KR20130049336A - Method and system for tracking attack source and attack spreading site - Google Patents
Method and system for tracking attack source and attack spreading site Download PDFInfo
- Publication number
- KR20130049336A KR20130049336A KR1020110114286A KR20110114286A KR20130049336A KR 20130049336 A KR20130049336 A KR 20130049336A KR 1020110114286 A KR1020110114286 A KR 1020110114286A KR 20110114286 A KR20110114286 A KR 20110114286A KR 20130049336 A KR20130049336 A KR 20130049336A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- attack
- file
- uploader
- agent
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
본 발명은 공격 근원지 및 공격 유포지 추적 방법 및 시스템에 관한 것으로, 더욱 상세하게는 사회 기반 시설의 정보 유출 및 개인 정보 유출을 막기 위한 공격 근원지 및 공격 유포지 추적 방법 및 시스템에 관한 것이다.The present invention relates to a method and a system for tracking an attack source and an attack distribution site, and more particularly, to a method and a system for tracking an attack source and an attack distribution site for preventing information leakage and personal information leakage of a social infrastructure.
최근 인터넷의 급속한 발전으로 사회 기반 시설 및 생활 저변에 인터넷이 확대되고 그 이용이 증가하고 있다. 사회 기반 시설 및 생활 저변에 인터넷이 확대됨에 따라 악의적인 공격자로 인해 사회 기반 시설의 정보 유출 및 개인 정보 유출이 빈번히 발생하였다.Recently, due to the rapid development of the Internet, the Internet is expanding and its use is increasing at the base of social infrastructure and living. As the Internet expands to the infrastructure and the base of life, malicious attackers frequently leak information of the infrastructure and personal information.
따라서, 사회 기반 시설의 정보 유출 및 개인 정보 유출을 막기 위해 공격 근원지 및 공격 유포지 추적 방법이 여러 가지 제시되었는데, 종래에 제시된 방법에는 로그 분석 방식, 샘플링 기법, SASS(Static Assembly Source code Scan)방식 등이 있었다.Therefore, in order to prevent the leakage of information and personal information from the infrastructure, various methods of tracking the origin of attack and the distribution of attack have been proposed.However, conventionally proposed methods include a log analysis method, a sampling method, a static assembly source code scan (SAS) method, and the like. There was this.
먼저, 로그 분석 방식은 로그 분석과정을 반복적으로 수행하여 공격 경로를 파악하는 수동적인 방법으로서 전체 네트워크 마비의 위험성이 내포되어 있다. 특히, 로그 정보가 삭제된 경우 전체적인 로그 분석 자체가 불가능할 뿐만 아니라 실제 구현시 데이터량 증가에 따라 효율이 떨어지는 문제점이 있다.First, the log analysis method is a passive method of identifying an attack path by repeatedly performing a log analysis process, which includes a risk of total network paralysis. In particular, when log information is deleted, not only the entire log analysis itself is impossible, but also the efficiency decreases as the amount of data increases in actual implementation.
샘플링 기법은 고정 헤더 필드에 라우터간의 에지 정보를 XOR하여 마킹(Marking)하는 방식으로 최종적으로 피해 시스템에서 수집된 정보를 기반으로 역으로 공격 경로를 재구성하게 되어 IP 스푸핑(IP Spoofing)된 공격 근원지를 역추적할 수 있다는 특징이 있다. 그러나 샘플링 기법은 대단위 DDOS(Distributed Denial of Service) 공격이 수행될 경우, 공격 근원지 역추적에 비효율적이며 에지 정보 또는 노드 정보 등이 마킹되지 않고 전달되는 패킷(packet)에 대해서는 완전하게 공격 근원지 추적이 어려운 문제점이 있다.Sampling technique XORs the edge information between routers in the fixed header field and marks it to reconstruct the attack path based on the information finally collected from the victim system, thereby reproducing the IP spoofing attack source. It can be traced back. However, the sampling technique is inefficient for traceback of attack origin when large-scale distributed denial of service (DDOS) attacks are performed, and it is difficult to completely trace the attack origin for packets transmitted without marking edge information or node information. There is a problem.
정적 어셈블리 코드 탐색(SASS : Static Assembly Source code Scan) 방식은 정적 어셈블리 코드를 탐색하는 방식으로 입력부 탐색, 요약 DB, 출력부 등으로 구성되어 버퍼 오버플로우(buffer overflow)를 비롯한 새로운 방식으로 접근하는 어셈블리 코드 탐색 방식이다. 그러나 정적 어셈블리 코드 탐색 방식은 실시간 추적이 어려우며 에뮬레이터(Emulator)에서 인터프리터(interpreter) 역할을 수행함으로써 많은 시간이 소요되는 문제점이 있다. 특히, 소스 코드에서의 흐름을 추적함으로써 대상을 탐색하는데 목적이 있어 공격 근원지 및 유포지 추적에 적용이 어려운 문제점이 있다.Static Assembly Source Code Scan (SASS) is a method of searching static assembly code. It consists of input search, summary DB, and output, and then accesses a new method including buffer overflow. Code search. However, the static assembly code search method has a problem that it is difficult to track in real time and takes a lot of time by acting as an interpreter in the emulator. In particular, there is a problem in that it is difficult to apply to tracking the source and distribution of the attack because the purpose is to search the target by tracking the flow in the source code.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은 실시간으로 추적이 가능한 공격 근원지 및 공격 유포지 추적 방법을 제공하는 것이다.An object of the present invention for solving the above problems is to provide an attack source and attack distribution site tracking method that can be tracked in real time.
또한, 본 발명의 다른 목적은 실시간으로 추적이 가능한 공격 근원지 및 공격 유포지 추적 시스템을 제공하는 것이다.It is another object of the present invention to provide an attack source and attack distribution site tracking system that can be tracked in real time.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 방법에 따르면, 에이전트에서 수행되는 공격 근원지 및 유포지 추적 방법에 있어서, 에이전트에서 수행되는 공격 근원지 및 유포지 추적 방법에 있어서, 수신된 정보 중 비정상 파일의 정보를 전송하는 단계와, 상기 비정상 파일의 정보 전송에 상응하여 비정상 파일의 정보 확인 메시지가 수신된 경우, 상기 비정상 파일의 정보에 상응하는 위치를 공격 유포지로 규정하는 단계와, 상기 공격 유포지 규정 후, 상기 비정상 파일 업로드자 정보 요청 메시지를 전송하는 단계 및 상기 요청 메시지에 상응하여 비정상 파일 업로드자 정보가 수신된 경우, 수신된 상기 비정상 파일 업로드자 정보와 미리 저장된 업로드자 정보를 비교하여 비교 결과 대응되는 것으로 판단되면, 상기 비정상 파일 업로드자 정보를 이용하여 공격 근원지를 규정하는 단계를 포함한다. According to the attack source and attack distribution site tracking method according to an embodiment of the present invention for achieving the above object, in the attack source and distribution site tracking method performed by the agent, in the attack source and distribution site tracking method performed by the agent, Transmitting the information of the abnormal file among the received information, and if an information confirmation message of the abnormal file is received in response to the information transmission of the abnormal file, defining a location corresponding to the information of the abnormal file as the attack distribution site. Transmitting the abnormal file uploader information request message and the abnormal file uploader information and the previously stored uploader information when the abnormal file uploader information is received in response to the request message. Compare the information and judge that the comparison result Surface, and a step which defines the attack source using the abnormal file upload character information.
또한, 본 발명의 다른 목적을 달성하기 위한 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 시스템에 따르면, 에이전트 통신부와, 상기 에이전트 통신부를 통해 수신된 정보 중 비정상 파일의 정보를 전송하는 공격 유포지 추적부와, 상기 통신부를 통해 상기 비정상 파일의 정보 전송에 상응하여 비정상 파일의 정보 확인 메시지가 수신된 경우, 상기 비정상 파일 정보에 상응하는 위치를 공격 유포지로 규정하고 규정된 공격 유포지 정보를 제공하는 공격 유포지 추적부와, 상기 공격 유포지 추적부로부터 공격 유포지 정보가 제공된 경우 상기 비정상 파일 업로드자 정보 요청 메시지를 전송하는 제어부 및 상기 제어부의 상기 비정상 파일 업로드자 정보 요청 메시지에 상응하여 비정상 파일 업로드자 정보가 수신된 경우, 수신된 상기 비정상 파일 업로드자 정보와 미리 저장된 업로드자 정보를 비교하여 비교 결과 대응되는 것으로 판단되면, 상기 비정상 파일 업로드자 정보를 이용하여 공격 근원지를 규정하는 공격 근원지 추적부를 포함한다.In addition, according to the attack source and attack distribution site tracking system according to an embodiment of the present invention for achieving another object of the present invention, an attack for transmitting the information of the abnormal file of the information received through the agent communication unit and the agent communication unit When the information tracking message of the abnormal file is received in response to the distribution site tracking unit and the information transmission of the abnormal file through the communication unit, the location corresponding to the abnormal file information is defined as an attack distribution site and the prescribed attack distribution site information is provided. The attack distribution site tracking unit, the control unit for transmitting the abnormal file uploader information request message when the attack distribution site information is provided from the attack distribution site tracking unit, and the abnormal file uploader corresponding to the abnormal file uploader information request message of the control unit. If information is received, the received If it is determined that the result compared by comparing the uploading party information stored in advance and a normal file upload character information correspond, include tracking attack source portion, which defines the attack source using the abnormal file upload character information.
상기와 같은 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 방법 및 시스템에 따르면, 비정상 파일을 송신한 송신지 네트워크주소 확인 요청 메시지를 파일관리 서버에 전송하여 송신지 네트워크주소 확인 메시지가 수신된 경우, 파일관리 서버를 공격 유포지로 규정하고, 업로드자 정보가 미리 저장된 업로드자 정보와 대응되는 경우 업로드자 정보를 이용하여 공격 근원지를 규정하며 주위 에이전트에 공격 근원지 정보 및 유포지 정보를 전송할 수 있다.According to the attack source and attack distribution site tracking method and system according to an embodiment of the present invention as described above, the sender network address confirmation message is received by transmitting a sender network address confirmation request message that transmits an abnormal file to a file management server. In this case, the file management server may be defined as an attack distribution site, and if the uploader information corresponds to the pre-stored uploader information, the attack source may be defined using the uploader information, and the attack source information and the distribution site information may be transmitted to neighboring agents. .
따라서, 비정상 파일 업로드자에 대한 추적이 실시간으로 가능하여 공격 근원지 및 공격 유포지에 대한 공격 시나리오 구성과 경로에 대한 관리가 가능하며 공격 근원지 및 공격 유포지 정보를 실시간으로 공유할 수 있다. 또한, 방송통신융합 서비스 환경에서 정보통신 기술 위협에 대한 실시간 체계를 구축함으로써 향상된 형태의 유기적인 추적을 할 수 있다.Therefore, it is possible to track the abnormal file uploader in real time, and it is possible to manage the attack scenario configuration and path for the attack source and attack distribution site, and share the attack source and attack distribution site information in real time. In addition, by establishing a real-time system for threats of information and communication technology in the broadcasting communication convergence service environment, it is possible to improve the organic tracking of the improved form.
도 1은 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 방법을 나타내는 순서도이다.
도 2는 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 방법 중 사이트의 파일관리 서버에서 수행되는 절차를 나타내는 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 방법 중 에이전트에서 수행되는 절차를 나타내는 흐름도이다.
도 4는 본 발명의 다른 실시예에 따른 공격 근원지 및 공격 유포지 추적 방법을 나타내는 순서도이다.
도 5는 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 시스템의 개념도이다.
도 6은 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 시스템 중 사이트의 파일관리서버의 구성을 나타내는 블록도이다.
도 7은 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 시스템 중 에이전트의 구성을 나타내는 블록도이다.1 is a flowchart illustrating a method for tracking an attack source and an attack distribution site according to an embodiment of the present invention.
2 is a flowchart illustrating a procedure performed in a file management server of a site in an attack source and attack distribution site tracking method according to an embodiment of the present invention.
3 is a flowchart illustrating a procedure performed by an agent in the attack source and attack distribution site tracking method according to an embodiment of the present invention.
4 is a flowchart illustrating a method for tracking an attack source and an attack distribution site according to another embodiment of the present invention.
5 is a conceptual diagram of an attack source and attack distribution site tracking system according to an embodiment of the present invention.
Figure 6 is a block diagram showing the configuration of the file management server of the site of the attack source and attack distribution site tracking system according to an embodiment of the present invention.
7 is a block diagram showing the configuration of an agent in the attack source and attack distribution site tracking system according to an embodiment of the present invention.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.The terms first, second, etc. may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.When a component is referred to as being "connected" or "connected" to another component, it may be directly connected to or connected to that other component, but it may be understood that other components may be present in between. Should be. On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the present invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this application, the terms "comprise" or "have" are intended to indicate that there is a feature, number, step, operation, component, part, or combination thereof described in the specification, and one or more other features. It is to be understood that the present invention does not exclude the possibility of the presence or the addition of numbers, steps, operations, components, components, or a combination thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the relevant art and are to be interpreted in an ideal or overly formal sense unless explicitly defined in the present application Do not.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In order to facilitate the understanding of the present invention, the same reference numerals are used for the same constituent elements in the drawings and redundant explanations for the same constituent elements are omitted.
본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 방법 및 시스템에서 비정상 파일 업로드자는 기존 안티 바이러스 제품 및 네트워크 보안 제품에 탐지되지 않는 형태의 악성 파일을 정상 파일로 위장하는 것으로 가정한다. 또한, 각 도메인 간에는 에이전트가 존재하며, 각 에이전트가 관할하는 사이트의 파일관리 서버가 있는 것으로 가정한다. 또한, 사이버 공격에 대한 탐지는 기존 네트워크 보안 서버를 활용하는 것으로 가정한다.
In the method and system for tracking the attack source and attack distribution site according to an embodiment of the present invention, it is assumed that the abnormal file uploader disguised as a normal file a malicious file that is not detected by the existing antivirus product and network security product. In addition, it is assumed that there is an agent between each domain, and that there is a file management server of a site controlled by each agent. In addition, the detection of cyber attacks is assumed to utilize an existing network security server.
도 1은 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 방법을 나타내는 순서도이다.1 is a flowchart illustrating a method for tracking an attack source and an attack distribution site according to an embodiment of the present invention.
도 1에 도시된 공격 근원지 및 공격 유포지 추적 방법에서, 공격 근원지의 공격 컴퓨터(100)로부터 사이트의 파일관리 서버(400)(이하, '파일관리 서버'라 약칭함)에 비정상 파일이 업로드 된 경우(S101), 파일관리 서버(400)는 업로드 파일에 대한 행위 분석을 하여 비정상 파일로 판단되면 업로드 파일로부터 업로드자 정보를 추출한다(S103).In the attack source and attack distribution site tracking method shown in FIG. 1, when an abnormal file is uploaded from the
파일관리 서버(400)는 단계 103을 통해 추출된 업로드자 정보를 에이전트(500)에 전송한다(S105).The
에이전트(500)는 파일관리 서버(400)로부터 수신된 업로드자 정보를 저장한다(S107).
파일관리 서버(400)는 사용자 컴퓨터(200)가 파일관리 서버(400)로부터 비정상 파일을 다운로드 한 경우(S109), 다운로드한 사용자 컴퓨터(200) 정보를 비정상 파일의 업로드자 정보와 함께 저장한다(S111).When the
네트워크 보안서버(300)는 사용자 컴퓨터(200)가 비정상 파일을 다운로드 하여 사이버 공격이 감지된 경우, 사이버 공격에 대한 공격 정보를 에이전트(500)에 전송한다(S113).When the
에이전트(500)는 네트워크 보안서버(300)로부터 수신한 공격 정보 중 송신지 네트워크 주소를 파일관리 서버(400)에 전송하고(S115), 파일관리 서버(400)로부터 송신지 네트워크 주소 확인 메시지가 수신된 경우(S117) 송신지 네트워크 주소에 상응하는 위치를 공격 유포지로 규정한다(S119).
또한, 에이전트(500)는 파일관리 서버(400)로부터 업로드자 정보를 수신하여(S121), 수신된 업로드자 정보와 미리 저장된 업로드자 정보와 비교하고, 비교결과 대응되는 것으로 판단된 경우 업로드자 정보에 기초하여 공격 근원지를 규정할 수 있다(S123).
In addition, the
도 2는 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 방법 중 사이트의 파일관리 서버에서 수행되는 절차를 나타내는 흐름도이다.2 is a flowchart illustrating a procedure performed in a file management server of a site in an attack source and attack distribution site tracking method according to an embodiment of the present invention.
도 2에 도시된 공격 근원지 및 공격 유포지 추적 방법에서 파일관리 서버(400)에 파일이 업로드 된 경우, 파일관리 서버(400)는 업로드된 파일에 대한 행위 분석을 수행한다(S201).When a file is uploaded to the
여기서, 파일관리 서버(400)는 해당 파일관리 서버(400)에 업로드 또는 다운로드 되는 파일을 관리하며, 이러한 파일관리 서버(400)는 예를 들어, 포털 사이트 또는 그 밖의 다양한 파일 공유 사이트의 파일관리 서버일 수 있다.Here, the
구체적으로, 업로드 파일에 대한 행위 분석은 업로드 파일이 정상 파일인지 비정상 파일인지 분석하는 것으로, 업로드 파일에 대한 속성 정보를 분석한 후 DB에 저장된 비정상 행위에 해당되는 속성 정보와 비교하는 등의 동작을 통해 보안 위험 버그, 파라미터 및 비정상 파일을 파악하는 순으로 진행될 수 있다.Specifically, the behavior analysis on the upload file is to analyze whether the upload file is a normal file or an abnormal file. This can be done in order to identify security risk bugs, parameters and abnormal files.
여기서, 속성 정보는 파일의 논리적 구조를 규정하기 위한 것으로 예를 들어 레코드 길이, 형식, 블록 길이, 파일 구조, 키 길이, 키의 위치 등이 될 수 있다.Here, the attribute information is for defining the logical structure of the file and may be, for example, a record length, a format, a block length, a file structure, a key length, a key position, and the like.
파일관리 서버(400)는 단계 201에서 행위 분석을 통해 업로드 파일이 비정상 파일인지 판단하고(S203), 업로드 파일이 비정상 파일로 판단된 경우 비정상 파일의 업로드자 정보를 추출한다(S205).The
여기서, 업로드자 정보에는 업로드자 아이디(), 네트워크 주소(), 맥 어드레스(), OS 정보(), 해당 네트워크 주소에 대한 위치 정보() 등이 포함될 수 있다.Here, uploader information includes uploader ID ( ), The network address ( ), MAC address ( ), OS information ( ), The location information for that network address ( ) May be included.
파일관리 서버(400)는 단계 S205에서 추출된 비정상 파일의 업로드자 정보에 해시함수(HASH FUNCTION)를 적용하여 해시값을 생성하고 생성된 해시값을 파일관리 서버(400)를 관리하는 에이전트(500)에 전송한다(S207).The
파일관리 서버(400)는 단계 207 이후, 소정의 사용자 컴퓨터(200)에서 비정상 파일을 다운로드 한 경우, 비정상 파일을 다운로드한 소정의 사용자 컴퓨터(200)의 정보를 비정상 파일 정보와 함께 저장한다(S209).When the
여기서, 소정의 사용자 컴퓨터(200)의 정보는 예들 들어, 아이디(ID), 네트워크 주소(IP)일 수 있다.Here, the information of the
파일관리 서버(400)는 단계 109 이후, 당해 파일관리 서버(400)를 관리하는 에이전트(500)로부터 파일을 송신한 송신지 네트워크 주소가 수신된 경우(S211), 수신된 송신지 네트워크 주소에 대응되는 네트워크 주소가 저장되어 있는지 판단한다(S213).If the
여기서, 송신지 네트워크 주소는 파일 업로드자의 네트워크 주소 또는 파일관리 서버의 네트워크 주소일 수 있다.Here, the destination network address may be a network address of a file uploader or a network address of a file management server.
파일관리 서버(400)는 단계 213에서 대응되는 송신지 네트워크 주소가 저장되어 있는 것으로 판단된 경우, 송신지 네트워크 주소 확인 메시지를 당해 파일관리 서버(400)를 관리하는 에이전트(500)에 전송한다(S215).If it is determined in step 213 that the corresponding destination network address is stored, the
이후, 파일관리 서버(400)는 당해 파일관리 서버(400)를 관리하는 에이전트(500)로부터 비정상 파일 업로드자 정보 요청 메시지가 수신된 경우, 비정상 파일 업로드자 정보에 대응되는 업로드자 정보를 독출하고, 독출된 업로드자 정보를 에이전트(500)로 전송한다(S217).Thereafter, the
여기서, 독출된 업로드자 정보는 복호화되어 에이전트(500)에 평문(Plain text)으로 전송될 수도 있다.
Here, the read uploader information may be decrypted and transmitted to the
도 3은 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 방법 중 에이전트에서 수행되는 절차를 나타내는 흐름도이다.3 is a flowchart illustrating a procedure performed by an agent in the attack source and attack distribution site tracking method according to an embodiment of the present invention.
도 3에 도시된 공격 근원지 및 공격 유포지 추적 방법에서 에이전트(500)는 관리하는 파일관리 서버(400)로부터 업로드자 정보에 해당하는 해시값이 전송된 경우, 전송된 해시값과 해시값을 전송한 파일관리 서버(400)의 정보와 함께 DB화하여 저장한다(S301).In the attack source and attack distribution site tracking method shown in FIG. 3, when the hash value corresponding to the uploader information is transmitted from the managing
여기서, 파일관리 서버(400)의 정보는 예를 들어, 맥어드레스(MAC address), 네트워크 주소(IP), OS정보, 해당 네트워크 주소에 대한 위치 정보 등을 포함할 수 있다.Here, the information of the
에이전트(500)는 네트워크 보안서버(300)로부터 송신지 네트워크 주소 및 목적지 네트워크 주소를 수신한 경우, 수신된 네트워크 주소 중 송신지 네트워크 주소를 파일관리 서버(400)에 전송한다(S303).When the
여기서, 송신지 네트워크 주소는 파일 업로드자의 네트워크 주소 또는 파일관리 서버(400)의 네트워크 주소일 수 있으며, 목적지 네트워크 주소는 예를 들어, 파일이 다운로드된 사용자 컴퓨터(200)의 네트워크 주소일 수 있다.Here, the destination network address may be the network address of the file uploader or the network address of the
본 발명의 일 실시예에서는 네트워크 보안서버(300)를 특정 그룹의 사용자들이 이용하는 독립된 서버의 형태로 구성하였으나, 본 발명의 다른 실시예에서 상기 네트워크 보안서버(300)는 사용자의 컴퓨터에 설치된 어플리케이션 프로그램의 형태로 구성될 수 있다.In an embodiment of the present invention, the
상기 파일관리 서버(400)로부터 송신지 네트워크 주소 확인 메시지가 수신된 경우 에이전트(500)는 상기 송신지 네트워크 주소에 상응하는 위치를 공격 유포지로 규정한다(S305).When the source network address confirmation message is received from the
상기 파일관리 서버(400)를 공격 유포지로 규정한 후 에이전트(500)는 비정상 파일 업로드자 정보 요청 메시지를 상기 파일관리 서버(400)에 전송한다(S307).After defining the
여기서, 비정상 파일 업로드자 정보 요청 메시지는 비정상 파일 업로드자 정보를 복호화하여 평문(Plain text)으로 전송을 원하는 내용을 포함할 수 있다.In this case, the abnormal file uploader information request message may include contents to be transmitted in plain text by decoding the abnormal file uploader information.
에이전트(500)는 파일관리 서버(400)로부터 업로드자 정보가 수신된 경우, 수신된 상기 업로드자 정보에 해시함수 적용하여 해시값을 생성하고, 생성된 해시값과 미리 저장된 해시값을 비교하여 대응되는 경우 상기 업로드자 정보를 이용하여 공격 근원지를 규정한다(S309).When the uploader information is received from the
에이전트(500)는 단계 309에서 공격 근원지를 규정한 경우, 주변 다른 에이전트들에게 상기 공격 근원지 및 유포지 정보를 전송할 수 있다(S311).When the
따라서, 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 방법에 의하면, 비정상 파일 업로드자에 대한 추적이 실시간으로 가능하여 공격 근원지 및 공격 유포지에 대한 공격 시나리오 구성과 경로에 대한 관리가 가능하다. 또한, 주변의 에이전트들과 공격 근원지 및 공격 유포지 정보를 실시간으로 공유할 수 있다.
Therefore, according to the attack source and attack distribution site tracking method according to an embodiment of the present invention, it is possible to track the abnormal file uploader in real time, it is possible to manage the attack scenario configuration and path for the attack source and attack distribution site. . In addition, it is possible to share the attack source and attack distribution information with the surrounding agents in real time.
도 1 내지 도 3에서는 사용자 컴퓨터(200)가 다운로드 받은 파일관리 서버(400)와 에이전트(500)가 관리하는 파일관리 서버(400)가 동일한 경우 공격 근원지 및 공격 유포지 추적 방법에 대하여 예를 들어 설명하였지만, 이하에서는 사용자 컴퓨터(200)가 다운로드 받은 파일관리 서버와 에이전트(500)가 관리하는 파일관리 서버가 상이한 경우 공격 근원지 및 공격 유포지 추적 방법에 대하여 예를 들어 설명하도록 한다.
1 to 3 illustrate an example of a method for tracking an attack source and an attack distribution site when the
도 4는 본 발명의 다른 실시예에 따른 공격 근원지 및 공격 유포지 추적 방법을 나타내는 순서도이다.4 is a flowchart illustrating a method for tracking an attack source and an attack distribution site according to another embodiment of the present invention.
도 4에 도시된 공격 근원지 및 공격 유포지 추적 방법에서 공격 컴퓨터(100)로부터 제2 사이트의 파일관리 서버(400-2)(이하 '제2 파일관리 서버'라 약칭함)에 비정상 파일이 업로드(S401)된 경우, 제2 파일관리 서버(400-2)는 업로드된 파일이 비정상 파일인지 여부를 판단하는 행위분석을 수행하고(S403), 행위분석 결과 비정상 파일로 판단되는 경우 업로드자 정보를 추출한다(S405).In the attack source and attack distribution site tracking method shown in FIG. 4, an abnormal file is uploaded from the
여기서, 업로드 파일에 대한 행위 분석은 업로드 파일이 정상 파일인지 비정상 파일인지 분석하는 것으로, 업로드 파일에 대한 속성 정보를 분석한 후 DB에 저장된 비정상 행위에 해당되는 속성 정보와 비교하는 등의 동작을 통해 보안 위험 버그, 파라미터 및 비정상 파일을 파악하는 순으로 진행될 수 있다.Here, the behavior analysis of the uploaded file is to analyze whether the uploaded file is a normal file or an abnormal file, and analyzes the attribute information of the uploaded file and compares it with the attribute information corresponding to the abnormal behavior stored in the DB. This can be done in order to identify security risk bugs, parameters, and abnormal files.
여기서, 속성 정보는 파일의 논리적 구조를 규정하기 위한 것으로 예를 들어 레코드 길이, 형식, 블록 길이, 파일 구조, 키 길이, 키의 위치 등이 될 수 있다.Here, the attribute information is for defining the logical structure of the file and may be, for example, a record length, a format, a block length, a file structure, a key length, a key position, and the like.
단계 405에서 비정상 파일을 업로드한 업로드자 정보를 추출한 경우, 제2 파일관리 서버(400-2)는 추출된 업로드자 정보에 해시함수를 적용하여 해시값을 생성한 후, 생성된 해시값을 제2 파일관리 서버(400-2)를 관리하는 제2 에이전트(500-2)에 전송한다(S407).When the uploader information uploading the abnormal file is extracted in step 405, the second file management server 400-2 generates a hash value by applying a hash function to the extracted uploader information, and then removes the generated hash value. 2 The file management server 400-2 is transmitted to the second agent 500-2 that manages it (S407).
단계 407 이후, 사용자 컴퓨터(200)에서 비정상 파일을 다운로드 한 경우(S409), 제2 파일관리 서버(400-2)는 상기 비정상 파일을 다운로드한 사용자 정보를 업로드자 정보와 함께 저장한다(S411).After the step 407, when the abnormal file is downloaded from the user computer 200 (S409), the second file management server 400-2 stores the user information that downloaded the abnormal file together with the uploader information (S411). .
사용자 컴퓨터(200)에서 상기 비정상 파일을 다운로드한 후 서버나 컴퓨터가 좀비화 되거나 불법 행위가 탐지된 경우(S413), 네트워크 보안서버(300)는 비정상 파일의 송신지 네트워크 주소 및 목적지 네트워크 주소를 도메인을 관리하는 제1 에이전트(500-1)로 전송한다(S415).After downloading the abnormal file from the
제1 에이전트(500-1)는 네트워크 보안서버(300)로부터 수신한 비정상 파일의 송신지 네트워크 주소 및 목적지 네트워크 주소 중 송신지 네트워크 주소를 제1 사이트의 파일관리 서버(400-1)(이하 '제1 파일관리 서버'라 약칭함)에 전송한다(S417).The first agent 500-1 may transmit the destination network address among the destination network address and the destination network address of the abnormal file received from the
제1 파일관리 서버(400-1)는 제1 에이전트(500-1)로부터 송신지 네트워크 주소가 수신된 경우, 수신된 송신지 네트워크 주소에 대응되는 네트워크 주소가 제1 파일관리 서버(401)에 저장된 네트워크 주소인지 판단한다.When the source network address is received from the first agent 500-1, the first file management server 400-1 transmits a network address corresponding to the received source network address to the first file management server 401. Determine if it is a stored network address.
판단결과 제1 파일관리 서버(401)에 수신된 송신지 네트워크 주소에 대응되는 네트워크 주소가 저장되지 않은 것으로 판단되면, 제1 파일관리 서버(400-1)는 송신지 네트워크 주소가 확인되지 않는다는 내용의 메시지를 제1 에이전트(500-1)로 전송한다(S419).If it is determined that the network address corresponding to the destination network address received by the first file management server 401 is not stored, the first file management server 400-1 does not check the destination network address. Message is transmitted to the first agent 500-1 (S419).
제1 에이전트(500-1)은 제1 파일관리 서버(400-1)로부터 송신지 네트워크 주소가 확인되지 않는다는 메시지를 수신한 경우, 제2 에이전트(500-2)에 비정상 파일의 송신자 네트워크 주소 확인을 요청한다(S421).When the first agent 500-1 receives a message from the first file management server 400-1 that the destination network address is not confirmed, the first agent 500-1 checks the sender network address of the abnormal file at the second agent 500-2. Request (S421).
제2 에이전트(500-2)는 제1 에이전트(500-1)로부터 송신지 네트워크 주소 확인 요청을 수신한 경우, 제2 파일관리 서버(400-2)에 송신지 네트워크 주소 정보를 전송한다(S423).When the second agent 500-2 receives the source network address verification request from the first agent 500-1, the second agent 500-2 transmits source network address information to the second file management server 400-2 (S423). ).
제2 파일관리 서버(400-2)는 제2 에이전트(500-2)로부터 송신지 네트워크 주소 정보를 수신한 경우, 수신한 송신지 네트워크 주소에 대응되는 네트워크 주소가 제2 파일관리 서버(400-2)에 저장되어 있는지 여부를 판단하고, 저장되어 있다고 판단되면 송신지 네트워크 주소 확인 메시지를 제2 에이전트(500-2)에 전송한다(S425).When the second file management server 400-2 receives the destination network address information from the second agent 500-2, the second file management server 400-2 has a network address corresponding to the received destination network address. It is determined whether or not it is stored in 2), and if it is determined that it is stored, and transmits the destination network address confirmation message to the second agent (500-2) (S425).
제2 에이전트(500-2)는 제2 파일관리 서버(400-2)로부터 송신지 네트워크 주소 확인 메시지를 수신한 경우, 송신지 네트워크 주소에 상응하는 위치를 공격 유포지로 규정한다(S427).When the second agent 500-2 receives the source network address confirmation message from the second file management server 400-2, the second agent 500-2 defines the location corresponding to the source network address as the attack distribution site (S427).
제2 에이전트(500-2)는 송신지 네트워크 주소에 상응하는 위치를 공격 유포지로 규정한 후, 비정상 파일의 업로드자 정보 요청 메시지를 제2 파일관리 서버(400-2)에 전송한다(S429).The second agent 500-2 defines the location corresponding to the destination network address as the attack distribution site, and then transmits an uploader information request message of the abnormal file to the second file management server 400-2 (S429). .
제2 파일관리 서버(400-2)는 제2 에이전트(500-2)로부터 업로드자 정보 요청 메시지를 수신한 경우, 미리 저장된 업로드자 정보를 독출하고, 독출된 업로드자 정보를 제2 에이전트(500-2)에 전송한다(S431).When the second file management server 400-2 receives the uploader information request message from the second agent 500-2, the second file management server 400-2 reads uploader information stored in advance, and reads the uploaded uploader information from the
제2 에이전트(500-2)는 제2 파일관리 서버(400-2)로부터 업로드자 정보가 수신된 경우, 수신된 상기 업로드자 정보에 해시함수를 적용하여 해시값을 생성하고, 생성된 해시값과 미리 저장된 해시값이 대응되는 경우 상기 업로드자 정보를 이용하여 공격 근원지를 규정한다(S433).When the uploader information is received from the second file management server 400-2, the second agent 500-2 generates a hash value by applying a hash function to the received uploader information, and generates the hash value. If the hash value and the pre-stored hash value corresponds to the attack source using the uploader information (S433).
이후, 제2 에이전트(500-2)는 제1 에이전트(500-1)에 공격 근원지 및 유포지 정보를 전송한다(S435).Thereafter, the second agent 500-2 transmits attack source and distribution information to the first agent 500-1 (S435).
본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 방법에서는 제1 에이전트(500-1) 및 제2 에이전트(500-2) 사이의 송수신 절차를 예를 들어 설명하였으나, 본 발명의 다른 실시예에서는 제1 에이전트(500-1) 및 제2 에이전트(500-2) 이외에 다수의 에이전트로 구성될 수 있고, 다수의 에이전트들 사이에 정보의 송수신이 이루어 질 수 있다.
In the attack source and attack distribution site tracking method according to an embodiment of the present invention, the transmission and reception procedure between the first agent 500-1 and the second agent 500-2 has been described as an example, but another embodiment of the present invention In addition to the first agent 500-1 and the second agent 500-2 may be composed of a plurality of agents, the information may be transmitted and received between the plurality of agents.
도 5는 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 시스템의 개념도이다.5 is a conceptual diagram of an attack source and attack distribution site tracking system according to an embodiment of the present invention.
도 5를 참조하면, 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 시스템은 공격 컴퓨터(100), 사용자 컴퓨터(200), 네트워크 보안서버(300), 사이트의 파일관리 서버(400) 및 에이전트(500)로 구성될 수 있다.5, the attack source and attack distribution site tracking system according to an embodiment of the present invention is the
공격 근원지의 공격 컴퓨터(100)로부터 사이트의 파일관리 서버(400)(이하, '파일관리 서버'라 약칭함)에 비정상 파일이 업로드 된 경우, 파일관리 서버(400)는 업로드 파일에 대한 행위 분석을 하여 비정상 파일로 판단되면 업로드 파일로부터 업로드자 정보를 추출한다.When an abnormal file is uploaded from the
파일관리 서버(400)는 추출된 업로드자 정보를 에이전트(500)에 전송한다.The
에이전트(500)는 파일관리 서버(400)로부터 수신된 업로드자 정보를 저장한다.
파일관리 서버(400)는 사용자 컴퓨터(200)에서 비정상 파일을 다운로드 한 경우, 다운로드한 사용자 컴퓨터 정보를 비정상 파일의 업로드자 정보와 함께 저장한다.When the
네트워크 보안서버(300)는 사용자 컴퓨터(200)가 비정상 파일을 다운로드 한 후, 사이버 공격이 감지된 경우 에이전트(500)에 공격 정보를 전송한다.The
에이전트(500)는 네트워크 보안서버(300)로부터 수신한 공격 정보 중 송신지 네트워크 주소를 파일관리 서버(400)에 전송하고, 파일관리 서버(400)로부터 송신지 네트워크 주소 확인 메시지가 수신된 경우 송신지 네트워크 주소에 상응하는 위치를 공격 유포지로 규정한다.
또한, 에이전트(500)는 파일관리 서버(400)로부터 업로드자 정보를 수신하여(S121), 수신된 업로드자 정보와 미리 저장된 업로드자 정보와 비교한 결과 대응되는 것으로 판단되면 업로드자 정보에 기초하여 공격 근원지를 규정할 수 있다.
In addition, the
도 6은 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 시스템 중 사이트의 파일관리서버의 구성을 나타내는 블록도이다.Figure 6 is a block diagram showing the configuration of the file management server of the site of the attack source and attack distribution site tracking system according to an embodiment of the present invention.
도 6을 참조하면, 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 시스템 중 파일관리 서버(400)는 행위 분석부(410), 파일관리 서버 저장부(420), 정보 추출부(430), 파일관리 서버 제어부(440) 및 파일관리 서버 통신부(450)로 구성될 수 있다.6, the
행위 분석부(410)는 파일 업로드자에 의해 파일관리 서버(400)에 파일이 업로드 된 경우, 업로드 된 파일에 대한 행위 분석을 수행하고 분석 결과를 파일관리 서버 제어부(440)에 제공한다.When the file is uploaded to the
구체적으로, 업로드 파일에 대한 행위 분석은 업로드 파일이 정상 파일인지 비정상 파일인지 분석하는 것으로, 업로드 파일에 대한 속성 정보를 분석한 후 DB에 저장된 비정상 행위에 해당되는 속성 정보와 비교하는 등의 동작을 통해 보안 위험 버그, 파라미터 및 비정상 파일을 파악하는 순으로 진행될 수 있다.Specifically, the behavior analysis on the upload file is to analyze whether the upload file is a normal file or an abnormal file. This can be done in order to identify security risk bugs, parameters and abnormal files.
정보 추출부(430)는 비정상 파일의 업로드자 정보를 추출하여 파일관리 서버 제어부(440)에 제공한다.The
여기서, 업로드자 정보에는 업로드자 아이디(), 네트워크 주소(), 맥 어드레스(), OS 정보(), 해당 네트워크 주소에 대한 위치 정보() 등이 포함될 수 있다.Here, uploader information includes uploader ID ( ), The network address ( ), MAC address ( ), OS information ( ), The location information for that network address ( ) May be included.
파일관리 서버 제어부(440)는 정보 추출부(430)로부터 제공된 비정상 파일의 업로드자 정보에 해시함수를 적용하여 생성된 해시값을 파일관리 서버 통신부(450)를 통해 당해 파일관리 서버(400)를 관리하는 에이전트(500)에 전송한다.The file
파일관리 서버 제어부(440)는 소정 사용자들이 비정상 파일을 다운로드 한 경우, 비정상 파일을 다운로드한 소정 사용자들의 정보를 비정상 파일 정보와 함께 파일관리 서버 저장부(420)에 저장한다.When the predetermined users download the abnormal file, the file
여기서, 소정 사용자들의 정보는 예들 들어, 아이디(ID), 네트워크 주소(IP)일 수 있다.Here, the information of the predetermined users may be, for example, an ID and a network address.
파일관리 서버 제어부(440)는 파일관리 서버 통신부(450)를 통해 당해 파일관리 서버(400)를 관리하는 에이전트(500)로부터 송신지 네트워크 주소가 수신된 경우, 수신된 송신지 네트워크 주소에 상응하는 네트워크 주소가 파일관리 서버 저장부(420)에 있는지 판단한다.When the source network address is received from the
파일관리 서버 제어부(440)는 파일관리 서버 저장부(420)에 수신된 송신지 네트워크 주소에 상응하는 네트워크 주소가 있다고 판단된 경우, 송신지 네트워크 주소 확인 메시지를 파일관리 서버 통신부(450)를 통해 당해 파일관리 서버(400)를 관리하는 에이전트(500)에 전송한다.When the file
파일관리 서버 제어부(440)는 당해 파일관리 서버(400)를 관리하는 에이전트(500)로부터 비정상 파일 업로드자 정보 요청 메시지가 수신된 경우, 업로드자 정보를 제1 저장부(420)로부터 독출한 후, 독출된 업로드자 정보를 파일관리 서버 통신부(450)를 통해 당해 파일관리 서버(400)를 관리하는 에이전트(500)에 전송한다.
The file
도 7은 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 시스템 중 에이전트의 구성을 나타내는 블록도이다.7 is a block diagram showing the configuration of an agent in the attack source and attack distribution site tracking system according to an embodiment of the present invention.
도 7을 참조하면, 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 시스템 중 에이전트(500)는 공격 유포지 추적부(510), 에이전트 저장부(520), 공격 근원지 추적부(530), 에이전트 제어부(540) 및 에이전트 통신부(550)로 구성될 수 있다.7, the
에이전트 제어부(540)는 에이전트 통신부(550)를 통해 파일관리 서버(400)로부터 업로드자 정보에 대한 해시값을 전송받은 경우, 전송받은 해시값을 업로드자 정보를 전송한 파일관리 서버 정보와 함께 DB화하여 에이전트 저장부(520)에 저장한다.When the
여기서, 파일관리 서버 정보는 예를 들어, 맥어드레스(MAC address), 네트워크 주소(IP), OS정보, 해당 네트워크 주소에 대한 위치 정보 등을 포함할 수 있다.Here, the file management server information may include, for example, a MAC address, a network address (IP), OS information, location information on the corresponding network address, and the like.
에이전트 제어부(540)는 에이전트 통신부(550)를 통해 네트워크 보안 서버(300)로부터 송신지 네트워크 주소 및 목적지 네트워크 주소를 수신한 경우, 수신된 송신지 네트워크 주소 및 목적지 네트워크 주소를 공격 유포지 추적부(510)에 제공한다.When the
공격 유포지 추적부(510)는 에이전트 제어부(540)로부터 제공된 송신지 네트워크 주소에 대한 확인 요청 메시지를 생성하여 에이전트 제어부(540)에 제공한다.The attack distribution
에이전트 제어부(540)는 공격 유포지 추적부(510)로부터 제공된 송신지 네트워크 주소에 대한 확인 요청 메시지를 에이전트 통신부(550)를 통해 파일관리 서버(400)에 전송한다.The
에이전트 제어부(540)는 파일관리 서버(400)로부터 수신된 송신지 네트워크 주소 확인 메시지를 공격 유포지 추적부(510)에 제공한다.The
공격 유포지 추적부(510)는 송신지 네트워크 주소 확인 메시지가 수신된 경우, 송신지 네트워크 주소에 상응하는 위치를 공격 유포지로 규정한다.When the attack distribution
에이전트 제어부(540)는 공격 유포지 추적부(510)에서 송신지 네트워크 주소에 상응하는 위치를 공격 유포지로 규정한 경우, 비정상 파일의 업로드자 정보 요청 메시지를 파일관리 서버(400)에 전송한다.When the attack distribution
에이전트 제어부(540)는 파일관리 서버(400)로부터 업로드자 정보가 수신된 경우, 수신된 상기 업로드자 정보를 공격 근원지 추적부(530)에 제공한다.When the uploader information is received from the
공격 근원지 추적부(530)는 에이전트 제어부(540)로부터 업로드자 정보가 제공된 경우, 제공된 업로드자 정보에 해시함수를 적용하여 해시값을 생성하고, 생성된 해시값과 에이전트 저장부(520)에 미리 저장된 해시값과 비교하여 대응되는 것으로 판단되면 업로드자 정보를 이용하여 공격 근원지를 규정한다.When the upload source information is provided from the
에이전트 제어부(540)는 공격 근원지 추적부(530)에서 공격 근원지 규정을 완료한 경우, 에이전트 통신부(550)를 통해 주변 다른 에이전트들에게 상기 규정된 공격 근원지 및 유포지 정보를 전송한다(S211).When the attack
따라서, 본 발명의 일 실시예에 따른 공격 근원지 및 공격 유포지 추적 방법에 의하면, 비정상 파일 업로드자에 대한 추적이 실시간으로 가능하여 공격 근원지 및 공격 유포지에 대한 공격 시나리오 구성과 경로에 대한 관리가 가능하다. 또한, 다른 에이전트들과 공격 근원지 및 공격 유포지 정보를 실시간으로 공유할 수 있다.
Therefore, according to the attack source and attack distribution site tracking method according to an embodiment of the present invention, it is possible to track the abnormal file uploader in real time, it is possible to manage the attack scenario configuration and path for the attack source and attack distribution site. . In addition, it is possible to share the attack source and attack distribution information with other agents in real time.
이상 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined in the appended claims. It will be possible.
Claims (1)
수신된 정보 중 비정상 파일의 정보를 전송하는 단계;
상기 비정상 파일의 정보 전송에 상응하여 비정상 파일의 정보 확인 메시지가 수신된 경우, 상기 비정상 파일의 정보에 상응하는 위치를 공격 유포지로 규정하는 단계;
상기 공격 유포지 규정 후, 상기 비정상 파일 업로드자 정보 요청 메시지를 전송하는 단계; 및
상기 요청 메시지에 상응하여 비정상 파일 업로드자 정보가 수신된 경우, 수신된 상기 비정상 파일 업로드자 정보와 미리 저장된 업로드자 정보를 비교하여 비교 결과 대응되는 것으로 판단되면, 상기 비정상 파일 업로드자 정보를 이용하여 공격 근원지를 규정하는 단계를 포함하는 공격 근원지 및 유포지 추적 방법.
In the method of tracking the origin and distribution of attacks performed by the agent,
Transmitting information of an abnormal file among the received information;
Defining a location corresponding to the information of the abnormal file as an attack distribution site when an information confirmation message of the abnormal file is received in response to the transmission of the information of the abnormal file;
Transmitting the abnormal file uploader information request message after defining the attack distribution site; And
When the abnormal file uploader information is received in response to the request message, when the abnormal file uploader information is compared with the pre-stored uploader information, and the comparison result is determined to correspond, the abnormal file uploader information is used. A method for tracking the source and distribution of attacks, including the step of defining the source of attack.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110114286A KR20130049336A (en) | 2011-11-04 | 2011-11-04 | Method and system for tracking attack source and attack spreading site |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110114286A KR20130049336A (en) | 2011-11-04 | 2011-11-04 | Method and system for tracking attack source and attack spreading site |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20130049336A true KR20130049336A (en) | 2013-05-14 |
Family
ID=48660103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110114286A KR20130049336A (en) | 2011-11-04 | 2011-11-04 | Method and system for tracking attack source and attack spreading site |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20130049336A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9374382B2 (en) | 2013-11-26 | 2016-06-21 | Electronics And Telecommunications Research Institute | Apparatus and method for attack source traceback |
CN108322417A (en) * | 2017-01-16 | 2018-07-24 | 阿里巴巴集团控股有限公司 | Processing method, device and system and the safety equipment of network attack |
CN110764969A (en) * | 2019-10-25 | 2020-02-07 | 新华三信息安全技术有限公司 | Network attack tracing method and device |
-
2011
- 2011-11-04 KR KR1020110114286A patent/KR20130049336A/en not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9374382B2 (en) | 2013-11-26 | 2016-06-21 | Electronics And Telecommunications Research Institute | Apparatus and method for attack source traceback |
CN108322417A (en) * | 2017-01-16 | 2018-07-24 | 阿里巴巴集团控股有限公司 | Processing method, device and system and the safety equipment of network attack |
CN108322417B (en) * | 2017-01-16 | 2021-10-19 | 阿里巴巴集团控股有限公司 | Network attack processing method, device and system and security equipment |
CN110764969A (en) * | 2019-10-25 | 2020-02-07 | 新华三信息安全技术有限公司 | Network attack tracing method and device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11151258B2 (en) | System and method for identifying network security threats and assessing network security | |
US8789171B2 (en) | Mining user behavior data for IP address space intelligence | |
CN104348914B (en) | A kind of tamper resistant systems file syn chronizing system and its method | |
CN102546576A (en) | Webpagehanging trojan detecting and protecting method and system as well as method for extracting corresponding code | |
US20190230097A1 (en) | Bot Characteristic Detection Method and Apparatus | |
KR101623068B1 (en) | System for collecting and analyzing traffic on network | |
CN105939326A (en) | Message processing method and device | |
US20140130167A1 (en) | System and method for periodically inspecting malicious code distribution and landing sites | |
CN105210076A (en) | Resilient and restorable dynamic device identification | |
US10701087B2 (en) | Analysis apparatus, analysis method, and analysis program | |
CN111182060A (en) | Message detection method and device | |
KR101487476B1 (en) | Method and apparatus to detect malicious domain | |
CN109660552A (en) | A kind of Web defence method combining address jump and WAF technology | |
KR20170091989A (en) | System and method for managing and evaluating security in industry control network | |
CN113746781A (en) | Network security detection method, device, equipment and readable storage medium | |
JP2013257773A (en) | Monitoring device and monitoring method | |
CN112422486A (en) | SDK-based safety protection method and device | |
KR20130049336A (en) | Method and system for tracking attack source and attack spreading site | |
Nikolaev et al. | Exploit kit website detection using http proxy logs | |
Zhao et al. | You are where you app: An assessment on location privacy of social applications | |
Zhao et al. | Network security model based on active defense and passive defense hybrid strategy | |
CN115603974A (en) | Network security protection method, device, equipment and medium | |
Zadereyko et al. | Algorithm of user’s personal data protection against data leaks in Windows 10 OS | |
KR100961870B1 (en) | Web security system and method by examination in each network layer | |
CN114024740A (en) | Threat trapping method based on secret tag bait |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Withdrawal due to no request for examination |