KR20100124441A - 컨텐츠 검사 장치와 악성 코드 관제 장치 및 이를 이용한 컨텐츠 검사 방법 - Google Patents
컨텐츠 검사 장치와 악성 코드 관제 장치 및 이를 이용한 컨텐츠 검사 방법 Download PDFInfo
- Publication number
- KR20100124441A KR20100124441A KR1020090043443A KR20090043443A KR20100124441A KR 20100124441 A KR20100124441 A KR 20100124441A KR 1020090043443 A KR1020090043443 A KR 1020090043443A KR 20090043443 A KR20090043443 A KR 20090043443A KR 20100124441 A KR20100124441 A KR 20100124441A
- Authority
- KR
- South Korea
- Prior art keywords
- content
- inspection
- information
- user terminal
- malicious code
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44236—Monitoring of piracy processes or activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Claims (19)
- 적어도 하나 이상의 사용자 단말과 연결되는 내부 네트워크 장비와 연동하여 상기 사용자 단말에 의해 접속되는 컨텐츠를 검사하는 장치로서,상기 사용자 단말에 의해 접속되는 컨텐츠에 대한 악성 및 바이러스 검사를 위한 정보가 저장된 데이터베이스와,상기 사용자 단말이 상기 내부 네트워크 장비를 통해 임의의 컨텐츠에 접속함에 따라 상기 데이터베이스에 저장된 정보를 이용하여 상기 임의의 컨텐츠를 검사하는 검사 모듈과,상기 임의의 컨텐츠에 대한 검사 결과를 토대로 상기 내부 네트워크 장비를 통해 상기 사용자 단말의 네트워크를 차단하는 차단 모듈을 포함하는 컨텐츠 검사 장치.
- 제 1 항에 있어서,상기 악성 및 바이러스 검사를 위한 정보는, 악성 URL 정보, 악성 코드 데이터에 대한 시그니처 정보, 컨텐츠 실행 시 악성 행동 패턴 정보 및 악성 의심 행동 패턴에 대한 정보 중 적어도 하나 이상인 것을 특징으로 하는 컨텐츠 검사 장치.
- 제 2 항에 있어서,상기 검사 모듈은,상기 악성 URL 정보 시그니처 정보 및 악성 행동 패턴 정보 중 적어도 하나 이상을 이용하여 상기 사용자 단말이 접속한 상기 임의의 컨텐츠에 대한 검사를 수행한 결과 상기 임의의 컨텐츠가 위험 컨텐츠가 아닌 경우 상기 임의의 컨텐츠 실행을 통해 상기 의심 행동 패턴에 대한 정보를 토대로 상기 임의의 컨텐츠가 악성 의심 컨텐츠인지를 검사하는 것을 특징으로 하는 컨텐츠 검사 장치.
- 제 3 항에 있어서,상기 검사 모듈은, 상기 임의의 컨텐츠가 악성 의심 컨텐츠인 경우 상기 통신망을 통해 연결된 악성 코드 관제 서버에 상기 임의의 컨텐츠 정보를 토대로 검사 요청을 수행하는 것을 특징으로 하는 컨텐츠 검사 장치.
- 제 4 항에 있어서,상기 차단 모듈은, 상기 검사 요청 후에 상기 악성 코드 관제 서버로부터 차단 요청이 수신됨에 따라 상기 임의의 컨텐츠에 접속한 사용자 단말의 네트워크를 차단하는 것을 특징으로 컨텐츠 검사 장치.
- 제 1 항 또는 제 5 항에 있어서,상기 차단 모듈은, 상기 임의의 컨텐츠를 접속한 사용자 단말에 대한 네트워크 차단 시 상기 임의의 컨텐츠에 접속한 상기 사용자 단말에 경고 메시지를 송신하는 것을 특징으로 하는 컨텐츠 검사 장치.
- 제 1 항 또는 제 2 항에 있어서,상기 컨텐츠 검사 장치는,관리자에 의해 입력된 데이터 또는 외부 통신망을 통해 연결된 악성 코드 관제 서버를 통해 전송 받은 데이터를 토대로 상기 데이터베이스에 저장된 정보를 업데이트시키는 업데이트 모듈을 더 포함하는 컨텐츠 검사 장치.
- 제 1 항에 있어서,상기 내부 네트워크 장비는, 방화벽, 게이트웨이 및 UTP 장비 중 어느 하나인 것을 특징으로 하는 컨텐츠 검사 장치.
- 적어도 하나 이상의 사용자 단말과 연결되는 내부 네트워크 장비와 연동하여 상기 사용자 단말에 의해 접속되는 컨텐츠를 검사하는 컨텐츠 검사 장치와 통신망을 통해 연결되는 악성 코드 관제 장치로서,상기 통신망을 통해 검사 요청된 악성 코드 의심 컨텐츠와 그에 대응되는 검사 요청 횟수 및 상기 악성 코드 의심 컨텐츠를 송신한 컨텐츠 검사 장치의 정보가 저장된 의심 데이터베이스와,상기 통신망을 통해 연결된 상기 컨텐츠 검사 장치로부터 임의의 컨텐츠에 대한 검사 요청을 수신됨에 따라 상기 의심 데이터베이스 내에 저장된 상기 임의의 컨텐츠에 대응되는 악성 코드 의심 컨텐츠 정보의 검사 요청 횟수 및 상기 검사 요청한 컨텐츠 검사 장치의 정보를 업데이트시키는 수신 모듈과,상기 의심 데이터베이스에서 상기 검사 요청 횟수가 기 설정된 제 1 임계값 이상을 갖는 악성 코드 의심 컨텐츠 및 이를 송신한 컨텐츠 검사 장치의 정보를 추출한 후 차단 요청을 생성하는 차단 요청 생성 모듈과,상기 생성된 차단 요청을 상기 추출된 컨텐츠 검사 장치의 정보에 대응되는 컨텐츠 검사 장치에 제공하는 송신 모듈을 포함하는 악성 코드 관제 장치.
- 제 9 항에 있어서,상기 관제 장치는,상기 검사 요청 횟수가 기 설정된 제 2 임계값 이상을 갖는 악성 코드 의심 컨텐츠를 이용하여 특징점을 추출한 후 이를 상기 송신 모듈을 통해 상기 다수의 컨텐츠 검사 장치에 브로드캐스팅하는 특징점 추출 모듈을 더 포함하는 악성 코드 관제 장치.
- 제 10 항에 있어서,상기 특징점은, 악성 URL 정보, 시그니처 리스트 및 악성 행동 패턴 중 적어도 어느 하나 이상인 것을 특징으로 하는 악성 코드 관제 장치.
- 적어도 하나 이상의 사용자 단말과 연결되는 내부 네트워크 장비와 연동하여 상기 사용자 단말에 의해 접속되는 컨텐츠를 검사하는 방법으로서,상기 사용자 단말이 상기 내부 네트워크 장비를 통해 접속한 임의의 컨텐츠 정보를 제공받는 단계와,상기 임의의 컨텐츠 정보와 악성 코드에 대한 패턴 정보가 저장된 데이터베이스간의 비교를 통해 상기 임의의 컨텐츠에 대한 검사를 실시하는 단계와,상기 검사 결과, 상기 임의의 컨텐츠가 위험 컨텐츠인 경우 상기 내부 네트워크 장비를 통해 상기 사용자 단말의 네트워크를 차단하는 단계를 포함하는 컨텐츠 검사 방법.
- 제 12 항에 있어서,상기 임의의 컨텐츠에 대한 검사를 실시하는 단계는,상기 임의의 컨텐츠 정보와 상기 데이터베이스에 저장된 악성 코드에 대한 패턴 정보 중 악성 URL 리스트, 시그니처 리스트 또는 악성 행동 패턴간의 비교를 통해 상기 임의의 컨텐츠가 위험 컨텐츠인지를 검사하는 것을 특징으로 하는 컨텐츠 검사 방법.
- 제 13 항에 있어서,상기 검사 방법은,상기 검사 결과, 상기 임의의 컨텐츠가 위험 컨텐츠가 아닌 경우 상기 데이 터베이스에 저장된 의심 행동 패턴을 토대로 상기 임의의 컨텐츠가 악성 코드 의심 컨텐츠인지를 판단하는 단계와,상기 임의의 컨텐츠가 악성 코드 의심 컨텐츠인 경우 외부의 악성 코드 관제 장치에 상기 임의의 컨텐츠 정보를 송신하여 검사를 요청하는 단계와,상기 외부의 악성 코드 관제 장치로부터 상기 검사 요청에 따른 검사 결과를 수신됨에 따라 상기 임의의 컨텐츠에 접속한 상기 사용자 단말의 네트워크를 차단하는 단계를 포함하는 컨텐츠 검사 방법.
