의견.png

"블랙리스팅"의 두 판 사이의 차이

위키원
이동: 둘러보기, 검색
7번째 줄: 7번째 줄:
  
 
== 특징 ==
 
== 특징 ==
블랙리스트는 negative, 화이트리스트는 positive 보안 방법으로 불려진다. <ref name="다"> Edward 로샤스,〈[https://sugerent.tistory.com/135 시큐어 코딩-블랙리스트/화이트리스트]〉, 《미스테리》, 2014-03-26 </ref> 블랙리스트 방식은 악성IP에서 발송되는 이메일을 제외한 모든 이메일을 허용하는 반면 화이트리스트 방식은 정상IP에서 발송되는 이메일만 허용하고, 그 외의 IP에서 오는 이메일은 차단한다. <ref name="다"> Edward 로샤스,〈[https://sugerent.tistory.com/135 시큐어 코딩-블랙리스트/화이트리스트]〉, 《미스테리》, 2014-03-26 </ref>
+
블랙리스트는 negative, 화이트리스트는 positive 보안 방법으로 불려진다. <ref name="다"> Edward 로샤스,〈[https://sugerent.tistory.com/135 시큐어 코딩-블랙리스트/화이트리스트]〉, 《미스테리》, 2014-03-26 </ref> 블랙리스트 방식은 악성IP에서 발송되는 이메일을 제외한 모든 이메일을 허용하는 반면 화이트리스트 방식은 정상IP에서 발송되는 이메일만 허용하고, 그 외의 IP에서 오는 이메일은 차단한다. <ref name="다"> Edward 로샤스,〈[https://sugerent.tistory.com/135 시큐어 코딩-블랙리스트/화이트리스트]〉, 《미스테리》, 2014-03-26 </ref> 블랙리스트의 대표적인 방식의 솔루션은 안티바이러스 솔루션이다. 이 솔루션은 위험성이 판명된 악성코드에 대해 시그니처를 제작하고, 유입되는 파일을 시그니처와 비교, 검토한 후 치료, 혹은 차단함으로써 위협을 방지한다. 이 솔루션의 방식은 편의성이 높지만, 알려지지 않은 신종 공격에 취약하다는 단점을 갖고있다. <ref name="다"> Edward 로샤스,〈[https://sugerent.tistory.com/135 시큐어 코딩-블랙리스트/화이트리스트]〉, 《미스테리》, 2014-03-26 </ref> 그러므로 블랙리스팅으로 새로운 랜섬웨어 공격에 대처할 수 없다. <ref>홍나경 기자,〈[https://www.boannews.com/media/view.asp?idx=53230&kind=4 랜섬웨어 공격과 관련된 최근 현황 네 가지]〉, 《보안뉴스》, 2017-01-26 </ref> 또한 블랙리스트를 지속적으로 업데이트를 해야한다는 단점이 있다. <ref>Josh Fruhlinger,〈[https://www.itworld.co.kr/news/156056 ‘화이트리스팅이란 무엇인가’ 그 작동 방식과 베스트 프랙티스]〉, 《아이티월드》, 2020-06-22 </ref> 최신 공격을 차단하기 위해서는 위험 요인을 차단하는 블랙리스팅보다는 투입되는 모든 재료의 안정성을 증명하는 화이트리스팅이 완벽한 소프트웨어를 목표로 하게 될 때 더 중요하다. <ref> Kenneth van Wyk,〈[https://www.itworld.co.kr/news/82051 소프트웨어 보안 실패, 진짜 원인은...]〉, 《아이티월드》, 2013-05-28 </ref> 피싱 공격자들은 유명 브랜드들이 운영하는 웹사이트들의 각종 그래픽 요소들을 복사하여 가짜 사이트를 만든다. 이러한 피싱 사이트의 20%가 현재의 블랙리스트 기술로 탐지되지 않고 있다는 보안 업체 아카마이(Akamai)가 조사한 연구 결과가 있다. <ref> 문가용 기자,〈[https://www.boannews.com/media/view.asp?idx=86933 현재의 블랙리스팅으로 20%의 피싱 공격은 막지 못한다]〉, 《보안뉴스》, 2020-03-12 </ref>
 
 
블랙리스트의 대표적인 방식의 솔루션은 안티바이러스 솔루션이다. 이 솔루션은 위험성이 판명된 악성코드에 대해 시그니처를 제작하고, 유입되는 파일을 시그니처와 비교, 검토한 후 치료, 혹은 차단함으로써 위협을 방지한다. 이 솔루션의 방식은 편의성이 높지만, 알려지지 않은 신종 공격에 취약하다는 단점을 갖고있다. <ref name="다"> Edward 로샤스,〈[https://sugerent.tistory.com/135 시큐어 코딩-블랙리스트/화이트리스트]〉, 《미스테리》, 2014-03-26 </ref> 그러므로 블랙리스팅으로 새로운 랜섬웨어 공격에 대처할 수 없다. <ref>홍나경 기자,〈[https://www.boannews.com/media/view.asp?idx=53230&kind=4 랜섬웨어 공격과 관련된 최근 현황 네 가지]〉, 《보안뉴스》, 2017-01-26 </ref> 또한 블랙리스트를 지속적으로 업데이트를 해야한다는 단점이 있다. <ref>Josh Fruhlinger,〈[https://www.itworld.co.kr/news/156056 ‘화이트리스팅이란 무엇인가’ 그 작동 방식과 베스트 프랙티스]〉, 《아이티월드》, 2020-06-22 </ref> 최신 공격을 차단하기 위해서는 위험 요인을 차단하는 블랙리스팅보다는 투입되는 모든 재료의 안정성을 증명하는 화이트리스팅이 완벽한 소프트웨어를 목표로 하게 될 때 더 중요하다. <ref> Kenneth van Wyk,〈[https://www.itworld.co.kr/news/82051 소프트웨어 보안 실패, 진짜 원인은...]〉, 《아이티월드》, 2013-05-28 </ref>  
 
  
 
== 활용 ==
 
== 활용 ==
 
키워드를 이용하여 몇몇의 콘텐츠를 자동으로 차단하여, 검열이나 사이버 불링, 차별행위를 위해 사용된다.
 
키워드를 이용하여 몇몇의 콘텐츠를 자동으로 차단하여, 검열이나 사이버 불링, 차별행위를 위해 사용된다.
<ref> 문가용 기자,〈[https://www.boannews.com/media/view.asp?idx=87414&kind= 수천 개의 안드로이드 앱에서 숨겨진 기능 발견되다]〉, 《보안뉴스》, 2020-04-06 </ref> 워드프레스를 운영하면서 사이트 방문자가 증가하게 될 때 스팸 댓글과 스팸 회원도 증가하게 된다. 이 때 스팸 댓글이 많이 달리는 경우, 블랙리스팅을 활용하면 대부분의 스팸 댓글이 휴지통으로 바로 들어간다. <ref>〈[https://www.thewordcracker.com/basic/prevent-spam-comments-with-comments-blacklist/ 댓글 블랙리스트를 활용하여 워드프레스 스팸 댓글에 대처하기]〉, 《워드프레스 정보꾸러미》, 2020-11-14 </ref> 무역에서도 블랙리스트를 활용하는데, 이 분야에서는 거래불가품목을 의미한다. 하지만 별다른 조항이 없으면 거래 가능한 품목들은 블랙리스트에 기재되지 않는다. 관세가 책정되어 있으면, 블랙리스트에 없는 품목들은 거래품목으로 볼 수 있다. <ref name="마">〈[https://namu.wiki/w/%EB%B8%94%EB%9E%99%EB%A6%AC%EC%8A%A4%ED%8A%B8 블랙리스트]〉, 《나무위키》</ref> 큰 게임 업체의 회사에서도 블랙리스트를 관리한다. 게임업체에서는 불법 프로그램을 사용하거나, 회사에 피해를 주는 행위 등을 하는 사람들을 블랙리스트에 넣는다. 하지만 회사에 좋지 않은 이미지나 회사에 영향을 주는 사람들을 블랙리스트에 넣어서 문제가 되고 있다. <ref name="마">〈[https://namu.wiki/w/%EB%B8%94%EB%9E%99%EB%A6%AC%EC%8A%A4%ED%8A%B8 블랙리스트]〉, 《나무위키》</ref> 새롭게 떠오른 웹 애플리케이션 방화벽(WAF)의 경우, 초기에는 positive 방식을 기본 사항으로 여겨졌지만, 운영의 어려움으로 현재는 negative 방식의 보안 기법을 함께 사용하는 방식으로 변화했다. <ref name="다"> Edward 로샤스,〈[https://sugerent.tistory.com/135 시큐어 코딩-블랙리스트/화이트리스트]〉, 《미스테리》, 2014-03-26 </ref>
+
<ref> 문가용 기자,〈[https://www.boannews.com/media/view.asp?idx=87414&kind= 수천 개의 안드로이드 앱에서 숨겨진 기능 발견되다]〉, 《보안뉴스》, 2020-04-06 </ref> 워드프레스를 운영하면서 사이트 방문자가 증가하게 될 때 스팸 댓글과 스팸 회원도 증가하게 된다. 이 때 스팸 댓글이 많이 달리는 경우, 블랙리스팅을 활용하면 대부분의 스팸 댓글이 휴지통으로 바로 들어간다. <ref>〈[https://www.thewordcracker.com/basic/prevent-spam-comments-with-comments-blacklist/ 댓글 블랙리스트를 활용하여 워드프레스 스팸 댓글에 대처하기]〉, 《워드프레스 정보꾸러미》, 2020-11-14 </ref> 무역에서도 블랙리스트를 활용하는데, 이 분야에서는 거래불가품목을 의미한다. 하지만 별다른 조항이 없으면 거래 가능한 품목들은 블랙리스트에 기재되지 않는다. 관세가 책정되어 있으면, 블랙리스트에 없는 품목들은 거래품목으로 볼 수 있다. <ref name="마">〈[https://namu.wiki/w/%EB%B8%94%EB%9E%99%EB%A6%AC%EC%8A%A4%ED%8A%B8 블랙리스트]〉, 《나무위키》</ref> 큰 게임 업체의 회사에서도 블랙리스트를 관리한다. 게임업체에서는 불법 프로그램을 사용하거나, 회사에 피해를 주는 행위 등을 하는 사람들을 블랙리스트에 넣는다. 하지만 회사에 좋지 않은 이미지나 회사에 영향을 주는 사람들을 블랙리스트에 넣어서 문제가 되고 있다. <ref name="마">〈[https://namu.wiki/w/%EB%B8%94%EB%9E%99%EB%A6%AC%EC%8A%A4%ED%8A%B8 블랙리스트]〉, 《나무위키》</ref> 새롭게 떠오른 웹 애플리케이션 방화벽(WAF)의 경우, 초기에는 positive 방식을 기본 사항으로 여겨졌지만, 운영의 어려움으로 현재는 negative 방식의 보안 기법을 함께 사용하는 방식으로 변화했다. <ref name="다"> Edward 로샤스,〈[https://sugerent.tistory.com/135 시큐어 코딩-블랙리스트/화이트리스트]〉, 《미스테리》, 2014-03-26 </ref> '피처'는 '특징'이라는 뜻과 어떤 목적으로 데이터가 연관되는지를 찾아내는 것이 자동화에 머물 것인지 인사이트를 찾아낼 것인지를 결정하는 핵심 요소라는 뜻을 가진다. 위험도가 높은 공격을 많이 하는 IP와 오랜 시간 지속적으로 하는 IP를 찾는 것이 목표라면, 발생시킨 공격의 위험도, 횟수, 기간을 IP 블랙 리스팅을 위한 IP 데이터의 '피처'라고 할 수 있다. IP의 블랙 리스팅을 위해서 데이터에서는 다음과 같은 피처들을 사용해야 한다. 첫째, 국내 IP 인지, 해외 IP 인지, 어느 기관의 IP 인지, ISP는 어디인지 등 IP의 정체를 식별해야 한다. 둘째, 시간과 관련된 '피처'로 며칠 동안 이벤트를 발생시켰는지를 알게 되면 지속적으로 공격을 시도하는 IP 인지, 새롭게 등장한 IP 인지, 한번 찔러보고 더 이상의 공격 의도가 없는 IP 인지 분별할 수 있다. 그리고 영업일, 비영업일, 업무시간, 비업무시간과 같이 시간적 특성에 따라 비율을 따져볼 수 있고, 보안 시스템에 탐지되는 시간 간격을 분석하여 일반 사용자와 블랙리스트의 서로 다른 패턴을 추출해 낼 수 있다. 셋째, 이벤트 발생 범위로, 블랙리스트의 경우 많은 목적지 IP로 접속을 시도하는 경향이 있다. 그리고 취약점을 찾은 후로는 소수의 목적지 IP로 공격을 시도한다. 넷째, 공격의 다양성으로, 발생 시킨 이벤트의 종류가 많다고 블랙리스트라고 단정 지을 수는 없지만, 발생 시킨 이벤트 종류가 다양할 때는 시도 때도 없이 여러 가지 이벤트를 발생시키는 경우가 있다. 또 어느 정도 패턴화가 된 전통적 앱의 취약점을 공격하는 경우도 존재한다. 마지막으로 공격의 강도로, 공격 발생 횟수나 전체 이벤트 중 차단 이벤트의 비율 등을 통해서 공격의 강도를 파악할 수 있다. <ref> 전두용,〈[http://www.comworld.co.kr/news/articleView.html?idxno=49613 (기고)보안로그 분석 및 블랙리스팅 위한 피처 엔지니어링]〉, 《컴퓨터월드》, 2019-03-31 </ref>
  
  
25번째 줄: 23번째 줄:
 
* Josh Fruhlinger,〈[https://www.itworld.co.kr/news/156056 ‘화이트리스팅이란 무엇인가’ 그 작동 방식과 베스트 프랙티스]〉, 《아이티월드》, 2020-06-22
 
* Josh Fruhlinger,〈[https://www.itworld.co.kr/news/156056 ‘화이트리스팅이란 무엇인가’ 그 작동 방식과 베스트 프랙티스]〉, 《아이티월드》, 2020-06-22
 
* Kenneth van Wyk,〈[https://www.itworld.co.kr/news/82051 소프트웨어 보안 실패, 진짜 원인은...]〉, 《아이티월드》, 2013-05-28
 
* Kenneth van Wyk,〈[https://www.itworld.co.kr/news/82051 소프트웨어 보안 실패, 진짜 원인은...]〉, 《아이티월드》, 2013-05-28
 +
* 문가용 기자,〈[https://www.boannews.com/media/view.asp?idx=86933 현재의 블랙리스팅으로 20%의 피싱 공격은 막지 못한다]〉, 《보안뉴스》, 2020-03-12
 
* 문가용 기자,〈[https://www.boannews.com/media/view.asp?idx=87414&kind= 수천 개의 안드로이드 앱에서 숨겨진 기능 발견되다]〉, 《보안뉴스》, 2020-04-06
 
* 문가용 기자,〈[https://www.boannews.com/media/view.asp?idx=87414&kind= 수천 개의 안드로이드 앱에서 숨겨진 기능 발견되다]〉, 《보안뉴스》, 2020-04-06
 
* 〈[https://www.thewordcracker.com/basic/prevent-spam-comments-with-comments-blacklist/ 댓글 블랙리스트를 활용하여 워드프레스 스팸 댓글에 대처하기]〉, 《워드프레스 정보꾸러미》, 2020-11-14
 
* 〈[https://www.thewordcracker.com/basic/prevent-spam-comments-with-comments-blacklist/ 댓글 블랙리스트를 활용하여 워드프레스 스팸 댓글에 대처하기]〉, 《워드프레스 정보꾸러미》, 2020-11-14
 
*〈[https://namu.wiki/w/%EB%B8%94%EB%9E%99%EB%A6%AC%EC%8A%A4%ED%8A%B8 블랙리스트]〉, 《나무위키》
 
*〈[https://namu.wiki/w/%EB%B8%94%EB%9E%99%EB%A6%AC%EC%8A%A4%ED%8A%B8 블랙리스트]〉, 《나무위키》
 
* Edward 로샤스,〈[https://sugerent.tistory.com/135 시큐어 코딩-블랙리스트/화이트리스트]〉, 《미스테리》, 2014-03-26
 
* Edward 로샤스,〈[https://sugerent.tistory.com/135 시큐어 코딩-블랙리스트/화이트리스트]〉, 《미스테리》, 2014-03-26
 +
* 전두용,〈[http://www.comworld.co.kr/news/articleView.html?idxno=49613 (기고)보안로그 분석 및 블랙리스팅 위한 피처 엔지니어링]〉, 《컴퓨터월드》, 2019-03-31
  
  

2021년 1월 6일 (수) 11:32 판

블랙리스팅(blacklisting)은 코드레드(CodeRed)나 님다(Nimda), 컨피커(Conficker) 과 같은 악성코드를 탐지할 경우 이를 사용자에게 알려주는 기술이다. 블랙리스트 또는 블록리스트라고도 한다.

개요

컴퓨팅에서 블랙리스트 또는 블랙리스팅은 명시적으로 언급된 것을 제외한 모든 요소(이메일 주소, 사용자, 암호, URL, IP 주소, 도메인 이름, 파일 해시 등)를 통해 허용하는 기본 접근 제어 메커니즘이다. 블랭리스팅을 통해 그 목록 항목들의 접근을 거부하는 것이다. 블랙리스트의 반대는 화이트리스트인데, 이것은 목록에 있는 물건만이 사용되고 있는 게이트가 무엇이든 통과한다는 것을 의미한다. 그레이리스트에는 추가 단계가 수행될 때까지 일시적으로 차단(또는 일시적으로 허용) 되는 항목이 포함되어 있다.[1]

일반적으로 블랙리스트는 '요주의 인물 명부'라는 뜻으로 사용되는 말이다. 특히 미국에서는 노동관계의 은어로 사용되어 왔다. 미국의 노동조합은 미조직 사업소를 조직할 때 조합의 전임 조직책을 파견한다. 조직책은 대상 사업소에 취직하여 내부에서 조직하거나, 대상 사업소 종업원과의 접촉을 통하여 외부로부터 조직화하는 방법으로 조합을 조직한다. 이와 같은 노동조합의 조직 활동에 대항하여 사용자는 조합 조직책의 인물 명부 작성을 흥신소 등에 의뢰하고 그 명부를 이용하여 조직화에 대응하였는데, 이 인물 명부가 블랙리스트이다. 한편 노동조합도 조합에 대한 부당노동행위가 두드러진 기업을 밝혀내 요주의 기업의 명부를 작성하였는데 이 같은 기업 명부도 블랙리스트라고 한다.[2]

특징

블랙리스트는 negative, 화이트리스트는 positive 보안 방법으로 불려진다. [3] 블랙리스트 방식은 악성IP에서 발송되는 이메일을 제외한 모든 이메일을 허용하는 반면 화이트리스트 방식은 정상IP에서 발송되는 이메일만 허용하고, 그 외의 IP에서 오는 이메일은 차단한다. [3] 블랙리스트의 대표적인 방식의 솔루션은 안티바이러스 솔루션이다. 이 솔루션은 위험성이 판명된 악성코드에 대해 시그니처를 제작하고, 유입되는 파일을 시그니처와 비교, 검토한 후 치료, 혹은 차단함으로써 위협을 방지한다. 이 솔루션의 방식은 편의성이 높지만, 알려지지 않은 신종 공격에 취약하다는 단점을 갖고있다. [3] 그러므로 블랙리스팅으로 새로운 랜섬웨어 공격에 대처할 수 없다. [4] 또한 블랙리스트를 지속적으로 업데이트를 해야한다는 단점이 있다. [5] 최신 공격을 차단하기 위해서는 위험 요인을 차단하는 블랙리스팅보다는 투입되는 모든 재료의 안정성을 증명하는 화이트리스팅이 완벽한 소프트웨어를 목표로 하게 될 때 더 중요하다. [6] 피싱 공격자들은 유명 브랜드들이 운영하는 웹사이트들의 각종 그래픽 요소들을 복사하여 가짜 사이트를 만든다. 이러한 피싱 사이트의 20%가 현재의 블랙리스트 기술로 탐지되지 않고 있다는 보안 업체 아카마이(Akamai)가 조사한 연구 결과가 있다. [7]

활용

키워드를 이용하여 몇몇의 콘텐츠를 자동으로 차단하여, 검열이나 사이버 불링, 차별행위를 위해 사용된다. [8] 워드프레스를 운영하면서 사이트 방문자가 증가하게 될 때 스팸 댓글과 스팸 회원도 증가하게 된다. 이 때 스팸 댓글이 많이 달리는 경우, 블랙리스팅을 활용하면 대부분의 스팸 댓글이 휴지통으로 바로 들어간다. [9] 무역에서도 블랙리스트를 활용하는데, 이 분야에서는 거래불가품목을 의미한다. 하지만 별다른 조항이 없으면 거래 가능한 품목들은 블랙리스트에 기재되지 않는다. 관세가 책정되어 있으면, 블랙리스트에 없는 품목들은 거래품목으로 볼 수 있다. [10] 큰 게임 업체의 회사에서도 블랙리스트를 관리한다. 게임업체에서는 불법 프로그램을 사용하거나, 회사에 피해를 주는 행위 등을 하는 사람들을 블랙리스트에 넣는다. 하지만 회사에 좋지 않은 이미지나 회사에 영향을 주는 사람들을 블랙리스트에 넣어서 문제가 되고 있다. [10] 새롭게 떠오른 웹 애플리케이션 방화벽(WAF)의 경우, 초기에는 positive 방식을 기본 사항으로 여겨졌지만, 운영의 어려움으로 현재는 negative 방식의 보안 기법을 함께 사용하는 방식으로 변화했다. [3] '피처'는 '특징'이라는 뜻과 어떤 목적으로 데이터가 연관되는지를 찾아내는 것이 자동화에 머물 것인지 인사이트를 찾아낼 것인지를 결정하는 핵심 요소라는 뜻을 가진다. 위험도가 높은 공격을 많이 하는 IP와 오랜 시간 지속적으로 하는 IP를 찾는 것이 목표라면, 발생시킨 공격의 위험도, 횟수, 기간을 IP 블랙 리스팅을 위한 IP 데이터의 '피처'라고 할 수 있다. IP의 블랙 리스팅을 위해서 데이터에서는 다음과 같은 피처들을 사용해야 한다. 첫째, 국내 IP 인지, 해외 IP 인지, 어느 기관의 IP 인지, ISP는 어디인지 등 IP의 정체를 식별해야 한다. 둘째, 시간과 관련된 '피처'로 며칠 동안 이벤트를 발생시켰는지를 알게 되면 지속적으로 공격을 시도하는 IP 인지, 새롭게 등장한 IP 인지, 한번 찔러보고 더 이상의 공격 의도가 없는 IP 인지 분별할 수 있다. 그리고 영업일, 비영업일, 업무시간, 비업무시간과 같이 시간적 특성에 따라 비율을 따져볼 수 있고, 보안 시스템에 탐지되는 시간 간격을 분석하여 일반 사용자와 블랙리스트의 서로 다른 패턴을 추출해 낼 수 있다. 셋째, 이벤트 발생 범위로, 블랙리스트의 경우 많은 목적지 IP로 접속을 시도하는 경향이 있다. 그리고 취약점을 찾은 후로는 소수의 목적지 IP로 공격을 시도한다. 넷째, 공격의 다양성으로, 발생 시킨 이벤트의 종류가 많다고 블랙리스트라고 단정 지을 수는 없지만, 발생 시킨 이벤트 종류가 다양할 때는 시도 때도 없이 여러 가지 이벤트를 발생시키는 경우가 있다. 또 어느 정도 패턴화가 된 전통적 앱의 취약점을 공격하는 경우도 존재한다. 마지막으로 공격의 강도로, 공격 발생 횟수나 전체 이벤트 중 차단 이벤트의 비율 등을 통해서 공격의 강도를 파악할 수 있다. [11]


각주

  1. 블랙리스트〉, 《위키피디아》
  2. 블랙리스트〉, 《네이버 지식백과》
  3. 3.0 3.1 3.2 3.3 Edward 로샤스,〈시큐어 코딩-블랙리스트/화이트리스트〉, 《미스테리》, 2014-03-26
  4. 홍나경 기자,〈랜섬웨어 공격과 관련된 최근 현황 네 가지〉, 《보안뉴스》, 2017-01-26
  5. Josh Fruhlinger,〈‘화이트리스팅이란 무엇인가’ 그 작동 방식과 베스트 프랙티스〉, 《아이티월드》, 2020-06-22
  6. Kenneth van Wyk,〈소프트웨어 보안 실패, 진짜 원인은...〉, 《아이티월드》, 2013-05-28
  7. 문가용 기자,〈현재의 블랙리스팅으로 20%의 피싱 공격은 막지 못한다〉, 《보안뉴스》, 2020-03-12
  8. 문가용 기자,〈수천 개의 안드로이드 앱에서 숨겨진 기능 발견되다〉, 《보안뉴스》, 2020-04-06
  9. 댓글 블랙리스트를 활용하여 워드프레스 스팸 댓글에 대처하기〉, 《워드프레스 정보꾸러미》, 2020-11-14
  10. 10.0 10.1 블랙리스트〉, 《나무위키》
  11. 전두용,〈(기고)보안로그 분석 및 블랙리스팅 위한 피처 엔지니어링〉, 《컴퓨터월드》, 2019-03-31

참고자료


같이 보기


  의견.png 이 블랙리스팅 문서는 보안에 관한 토막글입니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 이 문서의 내용을 채워주세요.