KR20090121579A - 서버의 취약점을 점검하기 위한 시스템 및 그 방법 - Google Patents

서버의 취약점을 점검하기 위한 시스템 및 그 방법 Download PDF

Info

Publication number
KR20090121579A
KR20090121579A KR1020080047552A KR20080047552A KR20090121579A KR 20090121579 A KR20090121579 A KR 20090121579A KR 1020080047552 A KR1020080047552 A KR 1020080047552A KR 20080047552 A KR20080047552 A KR 20080047552A KR 20090121579 A KR20090121579 A KR 20090121579A
Authority
KR
South Korea
Prior art keywords
service server
server
vulnerability
checking
command
Prior art date
Application number
KR1020080047552A
Other languages
English (en)
Inventor
구영배
박의원
고창섭
이승완
김동현
정호진
진성훈
Original Assignee
주식회사 이베이지마켓
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이베이지마켓 filed Critical 주식회사 이베이지마켓
Priority to KR1020080047552A priority Critical patent/KR20090121579A/ko
Priority to CN200910203214.8A priority patent/CN101588247B/zh
Priority to CN201510603266.XA priority patent/CN105306445B/zh
Priority to JP2009122817A priority patent/JP2009282983A/ja
Priority to US12/471,021 priority patent/US20100235917A1/en
Priority to SG2011086634A priority patent/SG176513A1/en
Priority to SG200903511-4A priority patent/SG157330A1/en
Publication of KR20090121579A publication Critical patent/KR20090121579A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

본 발명에 의한 서버의 취약점을 점검하기 위한 시스템 및 그 방법이 개시된다. 본 발명에 따른 시스템은 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여, 이를 기반으로 서비스 서버의 취약점을 점검 및 분석하는 점검 서버, 서비스 서버의 취약점을 점검 및 분석한 결과를 디스플레이 하는 관리 단말기 및 적어도 하나의 서비스 서버마다 그에 상응하는 취약점에 대한 패턴 정보를 저장하여 관리하는 데이터베이스를 포함한다. 또한, 본 발명에 따른 방법은 점검 서버가 적어도 하나의 서비스 서버마다 그에 상응하는 취약점에 대한 패턴 정보를 데이터베이스에 저장하여 관리하는 단계, 점검 서버가 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여, 이를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석하는 단계 및 관리 단말기가 서비스 서버의 취약점을 점검 및 분석한 결과를 디스플레이 하는 단계를 포함한다. 이를 통해, 본 발명은 서버의 취약점을 효율적으로 관리하고 서버의 피해를 미연에 방지할 수 있다.
Figure P1020080047552
포트 스캔, 공격대상, 서버, 취약점, 점검 서버

