KR20090121579A - 서버의 취약점을 점검하기 위한 시스템 및 그 방법 - Google Patents
서버의 취약점을 점검하기 위한 시스템 및 그 방법 Download PDFInfo
- Publication number
- KR20090121579A KR20090121579A KR1020080047552A KR20080047552A KR20090121579A KR 20090121579 A KR20090121579 A KR 20090121579A KR 1020080047552 A KR1020080047552 A KR 1020080047552A KR 20080047552 A KR20080047552 A KR 20080047552A KR 20090121579 A KR20090121579 A KR 20090121579A
- Authority
- KR
- South Korea
- Prior art keywords
- service server
- server
- vulnerability
- checking
- command
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Abstract
본 발명에 의한 서버의 취약점을 점검하기 위한 시스템 및 그 방법이 개시된다. 본 발명에 따른 시스템은 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여, 이를 기반으로 서비스 서버의 취약점을 점검 및 분석하는 점검 서버, 서비스 서버의 취약점을 점검 및 분석한 결과를 디스플레이 하는 관리 단말기 및 적어도 하나의 서비스 서버마다 그에 상응하는 취약점에 대한 패턴 정보를 저장하여 관리하는 데이터베이스를 포함한다. 또한, 본 발명에 따른 방법은 점검 서버가 적어도 하나의 서비스 서버마다 그에 상응하는 취약점에 대한 패턴 정보를 데이터베이스에 저장하여 관리하는 단계, 점검 서버가 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여, 이를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석하는 단계 및 관리 단말기가 서비스 서버의 취약점을 점검 및 분석한 결과를 디스플레이 하는 단계를 포함한다. 이를 통해, 본 발명은 서버의 취약점을 효율적으로 관리하고 서버의 피해를 미연에 방지할 수 있다.
포트 스캔, 공격대상, 서버, 취약점, 점검 서버
Description
본 발명은 서비스를 제공하는 서버의 취약점을 점검하기 위한 시스템 및 그 방법에 관한 것이다.
오늘날 인터넷이 발달함에 따라 웹 사이트의 수는 폭발적으로 증가하고 있으며, 그에 따라 서비스를 제공하는 서버들의 수도 폭발적으로 증가하고 있다. 하지만 대량으로 늘어나고 있는 서버들은 동작하는 환경이 다르고 요구되는 기능이 다르기 때문에 보안 수준을 일정한 수준으로 유지하고 수동으로 점검하는 것은 매우 어렵다.
이러한 부분을 이용해 공격자들은 보안상 취약한 서버들에 침투하여 공격자가 만들어 놓은 악성 프로그램이나 파일들을 올리고 이를 원격지에서 실행시킴으로써 중요한 정보를 탈취하거나 웹 사이트를 변조시켜 서비스를 제공하는 해당 업체에 치명적인 피해를 가할 수 있다. 이는 특정 서버에 피해를 줄 수 있을 뿐만 아니라 동일한 네트워크 상에 있는 다른 서버에도 피해를 줄 수 있기 때문에 더 큰 문제가 되고 있다.
하지만, 기존의 백신 프로그램이나 악성코드 탐지 프로그램으로는 공격자가 서버의 취약성을 이용하는 경우 공격자가 만든 프로그램이나 파일이 바이러스나 악성코드가 아니기 때문에 탐지하기가 어렵다. 그래서 서버가 공격 당한 경우 특이한 현상이 발생하기 전에는 해당 업체에서 그 피해 사실을 인지하기가 어렵고 인지하더라도 이미 중요정보가 유출된 후거나 웹사이트가 변조 되어버린 후인 경우가 대부분이다.
그래서 이러한 피해를 사전에 예방하기 위해서 서버들의 취약점을 점검하여 그 이상여부를 판단하고 이에 대처할 수 있는 점검 시스템의 개발이 필요한 상황이다.
본 발명은 포트 스캔을 통하여 공격대상이 될 수 있는 서버를 검출하고 검출된 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 제공받아 이를 기반으로 서버의 취약점을 점검 및 분석함으로써, 서버의 취약점을 효율적으로 관리할 수 있도록 하는 서버의 취약점을 점검하기 위한 시스템 및 그 방법을 제공할 수 있다.
또한, 본 발명은 포트 스캔을 통하여 공격대상이 될 수 있는 서버를 검출하고 검출된 서버로부터 기 설정된 적어도 하나의 명령어에 따른 응답 정보를 제공받아 이를 기반으로 서버의 취약점을 점검하여 그 점검한 내용을 관리 단말기에 통보함으로써, 서버의 피해를 미연에 방지할 수 있도록 하는 서버의 취약점을 점검하기 위한 시스템 및 그 방법을 제공할 수 있다.
이를 위하여, 본 발명의 한 관점에 따른 서버의 취약점을 점검하기 위한 시스템은 서비스를 제공함에 따라 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여, 수집된 상기 응답 정보를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석하는 점검 서버, 상기 서비스 서버의 취약점을 점검 및 분석한 결과를 디스플레이 하는 관리 단말기 및 상기 적어도 하나의 서비스 서버마다 그에 상응하는 취약점에 대한 패턴 정보를 저장하여 관리하는 데이터베이스를 포함할 수 있다.
상기 점검 서버는 상기 서비스를 제공하는 적어도 하나의 서비스 서버들에 대한 포트 스캔을 수행하여 상기 포트 스캔의 수행 결과에 따라 외부의 공격대상이 될 수 있는 서비스 서버를 검출하고, 검출된 상기 서비스 서버에 상기 기 설정된 적어도 하나의 명령어를 전송하며, 전송된 상기 명령어에 대한 응답 정보를 수집하여 수집된 상기 응답 정보를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석할 수 있다.
특히, 상기 점검 서버는 상기 포트 스캔의 수행 결과에 따라, 적어도 하나의 포트가 열려있는 서비스 서버를 상기 외부의 공격대상이 될 수 있는 서비스 서버로 검출할 수 있다. 또한, 상기 점검 서버는 상기 적어도 하나의 서비스 서버로부터 수집된 기 설정된 적어도 하나의 명령어에 대한 응답 정보와 상기 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 상기 서비스 서버의 취약점을 점검 및 분석할 수 있다.
이때, 상기 명령어는 상기 서비스 서버로의 접근 권한을 요청하는 명령어, 접근을 요청하는 명령어 및 특정 응답을 요구하는 명령어 중 어느 하나를 의미할 수 있다.
본 발명의 다른 한 관점에 따른 서버의 취약점을 점검하기 위한 시스템은 서비스를 제공함에 따라 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버를 검출하는 스캔부, 검출된 상기 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하는 수집부 및 수집된 상기 응답 정보를 기반으로 상기 적어도 하나의 서비스 서버의 취약점을 점검 및 분석하는 분석부를 포함할 수 있다.
상기 스캔부는 상기 서비스를 제공하는 적어도 하나의 서비스 서버들에 대한 포트 스캔을 수행하고, 상기 포트 스캔의 수행 결과에 따라, 적어도 하나의 포트가 열려있는 서비스 서버를 상기 외부의 공격대상이 될 수 있는 서비스 서버로 검출할 수 있다.
상기 수집부는 검출된 상기 외부의 공격대상이 될 수 있는 서비스 서버에 상기 기 설정된 적어도 하나의 명령어를 순차적으로 전송하고, 전송된 상기 적어도 하나의 명령어에 대한 상기 응답 정보를 수집할 수 있다.
상기 분석부는 상기 적어도 하나의 서비스 서버로부터 수집된 기 설정된 적어도 하나의 명령어에 대한 응답 정보와 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 상기 서비스 서버의 취약점을 점검 및 분석할 수 있다. 또한, 상기 분석부는 상기 서비스 서버의 취약점을 점검 및 분석한 결과를 상기 데이터베이스에 저장하거나, 관리자가 확인할 수 있도록 관리 단말기에 제공하거나, 상기 관리자에게 알림 메시지를 전송할 수 있다.
본 발명의 또 다른 한 관점에 따른 서버의 취약점을 점검하기 위한 방법은 점검 서버가 적어도 하나의 서비스 서버마다 그에 상응하는 취약점에 대한 패턴 정보를 데이터베이스에 저장하여 관리하는 단계, 상기 점검 서버가 서비스를 제공함에 따라 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여, 수집된 상기 응답 정보를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석하는 단계 및 관리 단말기가 상기 서비스 서버의 취약점을 점검 및 분석한 결과를 디스플레이 하는 단계를 포함할 수 있다.
상기 서비스 서버의 취약점을 점검 및 분석하는 단계는 상기 서비스를 제공하는 적어도 하나의 서비스 서버들에 대한 포트 스캔을 수행하여 상기 포트 스캔의 수행 결과에 따라 외부의 공격대상이 될 수 있는 서비스 서버를 검출하는 단계 및 검출된 상기 서비스 서버에 상기 기 설정된 적어도 하나의 명령어를 전송하며, 전송된 상기 명령어에 대한 응답 정보를 수집하여 수집된 상기 응답 정보를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석하는 단계를 포함할 수 있다.
특히, 상기 서비스 서버를 검출하는 단계는 상기 포트 스캔의 수행 결과에 따라, 적어도 하나의 포트가 열려있는 서비스 서버를 상기 외부의 공격대상이 될 수 있는 서비스 서버로 검출할 수 있다. 상기 서비스 서버의 취약점을 점검 및 분석하는 단계는 상기 적어도 하나의 서비스 서버로부터 수집된 기 설정된 적어도 하나의 명령어에 대한 응답 정보와 상기 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 상기 서비스 서버의 취약점을 점검 및 분석할 수 있다.
이때, 상기 명령어는 상기 서비스 서버로의 접근 권한을 요청하는 명령어, 접근을 요청하는 명령어 및 특정 응답을 요구하는 명령어 중 어느 하나를 의미할 수 있다.
또한, 본 발명의 또 다른 한 관점에 따른 서버의 취약점을 점검하기 위한 방법은 서비스를 제공함에 따라 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버를 검출하는 단계, 검출된 상기 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하는 단계 및 수집된 상기 응답 정보를 기반으로 상기 적어도 하나의 서비스 서버의 취약점을 점검 및 분석하는 단계를 포함할 수 있다.
상기 서비스 서버를 검출하는 단계는 상기 서비스를 제공하는 적어도 하나의 서비스 서버들에 대한 포트 스캔을 수행하는 단계 및 상기 포트 스캔의 수행 결과에 따라, 적어도 하나의 포트가 열려있는 서비스 서버를 상기 외부의 공격대상이 될 수 있는 서비스 서버로 검출하는 단계를 포함할 수 있다.
상기 응답 정보를 수집하는 단계는 검출된 상기 외부의 공격대상이 될 수 있는 서비스 서버에 상기 기 설정된 적어도 하나의 명령어를 순차적으로 전송하고, 전송된 상기 적어도 하나의 명령어에 대한 상기 응답 정보를 수집할 수 있다.
상기 서버의 취약점을 점검 및 분석하는 단계는 상기 적어도 하나의 서비스 서버로부터 수집된 기 설정된 적어도 하나의 명령어에 대한 응답 정보와 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 상기 서비스 서버의 취약점을 점검 및 분석할 수 있다.
또한, 본 발명에 따른 방법은 상기 서비스 서버의 취약점을 점검 및 분석한 결과를 상기 데이터베이스에 저장하거나, 관리자가 확인할 수 있도록 관리 단말기에 제공하거나, 상기 관리자에게 알림 메시지를 전송하는 단계를 더 포함할 수 있다.
이하에서는, 본 발명의 일실시예에 따른 서버의 취약점을 점검하기 위한 시스템 및 그 방법을 첨부된 도 1 내지 도 4를 참조하여 상세히 설명한다.
본 발명은 서비스를 제공하는 서비스 서버의 취약점을 점검 및 분석할 수 있 는 새로운 시스템을 제안한다. 즉, 본 발명은 포트 스캔을 통하여 공격대상이 될 수 있는 서버를 검출하고 검출된 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 제공받아 이를 기반으로 서버의 취약점을 점검 및 분석하며, 그 점검한 내용을 관리 단말기에 통보할 수 있다.
도 1은 본 발명의 일실시예에 따른 개략적인 시스템의 구성을 나타내는 예시도이다.
도 1에 도시한 바와 같이, 본 발명의 일실시예에 따른 서버의 취약점을 점검하기 위한 시스템은 사용자 단말기(110), 서비스 서버(120), 점검 서버(130), 데이터베이스(database: DB)(131) 및 관리자 단말기(140) 등을 포함할 수 있다.
서비스 서버(120)는 인터넷 망을 통해 다양한 서비스를 제공할 수 있는데, 예컨대, 웹 서버, 컨텐츠 서버, 이미지 서버, FTP 서버 및 DB 서버 등을 포괄하는 개념일 수 있다.
점검 서버(130)는 적어도 하나의 서비스 서버(120)에 연동하여 연동되는 서비스 서버(120)의 취약점을 주기적으로 점검 및 분석하여 그 결과를 관리자에게 통보할 수 있다. 즉, 점검 서버(130)는 연동되는 적어도 하나의 서비스 서버(120)에 대한 포트 스캔을 수행하여 적어도 하나의 포트가 열려있는 서비스 서버를 외부의 공격대상이 될 수 있는 서비스 서버로 검출할 수 있다. 그래서 점검 서버(130)는 검출된 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여 수집된 응답 정보를 기반으로 서비스 서버(120)의 취약점을 점검 및 분석할 수 있다.
이때, 포트 스캔이란 일반적으로 해킹의 준비과정으로 알려져 있는데, 특정 IP 주소 또는 도메인네임을 갖는 서버에 어떤 포트가 열려있는지 또는 닫혀있는지를 알아내는 방식을 일컫는다.
또한, 점검 서버(130)는 이렇게 점검 및 분석한 결과를 데이터베이스(131)에 저장할 수 있을 뿐만 아니라 이를 관리자에게 통보할 수 있는데, 예컨대, E-mail이나 SMS 메시지 등을 관리자가 운영하는 관리자 단말기에 전송할 수 있다.
관리자 단말기(140)는 서버의 취약점을 점검 및 분석한 결과를 관리자가 확인할 수 있도록 디스플레이 함으로써, 관리자는 점검 및 분석한 결과를 기반으로 서비스 서버의 취약점을 개선할 수 있다. 뿐만 아니라 관리자는 데이터베이스에 저장된 점검 및 분석 결과를 통해 해당 서비스 서버의 취약점이 개선되었는지의 여부를 지속적으로 점검할 수 있기 때문에, 보다 철저하게 서버의 보안 관리를 수행할 수 있다.
이와 같이 본 발명은 포트 스캔을 통하여 공격대상이 될 수 있는 서버를 검출하고 검출된 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 제공받아 이를 기반으로 서버의 취약점을 점검 및 분석함으로써, 서버의 취약점을 효율적으로 관리할 수 있다.
도 2는 도 1에 도시된 점검 서버(130)의 상세한 구성을 나타내는 예시도이다.
도 2에 도시한 바와 같이, 본 발명에 따른 점검 서버는 제1 인터페이스(210), 스캔부(220), 수집부(230), 분석부(240), 알림부(250), 제2 인터페이스(260) 및 제3 인터페이스(270) 등을 포함할 수 있다.
점검 서버(130)는 제1 인터페이스(210)를 통해 적어도 하나의 서비스 서버에 연동하고, 제2 인터페이스(260)를 통해 관리자 단말기에 연동하며, 제3 인터페이스(270)를 통해 데이터베이스에 연동할 수 있다. 이를 통해 점검 서버(130)는 서비스 서버의 취약점을 점검 및 분석할 수 있는데, 이를 상세히 설명하면 다음과 같다.
먼저, 스캔부(220)는 접근할 수 있는 경로를 검출할 수 있는데, 예컨대, 포트 스캔을 통해 연동하는 모든 서비스 서버의 포트에 대한 스캔을 수행하여 그 포트 스캔의 수행 결과를 기반으로 외부의 공격대상이 될 수 있는 서비스 서버를 검출할 수 있다.
이렇게 외부의 공격대상이 될 수 있는 서비스 서버가 검출되면, 수집부(230)는 검출된 서비스 서버에 기 설정된 적어도 하나의 명령어를 순차적으로 전송하여 전송된 적어도 하나의 명령어에 대한 응답 정보를 수집할 수 있다.
분석부(240)는 수집된 응답 정보를 기반으로 적어도 하나의 서비스 서버의 취약점을 점검 및 분석할 수 있는데, 수집된 응답 정보와 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 서비스 서버의 취약점을 점검 및 분석할 수 있다.
이때, 패턴 정보는 점검 대상이 되는 서비스 서버마다 그에 상응하는 취약점 에 대한 정보를 의미할 수 있는데, 데이터베이스에 저장되어 관리 될 수 있다.
분석부(240)는 해당 서비스 서버의 취약점을 점검 및 분석한 결과를 데이터베이스에 저장하거나 관리자가 확인할 수 있도록 관리자 단말기에 제공하여 관리자가 이에 적절한 대응을 하도록 할 수 있다. 또한, 분석부(240)는 해당 서비스 서버의 취약점을 점검 및 분석한 결과를 관리자에게 전송할 알림부(250)에 요청하면, 알림부(250)는 이를 E-mail이나 메시지를 통해 관리자에게 전송할 수 있다.
이와 같이 본 발명은 포트 스캔을 통하여 공격대상이 될 수 있는 서버를 검출하고 검출된 서버로부터 기 설정된 적어도 하나의 명령어에 따른 응답 정보를 제공받아 이를 기반으로 서버의 취약점을 점검하여 그 점검한 내용을 관리 단말기에 통보함으로써, 서버의 피해를 미연에 방지할 수 있다.
도 3은 본 발명의 일실시예에 따른 서버의 취약점을 점검하기 위한 방법을 나타내는 예시도이다.
도 3에 도시한 바와 같이, 점검 서버는 접근할 수 있는 경로가 존재하는 서비스 서버를 검출할 수 있는데, 예컨대, 포트 스캔을 통해 연동하는 모든 서비스 서버의 포트에 대한 스캔을 수행하여 그 포트 스캔의 수행 결과를 기반으로 외부의 공격대상이 될 수 있는 서비스 서버를 검출할 수 있다(S310).
이를 좀더 상세히 설명하면, 점검 서버는 먼저 특정 서비스 서버가 인터넷 망에 연동하여 정상적으로 동작하고 있는지의 여부를 확인할 수 있는데, 즉, 다음의 [예문 1]과 같이 ping 명령어를 사용하여 그 응답 내용을 기반으로 확인할 수 있다.
[예문 1]
요청: ping <서비스 서버의 IP>
응답: reply from <서비스 서버의 IP> bytes=32 time < 1ms TTL=128
점검 서버는 이러한 ping 명령어를 통해 해당 서비스 서버가 인터넷 망에 연결되어 동작하고 있다고 판단하면, 소켓 통신을 통해 해당 서비스 서버의 모든 포트 예컨대, 0 ~ 65535번의 포트 중 적어도 어느 하나가 열려있는지를 확인할 수 있다. 또한, 기술적으로 ping 명령어를 허용하지 않는 서버라도 포트 스캔을 수행하여 인터넷 망에 연동하여 정상적으로 동작하고 있는지의 여부를 확인 할 수 있다.
점검 서버는 이러한 과정을 통해 외부의 공격대상이 될 수 있는 서비스 서버가 검출되면 점검 서버는 해당 서비스 서버의 상태 정보를 수집할 수 있는데, 즉, 해당 서비스 서버에 기 설정된 적어도 하나의 명령어를 전송하여 그에 대한 응답으로 응답 정보를 수집할 수 있다(S320).
이를 좀더 상세히 설명하면, 점검 서버는 해당 서비스 서버에 적어도 하나의 명령어 예컨대, 접근 권한을 요청하는 명령어, 접근을 요청하는 명령어 및 이외의 특정 응답을 요구하는 명령어 등을 전송하여 그 응답 정보를 수집할 수 있는데, 먼저 다음의 [예문 2]와 같이 명령어 창에 웹 서버에 대한 접근 권한을 요청하여 수집할 수 있다.
[예문 2]
요청: OPTION * HTTP/1.0
Host: <서비스 서버의 IP>
응답: Allow: PUT, DELETE, UPDATE
점검 서버는 이러한 웹 서버에 대한 적어도 하나의 명령어를 통해 해당 웹 서버 내의 정보를 삭제 및 변경할 수 있는지를 나타내는 응답 정보를 수집할 수 있다.
다음의 [예문 3]과 같이 명령어 창에 FTP 서버에 대한 접근 권한을 요청하여 수집할 수 있는데, 예컨대, 점검 서버는 1) 모든 이용자가 이용 가능한 anonymous 계정으로 접속이 가능한지를 체크하거나 2) 관리자 계정이나 패스워드가 일반적으로 추측 가능한 root, admin, administrator 등으로도 접속 가능한지를 체크할 수 있다.
[예문 3]
요청: ftp <서비스 서버의 IP>
user: <ID>
password: <PW>
응답: user logged in
점검 서버는 이러한 FTP 서버에 대한 적어도 하나의 명령어를 통해 해당 서비스 서버 즉, FTP 서버에 접근할 수 있는지를 나타내는 응답 정보를 수집할 수 있다.
다음의 [예문 4]와 같이 명령어 창에 DB 서버에 대한 접근을 요청하여 수집할 수 있다.
[예문 4]
요청: SELECT * FROM sysusers
SELECT * FROM sysusers
응답: ODBC 에러, JDBC 에러
점검 서버는 이러한 DB 서버에 대한 적어도 하나의 명령어를 통해 해당 서비스 서버 즉, DB 서버에 접근할 수 있는지를 나타내는 응답 정보를 수집할 수 있거나, 에러 정보나 요청한 정보를 제공 받을 수 있는데, 특히, 에러 정보는 해당 DB 서버에 접속되었으나 해당 명령어에 대한 오류가 발생한 것으로서 판단할 수 있다
이후, 점검 서버는 이렇게 수집된 응답 정보를 기반으로 서비스 서버의 취약점을 점검 및 분석할 수 있는데, 수집된 응답 정보와 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 서비스 서버의 취약점을 파악할 수 있다(S330).
결국, 점검 서버는 서비스 서버의 취약점을 관리자가 확인할 수 있도록 관리자 단말기에 제공함으로써(S340), 이를 통해 관리자는 서비스 서버의 취약점을 개선할 수 있는데, 관리자 단말기에 디스플레이 되는 내용을 도 4를 참조하여 설명한다.
도 4는 본 발명의 일실시예에 따른 점검 결과의 화면을 나타내는 예시도이다.
도 4에 도시한 바와 같이, 관리자 단말기는 점검 서버로부터 제공받은 서비 스 서버의 취약점을 관리자가 볼 수 있도록 디스플레이 되는데, 웹 서버에 대한 접근 권한 예컨대, 쓰기 및 삭제 권한을 나타낼 수 있다. 이러한 화면을 통해 관리자는 취약점이 존재하는 서비스 서버 정보 및 그 취약점 내용을 파악할 수 있다.
이와 같이 본 발명은 특정 서비스 서버에 접속한 후에 해당 서비스 서버의 취약점을 점검 및 분석하는 것이 아니라 접속 여부에 상관없이 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 통해 해당 서비스 서버의 취약점을 손쉽게 점검 및 분석할 수 있다.
본 명세서에서 개시된 시스템에서 사용되는 기능은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
본 발명에 의한, 서버의 취약점을 점검하기 위한 시스템 및 그 방법은 본 발명의 기술적 사상의 범위 내에서 다양한 형태로 변형, 응용 가능하며 상기 실시 예 에 한정되지 않는다. 또한, 상기 실시 예와 도면은 발명의 내용을 상세히 설명하기 위한 목적일 뿐, 발명의 기술적 사상의 범위를 한정하고자 하는 목적은 아니며, 이상에서 설명한 본 발명은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형, 및 변경이 가능하므로 상기 실시 예 및 첨부된 도면에 한정되는 것은 아님은 물론이며, 후술하는 청구범위뿐만이 아니라 청구범위와 균등 범위를 포함하여 판단되어야 한다.
도 1은 본 발명의 일실시예에 따른 개략적인 시스템이 구성을 나타내는 예시도이다.
도 2는 도 1에 도시된 점검 서버(130)의 상세한 구성을 나타내는 예시도이다.
도 3은 본 발명의 일실시예에 따른 서버의 취약점을 점검하기 위한 방법을 나타내는 예시도이다.
도 4는 본 발명의 일실시예에 따른 점검 결과의 화면을 나타내는 예시도이다.
< 도면의 주요 부분에 대한 부호의 설명 >
110: 사용자 단말기
120: 서비스 서버
130: 점검 서버
131: 데이터베이스
140: 관리자 단말기
210: 제1 인터페이스
220: 스캔부
230: 수집부
240: 분석부
250: 알림부
260: 제2 인터페이스
270: 제3 인터페이스
Claims (21)
- 서비스를 제공함에 따라 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여, 수집된 상기 응답 정보를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석하는 점검 서버;상기 서비스 서버의 취약점을 점검 및 분석한 결과를 디스플레이 하는 관리 단말기 및상기 적어도 하나의 서비스 서버마다 그에 상응하는 취약점에 대한 패턴 정보를 저장하여 관리하는 데이터베이스를 포함하는 서버의 취약점을 점검하기 위한 시스템.
- 제1 항에 있어서,상기 점검 서버는,상기 서비스를 제공하는 적어도 하나의 서비스 서버들에 대한 포트 스캔을 수행하여 상기 포트 스캔의 수행 결과에 따라 외부의 공격대상이 될 수 있는 서비스 서버를 검출하고,검출된 상기 서비스 서버에 상기 기 설정된 적어도 하나의 명령어를 전송하며, 전송된 상기 명령어에 대한 응답 정보를 수집하여 수집된 상기 응답 정보를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 시스템.
- 제2 항에 있어서,상기 점검 서버는,상기 포트 스캔의 수행 결과에 따라, 적어도 하나의 포트가 열려있는 서비스 서버를 상기 외부의 공격대상이 될 수 있는 서비스 서버로 검출하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 시스템.
- 제1 항에 있어서,상기 점검 서버는,상기 적어도 하나의 서비스 서버로부터 수집된 기 설정된 적어도 하나의 명령어에 대한 응답 정보와 상기 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 상기 서비스 서버의 취약점을 점검 및 분석하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 시스템.
- 제1 항에 있어서,상기 명령어는,상기 서비스 서버로의 접근 권한을 요청하는 명령어, 접근을 요청하는 명령어 및 특정 응답을 요구하는 명령어 중 어느 하나인 것을 특징으로 하는 서버의 취약점을 점검하기 위한 시스템.
- 서비스를 제공함에 따라 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버를 검출하는 스캔부;검출된 상기 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하는 수집부; 및수집된 상기 응답 정보를 기반으로 상기 적어도 하나의 서비스 서버의 취약점을 점검 및 분석하는 분석부를 포함하는 서버의 취약점을 점검하기 위한 시스템.
- 제6 항에 있어서,상기 스캔부는,상기 서비스를 제공하는 적어도 하나의 서비스 서버들에 대한 포트 스캔을 수행하고,상기 포트 스캔의 수행 결과에 따라, 적어도 하나의 포트가 열려있는 서비스 서버를 상기 외부의 공격대상이 될 수 있는 서비스 서버로 검출하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 시스템.
- 제6 항에 있어서,상기 수집부는,검출된 상기 외부의 공격대상이 될 수 있는 서비스 서버에 상기 기 설정된 적어도 하나의 명령어를 순차적으로 전송하고, 전송된 상기 적어도 하나의 명령어에 대한 상기 응답 정보를 수집하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 시스템.
- 제6 항에 있어서,상기 분석부는,상기 적어도 하나의 서비스 서버로부터 수집된 기 설정된 적어도 하나의 명령어에 대한 응답 정보와 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 상기 서비스 서버의 취약점을 점검 및 분석하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 시스템.
- 제6 항에 있어서,상기 분석부는,상기 서비스 서버의 취약점을 점검 및 분석한 결과를 상기 데이터베이스에 저장하거나, 관리자가 확인할 수 있도록 관리 단말기에 제공하거나, 상기 관리자에게 알림 메시지를 전송하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 시스템.
- 점검 서버가 적어도 하나의 서비스 서버마다 그에 상응하는 취약점에 대한 패턴 정보를 데이터베이스에 저장하여 관리하는 단계;상기 점검 서버가 서비스를 제공함에 따라 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여, 수집된 상기 응답 정보를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석하는 단계; 및관리 단말기가 상기 서비스 서버의 취약점을 점검 및 분석한 결과를 디스플레이 하는 단계를 포함하는 서버의 취약점을 점검하기 위한 방법.
- 제11 항에 있어서,상기 서비스 서버의 취약점을 점검 및 분석하는 단계는,상기 서비스를 제공하는 적어도 하나의 서버들에 대한 포트 스캔을 수행하여 상기 포트 스캔의 수행 결과에 따라 외부의 공격대상이 될 수 있는 서비스 서버를 검출하는 단계; 및검출된 상기 서비스 서버에 상기 기 설정된 적어도 하나의 명령어를 전송하며, 전송된 상기 명령어에 대한 응답 정보를 수집하여 수집된 상기 응답 정보를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석하는 단계를 포함하는 서버의 취약점을 점검하기 위한 방법.
- 제12 항에 있어서,상기 서비스 서버를 검출하는 단계는,상기 포트 스캔의 수행 결과에 따라, 적어도 하나의 포트가 열려있는 서비스 서버를 상기 외부의 공격대상이 될 수 있는 서비스 서버로 검출하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 방법.
- 제11 항에 있어서,상기 서비스 서버의 취약점을 점검 및 분석하는 단계는,상기 적어도 하나의 서비스 서버로부터 수집된 기 설정된 적어도 하나의 명령어에 대한 응답 정보와 상기 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 상기 서비스 서버의 취약점을 점검 및 분석하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 방법.
- 제11 항에 있어서,상기 명령어는,상기 서비스 서버로의 접근 권한을 요청하는 명령어, 접근을 요청하는 명령어 및 특정 응답을 요구하는 명령어 중 어느 하나인 것을 특징으로 하는 서버의 취약점을 점검하기 위한 방법.
- 서비스를 제공함에 따라 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버를 검출하는 단계;검출된 상기 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응 답 정보를 수집하는 단계; 및수집된 상기 응답 정보를 기반으로 상기 적어도 하나의 서비스 서버의 취약점을 점검 및 분석하는 단계를 포함하는 서버의 취약점을 점검하기 위한 방법.
- 제16 항에 있어서,상기 서비스 서버를 검출하는 단계는,상기 서비스를 제공하는 적어도 하나의 서비스 서버들에 대한 포트 스캔을 수행하는 단계; 및상기 포트 스캔의 수행 결과에 따라, 적어도 하나의 포트가 열려있는 서비스 서버를 상기 외부의 공격대상이 될 수 있는 서비스 서버로 검출하는 단계를 포함하는 서버의 취약점을 점검하기 위한 방법.
- 제16 항에 있어서,상기 응답 정보를 수집하는 단계는,검출된 상기 외부의 공격대상이 될 수 있는 서비스 서버에 상기 기 설정된 적어도 하나의 명령어를 순차적으로 전송하고, 전송된 상기 적어도 하나의 명령어에 대한 상기 응답 정보를 수집하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 방법.
- 제16 항에 있어서,상기 서비스 서버의 취약점을 점검 및 분석하는 단계는,상기 적어도 하나의 서비스 서버로부터 수집된 기 설정된 적어도 하나의 명령어에 대한 응답 정보와 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 상기 서비스 서버의 취약점을 점검 및 분석하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 방법.
- 제16 항에 있어서,상기 서비스 서버의 취약점을 점검 및 분석한 결과를 상기 데이터베이스에 저장하거나, 관리자가 확인할 수 있도록 관리 단말기에 제공하거나, 상기 관리자에게 알림 메시지를 전송하는 단계를 더 포함하는 서버의 취약점을 점검하기 위한 방법.
- 제11 항 내지 제20 항 중 어느 한 항의 방법을 수행하기 위한 컴퓨터로 판독 가능한 프로그램을 기록한 기록 매체.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080047552A KR20090121579A (ko) | 2008-05-22 | 2008-05-22 | 서버의 취약점을 점검하기 위한 시스템 및 그 방법 |
CN200910203214.8A CN101588247B (zh) | 2008-05-22 | 2009-05-20 | 用于检测服务器的漏洞的系统和方法 |
CN201510603266.XA CN105306445B (zh) | 2008-05-22 | 2009-05-20 | 用于检测服务器的漏洞的系统和方法 |
JP2009122817A JP2009282983A (ja) | 2008-05-22 | 2009-05-21 | サーバーの脆弱点を点検するためのシステム及びその方法 |
US12/471,021 US20100235917A1 (en) | 2008-05-22 | 2009-05-22 | System and method for detecting server vulnerability |
SG2011086634A SG176513A1 (en) | 2008-05-22 | 2009-05-22 | System and method for detecting vulnerability of server |
SG200903511-4A SG157330A1 (en) | 2008-05-22 | 2009-05-22 | System and method for detecting vulnerability of server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080047552A KR20090121579A (ko) | 2008-05-22 | 2008-05-22 | 서버의 취약점을 점검하기 위한 시스템 및 그 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20090121579A true KR20090121579A (ko) | 2009-11-26 |
Family
ID=41372325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080047552A KR20090121579A (ko) | 2008-05-22 | 2008-05-22 | 서버의 취약점을 점검하기 위한 시스템 및 그 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20100235917A1 (ko) |
JP (1) | JP2009282983A (ko) |
KR (1) | KR20090121579A (ko) |
CN (2) | CN105306445B (ko) |
SG (2) | SG176513A1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532760A (zh) * | 2013-10-18 | 2014-01-22 | 北京奇虎科技有限公司 | 用于分析在各主机上执行的命令的分析设备、系统和方法 |
KR20190095703A (ko) * | 2018-02-07 | 2019-08-16 | 사단법인 금융보안원 | 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템, 방법 및 이를 기록한 기록매체 |
KR20220010992A (ko) * | 2020-07-20 | 2022-01-27 | 김동진 | 웹 사이트 정보제공시스템 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9268945B2 (en) | 2010-03-19 | 2016-02-23 | Contrast Security, Llc | Detection of vulnerabilities in computer systems |
US8458798B2 (en) * | 2010-03-19 | 2013-06-04 | Aspect Security Inc. | Detection of vulnerabilities in computer systems |
US8898289B1 (en) * | 2011-03-22 | 2014-11-25 | Netapp, Inc. | Distributed event processing method and architecture |
JP6036464B2 (ja) * | 2013-03-26 | 2016-11-30 | 富士通株式会社 | プログラム、診断方法及び診断システム |
US9177143B2 (en) | 2013-05-17 | 2015-11-03 | International Business Machines Corporation | Progressive static security analysis |
GB2515778A (en) | 2013-07-03 | 2015-01-07 | Ibm | Measuring robustness of web services to denial of service attacks |
CN104426850A (zh) * | 2013-08-23 | 2015-03-18 | 南京理工大学常熟研究院有限公司 | 基于插件的漏洞检测方法 |
CN105306414A (zh) * | 2014-06-13 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 端口漏洞的检测方法、装置及系统 |
CN104506522B (zh) * | 2014-12-19 | 2017-12-26 | 北京神州绿盟信息安全科技股份有限公司 | 漏洞扫描方法及装置 |
CN106033512A (zh) * | 2015-03-20 | 2016-10-19 | 中兴通讯股份有限公司 | 一种安全漏洞加固方法及系统 |
US10567396B2 (en) | 2015-12-15 | 2020-02-18 | Webroot Inc. | Real-time scanning of IP addresses |
CN105528546B (zh) * | 2015-12-25 | 2018-09-25 | 北京金山安全软件有限公司 | 一种挖掘漏洞的方法、装置及电子设备 |
CN107122665B (zh) * | 2016-02-25 | 2019-08-13 | 腾讯科技(深圳)有限公司 | 漏洞检测方法以及漏洞检测装置 |
US10972456B2 (en) | 2016-11-04 | 2021-04-06 | Microsoft Technology Licensing, Llc | IoT device authentication |
US10528725B2 (en) | 2016-11-04 | 2020-01-07 | Microsoft Technology Licensing, Llc | IoT security service |
CN106921680B (zh) * | 2017-05-05 | 2018-07-06 | 腾讯科技(深圳)有限公司 | 一种端口扫描方法及装置 |
CN110311912B (zh) * | 2019-07-01 | 2022-06-21 | 深信服科技股份有限公司 | 云端服务器、内网扫描客户端、系统、内网远程扫描方法、装置及存储介质 |
CN110971599A (zh) * | 2019-11-29 | 2020-04-07 | 杭州迪普科技股份有限公司 | 漏洞扫描方法和装置 |
US20210234878A1 (en) * | 2020-01-26 | 2021-07-29 | Check Point Software Technologies Ltd. | Method and system to determine device vulnerabilities by scanner analysis |
CN111382446A (zh) * | 2020-03-15 | 2020-07-07 | 黎明职业大学 | 一种计算机软件常见漏洞的探测方法 |
US11290480B2 (en) | 2020-05-26 | 2022-03-29 | Bank Of America Corporation | Network vulnerability assessment tool |
CN112165498B (zh) * | 2020-11-12 | 2022-10-25 | 北京华云安信息技术有限公司 | 一种渗透测试的智能决策方法及装置 |
CN112968887B (zh) * | 2021-02-02 | 2022-09-27 | 中国农业银行股份有限公司 | 数据处理方法、数据处理装置及相关设备 |
Family Cites Families (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892903A (en) * | 1996-09-12 | 1999-04-06 | Internet Security Systems, Inc. | Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system |
US6378129B1 (en) * | 1998-03-30 | 2002-04-23 | International Business Machines Corporation | Video server content synchronization |
US6574737B1 (en) * | 1998-12-23 | 2003-06-03 | Symantec Corporation | System for penetrating computer or computer network |
US6301668B1 (en) * | 1998-12-29 | 2001-10-09 | Cisco Technology, Inc. | Method and system for adaptive network security using network vulnerability assessment |
US6205552B1 (en) * | 1998-12-31 | 2001-03-20 | Mci Worldcom, Inc. | Method and apparatus for checking security vulnerability of networked devices |
WO2001065330A2 (en) * | 2000-03-03 | 2001-09-07 | Sanctum Ltd. | System for determining web application vulnerabilities |
EP1259882A1 (en) * | 2000-03-27 | 2002-11-27 | Network Security Systems, Inc. | Internet/network security method and system for checking security of a client from a remote facility |
JP2002175010A (ja) * | 2000-09-29 | 2002-06-21 | Shinu Ko | ホームページ改竄防止システム |
CN1744527A (zh) * | 2000-12-28 | 2006-03-08 | 松下电器产业株式会社 | 信息处理系统 |
US20030056116A1 (en) * | 2001-05-18 | 2003-03-20 | Bunker Nelson Waldo | Reporter |
JP2004538692A (ja) * | 2001-07-24 | 2004-12-24 | ワールドコム・インコーポレイテッド | ネットワークセキュリティアーキテクチャ |
CN1421771A (zh) * | 2001-11-27 | 2003-06-04 | 四川安盟科技有限责任公司 | 一种有效防御未知攻击手法的网络入侵安全防御系统 |
US7664845B2 (en) * | 2002-01-15 | 2010-02-16 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7155670B2 (en) * | 2002-01-18 | 2006-12-26 | Internet Disclosure Co., Ltd. | Document authoring system and authoring management program |
JP4291999B2 (ja) * | 2002-01-18 | 2009-07-08 | 株式会社インターネットディスクロージャー | 書類作成システム及び作成管理プログラム |
US20030212779A1 (en) * | 2002-04-30 | 2003-11-13 | Boyter Brian A. | System and Method for Network Security Scanning |
US7322044B2 (en) * | 2002-06-03 | 2008-01-22 | Airdefense, Inc. | Systems and methods for automated network policy exception detection and correction |
US7603711B2 (en) * | 2002-10-31 | 2009-10-13 | Secnap Networks Security, LLC | Intrusion detection system |
JP4619792B2 (ja) * | 2002-11-15 | 2011-01-26 | オムロンオートモーティブエレクトロニクス株式会社 | サービス提供方法、サービス提供サーバ、サービス提供プログラム、サービス提供プログラムを記録した記録媒体、制御装置、端末処理プログラム、端末処理プログラムを記録した記録媒体、サービス提供サーバの制御方法、および、サービス提供システム |
US7536456B2 (en) * | 2003-02-14 | 2009-05-19 | Preventsys, Inc. | System and method for applying a machine-processable policy rule to information gathered about a network |
JP2004286663A (ja) * | 2003-03-24 | 2004-10-14 | Shimadzu Corp | 自動分析装置 |
US20040193918A1 (en) * | 2003-03-28 | 2004-09-30 | Kenneth Green | Apparatus and method for network vulnerability detection and compliance assessment |
US8127359B2 (en) * | 2003-04-11 | 2012-02-28 | Samir Gurunath Kelekar | Systems and methods for real-time network-based vulnerability assessment |
US20040225877A1 (en) * | 2003-05-09 | 2004-11-11 | Zezhen Huang | Method and system for protecting computer system from malicious software operation |
JP2004341922A (ja) * | 2003-05-16 | 2004-12-02 | Canon Inc | 受信装置、設定装置、接続要求装置、方法、及び、プログラム |
JP2004343533A (ja) * | 2003-05-16 | 2004-12-02 | Canon Inc | 受信装置、設定装置、接続要求装置、方法、及び、プログラム |
ES2423491T3 (es) * | 2003-11-12 | 2013-09-20 | The Trustees Of Columbia University In The City Of New York | Aparato, procedimiento y medio para detectar una anomalía de carga útil usando la distribución en n-gramas de datos normales |
US7818781B2 (en) * | 2004-10-01 | 2010-10-19 | Microsoft Corporation | Behavior blocking access control |
JP2006107387A (ja) * | 2004-10-08 | 2006-04-20 | Sanwa Comtec Kk | オンラインサービスのリアルタイムセキュリティ証明のための方法および装置 |
US20060080656A1 (en) * | 2004-10-12 | 2006-04-13 | Microsoft Corporation | Methods and instructions for patch management |
US20060101520A1 (en) * | 2004-11-05 | 2006-05-11 | Schumaker Troy T | Method to manage network security over a distributed network |
US7941856B2 (en) * | 2004-12-06 | 2011-05-10 | Wisconsin Alumni Research Foundation | Systems and methods for testing and evaluating an intrusion detection system |
US8281401B2 (en) * | 2005-01-25 | 2012-10-02 | Whitehat Security, Inc. | System for detecting vulnerabilities in web applications using client-side application interfaces |
US7784099B2 (en) * | 2005-02-18 | 2010-08-24 | Pace University | System for intrusion detection and vulnerability assessment in a computer network using simulation and machine learning |
CN100463461C (zh) * | 2005-05-10 | 2009-02-18 | 西安交通大学 | 主动式网络安全漏洞检测器 |
US8347392B2 (en) * | 2005-08-25 | 2013-01-01 | Hewlett-Packard Development Company, L.P. | Apparatus and method for analyzing and supplementing a program to provide security |
US9055093B2 (en) * | 2005-10-21 | 2015-06-09 | Kevin R. Borders | Method, system and computer program product for detecting at least one of security threats and undesirable computer files |
US8082586B2 (en) * | 2005-11-22 | 2011-12-20 | International Business Machines Corporation | Snoop echo response extractor |
US8141148B2 (en) * | 2005-11-28 | 2012-03-20 | Threatmetrix Pty Ltd | Method and system for tracking machines on a network using fuzzy GUID technology |
US7797738B1 (en) * | 2005-12-14 | 2010-09-14 | At&T Corp. | System and method for avoiding and mitigating a DDoS attack |
US8862730B1 (en) * | 2006-03-28 | 2014-10-14 | Symantec Corporation | Enabling NAC reassessment based on fingerprint change |
KR20070104113A (ko) * | 2006-04-21 | 2007-10-25 | 엘지이노텍 주식회사 | 냉각팬 모듈 |
US8615800B2 (en) * | 2006-07-10 | 2013-12-24 | Websense, Inc. | System and method for analyzing web content |
US9654495B2 (en) * | 2006-12-01 | 2017-05-16 | Websense, Llc | System and method of analyzing web addresses |
CN100550738C (zh) * | 2007-02-06 | 2009-10-14 | 上海交通大学 | 一种分布式网络的认证方法和系统 |
US8488488B1 (en) * | 2007-02-22 | 2013-07-16 | Cisco Technology, Inc. | Mitigating threats in a network |
EP2132675B1 (en) * | 2007-03-06 | 2019-09-11 | Help/Systems, LLC | System and method for providing application penetration testing |
US8850587B2 (en) * | 2007-05-04 | 2014-09-30 | Wipro Limited | Network security scanner for enterprise protection |
US20080282338A1 (en) * | 2007-05-09 | 2008-11-13 | Beer Kevin J | System and method for preventing the reception and transmission of malicious or objectionable content transmitted through a network |
US8256003B2 (en) * | 2007-05-10 | 2012-08-28 | Microsoft Corporation | Real-time network malware protection |
CN101334778B (zh) * | 2007-06-29 | 2011-08-03 | 国际商业机器公司 | 管理数据库连接的方法和系统 |
WO2009039434A2 (en) * | 2007-09-21 | 2009-03-26 | Breach Security, Inc. | System and method for detecting security defects in applications |
CN101123506B (zh) * | 2007-09-24 | 2011-07-20 | 北京飞天诚信科技有限公司 | 敏感信息监控及自动恢复的系统和方法 |
KR20090038683A (ko) * | 2007-10-16 | 2009-04-21 | 한국전자통신연구원 | 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단방법 |
KR100916324B1 (ko) * | 2007-11-08 | 2009-09-11 | 한국전자통신연구원 | 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템 |
US8201245B2 (en) * | 2007-12-05 | 2012-06-12 | International Business Machines Corporation | System, method and program product for detecting computer attacks |
US20090178131A1 (en) * | 2008-01-08 | 2009-07-09 | Microsoft Corporation | Globally distributed infrastructure for secure content management |
US8266672B2 (en) * | 2008-03-21 | 2012-09-11 | Sophos Plc | Method and system for network identification via DNS |
KR101027928B1 (ko) * | 2008-07-23 | 2011-04-12 | 한국전자통신연구원 | 난독화된 악성 웹페이지 탐지 방법 및 장치 |
CN101383735A (zh) * | 2008-10-15 | 2009-03-11 | 阿里巴巴集团控股有限公司 | 一种服务器的检查方法、设备和系统 |
US8448245B2 (en) * | 2009-01-17 | 2013-05-21 | Stopthehacker.com, Jaal LLC | Automated identification of phishing, phony and malicious web sites |
US20100218256A1 (en) * | 2009-02-26 | 2010-08-26 | Network Security Systems plus, Inc. | System and method of integrating and managing information system assessments |
-
2008
- 2008-05-22 KR KR1020080047552A patent/KR20090121579A/ko active Search and Examination
-
2009
- 2009-05-20 CN CN201510603266.XA patent/CN105306445B/zh not_active Expired - Fee Related
- 2009-05-20 CN CN200910203214.8A patent/CN101588247B/zh not_active Expired - Fee Related
- 2009-05-21 JP JP2009122817A patent/JP2009282983A/ja active Pending
- 2009-05-22 US US12/471,021 patent/US20100235917A1/en not_active Abandoned
- 2009-05-22 SG SG2011086634A patent/SG176513A1/en unknown
- 2009-05-22 SG SG200903511-4A patent/SG157330A1/en unknown
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532760A (zh) * | 2013-10-18 | 2014-01-22 | 北京奇虎科技有限公司 | 用于分析在各主机上执行的命令的分析设备、系统和方法 |
KR20190095703A (ko) * | 2018-02-07 | 2019-08-16 | 사단법인 금융보안원 | 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템, 방법 및 이를 기록한 기록매체 |
KR20220010992A (ko) * | 2020-07-20 | 2022-01-27 | 김동진 | 웹 사이트 정보제공시스템 |
Also Published As
Publication number | Publication date |
---|---|
SG176513A1 (en) | 2011-12-29 |
JP2009282983A (ja) | 2009-12-03 |
CN101588247B (zh) | 2015-10-21 |
CN105306445A (zh) | 2016-02-03 |
SG157330A1 (en) | 2009-12-29 |
US20100235917A1 (en) | 2010-09-16 |
CN101588247A (zh) | 2009-11-25 |
CN105306445B (zh) | 2018-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20090121579A (ko) | 서버의 취약점을 점검하기 위한 시스템 및 그 방법 | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
CN1841397B (zh) | 聚合计算机系统的知识库以主动保护计算机免受恶意软件侵害 | |
US8302198B2 (en) | System and method for enabling remote registry service security audits | |
US9438616B2 (en) | Network asset information management | |
CN112637220B (zh) | 一种工控系统安全防护方法及装置 | |
Tien et al. | KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches | |
US9871811B2 (en) | Identifying security properties of systems from application crash traffic | |
US20060156407A1 (en) | Computer model of security risks | |
US10033761B2 (en) | System and method for monitoring falsification of content after detection of unauthorized access | |
EP2998901B1 (en) | Unauthorized-access detection system and unauthorized-access detection method | |
CN104468632A (zh) | 防御漏洞攻击的方法、设备及系统 | |
JP2016503936A (ja) | アプリケーション及びファイル脆弱性を識別して報告するためのシステム及び方法 | |
KR102222377B1 (ko) | 위협 대응 자동화 방법 | |
CN110868403B (zh) | 一种识别高级持续性攻击apt的方法及设备 | |
JP5656266B2 (ja) | ブラックリスト抽出装置、抽出方法および抽出プログラム | |
KR20170091989A (ko) | 산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법 | |
CN111556044A (zh) | 一种网络安全系统 | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
KR101494329B1 (ko) | 악성 프로세스 검출을 위한 시스템 및 방법 | |
CN110086812B (zh) | 一种安全可控的内网安全巡警系统及方法 | |
KR101022167B1 (ko) | 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치 | |
US11863577B1 (en) | Data collection and analytics pipeline for cybersecurity | |
WO2015178002A1 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
KR20170015178A (ko) | 소스 코드를 분석하여 보안 취약점과 웹쉘을 탐지하는 웹 서버 보안 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20110223 Effective date: 20111118 |