1 |
1
웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템에 있어서,
클라이언트로부터 수신한 HTTP 정보에서 GET,POST,COOKIES데이터 정보를 검출하고, 상기 GET,POST,COOKIES데이터 정보의 URL,HTML,HTML Entities 디코딩을 수행하여 GET,POST,COOKIES데이터 디코딩정보를 생성하며, 상기 GET,POST,COOKIES데이터 디코딩정보를 기 저장된 취약점 공격형태 정보와 비교하고, 상기 비교 결과 상기 정보가 상호 일치하는 경우 취약점 공격으로 판단하여 웹콘텐츠 제공을 거부하는 보안검사 시스템을 포함하는 웹 어플리케이션 보안 솔루션 제공 시스템
|
2 |
2
제 1항에 있어서,
상기 보안검사 시스템은 상기 HTTP 정보로부터 IP 정보를 검출하고, 상기 IP 정보를 기 저장된 거부 IP정보와 비교하여 일치하는 경우 웹콘텐츠 제공을 거부하는 것을 특징으로 하는 웹 어플리케이션 보안 솔루션 제공 시스템
|
3 |
3
제 2항에 있어서,
상기 보안검사 시스템은 상기 HTTP 정보를 접수받고, 상기 HTTP 정보에 대응하여 생성된 IP점검 결과정보 및 취약점공격탐지 결과정보를 수신하여 웹콘텐츠제공 결정정보를 생성하는 웹콘텐츠 제공결정부; 상기 웹콘텐츠 제공결정부로부터 상기 HTTP 정보를 제공받아 상기 HTTP 정보로부터 IP 정보를 검출하고, 상기 IP 정보를 기 저장되어 있는 거부 IP 정보와 비교하여 IP점검 결과정보를 생성하는 IP 점검부; 상기 웹콘텐츠 제공결정부로부터 상기 HTTP 정보를 제공받아 상기 HTTP 정보로부터 GET,POST,COOKIES데이터 정보를 검출하는 데이터 검출부; 상기 데이터 검출부로부터 GET,POST,COOKIES데이터 정보를 제공받아 URL,HTML,HTML Entities 디코딩을 수행하여 GET,POST,COOKIES데이터 디코딩정보를 생성하는 디코딩부; 상기 디코딩부로부터 상기 GET,POST,COOKIES데이터 디코딩정보를 제공받아 기 저장되어 있는 취약점 공격유형 정보와 비교하여 일치여부를 판단하고, 상기 판단 결과에 따라 취약점공격탐지 결과정보를 생성하는 취약점공격 탐지부를 포함하는 것을 특징으로 하는 웹 어플리케이션 보안 솔루션 제공 시스템
|
4 |
4
제 3항에 있어서,
상기 취약점공격 탐지부는 기 저장되어 있는 SQL Injection 공격 형태 정보와 상기 GET,POST,COOKIES데이터 디코딩정보를 비교하고, 그 결과 상기 정보가 상호 일치하는 경우 SQL Injection 공격으로 판단하는 SQL Injection 탐지파트; 기 저장되어 있는 크로스 사이트 스크립팅 공격 형태 정보와 상기 GET,POST,COOKIES데이터 디코딩정보를 비교하고, 그 결과 상기 정보가 상호 일치하는 경우 크로스 사이트 스크립팅 공격으로 판단하는 크로스사이트스크립팅 탐지파트; 기 저장되어 있는 불량태그 정보와 상기 GET,POST,COOKIES데이터 디코딩정보를 비교하고, 상기 정보가 상호 일치하는 경우 불량태그 공격으로 판단하는 Tag 탐지파트; 스팸성 글 또는 악성 댓글 차단을 위해 기 저장되어 있는 불량단어 정보와 상기 GET,POST,COOKIES데이터 디코딩정보를 비교하고, 상기 정보가 상호 일치하는 경우 불량단어 공격으로 판단하는 불량단어 탐지파트 및 상기 GET,POST,COOKIES데이터 디코딩정보에 의해 기 저장되어 있는 파일 및 디렉터리 정보가 노출될 수 있는지 여부를 탐지하는 디렉터리리스팅 탐지파트를 포함하여 구성되는 것을 특징으로 하는 웹 어플리케이션 보안 솔루션 제공 시스템
|
5 |
5
제 4항에 있어서,
상기 SQL Injection탐지파트에 기 저장되어 있는 상기 SQL Injection 공격 형태 정보, 상기 크로스사이트스크립팅 탐지파트에 기 저장되어 있는 상기 크로스 사이트 스크립팅 공격 형태 정보, 상기 Tag 탐지파트에 기 저장되어 있는 상기 불량태그 정보 및 상기 불량단어 탐지파트에 기 저장되어 있는 상기 불량단어 정보는 정규표현식 형태인 것을 특징으로 하는 웹 어플리케이션 보안 솔루션 제공 시스템
|
6 |
6
제 1항에 따른 웹 어플리케이션 보안 솔루션 제공 시스템을 이용한 보안상 취약점 공격 탐지 방법에 있어서,
a) 상기 클라이언트로부터 수신한 상기 HTTP 정보로부터 상기 GET,POST,COOKIES데이터 정보를 검출하는 단계;
b) 상기 GET,POST,COOKIES데이터 정보를 URL,HTML,HTML Entities 디코딩하여 상기 GET,POST,COOKIES데이터 디코딩정보를 생성하는 단계;
c) 상기 GET,POST,COOKIES데이터 디코딩정보와 기 저장되어 있는 취약점 공격유형 정보와 비교하여 일치하는 경우 상기 클라이언트의 웹콘텐츠 요청을 거부하는 단계를 포함하는 웹 어플리케이션 보안 솔루션 제공 시스템을 이용한 보안상 취약점 공격 탐지 방법
|
7 |
7
제 6항에 있어서,
상기 c)단계는
c-1) 상기 GET,POST,COOKIES데이터 디코딩정보와 기 저장되어 있는 SQL Injection공격유형 정보를 비교하여 일치하는지 여부를 판단하는 단계;
c-2) 상기 GET,POST,COOKIES데이터 디코딩정보와 기 저장되어 있는 크로스사이트스크립팅 공격유형 정보를 비교하여 일치하는지 여부를 판단하는 단계;
c-3) 상기 GET,POST,COOKIES데이터 디코딩정보와 기 저장되어 있는 불량태그 공격유형 정보를 비교하여 일치하는지 여부를 판단하는 단계;
c-4) 상기 GET,POST,COOKIES데이터 디코딩정보와 기 저장되어 있는 불량단어 공격유형 정보를 비교하여 일치하는지 여부를 판단하는 단계; 및
c-5) 상기 GET,POST,COOKIES데이터 디코딩정보가 디렉터리 리스팅에 의해 기 저장되어 있는 디렉터리 구조 및 파일 정보를 유출시키는지 여부를 판단하는 단계를 포함하는 웹 어플리케이션 보안 솔루션 제공 시스템을 이용한 보안상 취약점 공격 탐지 방법
|
8 |
8
제 7항에 있어서,
상기 c-1)단계에 기 저장되어 있는 상기 SQL Injection 공격 형태 정보,
상기 c-2)단계에 기 저장되어 있는 상기 크로스 사이트 스크립팅 공격 형태 정보,
상기 c-3)단계에 기 저장되어 있는 상기 불량태그 정보 및
상기 c-4)단계에 기 저장되어 있는 상기 불량단어 정보는 정규표현식 형태인 것을 특징으로 하는 웹 어플리케이션 보안 솔루션 제공 시스템을 이용한 보안상 취약점 공격 탐지 방법
|
9 |
9
제 6항 내지 제 8항 중 어느 한 항에 있어서,
d) 상기 HTTP 정보로부터 상기 IP 정보를 검출하는 단계;
e) 상기 IP 정보와 기 저장되어 있는 거부 IP정보를 비교하여 일치하는 경우 상기 클라이언트의 웹콘텐츠 요청을 거부하는 단계를 더 포함하는 웹 어플리케이션 보안 솔루션 제공 시스템을 이용한 보안상 취약점 공격 탐지 방법
|