Description

서버의 취약점을 점검하기 위한 시스템 및 그 방법{System for checking vulnerabilities of servers and Method thereof}
본 발명은 서비스를 제공하는 서버의 취약점을 점검하기 위한 시스템 및 그 방법에 관한 것이다.
오늘날 인터넷이 발달함에 따라 웹 사이트의 수는 폭발적으로 증가하고 있으며, 그에 따라 서비스를 제공하는 서버들의 수도 폭발적으로 증가하고 있다. 하지만 대량으로 늘어나고 있는 서버들은 동작하는 환경이 다르고 요구되는 기능이 다르기 때문에 보안 수준을 일정한 수준으로 유지하고 수동으로 점검하는 것은 매우 어렵다.
이러한 부분을 이용해 공격자들은 보안상 취약한 서버들에 침투하여 공격자가 만들어 놓은 악성 프로그램이나 파일들을 올리고 이를 원격지에서 실행시킴으로써 중요한 정보를 탈취하거나 웹 사이트를 변조시켜 서비스를 제공하는 해당 업체에 치명적인 피해를 가할 수 있다. 이는 특정 서버에 피해를 줄 수 있을 뿐만 아니라 동일한 네트워크 상에 있는 다른 서버에도 피해를 줄 수 있기 때문에 더 큰 문제가 되고 있다.
하지만, 기존의 백신 프로그램이나 악성코드 탐지 프로그램으로는 공격자가 서버의 취약성을 이용하는 경우 공격자가 만든 프로그램이나 파일이 바이러스나 악성코드가 아니기 때문에 탐지하기가 어렵다. 그래서 서버가 공격 당한 경우 특이한 현상이 발생하기 전에는 해당 업체에서 그 피해 사실을 인지하기가 어렵고 인지하더라도 이미 중요정보가 유출된 후거나 웹사이트가 변조 되어버린 후인 경우가 대부분이다.
그래서 이러한 피해를 사전에 예방하기 위해서 서버들의 취약점을 점검하여 그 이상여부를 판단하고 이에 대처할 수 있는 점검 시스템의 개발이 필요한 상황이다.
본 발명은 포트 스캔을 통하여 공격대상이 될 수 있는 서버를 검출하고 검출된 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 제공받아 이를 기반으로 서버의 취약점을 점검 및 분석함으로써, 서버의 취약점을 효율적으로 관리할 수 있도록 하는 서버의 취약점을 점검하기 위한 시스템 및 그 방법을 제공할 수 있다.
또한, 본 발명은 포트 스캔을 통하여 공격대상이 될 수 있는 서버를 검출하고 검출된 서버로부터 기 설정된 적어도 하나의 명령어에 따른 응답 정보를 제공받아 이를 기반으로 서버의 취약점을 점검하여 그 점검한 내용을 관리 단말기에 통보함으로써, 서버의 피해를 미연에 방지할 수 있도록 하는 서버의 취약점을 점검하기 위한 시스템 및 그 방법을 제공할 수 있다.
이를 위하여, 본 발명의 한 관점에 따른 서버의 취약점을 점검하기 위한 시스템은 서비스를 제공함에 따라 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여, 수집된 상기 응답 정보를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석하는 점검 서버, 상기 서비스 서버의 취약점을 점검 및 분석한 결과를 디스플레이 하는 관리 단말기 및 상기 적어도 하나의 서비스 서버마다 그에 상응하는 취약점에 대한 패턴 정보를 저장하여 관리하는 데이터베이스를 포함할 수 있다.
상기 점검 서버는 상기 서비스를 제공하는 적어도 하나의 서비스 서버들에 대한 포트 스캔을 수행하여 상기 포트 스캔의 수행 결과에 따라 외부의 공격대상이 될 수 있는 서비스 서버를 검출하고, 검출된 상기 서비스 서버에 상기 기 설정된 적어도 하나의 명령어를 전송하며, 전송된 상기 명령어에 대한 응답 정보를 수집하여 수집된 상기 응답 정보를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석할 수 있다.
특히, 상기 점검 서버는 상기 포트 스캔의 수행 결과에 따라, 적어도 하나의 포트가 열려있는 서비스 서버를 상기 외부의 공격대상이 될 수 있는 서비스 서버로 검출할 수 있다. 또한, 상기 점검 서버는 상기 적어도 하나의 서비스 서버로부터 수집된 기 설정된 적어도 하나의 명령어에 대한 응답 정보와 상기 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 상기 서비스 서버의 취약점을 점검 및 분석할 수 있다.
이때, 상기 명령어는 상기 서비스 서버로의 접근 권한을 요청하는 명령어, 접근을 요청하는 명령어 및 특정 응답을 요구하는 명령어 중 어느 하나를 의미할 수 있다.
본 발명의 다른 한 관점에 따른 서버의 취약점을 점검하기 위한 시스템은 서비스를 제공함에 따라 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버를 검출하는 스캔부, 검출된 상기 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하는 수집부 및 수집된 상기 응답 정보를 기반으로 상기 적어도 하나의 서비스 서버의 취약점을 점검 및 분석하는 분석부를 포함할 수 있다.
상기 스캔부는 상기 서비스를 제공하는 적어도 하나의 서비스 서버들에 대한 포트 스캔을 수행하고, 상기 포트 스캔의 수행 결과에 따라, 적어도 하나의 포트가 열려있는 서비스 서버를 상기 외부의 공격대상이 될 수 있는 서비스 서버로 검출할 수 있다.
상기 수집부는 검출된 상기 외부의 공격대상이 될 수 있는 서비스 서버에 상기 기 설정된 적어도 하나의 명령어를 순차적으로 전송하고, 전송된 상기 적어도 하나의 명령어에 대한 상기 응답 정보를 수집할 수 있다.
상기 분석부는 상기 적어도 하나의 서비스 서버로부터 수집된 기 설정된 적어도 하나의 명령어에 대한 응답 정보와 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 상기 서비스 서버의 취약점을 점검 및 분석할 수 있다. 또한, 상기 분석부는 상기 서비스 서버의 취약점을 점검 및 분석한 결과를 상기 데이터베이스에 저장하거나, 관리자가 확인할 수 있도록 관리 단말기에 제공하거나, 상기 관리자에게 알림 메시지를 전송할 수 있다.
본 발명의 또 다른 한 관점에 따른 서버의 취약점을 점검하기 위한 방법은 점검 서버가 적어도 하나의 서비스 서버마다 그에 상응하는 취약점에 대한 패턴 정보를 데이터베이스에 저장하여 관리하는 단계, 상기 점검 서버가 서비스를 제공함에 따라 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여, 수집된 상기 응답 정보를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석하는 단계 및 관리 단말기가 상기 서비스 서버의 취약점을 점검 및 분석한 결과를 디스플레이 하는 단계를 포함할 수 있다.
상기 서비스 서버의 취약점을 점검 및 분석하는 단계는 상기 서비스를 제공하는 적어도 하나의 서비스 서버들에 대한 포트 스캔을 수행하여 상기 포트 스캔의 수행 결과에 따라 외부의 공격대상이 될 수 있는 서비스 서버를 검출하는 단계 및 검출된 상기 서비스 서버에 상기 기 설정된 적어도 하나의 명령어를 전송하며, 전송된 상기 명령어에 대한 응답 정보를 수집하여 수집된 상기 응답 정보를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석하는 단계를 포함할 수 있다.
특히, 상기 서비스 서버를 검출하는 단계는 상기 포트 스캔의 수행 결과에 따라, 적어도 하나의 포트가 열려있는 서비스 서버를 상기 외부의 공격대상이 될 수 있는 서비스 서버로 검출할 수 있다. 상기 서비스 서버의 취약점을 점검 및 분석하는 단계는 상기 적어도 하나의 서비스 서버로부터 수집된 기 설정된 적어도 하나의 명령어에 대한 응답 정보와 상기 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 상기 서비스 서버의 취약점을 점검 및 분석할 수 있다.
이때, 상기 명령어는 상기 서비스 서버로의 접근 권한을 요청하는 명령어, 접근을 요청하는 명령어 및 특정 응답을 요구하는 명령어 중 어느 하나를 의미할 수 있다.
또한, 본 발명의 또 다른 한 관점에 따른 서버의 취약점을 점검하기 위한 방법은 서비스를 제공함에 따라 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버를 검출하는 단계, 검출된 상기 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하는 단계 및 수집된 상기 응답 정보를 기반으로 상기 적어도 하나의 서비스 서버의 취약점을 점검 및 분석하는 단계를 포함할 수 있다.
상기 서비스 서버를 검출하는 단계는 상기 서비스를 제공하는 적어도 하나의 서비스 서버들에 대한 포트 스캔을 수행하는 단계 및 상기 포트 스캔의 수행 결과에 따라, 적어도 하나의 포트가 열려있는 서비스 서버를 상기 외부의 공격대상이 될 수 있는 서비스 서버로 검출하는 단계를 포함할 수 있다.
상기 응답 정보를 수집하는 단계는 검출된 상기 외부의 공격대상이 될 수 있는 서비스 서버에 상기 기 설정된 적어도 하나의 명령어를 순차적으로 전송하고, 전송된 상기 적어도 하나의 명령어에 대한 상기 응답 정보를 수집할 수 있다.
상기 서버의 취약점을 점검 및 분석하는 단계는 상기 적어도 하나의 서비스 서버로부터 수집된 기 설정된 적어도 하나의 명령어에 대한 응답 정보와 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 상기 서비스 서버의 취약점을 점검 및 분석할 수 있다.
또한, 본 발명에 따른 방법은 상기 서비스 서버의 취약점을 점검 및 분석한 결과를 상기 데이터베이스에 저장하거나, 관리자가 확인할 수 있도록 관리 단말기에 제공하거나, 상기 관리자에게 알림 메시지를 전송하는 단계를 더 포함할 수 있다.
이하에서는, 본 발명의 일실시예에 따른 서버의 취약점을 점검하기 위한 시스템 및 그 방법을 첨부된 도 1 내지 도 4를 참조하여 상세히 설명한다.
본 발명은 서비스를 제공하는 서비스 서버의 취약점을 점검 및 분석할 수 있 는 새로운 시스템을 제안한다. 즉, 본 발명은 포트 스캔을 통하여 공격대상이 될 수 있는 서버를 검출하고 검출된 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 제공받아 이를 기반으로 서버의 취약점을 점검 및 분석하며, 그 점검한 내용을 관리 단말기에 통보할 수 있다.
도 1은 본 발명의 일실시예에 따른 개략적인 시스템의 구성을 나타내는 예시도이다.
도 1에 도시한 바와 같이, 본 발명의 일실시예에 따른 서버의 취약점을 점검하기 위한 시스템은 사용자 단말기(110), 서비스 서버(120), 점검 서버(130), 데이터베이스(database: DB)(131) 및 관리자 단말기(140) 등을 포함할 수 있다.
서비스 서버(120)는 인터넷 망을 통해 다양한 서비스를 제공할 수 있는데, 예컨대, 웹 서버, 컨텐츠 서버, 이미지 서버, FTP 서버 및 DB 서버 등을 포괄하는 개념일 수 있다.
점검 서버(130)는 적어도 하나의 서비스 서버(120)에 연동하여 연동되는 서비스 서버(120)의 취약점을 주기적으로 점검 및 분석하여 그 결과를 관리자에게 통보할 수 있다. 즉, 점검 서버(130)는 연동되는 적어도 하나의 서비스 서버(120)에 대한 포트 스캔을 수행하여 적어도 하나의 포트가 열려있는 서비스 서버를 외부의 공격대상이 될 수 있는 서비스 서버로 검출할 수 있다. 그래서 점검 서버(130)는 검출된 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여 수집된 응답 정보를 기반으로 서비스 서버(120)의 취약점을 점검 및 분석할 수 있다.
이때, 포트 스캔이란 일반적으로 해킹의 준비과정으로 알려져 있는데, 특정 IP 주소 또는 도메인네임을 갖는 서버에 어떤 포트가 열려있는지 또는 닫혀있는지를 알아내는 방식을 일컫는다.
또한, 점검 서버(130)는 이렇게 점검 및 분석한 결과를 데이터베이스(131)에 저장할 수 있을 뿐만 아니라 이를 관리자에게 통보할 수 있는데, 예컨대, E-mail이나 SMS 메시지 등을 관리자가 운영하는 관리자 단말기에 전송할 수 있다.
관리자 단말기(140)는 서버의 취약점을 점검 및 분석한 결과를 관리자가 확인할 수 있도록 디스플레이 함으로써, 관리자는 점검 및 분석한 결과를 기반으로 서비스 서버의 취약점을 개선할 수 있다. 뿐만 아니라 관리자는 데이터베이스에 저장된 점검 및 분석 결과를 통해 해당 서비스 서버의 취약점이 개선되었는지의 여부를 지속적으로 점검할 수 있기 때문에, 보다 철저하게 서버의 보안 관리를 수행할 수 있다.
이와 같이 본 발명은 포트 스캔을 통하여 공격대상이 될 수 있는 서버를 검출하고 검출된 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 제공받아 이를 기반으로 서버의 취약점을 점검 및 분석함으로써, 서버의 취약점을 효율적으로 관리할 수 있다.
도 2는 도 1에 도시된 점검 서버(130)의 상세한 구성을 나타내는 예시도이다.
도 2에 도시한 바와 같이, 본 발명에 따른 점검 서버는 제1 인터페이스(210), 스캔부(220), 수집부(230), 분석부(240), 알림부(250), 제2 인터페이스(260) 및 제3 인터페이스(270) 등을 포함할 수 있다.
점검 서버(130)는 제1 인터페이스(210)를 통해 적어도 하나의 서비스 서버에 연동하고, 제2 인터페이스(260)를 통해 관리자 단말기에 연동하며, 제3 인터페이스(270)를 통해 데이터베이스에 연동할 수 있다. 이를 통해 점검 서버(130)는 서비스 서버의 취약점을 점검 및 분석할 수 있는데, 이를 상세히 설명하면 다음과 같다.
먼저, 스캔부(220)는 접근할 수 있는 경로를 검출할 수 있는데, 예컨대, 포트 스캔을 통해 연동하는 모든 서비스 서버의 포트에 대한 스캔을 수행하여 그 포트 스캔의 수행 결과를 기반으로 외부의 공격대상이 될 수 있는 서비스 서버를 검출할 수 있다.
이렇게 외부의 공격대상이 될 수 있는 서비스 서버가 검출되면, 수집부(230)는 검출된 서비스 서버에 기 설정된 적어도 하나의 명령어를 순차적으로 전송하여 전송된 적어도 하나의 명령어에 대한 응답 정보를 수집할 수 있다.
분석부(240)는 수집된 응답 정보를 기반으로 적어도 하나의 서비스 서버의 취약점을 점검 및 분석할 수 있는데, 수집된 응답 정보와 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 서비스 서버의 취약점을 점검 및 분석할 수 있다.
이때, 패턴 정보는 점검 대상이 되는 서비스 서버마다 그에 상응하는 취약점 에 대한 정보를 의미할 수 있는데, 데이터베이스에 저장되어 관리 될 수 있다.
