KR20140044954A - 툴바를 통한 이중 안티 피싱 방법 및 서버 - Google Patents

툴바를 통한 이중 안티 피싱 방법 및 서버 Download PDF

Info

Publication number
KR20140044954A
KR20140044954A KR1020120096925A KR20120096925A KR20140044954A KR 20140044954 A KR20140044954 A KR 20140044954A KR 1020120096925 A KR1020120096925 A KR 1020120096925A KR 20120096925 A KR20120096925 A KR 20120096925A KR 20140044954 A KR20140044954 A KR 20140044954A
Authority
KR
South Korea
Prior art keywords
website
security
phishing
user
security level
Prior art date
Application number
KR1020120096925A
Other languages
English (en)
Inventor
윤찬호
Original Assignee
네이버 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 네이버 주식회사 filed Critical 네이버 주식회사
Priority to KR1020120096925A priority Critical patent/KR20140044954A/ko
Priority to JP2013148639A priority patent/JP5731586B2/ja
Publication of KR20140044954A publication Critical patent/KR20140044954A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

이중 안티 피싱 방법 및 서버가 제공된다. 이중 안티 피싱 방법은, 툴바가 설치된 전자장치가 접속한 웹사이트의 정보를 수신하는 단계, 기관 측정 위험도에 따라 웹사이트의 보안 수준을 판단하는 단계, 사용자 측정 위험도에 따라 보안 수준을 결정하는 단계 및 보안 수준이 일정 기준 이하인 경우 툴바에 대해 보안 액션의 수행을 명령하는 단계를 포함할 수 있다.

Description

툴바를 통한 이중 안티 피싱 방법 및 서버{Method of Double Anti-phishing through Toolbar and the Server thereof}
보안 위협 가능성이 있는 사이트에 대한 정보를 툴바를 통해 기관 및 사용자로부터 수집하여 웹사이트의 보안 수준을 판단하고 사용자에게 제공하는 방법 및 서버에 관한 것이다.
최근 사용자들이 브라우저가 설치된 전자장치로서 PC를 통해 인터넷을 이용하는 과정에서 보안 상의 허점을 이용하여 개인정보가 유출되는 사례가 발생하고 있다. 대표적인 수법으로는 사용자를 피싱 사이트(phishing site)로 유도하거나 악성 소프트웨어를 사용자의 동의 없이 설치하는 방법 등이 사용될 수 있다.
이에 대해 종래에는 안티 바이러스 내지 안티 스파이웨어와 같은 보안 프로그램에서 부가적인 기능으로서 웹사이트에서 악성 코드가 감지되면 해당 웹사이트로의 접속을 차단하는 방법이 사용될 수 있다.
다만, 신종 악성 코드에 대해서 보안 프로그램 제공업체에 따라 대응하는 시기가 늦어질 수 있고, 악성 코드가 포함되지 않은 피싱 사이트에 대해서는 효과적인 보안을 제공하지 못할 가능성이 있다는 문제점이 있다.
따라서, 사용자의 개인정보를 보호하기 위해 신속하게 보안을 제공하여 피싱을 방지하는 기술이 요구된다.
일실시예에 따르면 특정 기관에서 측정한 위험도에 기초하여 피싱 사이트에 대해 경고 또는 차단하는 방법 또는 서버가 제공될 수 있다.
일실시예에 따르면 사용자에 의해 측정된 위험도에 기초하여 피싱 사이트에 대해 경고 또는 차단하는 방법 또는 서버가 제공될 수 있다.
일실시예에 따르면 동일 그룹에 속한 사용자에게 기관에서 측정한 위험도와는 별도로 보안 위협을 통지하여 이중으로 안티 피싱하는 방법 또는 서버가 제공될 수 있다.
일실시예에 따르면 서버에 의해 수행되는, 툴바가 설치된 전자장치가 접속한 웹사이트의 정보를 수신하는 단계, 기관 측정 위험도에 따라 상기 웹사이트의 보안 수준을 판단하는 단계, 사용자 측정 위험도에 따라 상기 보안 수준을 결정하는 단계 및 상기 보안 수준이 일정 기준 이하인 경우 상기 툴바에 대해 보안 액션의 수행을 명령하는 단계를 포함하는 웹사이트 안티 피싱 방법이 제공될 수 있다.
다른 일실시예에 따르면 상기 사용자 측정 위험도는, 상기 웹사이트에 대해 수행된 사용자 보안 액션을 수집하여 측정되는, 웹사이트 안티 피싱 방법이 제공될 수 있다.
또 다른 일실시예에 따르면 상기 웹사이트에 대해 상기 기관 측정 위험도가 측정된 경우, 상기 사용자 측정 위험도에 따라 상기 보안 수준을 결정하는 단계는, 상기 사용자 측정 위험도에 따라 가중치를 부여하여 상기 기관 측정 위험도에 따라 판단된 상기 보안 수준을 상승 또는 하락시키는 단계를 포함하는 웹사이트 안티 피싱 방법이 제공될 수 있다.
또 다른 일실시예에 따르면 상기 사용자 측정 위험도는, 그룹에 속한 다른 사용자에 의해 수행된 사용자 보안 액션에 따라 상기 그룹 별로 측정되어 관리되고, 상기 보안 수준이 일정 기준 이하인 경우 상기 툴바에 대해 보안 액션의 수행을 명령하는 단계는, 상기 그룹에 속한 사용자의 전자장치에 설치된 툴바에 대해 보안 액션의 수행을 명령하는 단계를 포함하는, 웹사이트 안티 피싱 방법이 제공될 수 있다.
또 다른 일실시예에 따르면 상기 그룹은, 상기 툴바를 통해 로그인한 계정의 정보를 이용하여 특정되는 그룹을 포함하는, 웹사이트 안티 피싱 방법이 제공될 수 있다.
또 다른 일실시예에 따르면 상기 보안 수준은, 신뢰 상태, 양호 상태, 주의 상태 및 위험 상태로 구분되는, 웹사이트 안티 피싱 방법이 제공될 수 있다.
또 다른 일실시예에 따르면 상기 보안 액션은, 상기 웹사이트에 대해 보안 경고를 표시하거나 상기 웹사이트를 차단하는 동작을 포함하는, 웹사이트 안티 피싱 방법이 제공될 수 있다.
또 다른 일실시예에 따르면 상기 보안 수준이 일정 기준 이하인 경우 상기 툴바에 대해 보안 액션의 수행을 명령하는 단계는, 상기 기관 측정 위험도에 따라 판단된 보안 수준에 기초하여 보안 액션의 수행을 명령하는 단계 및 상기 사용자 측정 위험도에 따라 결정된 보안 수준에 기초하려 보안 액션의 수행을 명령하는 단계를 포함하는 웹사이트 안티 피싱 방법이 제공될 수 있다.
일실시예에 따르면 통신장치, 처리장치 및 처리장치에 의한 실행 시 처리장치가 동작들을 수행하도록 하는 명령들을 포함하는 컴퓨터 저장매체를 포함하고, 상기 동작들은, 툴바가 설치된 전자장치가 접속한 웹사이트의 정보를 수신하는 단계, 기관 측정 위험도에 따라 상기 웹사이트의 보안 수준을 판단하는 단계, 사용자 측정 위험도에 따라 상기 보안 수준을 결정하는 단계 및 상기 보안 수준이 일정 기준 이하인 경우 상기 툴바에 대해 보안 액션의 수행을 명령하는 단계를 포함하는 웹사이트 안티 피싱 서버가 제공될 수 있다.
다른 일실시예에 따르면 상기 사용자 측정 위험도는, 상기 웹사이트에 대해 수행된 사용자 보안 액션을 수집하여 측정되는, 웹사이트 안티 피싱 서버가 제공될 수 있다.
또 다른 일실시예에 따르면 상기 웹사이트에 대해 상기 기관 측정 위험도가 측정된 경우, 상기 사용자 측정 위험도에 따라 상기 보안 수준을 결정하는 단계는, 상기 사용자 측정 위험도에 따라 가중치를 부여하여 상기 기관 측정 위험도에 따라 판단된 상기 보안 수준을 상승 또는 하락시키는 단계를 포함하는 웹사이트 안티 피싱 서버가 제공될 수 있다.
또 다른 일실시예에 따르면 상기 사용자 측정 위험도는, 그룹에 속한 다른 사용자에 의해 수행된 사용자 보안 액션에 따라 상기 그룹 별로 측정되어 관리되고 상기 보안 수준이 일정 기준 이하인 경우 상기 툴바에 대해 보안 액션의 수행을 명령하는 단계는, 상기 그룹에 속한 툴바에 대해 보안 액션의 수행을 명령하는 단계를 포함하는, 웹사이트 안티 피싱 서버가 제공될 수 있다.
또 다른 일실시예에 따르면 상기 그룹은, 상기 툴바를 통해 로그인한 계정의 정보를 이용하여 특정되는 그룹을 포함하는, 웹사이트 안티 피싱 서버가 제공될 수 있다.
또 다른 일실시예에 따르면 상기 보안 수준은, 신뢰 상태, 양호 상태, 주의 상태 및 위험 상태로 구분되는, 웹사이트 안티 피싱 서버가 제공될 수 있다.
또 다른 일실시예에 따르면 상기 보안 액션은, 상기 웹사이트에 대해 보안 경고를 표시하거나 상기 웹사이트를 차단하는 동작을 포함하는, 웹사이트 안티 피싱 서버가 제공될 수 있다.
또 다른 일실시예에 따르면 상기 보안 수준이 일정 기준 이하인 경우 상기 툴바에 대해 보안 액션의 수행을 명령하는 단계는, 상기 기관 측정 위험도에 따라 판단된 보안 수준에 기초하여 보안 액션의 수행을 명령하는 단계 및 상기 사용자 측정 위험도에 따라 결정된 보안 수준에 기초하려 보안 액션의 수행을 명령하는 단계를 포함하는 웹사이트 안티 피싱 서버가 제공될 수 있다.
일실시예에 따르면 안티 피싱 방법을 수행하도록 하는 명령어들을 포함하는 하나 이상의 프로그램을 저장한 컴퓨터 판독 가능 저장매체가 제공될 수 있다.
일실시예에 따르면 사용자가 측정한 위험도에 기초하여 실시간으로 피싱 사이트 정보를 업데이트함으로써 보다 효과적인 안티 피싱을 제공할 수 있다.
일실시예에 따르면 기관에서 측정한 위험도와는 별도로 사용자가 측정한 위험도에 따른 보안 수준을 제공함으로써 이중의 안티 피싱을 제공할 수 있다.
일실시예에 따르면 특정 그룹에 속한 사용자에게 동일 그룹에 속한 다른 사용자가 측정한 위험도에 따른 보안 수준을 제공함으로써 각 사용자에게 최적화된 안티 피싱을 제공할 수 있다.
도 1은 일실시예에 따른 웹사이트 이중 안티 피싱 방법을 도시한 흐름도이다.
도 2는 일실시예에 따른 웹사이트 이중 안티 피싱에서 보안 수준을 결정하는 방법을 도시한 흐름도이다.
도 3은 일실시예에 따른 웹사이트 이중 안티 피싱에서 그룹별로 보안 수준을 제공하는 방법을 도시한 흐름도이다.
도 4는 일실시예에 따른 웹사이트 이중 안티 피싱 서버, 전자장치, 웹사이트 서버 및 기관 서버의 관계를 개략적으로 도시한 도면이다.
도 5는 일실시예에 따른 웹사이트 이중 안티 피싱 서버의 세부적인 구성을 도시한 블럭도이다.
도 6은 일실시예에 따른 웹사이트 이중 안티 피싱에서 보안 액션이 수행되는 툴바를 도시한 도면이다.
이하, 각 실시예를 첨부된 도면을 참조하여 상세히 설명한다.
도 1은 일실시예에 따른 웹사이트 이중 안티 피싱 방법을 도시한 흐름도이다.
단계(S110)에서 안티 피싱 서버는 툴바가 설치된 전자장치가 접속한 웹사이트에 대한 정보를 수신할 수 있다. 여기서 웹사이트에 대한 정보는 웹사이트의 이름, 주소, 웹사이트 화면, 기타 안티 피싱 기능을 제공하기 위해 필요한 모든 정보를 포함할 수 있다.
그리고 단계(S120)에서 안티 피싱 서버는 기관 측정 위험도에 따라 웹사이트의 보안 수준을 판단할 수 있다. 일실시예에 따르면 기관 측정 위험도는 특정 기관에 의해 측정될 수 있다. 여기서 특정 기관은 인터넷 상의 웹사이트의 보안 수준을 측정하는 모든 기관으로서, 예를 들어 KISA(한국 인터넷 진흥원)를 포함할 수 있다.
이어서 단계(S130)에서 안티 피싱 서버는 사용자 측정 위험도에 따라 보안 수준을 결정할 수 있다. 일실시예에 따르면 사용자 측정 위험도는 사용자 보안 액션을 수집하여 측정될 수 있다. 여기서 사용자 보안 액션은 툴바가 설치된 전자장치의 사용자가 피싱 사이트로 판단한 웹사이트를 직접 차단하는 행위, 또는 해당 웹사이트가 피싱 사이트일 가능성이 있다고 서비스 제공자에게 리포트(report)하는 동작 등을 포함할 수 있다. 구체적으로는 사용자 보안 액션의 강도 및 횟수에 따라 사용자 측정 위험도가 측정될 수 있는 바, 강도에 있어서 리포트 동작보다는 차단 동작의 강도가 더 높은 것으로 고려될 수 있다.
이 때, 기관 측정 위험도 또는 사용자 측정 위험도에 따른 보안 수준은 신뢰 수준, 양호 수준, 주의 수준, 위험 수준으로 구분될 수 있다.
그리고 단계(S140)에서 안티 피싱 서버는 보안 수준이 일정 기준 이하인 경우 툴바에 대해 보안 액션의 수행을 명령할 수 있다. 일실시예에 따르면 상술한 보안 수준 구분에서 위험 수준에 해당하는 웹사이트로 판단된 경우 툴바에 의해 보안 액션이 수행될 수 있다. 여기서 보안 액션은 웹사이트를 차단하는 동작, 사용자에 대해 웹사이트의 보안 수준이 낮다고 경고하는 동작 및 기타 사용자의 보안을 유지하는 모든 동작을 포함할 수 있다.
도 2는 일실시예에 따른 웹사이트 이중 안티 피싱에서 보안 수준을 결정하는 방법을 도시한 흐름도이다.
단계(S221)에서 안티 피싱 서버는 전자장치가 접속한 웹사이트에 대해 기관 측정 위험도가 측정되었는지 여부를 판단할 수 있다.
그리고 단계(S222)에서 안티 피싱 서버는 기관 측정 위험도가 측정된 경우 기관 측정 위험도에 기초하여 일차적으로 보안 수준을 판단할 수 있다. 예를 들어, KISA와 같은 기관으로부터 제공받은 보안 등급을 기관 측정 위험도로서 사용할 수 있다.
이어서 단계(S231)에서 안티 피싱 서버는 사용자 측정 위험도에 기초하여 보안 수준에 가중치를 부여할 수 있다. 단계(S221)에서 기관 측정 위험도가 측정되지 않은 경우는 보안 수준에 대해 아무 정보가 없으므로 일반 웹사이트라는 전제 하에 사용자 측정 위험도가 부여될 수 있다. 반대로 단계(S221)에서 기관 측정 위험도가 측정된 경우에는 일차적으로 판단된 보안 수준에 더하여 사용자 측정 위험도가 부여될 수 있다.
구체적으로는 신규 피싱 사이트에 대해 기관이 위험도를 측정하지 않아 아무 정보도 없는 경우 툴바가 설치된 다른 전자장치의 사용자가 해당 웹사이트를 차단한 경우, 또는 현재 기관에서 측정한 위험도가 주의 수준인데 다수의 사용자가 피싱 사이트로 차단한 경우에는 보안 수준을 하락시키도록 가중치를 부여할 수 있다. 다른 일실시예에 따르면 다른 사용자에 의해 해당 웹사이트의 보안 수준이 높다고 사용자 측정 위험도가 측정된 경우에 보안 수준을 상승시키도록 가중치를 부여할 수 있다.
그리고 단계(S232)에서는 기관 측정 위험도가 측정된 경우에는 가중치에 따라 보안 수준을 상승 또는 하락시킬 수 있고, 기관 측정 위험도가 측정되지 않은 경우에는 사용자 측정 위험도에 기초하여 보안 수준을 결정할 수 있다.
도 3은 일실시예에 따른 웹사이트 이중 안티 피싱에서 그룹별로 보안 수준을 제공하는 방법을 도시한 흐름도이다.
단계(S301)에서 사용자는 전자장치에 설치된 툴바를 이용하여 안티 피싱 서버로 미리 생성된 계정을 통해 로그인할 수 있다. 여기서 미리 생성된 계정의 계정 정보는 안티 피싱 서버가 사용자 보안 액션을 그룹별로 관리하거나 그룹별로 최적화된 보안 액션을 툴바가 수행하도록 명령하는데 사용될 수 있다. 일실시예에 따르면 계정 정보는 로그인시 IP대역, 블로그 이웃 및 기타 계정이 속하는 그룹을 판단할 수 있는 모든 정보를 포함할 수 있다.
그리고 단계(S302)에서는 툴바가 설치된 전자장치가 웹사이트 서버로 접속할 수 있다. 일실시예에 따르면 전자장치는 안티 피싱 서버를 경유하여 웹사이트 서버에 접속함으로써 안티 피싱 서버가 웹사이트에 대한 정보를 수신하는데 필요한 정보를 제공받을 수 있다.
이어서 단계(S310)에서 안티 피싱 서버는 단계(S302)에서 제공받은 정보를 이용하여 웹사이트에 대한 정보를 수신할 수 있다.
그리고 단계(S321)에서 안티 피싱 서버는 기관 측정 위험도를 수신할 수 있다. 일실시예에 따르면 안티 피싱 서버는 수신한 기관 측정 위험도를 서버 내의 저장매체에 저장할 수 있다. 다른 일실시예에 따르면 주기적으로 기관 측정 위험도를 업데이트할 수 있다.
이어서 단계(S331)에서 안티 피싱 서버는 그룹별로 사용자 보안 액션을 수집할 수 있다. 구체적으로 안티 피싱 서버는 그룹에 속한 다른 사용자에 의해 수행된 사용자 보안 액션에 따라 사용자 측정 위험도를 그룹별로 측정하여 수집하거나 이미 수집된 사용자 측정 위험도를 그룹별로 나누어 관리할 수 있다. 일실시예에 따르면 특정 블로거가 웹사이트를 피싱 사이트로 판단하여 차단한 경우, 사용자 측정 위험도는 블로거에 의해 해당 웹사이트가 피싱 사이트라고 측정된 것이고, 이러한 사용자 측정 위험도는 해당 블로거의 이웃인 사용자들과 공유될 수 있다.
그리고 단계(S320)에서는 도 1의 단계(S120)와 유사하게 기관 측정 위험도에 따라 보안 수준을 판단할 수 있다.
이어서 단계(S330)에서 안티 피싱 서버는 툴바에 로그인한 사용자의 계정 정보에 기초하여 사용자의 계정이 속한 그룹이 공유하는 사용자 측정 위험도에 기초하여 웹사이트의 보안 수준을 결정할 수 있다. 일실시예에 따르면 특정 블로거와 이웃인 사용자들이 공유하는 사용자 측정 위험도에 기초하여 기관 측정 위험도에 기초하여 판단된 보안 수준에 가중치를 부여할 수 있다. 그룹에서 다수의 구성원이 웹사이트의 보안 등급이 낮다고 측정한 경우 보안 수준이 더 하락하도록 가중치를 부여할 수 있다.
그리고 단계(S340)에서 안티 피싱 서버는 툴바에 대해 그룹별로 보안 액션을 수행하도록 명령할 수 있다. 구체적으로 그룹은 사용자가 로그인한 계정 정보에 기초하여 구분되는 바, 기관 측정 위험도 및 그룹별로 공유되는 사용자 측정 위험도에 따라 결정된 보안 수준이 일정 기준 이하인 경우 안티 피싱 서버는 사용자의 전자장치에 설치된 툴바에 대해 보안 액션의 수행을 명령할 수 있다.
일실시예에 따르면 상술한 보안 수준이 위험 수준인 경우 특정 블로거와 동일한 그룹에 속하는 사용자들에게 동일한 보안 액션이 수행될 수 있다.
도 4는 일실시예에 따른 웹사이트 이중 안티 피싱 서버(410), 전자장치(420), 웹사이트 서버(430) 및 기관 서버(440)의 관계를 개략적으로 도시한 도면이다.
안티 피싱 서버(410)는 웹사이트 이중 안티 피싱 방법을 수행하는 서버로서, 웹사이트 서버(430)로부터 웹사이트에 대한 정보를 수신하고, 기관 서버(440)로부터 기관 측정 위험도를 수신하며, 툴바가 설치된 전자장치(420)로부터 사용자 측정 위험도를 수신하거나 툴바가 보안 액션을 수행하도록 명령할 수 있는 모든 서버를 포함할 수 있다.
전자장치(420)는 웹사이트 이중 안티 피싱 방법을 수행할 수 있는 툴바가 설치된 모든 전자장치를 포함할 수 있다. 여기서 툴바는 안티 피싱 서버(410)로부터 보안 액션 수행 명령을 수신할 수 있다. 다른 일실시예에 따르면 툴바는 다른 툴바로부터 직접 사용자 측정 위험도를 수신하고 기관으로부터 기관 측정 위험도를 수신하여 보안 수준을 결정하고, 이에 기초하여 보안 액션을 수행할 수 있다.
웹사이트 서버(430)는 웹사이트에 대한 정보를 저장하고 안티 피싱 서버 또는 툴바로 웹사이트에 대한 정보를 제공하는 모든 서버를 포함할 수 있다.
기관 서버(440)는 특정 기관에 의해 측정된 기관 측정 위험도를 저장하고 안티 피싱 서버 또는 툴바로 기관 측정 위험도를 제공하는 모든 서버를 포함할 수 있다.
도 5는 일실시예에 따른 웹사이트 이중 안티 피싱 서버의 세부적인 구성을 도시한 블럭도이다. 여기서 안티 피싱 서버(510)는 통신장치(511), 처리장치(512) 및 저장매체(513)로 구성될 수 있다.
통신장치(511)는 툴바가 설치된 전자장치, 웹사이트 서버 및 기관 서버와 통신할 수 있는 모든 장치를 포함할 수 있다. 구체적으로는 툴바로부터 사용자 보안 액션을 수집하고, 툴바로 보안 액션 명령을 전달하며, 웹사이트 서버로부터 웹사이트에 대한 정보를 수신하고 기관 서버로부터 기관 측정 위험도를 수신할 수 있다.
처리장치(512)는 저장매체에 저장된 프로그램의 명령어에 따라 처리하는 장치로서 CPU 등의 마이크로프로세서가 포함될 수 있다.
저장매체(513)는 웹사이트 이중 안티 피싱 방법을 수행하는 명령어를 포함하는 프로그램이 저장될 수 있다. 구체적으로 명령어는 툴바가 설치된 전자장치가 접속한 웹사이트의 정보를 수신하는 단계, 기관 측정 위험도에 따라 웹사이트의 보안 수준을 판단하는 단계, 사용자 측정 위험도에 따라 보안 수준을 결정하는 단계 및 보안 수준이 일정 기준 이하인 경우 툴바에 대해 보안 액션의 수행을 명령하는 단계를 포함할 수 있다. 일실시예에 따르면 저장매체는 예를 들어, 하드디스크, SSD, SD카드 및 기타 저장매체를 포함할 수 있다.
도 6은 일실시예에 따른 웹사이트 이중 안티 피싱에서 보안 액션이 수행되는 툴바를 도시한 도면이다. 여기서 도 6a는 일실시예에 따른 툴바가 일반 사이트에 접속한 경우를 도시하고, 도 6b는 위험 사이트에 접속한 경우를 도시한다.
도 6a에서 일반 사이트에 대해서 차단이나 경고와 같은 보안 액션이 수행되지 않을 수 있다. 일실시예에 따르면 일반 사이트는 신뢰 수준, 양호 수준, 주의 수준의 보안 수준에 해당하는 웹사이트를 포함할 수 있다.
도 6b에서 위험 사이트에 대해서는 차단이나 경고 같은 보안 액션이 수행될 수 있다. 구체적으로는 웹사이트가 위험 수준의 보안 수준인 경우에 위험 사이트로 판단될 수 있으며, 이 경우 보안 액션으로서 경고(621)가 툴바에 표시(620)될 수 있다.
일실시예에 따르면 사용자 측정 위험도 및 기관 측정 위험도에 기초한 보안 수준에 따라 별도로 보안 액션이 수행될 수 있다. 예를 들어 사용자 측정 위험도가 위험 수준이고, 기관 측정 위험도가 주의 수준 이하인 경우를 가정할 수 있는 바, 도 6b에서 툴바는 사용자 측정 위험도에 대해 위험 수준이라는 경고(621)를 표시할 수 있고, 기관 측정 위험도에 대해 별도의 보안 액션(630)을 수행하지 않을 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상술한 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
어플리케이션 내지 소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상술한 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상술한 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상술된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상술한 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
510: 안티 피싱 서버
520: 전자장치
530: 웹사이트 서버
540: 기관 서버

Claims (17)

  1. 서버에 의해 수행되는,
    툴바가 설치된 전자장치가 접속한 웹사이트의 정보를 수신하는 단계;
    기관 측정 위험도에 따라 상기 웹사이트의 보안 수준을 판단하는 단계;
    사용자 측정 위험도에 따라 상기 보안 수준을 결정하는 단계; 및
    상기 보안 수준이 일정 기준 이하인 경우 상기 툴바에 대해 보안 액션의 수행을 명령하는 단계
    를 포함하는 웹사이트 안티 피싱 방법.
  2. 제1항에 있어서,
    상기 사용자 측정 위험도는,
    상기 웹사이트에 대해 수행된 사용자 보안 액션을 수집하여 측정되는,
    웹사이트 안티 피싱 방법.
  3. 제2항에 있어서,
    상기 웹사이트에 대해 상기 기관 측정 위험도가 측정된 경우,
    상기 사용자 측정 위험도에 따라 상기 보안 수준을 결정하는 단계는,
    상기 사용자 측정 위험도에 따라 가중치를 부여하여 상기 기관 측정 위험도에 따라 판단된 상기 보안 수준을 상승 또는 하락시키는 단계를 포함하는
    웹사이트 안티 피싱 방법.
  4. 제1항에 있어서,
    상기 사용자 측정 위험도는,
    그룹에 속한 다른 사용자에 의해 수행된 사용자 보안 액션에 따라 상기 그룹 별로 측정되어 관리되고;
    상기 보안 수준이 일정 기준 이하인 경우 상기 툴바에 대해 보안 액션의 수행을 명령하는 단계는,
    상기 그룹에 속한 사용자의 전자장치에 설치된 툴바에 대해 보안 액션의 수행을 명령하는 단계를 포함하는,
    웹사이트 안티 피싱 방법.
  5. 제4항에 있어서,
    상기 그룹은,
    상기 툴바를 통해 로그인한 계정의 정보를 이용하여 특정되는 그룹을 포함하는,
    웹사이트 안티 피싱 방법.
  6. 제1항에 있어서,
    상기 보안 수준은,
    신뢰 상태, 양호 상태, 주의 상태 및 위험 상태로 구분되는,
    웹사이트 안티 피싱 방법.
  7. 제1항에 있어서,
    상기 보안 액션은,
    상기 웹사이트에 대해 보안 경고를 표시하거나 상기 웹사이트를 차단하는 동작을 포함하는,
    웹사이트 안티 피싱 방법.
  8. 제1항에 있어서,
    상기 보안 수준이 일정 기준 이하인 경우 상기 툴바에 대해 보안 액션의 수행을 명령하는 단계는,
    상기 기관 측정 위험도에 따라 판단된 보안 수준에 기초하여 보안 액션의 수행을 명령하는 단계; 및
    상기 사용자 측정 위험도에 따라 결정된 보안 수준에 기초하려 보안 액션의 수행을 명령하는 단계
    를 포함하는 웹사이트 안티 피싱 방법.
  9. 서버로서,
    통신장치;
    처리장치; 및
    처리장치에 의한 실행 시 처리장치가 동작들을 수행하도록 하는 명령들을 포함하는 컴퓨터 저장매체를 포함하고, 상기 동작들은,
    툴바가 설치된 전자장치가 접속한 웹사이트의 정보를 수신하는 단계;
    기관 측정 위험도에 따라 상기 웹사이트의 보안 수준을 판단하는 단계;
    사용자 측정 위험도에 따라 상기 보안 수준을 결정하는 단계; 및
    상기 보안 수준이 일정 기준 이하인 경우 상기 툴바에 대해 보안 액션의 수행을 명령하는 단계
    를 포함하는 웹사이트 안티 피싱 서버.
  10. 제9항에 있어서,
    상기 사용자 측정 위험도는,
    상기 웹사이트에 대해 수행된 사용자 보안 액션을 수집하여 측정되는,
    웹사이트 안티 피싱 서버.
  11. 제10항에 있어서,
    상기 웹사이트에 대해 상기 기관 측정 위험도가 측정된 경우,
    상기 사용자 측정 위험도에 따라 상기 보안 수준을 결정하는 단계는,
    상기 사용자 측정 위험도에 따라 가중치를 부여하여 상기 기관 측정 위험도에 따라 판단된 상기 보안 수준을 상승 또는 하락시키는 단계를 포함하는
    웹사이트 안티 피싱 서버.
  12. 제9항에 있어서,
    상기 사용자 측정 위험도는,
    그룹에 속한 다른 사용자에 의해 수행된 사용자 보안 액션에 따라 상기 그룹 별로 측정되어 관리되고;
    상기 보안 수준이 일정 기준 이하인 경우 상기 툴바에 대해 보안 액션의 수행을 명령하는 단계는,
    상기 그룹에 속한 툴바에 대해 보안 액션의 수행을 명령하는 단계를 포함하는,
    웹사이트 안티 피싱 서버.
  13. 제12항에 있어서,
    상기 그룹은,
    상기 툴바를 통해 로그인한 계정의 정보를 이용하여 특정되는 그룹을 포함하는,
    웹사이트 안티 피싱 서버.
  14. 제9항에 있어서,
    상기 보안 수준은,
    신뢰 상태, 양호 상태, 주의 상태 및 위험 상태로 구분되는,
    웹사이트 안티 피싱 서버.
  15. 제9항에 있어서,
    상기 보안 액션은,
    상기 웹사이트에 대해 보안 경고를 표시하거나 상기 웹사이트를 차단하는 동작을 포함하는,
    웹사이트 안티 피싱 서버.
  16. 제9항에 있어서,
    상기 보안 수준이 일정 기준 이하인 경우 상기 툴바에 대해 보안 액션의 수행을 명령하는 단계는,
    상기 기관 측정 위험도에 따라 판단된 보안 수준에 기초하여 보안 액션의 수행을 명령하는 단계; 및
    상기 사용자 측정 위험도에 따라 결정된 보안 수준에 기초하려 보안 액션의 수행을 명령하는 단계
    를 포함하는 웹사이트 안티 피싱 서버.
  17. 제1항 내지 제8항 중 어느 한 항의 방법을 수행하도록 하는 명령어들을 포함하는 하나 이상의 프로그램을 저장한 컴퓨터 판독 가능 저장매체.
KR1020120096925A 2012-09-03 2012-09-03 툴바를 통한 이중 안티 피싱 방법 및 서버 KR20140044954A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120096925A KR20140044954A (ko) 2012-09-03 2012-09-03 툴바를 통한 이중 안티 피싱 방법 및 서버
JP2013148639A JP5731586B2 (ja) 2012-09-03 2013-07-17 ツールバーを介した二重アンチフィッシング方法及びアンチフィッシングサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120096925A KR20140044954A (ko) 2012-09-03 2012-09-03 툴바를 통한 이중 안티 피싱 방법 및 서버

Publications (1)

Publication Number Publication Date
KR20140044954A true KR20140044954A (ko) 2014-04-16

Family

ID=50608660

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120096925A KR20140044954A (ko) 2012-09-03 2012-09-03 툴바를 통한 이중 안티 피싱 방법 및 서버

Country Status (2)

Country Link
JP (1) JP5731586B2 (ko)
KR (1) KR20140044954A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102495329B1 (ko) * 2022-08-10 2023-02-06 (주)케이엔비씨 높은 탐지율의 서비스백신 플랫폼 제공을 위해 lstm 방식을 이용한 악성코드 탐지 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11063967B2 (en) * 2018-07-03 2021-07-13 The Boeing Company Network threat indicator extraction and response

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001297255A (ja) * 2000-04-17 2001-10-26 Dainippon Printing Co Ltd 商取引システム
JP4950606B2 (ja) * 2005-09-30 2012-06-13 トレンドマイクロ株式会社 通信システム、セキュリティ管理装置およびアクセス制御方法
JP4739136B2 (ja) * 2006-07-18 2011-08-03 富士通エフ・アイ・ピー株式会社 情報提供サーバ、情報提供方法、及びプログラム
JP5202370B2 (ja) * 2009-02-05 2013-06-05 三菱電機株式会社 ゲートウェイ装置およびアクセス制御方法
JP5749053B2 (ja) * 2010-03-31 2015-07-15 株式会社ブロードバンドセキュリティ ファイルのアップロード遮断システム及びファイルのアップロード遮断方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102495329B1 (ko) * 2022-08-10 2023-02-06 (주)케이엔비씨 높은 탐지율의 서비스백신 플랫폼 제공을 위해 lstm 방식을 이용한 악성코드 탐지 시스템

Also Published As

Publication number Publication date
JP5731586B2 (ja) 2015-06-10
JP2014049119A (ja) 2014-03-17

Similar Documents

Publication Publication Date Title
US11647039B2 (en) User and entity behavioral analysis with network topology enhancement
US12003534B2 (en) Detecting and mitigating forged authentication attacks within a domain
US11582207B2 (en) Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform
US11968227B2 (en) Detecting KERBEROS ticket attacks within a domain
US20210297452A1 (en) Rating organization cybersecurity using active and passive external reconnaissance
US10432660B2 (en) Advanced cybersecurity threat mitigation for inter-bank financial transactions
US10834051B2 (en) Proxy server-based malware detection
US9832217B2 (en) Computer implemented techniques for detecting, investigating and remediating security violations to IT infrastructure
US20220060497A1 (en) User and entity behavioral analysis with network topology enhancements
US9264444B2 (en) Systems and methods for determining an objective security assessment for a network of assets
US9401922B1 (en) Systems and methods for analysis of abnormal conditions in computing machines
CN110383278A (zh) 用于检测恶意计算事件的***和方法
US20140137190A1 (en) Methods and systems for passively detecting security levels in client devices
JP2018530066A (ja) 低信頼度のセキュリティイベントによるセキュリティインシデントの検出
CN103065091B (zh) 用恶意软件检测扩充***还原
US20220014561A1 (en) System and methods for automated internet-scale web application vulnerability scanning and enhanced security profiling
US11956264B2 (en) Method and system for verifying validity of detection result
US20190052669A1 (en) Biology Based Techniques for Handling Information Security and Privacy
US20190081970A1 (en) Specifying system, specifying device, and specifying method
US20230283641A1 (en) Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement
WO2018211827A1 (ja) 評価プログラム、評価方法および情報処理装置
US20230388278A1 (en) Detecting and mitigating forged authentication object attacks in multi - cloud environments with attestation
CN111316272A (zh) 使用行为和深度分析的先进网络安全威胁减缓
KR20140044954A (ko) 툴바를 통한 이중 안티 피싱 방법 및 서버
CN111316268A (zh) 用于银行间金融交易的高级网络安全威胁抑制

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid