KR20100078087A - Dns 서버를 이용한 악성 도메인 차단 시스템 및 그 방법 - Google Patents

Dns 서버를 이용한 악성 도메인 차단 시스템 및 그 방법 Download PDF

Info

Publication number
KR20100078087A
KR20100078087A KR1020080136238A KR20080136238A KR20100078087A KR 20100078087 A KR20100078087 A KR 20100078087A KR 1020080136238 A KR1020080136238 A KR 1020080136238A KR 20080136238 A KR20080136238 A KR 20080136238A KR 20100078087 A KR20100078087 A KR 20100078087A
Authority
KR
South Korea
Prior art keywords
domain
malicious
dns server
terminal device
user terminal
Prior art date
Application number
KR1020080136238A
Other languages
English (en)
Inventor
황중연
이명수
최중섭
서진원
Original Assignee
한국인터넷진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국인터넷진흥원 filed Critical 한국인터넷진흥원
Priority to KR1020080136238A priority Critical patent/KR20100078087A/ko
Publication of KR20100078087A publication Critical patent/KR20100078087A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 DNS 서버를 이용한 악성 도메인 차단 시스템 및 그 방법에 관한 것으로서, 유무선 인터넷망과 접속 가능한 통상의 사용자 컴퓨터(PC) 또는 PDA를 비롯한 단말장치로서, DNS 서버에 접속하여 특정 도메인에 접속을 요청할 경우, DNS 서버로부터 접속하고자 하는 특정 도메인에 대한 접속 중지 또는 허용과 관련한 접속정보를 수신하여 디스플레이하며, 상기 접속정보에 대응하는 응답정보를 DNS 서버로 전송하는 사용자 단말장치; 및 상기 사용자 단말장치가 유무선 인터넷망을 통해 접속하는 서버로서, 등록 관리하고 있는 각종 악성 도메인 정보를 바탕으로, 상기 사용자 단말장치로부터 접속 요청된 도메인이 악성 도메인 인지 여부를 판단함으로써, 접속 중지 또는 허용과 관련된 접속정보를 상기 사용자 단말장치로 전송하는 DNS 서버; 를 포함한다.
악성 도메인, DNS, 차단

Description

DNS 서버를 이용한 악성 도메인 차단 시스템 및 그 방법{SYSTEM FOR BLOCKING MALICIOUS DOMAIN USING DOMAIN NAME SYSTEM SERVER AND METHOD THEREFOR}
본 발명은 악성 도메인 차단 시스템 및 그 방법에 관한 것으로서, 더욱 상세하게는 DNS(Domain Name System) 서버가 각종 악성 도메인을 생성 및 수집하여 관리함으로써, 사용자 단말장치로부터 접속 요청된 도메인이, 등록 관리하고 있는 악성 도메인 인지 여부를 판단하여 등록된 악성 도메인일 경우, 사용자 단말장치의 악성 도메인의 접속을 차단할 수 있는 시스템 및 그 방법에 관한 것이다.
인터넷의 편리함으로 말미암아 개인과 기업들의 경제활동에서 전자메일, 파일 전송과 같이 간단한 업무 처리뿐 아니라, 전자결재, 웹 서버를 통한 기업 광고, 전자상거래에 이르기까지 일상생활의 전반적인 영역에 걸쳐 인터넷이 활용되고 있다. 이와 같이 인터넷 이용이 일반화되면서, 인터넷 상에서 악성 도메인이 급속도로 증가하는 문제점이 나타나고 있다.
현재 DNS Sinkhole 즉, 악성 봇을 조정하는 조정자를 탐지하고, 감염된 PC와 조정자간의 접속을 차단해 2차 피해를 예방하기 위한 시스템은, KT, 데이콤, SK 브 로드 밴드 등의 국내 대형 ISP 위주로 적용하고 있으며, 이러한 대형기관 외에 SO 인터넷 사업자, 소규모 ISC, 웹 호스팅 업체 등은 DNS Sinkhole 을 적용하지 않아 악성 봇 C&C 등 악성 도메인에 대한 대응이 전무한 실정이다.
본 발명은 상기와 같은 문제점을 감안하여 안출된 것으로, DNS(Domain Name System) 서버가 각종 악성 도메인을 생성 및 수집하여 관리함으로써, 사용자 단말장치로부터 접속 요청된 도메인이, 등록 관리하고 있는 악성 도메인 인지 여부를 판단하여 등록된 악성 도메인일 경우, 사용자 단말장치의 악성 도메인의 접속을 차단할 수 있는 시스템 및 그 방법을 제공함에 그 특징적인 목적이 있다.
이러한 기술적 과제를 달성하기 위한 본 발명은, DNS 서버를 이용한 악성 도메인 차단 시스템에 관한 것으로서, 유무선 인터넷망과 접속 가능한 통상의 사용자 컴퓨터(PC) 또는 PDA를 비롯한 단말장치로서, DNS 서버에 접속하여 특정 도메인에 접속을 요청할 경우, DNS 서버로부터 접속하고자 하는 특정 도메인에 대한 접속 중지 또는 허용과 관련한 접속정보를 수신하여 디스플레이하며, 상기 접속정보에 대응하는 응답정보를 DNS 서버로 전송하는 사용자 단말장치; 및 상기 사용자 단말장치가 유무선 인터넷망을 통해 접속하는 서버로서, 등록 관리하고 있는 각종 악성 도메인 정보를 바탕으로, 상기 사용자 단말장치로부터 접속 요청된 도메인이 악성 도메인 인지 여부를 판단함으로써, 접속 중지 또는 허용과 관련된 접속정보를 상기 사용자 단말장치로 전송하는 DNS 서버; 를 포함하는 것을 특징으로 한다.
한편, 본 발명은 DNS 서버를 이용한 악성 도메인 차단 방법에 관한 것으로서, (a) 상기 사용자 단말장치가 DNS 서버(200)로 특정 도메인에 대한 접속 요청신 호를 전송하는 단계; (b) 상기 DNS 서버가 사용자 단말장치로부터 접속 요청된 도메인이, 악성 도메인으로 등록된 도메인 인지 여부를 판단하는 단계; 및 (c) 상기 (b) 단계의 판단결과, 상기 사용자 단말장치로부터 접속 요청된 도메인이, 악성 도메인으로 등록된 도메인일 경우, 상기 DNS 서버가 사용자 단말장치로 경고 메시지를 포함한 접속 중지 신호를 전송하는 단계; 를 포함하는 것을 특징으로 한다.
상기와 같은 본 발명에 따르면, 개인 사용자 및 SO 업체의 악성 도메인 접근을 원천적으로 차단할 수 있는 효과가 있다.
그리고 본 발명에 따르면, 악성 도메인 및 C&C 사이트에 대한 직접 차단을 시행함으로써, 악성 사이트에 대한 네트워크 격리 및 검역체계를 구현할 수 있는 효과도 있다.
본 발명의 구체적 특징 및 이점들은 첨부도면에 의거한 다음의 상세한 설명으로 더욱 명백해질 것이다. 이에 앞서 본 발명에 관련된 공지 기능 및 그 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는, 그 구체적인 설명을 생략하였음에 유의해야 할 것이다.
이하, 첨부된 도면을 참조하여 본 발명을 상세하게 설명한다.
본 발명에 따른 DNS 서버를 이용한 악성 도메인 차단 시스템 및 그 방법에 관하여 도 1 내지 도 4 를 참조하여 설명하면 다음과 같다.
도 1 은 본 발명에 DNS 서버를 이용한 악성 도메인 차단 시스템(S)을 개념적 으로 도시한 전체 구성도로서, 도시된 바와 같이 사용자 단말장치(100) 및 DNS 서버(200)를 포함하여 이루어진다.
사용자 단말장치(100)는 유무선 인터넷망과 접속 가능한 통상의 사용자 컴퓨터(PC) 또는 PDA를 비롯한 단말장치로서, DNS 서버(200)에 접속하여 특정 도메인에 접속을 요청할 경우, DNS 서버(200)로부터 접속하고자 하는 특정 도메인에 대한 접속 중지 또는 허용과 관련한 접속정보를 수신하여 디스플레이하며, 상기 접속정보에 대응하는 응답정보를 DNS 서버(200)로 전송하는 기능을 수행한다.
이후, 사용자 단말장치(100)는, DNS 서버(200)로부터 접속이 허용될 경우, 접속 요청한 도메인을 사용자에게 제공하며, 접속이 중지될 경우, 경고 메시지를 포함한 접속 중지 신호를 표시한다.
DNS 서버(200)는 사용자 단말장치(100)가 유무선 인터넷망을 통해 접속하는 서버로서, 등록 관리하고 있는 각종 악성 도메인 정보를 바탕으로, 사용자 단말장치(100)로부터 접속 요청된 도메인이 악성 도메인 인지 여부를 판단함으로써, 접속 중지 또는 허용과 관련된 접속정보를 전송하는 기능을 수행하는 바, 도 2 에 도시된 바와 같이 악성 도메인 정보 관리부(210) 및 악성 도메인 판단부(220)를 포함하여 이루어진다.
구체적으로, 악성 도메인 정보 관리부(210)는 각종 악성 도메인 정보를 지속적으로 생성 및 수집하여 등록 관리한다. 여기서, 악성 도메인 정보는, 악성코드 유포지, 경유지, 악성 봇 C&C, 스팸 발송, 피싱 사이트 등에 관한 정보를 포함한 다.
또한, 악성 도메인 정보 관리부(210)는 DNS 서버(200)에 의해 운용되는 데이터베이스로 설정하겠으나, 본 발명이 이에 한정되지 않는 바, DNS 서버(200)와 별도로 연동되는 관리서버로도 설정 가능하다.
그리고, 악성 도메인 판단부(220)는 사용자 단말장치(100)로부터 접속 요청된 도메인이 악성 도메인 관리부(210)에 등록된 악성 도메인 인지 여부를 판단한다.
판단결과, 악성 도메인 관리부(210)에 등록된 도메인일 경우, 악성 도메인 판단부(220)는 사용자 단말장치(100)로 도 3 에 도시된 바와 같은 경고 메시지를 포함한 접속 중지 신호를 전송하며, 등록된 도메인이 아닐 경우 악성 도메인 판단부(220)는 사용자 단말장치(100)로 접속 요청된 도메인의 IP 주소를 전송함으로써, 접속을 허용한다.
앞서, 접속 요청한 도메인이 악성 도메인 관리부(210)에 등록된 도메인인 것으로서, 사용자 단말장치(100)로 경고 메시지를 포함한 접속 중지 신호를 전송할 경우에도, 악성 도메인 판단부(220)는 상기 도 3 의 (A) 와 같이 안전한 페이지로 돌아갈 것인지 또는 무시하고 접속을 계속할 것인지 여부를 표시함으로써, 사용자 단말장치(100)로 하여금 접속 허용 또는 중지 선택권을 제공한다.
한편, 지금까지 상술한 바와 같은, DNS 서버는, 전국을 권역별로 구분 설치하여, 상호 연동 체계를 구축할 수도 있다.
상술한 사용자 단말장치(100) 및 DNS 서버(200)로 구성된 악성 도메인 차단 시스템을 이용한 본 발명의 일실시예에 따른 악성 도메인 차단 방법에 관하여 도 4 를 참조하여 설명하면 다음과 같다.
도 4 는 본 발명에 따른 DNS 서버를 이용한 악성 도메인 차단 방법에 관한 전체 흐름도로서, 도시된 바와 같이, 사용자 단말장치(100)는 유무선 인터넷망을 통해 DNS 서버(200)에 접속한 후, DNS 서버(200)로 특정 도메인에 대한 접속 요청신호를 전송한다(S10).
DNS 서버(200)의 악성 도메인 판단부(220)는 사용자 단말장치(100)로부터 접속 요청된 도메인이, 악성 도메인 관리부(210)에 등록된 악성 도메인인지 여부를 판단한다(S20).
제 S20 단계의 판단결과, 사용자 단말장치(100)로부터 접속 요청된 도메인이, 악성 도메인 관리부(210)에 등록된 도메인일 경우, 악성 도메인 판단부(220)는 사용자 단말장치(100)로 도 3 에 도시된 바와 같은 경고 메시지를 포함한 접속 중지 신호를 전송한다(S30).
이때, 악성 도메인 판단부(220)는 상기 경고 메시지에, 안전한 페이지로 돌아갈 것인지 또는 무시하고 접속을 계속할 것인지 여부를 표시함으로써, 사용자 단말장치(100)로 하여금 접속 허용 또는 중지 선택권을 제공한다.
또한, 제 S20 단계의 판단결과, 사용자 단말장치(100)로부터 접속 요청된 도메인이, 악성 도메인 관리부(210)에 등록된 도메인이 아닐 경우, 악성 도메인 판단부(220)는 사용자 단말장치(100)로 접속 요청된 도메인의 IP 주소를 전송함으로써, 접속을 허용한다(S40).
이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서, 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.
도 1 은 본 발명에 따른 DNS 서버를 이용한 악성 도메인 차단 시스템을 개략적으로 도시한 구성도.
도 2 는 본 발명에 따른 DNS 서버에 관한 세부 구성도.
도 3 은 본 발명에 따른 악성 도메인에 등록된 도메인인 경우, 사용자 단말장치로 전송되는 경고 메시지를 보여주는 일예시도.
도 4 는 본 발명에 따른 DNS 서버를 이용한 악성 도메인 차단 방법에 관한 전체 흐름도.
** 도면의 주요 부분에 대한 부호의 설명 **
S: DNS 서버를 이용한 악성 도메인 차단 시스템
100: 사용자 단말장치 200: DNS 서버
210: 악성 도메인 관리부 220: 악성 도메인 판단부

Claims (9)

  1. DNS 서버를 이용한 악성 도메인 차단 시스템에 있어서,
    유무선 인터넷망과 접속 가능한 통상의 사용자 컴퓨터(PC) 또는 PDA를 비롯한 단말장치로서, DNS 서버(200)에 접속하여 특정 도메인에 접속을 요청할 경우, DNS 서버(200)로부터 접속하고자 하는 특정 도메인에 대한 접속 중지 또는 허용과 관련한 접속정보를 수신하여 디스플레이하며, 상기 접속정보에 대응하는 응답정보를 DNS 서버(200)로 전송하는 사용자 단말장치(100); 및
    상기 사용자 단말장치(100)가 유무선 인터넷망을 통해 접속하는 서버로서, 등록 관리하고 있는 각종 악성 도메인 정보를 바탕으로, 상기 사용자 단말장치(100)로부터 접속 요청된 도메인이 악성 도메인 인지 여부를 판단함으로써, 접속 중지 또는 허용과 관련된 접속정보를 상기 사용자 단말장치(100)로 전송하는 DNS 서버(200); 를 포함하는 것을 특징으로 하는 DNS 서버를 이용한 악성 도메인 차단 시스템.
  2. 제 1 항에 있어서,
    상기 사용자 단말장치(100)는,
    특정 도메인에 대한 접속이 허용될 경우, 상기 DNS 서버(200)로부터 접속이 허용된 도메인의 IP 주소를 수신함으로써, 접속 요청한 도메인을 사용자에게 제공 하며, 접속이 중지될 경우, 경고 메시지를 포함한 접속 중지 신호를 표시하는 것을 특징으로 하는 DNS 서버를 이용한 악성 도메인 차단 시스템.
  3. 제 1 항에 있어서,
    상기 DNS 서버(200)는,
    각종 악성 도메인 정보를 지속적으로 생성 및 수집하여 등록 관리하는 악성 도메인 정보 관리부(210); 및
    상기 사용자 단말장치(100)로부터 접속 요청된 도메인이 악성 도메인 관리부(210)에 등록된 악성 도메인 인지 여부를 판단하는 악성 도메인 판단부(220); 를 포함하는 것을 특징으로 하는 DNS 서버를 이용한 악성 도메인 차단 시스템.
  4. 제 3 항에 있어서,
    상기 악성 도메인 판단부(220)는,
    상기 악성 도메인 관리부(210)에 등록된 도메인일 경우, 상기 사용자 단말장치(100)로 경고 메시지를 포함한 접속 중지 신호를 전송하며, 등록된 도메인이 아닐 경우, 상기 사용자 단말장치(100)로 접속 요청된 도메인의 IP 주소를 전송함으로써, 접속을 허용하는 것을 특징으로 하는 DNS 서버를 이용한 악성 도메인 차단 시스템.
  5. 제 4 항에 있어서,
    상기 악성 도메인 판단부(220)는, 상기 사용자 단말장치(100)로 경고 메시지를 포함한 접속 중지 신호를 전송할 경우에도, 안전한 페이지로 돌아갈 것인지 또는 무시하고 접속을 계속할 것인지 여부를 표시하는 것을 특징으로 하는 DNS 서버를 이용한 악성 도메인 차단 시스템.
  6. 제 1 항에 있어서,
    상기 악성 도메인 정보는, 악성코드 유포지, 경유지, 악성 봇 C&C, 스팸 발송, 피싱 사이트를 포함하는 것을 특징으로 하는 DNS 서버를 이용한 악성 도메인 차단 시스템.
  7. 사용자 단말장치(100) 및 DNS 서버(200)로 구성된 악성 도메인 차단 시스템을 이용한 악성 도메인 차단 방법에 있어서,
    (a) 상기 사용자 단말장치(100)가 DNS 서버(200)로 특정 도메인에 대한 접속 요청신호를 전송하는 단계;
    (b) 상기 DNS 서버(200)가 사용자 단말장치(100)로부터 접속 요청된 도메인 이, 악성 도메인으로 등록된 도메인 인지 여부를 판단하는 단계; 및
    (c) 상기 (b) 단계의 판단결과, 상기 사용자 단말장치(100)로부터 접속 요청된 도메인이, 악성 도메인으로 등록된 도메인일 경우, 상기 DNS 서버(200)가 사용자 단말장치(100)로 경고 메시지를 포함한 접속 중지 신호를 전송하는 단계; 를 포함하는 것을 특징으로 하는 DNS 서버를 이용한 악성 도메인 차단 방법.
  8. 제 7 항에 있어서,
    상기 (c) 단계 이후에,
    (d) 상기 (b) 단계의 판단결과, 상기 사용자 단말장치(100)로부터 접속 요청된 도메인이, 악성 도메인으로 등록된 도메인이 아닐 경우, 상기 DNS 서버(200)가 사용자 단말장치(100)로 접속 요청된 도메인의 IP 주소를 전송함으로써, 접속을 허용하는 단계; 를 더 포함하는 것을 특징으로 하는 DNS 서버를 이용한 악성 도메인 차단 방법.
  9. 제 7 항에 있어서,
    상기 악성 도메인 정보는, 악성코드 유포지, 경유지, 악성 봇 C&C, 스팸 발송, 피싱 사이트를 포함하는 것을 특징으로 하는 DNS 서버를 이용한 악성 도메인 차단 방법.
KR1020080136238A 2008-12-30 2008-12-30 Dns 서버를 이용한 악성 도메인 차단 시스템 및 그 방법 KR20100078087A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080136238A KR20100078087A (ko) 2008-12-30 2008-12-30 Dns 서버를 이용한 악성 도메인 차단 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080136238A KR20100078087A (ko) 2008-12-30 2008-12-30 Dns 서버를 이용한 악성 도메인 차단 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR20100078087A true KR20100078087A (ko) 2010-07-08

Family

ID=42639366

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080136238A KR20100078087A (ko) 2008-12-30 2008-12-30 Dns 서버를 이용한 악성 도메인 차단 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR20100078087A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013052621A1 (en) * 2011-10-05 2013-04-11 Mcafee, Inc. Distributed system and method for tracking and blocking malicious internet hosts
US9032527B2 (en) 2012-01-11 2015-05-12 Hewlett-Packard Development Company, L.P. Inferring a state of behavior through marginal probability estimation
US10375020B2 (en) 2017-01-18 2019-08-06 Cisco Technology, Inc. Security policy for HTTPS using DNS

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013052621A1 (en) * 2011-10-05 2013-04-11 Mcafee, Inc. Distributed system and method for tracking and blocking malicious internet hosts
US8726385B2 (en) 2011-10-05 2014-05-13 Mcafee, Inc. Distributed system and method for tracking and blocking malicious internet hosts
US9385991B2 (en) 2011-10-05 2016-07-05 Mcafee, Inc. Distributed system and method for tracking and blocking malicious internet hosts
US10033697B2 (en) 2011-10-05 2018-07-24 Mcafee, Llc Distributed system and method for tracking and blocking malicious internet hosts
US9032527B2 (en) 2012-01-11 2015-05-12 Hewlett-Packard Development Company, L.P. Inferring a state of behavior through marginal probability estimation
US10375020B2 (en) 2017-01-18 2019-08-06 Cisco Technology, Inc. Security policy for HTTPS using DNS

Similar Documents

Publication Publication Date Title
US10142291B2 (en) System for providing DNS-based policies for devices
US9038181B2 (en) Prioritizing malicious website detection
CN111382421B (zh) 一种业务访问控制方法、系统及电子设备和存储介质
US20150334082A1 (en) Request routing management based on network components
US9058490B1 (en) Systems and methods for providing a secure uniform resource locator (URL) shortening service
US9225731B2 (en) System for detecting the presence of rogue domain name service providers through passive monitoring
US9992234B2 (en) System for providing DNS-based control of individual devices
WO2017000439A1 (zh) 一种恶意行为的检测方法、系统、设备及计算机存储介质
US9948649B1 (en) Internet address filtering based on a local database
Le et al. Policy-based identification of iot devices’ vendor and type by dns traffic analysis
US20120173727A1 (en) Internet Access Control Apparatus, Method and Gateway Thereof
Kintis et al. Understanding the privacy implications of ecs
WO2009101755A1 (ja) 個人情報流通制御システムおよび個人情報流通制御方法
CN101878633A (zh) 在xml文档管理架构中使用的方法和设备
Nakatsuka et al. PDoT: private DNS-over-TLS with TEE support
KR20100078087A (ko) Dns 서버를 이용한 악성 도메인 차단 시스템 및 그 방법
Ayoub et al. DNS for IoT: a survey
JP2019526955A (ja) セキュアパーソナルサーバシステム及び方法
US9537807B2 (en) Automatically transitioning a user from a call to action to an enrollment interface
JP2004207778A (ja) ローカルアドレスを用いたサーバシステム
CN106790082B (zh) 一种云应用访问控制方法及系统
JP2010198379A (ja) 電子メール配信システム、及びプログラム
WO2021072449A1 (en) Method and apparatus to control and monitor access to web domains using networked devices
Rózenfeldová et al. New Initiatives and Approaches in the Law of Cookies in the EU
Mehić et al. Using DNS amplification DDoS attack for hiding data

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application