KR20170118353A - 컴퓨팅 장치 및 이를 이용하는 파일 배포 시스템 - Google Patents

컴퓨팅 장치 및 이를 이용하는 파일 배포 시스템 Download PDF

Info

Publication number
KR20170118353A
KR20170118353A KR1020160046005A KR20160046005A KR20170118353A KR 20170118353 A KR20170118353 A KR 20170118353A KR 1020160046005 A KR1020160046005 A KR 1020160046005A KR 20160046005 A KR20160046005 A KR 20160046005A KR 20170118353 A KR20170118353 A KR 20170118353A
Authority
KR
South Korea
Prior art keywords
file
uploaded
server
cache value
target
Prior art date
Application number
KR1020160046005A
Other languages
English (en)
Other versions
KR101825956B1 (ko
Inventor
방윤성
Original Assignee
(주)유엠브이기술
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)유엠브이기술 filed Critical (주)유엠브이기술
Priority to KR1020160046005A priority Critical patent/KR101825956B1/ko
Publication of KR20170118353A publication Critical patent/KR20170118353A/ko
Application granted granted Critical
Publication of KR101825956B1 publication Critical patent/KR101825956B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F17/30345

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

컴퓨팅 장치 및 이를 이용하는 파일 배포 시스템이 개시된다. 예시적인 실시예에 따른 파일 배포 시스템은, 적어도 하나의 파일 업로드 장치로부터 수신한 각 업로드 대상 파일에 대해 파일 검사를 수행하여 캐시값을 생성하고, 업로드 대상 파일에 대한 이상 유무 정보에 따라 캐시값 및 캐시값에 대응하는 업로드 대상 파일을 각각 전송하는 형상 관리 서버, 형상 관리 서버로부터 업로드 대상 파일에 대한 파일 검사 결과를 수신하고, 업로드 대상 파일에 대한 이상 유무 정보를 생성하여 형상 관리 서버로 전송하는 모니터링 서버, 및 형상 관리 서버로부터 캐시값 및 캐시값에 대응하는 업로드 대상 파일을 각각 수신하고, 캐시값에 대응하는 업로드 대상 파일은 파일 검사 대상에서 배제시키는 대상 서버를 포함한다.

Description

컴퓨팅 장치 및 이를 이용하는 파일 배포 시스템{COMPUTING DEVICE AND SYSTEM FOR FILE DISTRIBUTION USING THE SAME}
본 발명의 실시예는 파일 배포 기법과 관련된다.
최근, 인터넷의 사용이 일상화되면서 웹 서버 및 웹 어플리케이션 서버의 사용 또한 증가하고 있다. 웹 서버는 클라이언트로부터 HTTP 요청을 받아들이고, 그에 대한 응답(예를 들어, HTML 웹 페이지 등의 콘텐츠)을 클라이언트에 제공하는 서버를 의미한다. 또한, 웹 어플리케이션 서버(Web Application Server : WAS)는 인터넷 상에서 HTTP를 통해 클라이언트에 어플리케이션을 수행해주는 미들웨어(소프트웨어 엔진)를 의미한다.
또한, 그와 더불어 웹 서버 또는 웹 어플리케이션 서버를 공격하는 해킹 사례도 증가하고 있는 추세이다. 이에 웹 서버 또는 웹 어플리케이션 서버에 악성 코드 탐지 엔진을 구비시켜 웹 서버 또는 웹 어플리케이션 서버로 업로드 되는 파일에 웹쉘 등의 악성 코드가 포함되어 있는지를 탐지하는 방안이 제안되었으나, 이에 의하면 웹 서버 또는 웹 어플리케이션 서버의 부하가 증가되고, 다른 서버를 경유하여 업로드 되는 파일에 대해 악성 코드 여부를 중복해서 탐지하게 되는 문제점이 있게 된다.
한국공개특허공보 제2015-0064331호(2015.06.11)
본 발명의 실시예는 대상 서버의 업무 로드를 줄일 수 있는 컴퓨팅 장치 및 이를 이용하는 파일 배포 시스템을 제공하고자 한다.
본 발명의 실시예는 파일 검사에 따른 업무 중복을 방지할 수 있는 컴퓨팅 장치 및 이를 이용하는 파일 배포 시스템을 제공하고자 한다.
본 발명의 예시적인 일 실시예에 따른 파일 배포 시스템은, 적어도 하나의 파일 업로드 장치로부터 수신한 각 업로드 대상 파일에 대해 파일 검사를 수행하여 캐시값을 생성하고, 상기 업로드 대상 파일에 대한 이상 유무 정보에 따라 상기 캐시값 및 상기 캐시값에 대응하는 업로드 대상 파일을 각각 전송하는 형상 관리 서버; 상기 형상 관리 서버로부터 상기 업로드 대상 파일에 대한 파일 검사 결과를 수신하고, 상기 업로드 대상 파일에 대한 이상 유무 정보를 생성하여 상기 형상 관리 서버로 전송하는 모니터링 서버; 및 상기 형상 관리 서버로부터 상기 캐시값 및 상기 캐시값에 대응하는 업로드 대상 파일을 각각 수신하고, 상기 캐시값에 대응하는 업로드 대상 파일은 파일 검사 대상에서 배제시키는 대상 서버를 포함한다.
상기 파일 배포 시스템은, 상기 적어도 하나의 파일 업로드 장치로부터 전송되는 업로드 대상 파일들이 상기 형상 관리 서버를 경유하여 상기 대상 서버로 배포되도록 마련될 수 있다.
상기 형상 관리 서버는, 상기 캐시값을 상기 대상 서버로 전송한 후, 상기 대상 서버로부터 응답이 수신되는 경우 상기 캐시값에 대응하는 업로드 대상 파일을 상기 대상 서버로 전송할 수 있다.
상기 형상 관리 서버는, 상기 이상 유무 정보를 확인한 결과 해당 업로드 대상 파일이 정상인 것으로 판명되는 경우, 해당 업로드 대상 파일의 캐시값을 상기 대상 서버로 전송한 후, 해당 업로드 대상 파일을 상기 대상 서버로 전송할 수 있다.
본 발명의 다른 실시예에 따른 파일 배포 시스템은, 적어도 하나의 파일 업로드 장치로부터 수신한 각 업로드 대상 파일에 대해 파일 검사를 수행하여 파일 검사 결과를 전송하고, 상기 파일 검사에 따른 캐시값을 생성하여 전송하며, 상기 업로드 대상 파일에 대한 이상 유무 정보에 따라 상기 업로드 대상 파일을 전송하는 형상 관리 서버; 상기 형상 관리 서버로부터 상기 업로드 대상 파일에 대한 파일 검사 결과 및 상기 파일 검사에 따른 캐시값을 각각 수신하고, 상기 업로드 대상 파일에 대한 이상 유무 정보를 생성하여 상기 형상 관리 서버로 전송하며, 상기 이상 유무 정보에 따라 상기 캐시값을 전송하는 모니터링 서버; 및 상기 모니터링 서버로부터 상기 캐시값을 수신하고, 상기 형상 관리 서버로부터 상기 캐시값에 대응하는 업로드 대상 파일을 수신하는 경우, 상기 캐시값에 대응하는 업로드 대상 파일은 파일 검사 대상에서 배제시키는 대상 서버를 포함한다.
상기 파일 배포 시스템은, 상기 적어도 하나의 파일 업로드 장치로부터 전송되는 업로드 대상 파일들이 상기 형상 관리 서버를 경유하여 상기 대상 서버로 배포되도록 마련될 수 있다.
상기 모니터링 서버는, 상기 캐시값을 상기 대상 서버로 전송한 후, 상기 이상 유무 정보를 상기 형상 관리 서버로 전송하고, 상기 형상 관리 서버는, 상기 모니터링 서버로부터 수신한 상기 이상 유무 정보에 따라 상기 캐시값에 대응하는 업로드 대상 파일을 상기 대상 서버로 전송할 수 있다.
상기 모니터링 서버는, 상기 업로드 대상 파일이 정상인 것으로 판명되는 경우, 상기 업로드 대상 파일의 캐시값을 상기 대상 서버로 전송한 후, 상기 업로드 대상 파일의 이상 유무 정보를 상기 형상 관리 서버로 전송할 수 있다.
본 발명의 예시적인 일 실시예에 따른 컴퓨팅 장치는, 하나 이상의 프로세서; 메모리; 및 하나 이상의 프로그램을 포함하는 컴퓨팅 장치로서, 상기 하나 이상의 프로그램들은 상기 메모리에 저장되고, 상기 하나 이상의 프로세서들에 의해 실행되도록 구성되며, 상기 하나 이상의 프로그램은, 적어도 하나의 파일 업로드 장치로부터 업로드 대상 파일을 수신하는 단계; 상기 업로드 대상 파일에 대해 파일 검사를 수행하여 캐시값을 생성하는 단계; 상기 업로드 대상 파일에 대한 파일 검사 결과를 모니터링 서버로 전송하는 단계; 상기 모니터링 서버로부터 상기 업로드 대상 파일에 대한 이상 유무 정보를 수신하는 단계; 상기 이상 유무 정보에 따라 상기 캐시값 및 상기 캐시값에 대응하는 업로드 대상 파일을 대상 서버로 각각 전송하는 단계를 실행하기 위한 명령어들을 포함한다.
상기 컴퓨팅 장치는, 상기 적어도 하나의 파일 업로드 장치로부터 전송되는 업로드 대상 파일들을 상기 대상 서버로 배포하도록 마련되고, 상기 대상 서버는, 상기 캐시값에 대응하는 업로드 대상 파일은 파일 검사 대상에서 배제시킬 수 있다.
상기 프로그램은, 상기 캐시값 및 상기 캐시값에 대응하는 업로드 대상 파일을 대상 서버로 각각 전송하는 단계에서, 상기 캐시값을 상기 대상 서버로 전송하는 단계; 상기 대상 서버로부터 응답을 수신하는 단계; 및 상기 캐시값에 대응하는 업로드 대상 파일을 상기 대상 서버로 전송하는 단계를 실행하기 위한 명령어들을 포함할 수 있다.
상기 프로그램은, 상기 캐시값 및 상기 캐시값에 대응하는 업로드 대상 파일을 대상 서버로 각각 전송하는 단계에서, 상기 이상 유무 정보를 기반으로 해당 업로드 대상 파일이 정상인지 여부를 확인하는 단계; 상기 업로드 대상 파일이 정상인 경우, 상기 업로드 대상 파일의 캐시값을 상기 대상 서버로 전송하는 단계; 및 상기 캐시값의 전송과 시간차를 두고 상기 업로드 대상 파일을 상기 대상 서버로 전송하는 단계를 실행하기 위한 명령어들을 포함할 수 있다.
본 발명의 다른 실시예에 따른 컴퓨팅 장치는, 하나 이상의 프로세서; 메모리; 및 하나 이상의 프로그램을 포함하는 컴퓨팅 장치로서, 상기 하나 이상의 프로그램들은 상기 메모리에 저장되고, 상기 하나 이상의 프로세서들에 의해 실행되도록 구성되며, 상기 하나 이상의 프로그램은, 적어도 하나의 파일 업로드 장치로부터 업로드 대상 파일을 수신하는 단계; 상기 업로드 대상 파일에 대해 파일 검사를 수행하여 캐시값을 생성하는 단계; 상기 업로드 대상 파일에 대한 파일 검사 결과 및 상기 캐시값을 모니터링 서버로 전송하는 단계; 상기 모니터링 서버로부터 상기 업로드 대상 파일에 대한 이상 유무 정보를 수신하는 단계; 상기 이상 유무 정보에 따라 상기 캐시값에 대응하는 업로드 대상 파일을 대상 서버로 전송하는 단계를 실행하기 위한 명령어들을 포함한다.
상기 컴퓨팅 장치는, 상기 적어도 하나의 파일 업로드 장치로부터 전송되는 업로드 대상 파일들을 상기 대상 서버로 배포하도록 마련되고, 상기 대상 서버는, 상기 캐시값에 대응하는 업로드 대상 파일은 파일 검사 대상에서 배제시킬 수 있다.
상기 프로그램은, 상기 업로드 대상 파일을 대상 서버로 전송하는 단계에서, 상기 이상 유무 정보를 기반으로 해당 업로드 대상 파일이 정상인지 여부를 확인하는 단계; 및 상기 업로드 대상 파일이 정상인 경우, 상기 업로드 대상 파일을 상기 대상 서버로 전송하는 단계를 실행하기 위한 명령어들을 포함할 수 있다.
본 발명의 또 다른 실시예에 따른 컴퓨팅 장치는, 하나 이상의 프로세서; 메모리; 및 하나 이상의 프로그램을 포함하는 컴퓨팅 장치로서, 상기 하나 이상의 프로그램들은 상기 메모리에 저장되고, 상기 하나 이상의 프로세서들에 의해 실행되도록 구성되며, 상기 하나 이상의 프로그램은, 형상 관리 서버로부터 업로드 대상 파일에 대한 파일 검사 결과를 수신하는 단계; 상기 파일 검사 결과를 보안 관리자의 단말기로 전송하는 단계; 상기 보안 관리자의 단말기로부터 입력되는 명령에 따라 상기 업로드 대상 파일에 대한 이상 유무 정보를 생성하는 단계; 상기 이상 유무 정보를 상기 형상 관리 서버로 전송하는 단계를 실행하기 위한 명령어들을 포함한다.
본 발명의 또 다른 실시예에 따른 컴퓨팅 장치는, 하나 이상의 프로세서; 메모리; 및 하나 이상의 프로그램을 포함하는 컴퓨팅 장치로서, 상기 하나 이상의 프로그램들은 상기 메모리에 저장되고, 상기 하나 이상의 프로세서들에 의해 실행되도록 구성되며, 상기 하나 이상의 프로그램은, 형상 관리 서버로부터 업로드 대상 파일에 대한 파일 검사 결과 및 상기 파일 검사에 따른 캐시값을 수신하는 단계; 상기 파일 검사 결과를 보안 관리자의 단말기로 전송하는 단계; 상기 보안 관리자의 단말기로부터 입력되는 명령에 따라 상기 업로드 대상 파일에 대한 이상 유무를 확인하여 이상 유무 정보를 생성하는 단계; 및 상기 이상 유무 정보에 따라 상기 캐시값을 대상 서버로 전송하는 단계를 실행하기 위한 명령어들을 포함한다.
상기 프로그램은, 상기 캐시값을 상기 대상 서버로 전송하는 단계 이후에, 상기 대상 서버로부터 응답을 수신하는 단계; 및 상기 이상 유무 정보를 상기 형상 관리 서버로 전송하는 단계를 더 실행하기 위한 명령어들을 포함할 수 있다.
본 발명의 실시예에 의하면, 파일 업로드 시 형상 관리 서버를 경유하도록 하고 형상 관리 서버에서 각 파일에 대해 사전 검사를 진행함으로써, 파일이 대상 서버로 업로드 되기 전(즉, 배포되기 전)에 사전 검증을 수행할 수 있어 악성 코드 또는 웹쉘에 의한 위험성을 감소시킬 수 있게 된다.
또한, 형상 관리 서버에서 검사 결과 정상인 파일에 대해 캐시값을 미리 대상 서버로 전송한 후 해당 파일을 대상 서버로 업로드함으로써, 대상 서버에서 검사가 완료된 파일에 대해 중복적으로 파일 검사 및 파일 검사에 따른 이벤트가 발생하는 것을 방지할 수 있으며, 그로 인해 대상 서버의 업무 로드를 경감시킬 수 있게 된다.
도 1은 본 발명의 일 실시예에 따른 파일 배포 시스템의 구성을 나타낸 블록도
도 2는 예시적인 일 실시예에 따른 파일 배포 방법을 나타낸 흐름도
도 3은 예시적인 다른 실시예에 따른 파일 배포 방법을 나타낸 흐름도
도 4는 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경을 예시하여 설명하기 위한 블록도
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
이하의 설명에 있어서, 신호 또는 정보의 "전송", "통신", "송신", "수신" 기타 이와 유사한 의미의 용어는 일 구성요소에서 다른 구성요소로 신호 또는 정보가 직접 전달되는 것뿐만이 아니라 다른 구성요소를 거쳐 전달되는 것도 포함한다. 특히 신호 또는 정보를 일 구성요소로 "전송" 또는 "송신"한다는 것은 그 신호 또는 정보의 최종 목적지를 지시하는 것이고 직접적인 목적지를 의미하는 것이 아니다. 이는 신호 또는 정보의 "수신"에 있어서도 동일하다. 또한 본 명세서에 있어서, 2 이상의 데이터 또는 정보가 "관련"된다는 것은 하나의 데이터(또는 정보)를 획득하면, 그에 기초하여 다른 데이터(또는 정보)의 적어도 일부를 획득할 수 있음을 의미한다.
한편, 본 발명의 실시예는 본 명세서에서 기술한 방법들을 컴퓨터상에서 수행하기 위한 프로그램, 및 상기 프로그램을 포함하는 컴퓨터 판독 가능 기록매체를 포함할 수 있다. 상기 컴퓨터 판독 가능 기록매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나, 또는 컴퓨터 소프트웨어 분야에서 통상적으로 사용 가능한 것일 수 있다. 컴퓨터 판독 가능 기록매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광 기록 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 프로그램의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
도 1은 본 발명의 일 실시예에 따른 파일 배포 시스템의 구성을 나타낸 블록도이다.
도 1을 참조하면, 파일 배포 시스템(100)은 파일 업로드 장치(102), 형상 관리 서버(104), 모니터링 서버(106), 및 대상 서버(108)를 포함할 수 있다. 파일 배포 시스템(100)은 형상 관리 서버(104)를 통해 대상 서버(108)로 업로드 파일이 배포되는 시스템에 적용될 수 있다.
파일 업로드 장치(102)는 파일을 업로드 하기 위한 클라이언트 측 장치이다. 서버 관리자(또는 웹 관련 개발자)는 업로드 할 파일을 파일 업로드 장치(102)를 통해 업로드 할 수 있다. 파일 업로드 장치(102)에서 업로드 하는 파일은 형상 관리 서버(104)를 경유하여 대상 서버(108)로 업로드 된다. 파일 배포 시스템(100)에서 파일 업로드 장치(102)는 복수 개가 있을 수 있으며, 모든 파일 업로드 장치(102)에서 업로드 하는 파일은 형상 관리 서버(104)를 경유하여 대상 서버(108)로 업로드 되도록 구현된다.
형상 관리 서버(104)는 파일 업로드 장치(102)로부터 전송되는 파일을 검사한 후, 파일 검사 결과를 모니터링 서버(106)로 전송할 수 있다. 또한, 형상 관리 서버(104)는 파일 검사를 완료한 파일에 대한 캐시값을 대상 서버(108)로 전송한 후, 해당 파일을 대상 서버(108)로 전송할 수 있다. 즉, 형상 관리 서버(104)는 파일 업로드 장치(102)로부터 전송되는 파일을 대상 서버(108)로 업로드하기 전에 파일 검사를 수행하여 이상이 없는 파일에 대해 캐시값을 미리 전송한 후 해당 파일을 대상 서버(108)로 전송할 수 있다. 또한, 형상 관리 서버(104)는 대상 서버(108)를 이용하여 제공되는 서비스에 필요한 파일 또는 소프트웨어의 소스 코드, 개발 환경, 빌드 구조 등의 형상(Configuration)과 관련된 사항을 관리하는 서버이다. 형상 관리 서버(104)는 파일 관리부(104a), 파일 검사부(104b), 캐시값 관리부(104c), 및 저장부(104d)를 포함할 수 있다.
파일 관리부(104a)는 파일 업로드 장치(102)로부터 전송되는 파일을 저장부(104d)에 저장할 수 있다. 예를 들어, 파일 관리부(104a)는 파일 업로드 장치(102)로부터 전송되는 파일을 저장부(104d)의 파일 업로드 디렉토리에 저장할 수 있다.
파일 관리부(104a)는 파일 검사부(104b)의 각 파일에 대한 검사 결과를 모니터링 서버(106)로 전송할 수 있다. 파일 관리부(104a)는 모니터링 서버(106)로부터 각 파일에 대한 이상 유무 정보를 수신할 수 있다. 파일 관리부(104a)는 파일 업로드 장치(102)로부터 전송된 파일 중 이상이 있는 것으로 판명된 파일에 대해서는 파일 업로드 장치(102)로 재업로드 요청을 전송할 수 있다.
파일 관리부(104a)는 파일 업로드 장치(102)로부터 전송된 파일 중 이상이 없는 것으로 판명된 파일(즉, 정상인 것으로 판명된 파일)은 대상 서버(108)로 전송할 수 있다. 예시적인 실시예에서, 파일 관리부(104a)는 캐시값 관리부(104c)가 해당 파일에 대한 캐시값을 대상 서버(108)로 전송한 이후, 해당 파일을 대상 서버(108)로 전송할 수 있다. 파일 관리부(104a)는 대상 서버(108)로부터 해당 파일의 캐시값 전송에 대한 응답을 수신하는 경우, 해당 파일을 대상 서버(108)로 전송할 수 있다.
파일 검사부(104b)는 파일 업로드 장치(102)로부터 전송되는 파일을 검사하는 역할을 한다. 즉, 파일 검사부(104b)는 파일 업로드 장치(102)로부터 전송되는 파일에 악성 패턴(또는 악성 코드)이 포함되어 있는지 여부 및 파일의 변경 또는 위조 여부를 검사할 수 있다. 예시적인 실시예에서, 파일 검사부(104b)는 파일 업로드 장치(102)로부터 전송되는 파일에 웹쉘(Webshell)이 감지되는지 여부를 검사할 수 있다.
본 명세서에서 웹쉘(Webshell)은 공격자가 원격에서 대상 웹 서버에 명령을 수행할 수 있도록 작성한 ASP, PHP, JSP와 같은 웹 스크립트 파일을 총칭하는 것으로서, 웹 서버 상에서만 구동되는 웹 서버 기반의 악성코드(Web Server Based Malware)를 의미한다. 웹쉘은 파일 전체가 웹쉘인 경우와 파일의 일부가 변경되어 일부 웹쉘 코드가 포함되는 경우로 구분될 수 있다.
파일 검사부(104b)는 파일 업로드 장치(102)로부터 전송되는 파일에 웹쉘이 감지되는지를 탐지하기 위해 웹쉘 탐지 모듈(미도시)을 구비할 수 있다. 웹쉘 탐지 모듈(미도시)은 기 설정된 정규 표현식 형태의 웹쉘 시그니처(Webshell Signature)를 이용하여 해당 파일에 웹쉘이 포함되어 있는지 여부를 판단할 수 있다. 웹쉘 시그니처는 웹쉘을 이용한 해킹을 위해 빈번하게 사용되는 오브젝트, 함수, 시스템 명령어, SQL문 또는 웹쉘에 주석 및 HTML 텍스트 등의 형태로 포함되어 있는 문자열 등을 의미한다. 즉, 웹쉘 시그니처란 웹쉘 탐지 대상 파일이 공격자에 의해 생성된 웹쉘인지 여부를 판단하는데 사용하는 특정 텍스트 문자열을 의미한다.
캐시값 관리부(104c)는 파일 검사부(104b)에서 검사를 수행한 파일에 대해 캐시값을 생성한다. 여기서, 캐시값으로는 해당 파일의 파일명 및 해당 파일의 전송 경로(즉, 출발지 주소 및 목적지 주소 등)를 포함할 수 있다. 캐시값 관리부(104c)는 모니터링 서버(106)로부터 전송되는 이상 유무 정보 확인 결과, 해당 파일이 정상인 것으로 판명된 경우, 해당 파일의 캐시값을 저장부(104d)에 저장하고 대상 서버(108)로 전송할 수 있다.
저장부(104d)는 파일 업로드 장치(102)로부터 전송되는 파일을 저장할 수 있다. 저장부(104d)는 파일 업로드 장치(102)로부터 전송된 각 파일에 대한 파일 검사부(104b)의 검사 결과를 저장할 수 있다. 저장부(104d)는 파일 업로드 장치(102)로부터 전송된 각 파일에 대한 모니터링 서버(106)의 이상 유무 정보를 저장할 수 있다. 저장부(104d)는 파일 업로드 장치(102)로부터 전송된 파일 중 정상인 것으로 판명된 각 파일의 캐시값을 저장할 수 있다.
모니터링 서버(106)는 형상 관리 서버(104)로부터 각 파일에 대한 검사 결과를 수신한다. 모니터링 서버(106)는 각 파일에 대한 검사 결과를 보안 관리자의 단말기(미도시)로 전송할 수 있다. 그러면, 보안 관리자는 각 파일에 대한 이상 여부를 체크하여 모니터링 서버(106)로 전달할 수 있다. 모니터링 서버(106)는 각 파일에 대한 이상 유무 정보를 형상 관리 서버(104)로 전달할 수 있다.
대상 서버(108)는 파일 업로드 장치(102)로부터 전송되는 파일이 업로드 되는 서버로서, 예를 들어, 웹 서버(108a) 또는 웹 어플리케이션 서버(108b)일 수 있으나, 이에 한정되는 것은 아니다. 대상 서버(108)는 형상 관리 서버(104)로부터 소정 파일에 대한 캐시값을 수신한다. 대상 서버(108)는 상기 캐시값 수신 시 그에 대한 응답을 형상 관리 서버(104)로 전송할 수 있다. 대상 서버(108)는 형상 관리 서버(104)로부터 파일을 수신한다.
대상 서버(108)는 대상 서버(108)로 업로드 되는 파일 중 캐시값에 대응되는 파일의 경우, 별도의 파일 검사를 수행하지 않는다. 즉, 업로드 되는 파일 중 캐시값에 대응되는 파일은 형상 관리 서버(104)에서 파일 검사가 완료되어 정상인 것으로 판명된 파일이므로, 대상 서버(108)에서는 별도의 파일 검사를 수행하지 않게 된다. 이 경우, 대상 서버(108)에서 해당 파일의 검사가 중복되어 수행되는 것을 방지할 수 있으며, 그로 인해 대상 서버(108)의 업무 부하를 줄일 수 있게 된다. 또한, 업로드 되는 파일 중 캐시값에 대응되는 파일에 대해서는 대상 서버(108)에서 모니터링 서버(106)로 별도의 이벤트가 발생되지 않으므로 해당 파일의 검사 결과에 대해 중복 이벤트가 발생하는 것을 방지할 수 있게 된다.
대상 서버(108)는 형상 관리 서버(104) 이외의 경로로 업로드 되는 파일에 대해서는 자체적으로 파일 검사(예를 들어, 웹쉘 탐지 등)를 수행할 수 있도록 마련될 수 있다.
한편, 여기서는 형상 관리 서버(104)가 각 파일에 대한 검사 결과를 모니터링 서버(106)로 전송하고, 모니터링 서버(106)로부터 각 파일에 대한 이상 유무 정보를 수신하여 정상인 것으로 판명된 파일에 대해 캐시값을 저장하고 대상 서버(108)로 전송하며, 그 후 해당 파일을 대상 서버(108)로 전송하는 것으로 설명하였으나, 이에 한정되는 것은 아니며 형상 관리 서버(104)가 각 파일에 대한 검사 결과 및 캐시값을 모니터링 서버(106)로 전송하고, 모니터링 서버(106)가 정상인 것으로 판명된 파일에 대해 캐시값을 대상 서버(108)로 전송하며, 형상 관리 서버(104)가 모니터링 서버(106)로부터 이상 유무 정보를 수신하여 정상인 것으로 판명된 파일을 대상 서버(108)로 전송할 수도 있다.
본 발명의 실시예에 의하면, 파일 업로드 시 형상 관리 서버(104)를 경유하도록 하고 형상 관리 서버(104)에서 각 파일에 대해 사전 검사를 진행함으로써, 파일이 대상 서버(108)로 업로드 되기 전(즉, 배포되기 전)에 사전 검증을 수행할 수 있어 악성 코드 또는 웹쉘에 의한 위험성을 감소시킬 수 있게 된다.
또한, 형상 관리 서버(104)에서 검사 결과 정상인 파일에 대해 캐시값을 미리 대상 서버(108)로 전송한 후 해당 파일을 대상 서버(108)로 업로드함으로써, 대상 서버(108)에서 검사가 완료된 파일에 대해 중복적으로 파일 검사 및 파일 검사에 따른 이벤트가 발생하는 것을 방지할 수 있으며, 그로 인해 대상 서버(108)의 업무 로드를 경감시킬 수 있게 된다.
도 2는 예시적인 일 실시예에 따른 파일 배포 방법을 나타낸 흐름도이다. 도시된 흐름도에서는 상기 방법을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다. 또한 실시예에 따라 상기 방법에 도시되지 않은 하나 이상의 단계들이 상기 방법과 함께 수행될 수도 있다.
도 2를 참조하면, 파일 업로드 장치(102)는 대상 서버(108)에 업로드 할 파일을 형상 관리 서버(104)로 전송한다(S 101). 다음으로, 형상 관리 서버(104)는 파일 업로드 장치(102)로부터 전송되는 파일을 검사하고(S 103), 검사를 수행한 파일에 대해 캐시값을 생성한다(S 105).
다음으로, 형상 관리 서버(104)는 해당 파일의 파일 검사 결과를 모니터링 서버(106)로 전송한다(S 107). 여기서, 모니터링 서버(106)는 해당 파일에 대한 검사 결과를 보안 관리자의 단말기로 전송하여 보안 관리자가 해당 파일의 이상 유무를 확인할 수 있도록 할 수 있다.
다음으로, 모니터링 서버(106)는 해당 파일에 대한 이상 유무 정보를 형상 관리 서버(104)로 전송한다(S 109). 모니터링 서버(106)의 이상 유무 정보를 확인하여 해당 파일이 정상인 경우, 형상 관리 서버(104)는 해당 파일에 대한 캐시값을 저장한다(S 113). 모니터링 서버(106)의 이상 유무 정보를 확인하여 해당 파일에 이상이 있는 경우, 형상 관리 서버(104)는 파일 업로드 장치(102)로 해당 파일의 재 업로드를 요청할 수 있다.
다음으로, 형상 관리 서버(104)는 정상인 것으로 판명된 파일의 캐시값을 대상 서버(108)로 전송한다(S 113). 그러면, 대상 서버(108)는 형상 관리 서버(104)의 캐시값 전송에 대응하여 응답을 형상 관리 서버(104)로 전송한다(S 115). 대상 서버(108)는 형상 관리 서버(104)로부터 수신된 캐시값을 저장한다.
다음으로, 형상 관리 서버(104)는 정상인 것으로 판명된 파일을 대상 서버(108)로 전송한다(S 117). 대상 서버(108)는 업로드 되는 파일이 기 저장된 캐시값과 대응되는 파일인 경우, 업로드 된 파일임에도 불구하고 별도의 파일 검사를 수행하지 않는다.
도 3은 예시적인 다른 실시예에 따른 파일 배포 방법을 나타낸 흐름도이다. 도시된 흐름도에서는 상기 방법을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다. 또한 실시예에 따라 상기 방법에 도시되지 않은 하나 이상의 단계들이 상기 방법과 함께 수행될 수도 있다.
도 3을 참조하면, 파일 업로드 장치(102)는 대상 서버(108)에 업로드 할 파일을 형상 관리 서버(104)로 전송한다(S 201). 다음으로, 형상 관리 서버(104)는 파일 업로드 장치(102)로부터 전송되는 파일을 검사하고(S 203), 검사를 수행한 파일에 대해 캐시값을 생성하여 저장한다(S 205).
다음으로, 형상 관리 서버(104)는 해당 파일의 파일 검사 결과 및 캐시값을 모니터링 서버(106)로 전송한다(S 207). 여기서, 모니터링 서버(106)는 해당 파일에 대한 검사 결과를 보안 관리자의 단말기로 전송하여 보안 관리자가 해당 파일의 이상 유무를 확인할 수 있도록 할 수 있다.
다음으로, 모니터링 서버(106)는 해당 파일이 정상인 경우, 해당 파일에 대한 캐시값을 대상 서버(108)로 전송한다(S 209). 그러면, 대상 서버(108)는 모니터링 서버(106)의 캐시값 전송에 대응하여 응답을 모니터링 서버(106)로 전송한다(S 211). 대상 서버(108)는 모니터링 서버(106)로부터 수신된 캐시값을 저장한다.
다음으로, 모니터링 서버(106)는 해당 파일에 대한 이상 유무 정보를 형상 관리 서버(104)로 전송한다(S 213). 다음으로, 모니터링 서버(106)의 이상 유무 정보를 확인하여 해당 파일이 정상인 경우, 형상 관리 서버(104)는 해당 파일을 대상 서버(108)로 전송한다(S 215). 대상 서버(108)는 업로드 되는 파일이 기 저장된 캐시값과 대응되는 파일인 경우, 업로드 된 파일임에도 불구하고 별도의 파일 검사를 수행하지 않는다.
한편, 모니터링 서버(106)의 이상 유무 정보를 확인하여 해당 파일에 이상이 있는 경우, 형상 관리 서버(104)는 파일 업로드 장치(102)로 해당 파일의 재 업로드를 요청할 수 있다.
도 4는 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경(10)을 예시하여 설명하기 위한 블록도이다. 도시된 실시예에서, 각 컴포넌트들은 이하에 기술된 것 이외에 상이한 기능 및 능력을 가질 수 있고, 이하에 기술되지 것 이외에도 추가적인 컴포넌트를 포함할 수 있다.
도시된 컴퓨팅 환경(10)은 컴퓨팅 장치(12)를 포함한다. 일 실시예에서, 컴퓨팅 장치(12)는 형상 관리를 수행하는 서버(예를 들어, 형상 관리 서버(104))일 수 있다. 또한, 컴퓨팅 장치(12)는 모니터링을 수행하는 서버(예를 들어, 모니터링 서버(106))일 수 있다.
컴퓨팅 장치(12)는 적어도 하나의 프로세서(14), 컴퓨터 판독 가능 저장 매체(16) 및 통신 버스(18)를 포함한다. 프로세서(14)는 컴퓨팅 장치(12)로 하여금 앞서 언급된 예시적인 실시예에 따라 동작하도록 할 수 있다. 예컨대, 프로세서(14)는 컴퓨터 판독 가능 저장 매체(16)에 저장된 하나 이상의 프로그램들을 실행할 수 있다. 상기 하나 이상의 프로그램들은 하나 이상의 컴퓨터 실행 가능 명령어를 포함할 수 있으며, 상기 컴퓨터 실행 가능 명령어는 프로세서(14)에 의해 실행되는 경우 컴퓨팅 장치(12)로 하여금 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
컴퓨터 판독 가능 저장 매체(16)는 컴퓨터 실행 가능 명령어 내지 프로그램 코드, 프로그램 데이터 및/또는 다른 적합한 형태의 정보를 저장하도록 구성된다. 컴퓨터 판독 가능 저장 매체(16)에 저장된 프로그램(20)은 프로세서(14)에 의해 실행 가능한 명령어의 집합을 포함한다. 일 실시예에서, 컴퓨터 판독 가능 저장 매체(16)는 메모리(랜덤 액세스 메모리와 같은 휘발성 메모리, 비휘발성 메모리, 또는 이들의 적절한 조합), 하나 이상의 자기 디스크 저장 디바이스들, 광학 디스크 저장 디바이스들, 플래시 메모리 디바이스들, 그 밖에 컴퓨팅 장치(12)에 의해 액세스되고 원하는 정보를 저장할 수 있는 다른 형태의 저장 매체, 또는 이들의 적합한 조합일 수 있다.
통신 버스(18)는 프로세서(14), 컴퓨터 판독 가능 저장 매체(16)를 포함하여 컴퓨팅 장치(12)의 다른 다양한 컴포넌트들을 상호 연결한다.
컴퓨팅 장치(12)는 또한 하나 이상의 입출력 장치(24)를 위한 인터페이스를 제공하는 하나 이상의 입출력 인터페이스(22) 및 하나 이상의 네트워크 통신 인터페이스(26)를 포함할 수 있다. 입출력 인터페이스(22) 및 네트워크 통신 인터페이스(26)는 통신 버스(18)에 연결된다. 입출력 장치(24)는 입출력 인터페이스(22)를 통해 컴퓨팅 장치(12)의 다른 컴포넌트들에 연결될 수 있다. 예시적인 입출력 장치(24)는 포인팅 장치(마우스 또는 트랙패드 등), 키보드, 터치 입력 장치(터치패드 또는 터치스크린 등), 음성 또는 소리 입력 장치, 다양한 종류의 센서 장치 및/또는 촬영 장치와 같은 입력 장치, 및/또는 디스플레이 장치, 프린터, 스피커 및/또는 네트워크 카드와 같은 출력 장치를 포함할 수 있다. 예시적인 입출력 장치(24)는 컴퓨팅 장치(12)를 구성하는 일 컴포넌트로서 컴퓨팅 장치(12)의 내부에 포함될 수도 있고, 컴퓨팅 장치(12)와는 구별되는 별개의 장치로 컴퓨팅 장치(12)와 연결될 수도 있다.
이상에서 본 발명의 대표적인 실시예들을 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100 : 파일 배포 시스템
102 : 파일 업로드 장치
104 : 형상 관리 서버
104a : 파일 관리부
104b : 파일 검사부
104c : 캐시값 관리부
104d : 저장부
106 : 모니터링 서버
108 : 대상 서버
108a : 웹 서버
108b : 웹 어플리케이션 서버

Claims (18)

  1. 적어도 하나의 파일 업로드 장치로부터 수신한 각 업로드 대상 파일에 대해 파일 검사를 수행하여 캐시값을 생성하고, 상기 업로드 대상 파일에 대한 이상 유무 정보에 따라 상기 캐시값 및 상기 캐시값에 대응하는 업로드 대상 파일을 각각 전송하는 형상 관리 서버;
    상기 형상 관리 서버로부터 상기 업로드 대상 파일에 대한 파일 검사 결과를 수신하고, 상기 업로드 대상 파일에 대한 이상 유무 정보를 생성하여 상기 형상 관리 서버로 전송하는 모니터링 서버; 및
    상기 형상 관리 서버로부터 상기 캐시값 및 상기 캐시값에 대응하는 업로드 대상 파일을 각각 수신하고, 상기 캐시값에 대응하는 업로드 대상 파일은 파일 검사 대상에서 배제시키는 대상 서버를 포함하는, 파일 배포 시스템.
  2. 청구항 1에 있어서,
    상기 파일 배포 시스템은,
    상기 적어도 하나의 파일 업로드 장치로부터 전송되는 업로드 대상 파일들이 상기 형상 관리 서버를 경유하여 상기 대상 서버로 배포되도록 마련되는, 파일 배포 시스템.
  3. 청구항 1에 있어서,
    상기 형상 관리 서버는,
    상기 캐시값을 상기 대상 서버로 전송한 후, 상기 대상 서버로부터 응답이 수신되는 경우 상기 캐시값에 대응하는 업로드 대상 파일을 상기 대상 서버로 전송하는, 파일 배포 시스템.
  4. 청구항 1에 있어서,
    상기 형상 관리 서버는,
    상기 이상 유무 정보를 확인한 결과 해당 업로드 대상 파일이 정상인 것으로 판명되는 경우, 해당 업로드 대상 파일의 캐시값을 상기 대상 서버로 전송한 후, 해당 업로드 대상 파일을 상기 대상 서버로 전송하는, 파일 배포 시스템.
  5. 적어도 하나의 파일 업로드 장치로부터 수신한 각 업로드 대상 파일에 대해 파일 검사를 수행하여 파일 검사 결과를 전송하고, 상기 파일 검사에 따른 캐시값을 생성하여 전송하며, 상기 업로드 대상 파일에 대한 이상 유무 정보에 따라 상기 업로드 대상 파일을 전송하는 형상 관리 서버;
    상기 형상 관리 서버로부터 상기 업로드 대상 파일에 대한 파일 검사 결과 및 상기 파일 검사에 따른 캐시값을 각각 수신하고, 상기 업로드 대상 파일에 대한 이상 유무 정보를 생성하여 상기 형상 관리 서버로 전송하며, 상기 이상 유무 정보에 따라 상기 캐시값을 전송하는 모니터링 서버; 및
    상기 모니터링 서버로부터 상기 캐시값을 수신하고, 상기 형상 관리 서버로부터 상기 캐시값에 대응하는 업로드 대상 파일을 수신하는 경우, 상기 캐시값에 대응하는 업로드 대상 파일은 파일 검사 대상에서 배제시키는 대상 서버를 포함하는, 파일 배포 시스템.
  6. 청구항 5에 있어서,
    상기 파일 배포 시스템은,
    상기 적어도 하나의 파일 업로드 장치로부터 전송되는 업로드 대상 파일들이 상기 형상 관리 서버를 경유하여 상기 대상 서버로 배포되도록 마련되는, 파일 배포 시스템.
  7. 청구항 5에 있어서,
    상기 모니터링 서버는, 상기 캐시값을 상기 대상 서버로 전송한 후, 상기 이상 유무 정보를 상기 형상 관리 서버로 전송하고,
    상기 형상 관리 서버는, 상기 모니터링 서버로부터 수신한 상기 이상 유무 정보에 따라 상기 캐시값에 대응하는 업로드 대상 파일을 상기 대상 서버로 전송하는, 파일 배포 시스템.
  8. 청구항 5에 있어서,
    상기 모니터링 서버는,
    상기 업로드 대상 파일이 정상인 것으로 판명되는 경우, 상기 업로드 대상 파일의 캐시값을 상기 대상 서버로 전송한 후, 상기 업로드 대상 파일의 이상 유무 정보를 상기 형상 관리 서버로 전송하는, 파일 배포 시스템.
  9. 하나 이상의 프로세서;
    메모리; 및
    하나 이상의 프로그램을 포함하는 컴퓨팅 장치로서,
    상기 하나 이상의 프로그램들은 상기 메모리에 저장되고, 상기 하나 이상의 프로세서들에 의해 실행되도록 구성되며,
    상기 하나 이상의 프로그램은,
    적어도 하나의 파일 업로드 장치로부터 업로드 대상 파일을 수신하는 단계;
    상기 업로드 대상 파일에 대해 파일 검사를 수행하여 캐시값을 생성하는 단계;
    상기 업로드 대상 파일에 대한 파일 검사 결과를 모니터링 서버로 전송하는 단계;
    상기 모니터링 서버로부터 상기 업로드 대상 파일에 대한 이상 유무 정보를 수신하는 단계;
    상기 이상 유무 정보에 따라 상기 캐시값 및 상기 캐시값에 대응하는 업로드 대상 파일을 대상 서버로 각각 전송하는 단계를 실행하기 위한 명령어들을 포함하는, 컴퓨팅 장치.
  10. 청구항 9에 있어서,
    상기 컴퓨팅 장치는,
    상기 적어도 하나의 파일 업로드 장치로부터 전송되는 업로드 대상 파일들을 상기 대상 서버로 배포하도록 마련되고,
    상기 대상 서버는, 상기 캐시값에 대응하는 업로드 대상 파일은 파일 검사 대상에서 배제시키는, 컴퓨팅 장치.
  11. 청구항 9에 있어서,
    상기 프로그램은, 상기 캐시값 및 상기 캐시값에 대응하는 업로드 대상 파일을 대상 서버로 각각 전송하는 단계에서,
    상기 캐시값을 상기 대상 서버로 전송하는 단계;
    상기 대상 서버로부터 응답을 수신하는 단계; 및
    상기 캐시값에 대응하는 업로드 대상 파일을 상기 대상 서버로 전송하는 단계를 실행하기 위한 명령어들을 포함하는, 컴퓨팅 장치.
  12. 청구항 9에 있어서,
    상기 프로그램은, 상기 캐시값 및 상기 캐시값에 대응하는 업로드 대상 파일을 대상 서버로 각각 전송하는 단계에서,
    상기 이상 유무 정보를 기반으로 해당 업로드 대상 파일이 정상인지 여부를 확인하는 단계;
    상기 업로드 대상 파일이 정상인 경우, 상기 업로드 대상 파일의 캐시값을 상기 대상 서버로 전송하는 단계; 및
    상기 캐시값의 전송과 시간차를 두고 상기 업로드 대상 파일을 상기 대상 서버로 전송하는 단계를 실행하기 위한 명령어들을 포함하는, 컴퓨팅 장치.
  13. 하나 이상의 프로세서;
    메모리; 및
    하나 이상의 프로그램을 포함하는 컴퓨팅 장치로서,
    상기 하나 이상의 프로그램들은 상기 메모리에 저장되고, 상기 하나 이상의 프로세서들에 의해 실행되도록 구성되며,
    상기 하나 이상의 프로그램은,
    적어도 하나의 파일 업로드 장치로부터 업로드 대상 파일을 수신하는 단계;
    상기 업로드 대상 파일에 대해 파일 검사를 수행하여 캐시값을 생성하는 단계;
    상기 업로드 대상 파일에 대한 파일 검사 결과 및 상기 캐시값을 모니터링 서버로 전송하는 단계;
    상기 모니터링 서버로부터 상기 업로드 대상 파일에 대한 이상 유무 정보를 수신하는 단계;
    상기 이상 유무 정보에 따라 상기 캐시값에 대응하는 업로드 대상 파일을 대상 서버로 전송하는 단계를 실행하기 위한 명령어들을 포함하는, 컴퓨팅 장치.
  14. 청구항 13에 있어서,
    상기 컴퓨팅 장치는,
    상기 적어도 하나의 파일 업로드 장치로부터 전송되는 업로드 대상 파일들을 상기 대상 서버로 배포하도록 마련되고,
    상기 대상 서버는, 상기 캐시값에 대응하는 업로드 대상 파일은 파일 검사 대상에서 배제시키는, 컴퓨팅 장치.
  15. 청구항 13에 있어서,
    상기 프로그램은, 상기 업로드 대상 파일을 대상 서버로 전송하는 단계에서,
    상기 이상 유무 정보를 기반으로 해당 업로드 대상 파일이 정상인지 여부를 확인하는 단계; 및
    상기 업로드 대상 파일이 정상인 경우, 상기 업로드 대상 파일을 상기 대상 서버로 전송하는 단계를 실행하기 위한 명령어들을 포함하는, 컴퓨팅 장치.
  16. 하나 이상의 프로세서;
    메모리; 및
    하나 이상의 프로그램을 포함하는 컴퓨팅 장치로서,
    상기 하나 이상의 프로그램들은 상기 메모리에 저장되고, 상기 하나 이상의 프로세서들에 의해 실행되도록 구성되며,
    상기 하나 이상의 프로그램은,
    형상 관리 서버로부터 업로드 대상 파일에 대한 파일 검사 결과를 수신하는 단계;
    상기 파일 검사 결과를 보안 관리자의 단말기로 전송하는 단계;
    상기 보안 관리자의 단말기로부터 입력되는 명령에 따라 상기 업로드 대상 파일에 대한 이상 유무 정보를 생성하는 단계;
    상기 이상 유무 정보를 상기 형상 관리 서버로 전송하는 단계를 실행하기 위한 명령어들을 포함하는, 컴퓨팅 장치.
  17. 하나 이상의 프로세서;
    메모리; 및
    하나 이상의 프로그램을 포함하는 컴퓨팅 장치로서,
    상기 하나 이상의 프로그램들은 상기 메모리에 저장되고, 상기 하나 이상의 프로세서들에 의해 실행되도록 구성되며,
    상기 하나 이상의 프로그램은,
    형상 관리 서버로부터 업로드 대상 파일에 대한 파일 검사 결과 및 상기 파일 검사에 따른 캐시값을 수신하는 단계;
    상기 파일 검사 결과를 보안 관리자의 단말기로 전송하는 단계;
    상기 보안 관리자의 단말기로부터 입력되는 명령에 따라 상기 업로드 대상 파일에 대한 이상 유무를 확인하여 이상 유무 정보를 생성하는 단계; 및
    상기 이상 유무 정보에 따라 상기 캐시값을 대상 서버로 전송하는 단계를 실행하기 위한 명령어들을 포함하는, 컴퓨팅 장치.
  18. 청구항 17에 있어서,
    상기 프로그램은, 상기 캐시값을 상기 대상 서버로 전송하는 단계 이후에,
    상기 대상 서버로부터 응답을 수신하는 단계; 및
    상기 이상 유무 정보를 상기 형상 관리 서버로 전송하는 단계를 더 실행하기 위한 명령어들을 포함하는, 컴퓨팅 장치.
KR1020160046005A 2016-04-15 2016-04-15 컴퓨팅 장치 및 이를 이용하는 파일 배포 시스템 KR101825956B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160046005A KR101825956B1 (ko) 2016-04-15 2016-04-15 컴퓨팅 장치 및 이를 이용하는 파일 배포 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160046005A KR101825956B1 (ko) 2016-04-15 2016-04-15 컴퓨팅 장치 및 이를 이용하는 파일 배포 시스템

Publications (2)

Publication Number Publication Date
KR20170118353A true KR20170118353A (ko) 2017-10-25
KR101825956B1 KR101825956B1 (ko) 2018-03-22

Family

ID=60299748

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160046005A KR101825956B1 (ko) 2016-04-15 2016-04-15 컴퓨팅 장치 및 이를 이용하는 파일 배포 시스템

Country Status (1)

Country Link
KR (1) KR101825956B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114461292A (zh) * 2021-12-10 2022-05-10 奇安信科技集团股份有限公司 分发文件检查条件的传输方法及装置
CN114465994A (zh) * 2022-02-24 2022-05-10 苏州浪潮智能科技有限公司 一种文件传输方法、系统、计算机设备及存储介质
KR20230039988A (ko) * 2021-09-15 2023-03-22 네이버클라우드 주식회사 임의 반출이 통제된 데이터 분석 환경을 제공하는 방법, 컴퓨터 시스템, 및 컴퓨터 프로그램

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8760299B2 (en) * 2009-02-23 2014-06-24 Michael Roth Methods for providing secure and transparent cached monitoring device data
KR100976420B1 (ko) 2010-02-05 2010-08-17 장준용 형상관리 시스템 및 방법
KR101382549B1 (ko) * 2012-09-18 2014-04-08 순천향대학교 산학협력단 모바일 환경에서 sns 콘텐츠의 사전 검증 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230039988A (ko) * 2021-09-15 2023-03-22 네이버클라우드 주식회사 임의 반출이 통제된 데이터 분석 환경을 제공하는 방법, 컴퓨터 시스템, 및 컴퓨터 프로그램
CN114461292A (zh) * 2021-12-10 2022-05-10 奇安信科技集团股份有限公司 分发文件检查条件的传输方法及装置
CN114461292B (zh) * 2021-12-10 2024-05-28 奇安信科技集团股份有限公司 分发文件检查条件的传输方法及装置
CN114465994A (zh) * 2022-02-24 2022-05-10 苏州浪潮智能科技有限公司 一种文件传输方法、系统、计算机设备及存储介质
CN114465994B (zh) * 2022-02-24 2023-08-08 苏州浪潮智能科技有限公司 一种文件传输方法、系统、计算机设备及存储介质

Also Published As

Publication number Publication date
KR101825956B1 (ko) 2018-03-22

Similar Documents

Publication Publication Date Title
US8683596B2 (en) Detection of DOM-based cross-site scripting vulnerabilities
CN105359157B (zh) 用于检测到安全漏洞而生成警报的网络安全系统和方法
US8695098B2 (en) Detecting security vulnerabilities in web applications
US20170026402A1 (en) Detecting stored cross-site scripting vulnerabilities in web applications
US20160359875A1 (en) Apparatus, system and method for detecting and preventing malicious scripts using code pattern-based static analysis and api flow-based dynamic analysis
CN108989355B (zh) 一种漏洞检测方法和装置
US8931102B2 (en) Testing web applications for file upload vulnerabilities
US9201769B2 (en) Progressive black-box testing of computer software applications
US9507933B2 (en) Program execution apparatus and program analysis apparatus
US10061682B2 (en) Detecting race condition vulnerabilities in computer software applications
JP6338073B2 (ja) コンピュータ・ネットワークを用いてコンピュータ・ソフトウェア・アプリケーションをテストするための方法、システム及びコンピュータ・プログラム
US10725751B2 (en) Generating a predictive data structure
KR101825956B1 (ko) 컴퓨팅 장치 및 이를 이용하는 파일 배포 시스템
US10412101B2 (en) Detection device, detection method, and detection program
US20200050762A1 (en) Malware detection based on user interactions
WO2014132145A1 (en) Web service black box testing
US20140380491A1 (en) Endpoint security implementation
KR101345867B1 (ko) 클라우드 스토리지를 위한 악성파일 탐지 시스템 및 그 탐지 방법
US20220191241A1 (en) Javascript engine fingerprinting using landmark features and API selection and evaluation
KR101436496B1 (ko) 악성 코드 원격 진단 시스템
US20170085586A1 (en) Information processing device, communication history analysis method, and medium
JP6038326B2 (ja) データ処理装置及びデータ通信装置及び通信システム及びデータ処理方法及びデータ通信方法及びプログラム
KR20100049514A (ko) 웹 사이트 점검 방법 및 그 시스템
JP2007249279A (ja) サービス判定装置、脆弱性検査装置、攻撃検知装置、サービス判定方法、及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right