KR20230097438A - 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템 - Google Patents

대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템 Download PDF

Info

Publication number
KR20230097438A
KR20230097438A KR1020210186932A KR20210186932A KR20230097438A KR 20230097438 A KR20230097438 A KR 20230097438A KR 1020210186932 A KR1020210186932 A KR 1020210186932A KR 20210186932 A KR20210186932 A KR 20210186932A KR 20230097438 A KR20230097438 A KR 20230097438A
Authority
KR
South Korea
Prior art keywords
web application
application server
identification key
key value
security policy
Prior art date
Application number
KR1020210186932A
Other languages
English (en)
Other versions
KR102654479B1 (ko
Inventor
황명욱
Original Assignee
주식회사 아이디알소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아이디알소프트 filed Critical 주식회사 아이디알소프트
Priority to KR1020210186932A priority Critical patent/KR102654479B1/ko
Publication of KR20230097438A publication Critical patent/KR20230097438A/ko
Application granted granted Critical
Publication of KR102654479B1 publication Critical patent/KR102654479B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템에 관한 것으로, 웹 어플리케이션 서버에 설치되어 상기 웹 어플리케이션 서버가 수신하는 사용자 행위 데이터인 모든 HTTP 요청 값을 수집하는 에이전트; 및 상기 수집부에서 수집한 HTTP 요청 값을 전송받아 상기 HTTP 요청 값에서 세션 데이터 및 SQL 쿼리 내 조회 조건항목을 추출하여 비정상접근을 탐지하는 탐지서버;를 포함한다. 본 발명에 의하면, 웹 어플리케이션 서버에 전송되는 모든 HTTP 요청 값에 대하여 파라미터 변조를 통한 웹 보안 취약점을 탐지하며, 상기 에이전트에서 수집한 HTTP 요청 값을 비동기 방식의 RQ(Reliable Queue)로 구성한 임시저장소를 사용함으로써, 웹 어플리케이션 서버의 성능에 미치는 영향을 최소화한다.

Description

대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템{A system that detects and monitors the risk of tampering with request parameters by generating and executing verification queries through analysis of large amounts of user behavior data}
본 발명은 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템에 관한 것이다.
웹 응용프로그램은 HTTP 프로토콜(Protocol)을 이용하여 사용자나 다른 시스템에 서비스를 제공하는 클라이언트/서버(Client/Server) 응용프로그램으로 정의될 수 있다.
이 때, 웹에서 전송되는 모든 HTTP 요청 값(URL Parameter, Cookie, Referer, form 변수, Hidden 필드, User-Agent 등)을 조작하여 정상적으로는 접근 권한이 없는 정보를 조회/변경 가능하게 되는 취약점을 발생할 수 있는데, 대표적으로 SQL 삽입(SQL Injection) 취약점은 웹 응용프로그램을 통해 서버에 악의적인 코드를 보내 SQL을 통해 데이터베이스를 호출하는 것과 같이 시스템 호출을 통한 시스템 명령어 실행을 가능하게 한다.
SQL 삽입(SQL Injection) 취약점은 파라미터의 내용을 교묘히 조작하여, 악의적인 사용자가 데이터베이스로 잘못된 질의를 보내 웹 응용프로그램을 속일 수 있다.
이러한 SQL 삽입 취약점을 방지하기 위하여 대한민국 등록특허 제10 - 1143998호는 웹 어플리케이션 서버로부터 수신된 쿼리(query)를 데이터베이스부에 전달하기 전에 상기 수신된 쿼리에 대하여 컴파일을 수행한 후, 상기 쿼리가 기설정된 보안 정책에 위배되는지 여부를 판단하고, 그 판단 결과에 따라 상기 쿼리를 차단하거나 데이터베이스부에 전달하는 보안 서버와, 상기 보안 서버로부터 상기 쿼리를 입력 받아 상기 쿼리에 대한 결과를 출력하는 데이터베이스부를 포함하는 데이터베이스 보안 장치 및 방법에 대하여 기술하고 있다.
그러나 이러한 종래의 기술들은 웹 어플리케이션 서버 또는 웹 서버의 성능에 영향을 미쳐, 웹 서비스 속도를 지연시키는 문제점이 있다. 따라서, 웹 서버 및 웹 서비스 성능과 속도에 영향을 미치지 않으면서도 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템의 개발이 필요하다.
대한민국 등록특허 제 10-1143998 호
본 발명은 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템에 관한 것으로, 웹 어플리케이션 서버에 전송되는 HTTP 요청 값을 수집하고, 수집한 HTTP 요청 값에서 세션 데이터 및 SQL 쿼리 내 조회 조건항목을 추출하여 비정상접근을 탐지하는 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템을 제공하고자 하는 것이다.
본 발명의 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템은 웹 어플리케이션 서버에 설치되어 상기 웹 어플리케이션 서버가 수신하는 모든 HTTP 요청 값을 수집하는 에이전트; 상기 에이전트가 수집한 HTTP 요청 값을 전송받아 임시저장하는 수집부; 상기 수집부에 임시저장되는 HTTP 요청 값을 전송받아 상기 HTTP 요청 값에서 세션 데이터 및 SQL 쿼리 내 조회 조건항목을 추출하여 비정상접근을 탐지하는 탐지서버;를 포함한다.
또한, 상기 수집부는 상기 에이전트로부터 상기 HTTP 요청 값을 입력받는 입력부;상기 입력부로부터 전달되는 HTTP 요청 값을 임시저장하는 임시저장부; 상기 임시저장부에 저장된 HTTP 요청 값을 상기 탐지서버로 전송하는 전송부;를 포함한다.
또한, 상기 탐지서버는 상기 수집부에서 전달되는 HTTP 요청 값을 저장하는 저장부; 상기 HTTP 요청 값에서 세션 데이터 및 SQL 쿼리 내 조회 조건항목을 추출하는 추출부; 상기 추출부에서 추출된 상기 세션 데이터 및 SQL 쿼리 내 조회 조건항목을 기설정된 보안정책과 비교하여 상기 보안정책에 위배되는 경우 비정상접근으로 판별하는 판별부;를 포함한다.
또한, 상기 임시저장부는 상기 HTTP 요청 값을 비동기 방식의 RQ(Reliable Queue)로 구성된다.
또한, 상기 추출부 및 저장부는 기설정되는 일정 주기로 상기 저장부에 저장된 HTTP 요청 값을 수신하여 수행된다.
또한, 상기 보안 정책은 상기 웹 어플리케이션 서버에 접속가능한 식별키 값을 사용자 단위로 구분하여 저장한 사용자목록을 포함하고 있고, 상기 추출부는 상기 SQL 쿼리 내 조회 조건항목에서 식별키 값을 추출하고, 상기 판별부는 상기 추출부가 추출한 식별키 값과 일치하는 식별키 값이 상기 보안 정책의 사용자목록에서 조회되지 않으면 비정상접근으로 판별한다.
또한, 상기 보안 정책에서 상기 웹 어플리케이션 서버에 접속가능한 식별키 값은 기설정된 테이블명에 기설정된 컬럼명으로 구분하여 관계형데이터베이스에 저장되고, 상기 추출부는 상기 SQL 쿼리 내 조회 조건항목에서 식별키 값이 추출되지 않으면, 상기 SQL 쿼리 내 조회 조건항목에서 조건문으로 사용된 테이블명과 컬럼명을 추출하고, 상기 세션 데이터로부터 상기 웹 어플리케이션 서버에 접속한 식별키 값을 추출하며, 상기 탐지서버는 상기 추출부가 추출한 상기 SQL 쿼리 내 조회 조건항목에서 조건문으로 사용된 테이블명, 컬럼명과 상기 추출부가 추출한 상기 웹 어플리케이션 서버에 접속한 식별키 값을 조합하여 상기 보안정책에서 상기 웹 어플리케이션 서버에 접속한 식별키 값을 조회하는 검증쿼리를 생성하는 쿼리생성부;를 더 포함하고, 상기 판별부는 상기 검증쿼리를 실행하여 상기 보안 정책에서 상기 웹 어플리케이션 서버에 접속한 식별키 값이 조회되지 않으면 비정상접근으로 판별한다.
또한, 상기 보안 정책은 상기 웹 어플리케이션 서버에 접속가능한 IP주소목록을 포함하고, 상기 추출부는 상기 세션 데이터로부터 상기 웹 어플리케이션 서버에 접속한 단말 장치의 IP정보를 추출하고, 상기 판별부는 상기 IP정보가 상기 보안정책의 접속가능한 IP주소목록에서 조회되지 않는 경우 비정상접근으로 판별한다.
또한, 상기 보안 정책은 상기 웹 어플리케이션 서버에 접속가능한 식별키 값을 사용자 단위로 구분하여 저장한 사용자목록을 포함하고 있고, 상기 추출부는 상기 세션 데이터로부터 상기 웹 어플리케이션 서버에 접속한 식별키 값을 추출하고, 상기 판별부는 상기 추출부가 추출한 식별키 값에 일치하는 식별키 값이 상기 보안 정책의 사용자목록에서 조회되지 않으면 비정상접근으로 판별한다.
또한, 상기 보안 정책은 상기 웹 어플리케이션 서버에 접속가능한 식별키 값을 사용자 단위로 구분하여 저장한 사용자목록 및 상기 식별키 값별로 접근가능한 URL주소목록을 포함하고, 상기 추출부는 상기 세션 데이터로부터 상기 웹 어플리케이션 서버에 접속한 식별키 값 및 요청URL주소를 추출하고, 상기 판별부는 상기 추출부가 추출한 식별키 값에 일치하는 식별키 값이 상기 보안 정책의 사용자목록에서 조회되지 않거나, 상기 추출부가 추출한 식별키 값에 일치하는 식별키 값이 상기 보안 정책의 사용자목록에서 조회되더라도 상기 요청URL주소가 상기 보안정책에 포함되는 식별키 값별로 접근가능한 URL주소목록에서 조회되지 않으면 비정상접근으로 판별한다.
또한, 상기 탐지서버는 상기 판별부에서 판별한 결과를 가공하여 디스플레이 장치로 전송하는 모니터링부;를 더 포함한다.
본 발명의 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템에 의하면, 웹 어플리케이션 서버에 전송되는 모든 HTTP 요청 값을 수집하고, 수집한 HTTP 요청 값에서 세션 데이터 및 SQL 쿼리 내 조회 조건항목을 추출하여 비정상접근을 탐지함으로써, 웹 어플리케이션 서버에 대한 비정상접근 탐지효율이 향상된다.
또한, HTTP 요청 값에 포함되는 세션 데이터와 SQL 쿼리 내 조회 조건항목으로부터 웹 어플리케이션 서버에 접근가능한 식별키 값을 조회할 수 있는 검증쿼리를 생성하여 보안정책에 위배되는 비정상접근인지 탐지함으로써, 파라미터 변조를 통한 웹 보안 취약점을 탐지할 수 있다.
또한, HTTP 요청 값을 수집함에 있어 RQ(Reliable Queue)를 사용하여 웹 어플리케이션 서버의 성능에 미치는 영향을 최소화한다.
도 1은 본 발명의 일 실시예에 따른 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템의 개념도이다.
도 2는 본 발명의 일 실시예에 따른 탐지서버의 동작 절차를 도시한 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 판별부가 세션 데이터를 분석하여 비정상접근을 탐지하는 절차를 도시한 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 판별부가 SQL 쿼리 내 조회 조건항목 및 세션 데이터를 분석하여 비정상접근을 탐지하는 절차를 도시한 흐름도이다.
이하, 첨부한 도면을 참조하여 본 발명의 실시예에 따른 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템은 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템에 대해 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
본 발명의 실시예는, 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템에 관한 것으로, 웹 어플리케이션 서버(100)에 전송되는 HTTP 요청 값을 수집하고, 수집한 HTTP 요청 값에서 세션 데이터 및 SQL 쿼리 내 조회 조건항목을 추출하여 비정상접근을 탐지한다.
도 1은 본 발명의 일 실시예에 따른 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템의 개념도이다.
도 1를 참조하면, 상기 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템은 웹 어플리케이션 서버(100, WAS), 상기 웹 어플리케이션 서버(100)가 수신하는 사용자 행위 데이터인 모든 HTTP 요청 값을 수집하는 에이전트(110), 상기 에이전트(110)가 수집한 HTTP 요청 값을 전송받아 임시저장하는 수집부(200) 및 상기 수집부(200)에 임시저장되는 HTTP 요청 값을 전송받아 상기 HTTP 요청 값에서 세션 데이터 및 SQL 쿼리 내 조회 조건항목을 추출하여 비정상접근을 탐지하는 탐지서버(300)를 포함한다.
웹 어플리케이션 서버(100)는 복수의 사용자 단말 장치(10)와 접속할 수 있으며, 데이터베이스 조회나 일반적인 비즈니스 로직에 대한 처리를 위해 다양한 언어로 개발할 수 있는 소프트웨어 혹은 이 소프트웨어를 포함하는 컴퓨팅 장치이다. 예를 들어, 자바스크립트나 자바 서버 페이지(JSP: JavaServer Pages) 등과 같은 스크립트 및 서비스들이 데이터 검색을 위해 데이터베이스에 접근한 경우, 브라우저 또는 클라이언트 프로그램을 통해 검색 결과를 제공할 수 있다.
여기서 복수의 사용자 단말 장치(10)는 유무선 통신망을 통해 웹 어플리케이션 서버(100)에 접속하여 사용자 행위 데이터인 HTTP 요청 값 및/또는 쿼리문을 입력하거나, 사용자의 인터넷 사용 시 해당 인터넷 사이트의 스크립트나 서비스가 데이터 검색을 위한 쿼리문으로 입력 될 수 있다.
상기 웹 어플리케이션 서버(100)와 사용자 단말 장치(10)는 HTTP(Hyper Text Transfer Protocol) 프로토콜을 사용하여 서로 통신할 수 있으며, 본 발명의 일 실시예에 따른 상기 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템은 웹 어플리케이션이 수신하는 모든 HTTP 요청 값을 분석하여 비정상접근을 탐지한다.
상기 에어전트는 웹 어플리케이션 서버(100)에 설치되어 상기 웹 어플리케이션 서버(100)가 수신하는 모든 HTTP 요청 값을 수집하고, 상기 수집부(200)는 상기 에이전트(110)가 수집한 HTTP 요청 값을 전송받아 임시저장한다.
상기 수집부(200)는 상기 에이전트(110)로부터 상기 HTTP 요청 값을 입력받는 입력부(210), 상기 입력부(210)로부터 전달되는 HTTP 요청 값을 임시저장하는 임시저장부(220), 백그라운드 프로세스로 수행되는 상기 임시저장부(220)에 저장된 HTTP 요청 값을 상기 탐지서버(300)로 전송하는 전송부(230)를 포함한다.
상기 임시저장부(220)는 상기 HTTP 요청 값을 비동기 방식의 RQ(Reliable Queue)로 구성될 수 있는데, 이 경우, 웹 어플리케이션이 다른 작업을 수행 중이거나 상기 HTTP 요청 값을 수집하기 위한 할당 가능한 자원이 부족하면, 상기 웹 어플리케이션 서버(100)로 수신되는 HTTP요청 값을 큐(Queue)에 저장해 두었다가 웹 어플리케이션 서버(100)가 응답가능 할 때, 큐(Queue)에 저장된 HTTP 요청 값을 탐지서버(300)로 전송한다.
상기 수집부(200)는 에이전트(110)와 함께 웹 어플리케이션 서버(100)에 설치될 수도 있으며, 적어도 하나의 웹 어플리케이션 서버(100)가 수신하는 HTTP 요청 값을 수집하기 위하여 별도의 서버로 구성할 수도 있다.
상기 탐지서버(300)는 본 발명의 일 실시예의 핵심 구성으로 상기 수집부(200)에 임시저장되는 HTTP 요청 값을 전송받아 상기 HTTP 요청 값에서 세션 데이터 및 SQL 쿼리 내 조회 조건항목을 추출하여 비정상접근을 탐지한다.
상기 탐지서버(300)는 상기 수집부(200)에서 전달되는 HTTP 요청 값을 저장하는 저장부(310), 상기 HTTP 요청 값에서 세션 데이터 및 SQL 쿼리 내 조회 조건항목을 추출하는 추출부(320), 상기 추출부(320)에서 추출된 상기 세션 데이터 및 SQL 쿼리 내 조회 조건항목을 기설정된 보안정책과 비교하여 상기 보안정책에 위배되는 경우 비정상접근으로 판별하는 판별부(330), 상기 판별부(330)에서 판별한 결과를 가공하여 디스플레이 장치(400)로 전송하는 모니터링부(350)를 포함한다.
이 때, 상기 추출부(320) 및 저장부(310)는 기설정되는 일정 주기로 상기 저장부(310)에 저장된 HTTP 요청 값을 수신하여 수행될 수 있는데, 예를 들어, 상기 일정 주기를 하루 중 웹 어플리케이션 서버(100)의 평균 자원 사용량이 가장 적은 때로 지정하여 본 시스템의 구동에 의한 웹 어플리케이션 서버(100)의 성능에 영향이 최소화하도록 할 수 있다.
상기 모니터링부(350)는 상기 웹 어플리케이션 서버(100)에 전송되는 HTTP 요청 값을 상기 판별부(330)에서 판별하여 비정상접근인지 또는 정상접근인지여부를 판별한 결과를 HTML5 기반의 웹 브라우저를 통해 디스플레이 장치(400)에서 모니터링 가능하도록 가공한다.
이 때, 디스플레이 장치(400)는 모니터를 포함하는 컴퓨터, 노트북, 스마트폰일 수 있다. 상기 웹 어플리케이션 서버의 관리자는 모니터링 장치를 통해 파라미터 변조를 통한 상기 웹 어플리케이션 서버(100)로의 비정상접근을 모니터링할 수 있고, 그 결과 값을 별도의 저장장치에 저장해 두었다가 보안정책을 갱신하거나 새로 수립할 경우 참고할 수 있다.
도 2는 본 발명의 일 실시예에 따른 탐지서버(300)의 동작 절차를 도시한 흐름도이다.
도 2를 참조하면, 상기 판별부(330)는 사용자 행위 데이터인 상기 HTTP 요청 값을분석하여 상기 HTTP 요청 값이 포함하는 세션 데이터 및/또는 SQL 쿼리 조회 조건항목에서 식별키 값, 요청URL주소, 웹 어플리케이션에 접속한 단말 장치(10)의 IP주소를 추출하고 기 설정된 보안정책을 토대로 비정상접근인지 여부를 판별하기 위하여 상기 저장부(310)는 수집부로부터 HTTP 요청 값을 입력(S100)받고, 상기 추출부(320)는 상기 저장부(310)에 저장된 HTTP 요청 값으로부터 세션 데이터와 SQL 쿼리 내 조건항목을 추출(S200)한다.
이 때, 상기 추출부(320)는 세션 데이터를 먼저 추출한 후에 SQL 쿼리 내 조건항목을 추출할 수도 있으며, 세션 데이터의 추출과 SQL 쿼리 내 조건항목의 추출이 병렬적으로 이루어 질 수 있다.
다음으로 판별부(330)가 상기 추출부(320)에서 추출한 세션 데이터와 SQL 쿼리 내 조건항목을 기 설정된 보안 정책과 비교하여 보안 정책 위배 여부를 판단(S300)하고, 보안 정책에 위배된 경우 상기 모니터링부(350)에 의해 디스플레이 장치(400)에서 비정상접근임을 표시하고 알림을 표시하거나(S400) 그렇지 않을 경우, 정산접근임을 표시하고 알림을 표시(S500)한다.
도 3은 본 발명의 일 실시예에 따른 판별부(330)가 세션 데이터를 분석하여 비정상접근을 탐지하는 절차를 도시한 흐름도이다.
도 3을 참조하면, 본 발명의 일 실시예에 따른 상기 보안 정책은 상기 웹 어플리케이션 서버(100)에 접속가능한 IP주소목록 또는 접속을 허용하지 않는 IP주소목록을 포함할 수 있고, 상기 추출부(320)는 상기 세션 데이터로부터 상기 웹 어플리케이션 서버(100)에 접속한 단말기의 IP정보를 추출하고, 상기 판별부(330)는 상기 단말기의 IP정보가 상기 보안정책의 접속가능한 IP주소목록에서 조회되지 않거나 상기 보안정책의 접속을 허용하지 않는 IP주소목록에서 조회되는 경우 비정상접근으로 판별(S310)할 수 있다.
또한, 본 발명의 일 실시예에 따른 상기 보안 정책은 상기 웹 어플리케이션 서버(100)에 접속가능한 식별키 값을 사용자 단위로 구분하여 저장한 사용자목록을 포함할 수 있으며, 상기 추출부(320)는 상기 세션 데이터로부터 상기 웹 어플리케이션 서버(100)에 접속한 식별키 값을 추출하고, 상기 판별부(330)는 상기 추출부(320)가 추출한 식별키 값에 일치하는 식별키 값이 상기 보안 정책의 사용자목록에서 조회되지 않으면 비정상접근으로 판별하고, 그렇지 않은 경우 정상접근으로 판별(S320)할 수 있다.
또한, 본 발명의 일 실시예에 따른 상기 보안 정책은 상기 웹 어플리케이션 서버(100)에 접속가능한 식별키 값별로 접근가능한 URL주소목록을 더 포함할 수 있으며, 상기 추출부(320)는 상기 세션 데이터로부터 요청URL주소를 추출하고, 상기 판별부(330)는 상기 보안 정책의 사용자목록에서 조회되더라도 상기 요청URL주소가 상기 보안정책에 포함되는 식별키 값별로 접근가능한 URL주소목록에서 조회되지 않으면 비정상접근으로 판별(S330)할 수 있다.
이 때, 상기 요청URL주소는 상기 단말 장치(10)의 사용자가 접속하려고 하는 상기 웹 어플리케이션 서버(100)가 제공하는 특정 웹 페이지의 URL주소이다.
상기 판별부(330)는 도 3에 도시된 바와 같이 상기 S310단계 내지 S330단계는 순차적으로 수행되어 SQL 삽입(SQL injection)과 같이 HTTP 요청 값에 포함되는 파라미터가 변조되어 상기 웹 어플리케이션 서버(100)로의 접근요청을 하는지 탐지할 수도 있고, 구현 방식에 따라 상기 S310단계 내지 S330단계는 병렬적으로 수행되어 SQL 삽입(SQL injection)과 같이 HTTP 요청 값에 포함되는 파라미터가 변조되어 상기 웹 어플리케이션 서버(100)로의 접근요청을 하는지 탐지할 수도 있다.
도 4는 본 발명의 일 실시예에 따른 판별부(330)가 SQL 쿼리 내 조회 조건항목 및 세션 데이터를 분석하여 비정상접근을 탐지하는 절차를 도시한 흐름도이다.
도 4를 참조하면, 상기 추출부(320)는 상기 SQL 쿼리 내 조회 조건항목을 분석(S340)하여 식별키 값을 추출하고, 상기 판별부(330)는 상기 추출부(320)가 추출한 식별키 값과 일치하는 식별키 값이 상기 보안 정책의 사용자목록에서 조회되지 않으면 비정상접근으로 판별할 수 있다.
이 때, 상기 추출부(320)에서 상기 SQL 쿼리 내 조회 조건항목에서 식별키 값이 추출되지 않으면, 상기 추출부(320)는 상기 SQL 쿼리 내 조회 조건항목에서 조건문으로 사용된 테이블명과 컬럼명을 추출하고, 상기 세션 데이터로부터 상기 웹 어플리케이션 서버(100)에 접속한 식별키 값을 추출(S350)한다.
다만, 이 경우, 본 발명의 보안 정책은 상기 웹 어플리케이션 서버(100)에 접속가능한 식별키 값을 기설정된 테이블명에 기설정된 컬럼명으로 구분하고 관계형데이터베이스를 사용하여 저장되어 있으며, 상기 탐지서버(300)는 상기 추출부(320)가 추출한 상기 SQL 쿼리 내 조회 조건항목에서 조건문으로 사용된 테이블명, 컬럼명과 상기 추출부(320)가 세선 데이터로부터 추출한 상기 웹 어플리케이션 서버(100)에 접속한 식별키 값을 조합하여 상기 보안정책에서 상기 웹 어플리케이션 서버(100)에 접속한 식별키 값을 조회하는 검증쿼리를 생성하는 쿼리생성부(340)를 더 포함한다.
상기 쿼리생성부(340)에서 검증쿼리를 생성(S360)하면 상기 판별부(330)는 상기 검증쿼리를 실행하여 상기 보안 정책에서 상기 웹 어플리케이션 서버(100)에 접속한 식별키 값이 조회되지 않으면 상기 모니터링부(350)에 의해 디스플레이 장치에서 비정상접근임을 표시하고 알림을 표시하거나(S400) 그렇지 않을 경우, 정산접근임을 표시하고 알림을 표시(S500)한다.
본 발명의 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템에 의하면, 웹 어플리케이션 서버(100)에 전송되는 HTTP 요청 값을 수집하고, 수집한 HTTP 요청 값에서 세션 데이터 및 SQL 쿼리 내 조회 조건항목을 추출하여 비정상접근을 탐지할 수 있을 뿐만 아니라, 사용자 행위 데이터인 HTTP 요청 값에 포함되는 세션 데이터와 SQL 쿼리 내 조회 조건항목으로부터 웹 어플리케이션 서버(100)에 접근가능한 식별키 값을 조회할 수 있는 검증쿼리를 생성하여 보안정책에 위배되는 비정상접근인지 탐지하여 파라미터 변조를 통한 웹 보안 취약점 탐지효율이 향상된다.
표 1은 본 발명의 일 실시예에 따른 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템을 사용한 경우(이하, "실시예"라 함.)와 그렇지 않은 경우(이하, "비교예"라 함)의 웹 어플리케이션 서버(100)의 성능의 변화를 수집하여 본 발명의 일 실시예에 따른 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템의 사용에 의해 웹 어플리케이션 서버(100)의 성능에 영향이 있는지를 조사한 것이다.
실시예와 비교예 모두 동일한 사양의 웹 어플리케이션 서버(100)에 400명의 사용자가 접속하여 12초 간격으로 상기 웹 어플리케이션 서버(100)를 호출하였다.
조건 결과
사용자(명) 호출 간격
(초)
TPS 평균 응답시간
(초)
CPU 사용률(%) 메모리 사용량(MB)
실시예 400 12 45 1.4 43 3,072
비교예 400 12 45 1.4 50 3,072
표 1를 참조하면, 상기 실시예와 비교예에서 웹 어플리케이션 서버(100)의 동일한 호출량에 대하여 TPS(Transaction Per Second), 평균 응답시간, 메모리 사용량에서는 차이가 발생하지 않았으며, CPU 사용량에 있어서는 오히려 실시예가 비교예보다 7% 더 낮게 측정되었다.
다만, 실시예와 비교예에서 측정되는 TPS(Transaction Per Second)는 모두 동일하게 측정되었는 바, 본 발명의 웹대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템은 어플리케이션 서버의 성능에 영향을 미치지 않음을 확인할 수 있었다.
이는 상기 웹 어플리케이션 서버(100)가 수신하는 HTTP 요청 값을 수집함에 있어 상기 임시저장소가 RQ(Reliable Queue)로 구현됨으로써 웹 어플리케이션 서버(100)의 성능에 미치는 영향을 최소화한 결과로 보여진다.
본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위내에 있게 된다.
10 : 사용자 단말 장치
100 : 웹 어플리케이션 서버
200 : 수집부
300 : 탐지서버
310 : 저장부
320 : 추출부
330 : 판별부
340 : 쿼리생성부
350 : 모니터링부
400 : 디스플레이 장치

Claims (11)

  1. 웹 어플리케이션 서버에 설치되어 상기 웹 어플리케이션 서버가 수신하는 모든 HTTP 요청 값을 수집하는 에이전트;
    상기 에이전트가 수집한 HTTP 요청 값을 전송받아 임시저장하는 수집부; 및,
    상기 수집부에 임시저장되는 HTTP 요청 값을 전송받아 상기 HTTP 요청 값에서 세션 데이터 및 SQL 쿼리 내 조회 조건항목을 추출하여 비정상접근을 탐지하는 탐지서버;를 포함하는 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템.
  2. 제1항에 있어서,
    상기 수집부는,
    상기 에이전트로부터 상기 HTTP 요청 값을 입력받는 입력부;
    상기 입력부로부터 전달되는 HTTP 요청 값을 임시저장하는 임시저장부;
    상기 임시저장부에 저장된 HTTP 요청 값을 상기 탐지서버로 전송하는 전송부;를 포함하는 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템.
  3. 제1항에 있어서,
    상기 탐지서버는,
    상기 수집부에서 전달되는 HTTP 요청 값을 저장하는 저장부;
    상기 HTTP 요청 값에서 세션 데이터 및 SQL 쿼리 내 조회 조건항목을 추출하는 추출부;
    상기 추출부에서 추출된 상기 세션 데이터 및 SQL 쿼리 내 조회 조건항목을 기설정된 보안정책과 비교하여 상기 보안정책에 위배되는 경우 비정상접근으로 판별하는 판별부;를 포함하는 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템.
  4. 제2항에 있어서,
    상기 임시저장부는 상기 HTTP 요청 값을 비동기 방식의 RQ(Reliable Queue)로 구성되는 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템.
  5. 제3항에 있어서,
    상기 추출부 및 저장부는 기설정되는 일정 주기로 상기 저장부에 저장된 HTTP 요청 값을 수신하여 수행되는 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템.
  6. 제3항에 있어서,
    상기 보안 정책은 상기 웹 어플리케이션 서버에 접속가능한 식별키 값을 사용자 단위로 구분하여 저장한 사용자목록을 포함하고 있고,
    상기 추출부는 상기 SQL 쿼리 내 조회 조건항목에서 식별키 값을 추출하고,
    상기 판별부는 상기 추출부가 추출한 식별키 값과 일치하는 식별키 값이 상기 보안 정책의 사용자목록에서 조회되지 않으면 비정상접근으로 판별하는 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템.
  7. 제6항에 있어서,
    상기 보안 정책에서 상기 웹 어플리케이션 서버에 접속가능한 식별키 값은 기설정된 테이블명에 기설정된 컬럼명으로 구분하여 관계형데이터베이스에 저장되고,
    상기 추출부는 상기 SQL 쿼리 내 조회 조건항목에서 식별키 값이 추출되지 않으면, 상기 SQL 쿼리 내 조회 조건항목에서 조건문으로 사용된 테이블명과 컬럼명을 추출하고, 상기 세션 데이터로부터 상기 웹 어플리케이션 서버에 접속한 식별키 값을 추출하며,
    상기 탐지서버는 상기 추출부가 추출한 상기 SQL 쿼리 내 조회 조건항목에서 조건문으로 사용된 테이블명, 컬럼명과 상기 추출부가 추출한 상기 웹 어플리케이션 서버에 접속한 식별키 값을 조합하여 상기 보안정책에서 상기 웹 어플리케이션 서버에 접속한 식별키 값을 조회하는 검증쿼리를 생성하는 쿼리생성부;를 더 포함하고,
    상기 판별부는 상기 검증쿼리를 실행하여 상기 보안 정책에서 상기 웹 어플리케이션 서버에 접속한 식별키 값이 조회되지 않으면 비정상접근으로 판별하는 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템.
  8. 제3항에 있어서,
    상기 보안 정책은 상기 웹 어플리케이션 서버에 접속가능한 IP주소목록을 포함하고,
    상기 추출부는 상기 세션 데이터로부터 상기 웹 어플리케이션 서버에 접속한 단말 장치의 IP정보를 추출하고,
    상기 판별부는 상기 IP정보가 상기 보안정책의 접속가능한 IP주소목록에서 조회되지 않는 경우 비정상접근으로 판별하는 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템.
  9. 제3항에 있어서,
    상기 보안 정책은 상기 웹 어플리케이션 서버에 접속가능한 식별키 값을 사용자 단위로 구분하여 저장한 사용자목록을 포함하고 있고,
    상기 추출부는 상기 세션 데이터로부터 상기 웹 어플리케이션 서버에 접속한 식별키 값을 추출하고,
    상기 판별부는 상기 추출부가 추출한 식별키 값에 일치하는 식별키 값이 상기 보안 정책의 사용자목록에서 조회되지 않으면 비정상접근으로 판별하는 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템.
  10. 제3항에 있어서,
    상기 보안 정책은 상기 웹 어플리케이션 서버에 접속가능한 식별키 값을 사용자 단위로 구분하여 저장한 사용자목록 및 상기 식별키 값별로 접근가능한 URL주소목록을 포함하고,
    상기 추출부는 상기 세션 데이터로부터 상기 웹 어플리케이션 서버에 접속한 식별키 값 및 요청URL주소를 추출하고,
    상기 판별부는 상기 추출부가 추출한 식별키 값에 일치하는 식별키 값이 상기 보안 정책의 사용자목록에서 조회되지 않거나, 상기 추출부가 추출한 식별키 값에 일치하는 식별키 값이 상기 보안 정책의 사용자목록에서 조회되더라도 상기 요청URL주소가 상기 보안정책에 포함되는 식별키 값별로 접근가능한 URL주소목록에서 조회되지 않으면 비정상접근으로 판별하는 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템.
  11. 제3항에 있어서,
    상기 탐지서버는 상기 판별부에서 판별한 결과를 가공하여 디스플레이 장치로 전송하는 모니터링부;를 더 포함하는 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템.
KR1020210186932A 2021-12-24 2021-12-24 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템 KR102654479B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210186932A KR102654479B1 (ko) 2021-12-24 2021-12-24 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210186932A KR102654479B1 (ko) 2021-12-24 2021-12-24 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템

Publications (2)

Publication Number Publication Date
KR20230097438A true KR20230097438A (ko) 2023-07-03
KR102654479B1 KR102654479B1 (ko) 2024-04-04

Family

ID=87157106

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210186932A KR102654479B1 (ko) 2021-12-24 2021-12-24 대량의 사용자 행위 데이터 분석을 통해 검증 쿼리를 생성하고 실행하여, 요청 파라미터 변조의 위험을 탐지 및 모니터링하는 시스템

Country Status (1)

Country Link
KR (1) KR102654479B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090027917A (ko) * 2007-09-13 2009-03-18 에스티지 시큐리티(주) 웹기반 3-티어 환경의 데이터베이스 보안방법 및 그 장치
KR101143998B1 (ko) 2011-09-20 2012-05-09 주식회사 안철수연구소 데이터베이스 보안 장치 및 방법
KR101548003B1 (ko) * 2007-09-27 2015-08-27 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 서비스 지향 파이프라인 기반 아키택쳐
KR102070607B1 (ko) * 2019-07-01 2020-01-29 주식회사 엘리바이저 웹 애플리케이션 서버를 통한 사용자 식별 기반의 데이터베이스 보안장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090027917A (ko) * 2007-09-13 2009-03-18 에스티지 시큐리티(주) 웹기반 3-티어 환경의 데이터베이스 보안방법 및 그 장치
KR101548003B1 (ko) * 2007-09-27 2015-08-27 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 서비스 지향 파이프라인 기반 아키택쳐
KR101143998B1 (ko) 2011-09-20 2012-05-09 주식회사 안철수연구소 데이터베이스 보안 장치 및 방법
KR102070607B1 (ko) * 2019-07-01 2020-01-29 주식회사 엘리바이저 웹 애플리케이션 서버를 통한 사용자 식별 기반의 데이터베이스 보안장치

Also Published As

Publication number Publication date
KR102654479B1 (ko) 2024-04-04

Similar Documents

Publication Publication Date Title
US10691763B2 (en) Trustable web searching verification in a blockchain
CN106101145B (zh) 一种网站漏洞检测方法及装置
CN101582887B (zh) 安全防护方法、网关设备及安全防护系统
US20160119371A1 (en) Identifying bots
CN105491053A (zh) 一种Web恶意代码检测方法及系统
US7860971B2 (en) Anti-spam tool for browser
CN111740868B (zh) 告警数据的处理方法和装置及存储介质
US10043038B2 (en) Identifying private information from data streams
US10587650B2 (en) Communications security
US9871826B1 (en) Sensor based rules for responding to malicious activity
CN107547490B (zh) 一种扫描器识别方法、装置及系统
CN114915479B (zh) 一种基于Web日志的Web攻击阶段分析方法及系统
CN108023868B (zh) 恶意资源地址检测方法和装置
CN111104579A (zh) 一种公网资产的识别方法、装置及存储介质
CN111404937B (zh) 一种服务器漏洞的检测方法和装置
CN101901232A (zh) 用于处理网页数据的方法和装置
US11178160B2 (en) Detecting and mitigating leaked cloud authorization keys
CN108234426B (zh) Apt攻击告警方法和apt攻击告警装置
CN114465741B (zh) 一种异常检测方法、装置、计算机设备及存储介质
CN107592305A (zh) 一种基于elk和redis的防刷方法及系统
CN114528457A (zh) Web指纹检测方法及相关设备
US10313127B1 (en) Method and system for detecting and alerting users of device fingerprinting attempts
CN109246069B (zh) 网页登录方法、装置和可读存储介质
JP2018022248A (ja) ログ分析システム、ログ分析方法及びログ分析装置
CN114363002B (zh) 一种网络攻击关系图的生成方法及装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant