맞춤기술찾기

이전대상기술

클라이언트 측 웹 취약점 분석 방법 및 장치

  • 기술번호 : KST2018009250
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 웹 페이지에 접속하는 클라이언트 측 컴퓨팅 장치가 상기 웹 페이지의 취약점을 분석할 수 있는 클라이언트 측 웹 취약점 분석 방법 및 장치가 제공된다. 상기 클라이언트 측 웹 취약점 분석 장치는, 분석 대상 웹 페이지의 URL을 획득하고, 상기 획득된 URL를 이용하여 상기 분석 대상 웹 페이지에 포함된 웹 콘텐츠를 크롤링하며, 상기 웹 콘텐츠에 대한 문서 객체 모델을 생성하는 수집부, 상기 문서 객체 모델에서 분석 대상 URL, 분석 대상 태그 및 분석 대상 스크립트를 추출하는 추출부 및 상기 분석 대상 URL, 상기 분석 대상 태그 및 상기 분석 대상 스크립트에 대한 URL 검사, 태그 검사 및 스크립트 검사를 수행하고, 상기 분석 대상 웹 페이지에 대한 액티브 스캔을 수행하는 분석부를 포함할 수 있다.
Int. CL G06F 21/57 (2013.01.01) G06F 21/56 (2013.01.01) G06F 21/50 (2013.01.01)
CPC G06F 21/577(2013.01) G06F 21/577(2013.01) G06F 21/577(2013.01)
출원번호/일자 1020160179785 (2016.12.27)
출원인 한국인터넷진흥원
등록번호/일자
공개번호/일자 10-2018-0075881 (2018.07.05) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2016.12.27)
심사청구항수 15

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김환국 대한민국 서울특별시 송파구
2 배한철 대한민국 서울특별시 송파구
3 박성민 대한민국 서울특별시 송파구
4 권민희 대한민국 서울특별시 광진구
5 오상환 대한민국 광주광역시 동구
6 윤수진 대한민국 대구광역시 중구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인가산 대한민국 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 전라남도 나주시
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2016.12.27 수리 (Accepted) 1-1-2016-1278221-59
2 선행기술조사의뢰서
Request for Prior Art Search
2017.10.13 수리 (Accepted) 9-1-9999-9999999-89
3 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
4 선행기술조사보고서
Report of Prior Art Search
2018.01.05 발송처리완료 (Completion of Transmission) 9-6-2018-0031129-46
5 의견제출통지서
Notification of reason for refusal
2018.03.05 발송처리완료 (Completion of Transmission) 9-5-2018-0154506-84
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2018.04.05 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2018-0338319-66
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2018.04.05 수리 (Accepted) 1-1-2018-0338320-13
8 등록결정서
Decision to grant
2018.09.18 발송처리완료 (Completion of Transmission) 9-5-2018-0641658-05
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
분석 대상 웹 페이지의 URL을 획득하고, 상기 획득된 URL를 이용하여 상기 분석 대상 웹 페이지에 포함된 웹 콘텐츠를 크롤링하며, 상기 웹 콘텐츠에 대한 문서 객체 모델을 생성하는 수집부;상기 문서 객체 모델에서 분석 대상 URL, 분석 대상 태그 및 분석 대상 스크립트를 추출하는 추출부; 및상기 분석 대상 URL, 상기 분석 대상 태그 및 상기 분석 대상 스크립트에 대한 URL 검사, 태그 검사 및 스크립트 검사를 개별적으로 수행하고, 상기 분석 대상 웹 페이지에 대한 액티브 스캔을 수행하는 분석부를 포함하되,상기 분석부는,상기 분석 대상 웹 페이지의 URL이 가리키는 도메인 종류에 따라 상기 URL 검사, 상기 태그 검사 및 상기 스크립트 검사를 선택적으로 수행하는 것을 특징으로 하는,클라이언트 측 웹 취약점 분석 장치
2 2
제1 항에 있어서,상기 분석부는 URL 검사부, 태그 검사부 및 스크립트 검사부를 포함하고,상기 URL 검사부는 상기 분석 대상 URL이 기 설정된 블랙 리스트에 포함되는지에 대한 검사를 수행하고,상기 태그 검사부는 상기 분석 대상 태그에서 기 설정된 악성 태그의 시그니처가 탐지되는지에 대한 검사를 수행하고,상기 스크립트 검사부는 상기 분석 대상 스크립트에서 기 설정된 시그니처가 탐지되는지에 대한 정적 검사를 수행하는,클라이언트 측 웹 취약점 분석 장치
3 3
제2 항에 있어서,상기 태그 검사부 및 상기 스크립트 검사부는 상기 분석 대상 URL이 상기 기 설정된 블랙 리스트에 포함되지 않는 경우에 한하여 검사를 수행하는,클라이언트 측 웹 취약점 분석 장치
4 4
제2 항에 있어서,상기 URL 검사부는 상기 분석 대상 URL이 기 설정된 화이트 리스트에 포함되는지에 대한 검사를 수행하고,상기 태그 검사부 및 상기 스크립트 검사부는 상기 분석 대상 URL이 상기 기 설정된 블랙 리스트 및 상기 기 설정된 화이트 리스트에 포함되지 않는 경우에 한하여 검사를 수행하는,클라이언트 측 웹 취약점 분석 장치
5 5
제2 항에 있어서,상기 정적 검사는,상기 분석 대상 스크립트에서 기 설정된 악성 시그니처가 탐지되는지에 대한 제1 정적 검사 및 상기 분석 대상 스크립트에서 기 설정된 정상 시그니처가 탐지되는지에 대한 제2 정적 검사를 포함하되,상기 제2 정적 검사는 상기 제1 정적 검사 결과 상기 분석 대상 스크립트에서 상기 기 설정된 악성 시그니처가 탐지된 경우에 한하여 수행되는 것인,클라이언트 측 웹 취약점 분석 장치
6 6
제2 항에 있어서,상기 스크립트 검사부는,상기 분석 대상 스크립트의 해시 값과 기 설정된 해시 값을 비교하여 상기 분석 대상 스크립트의 변조 여부에 대한 검사를 수행하고, 상기 분석 대상 스크립트가 변조된 경우에 한하여 상기 정적 검사를 수행하는,클라이언트 측 웹 취약점 분석 장치
7 7
제1 항에 있어서,상기 URL 검사, 상기 태그 검사 및 상기 스크립트 검사에 이용되는 시그니처 정보를 시그니처 관리 장치로부터 수신하여 저장하는 인터페이스부를 더 포함하는,클라이언트 측 웹 취약점 분석 장치
8 8
클라이언트 측 웹 취약점 분석 장치에 의해 수행되는 웹 취약점 분석 방법에 있어서,분석 대상 웹 페이지의 URL을 획득하는 단계;상기 획득된 URL를 이용하여 상기 분석 대상 웹 페이지에 포함된 웹 콘텐츠를 크롤링하고, 상기 웹 콘텐츠에 대한 문서 객체 모델을 생성하는 단계;상기 문서 객체 모델에서 분석 대상 URL, 분석 대상 태그 및 분석 대상 스크립트를 추출하는 단계;상기 분석 대상 URL, 상기 분석 대상 태그 및 상기 분석 대상 스크립트에 대한 URL 검사, 태그 검사 및 스크립트 검사를 개별적으로 수행하는 단계; 및상기 분석 대상 웹 페이지에 대한 액티브 스캔을 수행하는 단계를 포함하되,상기 URL 검사, 태그 검사 및 스크립트 검사를 개별적으로 수행하는 단계는,상기 분석 대상 웹 페이지의 URL이 가리키는 도메인 종류에 따라 상기 URL 검사, 상기 태그 검사 및 상기 스크립트 검사를 선택적으로 수행하는 단계를 포함하는 것을 특징으로 하는,클라이언트 측 웹 취약점 분석 방법
9 9
제8 항에 있어서,상기 URL 검사, 태그 검사 및 스크립트 검사를 개별적으로 수행하는 단계는,상기 분석 대상 URL이 기 설정된 블랙 리스트에 포함되는지에 대한 URL 검사를 수행하는 단계;상기 분석 대상 태그에서 기 설정된 악성 태그의 시그니처가 탐지되는지에 대한 태그 검사를 수행하는 단계; 및상기 분석 대상 스크립트에서 기 설정된 시그니처가 탐지되는지에 대한 스크립트 검사를 수행하는 단계를 포함하는,클라이언트 측 웹 취약점 분석 방법
10 10
제9 항에 있어서,상기 태그 검사를 수행하는 단계 및 상기 기 설정된 시그니처가 탐지되는지에 대한 스크립트 검사를 수행하는 단계는,상기 분석 대상 URL이 상기 기 설정된 블랙 리스트에 포함되지 않는 경우에 한하여 수행되는,클라이언트 측 웹 취약점 분석 방법
11 11
제9 항에 있어서,상기 URL 검사, 태그 검사 및 스크립트 검사를 개별적으로 수행하는 단계는,상기 분석 대상 URL이 기 설정된 화이트 리스트에 포함되는지에 대한 검사를 수행하는 단계를 포함하고,상기 태그 검사를 수행하는 단계 및 상기 기 설정된 시그니처가 탐지되는지에 대한 스크립트 검사를 수행하는 단계는,상기 분석 대상 URL이 상기 기 설정된 블랙 리스트 및 상기 기 설정된 화이트 리스트에 포함되지 않는 경우에 한하여 수행되는,클라이언트 측 웹 취약점 분석 방법
12 12
제9 항에 있어서,상기 기 설정된 시그니처가 탐지되는지에 대한 스크립트 검사를 수행하는 단계는,상기 분석 대상 스크립트에서 기 설정된 악성 시그니처가 탐지되는지에 대한 제1 정적 검사를 수행하는 단계; 및상기 제1 정적 검사의 수행 결과, 상기 분석 대상 스크립트에서 상기 기 설정된 악성 시그니처가 탐지된 경우 상기 분석 대상 스크립트에서 기 설정된 정상 시그니처가 탐지되는지에 대한 제2 정적 검사를 수행하는 단계를 포함하는,클라이언트 측 웹 취약점 분석 방법
13 13
제9 항에 있어서,상기 기 설정된 시그니처가 탐지되는지에 대한 스크립트 검사를 수행하는 단계는,상기 분석 대상 스크립트의 해시 값과 기 설정된 해시 값을 비교하여 상기 분석 대상 스크립트의 변조 여부에 대한 검사를 수행하는 단계; 및상기 분석 대상 스크립트가 변조된 경우에 한하여, 상기 기 설정된 시그니처가 탐지되는지에 대한 스크립트 검사를 수행하는 단계를 포함하는,클라이언트 측 웹 취약점 분석 방법
14 14
제8 항에 있어서,상기 URL 검사, 상기 태그 검사 및 상기 스크립트 검사에 이용되는 시그니처 정보를 시그니처 관리 장치로부터 수신하여 저장하는 단계를 더 포함하는,클라이언트 측 웹 취약점 분석 방법
15 15
컴퓨팅 장치와 결합하여,분석 대상 웹 페이지의 URL을 획득하는 단계;상기 획득된 URL를 이용하여 상기 분석 대상 웹 페이지에 포함된 웹 콘텐츠를 크롤링하고, 상기 웹 콘텐츠에 대한 문서 객체 모델을 생성하는 단계;상기 문서 객체 모델에서 분석 대상 URL, 분석 대상 태그 및 분석 대상 스크립트를 추출하는 단계;상기 분석 대상 URL, 상기 분석 대상 태그 및 상기 분석 대상 스크립트에 대한 URL 검사, 태그 검사 및 스크립트 검사를 개별적으로 수행하는 단계; 및상기 분석 대상 웹 페이지에 대한 액티브 스캔을 수행하는 단계를 실행시키기되,상기 URL 검사, 태그 검사 및 스크립트 검사를 개별적으로 수행하는 단계는,상기 분석 대상 웹 페이지의 URL이 가리키는 도메인 종류에 따라 상기 URL 검사, 상기 태그 검사 및 상기 스크립트 검사를 선택적으로 수행하는 단계를 포함하는, 컴퓨터로 판독가능한 기록매체에 저장된,컴퓨터 프로그램
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 한국인터넷진흥원 정보보호핵심원천기술개발(R&D) 스크립트 기반 사이버 공격 사전 예방 및 대응 기술 개발