분석부(240)는 해당 서비스 서버의 취약점을 점검 및 분석한 결과를 데이터베이스에 저장하거나 관리자가 확인할 수 있도록 관리자 단말기에 제공하여 관리자가 이에 적절한 대응을 하도록 할 수 있다. 또한, 분석부(240)는 해당 서비스 서버의 취약점을 점검 및 분석한 결과를 관리자에게 전송할 알림부(250)에 요청하면, 알림부(250)는 이를 E-mail이나 메시지를 통해 관리자에게 전송할 수 있다.
이와 같이 본 발명은 포트 스캔을 통하여 공격대상이 될 수 있는 서버를 검출하고 검출된 서버로부터 기 설정된 적어도 하나의 명령어에 따른 응답 정보를 제공받아 이를 기반으로 서버의 취약점을 점검하여 그 점검한 내용을 관리 단말기에 통보함으로써, 서버의 피해를 미연에 방지할 수 있다.
도 3은 본 발명의 일실시예에 따른 서버의 취약점을 점검하기 위한 방법을 나타내는 예시도이다.
도 3에 도시한 바와 같이, 점검 서버는 접근할 수 있는 경로가 존재하는 서비스 서버를 검출할 수 있는데, 예컨대, 포트 스캔을 통해 연동하는 모든 서비스 서버의 포트에 대한 스캔을 수행하여 그 포트 스캔의 수행 결과를 기반으로 외부의 공격대상이 될 수 있는 서비스 서버를 검출할 수 있다(S310).
이를 좀더 상세히 설명하면, 점검 서버는 먼저 특정 서비스 서버가 인터넷 망에 연동하여 정상적으로 동작하고 있는지의 여부를 확인할 수 있는데, 즉, 다음의 [예문 1]과 같이 ping 명령어를 사용하여 그 응답 내용을 기반으로 확인할 수 있다.
[예문 1]
요청: ping <서비스 서버의 IP>
응답: reply from <서비스 서버의 IP> bytes=32 time < 1ms TTL=128
점검 서버는 이러한 ping 명령어를 통해 해당 서비스 서버가 인터넷 망에 연결되어 동작하고 있다고 판단하면, 소켓 통신을 통해 해당 서비스 서버의 모든 포트 예컨대, 0 ~ 65535번의 포트 중 적어도 어느 하나가 열려있는지를 확인할 수 있다. 또한, 기술적으로 ping 명령어를 허용하지 않는 서버라도 포트 스캔을 수행하여 인터넷 망에 연동하여 정상적으로 동작하고 있는지의 여부를 확인 할 수 있다.
점검 서버는 이러한 과정을 통해 외부의 공격대상이 될 수 있는 서비스 서버가 검출되면 점검 서버는 해당 서비스 서버의 상태 정보를 수집할 수 있는데, 즉, 해당 서비스 서버에 기 설정된 적어도 하나의 명령어를 전송하여 그에 대한 응답으로 응답 정보를 수집할 수 있다(S320).
이를 좀더 상세히 설명하면, 점검 서버는 해당 서비스 서버에 적어도 하나의 명령어 예컨대, 접근 권한을 요청하는 명령어, 접근을 요청하는 명령어 및 이외의 특정 응답을 요구하는 명령어 등을 전송하여 그 응답 정보를 수집할 수 있는데, 먼저 다음의 [예문 2]와 같이 명령어 창에 웹 서버에 대한 접근 권한을 요청하여 수집할 수 있다.
[예문 2]
요청: OPTION * HTTP/1.0
Host: <서비스 서버의 IP>
응답: Allow: PUT, DELETE, UPDATE
점검 서버는 이러한 웹 서버에 대한 적어도 하나의 명령어를 통해 해당 웹 서버 내의 정보를 삭제 및 변경할 수 있는지를 나타내는 응답 정보를 수집할 수 있다.
다음의 [예문 3]과 같이 명령어 창에 FTP 서버에 대한 접근 권한을 요청하여 수집할 수 있는데, 예컨대, 점검 서버는 1) 모든 이용자가 이용 가능한 anonymous 계정으로 접속이 가능한지를 체크하거나 2) 관리자 계정이나 패스워드가 일반적으로 추측 가능한 root, admin, administrator 등으로도 접속 가능한지를 체크할 수 있다.
[예문 3]
요청: ftp <서비스 서버의 IP>
user: <ID>
password: <PW>
응답: user logged in
점검 서버는 이러한 FTP 서버에 대한 적어도 하나의 명령어를 통해 해당 서비스 서버 즉, FTP 서버에 접근할 수 있는지를 나타내는 응답 정보를 수집할 수 있다.
다음의 [예문 4]와 같이 명령어 창에 DB 서버에 대한 접근을 요청하여 수집할 수 있다.
[예문 4]
요청: SELECT * FROM sysusers
SELECT * FROM sysusers
응답: ODBC 에러, JDBC 에러
점검 서버는 이러한 DB 서버에 대한 적어도 하나의 명령어를 통해 해당 서비스 서버 즉, DB 서버에 접근할 수 있는지를 나타내는 응답 정보를 수집할 수 있거나, 에러 정보나 요청한 정보를 제공 받을 수 있는데, 특히, 에러 정보는 해당 DB 서버에 접속되었으나 해당 명령어에 대한 오류가 발생한 것으로서 판단할 수 있다
이후, 점검 서버는 이렇게 수집된 응답 정보를 기반으로 서비스 서버의 취약점을 점검 및 분석할 수 있는데, 수집된 응답 정보와 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 서비스 서버의 취약점을 파악할 수 있다(S330).
결국, 점검 서버는 서비스 서버의 취약점을 관리자가 확인할 수 있도록 관리자 단말기에 제공함으로써(S340), 이를 통해 관리자는 서비스 서버의 취약점을 개선할 수 있는데, 관리자 단말기에 디스플레이 되는 내용을 도 4를 참조하여 설명한다.
도 4는 본 발명의 일실시예에 따른 점검 결과의 화면을 나타내는 예시도이다.
도 4에 도시한 바와 같이, 관리자 단말기는 점검 서버로부터 제공받은 서비 스 서버의 취약점을 관리자가 볼 수 있도록 디스플레이 되는데, 웹 서버에 대한 접근 권한 예컨대, 쓰기 및 삭제 권한을 나타낼 수 있다. 이러한 화면을 통해 관리자는 취약점이 존재하는 서비스 서버 정보 및 그 취약점 내용을 파악할 수 있다.
이와 같이 본 발명은 특정 서비스 서버에 접속한 후에 해당 서비스 서버의 취약점을 점검 및 분석하는 것이 아니라 접속 여부에 상관없이 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 통해 해당 서비스 서버의 취약점을 손쉽게 점검 및 분석할 수 있다.
본 명세서에서 개시된 시스템에서 사용되는 기능은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
본 발명에 의한, 서버의 취약점을 점검하기 위한 시스템 및 그 방법은 본 발명의 기술적 사상의 범위 내에서 다양한 형태로 변형, 응용 가능하며 상기 실시 예 에 한정되지 않는다. 또한, 상기 실시 예와 도면은 발명의 내용을 상세히 설명하기 위한 목적일 뿐, 발명의 기술적 사상의 범위를 한정하고자 하는 목적은 아니며, 이상에서 설명한 본 발명은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형, 및 변경이 가능하므로 상기 실시 예 및 첨부된 도면에 한정되는 것은 아님은 물론이며, 후술하는 청구범위뿐만이 아니라 청구범위와 균등 범위를 포함하여 판단되어야 한다.
도 1은 본 발명의 일실시예에 따른 개략적인 시스템이 구성을 나타내는 예시도이다.
도 2는 도 1에 도시된 점검 서버(130)의 상세한 구성을 나타내는 예시도이다.
도 3은 본 발명의 일실시예에 따른 서버의 취약점을 점검하기 위한 방법을 나타내는 예시도이다.
도 4는 본 발명의 일실시예에 따른 점검 결과의 화면을 나타내는 예시도이다.
< 도면의 주요 부분에 대한 부호의 설명 >
110: 사용자 단말기
120: 서비스 서버
130: 점검 서버
131: 데이터베이스
140: 관리자 단말기
210: 제1 인터페이스
220: 스캔부
230: 수집부
240: 분석부
250: 알림부
260: 제2 인터페이스
270: 제3 인터페이스

Claims (21)

  1. 서비스를 제공함에 따라 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여, 수집된 상기 응답 정보를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석하는 점검 서버;
    상기 서비스 서버의 취약점을 점검 및 분석한 결과를 디스플레이 하는 관리 단말기 및
    상기 적어도 하나의 서비스 서버마다 그에 상응하는 취약점에 대한 패턴 정보를 저장하여 관리하는 데이터베이스
    를 포함하는 서버의 취약점을 점검하기 위한 시스템.
  2. 제1 항에 있어서,
    상기 점검 서버는,
    상기 서비스를 제공하는 적어도 하나의 서비스 서버들에 대한 포트 스캔을 수행하여 상기 포트 스캔의 수행 결과에 따라 외부의 공격대상이 될 수 있는 서비스 서버를 검출하고,
    검출된 상기 서비스 서버에 상기 기 설정된 적어도 하나의 명령어를 전송하며, 전송된 상기 명령어에 대한 응답 정보를 수집하여 수집된 상기 응답 정보를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 시스템.
  3. 제2 항에 있어서,
    상기 점검 서버는,
    상기 포트 스캔의 수행 결과에 따라, 적어도 하나의 포트가 열려있는 서비스 서버를 상기 외부의 공격대상이 될 수 있는 서비스 서버로 검출하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 시스템.
  4. 제1 항에 있어서,
    상기 점검 서버는,
    상기 적어도 하나의 서비스 서버로부터 수집된 기 설정된 적어도 하나의 명령어에 대한 응답 정보와 상기 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 상기 서비스 서버의 취약점을 점검 및 분석하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 시스템.
  5. 제1 항에 있어서,
    상기 명령어는,
    상기 서비스 서버로의 접근 권한을 요청하는 명령어, 접근을 요청하는 명령어 및 특정 응답을 요구하는 명령어 중 어느 하나인 것을 특징으로 하는 서버의 취약점을 점검하기 위한 시스템.
  6. 서비스를 제공함에 따라 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버를 검출하는 스캔부;
    검출된 상기 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하는 수집부; 및
    수집된 상기 응답 정보를 기반으로 상기 적어도 하나의 서비스 서버의 취약점을 점검 및 분석하는 분석부
    를 포함하는 서버의 취약점을 점검하기 위한 시스템.
  7. 제6 항에 있어서,
    상기 스캔부는,
    상기 서비스를 제공하는 적어도 하나의 서비스 서버들에 대한 포트 스캔을 수행하고,
    상기 포트 스캔의 수행 결과에 따라, 적어도 하나의 포트가 열려있는 서비스 서버를 상기 외부의 공격대상이 될 수 있는 서비스 서버로 검출하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 시스템.
  8. 제6 항에 있어서,
    상기 수집부는,
    검출된 상기 외부의 공격대상이 될 수 있는 서비스 서버에 상기 기 설정된 적어도 하나의 명령어를 순차적으로 전송하고, 전송된 상기 적어도 하나의 명령어에 대한 상기 응답 정보를 수집하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 시스템.
  9. 제6 항에 있어서,
    상기 분석부는,
    상기 적어도 하나의 서비스 서버로부터 수집된 기 설정된 적어도 하나의 명령어에 대한 응답 정보와 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 상기 서비스 서버의 취약점을 점검 및 분석하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 시스템.
  10. 제6 항에 있어서,
    상기 분석부는,
    상기 서비스 서버의 취약점을 점검 및 분석한 결과를 상기 데이터베이스에 저장하거나, 관리자가 확인할 수 있도록 관리 단말기에 제공하거나, 상기 관리자에게 알림 메시지를 전송하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 시스템.
  11. 점검 서버가 적어도 하나의 서비스 서버마다 그에 상응하는 취약점에 대한 패턴 정보를 데이터베이스에 저장하여 관리하는 단계;
    상기 점검 서버가 서비스를 제공함에 따라 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응답 정보를 수집하여, 수집된 상기 응답 정보를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석하는 단계; 및
    관리 단말기가 상기 서비스 서버의 취약점을 점검 및 분석한 결과를 디스플레이 하는 단계
    를 포함하는 서버의 취약점을 점검하기 위한 방법.
  12. 제11 항에 있어서,
    상기 서비스 서버의 취약점을 점검 및 분석하는 단계는,
    상기 서비스를 제공하는 적어도 하나의 서버들에 대한 포트 스캔을 수행하여 상기 포트 스캔의 수행 결과에 따라 외부의 공격대상이 될 수 있는 서비스 서버를 검출하는 단계; 및
    검출된 상기 서비스 서버에 상기 기 설정된 적어도 하나의 명령어를 전송하며, 전송된 상기 명령어에 대한 응답 정보를 수집하여 수집된 상기 응답 정보를 기반으로 상기 서비스 서버의 취약점을 점검 및 분석하는 단계를 포함하는 서버의 취약점을 점검하기 위한 방법.
  13. 제12 항에 있어서,
    상기 서비스 서버를 검출하는 단계는,
    상기 포트 스캔의 수행 결과에 따라, 적어도 하나의 포트가 열려있는 서비스 서버를 상기 외부의 공격대상이 될 수 있는 서비스 서버로 검출하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 방법.
  14. 제11 항에 있어서,
    상기 서비스 서버의 취약점을 점검 및 분석하는 단계는,
    상기 적어도 하나의 서비스 서버로부터 수집된 기 설정된 적어도 하나의 명령어에 대한 응답 정보와 상기 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 상기 서비스 서버의 취약점을 점검 및 분석하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 방법.
  15. 제11 항에 있어서,
    상기 명령어는,
    상기 서비스 서버로의 접근 권한을 요청하는 명령어, 접근을 요청하는 명령어 및 특정 응답을 요구하는 명령어 중 어느 하나인 것을 특징으로 하는 서버의 취약점을 점검하기 위한 방법.
  16. 서비스를 제공함에 따라 외부의 공격대상이 될 수 있는 적어도 하나의 서비스 서버를 검출하는 단계;
    검출된 상기 서비스 서버로부터 기 설정된 적어도 하나의 명령어에 대한 응 답 정보를 수집하는 단계; 및
    수집된 상기 응답 정보를 기반으로 상기 적어도 하나의 서비스 서버의 취약점을 점검 및 분석하는 단계
    를 포함하는 서버의 취약점을 점검하기 위한 방법.
  17. 제16 항에 있어서,
    상기 서비스 서버를 검출하는 단계는,
    상기 서비스를 제공하는 적어도 하나의 서비스 서버들에 대한 포트 스캔을 수행하는 단계; 및
    상기 포트 스캔의 수행 결과에 따라, 적어도 하나의 포트가 열려있는 서비스 서버를 상기 외부의 공격대상이 될 수 있는 서비스 서버로 검출하는 단계를 포함하는 서버의 취약점을 점검하기 위한 방법.
  18. 제16 항에 있어서,
    상기 응답 정보를 수집하는 단계는,
    검출된 상기 외부의 공격대상이 될 수 있는 서비스 서버에 상기 기 설정된 적어도 하나의 명령어를 순차적으로 전송하고, 전송된 상기 적어도 하나의 명령어에 대한 상기 응답 정보를 수집하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 방법.
  19. 제16 항에 있어서,
    상기 서비스 서버의 취약점을 점검 및 분석하는 단계는,
    상기 적어도 하나의 서비스 서버로부터 수집된 기 설정된 적어도 하나의 명령어에 대한 응답 정보와 데이터베이스에 저장된 패턴 정보를 비교하여 그 비교한 결과에 따라 상기 서비스 서버의 취약점을 점검 및 분석하는 것을 특징으로 하는 서버의 취약점을 점검하기 위한 방법.
  20. 제16 항에 있어서,
    상기 서비스 서버의 취약점을 점검 및 분석한 결과를 상기 데이터베이스에 저장하거나, 관리자가 확인할 수 있도록 관리 단말기에 제공하거나, 상기 관리자에게 알림 메시지를 전송하는 단계를 더 포함하는 서버의 취약점을 점검하기 위한 방법.
  21. 제11 항 내지 제20 항 중 어느 한 항의 방법을 수행하기 위한 컴퓨터로 판독 가능한 프로그램을 기록한 기록 매체.
KR1020080047552A 2008-05-22 2008-05-22 서버의 취약점을 점검하기 위한 시스템 및 그 방법 KR20090121579A (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020080047552A KR20090121579A (ko) 2008-05-22 2008-05-22 서버의 취약점을 점검하기 위한 시스템 및 그 방법
CN200910203214.8A CN101588247B (zh) 2008-05-22 2009-05-20 用于检测服务器的漏洞的系统和方法
CN201510603266.XA CN105306445B (zh) 2008-05-22 2009-05-20 用于检测服务器的漏洞的系统和方法
JP2009122817A JP2009282983A (ja) 2008-05-22 2009-05-21 サーバーの脆弱点を点検するためのシステム及びその方法
US12/471,021 US20100235917A1 (en) 2008-05-22 2009-05-22 System and method for detecting server vulnerability
SG2011086634A SG176513A1 (en) 2008-05-22 2009-05-22 System and method for detecting vulnerability of server
SG200903511-4A SG157330A1 (en) 2008-05-22 2009-05-22 System and method for detecting vulnerability of server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080047552A KR20090121579A (ko) 2008-05-22 2008-05-22 서버의 취약점을 점검하기 위한 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR20090121579A true KR20090121579A (ko) 2009-11-26

Family

ID=41372325

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080047552A KR20090121579A (ko) 2008-05-22 2008-05-22 서버의 취약점을 점검하기 위한 시스템 및 그 방법

Country Status (5)

Country Link
US (1) US20100235917A1 (ko)
JP (1) JP2009282983A (ko)
KR (1) KR20090121579A (ko)
CN (2) CN105306445B (ko)
SG (2) SG176513A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532760A (zh) * 2013-10-18 2014-01-22 北京奇虎科技有限公司 用于分析在各主机上执行的命令的分析设备、系统和方法
KR20190095703A (ko) * 2018-02-07 2019-08-16 사단법인 금융보안원 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템, 방법 및 이를 기록한 기록매체
KR20220010992A (ko) * 2020-07-20 2022-01-27 김동진 웹 사이트 정보제공시스템

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9268945B2 (en) 2010-03-19 2016-02-23 Contrast Security, Llc Detection of vulnerabilities in computer systems
US8458798B2 (en) * 2010-03-19 2013-06-04 Aspect Security Inc. Detection of vulnerabilities in computer systems
US8898289B1 (en) * 2011-03-22 2014-11-25 Netapp, Inc. Distributed event processing method and architecture
JP6036464B2 (ja) * 2013-03-26 2016-11-30 富士通株式会社 プログラム、診断方法及び診断システム
US9177143B2 (en) 2013-05-17 2015-11-03 International Business Machines Corporation Progressive static security analysis
GB2515778A (en) 2013-07-03 2015-01-07 Ibm Measuring robustness of web services to denial of service attacks
CN104426850A (zh) * 2013-08-23 2015-03-18 南京理工大学常熟研究院有限公司 基于插件的漏洞检测方法
CN105306414A (zh) * 2014-06-13 2016-02-03 腾讯科技(深圳)有限公司 端口漏洞的检测方法、装置及系统
CN104506522B (zh) * 2014-12-19 2017-12-26 北京神州绿盟信息安全科技股份有限公司 漏洞扫描方法及装置
CN106033512A (zh) * 2015-03-20 2016-10-19 中兴通讯股份有限公司 一种安全漏洞加固方法及系统
US10567396B2 (en) 2015-12-15 2020-02-18 Webroot Inc. Real-time scanning of IP addresses
CN105528546B (zh) * 2015-12-25 2018-09-25 北京金山安全软件有限公司 一种挖掘漏洞的方法、装置及电子设备
CN107122665B (zh) * 2016-02-25 2019-08-13 腾讯科技(深圳)有限公司 漏洞检测方法以及漏洞检测装置
US10972456B2 (en) 2016-11-04 2021-04-06 Microsoft Technology Licensing, Llc IoT device authentication
US10528725B2 (en) 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service
CN106921680B (zh) * 2017-05-05 2018-07-06 腾讯科技(深圳)有限公司 一种端口扫描方法及装置
CN110311912B (zh) * 2019-07-01 2022-06-21 深信服科技股份有限公司 云端服务器、内网扫描客户端、系统、内网远程扫描方法、装置及存储介质
CN110971599A (zh) * 2019-11-29 2020-04-07 杭州迪普科技股份有限公司 漏洞扫描方法和装置
US20210234878A1 (en) * 2020-01-26 2021-07-29 Check Point Software Technologies Ltd. Method and system to determine device vulnerabilities by scanner analysis
CN111382446A (zh) * 2020-03-15 2020-07-07 黎明职业大学 一种计算机软件常见漏洞的探测方法
US11290480B2 (en) 2020-05-26 2022-03-29 Bank Of America Corporation Network vulnerability assessment tool
CN112165498B (zh) * 2020-11-12 2022-10-25 北京华云安信息技术有限公司 一种渗透测试的智能决策方法及装置
CN112968887B (zh) * 2021-02-02 2022-09-27 中国农业银行股份有限公司 数据处理方法、数据处理装置及相关设备

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US6378129B1 (en) * 1998-03-30 2002-04-23 International Business Machines Corporation Video server content synchronization
US6574737B1 (en) * 1998-12-23 2003-06-03 Symantec Corporation System for penetrating computer or computer network
US6301668B1 (en) * 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment
US6205552B1 (en) * 1998-12-31 2001-03-20 Mci Worldcom, Inc. Method and apparatus for checking security vulnerability of networked devices
WO2001065330A2 (en) * 2000-03-03 2001-09-07 Sanctum Ltd. System for determining web application vulnerabilities
EP1259882A1 (en) * 2000-03-27 2002-11-27 Network Security Systems, Inc. Internet/network security method and system for checking security of a client from a remote facility
JP2002175010A (ja) * 2000-09-29 2002-06-21 Shinu Ko ホームページ改竄防止システム
CN1744527A (zh) * 2000-12-28 2006-03-08 松下电器产业株式会社 信息处理系统
US20030056116A1 (en) * 2001-05-18 2003-03-20 Bunker Nelson Waldo Reporter
JP2004538692A (ja) * 2001-07-24 2004-12-24 ワールドコム・インコーポレイテッド ネットワークセキュリティアーキテクチャ
CN1421771A (zh) * 2001-11-27 2003-06-04 四川安盟科技有限责任公司 一种有效防御未知攻击手法的网络入侵安全防御系统
US7664845B2 (en) * 2002-01-15 2010-02-16 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7155670B2 (en) * 2002-01-18 2006-12-26 Internet Disclosure Co., Ltd. Document authoring system and authoring management program
JP4291999B2 (ja) * 2002-01-18 2009-07-08 株式会社インターネットディスクロージャー 書類作成システム及び作成管理プログラム
US20030212779A1 (en) * 2002-04-30 2003-11-13 Boyter Brian A. System and Method for Network Security Scanning
US7322044B2 (en) * 2002-06-03 2008-01-22 Airdefense, Inc. Systems and methods for automated network policy exception detection and correction
US7603711B2 (en) * 2002-10-31 2009-10-13 Secnap Networks Security, LLC Intrusion detection system
JP4619792B2 (ja) * 2002-11-15 2011-01-26 オムロンオートモーティブエレクトロニクス株式会社 サービス提供方法、サービス提供サーバ、サービス提供プログラム、サービス提供プログラムを記録した記録媒体、制御装置、端末処理プログラム、端末処理プログラムを記録した記録媒体、サービス提供サーバの制御方法、および、サービス提供システム
US7536456B2 (en) * 2003-02-14 2009-05-19 Preventsys, Inc. System and method for applying a machine-processable policy rule to information gathered about a network
JP2004286663A (ja) * 2003-03-24 2004-10-14 Shimadzu Corp 自動分析装置
US20040193918A1 (en) * 2003-03-28 2004-09-30 Kenneth Green Apparatus and method for network vulnerability detection and compliance assessment
US8127359B2 (en) * 2003-04-11 2012-02-28 Samir Gurunath Kelekar Systems and methods for real-time network-based vulnerability assessment
US20040225877A1 (en) * 2003-05-09 2004-11-11 Zezhen Huang Method and system for protecting computer system from malicious software operation
JP2004341922A (ja) * 2003-05-16 2004-12-02 Canon Inc 受信装置、設定装置、接続要求装置、方法、及び、プログラム
JP2004343533A (ja) * 2003-05-16 2004-12-02 Canon Inc 受信装置、設定装置、接続要求装置、方法、及び、プログラム
ES2423491T3 (es) * 2003-11-12 2013-09-20 The Trustees Of Columbia University In The City Of New York Aparato, procedimiento y medio para detectar una anomalía de carga útil usando la distribución en n-gramas de datos normales
US7818781B2 (en) * 2004-10-01 2010-10-19 Microsoft Corporation Behavior blocking access control
JP2006107387A (ja) * 2004-10-08 2006-04-20 Sanwa Comtec Kk オンラインサービスのリアルタイムセキュリティ証明のための方法および装置
US20060080656A1 (en) * 2004-10-12 2006-04-13 Microsoft Corporation Methods and instructions for patch management
US20060101520A1 (en) * 2004-11-05 2006-05-11 Schumaker Troy T Method to manage network security over a distributed network
US7941856B2 (en) * 2004-12-06 2011-05-10 Wisconsin Alumni Research Foundation Systems and methods for testing and evaluating an intrusion detection system
US8281401B2 (en) * 2005-01-25 2012-10-02 Whitehat Security, Inc. System for detecting vulnerabilities in web applications using client-side application interfaces
US7784099B2 (en) * 2005-02-18 2010-08-24 Pace University System for intrusion detection and vulnerability assessment in a computer network using simulation and machine learning
CN100463461C (zh) * 2005-05-10 2009-02-18 西安交通大学 主动式网络安全漏洞检测器
US8347392B2 (en) * 2005-08-25 2013-01-01 Hewlett-Packard Development Company, L.P. Apparatus and method for analyzing and supplementing a program to provide security
US9055093B2 (en) * 2005-10-21 2015-06-09 Kevin R. Borders Method, system and computer program product for detecting at least one of security threats and undesirable computer files
US8082586B2 (en) * 2005-11-22 2011-12-20 International Business Machines Corporation Snoop echo response extractor
US8141148B2 (en) * 2005-11-28 2012-03-20 Threatmetrix Pty Ltd Method and system for tracking machines on a network using fuzzy GUID technology
US7797738B1 (en) * 2005-12-14 2010-09-14 At&T Corp. System and method for avoiding and mitigating a DDoS attack
US8862730B1 (en) * 2006-03-28 2014-10-14 Symantec Corporation Enabling NAC reassessment based on fingerprint change
KR20070104113A (ko) * 2006-04-21 2007-10-25 엘지이노텍 주식회사 냉각팬 모듈
US8615800B2 (en) * 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US9654495B2 (en) * 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
CN100550738C (zh) * 2007-02-06 2009-10-14 上海交通大学 一种分布式网络的认证方法和系统
US8488488B1 (en) * 2007-02-22 2013-07-16 Cisco Technology, Inc. Mitigating threats in a network
EP2132675B1 (en) * 2007-03-06 2019-09-11 Help/Systems, LLC System and method for providing application penetration testing
US8850587B2 (en) * 2007-05-04 2014-09-30 Wipro Limited Network security scanner for enterprise protection
US20080282338A1 (en) * 2007-05-09 2008-11-13 Beer Kevin J System and method for preventing the reception and transmission of malicious or objectionable content transmitted through a network
US8256003B2 (en) * 2007-05-10 2012-08-28 Microsoft Corporation Real-time network malware protection
CN101334778B (zh) * 2007-06-29 2011-08-03 国际商业机器公司 管理数据库连接的方法和系统
WO2009039434A2 (en) * 2007-09-21 2009-03-26 Breach Security, Inc. System and method for detecting security defects in applications
CN101123506B (zh) * 2007-09-24 2011-07-20 北京飞天诚信科技有限公司 敏感信息监控及自动恢复的系统和方法
KR20090038683A (ko) * 2007-10-16 2009-04-21 한국전자통신연구원 자동 취약점 진단 웹 방화벽 및 이를 이용한 취약점 진단방법
KR100916324B1 (ko) * 2007-11-08 2009-09-11 한국전자통신연구원 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템
US8201245B2 (en) * 2007-12-05 2012-06-12 International Business Machines Corporation System, method and program product for detecting computer attacks
US20090178131A1 (en) * 2008-01-08 2009-07-09 Microsoft Corporation Globally distributed infrastructure for secure content management
US8266672B2 (en) * 2008-03-21 2012-09-11 Sophos Plc Method and system for network identification via DNS
KR101027928B1 (ko) * 2008-07-23 2011-04-12 한국전자통신연구원 난독화된 악성 웹페이지 탐지 방법 및 장치
CN101383735A (zh) * 2008-10-15 2009-03-11 阿里巴巴集团控股有限公司 一种服务器的检查方法、设备和系统
US8448245B2 (en) * 2009-01-17 2013-05-21 Stopthehacker.com, Jaal LLC Automated identification of phishing, phony and malicious web sites
US20100218256A1 (en) * 2009-02-26 2010-08-26 Network Security Systems plus, Inc. System and method of integrating and managing information system assessments

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532760A (zh) * 2013-10-18 2014-01-22 北京奇虎科技有限公司 用于分析在各主机上执行的命令的分析设备、系统和方法
KR20190095703A (ko) * 2018-02-07 2019-08-16 사단법인 금융보안원 취약점 점검 항목 및 점검 대상 속성 기반 취약점 점검 자동화 서비스 제공 시스템, 방법 및 이를 기록한 기록매체
KR20220010992A (ko) * 2020-07-20 2022-01-27 김동진 웹 사이트 정보제공시스템

Also Published As

Publication number Publication date
SG176513A1 (en) 2011-12-29
JP2009282983A (ja) 2009-12-03
CN101588247B (zh) 2015-10-21
CN105306445A (zh) 2016-02-03
SG157330A1 (en) 2009-12-29
US20100235917A1 (en) 2010-09-16
CN101588247A (zh) 2009-11-25
CN105306445B (zh) 2018-11-02

Similar Documents

Publication Publication Date Title
KR20090121579A (ko) 서버의 취약점을 점검하기 위한 시스템 및 그 방법
CN113660224B (zh) 基于网络漏洞扫描的态势感知防御方法、装置及系统
CN1841397B (zh) 聚合计算机系统的知识库以主动保护计算机免受恶意软件侵害
US8302198B2 (en) System and method for enabling remote registry service security audits
US9438616B2 (en) Network asset information management
CN112637220B (zh) 一种工控系统安全防护方法及装置
Tien et al. KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches
US9871811B2 (en) Identifying security properties of systems from application crash traffic
US20060156407A1 (en) Computer model of security risks
US10033761B2 (en) System and method for monitoring falsification of content after detection of unauthorized access
EP2998901B1 (en) Unauthorized-access detection system and unauthorized-access detection method
CN104468632A (zh) 防御漏洞攻击的方法、设备及系统
JP2016503936A (ja) アプリケーション及びファイル脆弱性を識別して報告するためのシステム及び方法
KR102222377B1 (ko) 위협 대응 자동화 방법
CN110868403B (zh) 一种识别高级持续性攻击apt的方法及设备
JP5656266B2 (ja) ブラックリスト抽出装置、抽出方法および抽出プログラム
KR20170091989A (ko) 산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법
CN111556044A (zh) 一种网络安全系统
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及系统
KR101494329B1 (ko) 악성 프로세스 검출을 위한 시스템 및 방법
CN110086812B (zh) 一种安全可控的内网安全巡警系统及方法
KR101022167B1 (ko) 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치
US11863577B1 (en) Data collection and analytics pipeline for cybersecurity
WO2015178002A1 (ja) 情報処理装置、情報処理システム及び通信履歴解析方法
KR20170015178A (ko) 소스 코드를 분석하여 보안 취약점과 웹쉘을 탐지하는 웹 서버 보안 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20110223

Effective date: 20111118