- 제 14 항에 있어서,상기 임의의 컨텐츠가 악성 코드 의심 컨텐츠인 경우에는 상기 임의의 컨텐츠에 접속한 사용자 단말의 정보를 상기 데이터베이스에 저장하는 단계를 더 포함하며,상기 사용자 단말의 네트워크를 차단하는 단계는, 상기 검사 요청에 따른 검사 결과가 수신됨에 따라 상기 데이터베이스에 저장된 사용자 단말의 정보에 대응되는 사용자 단말의 네트워크를 차단하는 것을 특징으로 하는 컨텐츠 검사 방법.
- 제 12 항 또는 제 15 항에 있어서,상기 검사 방법은,상기 사용자 단말의 네트워크 차단 전에 상기 사용자 단말에 악성 코드 위험 을 알리는 경고 메시지를 송신하는 단계를 더 포함하는 컨텐츠 검사 방법.
- 적어도 하나 이상의 사용자 단말과 연결되는 내부 네트워크 장비와 연동하여 상기 사용자 단말에 의해 접속되는 컨텐츠를 검사하는 컨텐츠 검사 장치와 통신망을 통해 연결되며, 상기 통신망을 통해 검사 요청된 악성 코드 의심 컨텐츠와 그에 대응되는 검사 요청 횟수 및 상기 악성 코드 의심 컨텐츠를 송신한 컨텐츠 검사 장치의 정보가 저장된 의심 데이터베이스를 구비하는 악성 코드 관제 장치를 이용한 컨텐츠 검사 방법으로서,상기 통신망을 통해 연결된 상기 컨텐츠 검사 장치로부터 임의의 컨텐츠에 대한 검사 요청을 수신하는 단계와,상기 의심 데이터베이스 내에 저장된 상기 임의의 컨텐츠에 대응되는 악성 코드 의심 컨텐츠 정보의 검사 요청 횟수 및 상기 검사 요청한 컨텐츠 검사 장치의 정보를 업데이트시키는 단계와,상기 의심 데이터베이스에서 상기 검사 요청 횟수가 기 설정된 제 1 임계값 이상을 갖는 악성 코드 의심 컨텐츠 및 이를 송신한 컨텐츠 검사 장치의 정보를 추출한 후 차단 요청을 생성하는 단계와,상기 생성된 차단 요청을 상기 추출된 컨텐츠 검사 장치의 정보에 대응되는 컨텐츠 검사 장치에 제공하여 상기 제 1 임계값 이상을 갖는 악성 코드 의심 컨텐츠 를 접속한 사용자 단말의 네트워크를 차단하는 단계를 포함하는 컨텐츠 검사 방법.
- 제 17 항에 있어서,상기 검사 방법은,상기 검사 요청 횟수가 기 설정된 제 2 임계값 이상을 갖는 악성 코드 의심 컨텐츠를 상기 의심 데이터베이스에서 추출하는 단계와,상기 의심 데이터베이스에서 추출된 악성 코드 의심 컨텐츠의 특징점을 추출하여 상기 통신망을 통해 연결된 다수의 컨텐츠 검사 장치에 브로드캐스팅하는 단계를 더 포함하는 컨텐츠 검사 방법.
- 제 18 항에 있어서,상기 특징점은, 악성 URL 정보, 시그니처 리스트 및 악성 행동 패턴 중 적어도 어느 하나 이상인 것을 특징으로 하는 컨텐츠 검사 방법
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090043443A KR101077855B1 (ko) | 2009-05-19 | 2009-05-19 | 컨텐츠 검사 장치와 악성 코드 관제 장치 및 이를 이용한 컨텐츠 검사 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090043443A KR101077855B1 (ko) | 2009-05-19 | 2009-05-19 | 컨텐츠 검사 장치와 악성 코드 관제 장치 및 이를 이용한 컨텐츠 검사 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100124441A true KR20100124441A (ko) | 2010-11-29 |
KR101077855B1 KR101077855B1 (ko) | 2011-10-28 |
Family
ID=43408642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090043443A KR101077855B1 (ko) | 2009-05-19 | 2009-05-19 | 컨텐츠 검사 장치와 악성 코드 관제 장치 및 이를 이용한 컨텐츠 검사 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101077855B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013125867A1 (ko) * | 2012-02-21 | 2013-08-29 | 주식회사 안랩 | 컴퓨터 시스템과, 파일 및 행위 기반 복합룰 작성 시스템 |
KR101587161B1 (ko) * | 2014-09-03 | 2016-01-20 | 한국전자통신연구원 | 실시간 네트워크 안티바이러스 수행 장치 및 방법 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101465991B1 (ko) * | 2013-11-07 | 2014-11-27 | (주) 앤앤에스피 | 보안 기능이 구비된 네트워크 제어 장치 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100690187B1 (ko) | 2005-06-21 | 2007-03-09 | 주식회사 안철수연구소 | 악성 코드 차단 방법 및 장치 및 그 시스템 |
KR100770357B1 (ko) | 2007-06-04 | 2007-10-25 | 펌킨네트웍스코리아 (주) | 시그너처 해싱을 이용하여 시그너처 매칭 회수를 줄이는고성능 침입 방지 시스템 및 그 방법 |
-
2009
- 2009-05-19 KR KR1020090043443A patent/KR101077855B1/ko active IP Right Grant
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013125867A1 (ko) * | 2012-02-21 | 2013-08-29 | 주식회사 안랩 | 컴퓨터 시스템과, 파일 및 행위 기반 복합룰 작성 시스템 |
KR101337217B1 (ko) * | 2012-02-21 | 2013-12-05 | 주식회사 안랩 | 컴퓨터 시스템과, 파일 및 행위 기반 복합룰 작성 시스템 |
KR101587161B1 (ko) * | 2014-09-03 | 2016-01-20 | 한국전자통신연구원 | 실시간 네트워크 안티바이러스 수행 장치 및 방법 |
US10027691B2 (en) | 2014-09-03 | 2018-07-17 | Electronics And Telecommunications Research Institute | Apparatus and method for performing real-time network antivirus function |
Also Published As
Publication number | Publication date |
---|---|
KR101077855B1 (ko) | 2011-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9973531B1 (en) | Shellcode detection | |
US9596255B2 (en) | Honey monkey network exploration | |
US10033746B2 (en) | Detecting unauthorised changes to website content | |
US9065826B2 (en) | Identifying application reputation based on resource accesses | |
US20190141075A1 (en) | Method and system for a protection mechanism to improve server security | |
RU2726032C2 (ru) | Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga) | |
Zheng et al. | DroidRay: a security evaluation system for customized android firmwares | |
Alosefer et al. | Honeyware: a web-based low interaction client honeypot | |
US10142343B2 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
EP3120286A1 (en) | Behavior profiling for malware detection | |
US20160094569A1 (en) | Behavioral detection of malware agents | |
CN108369541B (zh) | 用于安全威胁的威胁风险评分的系统和方法 | |
Radhakrishnan et al. | A survey of zero-day malware attacks and its detection methodology | |
Wang et al. | A combined static and dynamic analysis approach to detect malicious browser extensions | |
US20240045954A1 (en) | Analysis of historical network traffic to identify network vulnerabilities | |
Canfora et al. | A set of features to detect web security threats | |
KR101077855B1 (ko) | 컨텐츠 검사 장치와 악성 코드 관제 장치 및 이를 이용한 컨텐츠 검사 방법 | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
US10360379B2 (en) | Method and apparatus for detecting exploits | |
US20210168157A1 (en) | Visualization tool for real-time network risk assessment | |
US20230283632A1 (en) | Detecting malicious url redirection chains | |
Zammouri et al. | SafeBrowse: A new tool for strengthening and monitoring the security configuration of web browsers | |
CN113824678B (zh) | 处理信息安全事件的系统、方法和非暂时性计算机可读介质 | |
Oulehla | Investigation into Google Play security mechanisms via experimental botnet | |
US9350755B1 (en) | Method and apparatus for detecting malicious software transmission through a web portal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20141024 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151026 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20161024 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20171024 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20181024 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20191024 Year of fee payment: 9 |