KR20200087467A - System and method for detecting malicious links using block chain and computer program for the same - Google Patents
System and method for detecting malicious links using block chain and computer program for the same Download PDFInfo
- Publication number
- KR20200087467A KR20200087467A KR1020190003780A KR20190003780A KR20200087467A KR 20200087467 A KR20200087467 A KR 20200087467A KR 1020190003780 A KR1020190003780 A KR 1020190003780A KR 20190003780 A KR20190003780 A KR 20190003780A KR 20200087467 A KR20200087467 A KR 20200087467A
- Authority
- KR
- South Korea
- Prior art keywords
- malicious
- link
- malicious link
- link detection
- information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1065—Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
- H04L67/1078—Resource delivery mechanisms
- H04L67/1082—Resource delivery mechanisms involving incentive schemes
Abstract
Description
실시예들은 악성링크 탐지 시스템 및 방법과 이를 위한 컴퓨터 프로그램에 대한 것으로, 보다 구체적으로는, 악성링크 탐지 결과를 블록체인(blockchain)의 분산 원장에 업로드하고 새로운 탐지 결과를 발생시킨 사용자에게 블록체인 기반의 가상화폐를 보상하는 새로운 탐지 기술에 대한 것이다.Embodiments are directed to a malicious link detection system and method and a computer program therefor, and more specifically, to upload a malicious link detection result to a distributed ledger of the blockchain and to block the user based on the blockchain. It is about a new detection technology that compensates for the cryptocurrency of.
근거리 무선 기술과 무선 장비의 발달로 무선 네트워크의 속도, 가용성 등이 향상되고 있으며, 장비의 가격이 낮아지고 크기가 점점 작아지면서 무선 네트워크의 사용 범위는 가정에서 기업에 이르기까지 빠른 속도로 확대되고 있다. 최근 스마트폰(smartphone)의 보급으로 인해 가정, 공공장소, 회사 등 다양한 곳에서 공유기를 이용하여 Wi-Fi를 통한 AP(Access Point)를 제공하면서, 기존의 유선 네트워크에서 무선 네트워크로 통신 추세가 빠르게 변화하고 있다.With the development of short-range wireless technology and wireless equipment, the speed and availability of wireless networks are improving, and as the price of equipment is getting smaller and the size is getting smaller, the range of wireless networks is rapidly expanding from home to business. . Due to the recent spread of smartphones, communication trends from existing wired networks to wireless networks are rapidly increasing while providing APs (Access Points) through Wi-Fi using routers in various places such as homes, public places, and companies. Is changing.
그런데, 이와 같은 네트워크 환경의 변화와 더불어, 사용자의 개인 정보를 무단으로 수집하거나, 사용자가 자신의 금융 등에 관련된 개인 정보를 입력하게 함으로써 이를 이용하여 사용자의 재화를 탈취하기 위한 악성링크의 배포가 증가하고 있다. 악성링크는 악의적인 사용자에 의하여 그룹 채팅을 통해 배포되거나, 또는 사용자들이 즐겨 찾는 페이지와 유사한 주소 및 형태를 갖도록 제작된 모조 페이지를 통하여 노출됨으로써 사용자의 클릭을 유도하는 경우가 많다.However, with this change in the network environment, the distribution of malicious links for the purpose of seizing the user's goods is increased by unauthorized collection of user's personal information or by having the user input personal information related to their own finance, etc. Doing. The malicious link is often distributed through a group chat by a malicious user, or is frequently exposed through a fake page designed to have an address and form similar to a favorite page of the user, thereby inducing the user to click.
종래의 악성링크 탐지 방식은, 홈페이지에 존재하는 악성링크를 수집하기 위해 크롤링(crawling) 방식을 사용하는 경우가 많다. 크롤링 방식을 사용하는 경우, 홈페이지의 메인 페이지 내용에 악성링크로 의심이 되는 패턴이 존재하게 되면 해당 홈페이지에 대해 깊이 있는 수집을 수행할 수 있다. 또한, 수집 결과는 악성링크 진단 서비스를 제공하는 사업자의 서버 등에 기록된다.In the conventional malicious link detection method, a crawling method is often used to collect malicious links existing on a homepage. In the case of using the crawling method, if a suspected pattern exists as a malicious link in the main page content of the homepage, in-depth collection can be performed on the homepage. In addition, the collection results are recorded on a server of a provider providing a malicious link diagnosis service.
그러나, 종래의 탐지 방식은 악의적인 사용자가 악성코드 유포 시 링크를 복잡하게 구성하면 이를 악성링크로 탐지하기 어려운 한계가 있다. 또한, 특정한 진단 서비스 사업자가 제공하는 정보에 의존하여 탐지를 수행하는 것이므로, 한 번 악성링크로 탐지되더라도 링크되는 페이지의 내용 변경 후 재진단을 통하여 결과를 번복시킨 후 다시 악성 페이지로 내용을 되돌린 악성링크라던가, 진단 사업자가 아직 정보를 수집하지 못한 악성링크에 의하여 사용자의 피해가 발생할 가능성이 상존하는 문제가 있다.However, in the conventional detection method, if a malicious user complicates the link when distributing the malicious code, it is difficult to detect it as a malicious link. In addition, since detection is performed depending on information provided by a specific diagnostic service provider, even if it is detected as a malicious link once, the contents of the linked page are changed and the results are reversed through re-diagnosis and then the contents are returned to the malicious page. There is a problem in that there is a possibility that a user's damage may occur due to a malicious link or a malicious link that the diagnostic provider has not yet collected information.
본 발명의 일 측면에 따르면, 악성링크 탐지 결과를 블록체인(blockchain)의 분산 원장에 업로드하여 분산 원장의 내용을 기반으로 악성링크를 탐지하고, 새로운 탐지 결과를 발생시킨 사용자에게 블록체인 기반의 가상화폐를 보상하는 새로운 악성링크 탐지 시스템 및 방법과 이를 위한 컴퓨터 프로그램을 제공할 수 있다.According to an aspect of the present invention, the malicious link detection result is uploaded to the distributed ledger of the blockchain, and the malicious link is detected based on the contents of the distributed ledger, and the blockchain-based virtual is generated to the user who generated the new detection result. A new malicious link detection system and method for compensating money and a computer program for the same can be provided.
일 실시예에 따른 악성링크 탐지 시스템은, 사용자 장치로부터 악성링크 여부를 탐지할 링크(link) 정보를 수신하며, 상기 링크 정보에 대한 악성링크 탐지 결과를 상기 사용자 장치에 제공하도록 구성된 송수신부; 상기 링크 정보에 상응하는 해쉬(hash)값을 생성하도록 구성된 해쉬 추출부; 상기 링크 정보에 대한 상기 악성링크 탐지 결과를 생성하도록 구성된 진단부; 상기 해쉬값이 블록체인 네트워크(blockchain network)의 분산 원장에 기록되어 있지 않을 경우, 상기 해쉬값 및 상기 악성링크 탐지 결과를 상기 블록체인 네트워크에 업로드하도록 구성된 전송부; 및 상기 블록체인 네트워크에 상기 악성링크 탐지 결과가 업로드되는 경우, 상기 링크 정보를 제공한 상기 사용자 장치에 상응하는 사용자에게 상기 블록체인 네트워크의 분산 원장에 의해 관리되는 가상화폐를 제공하는 보상 제공부를 포함한다.The malicious link detection system according to an embodiment includes: a transmission/reception unit configured to receive link information to detect whether a malicious link is present from a user device, and to provide the user device with a malicious link detection result for the link information; A hash extractor configured to generate a hash value corresponding to the link information; A diagnostic unit configured to generate the malicious link detection result for the link information; A transmission unit configured to upload the hash value and the result of the malicious link detection to the blockchain network when the hash value is not recorded in the distributed ledger of the blockchain network; And a reward providing unit providing a virtual currency managed by a distributed ledger of the blockchain network to a user corresponding to the user device that provided the link information when the malicious link detection result is uploaded to the blockchain network. do.
일 실시예에서, 상기 진단부는, 상기 링크 정보에 상응하는 상기 해쉬값을 상기 블록체인 네트워크의 분산 원장에서 검색함으로써 상기 악성링크 탐지 결과를 생성하도록 더 구성된다.In one embodiment, the diagnosis unit is further configured to generate the malicious link detection result by searching the distributed ledger of the blockchain network for the hash value corresponding to the link information.
일 실시예에서, 상기 진단부는, 상기 링크 정보를 이용하여 하나 이상의 외부 서버를 검색함으로써 상기 악성링크 탐지 결과를 생성하도록 더 구성된다.In one embodiment, the diagnostic unit is further configured to generate the malicious link detection result by searching for one or more external servers using the link information.
일 실시예에서, 상기 전송부는, 상기 링크 정보 및 상기 악성링크 탐지 결과를 포함하는 트랜잭션(transaction) 정보를 상기 블록체인 네트워크 상의 데이터 블록에 기록하도록 더 구성된다.In one embodiment, the transmission unit is further configured to record transaction information including the link information and the malicious link detection result in a data block on the blockchain network.
일 실시예에서, 상기 전송부는, 상기 링크 정보를 전송한 상기 사용자 장치에 상응하는 사용자 정보를 상기 트랜잭션 정보에 더 포함하도록 구성된다.In one embodiment, the transmission unit is configured to further include user information corresponding to the user device transmitting the link information in the transaction information.
일 실시예에 따른 악성링크 탐지 방법은, 악성링크 탐지 시스템이, 사용자 장치로부터 악성링크 여부를 탐지할 링크 정보를 수신하는 단계; 상기 악성링크 탐지 시스템이, 상기 링크 정보에 상응하는 해쉬값을 생성하는 단계; 상기 악성링크 탐지 시스템이, 상기 링크 정보에 대한 악성링크 탐지 결과를 생성하는 단계; 상기 악성링크 탐지 시스템이, 상기 악성링크 탐지 결과를 상기 사용자 장치에 전송하는 단계; 상기 악성링크 탐지 시스템이, 상기 해쉬값이 블록체인 네트워크의 분산 원장에 기록되어 있지 않을 경우, 상기 해쉬값 및 상기 악성링크 탐지 결과를 상기 블록체인 네트워크에 업로드하는 단계; 및 상기 악성링크 탐지 시스템이, 상기 블록체인 네트워크에 상기 악성링크 탐지 결과가 업로드되는 경우, 상기 링크 정보를 제공한 상기 사용자 장치에 상응하는 사용자에게 상기 블록체인 네트워크의 분산 원장에 의해 관리되는 가상화폐를 제공하는 단계를 포함한다.A malicious link detection method according to an embodiment includes the steps of: a malicious link detection system receiving link information to detect whether a malicious link is present from a user device; Generating, by the malicious link detection system, a hash value corresponding to the link information; Generating, by the malicious link detection system, a malicious link detection result for the link information; Transmitting, by the malicious link detection system, the malicious link detection result to the user device; If the malicious link detection system does not record the hash value in the distributed ledger of the blockchain network, uploading the hash value and the malicious link detection result to the blockchain network; And when the malicious link detection system uploads the malicious link detection result to the blockchain network, a virtual currency managed by a distributed ledger of the blockchain network to a user corresponding to the user device that provided the link information. It includes the steps of providing.
일 실시예에서, 상기 악성링크 탐지 결과를 생성하는 단계는, 상기 링크 정보에 상응하는 상기 해쉬값을 상기 블록체인 네트워크의 분산 원장에서 검색함으로써 상기 악성링크 탐지 결과를 생성하는 단계를 포함한다.In one embodiment, the step of generating the malicious link detection result includes the step of generating the malicious link detection result by searching the distributed ledger of the blockchain network for the hash value corresponding to the link information.
일 실시예에서, 상기 악성링크 탐지 결과를 생성하는 단계는, 상기 링크 정보를 이용하여 하나 이상의 외부 서버를 검색함으로써 상기 악성링크 탐지 결과를 생성하는 단계를 포함한다.In one embodiment, generating the malicious link detection result includes generating the malicious link detection result by searching for one or more external servers using the link information.
일 실시예에서, 상기 블록체인 네트워크에 업로드하는 단계는, 상기 링크 정보 및 상기 악성링크 탐지 결과를 포함하는 트랜잭션 정보를 상기 블록체인 네트워크 상의 데이터 블록에 기록하는 단계를 포함한다.In one embodiment, the step of uploading to the blockchain network includes recording transaction information including the link information and the malicious link detection result in a data block on the blockchain network.
일 실시예에서, 상기 트랜잭션 정보는 상기 링크 정보를 전송한 상기 사용자 장치에 상응하는 사용자 정보를 더 포함한다.In one embodiment, the transaction information further includes user information corresponding to the user device transmitting the link information.
일 실시예에 따른 컴퓨터 프로그램은, 하드웨어와 결합되어 전술한 실시예들에 따른 악성링크 탐지 방법을 실행하기 위한 것으로서, 컴퓨터로 판독 가능한 기록매체에 저장될 수 있다.The computer program according to an embodiment is for executing a malicious link detection method according to the above-described embodiments in combination with hardware, and may be stored in a computer-readable recording medium.
본 발명의 일 측면에 따른 악성링크 탐지 시스템 및 방법에 의하면, 악성링크의 해쉬(hash)값과 악성링크 탐지 결과가 블록체인(blockchain) 네트워크 상의 트랜잭션(transaction) 형태로 기록되어 있으므로, 블록체인 네트워크의 노드(node)의 반 이상을 해킹하지 않는 이상 기존에 악성링크로 탐지된 결과를 임의로 조작하는 것이 불가능하다.According to the malicious link detection system and method according to an aspect of the present invention, since the hash value of the malicious link and the detection result of the malicious link are recorded in the form of a transaction on a blockchain network, the blockchain network Unless hacking more than half of the nodes, it is impossible to arbitrarily manipulate the results detected by malicious links.
또한, 본 발명의 일 측면에 따른 악성링크 탐지 시스템 및 방법에 의하면, 새로운 악성링크에 대한 탐지 결과를 발생시킨 사용자에게 블록체인에 기반한 가상화폐를 보상함으로써, 사용자들이 악성링크 탐지에 적극적으로 참여하도록 유도할 수 있다.In addition, according to the malicious link detection system and method according to an aspect of the present invention, by compensating for a blockchain-based virtual currency to a user who has generated a detection result for a new malicious link, users can actively participate in malicious link detection. Can be induced.
이상의 특징으로 인하여, 본 발명의 일 측면에 따른 악성링크 탐지 시스템 및 방법에 의하면, 특정 진단 서비스에만 의존하여 악성링크 탐지가 이루어지는 종래 기술에서 발생하는 위험을 회피할 수 있는 이점이 있다.Due to the above features, according to the malicious link detection system and method according to an aspect of the present invention, there is an advantage of avoiding the risk that occurs in the prior art in which malicious link detection is performed depending only on a specific diagnostic service.
도 1은 일 실시예에 따른 악성링크 탐지 시스템의 개략적인 블록도이다.
도 2는 일 실시예에 따른 악성링크 탐지 방법의 순서도이다.1 is a schematic block diagram of a malicious link detection system according to an embodiment.
2 is a flowchart of a malicious link detection method according to an embodiment.
이하에서, 도면을 참조하여 본 발명의 실시예들에 대하여 상세히 살펴본다.Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
도 1은 일 실시예에 따른 악성링크 탐지 시스템의 개략적인 블록도이다. 도 1을 참조하면, 본 실시예에 따른 악성링크 탐지 시스템(3)은 특정 링크(link)가 악성링크인지 여부를 진단 받고자 하는 하나 이상의 사용자의 사용자 장치(1, 2)와 통신하면서 동작하도록 구성된다. 또한, 악성링크 탐지 시스템(3)은 복수 개의 노드(41-46)를 이용하여 유지되는 블록체인 네트워크(4)와 통신하며 동작한다. 나아가, 악성링크 탐지 시스템(3)은 악성링크에 대한 진단 서비스를 제공하는 하나 이상의 외부 서버(6)와 통신하면서 동작할 수 있다.1 is a schematic block diagram of a malicious link detection system according to an embodiment. Referring to FIG. 1, the malicious
이상의 통신 과정은 유선 및/또는 무선 네트워크를 통하여 이루어진다. 유선 및/또는 무선 네트워크를 통한 통신 방법은 객체와 객체가 네트워킹 할 수 있는 모든 통신 방법을 포함할 수 있으며, 유선 통신, 무선 통신, 3G, 4G, 혹은 그 이외의 방법으로 제한되지 않는다. 예를 들어, 유선 및/또는 무선 네트워크는 LAN(Local Area Network), MAN(Metropolitan Area Network), GSM(Global System for Mobile Network), EDGE(Enhanced Data GSM Environment), HSDPA(High Speed Downlink Packet Access), W-CDMA(Wideband Code Division Multiple Access), CDMA(Code Division Multiple Access), TDMA(Time Division Multiple Access), 블루투스(Bluetooth), 지그비(Zigbee), 와이-파이(Wi-Fi), VoIP(Voice over Internet Protocol), LTE Advanced, IEEE802.16m, WirelessMAN-Advanced, HSPA+, 3GPP Long Term Evolution (LTE), Mobile WiMAX (IEEE 802.16e), UMB (formerly EV-DO Rev. C), Flash-OFDM, iBurst and MBWA (IEEE 802.20) systems, HIPERMAN, Beam-Division Multiple Access (BDMA), Wi-MAX(World Interoperability for Microwave Access) 및 초음파 활용 통신으로 이루어진 군으로부터 선택되는 하나 이상의 통신 방법에 의한 통신 네트워크를 지칭할 수 있으나, 이에 한정되는 것은 아니다.The above communication process is performed through a wired and/or wireless network. The communication method through the wired and/or wireless network may include an object and all communication methods through which the object can be networked, and is not limited to wired communication, wireless communication, 3G, 4G, or other methods. For example, wired and/or wireless networks include Local Area Network (LAN), Metropolitan Area Network (MAN), Global System for Mobile Network (GSM), Enhanced Data GSM Environment (EDGE), and High Speed Downlink Packet Access (HSDPA). , Wideband Code Division Multiple Access (W-CDMA), Code Division Multiple Access (CDMA), Time Division Multiple Access (TDMA), Bluetooth, Zigbee, Wi-Fi, VoIP (Voice) over Internet Protocol), LTE Advanced, IEEE802.16m, WirelessMAN-Advanced, HSPA+, 3GPP Long Term Evolution (LTE), Mobile WiMAX (IEEE 802.16e), UMB (formerly EV-DO Rev. C), Flash-OFDM, iBurst and MBWA (IEEE 802.20) systems, HIPERMAN, Beam-Division Multiple Access (BDMA), Wi-MAX (World Interoperability for Microwave Access), and refers to a communication network by one or more communication methods selected from the group consisting of ultrasonic communication. However, it is not limited thereto.
실시예들에 따른 시스템, 사용자 장치 및 서버는 전적으로 하드웨어이거나, 또는 부분적으로 하드웨어이고 부분적으로 소프트웨어인 측면을 가질 수 있다. 예컨대, 사용자 장치(1, 2), 악성링크 탐지 시스템(3) 및 외부 서버(6)와, 이들에 포함된 각 부(unit)는 특정 형식 및 내용의 데이터를 처리하거나 또는/또한 전자통신 방식으로 주고받기 위한 하드웨어 및 이에 관련된 소프트웨어를 통칭할 수 있다. 본 명세서에서 "부", "모듈", "장치", "단말기", "서버" 또는 "시스템" 등의 용어는 하드웨어 및 해당 하드웨어에 의해 구동되는 소프트웨어의 조합을 지칭하는 것으로 의도된다. 예를 들어, 하드웨어는 CPU 또는 다른 프로세서(processor)를 포함하는 데이터 처리 기기일 수 있다. 또한, 하드웨어에 의해 구동되는 소프트웨어는 실행중인 프로세스, 객체(object), 실행파일(executable), 실행 스레드(thread of execution), 프로그램(program) 등을 지칭할 수 있다.Systems, user devices and servers according to embodiments may have aspects that are entirely hardware, or partially hardware and partially software. For example, the
일 실시예에서, 악성링크 탐지 시스템(3)은 송수신부(31), 해쉬(hash) 추출부(32), 전송부(34), 진단부(36) 및 보상 제공부(33)를 포함한다. 또한 일 실시예에서, 악성링크 탐지 시스템(3)은 저장부(35)를 더 포함한다.In one embodiment, the malicious
본 실시예에 따른 악성링크 탐지 시스템(3)을 구성하는 각각의 요소는 반드시 서로 물리적으로 구분되는 별개의 장치를 지칭하는 것으로 의도되지 않는다. 즉, 도 1의 송수신부(31), 해쉬 추출부(32), 전송부(34), 진단부(36), 보상 제공부(33) 및 저장부(35)는 악성링크 탐지 시스템(3)을 구성하는 하드웨어를 해당 하드웨어에 의해 수행되는 동작에 따라 기능적으로 구분한 것일 뿐, 반드시 각각의 부가 서로 독립적으로 구비되어야 하는 것이 아니다. 물론, 실시예에 따라서는 송수신부(31), 해쉬 추출부(32), 전송부(34), 진단부(36), 보상 제공부(33) 및 저장부(35) 중 하나 이상이 서로 물리적으로 구분되는 별개의 장치로 구현되는 것도 가능하다.Each element constituting the malicious
특정 링크가 악성링크인지 여부를 진단받고자 하는 사용자는, 사용자 장치(1, 2)를 이용하여 악성링크 탐지 시스템(3)과 통신함으로써 링크 정보를 전송하고 이에 대한 악성링크 탐지 결과를 수신할 수 있다. 악성링크 탐지 시스템(3)이 제공하는 악성링크 탐지 결과는, 링크 정보가 데이터베이스에 포함되어 있는 경우 악성링크 탐지 시스템(3)이 자체적으로 탐지한 결과일 수도 있으며, 또는 링크 정보를 이용하여 블록체인 네트워크(4) 및/또는 외부의 진단 서비스 서버(6)를 조회함으로써 얻어진 결과일 수도 있다.A user who wants to be diagnosed as whether or not a specific link is a malicious link can transmit link information and receive a malicious link detection result by communicating with the malicious
일 실시예에서, 악성링크 탐지 시스템(3)은 적어도 부분적으로 사용자 장치(1, 2)상에서 실행되는 애플리케이션(또는, 앱(app))과 통신함으로써 애플리케이션의 기능 수행을 가능하게 하는 애플리케이션 서버의 기능을 수행한다. 또는/또한, 악성링크 탐지 시스템(3)은 적어도 부분적으로 사용자 장치(1, 2)상에서 실행되는 웹 브라우저(web browser) 등을 통하여 접속 가능한 소정의 웹 페이지(web page)를 제공하는 웹 서버(web server)의 기능을 수행할 수도 있다.In one embodiment, the malicious
도 1에서 제1 및 제2 사용자 장치(1, 2)는 각각 노트북(notebook) 컴퓨터의 형태로 도시되었다. 그러나, 이는 예시적인 것으로서 제1 및 제2 사용자 장치(1, 2)의 형태를 한정하는 것은 아니며, 제1 및 제2 사용자 장치(1, 2)는 스마트폰(smartphone)과 같은 이동 통신 단말기, 개인용 컴퓨터(personal computer), PDA(personal digital assistant), 태블릿(tablet), IPTV(Internet Protocol Television) 등을 위한 셋톱박스(set-top box) 등 임의의 컴퓨팅 장치의 형태로 구현될 수도 있다.In FIG. 1, the first and
외부 서버(6)는 악성링크 탐지 시스템(3)과 통신하며 진단 서비스를 제공하는 사업자의 서버이며, 특정한 서비스 형태 또는 장치 형태를 제공하는 것으로 한정되지 않는다. 도면에는 설명의 편의를 위하여 하나의 장치로 도시하였으나, 외부 서버(6)는 서로 상이한 복수 개의 기관을 통칭하는 것일 수도 있다.The
블록체인 네트워크(4)는 이에 참여하는 복수 개의 노드(41-46)로 이루어진다. 블록체인이란 정보를 블록으로 연결하여, 피어-대-피어(Peer-to-Peer; P2P) 네트워크 분산 환경에서 중앙 관리 서버가 아닌 각 노드(41-46)에 정보를 저장함으로써, 정보를 공동으로 관리하여 보안성을 유지하는 방식을 지칭한다. 블록체인 상에서 공유되는 정보의 기본 구조는 블록(block)을 잇따라 연결한(chain) 모음의 형태이며, 일정 시간 동안 반수 이상의 참여자들이 거래 내역을 서로 교환해 확인하고 승인하는 과정을 거쳐, 디지털 서명으로 동의한 금융 거래 내역만 하나의 블록으로 만든다. 그리고, 새로 만들어진 블록을 이전 블록체인에 연결하고, 그 사본을 만들어 각 노드(41-46)에 분산시켜 저장한다.The
본 발명의 실시예들에서는, 노드(41-46)를 참여자로 하여 블록체인 네트워크(4)가 구현되고, 복수의 노드(41-46) 각각에는 특정한 링크 정보의 해쉬값과 해당 링크 정보에 대한 악성링크 탐지 여부가 데이터 블록으로 저장될 수 있다. 본 명세서에서는, 이처럼 하나의 데이터 블록에 기록되는 일련의 정보를 트랜잭션(transaction) 정보로 지칭한다. 또한, 트랜잭션 정보는 악성링크 여부를 탐지할 링크 정보를 제공한 사용자에 해당하는 사용자 정보와 해당 사용자에게 제공된 가상화폐 보상의 내역을 포함할 수도 있다.In embodiments of the present invention, the
본 명세서에서, 가상화폐란 블록체인 네트워크(4)의 각 노드(41-46)에 의하여 분산 저장되는 분산 원장에 의해 그 거래 내역이 보존되는 디지털 데이터를 지칭한다. 예컨대, 본 명세서의 가상화폐란 비트코인(Bitcoin), 이더리움(Ethereum) 등과 같이 현존하는 가상화폐일 수도 있고, 또는 악성링크 탐지 시스템(3)을 운영하는 사업자가 제공하는 임의의 다른 가상화폐일 수도 있다. 새로운 링크 정보에 대한 악성링크 탐지 결과가 생성된 경우, 이를 블록체인 네트워크(4)의 데이터 블록에 업로드하는 동시에 해당 링크 정보를 제공한 사용자에게 블록체인 네트워크(4)를 기반으로 한 가상화폐로 보상을 제공함으로써 사용자의 활발한 참여를 독려할 수 있다. 예컨대, 사용자에게의 가상화폐 보상 제공은 스마트 컨트랙트(smart contract)에 기반한 것일 수 있으나, 이에 한정되는 것은 아니다.In this specification, virtual currency refers to digital data whose transaction details are preserved by a distributed ledger that is distributed and stored by each node (41-46) of the blockchain network (4). For example, the virtual currency of the present specification may be an existing virtual currency such as Bitcoin, Ethereum, or any other virtual currency provided by a provider operating the malicious
도 1에서 복수의 노드(41-46) 각각은 서버의 형태로 도시되었으나, 복수의 노드(41-46) 각각은 스마트폰 등 이동 통신 단말기, PDA, 태블릿 PC, 데스크탑 PC, IPTV용 셋탑 박스 등과 같이 무선 통신망을 통하여 외부 서버와 연결될 수 있는 모든 종류의 컴퓨팅 장치를 포함할 수 있다. 또한, 도 1에는 6개의 노드(41-46)에 의하여 블록체인 네트워크(4)가 구성되는 것으로 예시하였으나, 블록체인 네트워크(4)에 참여하는 노드의 수는 더 많거나 더 적을 수 있다는 점이 용이하게 이해될 것이다. In FIG. 1, each of the plurality of nodes 41-46 is shown in the form of a server, but each of the plurality of nodes 41-46 is a mobile communication terminal such as a smartphone, a PDA, a tablet PC, a desktop PC, an IPTV set-top box, and the like. Likewise, it may include any kind of computing device that can be connected to an external server through a wireless communication network. In addition, although FIG. 1 illustrates that the
송수신부(31)는 사용자 장치(1, 2)로부터 악성링크 여부를 탐지할 링크 정보를 수신하며, 진단부(36)에 의하여 링크 정보에 대한 악성링크 탐지 결과가 얻어지면 이를 사용자 장치(1, 2)에 전송할 수 있다.The transmission/
해쉬 추출부(32)는, 송수신부(31)에 수신된 링크 정보에 상응하는 해쉬값을 생성하도록 구성된다. 해쉬값은 원본 링크 정보에 대응하여 생성되고 원본 정보가 조금이라도 달라질 경우 해쉬값이 변하게 되나, 해쉬값으로부터 원본 정보를 추적하는 것은 불가능하므로, 실시예들에서는 해쉬값을 이용하여 블록체인 네트워크(4)상의 데이터와 링크 정보의 매칭 및 기존 탐지 여부에 대한 확인을 수행할 수 있다.The
진단부(36)는 링크 정보에 대한 악성링크 탐지 결과를 생성하도록 구성된다. 한편 일 실시예에서, 저장부(35)는 기존에 탐지된 악성링크 탐지 결과를 각 링크 정보와 함께 저장하도록 구성된다. 즉, 저장부(35)는 악성링크 탐지 시스템(3)의 내부 데이터베이스를 저장하는 저장소에 해당한다. 이?, 진단부(36)는 악성링크 탐지 시스템(3)이 저장부(35)를 포함하는 경우 저장부(35)의 데이터베이스에 기초하여 링크 정보의 악성링크 여부를 탐지할 수 있다. 또는, 진단부(36)는 링크 정보를 외부 서버(6)에 전송하여 악성링크 여부를 탐지하거나, 링크 정보의 해쉬값을 블록체인 네트워크(4) 상의 분산 원장과 비교하여 악성링크 여부를 탐지할 수 있다.The
전송부(34)는, 사용자가 제공한 링크 정보의 해쉬값을 블록체인 네트워크(4) 상의 분산 원장과 비교하여, 링크 정보의 해쉬값이 분산 원장에 기록되어 있지 않을 경우에는 새로운 링크 정보로 판단하고 이의 해쉬값과 악성링크 탐지 결과를 블록체인 네트워크(4)에 데이터 블록으로 업로드할 수 있다. 이때 데이터 블록에 기록될 악성링크 탐지 결과는 저장부(35)의 데이터베이스 또는 외부의 진단 서비스 서버(6)에 의해 얻어질 수 있다.The
또한, 보상 제공부(33)는, 사용자가 제공한 링크 정보를 기반으로 블록체인 네트워크(4)에 새로운 악성링크 탐지 결과가 업로드되는 경우, 링크 정보를 제공한 사용자에게 블록체인 네트워크(4)의 분산 원장에 의해 관리되는 가상화폐를 보상으로 제공할 수 있다. 예컨대, 사용자에게의 보상의 제공은 악성링크 탐지 결과와 함께 사용자에게의 가상화폐 지급 내역을 하나의 트랜잭션으로 정의하는 데이터 블록을 블록체인 네트워크(4)에 업로드하는 방식으로 이루어질 수 있다.In addition, when the new malicious link detection result is uploaded to the
도 2는 일 실시예에 따른 악성링크 탐지 방법의 순서도이다. 설명의 편의를 위하여, 도 1 및 도 2를 참조하여 본 실시예에 따른 악성링크 탐지 방법에 대하여 설명하기로 한다.2 is a flowchart of a malicious link detection method according to an embodiment. For convenience of description, a method for detecting a malicious link according to this embodiment will be described with reference to FIGS. 1 and 2.
먼저, 악성링크 탐지 시스템(3)의 송수신부(31)는 사용자 장치(2)로부터 링크 정보를 수신할 수 있다(S1). 본 실시예에서는 도 1의 사용자 장치(1, 2) 중 어느 하나의 사용자 장치(2)에 의하여 링크 정보의 전송이 이루어지는 것으로 예시하여 설명하나, 이는 악성링크 탐지 시스템(3)을 사용하는 사용자 또는 사용자의 수를 한정하는 것이 아니라는 점이 용이하게 이해될 것이다.First, the transmission/
본 명세서에서 링크 정보란, 사용자가 악성링크인지 여부를 확신할 수 없는 링크에 대하여, 해당 링크된 페이지에 접근하기 전 또는 접근한 후에 해당 링크된 페이지가 사용자의 정보 또는 재화를 무단으로 탈취하는 것을 목적으로 하는 악의적인 데이터를 포함하고 있는지 여부를 확인하기 위해 전송하는 정보이다. 링크 정보는 좁은 의미로는 특정 웹 문서(예컨대, HTML 파일)의 주소를 포함하는 URL(Uniform Resource Location) 주소일 수도 있고, 또는 넓은 의미로는 특정 도메인을 지칭할 수도 있으며, 복수 또는 다 단계로 구성된 URL 주소들을 포함할 수도 있다.In the present specification, link information means that a linked page, before or after accessing the linked page, for a link in which the user is not sure whether the malicious link is a malicious link or unauthorized access to the user's information or goods This is information that is sent to check whether it contains malicious data for the purpose. Link information may be a URL (Uniform Resource Location) address including an address of a specific web document (for example, an HTML file) in a narrow sense, or may refer to a specific domain in a broad sense, in multiple or multiple stages. It may also include configured URL addresses.
일 실시예에서, 악성링크 탐지 시스템(3)은, 악성링크 여부를 탐지할 링크 정보가 수신되면 우선 악성링크 탐지 시스템(3)의 저장부(35)에 저장된 내부 데이터베이스를 검색할 수 있다(S2). 내부 데이터베이스에는 악성링크인 것으로 또는 악성링크가 아닌 것으로 이전에 탐지된 링크 정보들과 이들의 탐지결과가 저장되어 있다. 예를 들어, 내부 데이터베이스는 악성링크로 결정된 링크 주소들의 목록을 포함하는 블랙리스트(blacklist) 및/또는 악성링크가 아닌 것으로 결정된 링크 주소들의 목록을 포함하는 화이트리스트(whitelist) 방식으로 구성될 수도 있다.In one embodiment, the malicious
악성링크 탐지 시스템(3)의 진단부(36)는, 사용자 장치(2)에서 전송된 링크 정보를 내부 데이터베이스에서 조회함으로써 해당 링크 정보의 악성링크 탐지 결과가 얻어질 경우, 이를 사용자 장치(2)에 제공할 수 있다(S6-1). 이 경우, 사용자가 진단을 요청한 링크 정보가 기존의 데이터베이스에 기록되어 있던 것이므로, 이대로 절차가 종료되며 사용자에게 별도의 보상은 주어지지 않는다.The
한편, 사용자 장치(2)에서 전송된 링크 정보가 내부 데이터베이스에서 조회되지 않는 경우, 악성링크 탐지 시스템(3)의 진단부(36)는 외부의 진단 서비스 서버(6) 및/또는 블록체인 네트워크(4)를 통한 악성링크 탐지를 개시한다.On the other hand, if the link information transmitted from the
구체적으로, 진단부(36)는 링크 정보를 외부의 진단 서비스 서버(6)에 전송하여 해당 링크 정보에 상응하는 악성링크 탐지 결과가 존재할 경우 이를 수신한다(S3). 이때, 진단부(36)는 진단 서비스 서버(6)가 정의하는 전송 규칙에 따라, 링크 정보의 URL 자체를 진단 서비스 서버(6)에 전송할 수도 있고, 또는 링크 정보로부터 추출된 전자지문(예컨대, 해쉬값) 또는 다른 상이한 형식의 정보를 진단 서비스 서버(6)에 전송할 수도 있다.Specifically, the
한편, 진단 서비스 서버(6)를 통한 조회 과정과 병행하거나 이를 대체하여, 진단부(36)는 링크 정보를 블록체인 네트워크(4) 상의 분산 원장에 기록된 정보와 대조함으로써 링크 정보에 대한 악성링크 탐지 결과를 탐색할 수도 있다. 이를 위하여, 먼저 진단부(36)는 링크 정보의 전체 또는 링크 정보 중 미리 설정된 특정 부분으로부터 해쉬값을 추출하고(S4), 추출된 해쉬값을 블록체인 네트워크(4) 상의 분산 원장과 대조함으로써 해당 링크 정보가 기존에 악성링크 여부가 탐지되어 블록체인 네트워크(4) 상에 업로드된 것인지 여부를 확인할 수 있다(S5).On the other hand, by paralleling or replacing the inquiry process through the
다음으로 진단부(36)는, 블록체인 네트워크(4)의 분산 원장 또는 진단 서비스 서버(6)를 통하여 얻은 링크 정보의 악성링크 탐지 결과를 사용자 장치(2)에 제공할 수 있다(S6-2). 상기 링크 정보의 악성링크 탐지 결과는 악성링크 탐지 시스템(3)의 저장부(35)에 저장될 수도 있다. 이때, 해당 링크 정보의 해쉬값과 악성링크 탐지 결과가 이미 블록체인 네트워크(4) 상의 분산 원장에 기록되어 있었을 경우에는, 이대로 절차가 종료되며 사용자에게 별도의 보상은 주어지지 않는다.Next, the
한편, 해당 링크 정보의 해쉬값과 악성링크 탐지 결과가 이미 블록체인 네트워크(4) 상의 분산 원장에 기록되어 있지 않았을 경우에는, 새로운 링크 정보를 제공한 데에 대한 보상을 사용자 장치(2)의 사용자에게 제공하기 위하여 다음의 절차가 수행된다.On the other hand, if the hash value of the corresponding link information and the result of the malicious link detection are not already recorded in the distributed ledger on the
먼저, 전송부(34)는 기존의 분산 원장에 기록되어 있지 않았던 새로운 링크 정보 및 이의 악성링크 탐지 결과를 포함하도록 블록체인의 데이터 블록에 기록되기 위한 트랜잭션 정보를 정의할 수 있다(S7). 예컨대, 트랜잭션 정보는 링크 정보 및/또는 이의 해쉬값과, 해당 링크 정보에 대한 악성링크 탐지 결과(즉, 악성링크 여부)를 포함하는 데이터 블록일 수 있다.First, the
다음으로, 전송부(34)는 생성된 트랜잭션 정보를 포함하는 데이터 블록을 블록체인 네트워크(4) 상에 업로드할 수 있다(S8). 블록체인 네트워크(4) 상에 공유되는 블록들은 모두 체인으로 연결되어 있으며, 새로 생성되는 각 블록은 직전까지 생성되어 체인으로 연결된 블록들 전체의 해쉬값과 새로 생성될 블록의 데이터를 포함한다. 노드들(41-46)은 어느 하나의 노드에서 새로 생성된 블록을 이웃 노드들에 전파하고, 이웃 노드들에서는 전파된 블록이 블록체인의 합의 알고리즘에 부합하는지 여부를 검증하는 방식으로 체인 생성에 참여하고 새로운 블록을 공유하게 된다.Next, the
전송부(34)는, 블록체인의 위와 같은 특성을 이용하여, 링크 정보의 악성링크 탐지 결과를 포함하는 데이터 블록을 블록체인 네트워크(4)를 구성하는 노드들(41-46) 중 어느 하나에 전송함으로써, 해당 데이터 블록이 블록체인의 새로 생성되는 블록에 포함되어 블록체인 네트워크(4) 상에서 하나 이상의 노드(41-46)에 저장되도록 한다. 악성링크 탐지 결과를 블록체인 네트워크(4) 상에 저장함으로써, 데이터의 무결성을 확보할 수 있으면서도 방대한 링크에 대한 진단 결과를 시스템 내에 온전히 저장할 경우 발생하는 비용 및 관리의 어려움을 해소할 수 있고, 특정 진단 사업자의 진단 결과에 의존하여 진단이 이루어질 경우 발생하는 문제점들을 피할 수 있다.The
또한, 악성링크 탐지 시스템(3)의 보상 제공부(33)는 새로 진단된 링크 정보를 제공한 사용자 장치(2)의 사용자에게 블록체인 네트워크(4)의 분산 원장에 의해 거래내역이 관리되는 가상화폐를 보상으로 제공할 수 있다. 이를 위하여, 일 실시예에서는 전송부(34)에 의하여 트랜잭션 정보가 블록체인에 데이터 블록으로 기록될 때 해당 트랜잭션 정보 내에 해당 링크 정보를 제공한 사용자의 사용자 정보(예컨대, 가상화폐 입금 주소)가 포함될 수 있다. 또한, 다른 실시예에서 트랜잭션 정보 자체가 해당 사용자의 가상화폐 입금 주소로의 가상화폐 전송을 포함하는 스마트 컨트랙트 형태일 수도 있다.In addition, the
일 실시예에서, 링크 정보를 제공한 사용자에게 제공되는 가상화폐 보상의 크기는 해당 링크 정보의 신규한 정도에 기초하여 결정될 수 있다. 예를 들어, 링크 정보에 포함된 도메인 및 링크 정보에 의해 연결되는 웹 페이지 파일(즉, HTML 문서) 각각의 신규 여부에 따라, 링크 정보는 (i) 새로운 도메인의 새로운 파일, (ⅱ) 알려진 도메인의 새로운 파일, (ⅲ) 새로운 도메인의 알려진 파일, 및 (ⅳ) 알려진 도메인의 알려진 파일인 경우로 구분될 수 있다.In one embodiment, the size of the virtual currency reward provided to the user who provided the link information may be determined based on the new degree of the link information. For example, depending on whether the domain included in the link information and each web page file (ie, HTML document) linked by the link information is new, the link information is (i) a new file of a new domain, (ii) a known domain It can be divided into a new file, (ⅲ) a known file of a new domain, and (ⅳ) a known file of a known domain.
링크 정보의 도메인이 새로운 도메인인지 여부는, 링크 정보의 전체 URL(예컨대, https://www.example.net/example.html) 자체는 기존에 진단된 것이 아니지만, 동일한 도메인 내에서 접근 가능한 다른 링크 주소(예컨대, https://www.example.net/prior.html)에 대해 기존에 진단이 된 경우를 의미한다. 동일한 도메인의 다른 링크 주소에 대해 진단이 되었는지 여부는 악성링크 탐지 시스템(3)의 저장부(35)의 데이터베이스 또는 진단 서비스 서버(6)를 조회함으로써 확인 가능하다.Whether the domain of the link information is a new domain or not, the full URL of the link information (eg, https://www.example.net/example.html) itself is not previously diagnosed, but other links accessible within the same domain It means that the existing diagnosis was made for the address (for example, https://www.example.net/prior.html). Whether or not the other link address of the same domain has been diagnosed can be confirmed by querying the database or
또한, 링크 정보를 통해 접근 가능한 웹 문서가 새로운 파일인지 여부는, 링크 정보를 통하여 접근하게 되어 있는 HTML 문서 자체가 신규한 것인지 여부를 의미한다. 이는 URL이 상이하더라도 해당 URL을 통해 접근하는 웹 문서 파일 자체는 동일할 수 있기 때문이다. 동일한 웹 문서 파일인지 여부 또한 악성링크 탐지 시스템(3)의 저장부(35)의 데이터베이스 또는 진단 서비스 서버(6)를 조회함으로써 확인 가능하다.In addition, whether the web document accessible through the link information is a new file means whether the HTML document itself accessed through the link information is new. This is because the web document file itself accessed through the URL may be the same even if the URL is different. Whether it is the same web document file can also be confirmed by querying the database or the
본 실시예에서, 보상 제공부(33)는 1차적으로 도메인의 신규 여부에 따라 새로운 도메인의 경우 보상이 크도록 가상화폐 보상의 크기를 결정하고, 다음으로 2차적으로 새로운 파일의 경우 보상이 크도록 가상화폐 보상의 크기를 결정할 수 있다. 그 결과, 전술한 (i) 내지 (ⅳ)의 예에서 가상화폐 보상의 크기는 보상이 큰 것에서 작은 것으로 배열하면 (i) 새로운 도메인의 새로운 파일, (ⅱ) 알려진 도메인의 새로운 파일, (ⅲ) 새로운 도메인의 알려진 파일, (ⅳ) 알려진 도메인의 알려진 파일의 경우가 된다.In this embodiment, the
그러나 이는 예시적인 것으로서, 다른 실시예에서는 도메인의 새로움에 비해 웹 문서 파일 자체의 새로움을 우선으로 두고 가상화폐 보상의 크기를 결정할 수도 있으며, 또는 도메인이나 웹 문서 파일이 아닌 다른 상이한 기준에 의해 가상화폐 보상의 크기를 결정할 수도 있다.However, this is an example, and in other embodiments, the size of the virtual currency reward may be determined by giving priority to the newness of the web document file itself in comparison to the newness of the domain, or the cryptocurrency may be determined by a different standard than the domain or web document file. You can also decide the size of the reward.
이상에서 설명한 실시예들에 따른 악성링크 탐지 시스템 및 방법에 의하면, 특정 링크에 대한 악성링크 탐지 결과가 블록체인 네트워크(4) 상에 트랜잭션 형태로 기록되므로, 블록체인 네트워크(4)를 구성하는 노드의 반 이상을 해킹하지 않는 한 기존에 악성링크로 탐지된 결과를 어떤 사용자라도 임의로 조작하는 것이 불가능하다. 그 결과, 특정 진단 서비스에만 의존하여 악성링크 탐지가 이루어질 경우 발생할 수 있는 보안 위험을 회피할 수 있다.According to the malicious link detection system and method according to the above-described embodiments, since the malicious link detection result for a specific link is recorded in the form of a transaction on the
또한, 링크 정보를 제공한 사용자에게는 블록체인 상의 데이터 블록 생성과 동시에 가상화폐가 보상으로 제공되므로, 사용자들의 활발한 참여를 유도하고 이를 통해 방대한 데이터베이스를 구축함으로써 진단의 정확도와 속도 향상을 기대할 수 있다. 또한, 진단 결과 데이터베이스 역시 블록체인 네트워크(4)에 분산되어 기록되므로, 방대한 데이터베이스의 저장과 관리를 위해 별도의 비용이 소요되지 않는 이점이 있다.In addition, since the user who provided the link information is provided with a virtual currency as a reward at the same time as creating a data block on the blockchain, it can be expected to improve the accuracy and speed of diagnosis by inducing active participation of users and building a vast database through this. In addition, since the diagnosis result database is also distributed and recorded on the
이상에서 설명한 실시예들에 따른 악성링크 탐지 방법에 의한 동작은 적어도 부분적으로 컴퓨터 프로그램으로 구현되고 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다. 상기 기록매체에는 악성링크 탐지 방법에 의한 동작을 구현하기 위한 명령어로 이루어진 프로그램이 기록된다. 예를 들어, 본 발명의 일 실시예는 스마트폰 또는 태블릿과 같은 사용자 단말 또는 탐지 서버상에서 악성링크 탐지 방법을 실행할 수 있는 애플리케이션(또는 앱)의 형태로 구현될 수 있다. 또한, 상기 기록매체는 컴퓨터에 의하여 읽혀질 수 있는 데이터가 저장될 수 있는 임의의 종류의 기록장치를 포함한다. 예컨대, 컴퓨터가 읽을 수 있는 기록매체에는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수도 있다. 실시예들을 구현하기 위한 기능적인 명령어, 코드 및 코드 세그먼트(segment)들은 본 실시예가 속하는 기술 분야의 통상의 기술자에 의해 용이하게 이해될 수 있을 것이다.The operation by the malicious link detection method according to the above-described embodiments may be at least partially implemented as a computer program and recorded in a computer-readable recording medium. In the recording medium, a program consisting of commands for implementing an operation by a malicious link detection method is recorded. For example, an embodiment of the present invention may be implemented in the form of an application (or app) capable of executing a malicious link detection method on a user terminal or a detection server such as a smartphone or tablet. In addition, the recording medium includes any kind of recording device capable of storing data that can be read by a computer. For example, a computer-readable recording medium includes a ROM, RAM, CD-ROM, magnetic tape, floppy disk, and optical data storage device. In addition, the computer readable recording medium may be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed manner. Functional instructions, codes, and code segments for implementing the embodiments will be readily understood by those skilled in the art to which this embodiment belongs.
이상에서 살펴본 본 발명은 도면에 도시된 실시예들을 참고로 하여 설명하였으나 이는 예시적인 것에 불과하며 당해 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 실시예의 변형이 가능하다는 점을 이해할 것이다. 그러나, 이와 같은 변형은 본 발명의 기술적 보호범위 내에 있다고 보아야 한다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해서 정해져야 할 것이다.The present invention described above has been described with reference to the embodiments shown in the drawings, but this is only exemplary and those skilled in the art will understand that various modifications and modifications of the embodiments are possible therefrom. However, it should be considered that such modifications are within the technical protection scope of the present invention. Therefore, the true technical protection scope of the present invention should be determined by the technical spirit of the appended claims.
Claims (11)
상기 링크 정보에 상응하는 해쉬값을 생성하도록 구성된 해쉬 추출부;
상기 링크 정보에 대한 상기 악성링크 탐지 결과를 생성하도록 구성된 진단부;
상기 해쉬값이 블록체인 네트워크의 분산 원장에 기록되어 있지 않을 경우, 상기 해쉬값 및 상기 악성링크 탐지 결과를 상기 블록체인 네트워크에 업로드하도록 구성된 전송부; 및
상기 블록체인 네트워크에 상기 악성링크 탐지 결과가 업로드되는 경우, 상기 링크 정보를 제공한 상기 사용자 장치에 상응하는 사용자에게 상기 블록체인 네트워크의 분산 원장에 의해 관리되는 가상화폐를 제공하는 보상 제공부를 포함하는 악성링크 탐지 시스템.
A transceiver configured to receive link information to detect whether a malicious link is present from a user device, and to provide a result of detecting a malicious link to the user device to the user device;
A hash extractor configured to generate a hash value corresponding to the link information;
A diagnostic unit configured to generate the malicious link detection result for the link information;
A transmission unit configured to upload the hash value and the malicious link detection result to the blockchain network when the hash value is not recorded in the distributed ledger of the blockchain network; And
When the malicious link detection result is uploaded to the blockchain network, a reward providing unit that provides a virtual currency managed by a distributed ledger of the blockchain network to a user corresponding to the user device that provided the link information Malware link detection system.
상기 진단부는, 상기 링크 정보에 상응하는 상기 해쉬값을 상기 블록체인 네트워크의 분산 원장에서 검색함으로써 상기 악성링크 탐지 결과를 생성하도록 더 구성된 악성링크 탐지 시스템.
According to claim 1,
The diagnosis unit, the malicious link detection system further configured to generate the malicious link detection result by retrieving the hash value corresponding to the link information in the distributed ledger of the blockchain network.
상기 진단부는, 상기 링크 정보를 이용하여 하나 이상의 외부 서버를 검색함으로써 상기 악성링크 탐지 결과를 생성하도록 더 구성된 악성링크 탐지 시스템.
According to claim 1,
The diagnosis unit, the malicious link detection system further configured to generate the malicious link detection result by searching for one or more external servers using the link information.
상기 전송부는, 상기 링크 정보 및 상기 악성링크 탐지 결과를 포함하는 트랜잭션 정보를 상기 블록체인 네트워크 상의 데이터 블록에 기록하도록 더 구성된 악성링크 탐지 시스템.
According to claim 1,
The transmission unit, the malicious link detection system further configured to record the link information and the transaction information including the malicious link detection result in a data block on the blockchain network.
상기 전송부는, 상기 링크 정보를 전송한 상기 사용자 장치에 상응하는 사용자 정보를 상기 트랜잭션 정보에 더 포함하도록 구성된 악성링크 탐지 시스템.
According to claim 4,
The transmitting unit is configured to further include user information corresponding to the user device that has transmitted the link information in the transaction information.
상기 악성링크 탐지 시스템이, 상기 링크 정보에 상응하는 해쉬값을 생성하는 단계;
상기 악성링크 탐지 시스템이, 상기 링크 정보에 대한 악성링크 탐지 결과를 생성하는 단계;
상기 악성링크 탐지 시스템이, 상기 악성링크 탐지 결과를 상기 사용자 장치에 전송하는 단계;
상기 악성링크 탐지 시스템이, 상기 해쉬값이 블록체인 네트워크의 분산 원장에 기록되어 있지 않을 경우, 상기 해쉬값 및 상기 악성링크 탐지 결과를 상기 블록체인 네트워크에 업로드하는 단계; 및
상기 악성링크 탐지 시스템이, 상기 블록체인 네트워크에 상기 악성링크 탐지 결과가 업로드되는 경우, 상기 링크 정보를 제공한 상기 사용자 장치에 상응하는 사용자에게 상기 블록체인 네트워크의 분산 원장에 의해 관리되는 가상화폐를 제공하는 단계를 포함하는 악성링크 탐지 방법.
The malicious link detection system, receiving link information to detect whether the malicious link from the user device;
Generating, by the malicious link detection system, a hash value corresponding to the link information;
Generating, by the malicious link detection system, a malicious link detection result for the link information;
Transmitting, by the malicious link detection system, the malicious link detection result to the user device;
When the malicious link detection system does not record the hash value in the distributed ledger of the blockchain network, uploading the hash value and the malicious link detection result to the blockchain network; And
When the malicious link detection system uploads the malicious link detection result to the blockchain network, a virtual currency managed by the distributed ledger of the blockchain network is provided to a user corresponding to the user device that provided the link information. Malicious link detection method comprising the step of providing.
상기 악성링크 탐지 결과를 생성하는 단계는, 상기 링크 정보에 상응하는 상기 해쉬값을 상기 블록체인 네트워크의 분산 원장에서 검색함으로써 상기 악성링크 탐지 결과를 생성하는 단계를 포함하는 악성링크 탐지 방법.
The method of claim 6,
The step of generating the malicious link detection result includes the step of generating the malicious link detection result by searching the distributed ledger of the blockchain network for the hash value corresponding to the link information.
상기 악성링크 탐지 결과를 생성하는 단계는, 상기 링크 정보를 이용하여 하나 이상의 외부 서버를 검색함으로써 상기 악성링크 탐지 결과를 생성하는 단계를 포함하는 악성링크 탐지 방법.
The method of claim 6,
The step of generating the malicious link detection result includes generating the malicious link detection result by searching for one or more external servers using the link information.
상기 블록체인 네트워크에 업로드하는 단계는, 상기 링크 정보 및 상기 악성링크 탐지 결과를 포함하는 트랜잭션 정보를 상기 블록체인 네트워크 상의 데이터 블록에 기록하는 단계를 포함하는 악성링크 탐지 방법.
The method of claim 6,
The step of uploading to the blockchain network includes recording transaction information including the link information and the result of detecting the malicious link in a data block on the blockchain network.
상기 트랜잭션 정보는 상기 링크 정보를 전송한 상기 사용자 장치에 상응하는 사용자 정보를 더 포함하는 악성링크 탐지 방법.
The method of claim 9,
The transaction information further includes a user information corresponding to the user device that transmitted the link information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190003780A KR102194631B1 (en) | 2019-01-11 | 2019-01-11 | System and method for detecting malicious links using block chain and computer program for the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190003780A KR102194631B1 (en) | 2019-01-11 | 2019-01-11 | System and method for detecting malicious links using block chain and computer program for the same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200087467A true KR20200087467A (en) | 2020-07-21 |
KR102194631B1 KR102194631B1 (en) | 2020-12-23 |
Family
ID=71832753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190003780A KR102194631B1 (en) | 2019-01-11 | 2019-01-11 | System and method for detecting malicious links using block chain and computer program for the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102194631B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102218358B1 (en) * | 2020-08-19 | 2021-02-22 | 포항공과대학교 산학협력단 | System, method of verifying malicious comment, and computer readable medium |
CN113904869A (en) * | 2021-11-10 | 2022-01-07 | 深圳前海微众银行股份有限公司 | Method for detecting malicious node in block chain and block chain |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102574384B1 (en) * | 2021-11-08 | 2023-09-04 | 주식회사 발카리 | Distributed endpoint security method using blockchain technology and device thereof |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101547999B1 (en) | 2014-09-02 | 2015-08-27 | 한국전자통신연구원 | Apparatus and method for automatically detecting malicious links |
JP2018005818A (en) * | 2016-07-08 | 2018-01-11 | 日本電信電話株式会社 | Abnormality detection system and abnormality detection method |
KR101893729B1 (en) * | 2018-03-28 | 2018-10-04 | 주식회사 마크로젠 | Data sharing method based on multiple block-chains |
-
2019
- 2019-01-11 KR KR1020190003780A patent/KR102194631B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101547999B1 (en) | 2014-09-02 | 2015-08-27 | 한국전자통신연구원 | Apparatus and method for automatically detecting malicious links |
JP2018005818A (en) * | 2016-07-08 | 2018-01-11 | 日本電信電話株式会社 | Abnormality detection system and abnormality detection method |
KR101893729B1 (en) * | 2018-03-28 | 2018-10-04 | 주식회사 마크로젠 | Data sharing method based on multiple block-chains |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102218358B1 (en) * | 2020-08-19 | 2021-02-22 | 포항공과대학교 산학협력단 | System, method of verifying malicious comment, and computer readable medium |
CN113904869A (en) * | 2021-11-10 | 2022-01-07 | 深圳前海微众银行股份有限公司 | Method for detecting malicious node in block chain and block chain |
CN113904869B (en) * | 2021-11-10 | 2024-04-19 | 深圳前海微众银行股份有限公司 | Method for detecting malicious nodes in blockchain and blockchain |
Also Published As
Publication number | Publication date |
---|---|
KR102194631B1 (en) | 2020-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10419465B2 (en) | Data retrieval in security anomaly detection platform with shared model state between real-time and batch paths | |
JP4668567B2 (en) | System and method for client-based web crawling | |
US8312080B2 (en) | System and method for searching for specific types of people or information on a peer to-peer network | |
CN102055813A (en) | Access controlling method for network application and device thereof | |
KR102194631B1 (en) | System and method for detecting malicious links using block chain and computer program for the same | |
US10754628B2 (en) | Extracting web API endpoint data from source code to identify potential security threats | |
CN109600385B (en) | Access control method and device | |
Wang et al. | A trusted recommendation scheme for privacy protection based on federated learning | |
CN102932391A (en) | Method and device for processing data in peer to server/peer (P2SP) system, and P2SP system | |
US9769323B2 (en) | Techniques for zero rating through redirection | |
CN113452780B (en) | Access request processing method, device, equipment and medium for client | |
Siby et al. | {WebGraph}: Capturing advertising and tracking information flows for robust blocking | |
CN110363017A (en) | Mix the data safety sharing method and system based on client encryption under cloud environment | |
Al-Shehari et al. | Improving operating system fingerprinting using machine learning techniques | |
CN106534268A (en) | Data sharing method and apparatus | |
US11477161B1 (en) | Systems and methods for detecting DNS communications through time-to-live analyses | |
Burattin et al. | Socialspy: Browsing (supposedly) hidden information in online social networks | |
CN105468981A (en) | Vulnerability identification technology-based plugin safety scanning device and scanning method | |
CN110825950A (en) | Hidden service discovery method based on meta search | |
Zhuang et al. | Optimizing information leakage in multicloud storage services | |
Su et al. | Haggle: Clean-slate networking for mobile devices | |
CN111092958A (en) | Node access method, device, system and storage medium | |
Chang et al. | Trustworthy service discovery for mobile social network in proximity | |
Kourtellis et al. | Special issue on foundations of social computing: Enabling social applications via decentralized social data management | |
Ye et al. | Real-time detection of cryptocurrency mining behavior |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |