KR20200087467A - System and method for detecting malicious links using block chain and computer program for the same - Google Patents

System and method for detecting malicious links using block chain and computer program for the same Download PDF

Info

Publication number
KR20200087467A
KR20200087467A KR1020190003780A KR20190003780A KR20200087467A KR 20200087467 A KR20200087467 A KR 20200087467A KR 1020190003780 A KR1020190003780 A KR 1020190003780A KR 20190003780 A KR20190003780 A KR 20190003780A KR 20200087467 A KR20200087467 A KR 20200087467A
Authority
KR
South Korea
Prior art keywords
malicious
link
malicious link
link detection
information
Prior art date
Application number
KR1020190003780A
Other languages
Korean (ko)
Other versions
KR102194631B1 (en
Inventor
김휘영
Original Assignee
김휘영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김휘영 filed Critical 김휘영
Priority to KR1020190003780A priority Critical patent/KR102194631B1/en
Publication of KR20200087467A publication Critical patent/KR20200087467A/en
Application granted granted Critical
Publication of KR102194631B1 publication Critical patent/KR102194631B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT] 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • H04L67/1082Resource delivery mechanisms involving incentive schemes

Abstract

A malicious link detection system includes: a transmission/reception unit receiving link information to be subject to malicious link detection from a user device and providing the user device with a malicious link detection result on the link information; a hash extraction unit generating a hash value corresponding to the link information; a diagnosis unit generating the malicious link detection result on the link information; a transmission unit uploading the hash value and the malicious link detection result to a blockchain network in a case where the hash value is not recorded in a distributed ledger of the blockchain network; and a reward providing unit providing a virtual currency managed by the distributed ledger of the blockchain network for a user corresponding to the link information-providing user device in a case where the malicious link detection result is uploaded to the blockchain network. In the system, the malicious link detection result and the malicious link hash value are recorded in the form of a transaction on the blockchain network. Accordingly, a result previously detected as a malicious link cannot be tampered with unless half or more of the nodes of the blockchain network are hacked. In addition, a user generating a detection result with respect to a new malicious link is rewarded with a blockchain-based virtual currency, and thus users can be encouraged to actively participate in malicious link detection.

Description

블록체인을 이용한 악성링크 탐지 시스템 및 방법과, 이를 위한 컴퓨터 프로그램 { SYSTEM AND METHOD FOR DETECTING MALICIOUS LINKS USING BLOCK CHAIN AND COMPUTER PROGRAM FOR THE SAME }Malicious link detection system and method using blockchain, and computer program for this {SYSTEM AND METHOD FOR DETECTING MALICIOUS LINKS USING BLOCK CHAIN AND COMPUTER PROGRAM FOR THE SAME}

실시예들은 악성링크 탐지 시스템 및 방법과 이를 위한 컴퓨터 프로그램에 대한 것으로, 보다 구체적으로는, 악성링크 탐지 결과를 블록체인(blockchain)의 분산 원장에 업로드하고 새로운 탐지 결과를 발생시킨 사용자에게 블록체인 기반의 가상화폐를 보상하는 새로운 탐지 기술에 대한 것이다.Embodiments are directed to a malicious link detection system and method and a computer program therefor, and more specifically, to upload a malicious link detection result to a distributed ledger of the blockchain and to block the user based on the blockchain. It is about a new detection technology that compensates for the cryptocurrency of.

근거리 무선 기술과 무선 장비의 발달로 무선 네트워크의 속도, 가용성 등이 향상되고 있으며, 장비의 가격이 낮아지고 크기가 점점 작아지면서 무선 네트워크의 사용 범위는 가정에서 기업에 이르기까지 빠른 속도로 확대되고 있다. 최근 스마트폰(smartphone)의 보급으로 인해 가정, 공공장소, 회사 등 다양한 곳에서 공유기를 이용하여 Wi-Fi를 통한 AP(Access Point)를 제공하면서, 기존의 유선 네트워크에서 무선 네트워크로 통신 추세가 빠르게 변화하고 있다.With the development of short-range wireless technology and wireless equipment, the speed and availability of wireless networks are improving, and as the price of equipment is getting smaller and the size is getting smaller, the range of wireless networks is rapidly expanding from home to business. . Due to the recent spread of smartphones, communication trends from existing wired networks to wireless networks are rapidly increasing while providing APs (Access Points) through Wi-Fi using routers in various places such as homes, public places, and companies. Is changing.

그런데, 이와 같은 네트워크 환경의 변화와 더불어, 사용자의 개인 정보를 무단으로 수집하거나, 사용자가 자신의 금융 등에 관련된 개인 정보를 입력하게 함으로써 이를 이용하여 사용자의 재화를 탈취하기 위한 악성링크의 배포가 증가하고 있다. 악성링크는 악의적인 사용자에 의하여 그룹 채팅을 통해 배포되거나, 또는 사용자들이 즐겨 찾는 페이지와 유사한 주소 및 형태를 갖도록 제작된 모조 페이지를 통하여 노출됨으로써 사용자의 클릭을 유도하는 경우가 많다.However, with this change in the network environment, the distribution of malicious links for the purpose of seizing the user's goods is increased by unauthorized collection of user's personal information or by having the user input personal information related to their own finance, etc. Doing. The malicious link is often distributed through a group chat by a malicious user, or is frequently exposed through a fake page designed to have an address and form similar to a favorite page of the user, thereby inducing the user to click.

종래의 악성링크 탐지 방식은, 홈페이지에 존재하는 악성링크를 수집하기 위해 크롤링(crawling) 방식을 사용하는 경우가 많다. 크롤링 방식을 사용하는 경우, 홈페이지의 메인 페이지 내용에 악성링크로 의심이 되는 패턴이 존재하게 되면 해당 홈페이지에 대해 깊이 있는 수집을 수행할 수 있다. 또한, 수집 결과는 악성링크 진단 서비스를 제공하는 사업자의 서버 등에 기록된다.In the conventional malicious link detection method, a crawling method is often used to collect malicious links existing on a homepage. In the case of using the crawling method, if a suspected pattern exists as a malicious link in the main page content of the homepage, in-depth collection can be performed on the homepage. In addition, the collection results are recorded on a server of a provider providing a malicious link diagnosis service.

그러나, 종래의 탐지 방식은 악의적인 사용자가 악성코드 유포 시 링크를 복잡하게 구성하면 이를 악성링크로 탐지하기 어려운 한계가 있다. 또한, 특정한 진단 서비스 사업자가 제공하는 정보에 의존하여 탐지를 수행하는 것이므로, 한 번 악성링크로 탐지되더라도 링크되는 페이지의 내용 변경 후 재진단을 통하여 결과를 번복시킨 후 다시 악성 페이지로 내용을 되돌린 악성링크라던가, 진단 사업자가 아직 정보를 수집하지 못한 악성링크에 의하여 사용자의 피해가 발생할 가능성이 상존하는 문제가 있다.However, in the conventional detection method, if a malicious user complicates the link when distributing the malicious code, it is difficult to detect it as a malicious link. In addition, since detection is performed depending on information provided by a specific diagnostic service provider, even if it is detected as a malicious link once, the contents of the linked page are changed and the results are reversed through re-diagnosis and then the contents are returned to the malicious page. There is a problem in that there is a possibility that a user's damage may occur due to a malicious link or a malicious link that the diagnostic provider has not yet collected information.

등록특허공보 제10-1547999호Registered Patent Publication No. 10-1547999

본 발명의 일 측면에 따르면, 악성링크 탐지 결과를 블록체인(blockchain)의 분산 원장에 업로드하여 분산 원장의 내용을 기반으로 악성링크를 탐지하고, 새로운 탐지 결과를 발생시킨 사용자에게 블록체인 기반의 가상화폐를 보상하는 새로운 악성링크 탐지 시스템 및 방법과 이를 위한 컴퓨터 프로그램을 제공할 수 있다.According to an aspect of the present invention, the malicious link detection result is uploaded to the distributed ledger of the blockchain, and the malicious link is detected based on the contents of the distributed ledger, and the blockchain-based virtual is generated to the user who generated the new detection result. A new malicious link detection system and method for compensating money and a computer program for the same can be provided.

일 실시예에 따른 악성링크 탐지 시스템은, 사용자 장치로부터 악성링크 여부를 탐지할 링크(link) 정보를 수신하며, 상기 링크 정보에 대한 악성링크 탐지 결과를 상기 사용자 장치에 제공하도록 구성된 송수신부; 상기 링크 정보에 상응하는 해쉬(hash)값을 생성하도록 구성된 해쉬 추출부; 상기 링크 정보에 대한 상기 악성링크 탐지 결과를 생성하도록 구성된 진단부; 상기 해쉬값이 블록체인 네트워크(blockchain network)의 분산 원장에 기록되어 있지 않을 경우, 상기 해쉬값 및 상기 악성링크 탐지 결과를 상기 블록체인 네트워크에 업로드하도록 구성된 전송부; 및 상기 블록체인 네트워크에 상기 악성링크 탐지 결과가 업로드되는 경우, 상기 링크 정보를 제공한 상기 사용자 장치에 상응하는 사용자에게 상기 블록체인 네트워크의 분산 원장에 의해 관리되는 가상화폐를 제공하는 보상 제공부를 포함한다.The malicious link detection system according to an embodiment includes: a transmission/reception unit configured to receive link information to detect whether a malicious link is present from a user device, and to provide the user device with a malicious link detection result for the link information; A hash extractor configured to generate a hash value corresponding to the link information; A diagnostic unit configured to generate the malicious link detection result for the link information; A transmission unit configured to upload the hash value and the result of the malicious link detection to the blockchain network when the hash value is not recorded in the distributed ledger of the blockchain network; And a reward providing unit providing a virtual currency managed by a distributed ledger of the blockchain network to a user corresponding to the user device that provided the link information when the malicious link detection result is uploaded to the blockchain network. do.

일 실시예에서, 상기 진단부는, 상기 링크 정보에 상응하는 상기 해쉬값을 상기 블록체인 네트워크의 분산 원장에서 검색함으로써 상기 악성링크 탐지 결과를 생성하도록 더 구성된다.In one embodiment, the diagnosis unit is further configured to generate the malicious link detection result by searching the distributed ledger of the blockchain network for the hash value corresponding to the link information.

일 실시예에서, 상기 진단부는, 상기 링크 정보를 이용하여 하나 이상의 외부 서버를 검색함으로써 상기 악성링크 탐지 결과를 생성하도록 더 구성된다.In one embodiment, the diagnostic unit is further configured to generate the malicious link detection result by searching for one or more external servers using the link information.

일 실시예에서, 상기 전송부는, 상기 링크 정보 및 상기 악성링크 탐지 결과를 포함하는 트랜잭션(transaction) 정보를 상기 블록체인 네트워크 상의 데이터 블록에 기록하도록 더 구성된다.In one embodiment, the transmission unit is further configured to record transaction information including the link information and the malicious link detection result in a data block on the blockchain network.

일 실시예에서, 상기 전송부는, 상기 링크 정보를 전송한 상기 사용자 장치에 상응하는 사용자 정보를 상기 트랜잭션 정보에 더 포함하도록 구성된다.In one embodiment, the transmission unit is configured to further include user information corresponding to the user device transmitting the link information in the transaction information.

일 실시예에 따른 악성링크 탐지 방법은, 악성링크 탐지 시스템이, 사용자 장치로부터 악성링크 여부를 탐지할 링크 정보를 수신하는 단계; 상기 악성링크 탐지 시스템이, 상기 링크 정보에 상응하는 해쉬값을 생성하는 단계; 상기 악성링크 탐지 시스템이, 상기 링크 정보에 대한 악성링크 탐지 결과를 생성하는 단계; 상기 악성링크 탐지 시스템이, 상기 악성링크 탐지 결과를 상기 사용자 장치에 전송하는 단계; 상기 악성링크 탐지 시스템이, 상기 해쉬값이 블록체인 네트워크의 분산 원장에 기록되어 있지 않을 경우, 상기 해쉬값 및 상기 악성링크 탐지 결과를 상기 블록체인 네트워크에 업로드하는 단계; 및 상기 악성링크 탐지 시스템이, 상기 블록체인 네트워크에 상기 악성링크 탐지 결과가 업로드되는 경우, 상기 링크 정보를 제공한 상기 사용자 장치에 상응하는 사용자에게 상기 블록체인 네트워크의 분산 원장에 의해 관리되는 가상화폐를 제공하는 단계를 포함한다.A malicious link detection method according to an embodiment includes the steps of: a malicious link detection system receiving link information to detect whether a malicious link is present from a user device; Generating, by the malicious link detection system, a hash value corresponding to the link information; Generating, by the malicious link detection system, a malicious link detection result for the link information; Transmitting, by the malicious link detection system, the malicious link detection result to the user device; If the malicious link detection system does not record the hash value in the distributed ledger of the blockchain network, uploading the hash value and the malicious link detection result to the blockchain network; And when the malicious link detection system uploads the malicious link detection result to the blockchain network, a virtual currency managed by a distributed ledger of the blockchain network to a user corresponding to the user device that provided the link information. It includes the steps of providing.

일 실시예에서, 상기 악성링크 탐지 결과를 생성하는 단계는, 상기 링크 정보에 상응하는 상기 해쉬값을 상기 블록체인 네트워크의 분산 원장에서 검색함으로써 상기 악성링크 탐지 결과를 생성하는 단계를 포함한다.In one embodiment, the step of generating the malicious link detection result includes the step of generating the malicious link detection result by searching the distributed ledger of the blockchain network for the hash value corresponding to the link information.

일 실시예에서, 상기 악성링크 탐지 결과를 생성하는 단계는, 상기 링크 정보를 이용하여 하나 이상의 외부 서버를 검색함으로써 상기 악성링크 탐지 결과를 생성하는 단계를 포함한다.In one embodiment, generating the malicious link detection result includes generating the malicious link detection result by searching for one or more external servers using the link information.

일 실시예에서, 상기 블록체인 네트워크에 업로드하는 단계는, 상기 링크 정보 및 상기 악성링크 탐지 결과를 포함하는 트랜잭션 정보를 상기 블록체인 네트워크 상의 데이터 블록에 기록하는 단계를 포함한다.In one embodiment, the step of uploading to the blockchain network includes recording transaction information including the link information and the malicious link detection result in a data block on the blockchain network.

일 실시예에서, 상기 트랜잭션 정보는 상기 링크 정보를 전송한 상기 사용자 장치에 상응하는 사용자 정보를 더 포함한다.In one embodiment, the transaction information further includes user information corresponding to the user device transmitting the link information.

일 실시예에 따른 컴퓨터 프로그램은, 하드웨어와 결합되어 전술한 실시예들에 따른 악성링크 탐지 방법을 실행하기 위한 것으로서, 컴퓨터로 판독 가능한 기록매체에 저장될 수 있다.The computer program according to an embodiment is for executing a malicious link detection method according to the above-described embodiments in combination with hardware, and may be stored in a computer-readable recording medium.

본 발명의 일 측면에 따른 악성링크 탐지 시스템 및 방법에 의하면, 악성링크의 해쉬(hash)값과 악성링크 탐지 결과가 블록체인(blockchain) 네트워크 상의 트랜잭션(transaction) 형태로 기록되어 있으므로, 블록체인 네트워크의 노드(node)의 반 이상을 해킹하지 않는 이상 기존에 악성링크로 탐지된 결과를 임의로 조작하는 것이 불가능하다.According to the malicious link detection system and method according to an aspect of the present invention, since the hash value of the malicious link and the detection result of the malicious link are recorded in the form of a transaction on a blockchain network, the blockchain network Unless hacking more than half of the nodes, it is impossible to arbitrarily manipulate the results detected by malicious links.

또한, 본 발명의 일 측면에 따른 악성링크 탐지 시스템 및 방법에 의하면, 새로운 악성링크에 대한 탐지 결과를 발생시킨 사용자에게 블록체인에 기반한 가상화폐를 보상함으로써, 사용자들이 악성링크 탐지에 적극적으로 참여하도록 유도할 수 있다.In addition, according to the malicious link detection system and method according to an aspect of the present invention, by compensating for a blockchain-based virtual currency to a user who has generated a detection result for a new malicious link, users can actively participate in malicious link detection. Can be induced.

이상의 특징으로 인하여, 본 발명의 일 측면에 따른 악성링크 탐지 시스템 및 방법에 의하면, 특정 진단 서비스에만 의존하여 악성링크 탐지가 이루어지는 종래 기술에서 발생하는 위험을 회피할 수 있는 이점이 있다.Due to the above features, according to the malicious link detection system and method according to an aspect of the present invention, there is an advantage of avoiding the risk that occurs in the prior art in which malicious link detection is performed depending only on a specific diagnostic service.

도 1은 일 실시예에 따른 악성링크 탐지 시스템의 개략적인 블록도이다.
도 2는 일 실시예에 따른 악성링크 탐지 방법의 순서도이다.
1 is a schematic block diagram of a malicious link detection system according to an embodiment.
2 is a flowchart of a malicious link detection method according to an embodiment.

이하에서, 도면을 참조하여 본 발명의 실시예들에 대하여 상세히 살펴본다.Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

도 1은 일 실시예에 따른 악성링크 탐지 시스템의 개략적인 블록도이다. 도 1을 참조하면, 본 실시예에 따른 악성링크 탐지 시스템(3)은 특정 링크(link)가 악성링크인지 여부를 진단 받고자 하는 하나 이상의 사용자의 사용자 장치(1, 2)와 통신하면서 동작하도록 구성된다. 또한, 악성링크 탐지 시스템(3)은 복수 개의 노드(41-46)를 이용하여 유지되는 블록체인 네트워크(4)와 통신하며 동작한다. 나아가, 악성링크 탐지 시스템(3)은 악성링크에 대한 진단 서비스를 제공하는 하나 이상의 외부 서버(6)와 통신하면서 동작할 수 있다.1 is a schematic block diagram of a malicious link detection system according to an embodiment. Referring to FIG. 1, the malicious link detection system 3 according to the present embodiment is configured to operate while communicating with user devices 1 and 2 of one or more users who want to diagnose whether a specific link is a malicious link. do. In addition, the malicious link detection system 3 operates by communicating with the blockchain network 4 maintained using a plurality of nodes 41-46. Furthermore, the malicious link detection system 3 may operate while communicating with one or more external servers 6 that provide diagnostic services for malicious links.

이상의 통신 과정은 유선 및/또는 무선 네트워크를 통하여 이루어진다. 유선 및/또는 무선 네트워크를 통한 통신 방법은 객체와 객체가 네트워킹 할 수 있는 모든 통신 방법을 포함할 수 있으며, 유선 통신, 무선 통신, 3G, 4G, 혹은 그 이외의 방법으로 제한되지 않는다. 예를 들어, 유선 및/또는 무선 네트워크는 LAN(Local Area Network), MAN(Metropolitan Area Network), GSM(Global System for Mobile Network), EDGE(Enhanced Data GSM Environment), HSDPA(High Speed Downlink Packet Access), W-CDMA(Wideband Code Division Multiple Access), CDMA(Code Division Multiple Access), TDMA(Time Division Multiple Access), 블루투스(Bluetooth), 지그비(Zigbee), 와이-파이(Wi-Fi), VoIP(Voice over Internet Protocol), LTE Advanced, IEEE802.16m, WirelessMAN-Advanced, HSPA+, 3GPP Long Term Evolution (LTE), Mobile WiMAX (IEEE 802.16e), UMB (formerly EV-DO Rev. C), Flash-OFDM, iBurst and MBWA (IEEE 802.20) systems, HIPERMAN, Beam-Division Multiple Access (BDMA), Wi-MAX(World Interoperability for Microwave Access) 및 초음파 활용 통신으로 이루어진 군으로부터 선택되는 하나 이상의 통신 방법에 의한 통신 네트워크를 지칭할 수 있으나, 이에 한정되는 것은 아니다.The above communication process is performed through a wired and/or wireless network. The communication method through the wired and/or wireless network may include an object and all communication methods through which the object can be networked, and is not limited to wired communication, wireless communication, 3G, 4G, or other methods. For example, wired and/or wireless networks include Local Area Network (LAN), Metropolitan Area Network (MAN), Global System for Mobile Network (GSM), Enhanced Data GSM Environment (EDGE), and High Speed Downlink Packet Access (HSDPA). , Wideband Code Division Multiple Access (W-CDMA), Code Division Multiple Access (CDMA), Time Division Multiple Access (TDMA), Bluetooth, Zigbee, Wi-Fi, VoIP (Voice) over Internet Protocol), LTE Advanced, IEEE802.16m, WirelessMAN-Advanced, HSPA+, 3GPP Long Term Evolution (LTE), Mobile WiMAX (IEEE 802.16e), UMB (formerly EV-DO Rev. C), Flash-OFDM, iBurst and MBWA (IEEE 802.20) systems, HIPERMAN, Beam-Division Multiple Access (BDMA), Wi-MAX (World Interoperability for Microwave Access), and refers to a communication network by one or more communication methods selected from the group consisting of ultrasonic communication. However, it is not limited thereto.

실시예들에 따른 시스템, 사용자 장치 및 서버는 전적으로 하드웨어이거나, 또는 부분적으로 하드웨어이고 부분적으로 소프트웨어인 측면을 가질 수 있다. 예컨대, 사용자 장치(1, 2), 악성링크 탐지 시스템(3) 및 외부 서버(6)와, 이들에 포함된 각 부(unit)는 특정 형식 및 내용의 데이터를 처리하거나 또는/또한 전자통신 방식으로 주고받기 위한 하드웨어 및 이에 관련된 소프트웨어를 통칭할 수 있다. 본 명세서에서 "부", "모듈", "장치", "단말기", "서버" 또는 "시스템" 등의 용어는 하드웨어 및 해당 하드웨어에 의해 구동되는 소프트웨어의 조합을 지칭하는 것으로 의도된다. 예를 들어, 하드웨어는 CPU 또는 다른 프로세서(processor)를 포함하는 데이터 처리 기기일 수 있다. 또한, 하드웨어에 의해 구동되는 소프트웨어는 실행중인 프로세스, 객체(object), 실행파일(executable), 실행 스레드(thread of execution), 프로그램(program) 등을 지칭할 수 있다.Systems, user devices and servers according to embodiments may have aspects that are entirely hardware, or partially hardware and partially software. For example, the user devices 1 and 2, the malicious link detection system 3 and the external server 6, and each unit included therein process data of a specific format and content and/or electronic communication method Hardware and related software for sending and receiving may be collectively referred to as. The terms "part", "module", "device", "terminal", "server" or "system" in this specification are intended to refer to a combination of hardware and software driven by the hardware. For example, the hardware can be a data processing device that includes a CPU or other processor. Also, software driven by hardware may refer to a running process, an object, an executable, a thread of execution, a program, or the like.

일 실시예에서, 악성링크 탐지 시스템(3)은 송수신부(31), 해쉬(hash) 추출부(32), 전송부(34), 진단부(36) 및 보상 제공부(33)를 포함한다. 또한 일 실시예에서, 악성링크 탐지 시스템(3)은 저장부(35)를 더 포함한다.In one embodiment, the malicious link detection system 3 includes a transmission/reception unit 31, a hash extraction unit 32, a transmission unit 34, a diagnostic unit 36, and a compensation providing unit 33. . In addition, in one embodiment, the malicious link detection system 3 further includes a storage unit 35.

본 실시예에 따른 악성링크 탐지 시스템(3)을 구성하는 각각의 요소는 반드시 서로 물리적으로 구분되는 별개의 장치를 지칭하는 것으로 의도되지 않는다. 즉, 도 1의 송수신부(31), 해쉬 추출부(32), 전송부(34), 진단부(36), 보상 제공부(33) 및 저장부(35)는 악성링크 탐지 시스템(3)을 구성하는 하드웨어를 해당 하드웨어에 의해 수행되는 동작에 따라 기능적으로 구분한 것일 뿐, 반드시 각각의 부가 서로 독립적으로 구비되어야 하는 것이 아니다. 물론, 실시예에 따라서는 송수신부(31), 해쉬 추출부(32), 전송부(34), 진단부(36), 보상 제공부(33) 및 저장부(35) 중 하나 이상이 서로 물리적으로 구분되는 별개의 장치로 구현되는 것도 가능하다.Each element constituting the malicious link detection system 3 according to the present embodiment is not intended to refer to separate devices that are physically separated from each other. That is, the transmission/reception unit 31, the hash extraction unit 32, the transmission unit 34, the diagnosis unit 36, the compensation providing unit 33, and the storage unit 35 of FIG. 1 are malicious link detection systems 3 Hardware constituting is only functionally divided according to the operation performed by the corresponding hardware, and each part is not necessarily provided independently of each other. Of course, depending on the embodiment, one or more of the transmission/reception unit 31, the hash extraction unit 32, the transmission unit 34, the diagnosis unit 36, the compensation providing unit 33, and the storage unit 35 are physically connected to each other. It is also possible to implement a separate device separated by.

특정 링크가 악성링크인지 여부를 진단받고자 하는 사용자는, 사용자 장치(1, 2)를 이용하여 악성링크 탐지 시스템(3)과 통신함으로써 링크 정보를 전송하고 이에 대한 악성링크 탐지 결과를 수신할 수 있다. 악성링크 탐지 시스템(3)이 제공하는 악성링크 탐지 결과는, 링크 정보가 데이터베이스에 포함되어 있는 경우 악성링크 탐지 시스템(3)이 자체적으로 탐지한 결과일 수도 있으며, 또는 링크 정보를 이용하여 블록체인 네트워크(4) 및/또는 외부의 진단 서비스 서버(6)를 조회함으로써 얻어진 결과일 수도 있다.A user who wants to be diagnosed as whether or not a specific link is a malicious link can transmit link information and receive a malicious link detection result by communicating with the malicious link detection system 3 using user devices 1 and 2. . The malicious link detection result provided by the malicious link detection system 3 may be a result of the malicious link detection system 3 detecting itself if the link information is included in the database, or a block chain using the link information It may be the result obtained by querying the network 4 and/or the external diagnostic service server 6.

일 실시예에서, 악성링크 탐지 시스템(3)은 적어도 부분적으로 사용자 장치(1, 2)상에서 실행되는 애플리케이션(또는, 앱(app))과 통신함으로써 애플리케이션의 기능 수행을 가능하게 하는 애플리케이션 서버의 기능을 수행한다. 또는/또한, 악성링크 탐지 시스템(3)은 적어도 부분적으로 사용자 장치(1, 2)상에서 실행되는 웹 브라우저(web browser) 등을 통하여 접속 가능한 소정의 웹 페이지(web page)를 제공하는 웹 서버(web server)의 기능을 수행할 수도 있다.In one embodiment, the malicious link detection system 3 at least partially functions of an application server that enables function execution of an application by communicating with an application (or an app) running on the user device 1, 2. To perform. Or/and, in addition, the malicious link detection system 3 is a web server that provides a predetermined web page accessible at least partially through a web browser or the like executed on the user devices 1 and 2 ( web server).

도 1에서 제1 및 제2 사용자 장치(1, 2)는 각각 노트북(notebook) 컴퓨터의 형태로 도시되었다. 그러나, 이는 예시적인 것으로서 제1 및 제2 사용자 장치(1, 2)의 형태를 한정하는 것은 아니며, 제1 및 제2 사용자 장치(1, 2)는 스마트폰(smartphone)과 같은 이동 통신 단말기, 개인용 컴퓨터(personal computer), PDA(personal digital assistant), 태블릿(tablet), IPTV(Internet Protocol Television) 등을 위한 셋톱박스(set-top box) 등 임의의 컴퓨팅 장치의 형태로 구현될 수도 있다.In FIG. 1, the first and second user devices 1 and 2 are respectively illustrated in the form of a notebook computer. However, this is exemplary and does not limit the types of the first and second user devices 1 and 2, and the first and second user devices 1 and 2 are mobile communication terminals, such as a smart phone. It may be implemented in the form of any computing device, such as a personal computer, personal digital assistant (PDA), tablet, set-top box for Internet Protocol Television (IPTV), and the like.

외부 서버(6)는 악성링크 탐지 시스템(3)과 통신하며 진단 서비스를 제공하는 사업자의 서버이며, 특정한 서비스 형태 또는 장치 형태를 제공하는 것으로 한정되지 않는다. 도면에는 설명의 편의를 위하여 하나의 장치로 도시하였으나, 외부 서버(6)는 서로 상이한 복수 개의 기관을 통칭하는 것일 수도 있다.The external server 6 is a server of a provider that communicates with the malicious link detection system 3 and provides a diagnostic service, and is not limited to providing a specific service type or device type. In the drawing, for convenience of description, although it is illustrated as one device, the external server 6 may collectively refer to a plurality of different organizations.

블록체인 네트워크(4)는 이에 참여하는 복수 개의 노드(41-46)로 이루어진다. 블록체인이란 정보를 블록으로 연결하여, 피어-대-피어(Peer-to-Peer; P2P) 네트워크 분산 환경에서 중앙 관리 서버가 아닌 각 노드(41-46)에 정보를 저장함으로써, 정보를 공동으로 관리하여 보안성을 유지하는 방식을 지칭한다. 블록체인 상에서 공유되는 정보의 기본 구조는 블록(block)을 잇따라 연결한(chain) 모음의 형태이며, 일정 시간 동안 반수 이상의 참여자들이 거래 내역을 서로 교환해 확인하고 승인하는 과정을 거쳐, 디지털 서명으로 동의한 금융 거래 내역만 하나의 블록으로 만든다. 그리고, 새로 만들어진 블록을 이전 블록체인에 연결하고, 그 사본을 만들어 각 노드(41-46)에 분산시켜 저장한다.The blockchain network 4 consists of a plurality of nodes 41-46 participating in it. Blockchain connects information as a block, and stores information in each node (41-46) rather than a central management server in a peer-to-peer (P2P) network distributed environment, thereby jointly sharing information. Refers to the method of maintaining security by managing. The basic structure of information shared on the blockchain is in the form of a collection of chains of blocks, and after a certain period of time, more than half of the participants exchange and confirm and approve the transaction details, and then use a digital signature. Only the agreed financial transaction details are made into one block. Then, the newly created block is connected to the previous blockchain, and a copy is made and distributed to each node 41-46 and stored.

본 발명의 실시예들에서는, 노드(41-46)를 참여자로 하여 블록체인 네트워크(4)가 구현되고, 복수의 노드(41-46) 각각에는 특정한 링크 정보의 해쉬값과 해당 링크 정보에 대한 악성링크 탐지 여부가 데이터 블록으로 저장될 수 있다. 본 명세서에서는, 이처럼 하나의 데이터 블록에 기록되는 일련의 정보를 트랜잭션(transaction) 정보로 지칭한다. 또한, 트랜잭션 정보는 악성링크 여부를 탐지할 링크 정보를 제공한 사용자에 해당하는 사용자 정보와 해당 사용자에게 제공된 가상화폐 보상의 내역을 포함할 수도 있다.In embodiments of the present invention, the blockchain network 4 is implemented with nodes 41-46 as participants, and hash values of specific link information and corresponding link information for each of the plurality of nodes 41-46. Whether a malicious link is detected may be stored as a data block. In this specification, a series of information recorded in one data block is referred to as transaction information. In addition, the transaction information may include user information corresponding to a user who provided link information to detect whether a malicious link exists, and details of virtual currency rewards provided to the user.

본 명세서에서, 가상화폐란 블록체인 네트워크(4)의 각 노드(41-46)에 의하여 분산 저장되는 분산 원장에 의해 그 거래 내역이 보존되는 디지털 데이터를 지칭한다. 예컨대, 본 명세서의 가상화폐란 비트코인(Bitcoin), 이더리움(Ethereum) 등과 같이 현존하는 가상화폐일 수도 있고, 또는 악성링크 탐지 시스템(3)을 운영하는 사업자가 제공하는 임의의 다른 가상화폐일 수도 있다. 새로운 링크 정보에 대한 악성링크 탐지 결과가 생성된 경우, 이를 블록체인 네트워크(4)의 데이터 블록에 업로드하는 동시에 해당 링크 정보를 제공한 사용자에게 블록체인 네트워크(4)를 기반으로 한 가상화폐로 보상을 제공함으로써 사용자의 활발한 참여를 독려할 수 있다. 예컨대, 사용자에게의 가상화폐 보상 제공은 스마트 컨트랙트(smart contract)에 기반한 것일 수 있으나, 이에 한정되는 것은 아니다.In this specification, virtual currency refers to digital data whose transaction details are preserved by a distributed ledger that is distributed and stored by each node (41-46) of the blockchain network (4). For example, the virtual currency of the present specification may be an existing virtual currency such as Bitcoin, Ethereum, or any other virtual currency provided by a provider operating the malicious link detection system 3 It might be. When a malicious link detection result for new link information is generated, it is uploaded to the data block of the blockchain network (4) and rewarded to the user who provided the link information with a cryptocurrency based on the blockchain network (4) By providing, you can encourage active participation of users. For example, the provision of virtual currency rewards to a user may be based on a smart contract, but is not limited thereto.

도 1에서 복수의 노드(41-46) 각각은 서버의 형태로 도시되었으나, 복수의 노드(41-46) 각각은 스마트폰 등 이동 통신 단말기, PDA, 태블릿 PC, 데스크탑 PC, IPTV용 셋탑 박스 등과 같이 무선 통신망을 통하여 외부 서버와 연결될 수 있는 모든 종류의 컴퓨팅 장치를 포함할 수 있다. 또한, 도 1에는 6개의 노드(41-46)에 의하여 블록체인 네트워크(4)가 구성되는 것으로 예시하였으나, 블록체인 네트워크(4)에 참여하는 노드의 수는 더 많거나 더 적을 수 있다는 점이 용이하게 이해될 것이다. In FIG. 1, each of the plurality of nodes 41-46 is shown in the form of a server, but each of the plurality of nodes 41-46 is a mobile communication terminal such as a smartphone, a PDA, a tablet PC, a desktop PC, an IPTV set-top box, and the like. Likewise, it may include any kind of computing device that can be connected to an external server through a wireless communication network. In addition, although FIG. 1 illustrates that the blockchain network 4 is configured by six nodes 41-46, it is easy to see that the number of nodes participating in the blockchain network 4 can be more or less. Will be understood.

송수신부(31)는 사용자 장치(1, 2)로부터 악성링크 여부를 탐지할 링크 정보를 수신하며, 진단부(36)에 의하여 링크 정보에 대한 악성링크 탐지 결과가 얻어지면 이를 사용자 장치(1, 2)에 전송할 수 있다.The transmission/reception unit 31 receives link information to detect whether a malicious link exists from the user devices 1 and 2, and when a malicious link detection result for the link information is obtained by the diagnostic unit 36, the user device 1, 2 2).

해쉬 추출부(32)는, 송수신부(31)에 수신된 링크 정보에 상응하는 해쉬값을 생성하도록 구성된다. 해쉬값은 원본 링크 정보에 대응하여 생성되고 원본 정보가 조금이라도 달라질 경우 해쉬값이 변하게 되나, 해쉬값으로부터 원본 정보를 추적하는 것은 불가능하므로, 실시예들에서는 해쉬값을 이용하여 블록체인 네트워크(4)상의 데이터와 링크 정보의 매칭 및 기존 탐지 여부에 대한 확인을 수행할 수 있다.The hash extractor 32 is configured to generate a hash value corresponding to the link information received by the transceiver 31. The hash value is generated in correspondence to the original link information, and if the original information is slightly different, the hash value changes, but since it is impossible to track the original information from the hash value, in the embodiments, the hash value is used to block the network (4 ) And matching of link information and confirmation of existing detection can be performed.

진단부(36)는 링크 정보에 대한 악성링크 탐지 결과를 생성하도록 구성된다. 한편 일 실시예에서, 저장부(35)는 기존에 탐지된 악성링크 탐지 결과를 각 링크 정보와 함께 저장하도록 구성된다. 즉, 저장부(35)는 악성링크 탐지 시스템(3)의 내부 데이터베이스를 저장하는 저장소에 해당한다. 이?, 진단부(36)는 악성링크 탐지 시스템(3)이 저장부(35)를 포함하는 경우 저장부(35)의 데이터베이스에 기초하여 링크 정보의 악성링크 여부를 탐지할 수 있다. 또는, 진단부(36)는 링크 정보를 외부 서버(6)에 전송하여 악성링크 여부를 탐지하거나, 링크 정보의 해쉬값을 블록체인 네트워크(4) 상의 분산 원장과 비교하여 악성링크 여부를 탐지할 수 있다.The diagnostic unit 36 is configured to generate a malicious link detection result for link information. Meanwhile, in one embodiment, the storage unit 35 is configured to store the detected malicious link detection result together with each link information. That is, the storage unit 35 corresponds to a storage for storing the internal database of the malicious link detection system 3. When the malicious link detection system 3 includes the storage unit 35, the diagnosis unit 36 may detect whether the link information is a malicious link based on the database of the storage unit 35. Alternatively, the diagnostic unit 36 detects whether a malicious link exists by transmitting link information to the external server 6, or compares a hash value of the link information with a distributed ledger on the blockchain network 4 to detect whether the malicious link exists. Can be.

전송부(34)는, 사용자가 제공한 링크 정보의 해쉬값을 블록체인 네트워크(4) 상의 분산 원장과 비교하여, 링크 정보의 해쉬값이 분산 원장에 기록되어 있지 않을 경우에는 새로운 링크 정보로 판단하고 이의 해쉬값과 악성링크 탐지 결과를 블록체인 네트워크(4)에 데이터 블록으로 업로드할 수 있다. 이때 데이터 블록에 기록될 악성링크 탐지 결과는 저장부(35)의 데이터베이스 또는 외부의 진단 서비스 서버(6)에 의해 얻어질 수 있다.The transmission unit 34 compares the hash value of the link information provided by the user with the distributed ledger on the blockchain network 4, and if the hash value of the link information is not recorded in the distributed ledger, it is determined as new link information. And the hash value and malicious link detection result can be uploaded to the blockchain network 4 as a data block. At this time, the malicious link detection result to be recorded in the data block can be obtained by the database of the storage unit 35 or the external diagnostic service server 6.

또한, 보상 제공부(33)는, 사용자가 제공한 링크 정보를 기반으로 블록체인 네트워크(4)에 새로운 악성링크 탐지 결과가 업로드되는 경우, 링크 정보를 제공한 사용자에게 블록체인 네트워크(4)의 분산 원장에 의해 관리되는 가상화폐를 보상으로 제공할 수 있다. 예컨대, 사용자에게의 보상의 제공은 악성링크 탐지 결과와 함께 사용자에게의 가상화폐 지급 내역을 하나의 트랜잭션으로 정의하는 데이터 블록을 블록체인 네트워크(4)에 업로드하는 방식으로 이루어질 수 있다.In addition, when the new malicious link detection result is uploaded to the blockchain network 4 based on the link information provided by the user, the reward providing unit 33 of the blockchain network 4 is provided to the user who provided the link information. Cryptocurrency managed by a distributed ledger can be provided as a reward. For example, the provision of the reward to the user may be achieved by uploading a block of data defining the payment history of the virtual currency to the user as a transaction to the blockchain network 4 together with the result of detecting the malicious link.

도 2는 일 실시예에 따른 악성링크 탐지 방법의 순서도이다. 설명의 편의를 위하여, 도 1 및 도 2를 참조하여 본 실시예에 따른 악성링크 탐지 방법에 대하여 설명하기로 한다.2 is a flowchart of a malicious link detection method according to an embodiment. For convenience of description, a method for detecting a malicious link according to this embodiment will be described with reference to FIGS. 1 and 2.

먼저, 악성링크 탐지 시스템(3)의 송수신부(31)는 사용자 장치(2)로부터 링크 정보를 수신할 수 있다(S1). 본 실시예에서는 도 1의 사용자 장치(1, 2) 중 어느 하나의 사용자 장치(2)에 의하여 링크 정보의 전송이 이루어지는 것으로 예시하여 설명하나, 이는 악성링크 탐지 시스템(3)을 사용하는 사용자 또는 사용자의 수를 한정하는 것이 아니라는 점이 용이하게 이해될 것이다.First, the transmission/reception unit 31 of the malicious link detection system 3 may receive link information from the user device 2 (S1). In this embodiment, it will be described as an example that the transmission of the link information is made by any one of the user device (1, 2) of the user device (2) of Figure 1, which uses a malicious link detection system (3) or It will be readily understood that the number of users is not limited.

본 명세서에서 링크 정보란, 사용자가 악성링크인지 여부를 확신할 수 없는 링크에 대하여, 해당 링크된 페이지에 접근하기 전 또는 접근한 후에 해당 링크된 페이지가 사용자의 정보 또는 재화를 무단으로 탈취하는 것을 목적으로 하는 악의적인 데이터를 포함하고 있는지 여부를 확인하기 위해 전송하는 정보이다. 링크 정보는 좁은 의미로는 특정 웹 문서(예컨대, HTML 파일)의 주소를 포함하는 URL(Uniform Resource Location) 주소일 수도 있고, 또는 넓은 의미로는 특정 도메인을 지칭할 수도 있으며, 복수 또는 다 단계로 구성된 URL 주소들을 포함할 수도 있다.In the present specification, link information means that a linked page, before or after accessing the linked page, for a link in which the user is not sure whether the malicious link is a malicious link or unauthorized access to the user's information or goods This is information that is sent to check whether it contains malicious data for the purpose. Link information may be a URL (Uniform Resource Location) address including an address of a specific web document (for example, an HTML file) in a narrow sense, or may refer to a specific domain in a broad sense, in multiple or multiple stages. It may also include configured URL addresses.

일 실시예에서, 악성링크 탐지 시스템(3)은, 악성링크 여부를 탐지할 링크 정보가 수신되면 우선 악성링크 탐지 시스템(3)의 저장부(35)에 저장된 내부 데이터베이스를 검색할 수 있다(S2). 내부 데이터베이스에는 악성링크인 것으로 또는 악성링크가 아닌 것으로 이전에 탐지된 링크 정보들과 이들의 탐지결과가 저장되어 있다. 예를 들어, 내부 데이터베이스는 악성링크로 결정된 링크 주소들의 목록을 포함하는 블랙리스트(blacklist) 및/또는 악성링크가 아닌 것으로 결정된 링크 주소들의 목록을 포함하는 화이트리스트(whitelist) 방식으로 구성될 수도 있다.In one embodiment, the malicious link detection system 3 may first search an internal database stored in the storage unit 35 of the malicious link detection system 3 when link information to detect whether the malicious link is received (S2) ). In the internal database, link information previously detected as being a malicious link or not as a malicious link and their detection results are stored. For example, the internal database may be configured as a blacklist including a list of link addresses determined as a malicious link and/or a whitelist including a list of link addresses determined as not a malicious link. .

악성링크 탐지 시스템(3)의 진단부(36)는, 사용자 장치(2)에서 전송된 링크 정보를 내부 데이터베이스에서 조회함으로써 해당 링크 정보의 악성링크 탐지 결과가 얻어질 경우, 이를 사용자 장치(2)에 제공할 수 있다(S6-1). 이 경우, 사용자가 진단을 요청한 링크 정보가 기존의 데이터베이스에 기록되어 있던 것이므로, 이대로 절차가 종료되며 사용자에게 별도의 보상은 주어지지 않는다.The diagnosis unit 36 of the malicious link detection system 3 queries the link information transmitted from the user device 2 from the internal database, and when a malicious link detection result of the link information is obtained, the user device 2 It can be provided to (S6-1). In this case, since the link information requested by the user has been recorded in the existing database, the procedure is terminated as such, and no additional compensation is given to the user.

한편, 사용자 장치(2)에서 전송된 링크 정보가 내부 데이터베이스에서 조회되지 않는 경우, 악성링크 탐지 시스템(3)의 진단부(36)는 외부의 진단 서비스 서버(6) 및/또는 블록체인 네트워크(4)를 통한 악성링크 탐지를 개시한다.On the other hand, if the link information transmitted from the user device 2 is not retrieved from the internal database, the diagnostic unit 36 of the malicious link detection system 3 may be configured with an external diagnostic service server 6 and/or a blockchain network ( 4) Initiate malicious link detection.

구체적으로, 진단부(36)는 링크 정보를 외부의 진단 서비스 서버(6)에 전송하여 해당 링크 정보에 상응하는 악성링크 탐지 결과가 존재할 경우 이를 수신한다(S3). 이때, 진단부(36)는 진단 서비스 서버(6)가 정의하는 전송 규칙에 따라, 링크 정보의 URL 자체를 진단 서비스 서버(6)에 전송할 수도 있고, 또는 링크 정보로부터 추출된 전자지문(예컨대, 해쉬값) 또는 다른 상이한 형식의 정보를 진단 서비스 서버(6)에 전송할 수도 있다.Specifically, the diagnostic unit 36 transmits link information to the external diagnostic service server 6 and receives the malicious link detection result corresponding to the link information (S3). At this time, the diagnostic unit 36 may transmit the URL itself of the link information to the diagnostic service server 6 according to a transmission rule defined by the diagnostic service server 6, or an electronic fingerprint extracted from the link information (eg, Hash value) or other different types of information to the diagnostic service server 6.

한편, 진단 서비스 서버(6)를 통한 조회 과정과 병행하거나 이를 대체하여, 진단부(36)는 링크 정보를 블록체인 네트워크(4) 상의 분산 원장에 기록된 정보와 대조함으로써 링크 정보에 대한 악성링크 탐지 결과를 탐색할 수도 있다. 이를 위하여, 먼저 진단부(36)는 링크 정보의 전체 또는 링크 정보 중 미리 설정된 특정 부분으로부터 해쉬값을 추출하고(S4), 추출된 해쉬값을 블록체인 네트워크(4) 상의 분산 원장과 대조함으로써 해당 링크 정보가 기존에 악성링크 여부가 탐지되어 블록체인 네트워크(4) 상에 업로드된 것인지 여부를 확인할 수 있다(S5).On the other hand, by paralleling or replacing the inquiry process through the diagnostic service server 6, the diagnostic unit 36 compares the link information with information recorded in the distributed ledger on the blockchain network 4, thereby linking the malicious link to the link information. You can also search for detection results. To this end, the diagnostic unit 36 first extracts a hash value from a predetermined portion of link information or all of the link information (S4), and compares the extracted hash value with the distributed ledger on the blockchain network 4 to apply It is possible to check whether the link information has been detected or not and uploaded onto the blockchain network 4 (S5).

다음으로 진단부(36)는, 블록체인 네트워크(4)의 분산 원장 또는 진단 서비스 서버(6)를 통하여 얻은 링크 정보의 악성링크 탐지 결과를 사용자 장치(2)에 제공할 수 있다(S6-2). 상기 링크 정보의 악성링크 탐지 결과는 악성링크 탐지 시스템(3)의 저장부(35)에 저장될 수도 있다. 이때, 해당 링크 정보의 해쉬값과 악성링크 탐지 결과가 이미 블록체인 네트워크(4) 상의 분산 원장에 기록되어 있었을 경우에는, 이대로 절차가 종료되며 사용자에게 별도의 보상은 주어지지 않는다.Next, the diagnostic unit 36 may provide the user device 2 with a result of detecting a malicious link of link information obtained through the distributed ledger or the diagnostic service server 6 of the blockchain network 4 (S6-2). ). The malicious link detection result of the link information may be stored in the storage unit 35 of the malicious link detection system 3. At this time, if the hash value of the link information and the result of the malicious link detection have already been recorded in the distributed ledger on the blockchain network 4, the procedure is terminated as such, and no additional compensation is given to the user.

한편, 해당 링크 정보의 해쉬값과 악성링크 탐지 결과가 이미 블록체인 네트워크(4) 상의 분산 원장에 기록되어 있지 않았을 경우에는, 새로운 링크 정보를 제공한 데에 대한 보상을 사용자 장치(2)의 사용자에게 제공하기 위하여 다음의 절차가 수행된다.On the other hand, if the hash value of the corresponding link information and the result of the malicious link detection are not already recorded in the distributed ledger on the blockchain network 4, the user of the user device 2 compensates for providing the new link information. The following procedure is performed to provide it to the user.

먼저, 전송부(34)는 기존의 분산 원장에 기록되어 있지 않았던 새로운 링크 정보 및 이의 악성링크 탐지 결과를 포함하도록 블록체인의 데이터 블록에 기록되기 위한 트랜잭션 정보를 정의할 수 있다(S7). 예컨대, 트랜잭션 정보는 링크 정보 및/또는 이의 해쉬값과, 해당 링크 정보에 대한 악성링크 탐지 결과(즉, 악성링크 여부)를 포함하는 데이터 블록일 수 있다.First, the transmission unit 34 may define transaction information to be recorded in a block of data of the blockchain to include new link information that has not been recorded in the existing distributed ledger and a result of detecting the malicious link thereof (S7). For example, the transaction information may be a data block including link information and/or a hash value thereof, and a malicious link detection result (that is, whether or not the malicious link) for the link information.

다음으로, 전송부(34)는 생성된 트랜잭션 정보를 포함하는 데이터 블록을 블록체인 네트워크(4) 상에 업로드할 수 있다(S8). 블록체인 네트워크(4) 상에 공유되는 블록들은 모두 체인으로 연결되어 있으며, 새로 생성되는 각 블록은 직전까지 생성되어 체인으로 연결된 블록들 전체의 해쉬값과 새로 생성될 블록의 데이터를 포함한다. 노드들(41-46)은 어느 하나의 노드에서 새로 생성된 블록을 이웃 노드들에 전파하고, 이웃 노드들에서는 전파된 블록이 블록체인의 합의 알고리즘에 부합하는지 여부를 검증하는 방식으로 체인 생성에 참여하고 새로운 블록을 공유하게 된다.Next, the transmission unit 34 may upload a data block including the generated transaction information on the blockchain network 4 (S8). Blocks shared on the blockchain network 4 are all connected in a chain, and each newly created block includes the hash value of all blocks created up to the last and the data of the newly created block. Nodes 41-46 propagate the newly created block at one node to neighboring nodes, and at the neighboring nodes, chain generation is performed by verifying whether the propagated block conforms to the blockchain's consensus algorithm. Participate and share new blocks.

전송부(34)는, 블록체인의 위와 같은 특성을 이용하여, 링크 정보의 악성링크 탐지 결과를 포함하는 데이터 블록을 블록체인 네트워크(4)를 구성하는 노드들(41-46) 중 어느 하나에 전송함으로써, 해당 데이터 블록이 블록체인의 새로 생성되는 블록에 포함되어 블록체인 네트워크(4) 상에서 하나 이상의 노드(41-46)에 저장되도록 한다. 악성링크 탐지 결과를 블록체인 네트워크(4) 상에 저장함으로써, 데이터의 무결성을 확보할 수 있으면서도 방대한 링크에 대한 진단 결과를 시스템 내에 온전히 저장할 경우 발생하는 비용 및 관리의 어려움을 해소할 수 있고, 특정 진단 사업자의 진단 결과에 의존하여 진단이 이루어질 경우 발생하는 문제점들을 피할 수 있다.The transmission unit 34, using the above characteristics of the blockchain, to the data block containing the malicious link detection result of the link information to any one of the nodes (41-46) constituting the blockchain network (4) By transmitting, the data block is included in the newly created block of the blockchain, and stored in one or more nodes 41-46 on the blockchain network 4. By storing the results of malicious link detection on the blockchain network (4), it is possible to secure the integrity of the data and to solve the cost and difficulty of management when storing the diagnosis results for the vast link in the system. Problems that occur when a diagnosis is made can be avoided depending on the diagnosis result of a diagnostic operator.

또한, 악성링크 탐지 시스템(3)의 보상 제공부(33)는 새로 진단된 링크 정보를 제공한 사용자 장치(2)의 사용자에게 블록체인 네트워크(4)의 분산 원장에 의해 거래내역이 관리되는 가상화폐를 보상으로 제공할 수 있다. 이를 위하여, 일 실시예에서는 전송부(34)에 의하여 트랜잭션 정보가 블록체인에 데이터 블록으로 기록될 때 해당 트랜잭션 정보 내에 해당 링크 정보를 제공한 사용자의 사용자 정보(예컨대, 가상화폐 입금 주소)가 포함될 수 있다. 또한, 다른 실시예에서 트랜잭션 정보 자체가 해당 사용자의 가상화폐 입금 주소로의 가상화폐 전송을 포함하는 스마트 컨트랙트 형태일 수도 있다.In addition, the reward providing unit 33 of the malicious link detection system 3 is a virtual transaction history managed by the distributed ledger of the blockchain network 4 to the user of the user device 2 that provided the newly diagnosed link information. Currency can be provided as a reward. To this end, in one embodiment, when the transaction information is recorded as a data block on the blockchain by the transmission unit 34, the user information (for example, a cryptocurrency deposit address) of the user who provided the link information is included in the transaction information. Can. Further, in another embodiment, the transaction information itself may be in the form of a smart contract that includes the transmission of the virtual currency to the user's cryptocurrency deposit address.

일 실시예에서, 링크 정보를 제공한 사용자에게 제공되는 가상화폐 보상의 크기는 해당 링크 정보의 신규한 정도에 기초하여 결정될 수 있다. 예를 들어, 링크 정보에 포함된 도메인 및 링크 정보에 의해 연결되는 웹 페이지 파일(즉, HTML 문서) 각각의 신규 여부에 따라, 링크 정보는 (i) 새로운 도메인의 새로운 파일, (ⅱ) 알려진 도메인의 새로운 파일, (ⅲ) 새로운 도메인의 알려진 파일, 및 (ⅳ) 알려진 도메인의 알려진 파일인 경우로 구분될 수 있다.In one embodiment, the size of the virtual currency reward provided to the user who provided the link information may be determined based on the new degree of the link information. For example, depending on whether the domain included in the link information and each web page file (ie, HTML document) linked by the link information is new, the link information is (i) a new file of a new domain, (ii) a known domain It can be divided into a new file, (ⅲ) a known file of a new domain, and (ⅳ) a known file of a known domain.

링크 정보의 도메인이 새로운 도메인인지 여부는, 링크 정보의 전체 URL(예컨대, https://www.example.net/example.html) 자체는 기존에 진단된 것이 아니지만, 동일한 도메인 내에서 접근 가능한 다른 링크 주소(예컨대, https://www.example.net/prior.html)에 대해 기존에 진단이 된 경우를 의미한다. 동일한 도메인의 다른 링크 주소에 대해 진단이 되었는지 여부는 악성링크 탐지 시스템(3)의 저장부(35)의 데이터베이스 또는 진단 서비스 서버(6)를 조회함으로써 확인 가능하다.Whether the domain of the link information is a new domain or not, the full URL of the link information (eg, https://www.example.net/example.html) itself is not previously diagnosed, but other links accessible within the same domain It means that the existing diagnosis was made for the address (for example, https://www.example.net/prior.html). Whether or not the other link address of the same domain has been diagnosed can be confirmed by querying the database or diagnostic service server 6 of the storage unit 35 of the malicious link detection system 3.

또한, 링크 정보를 통해 접근 가능한 웹 문서가 새로운 파일인지 여부는, 링크 정보를 통하여 접근하게 되어 있는 HTML 문서 자체가 신규한 것인지 여부를 의미한다. 이는 URL이 상이하더라도 해당 URL을 통해 접근하는 웹 문서 파일 자체는 동일할 수 있기 때문이다. 동일한 웹 문서 파일인지 여부 또한 악성링크 탐지 시스템(3)의 저장부(35)의 데이터베이스 또는 진단 서비스 서버(6)를 조회함으로써 확인 가능하다.In addition, whether the web document accessible through the link information is a new file means whether the HTML document itself accessed through the link information is new. This is because the web document file itself accessed through the URL may be the same even if the URL is different. Whether it is the same web document file can also be confirmed by querying the database or the diagnostic service server 6 of the storage unit 35 of the malicious link detection system 3.

본 실시예에서, 보상 제공부(33)는 1차적으로 도메인의 신규 여부에 따라 새로운 도메인의 경우 보상이 크도록 가상화폐 보상의 크기를 결정하고, 다음으로 2차적으로 새로운 파일의 경우 보상이 크도록 가상화폐 보상의 크기를 결정할 수 있다. 그 결과, 전술한 (i) 내지 (ⅳ)의 예에서 가상화폐 보상의 크기는 보상이 큰 것에서 작은 것으로 배열하면 (i) 새로운 도메인의 새로운 파일, (ⅱ) 알려진 도메인의 새로운 파일, (ⅲ) 새로운 도메인의 알려진 파일, (ⅳ) 알려진 도메인의 알려진 파일의 경우가 된다.In this embodiment, the reward providing unit 33 primarily determines the size of the virtual currency reward so that the reward is large in the case of a new domain according to whether the domain is new, and secondly, in the case of a new file, the reward is large. To determine the size of the cryptocurrency reward. As a result, in the examples of (i) to (ⅳ) described above, if the size of the virtual currency reward is arranged from large to small, (i) new files in the new domain, (ii) new files in the known domain, (,) This is the case for known files in the new domain and (v) known files in the known domain.

그러나 이는 예시적인 것으로서, 다른 실시예에서는 도메인의 새로움에 비해 웹 문서 파일 자체의 새로움을 우선으로 두고 가상화폐 보상의 크기를 결정할 수도 있으며, 또는 도메인이나 웹 문서 파일이 아닌 다른 상이한 기준에 의해 가상화폐 보상의 크기를 결정할 수도 있다.However, this is an example, and in other embodiments, the size of the virtual currency reward may be determined by giving priority to the newness of the web document file itself in comparison to the newness of the domain, or the cryptocurrency may be determined by a different standard than the domain or web document file. You can also decide the size of the reward.

이상에서 설명한 실시예들에 따른 악성링크 탐지 시스템 및 방법에 의하면, 특정 링크에 대한 악성링크 탐지 결과가 블록체인 네트워크(4) 상에 트랜잭션 형태로 기록되므로, 블록체인 네트워크(4)를 구성하는 노드의 반 이상을 해킹하지 않는 한 기존에 악성링크로 탐지된 결과를 어떤 사용자라도 임의로 조작하는 것이 불가능하다. 그 결과, 특정 진단 서비스에만 의존하여 악성링크 탐지가 이루어질 경우 발생할 수 있는 보안 위험을 회피할 수 있다.According to the malicious link detection system and method according to the above-described embodiments, since the malicious link detection result for a specific link is recorded in the form of a transaction on the blockchain network 4, a node constituting the blockchain network 4 It is impossible for any user to arbitrarily manipulate the results detected by malicious links unless more than half of them are hacked. As a result, it is possible to avoid the security risk that may occur when malicious link detection is made by relying only on a specific diagnostic service.

또한, 링크 정보를 제공한 사용자에게는 블록체인 상의 데이터 블록 생성과 동시에 가상화폐가 보상으로 제공되므로, 사용자들의 활발한 참여를 유도하고 이를 통해 방대한 데이터베이스를 구축함으로써 진단의 정확도와 속도 향상을 기대할 수 있다. 또한, 진단 결과 데이터베이스 역시 블록체인 네트워크(4)에 분산되어 기록되므로, 방대한 데이터베이스의 저장과 관리를 위해 별도의 비용이 소요되지 않는 이점이 있다.In addition, since the user who provided the link information is provided with a virtual currency as a reward at the same time as creating a data block on the blockchain, it can be expected to improve the accuracy and speed of diagnosis by inducing active participation of users and building a vast database through this. In addition, since the diagnosis result database is also distributed and recorded on the blockchain network 4, there is an advantage in that it does not require a separate cost for storage and management of the vast database.

이상에서 설명한 실시예들에 따른 악성링크 탐지 방법에 의한 동작은 적어도 부분적으로 컴퓨터 프로그램으로 구현되고 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다. 상기 기록매체에는 악성링크 탐지 방법에 의한 동작을 구현하기 위한 명령어로 이루어진 프로그램이 기록된다. 예를 들어, 본 발명의 일 실시예는 스마트폰 또는 태블릿과 같은 사용자 단말 또는 탐지 서버상에서 악성링크 탐지 방법을 실행할 수 있는 애플리케이션(또는 앱)의 형태로 구현될 수 있다. 또한, 상기 기록매체는 컴퓨터에 의하여 읽혀질 수 있는 데이터가 저장될 수 있는 임의의 종류의 기록장치를 포함한다. 예컨대, 컴퓨터가 읽을 수 있는 기록매체에는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수도 있다. 실시예들을 구현하기 위한 기능적인 명령어, 코드 및 코드 세그먼트(segment)들은 본 실시예가 속하는 기술 분야의 통상의 기술자에 의해 용이하게 이해될 수 있을 것이다.The operation by the malicious link detection method according to the above-described embodiments may be at least partially implemented as a computer program and recorded in a computer-readable recording medium. In the recording medium, a program consisting of commands for implementing an operation by a malicious link detection method is recorded. For example, an embodiment of the present invention may be implemented in the form of an application (or app) capable of executing a malicious link detection method on a user terminal or a detection server such as a smartphone or tablet. In addition, the recording medium includes any kind of recording device capable of storing data that can be read by a computer. For example, a computer-readable recording medium includes a ROM, RAM, CD-ROM, magnetic tape, floppy disk, and optical data storage device. In addition, the computer readable recording medium may be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed manner. Functional instructions, codes, and code segments for implementing the embodiments will be readily understood by those skilled in the art to which this embodiment belongs.

이상에서 살펴본 본 발명은 도면에 도시된 실시예들을 참고로 하여 설명하였으나 이는 예시적인 것에 불과하며 당해 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 실시예의 변형이 가능하다는 점을 이해할 것이다. 그러나, 이와 같은 변형은 본 발명의 기술적 보호범위 내에 있다고 보아야 한다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해서 정해져야 할 것이다.The present invention described above has been described with reference to the embodiments shown in the drawings, but this is only exemplary and those skilled in the art will understand that various modifications and modifications of the embodiments are possible therefrom. However, it should be considered that such modifications are within the technical protection scope of the present invention. Therefore, the true technical protection scope of the present invention should be determined by the technical spirit of the appended claims.

Claims (11)

사용자 장치로부터 악성링크 여부를 탐지할 링크 정보를 수신하며, 상기 링크 정보에 대한 악성링크 탐지 결과를 상기 사용자 장치에 제공하도록 구성된 송수신부;
상기 링크 정보에 상응하는 해쉬값을 생성하도록 구성된 해쉬 추출부;
상기 링크 정보에 대한 상기 악성링크 탐지 결과를 생성하도록 구성된 진단부;
상기 해쉬값이 블록체인 네트워크의 분산 원장에 기록되어 있지 않을 경우, 상기 해쉬값 및 상기 악성링크 탐지 결과를 상기 블록체인 네트워크에 업로드하도록 구성된 전송부; 및
상기 블록체인 네트워크에 상기 악성링크 탐지 결과가 업로드되는 경우, 상기 링크 정보를 제공한 상기 사용자 장치에 상응하는 사용자에게 상기 블록체인 네트워크의 분산 원장에 의해 관리되는 가상화폐를 제공하는 보상 제공부를 포함하는 악성링크 탐지 시스템.
A transceiver configured to receive link information to detect whether a malicious link is present from a user device, and to provide a result of detecting a malicious link to the user device to the user device;
A hash extractor configured to generate a hash value corresponding to the link information;
A diagnostic unit configured to generate the malicious link detection result for the link information;
A transmission unit configured to upload the hash value and the malicious link detection result to the blockchain network when the hash value is not recorded in the distributed ledger of the blockchain network; And
When the malicious link detection result is uploaded to the blockchain network, a reward providing unit that provides a virtual currency managed by a distributed ledger of the blockchain network to a user corresponding to the user device that provided the link information Malware link detection system.
제1항에 있어서,
상기 진단부는, 상기 링크 정보에 상응하는 상기 해쉬값을 상기 블록체인 네트워크의 분산 원장에서 검색함으로써 상기 악성링크 탐지 결과를 생성하도록 더 구성된 악성링크 탐지 시스템.
According to claim 1,
The diagnosis unit, the malicious link detection system further configured to generate the malicious link detection result by retrieving the hash value corresponding to the link information in the distributed ledger of the blockchain network.
제1항에 있어서,
상기 진단부는, 상기 링크 정보를 이용하여 하나 이상의 외부 서버를 검색함으로써 상기 악성링크 탐지 결과를 생성하도록 더 구성된 악성링크 탐지 시스템.
According to claim 1,
The diagnosis unit, the malicious link detection system further configured to generate the malicious link detection result by searching for one or more external servers using the link information.
제1항에 있어서,
상기 전송부는, 상기 링크 정보 및 상기 악성링크 탐지 결과를 포함하는 트랜잭션 정보를 상기 블록체인 네트워크 상의 데이터 블록에 기록하도록 더 구성된 악성링크 탐지 시스템.
According to claim 1,
The transmission unit, the malicious link detection system further configured to record the link information and the transaction information including the malicious link detection result in a data block on the blockchain network.
제4항에 있어서,
상기 전송부는, 상기 링크 정보를 전송한 상기 사용자 장치에 상응하는 사용자 정보를 상기 트랜잭션 정보에 더 포함하도록 구성된 악성링크 탐지 시스템.
According to claim 4,
The transmitting unit is configured to further include user information corresponding to the user device that has transmitted the link information in the transaction information.
악성링크 탐지 시스템이, 사용자 장치로부터 악성링크 여부를 탐지할 링크 정보를 수신하는 단계;
상기 악성링크 탐지 시스템이, 상기 링크 정보에 상응하는 해쉬값을 생성하는 단계;
상기 악성링크 탐지 시스템이, 상기 링크 정보에 대한 악성링크 탐지 결과를 생성하는 단계;
상기 악성링크 탐지 시스템이, 상기 악성링크 탐지 결과를 상기 사용자 장치에 전송하는 단계;
상기 악성링크 탐지 시스템이, 상기 해쉬값이 블록체인 네트워크의 분산 원장에 기록되어 있지 않을 경우, 상기 해쉬값 및 상기 악성링크 탐지 결과를 상기 블록체인 네트워크에 업로드하는 단계; 및
상기 악성링크 탐지 시스템이, 상기 블록체인 네트워크에 상기 악성링크 탐지 결과가 업로드되는 경우, 상기 링크 정보를 제공한 상기 사용자 장치에 상응하는 사용자에게 상기 블록체인 네트워크의 분산 원장에 의해 관리되는 가상화폐를 제공하는 단계를 포함하는 악성링크 탐지 방법.
The malicious link detection system, receiving link information to detect whether the malicious link from the user device;
Generating, by the malicious link detection system, a hash value corresponding to the link information;
Generating, by the malicious link detection system, a malicious link detection result for the link information;
Transmitting, by the malicious link detection system, the malicious link detection result to the user device;
When the malicious link detection system does not record the hash value in the distributed ledger of the blockchain network, uploading the hash value and the malicious link detection result to the blockchain network; And
When the malicious link detection system uploads the malicious link detection result to the blockchain network, a virtual currency managed by the distributed ledger of the blockchain network is provided to a user corresponding to the user device that provided the link information. Malicious link detection method comprising the step of providing.
제6항에 있어서,
상기 악성링크 탐지 결과를 생성하는 단계는, 상기 링크 정보에 상응하는 상기 해쉬값을 상기 블록체인 네트워크의 분산 원장에서 검색함으로써 상기 악성링크 탐지 결과를 생성하는 단계를 포함하는 악성링크 탐지 방법.
The method of claim 6,
The step of generating the malicious link detection result includes the step of generating the malicious link detection result by searching the distributed ledger of the blockchain network for the hash value corresponding to the link information.
제6항에 있어서,
상기 악성링크 탐지 결과를 생성하는 단계는, 상기 링크 정보를 이용하여 하나 이상의 외부 서버를 검색함으로써 상기 악성링크 탐지 결과를 생성하는 단계를 포함하는 악성링크 탐지 방법.
The method of claim 6,
The step of generating the malicious link detection result includes generating the malicious link detection result by searching for one or more external servers using the link information.
제6항에 있어서,
상기 블록체인 네트워크에 업로드하는 단계는, 상기 링크 정보 및 상기 악성링크 탐지 결과를 포함하는 트랜잭션 정보를 상기 블록체인 네트워크 상의 데이터 블록에 기록하는 단계를 포함하는 악성링크 탐지 방법.
The method of claim 6,
The step of uploading to the blockchain network includes recording transaction information including the link information and the result of detecting the malicious link in a data block on the blockchain network.
제9항에 있어서,
상기 트랜잭션 정보는 상기 링크 정보를 전송한 상기 사용자 장치에 상응하는 사용자 정보를 더 포함하는 악성링크 탐지 방법.
The method of claim 9,
The transaction information further includes a user information corresponding to the user device that transmitted the link information.
하드웨어와 결합되어 제6항 내지 제10항 중 어느 한 항에 따른 악성링크 탐지 방법을 실행하도록 컴퓨터로 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.A computer program stored in a computer-readable recording medium to execute the malicious link detection method according to any one of claims 6 to 10 in combination with hardware.
KR1020190003780A 2019-01-11 2019-01-11 System and method for detecting malicious links using block chain and computer program for the same KR102194631B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190003780A KR102194631B1 (en) 2019-01-11 2019-01-11 System and method for detecting malicious links using block chain and computer program for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190003780A KR102194631B1 (en) 2019-01-11 2019-01-11 System and method for detecting malicious links using block chain and computer program for the same

Publications (2)

Publication Number Publication Date
KR20200087467A true KR20200087467A (en) 2020-07-21
KR102194631B1 KR102194631B1 (en) 2020-12-23

Family

ID=71832753

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190003780A KR102194631B1 (en) 2019-01-11 2019-01-11 System and method for detecting malicious links using block chain and computer program for the same

Country Status (1)

Country Link
KR (1) KR102194631B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102218358B1 (en) * 2020-08-19 2021-02-22 포항공과대학교 산학협력단 System, method of verifying malicious comment, and computer readable medium
CN113904869A (en) * 2021-11-10 2022-01-07 深圳前海微众银行股份有限公司 Method for detecting malicious node in block chain and block chain

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102574384B1 (en) * 2021-11-08 2023-09-04 주식회사 발카리 Distributed endpoint security method using blockchain technology and device thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101547999B1 (en) 2014-09-02 2015-08-27 한국전자통신연구원 Apparatus and method for automatically detecting malicious links
JP2018005818A (en) * 2016-07-08 2018-01-11 日本電信電話株式会社 Abnormality detection system and abnormality detection method
KR101893729B1 (en) * 2018-03-28 2018-10-04 주식회사 마크로젠 Data sharing method based on multiple block-chains

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101547999B1 (en) 2014-09-02 2015-08-27 한국전자통신연구원 Apparatus and method for automatically detecting malicious links
JP2018005818A (en) * 2016-07-08 2018-01-11 日本電信電話株式会社 Abnormality detection system and abnormality detection method
KR101893729B1 (en) * 2018-03-28 2018-10-04 주식회사 마크로젠 Data sharing method based on multiple block-chains

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102218358B1 (en) * 2020-08-19 2021-02-22 포항공과대학교 산학협력단 System, method of verifying malicious comment, and computer readable medium
CN113904869A (en) * 2021-11-10 2022-01-07 深圳前海微众银行股份有限公司 Method for detecting malicious node in block chain and block chain
CN113904869B (en) * 2021-11-10 2024-04-19 深圳前海微众银行股份有限公司 Method for detecting malicious nodes in blockchain and blockchain

Also Published As

Publication number Publication date
KR102194631B1 (en) 2020-12-23

Similar Documents

Publication Publication Date Title
US10419465B2 (en) Data retrieval in security anomaly detection platform with shared model state between real-time and batch paths
JP4668567B2 (en) System and method for client-based web crawling
US8312080B2 (en) System and method for searching for specific types of people or information on a peer to-peer network
CN102055813A (en) Access controlling method for network application and device thereof
KR102194631B1 (en) System and method for detecting malicious links using block chain and computer program for the same
US10754628B2 (en) Extracting web API endpoint data from source code to identify potential security threats
CN109600385B (en) Access control method and device
Wang et al. A trusted recommendation scheme for privacy protection based on federated learning
CN102932391A (en) Method and device for processing data in peer to server/peer (P2SP) system, and P2SP system
US9769323B2 (en) Techniques for zero rating through redirection
CN113452780B (en) Access request processing method, device, equipment and medium for client
Siby et al. {WebGraph}: Capturing advertising and tracking information flows for robust blocking
CN110363017A (en) Mix the data safety sharing method and system based on client encryption under cloud environment
Al-Shehari et al. Improving operating system fingerprinting using machine learning techniques
CN106534268A (en) Data sharing method and apparatus
US11477161B1 (en) Systems and methods for detecting DNS communications through time-to-live analyses
Burattin et al. Socialspy: Browsing (supposedly) hidden information in online social networks
CN105468981A (en) Vulnerability identification technology-based plugin safety scanning device and scanning method
CN110825950A (en) Hidden service discovery method based on meta search
Zhuang et al. Optimizing information leakage in multicloud storage services
Su et al. Haggle: Clean-slate networking for mobile devices
CN111092958A (en) Node access method, device, system and storage medium
Chang et al. Trustworthy service discovery for mobile social network in proximity
Kourtellis et al. Special issue on foundations of social computing: Enabling social applications via decentralized social data management
Ye et al. Real-time detection of cryptocurrency mining behavior

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant