KR100989347B1 - 보안규칙 기반의 웹공격 탐지 방법 - Google Patents
보안규칙 기반의 웹공격 탐지 방법 Download PDFInfo
- Publication number
- KR100989347B1 KR100989347B1 KR1020090077410A KR20090077410A KR100989347B1 KR 100989347 B1 KR100989347 B1 KR 100989347B1 KR 1020090077410 A KR1020090077410 A KR 1020090077410A KR 20090077410 A KR20090077410 A KR 20090077410A KR 100989347 B1 KR100989347 B1 KR 100989347B1
- Authority
- KR
- South Korea
- Prior art keywords
- web
- security
- attack
- traffic
- web traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Claims (8)
- 웹트래픽 유형 및 웹공격 유형을 정의하고, 웹트래픽 분류별로 웹공격을 차단할 수 있는 보안규칙들을 구축하는 정의 단계;사용자 단말기 및 웹서버 간에 전송되는 웹트래픽을 수신하는 수신 단계;상기 수신 웹트래픽을 상기 웹트래픽 유형에 따라 분류하는 분류 단계;상기 보안규칙들 중, 상기 수신 웹트래픽이 해당하는 분류와 매칭되어 있는 웹공격을 탐지할 수 있는 보안규칙들을 이용하여, 상기 수신 웹트래픽에 웹공격이 존재하는지 또는 실행 가능한 웹공격이 존재하는지에 대하여 탐지하는 이상탐지 단계;상기 보안규칙들 중, 상기 수신 웹트래픽이 해당하는 분류와 매칭되어 있는 웹공격을 탐지할 수 있는 보안규칙들을 이용하여, 상기 수신 웹트래픽이 서비스 수행이 가능한 내용인지를 평가하여 정상적인 웹트래픽인지의 여부를 검증하는 컨텐츠(Content)평가 단계;상기 이상탐지 단계 및 상기 컨텐츠(Content)평가 단계에서 웹공격으로 판단되지 않은 경우에는, 상기 수신 웹트래픽을 정상적으로 전송하며, 상기 이상탐지 단계 또는 상기 컨텐츠 평가 단계에서 웹공격으로 판단된 경우에는 상기 수신 웹트래픽의 전송을 차단하는 대응 단계;상기 이상탐지 단계 및 컨텐츠평가 단계에서 웹공격으로 판단된 경우에는, 상기 수신 웹트래픽이 상기 정의 단계에서 정의되어 있는 예외 처리 패턴에 해당되는지의 여부를 판단하는 예외 처리 패턴 판단 단계;상기 예외 처리 패턴 판단 결과, 예외 처리 패턴에 해당하는 경우에는 차단되었던 상기 수신 웹트래픽을 다시 전송하는 전송 단계를 포함하는 보안규칙 기반의 웹공격 탐지 방법.
- 삭제
- 제 1 항에 있어서,상기 보안규칙들은,웹컨텐츠 성향에 따른 웹트래픽 분류 기준, 웹공격 목적에 따른 공격 성향 분류 기준 및 웹트래픽 분류별로 가능한 공격 분류 기준으로 정의되어 있는 것을 특징으로 하는 보안규칙 기반의 웹공격 탐지 방법.
- 제 1 항에 있어서,상기 보안규칙들은,HTTP 요청 가운데 불필요하거나 공격에 악용될 수 있는 HTTP 방법을 사용하지 않도록 하는 보안규칙, 웹 애플리케이션에 강제로 SQL 구문을 삽입하여 삽입된 SQL이 실행되도록 하는 공격을 막기 위한 보안규칙, 실행 가능한 파일의 업로드를 막기 위한 보안규칙, 수신된 웹트래픽 중, HTTP 규격이 아닌 경우 이를 차단하기 위한 보안규칙, 사용자에게 정상적인 URI만을 접근할 수 있도록 허용하는 기능을 수행하는 보안규칙 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 보안규칙 기반의 웹공격 탐지 방법.
- 제 1항에 있어서,상기 이상탐지 단계는,접근 이상 탐지, Request 이상탐지, Response 이상 탐지를 포함하는 것을 특징으로 하는 보안규칙 기반의 웹공격 탐지 방법.
- 제 1 항에 있어서,상기 보안규칙들 각각은, 탐지 방법, 대응 방법, 적용수준, 관련 패턴 중 적어도 어느 하나 이상을 포함하는 것을 특징으로 하는 보안규칙 기반의 웹공격 탐지 방법.
- 제 1 항에 있어서,상기 수신 웹트래픽에 대하여 URI 접근이 허용되는지의 여부를 판단하여, 상기 수신된 웹트래픽을 전송할지의 여부를 결정하는 URI 접근 제어 단계를 더 포함하며,상기 보안규칙들 중 적어도 어느 하나는, 상기 URI 접근 제어 과정에 적용되는 것을 특징으로 하는 보안규칙 기반의 웹공격 탐지 방법.
- 제 1 항에 있어서,상기 수신 웹트래픽이 HTTP 표준에 부합하는지의 여부를 판단하여, 상기 수신된 웹트래픽을 전송할지의 여부를 결정하는 HTTP 표준 부합 검사 단계를 더 포함하며,상기 보안규칙들 중 적어도 어느 하나는, 상기 HTTP 표준 부합 검사 과정에 적용되는 것을 특징으로 하는 보안규칙 기반의 웹공격 탐지 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090077410A KR100989347B1 (ko) | 2009-08-21 | 2009-08-21 | 보안규칙 기반의 웹공격 탐지 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090077410A KR100989347B1 (ko) | 2009-08-21 | 2009-08-21 | 보안규칙 기반의 웹공격 탐지 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100989347B1 true KR100989347B1 (ko) | 2010-10-25 |
Family
ID=43135711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090077410A Active KR100989347B1 (ko) | 2009-08-21 | 2009-08-21 | 보안규칙 기반의 웹공격 탐지 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100989347B1 (ko) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101175667B1 (ko) | 2011-07-14 | 2012-08-22 | 시큐아이닷컴 주식회사 | 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법 |
KR101533020B1 (ko) * | 2013-09-30 | 2015-07-02 | 한국전력공사 | 보안 정책 관리 장치 및 방법 |
KR101587845B1 (ko) * | 2014-09-26 | 2016-01-22 | 주식회사 엘지유플러스 | 디도스 공격을 탐지하는 방법 및 장치 |
KR101750447B1 (ko) | 2017-04-19 | 2017-06-27 | 주식회사 나온웍스 | 개방형 자동 수요 반응 프로토콜의 페이로드 분석 방법, 장치 및 시스템 |
US10200409B2 (en) | 2016-04-07 | 2019-02-05 | Korea Electric Power Corporation | Apparatus and method for security policy management |
KR102258956B1 (ko) * | 2020-11-20 | 2021-06-02 | (주)시큐레이어 | 관계형 데이터베이스를 관리하기 위한 언어인 SQL(Structured Query Language)이 사용되는 환경에서 공격을 탐지하기 위한 방법 및 이를 사용한 서버 |
CN113904829A (zh) * | 2021-09-29 | 2022-01-07 | 上海市大数据股份有限公司 | 一种基于机器学习的应用防火墙系统 |
CN114301689A (zh) * | 2021-12-29 | 2022-04-08 | 北京安天网络安全技术有限公司 | 校园网络安全防护方法、装置、计算设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040110986A (ko) * | 2003-06-06 | 2004-12-31 | 마이크로소프트 코포레이션 | 네트워크 필터 기반 정책을 관리하기 위한 방법 |
KR20060013120A (ko) * | 2004-08-06 | 2006-02-09 | 학교법인 포항공과대학교 | 침입 탐지 경고 메시지의 연관성을 이용한 침입 탐지시각화 방법 |
KR20060056231A (ko) * | 2004-11-19 | 2006-05-24 | 마이크로소프트 코포레이션 | 보안 정책 배포 방법 및 시스템 |
KR20080036706A (ko) * | 2006-10-24 | 2008-04-29 | 박재철 | 웹 공격 정규표현과 스크립트 파일의 포함 기능을 이용한웹 보안 모듈 |
-
2009
- 2009-08-21 KR KR1020090077410A patent/KR100989347B1/ko active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040110986A (ko) * | 2003-06-06 | 2004-12-31 | 마이크로소프트 코포레이션 | 네트워크 필터 기반 정책을 관리하기 위한 방법 |
KR20060013120A (ko) * | 2004-08-06 | 2006-02-09 | 학교법인 포항공과대학교 | 침입 탐지 경고 메시지의 연관성을 이용한 침입 탐지시각화 방법 |
KR20060056231A (ko) * | 2004-11-19 | 2006-05-24 | 마이크로소프트 코포레이션 | 보안 정책 배포 방법 및 시스템 |
KR20080036706A (ko) * | 2006-10-24 | 2008-04-29 | 박재철 | 웹 공격 정규표현과 스크립트 파일의 포함 기능을 이용한웹 보안 모듈 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101175667B1 (ko) | 2011-07-14 | 2012-08-22 | 시큐아이닷컴 주식회사 | 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법 |
KR101533020B1 (ko) * | 2013-09-30 | 2015-07-02 | 한국전력공사 | 보안 정책 관리 장치 및 방법 |
KR101587845B1 (ko) * | 2014-09-26 | 2016-01-22 | 주식회사 엘지유플러스 | 디도스 공격을 탐지하는 방법 및 장치 |
US10200409B2 (en) | 2016-04-07 | 2019-02-05 | Korea Electric Power Corporation | Apparatus and method for security policy management |
KR101750447B1 (ko) | 2017-04-19 | 2017-06-27 | 주식회사 나온웍스 | 개방형 자동 수요 반응 프로토콜의 페이로드 분석 방법, 장치 및 시스템 |
KR102258956B1 (ko) * | 2020-11-20 | 2021-06-02 | (주)시큐레이어 | 관계형 데이터베이스를 관리하기 위한 언어인 SQL(Structured Query Language)이 사용되는 환경에서 공격을 탐지하기 위한 방법 및 이를 사용한 서버 |
CN113904829A (zh) * | 2021-09-29 | 2022-01-07 | 上海市大数据股份有限公司 | 一种基于机器学习的应用防火墙系统 |
CN113904829B (zh) * | 2021-09-29 | 2024-01-23 | 上海市大数据股份有限公司 | 一种基于机器学习的应用防火墙系统 |
CN114301689A (zh) * | 2021-12-29 | 2022-04-08 | 北京安天网络安全技术有限公司 | 校园网络安全防护方法、装置、计算设备及存储介质 |
CN114301689B (zh) * | 2021-12-29 | 2024-02-23 | 北京安天网络安全技术有限公司 | 校园网络安全防护方法、装置、计算设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100989347B1 (ko) | 보안규칙 기반의 웹공격 탐지 방법 | |
Le et al. | DoubleGuard: Detecting intrusions in multitier web applications | |
US9430646B1 (en) | Distributed systems and methods for automatically detecting unknown bots and botnets | |
US10693901B1 (en) | Techniques for application security | |
US7979368B2 (en) | Systems and methods for processing data flows | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
US20080098476A1 (en) | Method and Apparatus for Defending Against Zero-Day Worm-Based Attacks | |
US20080229415A1 (en) | Systems and methods for processing data flows | |
US20080262990A1 (en) | Systems and methods for processing data flows | |
KR101951730B1 (ko) | 지능형 지속위협 환경에서의 통합 보안 시스템 | |
RU2762528C1 (ru) | Способ обработки событий информационной безопасности перед передачей на анализ | |
KR20170091989A (ko) | 산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법 | |
CN110290114A (zh) | 一种基于预警信息的漏洞自动化防护方法及系统 | |
CN117811783A (zh) | 一种基于内生安全的工业控制网络动态防御方法及系统 | |
CN117319019A (zh) | 一种基于智能决策的电力网络动态防御系统 | |
Deng et al. | Lexical analysis for the webshell attacks | |
Surendhar et al. | Detection of payload injection in firewall using machine learning | |
RU2739864C1 (ru) | Система и способ корреляции событий для выявления инцидента информационной безопасности | |
CN111131168A (zh) | 基于Web应用的自适应防护方法 | |
Ma et al. | Determining risks from advanced multi-step attacks to critical information infrastructures | |
CN110177113B (zh) | 互联网防护系统及访问请求处理方法 | |
Barnett | Web Application Defender's Cookbook: Battling Hackers and Protecting Users | |
CN118138362A (zh) | Llm驱动的自适应工业网络安全防护方法及防火墙装置 | |
Lin et al. | The automatic defense mechanism for malicious injection attack | |
CN117319064A (zh) | 基于可信计算的网络空间安全管控系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20090821 |
|
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20100709 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20090821 Comment text: Patent Application |
|
A302 | Request for accelerated examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20100728 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20090821 Patent event code: PA03021R01I Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20100830 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20100929 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20101015 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20101015 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20131015 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20131015 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160816 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20160816 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170911 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20170911 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20181015 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20181015 Start annual number: 9 End annual number: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190524 Year of fee payment: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20190524 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20201012 Start annual number: 11 End annual number: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20211012 Start annual number: 12 End annual number: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20221017 Start annual number: 13 End annual number: 13 |
|
PR1001 | Payment of annual fee |
Payment date: 20231004 Start annual number: 14 End annual number: 14 |
|
PR1001 | Payment of annual fee |
Payment date: 20240730 Start annual number: 15 End annual number: 15 |