맞춤기술찾기

이전대상기술

컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 및 이를수행하는 프로그램을 기록한 기록 매체

  • 기술번호 : KST2015082174
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 새로운 공격을 포함한 모든 공격을 분류할 수 있는 컴퓨터 및 네트워크 보안을 위한 통합된 분류 체계를 제공할 수 있는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법 및 이를 수행하는 프로그램을 기록한 기록 매체에 관한 것으로, 공격을, 공격이 악용하는 취약성, 공격이 전파되는 방식, 공격 의도에 따라서 각각 분류하고, 상기 분류 결과를 공격이 악용하는 취약성, 전파 방식, 공격 의도 순으로 배치하여, 'A라는 공격이 B라는 취약성을 이용해서 C의 방식으로 전파되며, D라는 공격 목적을 달성하기 위해 E라는 공격 대상에 F라는 공격 기법으로 사용한다'는 공격 흐름을 쉽게 인식할 수 있도록 한 것이다.공격(attack), 보안, 컴퓨터, 네트워크, 분류 체계,
Int. CL G06F 15/00 (2006.01)
CPC
출원번호/일자 1020060096425 (2006.09.29)
출원인 한국전자통신연구원
등록번호/일자 10-0798923-0000 (2008.01.22)
공개번호/일자
공고번호/일자 (20080129) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2006.09.29)
심사청구항수 18

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김대원 대한민국 대전 유성구
2 최양서 대한민국 대전 유성구
3 김익균 대한민국 대전 유성구
4 오진태 대한민국 대전 유성구
5 장종수 대한민국 대전 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인씨엔에스 대한민국 서울 강남구 언주로 **길 **, 대림아크로텔 *층(도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 (주)영민시스템 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2006.09.29 수리 (Accepted) 1-1-2006-0718126-49
2 선행기술조사의뢰서
Request for Prior Art Search
2007.09.06 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2007.10.16 수리 (Accepted) 9-1-2007-0063285-03
4 등록결정서
Decision to grant
2007.11.30 발송처리완료 (Completion of Transmission) 9-5-2007-0651448-12
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
공격으로 판단된 데이터를 입력받는 입력 단계;공격이 악용하는 취약성에 따라서 상기 입력된 공격을 분류하는 제1 분류 단계;공격이 전파되는 방식에 따라서 상기 입력된 공격을 분류하는 제2 분류 단계;공격 의도에 따라서 상기 입력된 공격을 분류하는 제3 분류 단계;상기 제1,2,3 분류 단계에서 분류된 결과를, 공격이 악용하는 취약성, 전파 방식, 공격 의도 순으로 배치하는 배치 단계; 및상기 배치된 분류 결과를 출력하는 출력 단계를 포함하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
2 2
제1항에 있어서, 상기 배치 단계는동일한 분류 단계에서 둘 이상의 분류 결과가 존재할 경우, 상기 동일 분류 단계의 분류 결과들을 해당 단계에서 병렬로 배치하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
3 3
제2항에 있어서, 제3 분류 단계는해당 공격에 대한 공격자의 공격 목적을 분류하는 과정과,상기 공격이 공격하고자 하는 공격 대상을 분류하는 과정과,상기 분류된 공격 대상에서 상기 공격 목적을 이루기 위해서 사용되는 공격 기법을 분류하는 과정을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
4 4
제3항에 있어서, 상기 배치 단계는A라는 공격이 B라는 취약성을 이용해서 C의 방식으로 전파되며, D라는 공격 목적을 달성하기 위해 E 라는 공격 대상에 F라는 공격 기법으로 사용한다는 공격 흐름을 알 수 있도록, 취약점 B, 전파 방식 C, 공격 목적 D, 공격 대상 E, 공격 기법 F 순으로 배치하고, 상기 배치된 분류 결과를 순서대로 화살표로 연결하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
5 5
제4항에 있어서, 상기 공격 목적은, 네트워크가 연결된 호스트에서 제공되는 서비스 혹은 자원 활용을 방해하는 서비스 방해, 네트워크 상에서 정보를 전송하는 과정 중에 필요한 시스템 및 자원 사용을 방해하는 네트워크 전송 방해, 네트워크상으로 전송되는 정보를 수집하거나 악용하는 정보 수집/악용, 공격받는 대상을 공격자가 임의로 제어할 수 있게 하는 시스템 제어 중에서 하나 이상을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
6 6
제5항에 있어서, 상기 서비스 방해를 목적으로 하는 공격의 공격 대상은, 네트워크에 연결된 호스트의 애플리케이션 서비스, 네트워크 호스트가 제공하는 네트워크 서비스 중에서 하나 이상을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
7 7
제5항에 있어서, 상기 네트워크 전송 방해를 목적으로 하는 공격의 공격 대상은, 네트워크 전송 시스템이 사용하는 경로들 사이의 대역폭, 네트워크를 통한 전송을 서비스하는 네트워크 전송 경로 상의 노드, 네트워크 통한 전송에 필요한 정보 중에서 하나 이상을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
8 8
제5항에 있어서, 상기 정보 수집/악용을 목적으로 하는 공격의 공격 대상은, 네트워크에 연결되는 호스트 시스템 상의 정보, 네트워크 상에서 전송되는 정보 중에서 하나 이상을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
9 9
제5항에 있어서, 상기 시스템 제어를 목적으로 하는 공격의 공격 대상은, 호스트와 네트워크에 연결된 시스템 중에서 하나 이상을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
10 10
제4항에 있어서, 상기 제1 분류 단계는, 취약성이 발생한 원인에 따라서 해당 공격을 분류하는 과정과, 상기 분류된 원인에 의하여 생기는 취약한 결과에 따라서 해당 공격을 분류하는 과정을 포함하고,상기 배치 단계에서, 취약성의 분류 결과를 원인, 결과 순으로 배치하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
11 11
제10항에 있어서, 상기 취약성이 발생한 원인은개발자의 의식 부족이나 실수로 보안상 취약한 코드를 사용한 시스템에서 발생하는 코드 취약;OS, 애플리케이션, 네트워크 구성에서 설정이 잘못된 경우에 발생하는 설정 취약;의도적인지의 여부에 관계없이 응용 프로그램의 수행 결과가 보안적으로 문제를 야기시킬 수 있는 경우에 발생하는 애플리케이션 설계 취약;네트워크상에서 이용되는 프로토콜 자체의 설계문제로 인해 발생하는 네트워크 프로토콜 설계 취약; 및사용자의 보안 의식 부족으로 인해 발생하는 사용자 의식 부족을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
12 12
제11항에 있어서,상기 코드 취약이 원인인 경우에 발생할 수 있는 취약한 결과는, 버퍼 오버플로우와 포맷 스트링(format string)을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
13 13
제11항에 있어서,상기 설정 취약이 원인인 경우에 발생할 수 있는 취약한 결과는, 잘못된 승인 및 잘못된 네트워크 설정을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
14 14
제11항에 있어서,상기 애플리케이션 설계 취약이 원인인 경우에 발생할 수 있는 취약한 결과는, 사용자의 승인없이 명령이 임의로 실행되는 임의 명령 실행, 사용자의 승인없이 파일이나 시스템 정보에 접근하는 임의 정보 접근, 프로그램 설계상의 문제로 정보가 유출되는 부주의한 정보 유출, 사용자의 동의없이 프로그램이 실행될 수 있는 실행 인증 취약 중에서 하나 이상을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
15 15
제11항에 있어서,상기 네트워크 프로토콜 설계 취약이 공격 원인이 된 경우의, 그 원인에 의해 발생할 수 있는 취약한 결과는, 암호화되지 않은 정보가 유출되는 기밀성 취약, 정상적인 정보가 공격자에 의해 임의로 변경되었는지의 여부를 확인할 수 없는 무결성 취약, 통신 상대방을 신뢰하기 위한 인증 방법이 없는 인증 취약 중에서 하나 이상을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
16 16
제11항에 있어서,상기 사용자 의식 부족이 원인이 되어 발생하는 취약한 결과는, 악의적인 프로그램의 수행과, 취약한 패스워드 설정 중에서 하나 이상을 포함하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
17 17
제4항에 있어서, 상기 제2 분류 단계는, 공격의 전파 형태가 사용자 혹은 공격자의 개입 없이 자동적으로 이루어지는 것인지, 사용자 혹은 공격자의 개입에 의해서 수동적으로 이루어지는 것인지에 따라서 공격을 분류하는 단계인 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
18 18
제17항에 있어서, 상기 제2 분류 단계는,공격 대상의 취약점을 이용하여 그 대상을 감염시키는 침투 과정의 자동화 여부를 판별하는 과정과,침투한 대상에서 악의적인 일을 수행하는 과정의 자동화 여부를 판별하는 과정과,다음 공격 대상을 선택하고 선택된 공격 대상으로 침투하는 다음 공격 과정의 자동화 여부를 판별하는 과정을 포함하고,상기 배치 단계는, 상기 전파 방식에 의한 분류 결과를 침투의 자동화 여부, 수행의 자동화 여부, 다음 공격의 자동화 여부 순으로 배치하는 것을 특징으로 하는 컴퓨터 및 네트워크 보안을 위한 공격 분류 방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US20080083034 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2008083034 US 미국 DOCDBFAMILY
국가 R&D 정보가 없습니다.