 짧은 기간 동안만 제공된다는 사실에 기초한 것이다. 본 발명의 실시 형태에 따른 방법에 있어 도메인의 생성 일자는 적어도 두 가지 이상의 기준 중 하나에 불과하다는 것을 유의해야 한다. 그러므로, 새롭게 생성된 웹사이트에 할당되는 신뢰 레벨은 다른 속성이 높은 수치를 가지면 상대적으로 높아질 수 있다. 예를 들면, 본래의 문자 집합과 다른 문자 집합은 상이한 신뢰 레벨을 부여받을 수 있다. 다른 속성은 네트워크 어드레스가 신뢰성 있는 네트워크 어드레스들인 화이트 리스트에 속하는지 혹은 신뢰성 없는 네트워크 어드레스들인 블랙 리스트에 속하는지 여부일 수 있다.
본 발명의 다른 실시 형태에 따르면 제 1 가중치 계수는 제 1 속성에 할당되고 제 2 가중치 계수는 제 2 속성에 할당되며 상기 신뢰 레벨 할당은 제 1 가중치 계수 및 제 2 가중치 계수에 의한 제 1 속성 및 제 2 속성의 가중치 결합에 기초한다.
이것은 본 방법의 신뢰도를 강화시킨다. 제 1 속성 및 제 2 속성 및 모든 다른 사용된 속성은 상이한 가중치 계수가 주어질 수 있고 따라서 신뢰 레벨에 상이한 영향을 줄 수 있다. 가중치 계수는 시간에 대해 조절될 수 있고 상이한 속성의 관련성 여부에 따라 적용될 수 있다.
본 발명의 다른 실시 형태에 따르면 응답은 수신된 네트워크 어드레스의 신뢰 레벨과 파생정보의 신뢰 레벨 간의 차이에 기초한다.
이것은 본 방법의 신뢰도를 강화시킨다. 각 경우의 개별 상황을 고려하는 것을 가능하게 한다. 응답은 수신된 네트워크 어드레스의 상대적인 신뢰 레벨에 기초하는데, 다시 말하면, 수신된 네트워크 어드레스의 신뢰 레벨은 생성된 파생정보의 신뢰 레벨과 비교하여 평가된다.
본 발명의 다른 실시 형태에 따르면 수신된 네트워크 어드레스의 신뢰 레벨과 파생정보의 신뢰레벨의 차이가 미리 결정된 경계 레벨보다 크면 응답은 수신된 네트워크 어드레스 혹은 수신된 네트워크 어드레스의 내용 각각을 포함하고 혹은 수신된 네트워크 어드레스의 신뢰 레벨과 파생정보의 신뢰레벨의 차이가 미리 결정된 경계 레벨보다 작거나 같으면 응답은 수신된 네트워크 어드레스가 신뢰할 수 없다고 표시한다.
이것은 매우 효율적이고 신뢰할만한 방법이다. 수신된 네트워크 어드레스가 신뢰할 수 있으면, 수신된 네트워크 어드레스의 신뢰 레벨은 생성된 파생정보의 신뢰 레벨에 비해 상대적으로 높을 것이다. 이런 경우, 응답은 수신된 네트워크 어드레스 혹은 수신된 네트워크 어드레스의 내용, 예를 들면 요청된 웹페이지를 포함할 것이다. 수신된 네트워크 어드레스가 신뢰할 수 없다면, 수신된 네트워크 어드레스의 신뢰 레벨은 생성된 파생정보의 신뢰 레벨에 비해 상대적으로 낮을 것이다. 이런 경우, 응답은 수신된 네트워크 어드레스는 신뢰할 수 없다고 표시한다. 이것은 여러 방법으로 수행될 수 있다. 일 가능예는 사용자 혹은 시스템 관리자 혹은 평가 요청의 근원지에 경고하는 것이다. 다른 가능예는 더 높은 신뢰 레벨을 갖는 다른 네트워크 어드레스를 제안하는 것이다. 또 다른 방법은 수신된 혹은 요청된 네트워크 어드레스를 단순히 막거나 사용자가 가장 요청하고자 할 것 같은ㅇ 네트워크 어드레스를 자동으로 발행하는 것이다.
본 발명의 다른 실시 형태에 따르면 본 방법은 프록시 서버(proxy sever), 브라우저 혹은 컴퓨터 시스템의 도메인 네임 시스템(DNS) 서버 내에서 수행된다.
본 방법이 프록시 서버내에서 수행되면, 웹 페이지를 위한 모든 사용자 요청이 평가될 것이다. 웹페이지가 신뢰할 수 없다면, 프록시 서버는 적절한 응답, 예를 들면 피싱 공격을 나타내는 경고 메시지를 발행할 것이다. 이것은 사용자에 대해 투명하고 중앙에서 관리될 수 있다.
브라우저에서 본 방법을 실시하는 것은 시스템 보안을 강화하고 피싱 공격에 대해 자체 시스템을 보호하길 원하는 개인 사용자에게 특히 이점이 있다.
DNS 서버내에서 본방법을 실시하는 것은 도메인 요청이 수행되는 순간 피싱 혹은 다른 공격을 위한 검사를 함으로써 사용자를 보호할 수 있다. 피싱 공격의 경우, “도메인 없음(domain non-existent)" 메시지가 반활될 수 있고 혹은 사용자는 사용자에게 경고하고/하거나 대안을 제시하는 페이지로 재 안내를 받을 수 있다.
본 발명의 다른 관점에 따르면, 컴퓨터 시스템 상에서 컴퓨터 프로그램이 실행될 때, 청구항 제 1항 내지 제 14항 중 어느 한 항에 따른 방법의 단계를 수행하기 위한 인스트럭션을 포함하는 컴퓨터 프로그램이 제시된다.
본 발명의 다른 관점에 따르면, 청구항 제 1항 내지 제 14항 중 어느 한 항에 따른 방법의 단계를 수행하는 컴퓨터를 포함하는 컴퓨터 시스템이 제시된다.
본 발명의 다른 관점에 따르면, 컴퓨터 판독 가능 코드를 컴퓨터 시스템에 통합하는 것을 포함하되, 컴퓨터 시스템과 결합된 상기 코드는 다음을 수행할 수 있는 컴퓨터 인프라를 개발하기 위한 방법이 제시된다:
-네트워크 어드레스를 요청,
-요청된 네트워크 어드레스의 파생정보를 생성,
-생성된 파생정보 및 요청된 네트워크 어드레스에 신뢰 레벨을 할당,
-파생정보의 신뢰 레벨을 요청된 네트워크 어드레스의 신뢰 레벨과 비교 및
-비교에 기초해 응답.
본 방법은 컴퓨터 시스템의 보안을 신뢰할 수 있고 효율적인 방법으로 향상시킬 수 있게 한다. 본 방법은 특히 정보 기술 서비스를 제공하는 서비스 제공자에게 적절하다.
본 발명의 다른 관점에 따르면, 기업의 네트워크 통신 트래픽의 분석을 수행하는 방법이 제시되고, 방법은 다음의 단계를 포함한다:
-기업에 의해 액세스되는 네트워크 어드레스 리스트를 수집하는 단계,
-액세스되는 네트워크 어드레스의 파생정보를 생성하는 단계,
-생성된 파생정보 및 액세스되는 네트워크 어드레스에 신뢰 레벨을 할당하는 단계,
-파생정보의 신뢰 레벨을 액세스되는 네트워크 어드레스의 신뢰 레벨과 비교하는 단계 및
- 비교에 기초해 낮은 신뢰도를 갖는 액세스되는 네트워크 어드레스의 리스트를 작성하는 단계.
본 방법은 기업 혹은 서비스 제공자가 기업의 보안 리스크를 분석할 수 있게 한다. 기업의 컴퓨터 시스템은 더욱더 연결되고 외부 네트워크, 특히 인터넷과 상호 연결된다. 이러한 점은 데이터 보안에 심각한 위협을 부과한다. 인터넷과 같은 외부 네트워크과의 네트워크 통신 트래픽 분석을 하는 것은 보안 리스크 및 위험을 나타낼 수 있다. 위험한 혹은 신뢰할 수 없는 네트워크 어드레스들이 감지되면, 그것들은 블랙 리스트에 올라갈 수 있고, 직원은 주의할 수 있다.
본 발명의 실시 형태는 다음의 개략적인 도면을 참조하여 예시의 방법으로만 이하에 설명된다.
도 1은 본 발명의 일 실시 형태에 따른 컴퓨터 시스템의 개략도를 도시한다.
도 2는 본 발명의 일 실시 형태에 따른 방법의 일반적인 흐름도를 개략적으로 도시한 것이다.
도 3은 본 발명의 일 실시예에 따른 방법의 구체적인 흐름도를 개략적으로 도시한 것이다.
도면은 예시적인 목적으로만 제공되고 필수적으로 본 발명의 실시예와 비율에 맞게 나타내어지는 것은 아니다.
도 1을 참조하면, 본 발명이 사용될 수 있는 컴퓨터 시스템(1)의 일반적인 레이 아웃이 설명된다. 도면에서, 동일한 참조 부호는 동일하거나 유사한 부분을 표시하기 위해 사용된다. 도 1은 컴퓨터(2)를 사용하는 사람 P를 도시한다. 컴퓨터(2)는 브라우저(3)를 컴퓨터 프로그램으로 실행한다. 브라우저(3)는 요청된 네트워크 어드레스가 신뢰할 수 있는지를 평가하는 평가 소프트웨어를 포함한다. 평가 소프트웨어는 별개의 소프트웨어 툴로도 실행될 수 있다. 컴퓨터(2) 및 브라우저(3)는 애플리케이션 기반 상호동작을 위해 네트워크(4)에 연결될 수 있다. 네트워크(4)은 예를 들면, 인터넷을 나타낼 수 있다. 컴퓨터(2)는 다른 네트워크 사용 자와 정보 및 데이터를 네트워크(4)을 통해 브라우저(3)에 의해 교환할 수 있다. 도 1은 은행(5), 제 1 기업(6), 제 2 기업(7) 및 악성 개체(8)를 다른 네트워크 사용자로 도시한다. 은행(5), 제 1 기업(6) 및 제 2 기업(7)은 네트워크(4)의 신뢰할 수 있는 사용자이다. 은행(5), 제 1 기업(6), 제 2 기업(7) 및 악성 개체(8) 각각은 URL과 같은 개개의 네트워크 혹은 인터넷 어드레스를 갖는다. 사람 P는 이러한 개개의 네트워크 어드레스를 그의 컴퓨터에 입력해야 하고 각각의 네트워크 사용자와 브라우저(3)에 의해 네트워크(4)을 통해 통신할 수 있다.
도 2는 본 발명의 일 실시 형태에 따른 방법의 일반적인 흐름도를 개략적으로 도시한 것이다. 본 방법은 예를 들면, 도 1의 컴퓨터(2) 상에서 수행되는 소프트웨어 프로그램으로 수행될 수 있다. 이러한 일반적인 예에서 사람 P는 특정 웹페이지를 요청하고자 한다. 단계(10)에서 사람 P는 네트워크 어드레스(50)로서, 웹페이지의 URL을 컴퓨터(2)의 브라우저(3)에 입력한다. 브라우저(3)는 요청된 URL(50)의 신뢰도를 수신하고 평가하는 평가 소프트웨어를 시작한다. 단계(20)에서 보안 소프트웨어는 요청된 URL(50)의 파생정보를 생성한다. 생성된 파생정보(60)는 네트워크 어드레스들의 집합이고, 다시 말하면, 본 예에서는 요청된 URL(50)에서 파생되고 요청된 URL(50)과 유사한 URL들의 집합이다. 그 유사도는 예를 들면, 광학적, 편집적 혹은 구조적일 수 있다. 파생정보(60)를 얻기 위한 여러 알고리즘이 결합될 수 있다. 그것들 중 각각은 하나 이상의 유사한 형태를 목표로 할 수 있다. 광학적 유사 네트워크 어드레스들은 요청된 네트워크 어드레스(URL:50)에 대해 OCR을 수행함으로써 얻어질 수 있다. 구조적 유사 네트워크 어 드레스들은 일반적인 프리픽스 및 포스트픽스, 구두점 및/또는 다른 일반적인 네트워크 어드레스 구성요소를 추가 및/또는 제거 및/또는 대체함으로써 얻어질 수 있다. 편집적 유사 네트워크 어드레스들은 일반적인 타이핑 오류를 보상하는 것에 의해 생성될 수 있다. 또한, 파생정보(60)는 최상위 도메인을 변경시키는 것에 의해 생성될 수 있다.
단계(20)의 한 가지 목표는 사용자가 그들 중 하나는 요청하려고 의도했던 네트워크 어드레스이고 이 경우 그 자체가 요청된 네트워크 어드레스는 아닌 파생정보(60) 집합을 만드는 것이다.
다음 단계(30)에서 요청된 네트워크 어드레스(50) 뿐만 아니라 모든 생성된 파생정보(60)들은 요청된 네트워크 어드레스(50) 및 생성된 파생정보(60)의 속성의 집합에 의해 신뢰도에 대해 검사된다. 그 후 신뢰 레벨은 요청된 네트워크 어드레스(50) 및 생성된 파생정보(60)에 할당된다. 신뢰 레벨 할당은 바람직하게는 생성된 파생정보(60) 및 요청된 네트워크 어드레스(50)의 적어도 제 1 속성 및 제 2 속성에 기초한다. 그러한 속성은 유효성, 페이지 랭크, 호스트 위치, 생성 일자 및/또는 요청된 네트워크 어드레스(50 및 파생정보(60)의 문자집합일 수 있다. 다른 속성으로 요청된 네트워크 어드레스(50) 및 파생정보(60)가 신뢰성 있는 네트워크 어드레스인 화이트 리스트에 속하고/속하거나 신뢰성 없는 네트워크 어드레스인 블랙 리스트에 속하는지 여부가 검사될 수 있다. 바람직하게는 네트워크 어드레스(50) 및 파생정보(60)의 속성은 가중치 계수에 의해 상이한 관련성을 부여받는다. 신뢰 레벨 할당은 네트워크 어드레스의 사용된 속성의 가중치 결합에 기초한 다. 예를 들면, 요청된 네트워크 어드레스(50) 혹은 파생정보(60) 중 하나가 블랙리스트에 속하면, 이는 신뢰 레벨에 매우 큰 영향을 줄 것이고, 다시 말하면, 신뢰 레벨은 일반적으로 0일 것이다. 다른 예로, 요청된 네트워크 어드레스(50) 혹은 파생정보(60)의 생성 일자는 상대적으로 나중 가중치 요소일 것이고 따라서 할당되는 신뢰 레벨에 적은 영향을 미칠 것이다.
다음 단계(40)에서 파생정보(60)의 신뢰 레벨은 요청된 네트워크 어드레스(50)의 신뢰 레벨에 비교되고 이 비교에 기초해 응답이 이루어진다. 요청된 네트워크 어드레스(50)가 신뢰할 수 있다면, 요청된 네트워크 어드레스(50)의 신뢰 레벨은 생성된 파생정보(60)의 신뢰 레벨에 비해 상대적으로 높을 것이다. 이러한 경우, 응답은 요청된 네트워크 어드레스(50)를 포함할 수 있고, 다시 말하면, 요청된 웹페이지를 포함할 수 있다. 요청된 네트워크 어드레스(50)가 신뢰할 수 없으면, 요청된 네트워크 어드레스(50)의 신뢰 레벨은 생성된 파생정보(60)의 신뢰 레벨에 비해 상대적으로 낮을 것이다. 이러한 경우, 응답은 요청된 네트워크 어드레스(50)가 신뢰할 수 없다고 표시할 수 있다. 이것은 여러 방법으로 행해질 수 있다. 일 가능예는 사람 P에게 경고하는 것이다. 다른 가능예는 더 높은 신뢰 레벨을 갖는 다른 네트워크 어드레스를 제시하는 것이다. 다른 방법은 요청된 네트워크 어드레스(50)를 단순히 막거나 사용자가 가장 요청하고자 의도하는 것 같은 네트워크 어드레스를 자동으로 발행하는 것이다.
도 3은 본 발명의 일 실시 형태에 따른 방법의 구체적인 흐름도를 개략적으로 도시한 것이다. 이 특정예에서 사람 P는 단계(10)에서 네트워크 어드레스(50) 로 URL http://www.mybank-online.com을 요청한다. 이 URL은 도 1의 악성 개체(8)의 속임수 웹페이지에 속한다. 이러한 속임수 웹페이지에 의해 악성 개체(8)는 신용 카드 정보, 계좌 번호, 계좌명 및 비밀번호와 같은 민감한 정보를 사람 P로부터 얻기를 원한다. 이것은 악성 개체(8)가 소위 피싱 공격을 수행하려고 하는 것을 의미한다.
단계(20)에서 브라우저(3)의 평가 소프트웨어는 예시적 URL로 다음을 포함하는 유사 파생정보(60)의 집합을 생성한다:
http://www.mybakn-online.com,
http://www.my-bank-online.com,
http://www.mybank-online.org,
http://www.mybank.com,
http://www.mybank.co.uk 등등.
단계(30)에서 상이한 신뢰 레벨이 생성된 파생정보(60) 및 요청된 네트워크 어드레스(URL:50)에 할당된다.
http://www.mybakn-online.com: 신뢰 레벨 0(존재하지 않음)
http://www.my-bank-online.com: 신뢰 레벨 5
http://www.mybank-online.org: 신뢰 레벨 2
http://www.mybank.com: 신뢰 레벨 30
http://www.mybank.co.uk: 신뢰 레벨 4
http://www.mybank-online.com: 신뢰 레벨 10
단계(40)에서 파생정보(60)의 신뢰 레벨은 요청된 네트워크 어드레스(50)의 신뢰 레벨과 비교된다. 이 실시예에서, 요청된 URL http://www.mybank-online.com의 신뢰 레벨“10”은 생성된 파생정보 http://www.mybank.com의 신뢰 레벨 “30”에 비해 상대적으로 낮다.
이러한 경우 응답은 제안의 형태로 발행된다. 요청된 URL http://www.mybank-online.com 대신에 URL http://www.mybank.com을 발행하라고 제시한다.
어떤 개시된 실시 형태는 도시되고/도시되거나 상술된 하나 혹은 여러 다른 실시 형태와 결합될 수 있다. 이것은 또한 실시 형태의 하나 이상의 특징에 대해 가능하다.
본 발명은 하드웨어, 소프트웨어 혹은 하드웨어 및 소프트웨어의 결합으로 실현될 수 있다. 어떤 종류의 컴퓨터 시스템-혹은 여기에 상술된 방법을 실행하기 위해 적응된 다른 장치-도 어울린다. 하드웨어 및 소프트웨어의 일반적인 결합은 컴퓨터 프로그램이 로딩되고 실행될때, 여기에 상술된 방법을 수행할 수 있도록 컴퓨터 시스템을 제어하는 컴퓨터 프로그램을 구비한 일반적인 목적의 컴퓨터 시스템일 수 있다. 본 발명은 여기에 상술된 방법의 구현을 가능하게 하는 모든 특징을 포함하고 컴퓨터 시스템에서 로딩될때 이러한 방법을 수행할 수 있는 컴퓨터 프로그램 제품에 임베디드(embedded) 될 수 있다.
본 명세서의 컴퓨터 프로그램 매체 혹은 컴퓨터 프로그램은 어떤 랭귀지로 짜여진 어떤 표현, 정보 처리 능력을 구비한 시스템이 직접적으로 혹은 다음의 a) 다른 랭귀지, 코드 혹은 주석으로 전환; b) 상이한 자료 형태로 재생산 중 하나 혹은 둘 모두의 수행 후에 특별한 기능을 수행하도록 의도하는 일련의 인스트럭션의 코드 혹은 주석을 의미한다.

Claims (10)

  1. 네트워크 어드레스를 평가하는 방법에 있어서,
    네트워크 어드레스(50)를 수신하는 단계와,
    상기 수신된 네트워크 어드레스(50)의 파생정보(60)를 생성하는 단계와,
    상기 생성된 파생정보(60) 및 상기 수신된 네트워크 어드레스(50)에 신뢰 레벨을 할당하는 단계와,
    상기 파생정보(60)의 신뢰레벨을 상기 수신된 네트워크 어드레스(50)의 신뢰 레벨과 비교하는 단계 및
    상기 비교에 기초해 응답하는 단계를 포함하는
    네트워크 어드레스 평가 방법.
  2. 제 1 항에 있어서,
    상기 수신된 네트워크 어드레스(50)는 웹페이지의 어드레스인
    네트워크 어드레스 평가 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 파생정보(60)는 적어도 두 개의 상이한 방법의 수단에 의해 생성되는
    네트워크 어드레스 평가 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 신뢰 레벨 할당은 상기 생성된 파생정보(60) 및 상기 수신된 네트워크 어드레스(50)의 적어도 제 1 속성 및 제 2 속성에 기초하는
    네트워크 어드레스 평가 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 수신된 네트워크 어드레스(50)의 신뢰 레벨과 상기 파생정보(60)의 신뢰 레벨 간 차이가 미리 결정된 임계 레벨보다 크면 상기 응답은 상기 네트워크 어드레스(50) 또는 상기 네트워크 어드레스(50)의 내용을 각각 포함하고, 혹은
    상기 수신된 네트워크 어드레스(50)의 신뢰 레벨과 상기 파생정보(60)의 신뢰 레벨의 상대적 차가 미리 결정된 임계 레벨보다 작거나 같으면, 상기 응답은 상기 수신된 네트워크 어드레스(50)가 신뢰할 수 없다고 표시하는
    네트워크 어드레스 평가 방법.
  6. 컴퓨터 시스템(1) 상에서 수행될 때, 제 1 항 내지 제 5 항 중 어느 한 항에 따른 방법의 단계를 실행하기 위한 인스트럭션을 포함하는
    컴퓨터 프로그램(3).
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 따른 방법의 단계를 수행하는 컴퓨터(2)를 포함하는 컴퓨터 시스템(1).
  8. 네트워크 어드레스에 액세스하는 방법에 있어서,
    네트워크 어드레스(50)를 요청하는 단계와,
    상기 요청된 네트워크 어드레스(50)의 파생정보(60)를 생성하는 단계와,
    상기 생성된 파생정보(60) 및 상기 요청된 네트워크 어드레스(50)에 신뢰 레벨을 할당하는 단계와,
    상기 파생정보(60)의 신뢰 레벨을 상기 요청된 네트워크 어드레스(50)의 신뢰 레벨과 비교하는 단계 및
    상기 비교에 기초해 응답하는 단계를 포함하는 네트워크 어드레스 액세스 방법.
  9. 컴퓨터 판독가능 코드를 컴퓨터 시스템(1)에 통합하는 것을 포함하는 컴퓨터 인프라를 활용하는(deploy) 방법에 있어서,
    상기 컴퓨터 시스템과 결합된 코드는,
    네트워크 어드레스(50)를 요청하는 단계와,
    상기 요청된 네트워크 어드레스(50)의 파생정보(60)를 생성하는 단계와,
    상기 생성된 파생정보(60) 및 상기 요청된 네트워크 어드레스(50)에 신뢰 레벨을 할당하는 단계와,
    상기 파생정보(60)의 신뢰레벨을 상기 요청된 네트워크 어드레스(50)의 신뢰레벨과 비교하는 단계 및
    상기 비교에 기초해 응답하는 단계를 수행할 수 있는
    컴퓨터 인프라를 활용하는 방법.
  10. 기업(5, 6, 7)의 네트워크 통신 트래픽의 분석을 수행하는 방법에 있어서,
    상기 기업(5, 6, 7)에 의해 액세스되는 네트워크 어드레스(50)의 리스트를 작성하는 단계(compiling)와,
    상기 액세스된 네트워크 어드레스(50)의 파생정보(60)를 생성하는 단계와,
    상기 생성된 파생정보(60) 및 상기 액세스된 네트워크 어드레스(50)에 신뢰 레벨을 할당하는 단계와,
    상기 파생정보(60)의 신뢰 레벨을 상기 액세스되는 네트워크 어드레스(50)의 신뢰레벨과 비교하는 단계와,
    상기 비교에 기초하여 낮은 신뢰도를 갖는 액세스되는 네트워크 어드레스(50)의 리스트를 작성하는 단계를 포함하는
    기업의 네트워크 통신 트래픽의 분석을 수행하는 방법.
KR1020087015221A 2005-12-23 2006-12-13 네트워크 어드레스 평가 방법, 컴퓨터 판독 가능한 기록 매체, 컴퓨터 시스템, 네트워크 어드레스 액세스 방법, 컴퓨터 인프라를 활용하는 방법 및 기업의 네트워크 통신 트래픽의 분석을 수행하는 방법 KR100935776B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05112935 2005-12-23
EP05112935.1 2005-12-23

Publications (2)

Publication Number Publication Date
KR20080078693A true KR20080078693A (ko) 2008-08-27
KR100935776B1 KR100935776B1 (ko) 2010-01-06

Family

ID=38015370

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087015221A KR100935776B1 (ko) 2005-12-23 2006-12-13 네트워크 어드레스 평가 방법, 컴퓨터 판독 가능한 기록 매체, 컴퓨터 시스템, 네트워크 어드레스 액세스 방법, 컴퓨터 인프라를 활용하는 방법 및 기업의 네트워크 통신 트래픽의 분석을 수행하는 방법

Country Status (8)

Country Link
US (1) US8201259B2 (ko)
EP (1) EP1964364B1 (ko)
JP (1) JP4596556B2 (ko)
KR (1) KR100935776B1 (ko)
CN (1) CN101341717B (ko)
AT (1) ATE470306T1 (ko)
DE (1) DE602006014726D1 (ko)
WO (1) WO2007072320A2 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1933522B1 (en) * 2006-12-11 2013-10-23 Sap Ag Method and system for authentication
US9521161B2 (en) * 2007-01-16 2016-12-13 International Business Machines Corporation Method and apparatus for detecting computer fraud
US8763136B2 (en) * 2007-03-22 2014-06-24 Red Hat, Inc. Privacy enhanced browser
US8608487B2 (en) * 2007-11-29 2013-12-17 Bank Of America Corporation Phishing redirect for consumer education: fraud detection
US8271424B2 (en) * 2008-05-15 2012-09-18 International Business Machines Corporation Privacy and confidentiality preserving reporting of URLs
US9461966B2 (en) * 2009-05-08 2016-10-04 F-Secure Oyj Method and apparatus for rating URLs
GB2479565A (en) * 2010-04-14 2011-10-19 Mtld Top Level Domain Ltd Providing mobile versions of web resources
US8800033B2 (en) * 2011-05-26 2014-08-05 International Business Machines Corporation Rotation of web site content to prevent E-mail spam/phishing attacks
CN102316099B (zh) * 2011-07-28 2014-10-22 中国科学院计算机网络信息中心 网络钓鱼检测方法及装置
CN102638448A (zh) * 2012-02-27 2012-08-15 珠海市君天电子科技有限公司 一种基于非内容分析的判断钓鱼网站的方法
CN102647417B (zh) * 2012-03-31 2017-03-29 北京奇虎科技有限公司 网络访问的实现方法、装置和系统、以及网络系统
CN103685174B (zh) * 2012-09-07 2016-12-21 中国科学院计算机网络信息中心 一种不依赖样本的钓鱼网站检测方法
US9203849B2 (en) 2013-12-04 2015-12-01 Apple Inc. Preventing URL confusion attacks
US10127388B1 (en) * 2014-08-26 2018-11-13 Amazon Technologies, Inc. Identifying visually similar text
CN104836864A (zh) * 2015-05-12 2015-08-12 广东睿江科技有限公司 一种域名访问纠错方法及装置
US11762989B2 (en) 2015-06-05 2023-09-19 Bottomline Technologies Inc. Securing electronic data by automatically destroying misdirected transmissions
SG10201505791PA (en) * 2015-07-24 2017-02-27 Mastercard International Inc Method for securing an electronic transaction request from a computing device for fraud detection
US10601865B1 (en) * 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US20170163664A1 (en) 2015-12-04 2017-06-08 Bottomline Technologies (De) Inc. Method to secure protected content on a mobile device
CN106066850A (zh) * 2016-05-30 2016-11-02 乐视控股(北京)有限公司 一种内容处理方法及装置
US11163955B2 (en) 2016-06-03 2021-11-02 Bottomline Technologies, Inc. Identifying non-exactly matching text
WO2019123455A1 (en) * 2017-12-18 2019-06-27 Intsights Cyber Intelligence Ltd. System and method for blocking phishing attempts in computer networks
EP3809299B1 (en) * 2018-07-25 2023-03-08 Nippon Telegraph And Telephone Corporation Analysis device, analysis method, and analysis program
JP6998294B2 (ja) * 2018-12-12 2022-01-18 Kddi株式会社 検知装置、検知方法及び検知プログラム
US20220245639A1 (en) * 2019-01-11 2022-08-04 Bottomline Technologies (De) Inc. Virtual Fraud Detection
US11416713B1 (en) 2019-03-18 2022-08-16 Bottomline Technologies, Inc. Distributed predictive analytics data set
US11042555B1 (en) 2019-06-28 2021-06-22 Bottomline Technologies, Inc. Two step algorithm for non-exact matching of large datasets
US11269841B1 (en) 2019-10-17 2022-03-08 Bottomline Technologies, Inc. Method and apparatus for non-exact matching of addresses
US11449870B2 (en) 2020-08-05 2022-09-20 Bottomline Technologies Ltd. Fraud detection rule optimization
US11544798B1 (en) 2021-08-27 2023-01-03 Bottomline Technologies, Inc. Interactive animated user interface of a step-wise visual path of circles across a line for invoice management
US11694276B1 (en) 2021-08-27 2023-07-04 Bottomline Technologies, Inc. Process for automatically matching datasets

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892919A (en) * 1997-06-23 1999-04-06 Sun Microsystems, Inc. Spell checking universal resource locator (URL) by comparing the URL against a cache containing entries relating incorrect URLs submitted by users to corresponding correct URLs
US7073193B2 (en) * 2002-04-16 2006-07-04 Microsoft Corporation Media content descriptions
US7130923B2 (en) * 2002-07-01 2006-10-31 Avaya Technology Corp. Method and apparatus for guessing correct URLs using tree matching
US20040078422A1 (en) * 2002-10-17 2004-04-22 Toomey Christopher Newell Detecting and blocking spoofed Web login pages
US7624110B2 (en) * 2002-12-13 2009-11-24 Symantec Corporation Method, system, and computer program product for security within a global computer network
US7376752B1 (en) * 2003-10-28 2008-05-20 David Chudnovsky Method to resolve an incorrectly entered uniform resource locator (URL)
WO2005091107A1 (en) * 2004-03-16 2005-09-29 Netcraft Limited Security component for use with an internet browser application and method and apparatus associated therewith
CN1684460A (zh) * 2004-04-18 2005-10-19 西南科技大学 网络信息资源语义标引方法
US8041769B2 (en) * 2004-05-02 2011-10-18 Markmonitor Inc. Generating phish messages
US7502923B2 (en) * 2004-09-16 2009-03-10 Nokia Corporation Systems and methods for secured domain name system use based on pre-existing trust
US20060168066A1 (en) * 2004-11-10 2006-07-27 David Helsper Email anti-phishing inspector
US20060123478A1 (en) * 2004-12-02 2006-06-08 Microsoft Corporation Phishing detection, prevention, and notification
US7653812B2 (en) * 2004-12-09 2010-01-26 Microsoft Corporation Method and system for evaluating confidence in a sending domain to accurately assign a trust that a communication is not unwanted
US7698442B1 (en) * 2005-03-03 2010-04-13 Voltage Security, Inc. Server-based universal resource locator verification service
JP2006285844A (ja) * 2005-04-04 2006-10-19 Katsuyoshi Nagashima フィッシング詐欺防止システム
US20060277591A1 (en) * 2005-06-01 2006-12-07 Arnold William C System to establish trust between policy systems and users
JP4429971B2 (ja) * 2005-06-03 2010-03-10 日本電信電話株式会社 正当サイト検証方法、装置、およびプログラム
JP4950606B2 (ja) * 2005-09-30 2012-06-13 トレンドマイクロ株式会社 通信システム、セキュリティ管理装置およびアクセス制御方法
JP4781922B2 (ja) * 2005-12-01 2011-09-28 日本電信電話株式会社 リンク情報検証方法、システム、装置、およびプログラム
US20070136806A1 (en) * 2005-12-14 2007-06-14 Aladdin Knowledge Systems Ltd. Method and system for blocking phishing scams

Also Published As

Publication number Publication date
US20090094677A1 (en) 2009-04-09
CN101341717B (zh) 2011-12-28
JP4596556B2 (ja) 2010-12-08
DE602006014726D1 (de) 2010-07-15
WO2007072320A2 (en) 2007-06-28
WO2007072320A3 (en) 2007-09-20
KR100935776B1 (ko) 2010-01-06
EP1964364A2 (en) 2008-09-03
CN101341717A (zh) 2009-01-07
JP2009521047A (ja) 2009-05-28
US8201259B2 (en) 2012-06-12
EP1964364B1 (en) 2010-06-02
ATE470306T1 (de) 2010-06-15

Similar Documents

Publication Publication Date Title
KR100935776B1 (ko) 네트워크 어드레스 평가 방법, 컴퓨터 판독 가능한 기록 매체, 컴퓨터 시스템, 네트워크 어드레스 액세스 방법, 컴퓨터 인프라를 활용하는 방법 및 기업의 네트워크 통신 트래픽의 분석을 수행하는 방법
Jain et al. A novel approach to protect against phishing attacks at client side using auto-updated white-list
KR102130122B1 (ko) 온라인 사기를 검출하기 위한 시스템 및 방법
US8578481B2 (en) Method and system for determining a probability of entry of a counterfeit domain in a browser
US8615802B1 (en) Systems and methods for detecting potential communications fraud
US20130263263A1 (en) Web element spoofing prevention system and method
Alkhozae et al. Phishing websites detection based on phishing characteristics in the webpage source code
US7690035B2 (en) System and method for preventing fraud of certification information, and recording medium storing program for preventing fraud of certification information
Gastellier-Prevost et al. Decisive heuristics to differentiate legitimate from phishing sites
US20090089859A1 (en) Method and apparatus for detecting phishing attempts solicited by electronic mail
US20060070126A1 (en) A system and methods for blocking submission of online forms.
US20090300012A1 (en) Multilevel intent analysis method for email filtration
Kang et al. Advanced white list approach for preventing access to phishing sites
Hawanna et al. A novel algorithm to detect phishing URLs
Gupta et al. Prevention of cross-site scripting vulnerabilities using dynamic hash generation technique on the server side
Spett Cross-site scripting
Ahmad et al. Overview of phishing landscape and homographs in Arabic domain names
Thaker et al. Detecting phishing websites using data mining
Nadar et al. A defensive approach for CSRF and broken authentication and session management attack
Suriya et al. An integrated approach to detect phishing mail attacks: a case study
Al-Daeef et al. A review of client-side toolbars as a user-oriented anti-phishing solution
Montazer et al. Identifying the critical indicators for phishing detection in Iranian e-banking system
JP7138279B1 (ja) 通信システム、ゲートウェイ装置、端末装置及びプログラム
Sonowal et al. What Does a Phishing URL Look Like?
Rahamathunnisa et al. Preventing from phishing attack by implementing url pattern matching technique in web

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121127

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20141128

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee