맞춤기술찾기

이전대상기술

네트워크의 취약성 분석 시스템 및 방법

  • 기술번호 : KST2015078555
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 지역적으로 분산된 네트워크 환경에서 취약성(Vulnerability)을 중앙 집중식으로 감사 및 분석할 수 있도록 한 취약성 분석 시스템 및 방법에 관한 것으로, 침입차단 시스템(Firewall)으로 보호된 네트워크에서도 내부망에 대한 취약성을 분석할 수 있다. 본 발명은 취약성 분석 대상 네트워크의 내부망에 대한 점검을 수행하는 에이전트와, 각 에이전트들로부터 결과를 제공받아 분석하고 DMZ(De-Militarized Zones)에 대한 취약성을 탐지하는 매니저, 그리고 매니저와 에이전트간의 통신을 위한 보안 프로토콜로 구성된다. 매니저는 에이전트가 보내온 각각의 정보를 분석하고 호스트별, 네트워크별 취약성 탐지결과에 대한 차등 분석을 수행하여 비교결과를 생성하는 기능을 가지며, 에이전트를 기반으로 하여 네트워크별로 취약성에 대한 정보를 전체적으로 관리하고, 매니저에 새로운 취약성을 탐지하기 위한 코드를 설치하면 자동으로 각 에이전트에 분배되므로 네트워크 전체에 대한 취약성 분석이 효율적으로 이루어질 수 있다. 취약성, 분석 시스템, 에이전트, 매니저, 보안 프로토콜
Int. CL H04L 12/22 (2006.01)
CPC H04L 63/1433(2013.01) H04L 63/1433(2013.01)
출원번호/일자 1020020026405 (2002.05.14)
출원인 한국전자통신연구원
등록번호/일자 10-0474155-0000 (2005.02.22)
공개번호/일자 10-2003-0088300 (2003.11.19) 문서열기
공고번호/일자 (20050308) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2002.05.14)
심사청구항수 8

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 윤영태 대한민국 대전광역시유성구
2 김기한 대한민국 서울특별시도봉구
3 박현동 대한민국 대전광역시서구
4 정윤정 대한민국 대전광역시유성구
5 윤주범 대한민국 서울특별시강동구
6 김형천 대한민국 경기도성남시분당구
7 이남훈 대한민국 경상북도영주시휴
8 이철원 대한민국 경기도성남시분당구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 신영무 대한민국 서울특별시 강남구 영동대로 ***(대치동) KT&G타워 *층(에스앤엘파트너스)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 (주)아이젝스 서울특별시 금천구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2002.05.14 수리 (Accepted) 1-1-2002-0146535-55
2 공지예외적용주장대상(신규성,출원시의특례)증명서류제출서
Submission of Document Verifying Exclusion from Being Publically Known (Novelty, Special Provisions for Application)
2002.05.15 수리 (Accepted) 1-1-2002-5120091-15
3 출원인정보변경(경정)신고서
Notification of change of applicant's information
2002.08.08 수리 (Accepted) 4-1-2002-0065009-76
4 선행기술조사의뢰서
Request for Prior Art Search
2004.03.10 수리 (Accepted) 9-1-9999-9999999-89
5 선행기술조사보고서
Report of Prior Art Search
2004.04.13 수리 (Accepted) 9-1-2004-0021593-73
6 의견제출통지서
Notification of reason for refusal
2004.06.29 발송처리완료 (Completion of Transmission) 9-5-2004-0256253-03
7 명세서 등 보정서
Amendment to Description, etc.
2004.08.27 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2004-0387859-42
8 의견서
Written Opinion
2004.08.27 수리 (Accepted) 1-1-2004-0387862-80
9 등록결정서
Decision to grant
2005.02.17 발송처리완료 (Completion of Transmission) 9-5-2005-0071741-78
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
내부 네트워크에 위치되며, 로컬 관리자의 명령 또는 설정된 주기에 따라 최신 취약성 검사목록을 참조하여 내부망의 취약성을 점검하는 에이전트, 상기 에이전트로 상기 최신 취약성 검사목록을 제공하며, 상기 에이전트로부터 취약성 점검결과를 받아 분석하고, 분석된 결과를 저장하며, 상기 취약성 점검결과에 대한 감사를 수행하는 매니저, 상기 매니저와 상기 에이전트 간의 통신을 위해 암호화 채널을 제공하는 보안 프로토콜을 포함하는 것을 특징으로 하는 네트워크의 취약성 분석 시스템
2 2
제 1 항에 있어서, 상기 에이전트는 상기 매니저로부터 제공되는 상기 최신 취약성 검사목록을 보관하는 검사목록 데이터베이스, 상기 로컬 관리자의 명령 또는 설정된 주기에 따라 상기 검사목록 데이터베이스를 참조하여 상기 내부망의 취약성을 점검하는 백 앤드 엔진, 상기 취약성 점검결과를 보관하는 점검결과 데이터베이스, 업데이트 엔진이 상기 취약성 검사목록을 업데이트시키고, 결과 전송 엔진이 상기 취약성 점검결과를 보안 프로토콜 인터페이스를 통해 상기 매니저에게 전송하는 프론트 앤드 엔진을 포함하는 것을 특징으로 하는 네트워크의 취약성 분석 시스템
3 3
제 2 항에 있어서, 상기 로컬 관리자에 의해 운영되며, 상기 에이전트 운영에 관한 정보를 관리하는 에이전트 관리모듈을 더 포함하는 것을 특징으로 하는 네트워크의 취약성 분석 시스템
4 4
제 2 항에 있어서, 상기 에이전트 운영에 관한 정보는 매니저의 주소 및 통신포트의 지정, 검사주기의 설정, 로컬에서의 점검결과를 포함하는 것을 특징으로 하는 네트워크의 취약성 분석 시스템
5 5
제 1 항에 있어서, 상기 매니저는 취약성 검사목록, 상세내용, 제거기술을 저장하는 취약성 데이터베이스, 상기 분석된 결과 및 지난 세션과의 비교결과를 생성하여 저장하는 결과 리포트 감사 데이터베이스, 상기 에이전트의 요청에 따라 취약성 목록 업데이트 엔진이 상기 취약성 데이터베이스로부터 상기 최신 취약성 검사목록을 받아 보안 프로토콜 인터페이스를 통해 상기 에이전트로 전송하고, 결과 수신 엔진이 상기 보안 프로토콜 인터페이스를 통해 상기 에이전트로부터 상기 취약성 점검결과를 받아들이는 프론트 앤드 엔진, 감사 및 분석 엔진이 상기 취약성 데이터베이스와 상기 에이전트로부터 받은 상기 취약성 검사목록에 상세정보를 추가하여 상기 결과 리포트 감사 데이터베이스에 저장하는 백 앤드 엔진, 외부 네트워크를 점검하기 위한 외부 네트워크 진단 엔진을 포함하는 것을 특징으로 하는 네트워크의 취약성 분석 시스템
6 6
제 5 항에 있어서, 상기 매니저의 운영 정보를 관리하는 매니저 관리모듈을 더 포함하는 것을 특징으로 하는 네트워크의 취약성 분석 시스템
7 7
로컬 관리자의 명령 또는 설정된 주기에 따라 내부 네트워크에 위치된 에이전트가 내부망의 취약성 점검을 시작하는 단계, 상기 에이전트가 매니저와의 통신을 위해 암호화 채널을 만드는 단계, 상기 에이전트가 취약성 검사목록을 갱신하기 위해 상기 암호화 채널을 통해 상기 매니저에게 상기 취약성 검사목록의 업데이트를 요청하는 단계, 상기 업데이트 요청에 대해 새로운 취약성 검사목록이 있는 경우 상기 매니저가 최신 취약성 검사목록을 상기 암호화 채널을 통해 상기 에이전트로 전달하는 단계, 상기 에이전트가 상기 취약성 검사목록의 갱신을 완료하고 상기 최신 취약성 검사목록을 참조하여 상기 내부망의 취약성을 점검한 후 점검결과를 메타파일로 저장하는 단계, 상기 로컬 관리자가 메타파일 뷰어를 통해 상기 점검결과를 확인하는 단계, 상기 에이전트가 상기 점검결과를 상기 암호화 채널을 통해 상기 매니저에게 전달하는 단계, 상기 매니저가 취약성 데이터베이스를 참조하여 상기 점검결과를 분석한 후 분석결과를 데이터베이스에 저장하는 단계, 상기 로컬 관리자가 상기 매니저의 웹서버를 통해 상기 데이터베이스에 저장된 분석결과를 조회하는 단계를 포함하는 것을 특징으로 하는 네트워크의 취약성 분석 방법
8 8
내부 네트워크의 로컬 관리자가 외부 네트워크의 취약성을 점검하기 위해 매니저에게 신원을 확인받는 단계, 상기 매니저가 웹 인터페이스를 통해 사용자를 등록하는 단계, 상기 로컬 관리자가 상기 웹 인터페이스를 통해 점검 대상이 되는 외부 네트워크의 호스트를 등록하고 취약성 점검을 요청하는 단계, 상기 매니저가 외부 네트워크 진단 엔진으로 상기 외부 네트워크를 지정하는 단계, 상기 외부 네트워크 진단 엔진이 취약성 검사목록을 참조하여 상기 외부 네트워크의 취약성을 점검한 후 점검결과를 분석하고, 분석된 결과를 데이터베이스에 저장하는 단계, 상기 로컬 관리자가 점검결과 조회메뉴를 통해 상기 데이터베이스에 저장된 점검결과를 확인하는 단계를 포함하는 것을 특징으로 하는 네트워크의 취약성 분석 방법
9 8
내부 네트워크의 로컬 관리자가 외부 네트워크의 취약성을 점검하기 위해 매니저에게 신원을 확인받는 단계, 상기 매니저가 웹 인터페이스를 통해 사용자를 등록하는 단계, 상기 로컬 관리자가 상기 웹 인터페이스를 통해 점검 대상이 되는 외부 네트워크의 호스트를 등록하고 취약성 점검을 요청하는 단계, 상기 매니저가 외부 네트워크 진단 엔진으로 상기 외부 네트워크를 지정하는 단계, 상기 외부 네트워크 진단 엔진이 취약성 검사목록을 참조하여 상기 외부 네트워크의 취약성을 점검한 후 점검결과를 분석하고, 분석된 결과를 데이터베이스에 저장하는 단계, 상기 로컬 관리자가 점검결과 조회메뉴를 통해 상기 데이터베이스에 저장된 점검결과를 확인하는 단계를 포함하는 것을 특징으로 하는 네트워크의 취약성 분석 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.