맞춤기술찾기

이전대상기술

액티브 네트워크 환경에서 취약성 분석 시스템 및 취약성분석 방법

  • 기술번호 : KST2015142730
  • 담당센터 : 경기기술혁신센터
  • 전화번호 : 031-8006-1570
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 캡슐 저장소와, 매니저, 중간의 액티브 노드 및, 종단 노드로 이루어지는 액티브 네트워크에 있어서, 취약성 분석 대상이 되는 상기 종단 노드 및 중간 노드의 취약성 점검을 위한 에이전트와, 상기 에이전트의 스케줄링(scheduling) 및 종단 노드의 원격 취약성 검사를 수행하는 코디네이터와, 상기 에이전트 및 코디네이터로부터 반환된 결과를 가공 및 저장하는 매니저, 코디네이터와 에이전트 사이의 스케줄링에 대한 정보를 포함하는 정책 캡슐 저장소로 구성되는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 시스템에 관한 것이다. 또한, 본 발명은 상기 시스템을 이용해서 취약성을 분석하는 방법에 관한 것이다.
Int. CL H04L 12/28 (2006.01)
CPC H04L 63/1433(2013.01) H04L 63/1433(2013.01)
출원번호/일자 1020050019279 (2005.03.08)
출원인 성균관대학교산학협력단
등록번호/일자 10-0639977-0000 (2006.10.24)
공개번호/일자 10-2006-0098063 (2006.09.18) 문서열기
공고번호/일자 (20061031) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2005.03.08)
심사청구항수 10

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 성균관대학교산학협력단 대한민국 경기도 수원시 장안구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 정태명 대한민국 서울 강남구
2 한영주 대한민국 서울 용산구
3 양진석 대한민국 서울 금천구
4 김희승 대한민국 서울 노원구
5 나중찬 대한민국 대전 유성구
6 장범환 대한민국 대전 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인정직과특허 대한민국 서울 강남구 선릉로 ***(논현동, 썬라이더빌딩 *층)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 성균관대학교산학협력단 대한민국 경기도 수원시 장안구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2005.03.08 수리 (Accepted) 1-1-2005-0123396-25
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2005.05.20 수리 (Accepted) 4-1-2005-5050683-10
3 선행기술조사의뢰서
Request for Prior Art Search
2006.09.07 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2006.10.17 수리 (Accepted) 9-1-2006-0068253-79
5 등록결정서
Decision to grant
2006.10.18 발송처리완료 (Completion of Transmission) 9-5-2006-0602070-96
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2007.08.10 수리 (Accepted) 4-1-2007-0015278-18
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.04.26 수리 (Accepted) 4-1-2012-5090770-53
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.06.20 수리 (Accepted) 4-1-2012-5131828-19
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.06.27 수리 (Accepted) 4-1-2012-5137236-29
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.02.23 수리 (Accepted) 4-1-2017-5028829-43
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
캡슐 저장소와, 매니저, 중간의 액티브 노드 및, 종단 노드로 이루어지는 액티브 네트워크에 있어서,취약성 분석 대상이 되는 상기 종단 노드 및 중간 노드의 취약성 점검을 위한 에이전트와, 상기 에이전트의 스케줄링(scheduling) 및 종단 노드의 원격 취약성 검사를 수행하는 코디네이터와, 상기 에이전트 및 코디네이터로부터 반환된 결과를 가공 및 저장하는 매니저, 코디네이터와 에이전트 사이의 스케줄링에 대한 정보를 포함하는 정책 캡슐 저장소로 구성되는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 시스템
2 2
제1항에 있어서, 상기 에이전트는 상기 코디네이터의 스케줄링에 의해 취약성 검사 주기가 설정되어 취약성 검사 요청을 수신하면, 해당 취약성 검사 코드를 찾아 실행하는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 시스템
3 3
제1항에 있어서, 상기 에이전트는, 로컬 노드에 해당 코드가 존재하지 않을 경우, 코드 저장소로부터 해당 검사 코드를 수신하여 취약성 검사를 수행한 후 상기 코디네이터로 검사 결과를 전달하는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 시스템
4 4
제1항에 있어서, 상기 코디네이터는 관리 도메인 내에 존재하는 중간의 액티브 노드로 구성된 경계 라우터 상에서 동작하고, 매니저의 부하를 줄이기 위하여 매니저와 관리 대상 노드(종단)와의 중개자 역할을 하는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 시스템
5 5
제4항에 있어서, 코디네이터는, 매니저로부터 수신한 취약성 점검 정책에 따라 자신에게 연결되어 있는 서브 네트워크 상의 관리대상 노드(종단)들을 대상으로 취약성 검사를 수행하는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 시스템
6 6
제1항에 있어서, 상기 매니저는 자신이 속해 있는 관리 도메인 내에 존재하는 모든 취약성 점검 대상 노드의 취약성 검사에 대한 정보를 저장하고, 관리 대상 노드별 취약성 점검 정책 설정 및 관리대상 노드가 속한 코디네이터로의 취약성 점검 정책의 분배를 수행하며, 에이전트로부터 취약성 검사 결과를 수신하는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 시스템
7 7
제1항에 있어서, 상기 정책 캡슐 저장소에는 코디네이터(2)가 에이전트(1)의 스케줄링을 위한 정책 정보를 담고 있는 정책 캡슐이 저장되고, 이 정책 캡슐은, 매니저(3)에서 노드 관리 시 관리 대상 노드 상에서 동작하는 어플리케이션 정보를 알고자 할 때 해당 관리 대상 노드를 관리하는 코디네이터(2)로 포트 스캐닝 요청 시 사용되는 포트 스캐닝 캡슐과,코디네이터(2)에서 특정 관리 대상 노드를 대상으로 포스 스캐닝을 수행한 결과를 매니저(3)에게 전송하고자 할 때 사용하는 포트 스캐닝 응답 캡슐과,매니저(3)에서 생성하고 정책 관리에 따라 정책 추가/변경/삭제의 요청을 담고 있는 정책 분배 캡슐과,정책 분배 결과를 수신하는 정책 분배 응답 캡슐과, 매니저(3)에서 실시간 취약성 검사를 수행하기 위한 실시간 취약성 검사 캡슐과,저장소(4)의 정보를 분배하기 위한 저장소 정보 분배 캡슐과, 코디네이터(2)에서 실시간 취약성 검사 또는 정책에 의한 주기적 취약성 검사 결과를 매니저(3)에게 통보하기 위한 취약성 검사 응답 캡슐로 이루어지는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 시스템
8 8
취약성 검사를 위한 에이전트와 상기 에이전트로부터 점검 결과를 제공받아 스케줄링하고 취약성 검사를 요청하는 코디네이터와 코디네이터로부터의 결과를 분석하고 처리하는 매니저를 포함하는 취약성 분석 시스템에 있어서, 상기 분석 시스템의 관리자의 신원을 확인하는 단계,상기 분석 시스템의 관리자가 취약성 정책을 설정하는 단계,상기 분석 시스템의 관리자가 취약성 진단을 요청하는 단계,상기 분석 시스템의 관리자가 코디네이터에게 진단을 요청하는 단계,상기 분석 시스템의 코디네이터가 에이전트에 진단을 요청하는 단계,상기 분석 시스템의 에이전트가 검사 결과를 코디네이터에게 반환하는 단계,상기 분석 시스템의 코디네이터가 원격으로 취약성을 검사하는 단계,상기 분석 시스템의 코디네이터가 점검 및 정책에 대한 결과를 매니저에 반환하고 매니저는 해당 결과를 데이터베이스에 저장하는 단계,상기 분석 시스템의 관리자가 점검 결과 조회 메뉴를 통해 저장된 결과를 확인하는 단계를 구비하여 이루어지는 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 방법
9 9
제8항에 있어서, 상기 관리자가 매니저(3)에게 취약성 검사 시간과 취약성 검사 주기 설정을 요청하면, 이를 바로 코디네이터(2)에게 취약성 검사 요청하고, 이어서 에이전트(1)에게 요청함으로써 취약성 검사를 실시간으로 실행하도록 된 것을 특징으로 하는 액티브 네트워크 환경에서 취약성 분석 방법
10 10
제8항에 있어서, 상기 관리자가 매니저(3)에게 취약성 검사 시간과 취약성 검사 주기 설정을 요청하고, 매니저(3)는 요청된 주기적 취약성 검사를 저장하여 검사 시간이 되었을 때 코디네이터(2)에게 취약성 검사를 요청하며, 코디네이터(2)는 매니저(3)의 요청을 받아 에이전트(1)에게 취약성 검사 요청을 하고, 에이전트(1)는 이 요청을 받아 해당 취약성 검사를 수행하는 것을 특징으로 하는 액티브 네으퉈크 환경에서 취약성 분석 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.