맞춤기술찾기

이전대상기술

네트워크 취약성 진단 시스템 및 방법

  • 기술번호 : KST2015219889
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 네트워크 취약성 진단 시스템 및 방법에 관한 것으로, 특히 네트워크에서 취약점 표현을 이용하여 호스트 모델의 취약점을 진단하도록 한 네트워크 취약성 진단 시스템 및 방법에 관한 것이다.본 발명은 공격자 모델을 구축하여서 공격으로 인한 네트워크의 상태변화에 근거해 다음 공격을 선택함으로써, 공격의 선후행 관계 정립이 가능하고 이를 가변적으로 선택하는 것이 가능하고, 평가대상 네트워크의 모델에게 공격 및 테스트를 수행함으로써, 네트워크의 기능 및 성능에 영향을 주지 않으며 현존하지 않는 네트워크 구조에 대한 취약성 진단이 가능하며, 다양한 시간대 별로 공격을 발생시키고 이의 반응을 보는 것이 가능하게 함으로써, 보안관리 수준이나 주기에 따른 취약성 진단이 가능하다.
Int. CL H04L 12/22 (2006.01)
CPC H04L 63/1433(2013.01) H04L 63/1433(2013.01)
출원번호/일자 1020020058844 (2002.09.27)
출원인 한국정보보호진흥원
등록번호/일자 10-0450209-0000 (2004.09.15)
공개번호/일자 10-2004-0027101 (2004.04.01) 문서열기
공고번호/일자 (20040930) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2002.09.27)
심사청구항수 8

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국정보보호진흥원 대한민국 서울특별시 송파구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김형종 대한민국 서울특별시송파구
2 고경희 대한민국 서울특별시노원구
3 신동훈 대한민국 서울특별시송파구
4 김홍근 대한민국 경기도성남시분당구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 김영철 대한민국 서울특별시 종로구 종로*길 **, **층 케이씨엘특허법률사무소 (수송동, 석탄회관빌딩)
2 김 순 영 대한민국 서울특별시 종로구 종로*길 **, **층 케이씨엘특허법률사무소 (수송동, 석탄회관빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 서울특별시 송파구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2002.09.27 수리 (Accepted) 1-1-2002-0317341-61
2 선행기술조사의뢰서
Request for Prior Art Search
2004.05.13 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2004.06.11 수리 (Accepted) 9-1-2004-0033288-88
4 등록결정서
Decision to grant
2004.07.28 발송처리완료 (Completion of Transmission) 9-5-2004-0303016-81
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1

네트워크에 존재하는 취약점을 분석하여 호스트 모델의 취약점을 표현하고 해당 취약점 표현을 분석하여 해당 호스트 모델의 취약성을 진단하는 호스트 취약성 모델을 구비하는데,

상기 호스트 취약성 모델은,

상기 호스트 모델의 특성을 표현하는 호스트 특성부와;

공격 패킷을 입력받아 일정시간 저장한 후 출력하는 것으로 상기 호스트 모델의 버퍼자원을 표현하는 프로토콜 버퍼부와;

상기 호스트 모델이 갖는 복합 취약점(CV)들을 표현하는 CV 리스트부와;

상기 복합 취약점들을 구성하는 것으로 상기 호스트 모델이 갖는 단위 취약점(AV)들을 표현하는 AV 리스트부와;

상기 호스트 모델에 대한 상기 복합 취약점 및 단위 취약점을 저장하는 취약성 DB와;

상기 호스트 모델의 취약성에 대한 분석 및 진단을 전반적으로 제어하는 것으로 상기 호스트 모델 특성의 조합을 이용하여 상기 취약성 DB에서 상기 호스트 모델이 갖는 복합 취약점들을 가져와 상기 CV 리스트부에서 해당 호스트 모델의 CV 리스트를 구성하고 해당 복합 취약점들을 구성하는 단위 취약점들을 상기 취약성 DB로부터 가져와 상기 AV 리스트부에서 해당 호스트 모델의 AV 리스트를 구성하는 추론 기구부와;

상기 공격 패킷에 의해서 상기 AV 리스트부의 단위 취약점이 악용되었는지를 판단하여 결과 값을 상기 CV 리스트부로 전달해 해당 단위 취약점이 속하는 복합 취약점이 상기 공격 패킷에 의해서 악용되었는지 여부를 확인하게 해주는 평가 메소드부와;

상기 호스트 모델의 취약성 진단 결과를 보안 관리자에게 보고하는 보안 관리자 인터페이스부를 포함하여 이루어진 것을 특징으로 하는 네트워크 취약성 진단 시스템

2 2

제 1 항에 있어서,

상기 호스트 특성부는,

상기 호스트 모델의 하드웨어적인 특성을 명시하는 하드웨어 플랫폼과;

상기 호스트 모델에서 운영하고 있는 오퍼레이팅 시스템에 대한 정보를 명시하는 운영체제와;

상기 호스트 모델에서 제공하는 서비스들을 명시하는 서비스 어플리케이션을 포함하여 이루어진 것을 특징으로 하는 네트워크 취약성 진단 시스템

3 3

제 1 항에 있어서,

상기 AV 리스트부는,

상기 호스트 모델의 시스템적인 특성에 연관해서 발생하는 AV들을 모아 놓은 시스템 AV 리스트를 구비하는 시스템 AV 리스트블록과;

상기 호스트 모델에서 제공하는 서비스들에 의해서 발생하는 AV들을 모아 놓은 서비스 AV 리스트를 구비하는 서비스 AV 리스트블록을 포함하여 이루어진 것을 특징으로 하는 네트워크 취약성 진단 시스템

4 4

제 1 항에 있어서,

상기 AV는,

상기 호스트 모델이 갖는 취약성 중에서 가장 기본이 되는 단위 취약성을 명시하는 것으로,

상기 AV를 구별하기 위한 고유한 식별자인 AV ID 필드와;

상기 AV의 이름을 나타내는 AV 이름 필드와;

상기 AV의 타입을 나타내는 정보인 AV 타입 필드와;

상기 AV를 노출시키기 위한 입력 값을 명시하는 입력 필드와;

상기 입력 값에 의해서 공격이 이루어지기 전의 상태를 나타내는 초기 상태 필드와;

상기 초기 상태에서의 AV의 입력에 의해서 공격이 성공적으로 이루어진 후의 상태를 나타내는 최종 상태 필드를 포함하여 이루어진 것을 특징으로 하는 네트워크 취약성 진단 시스템

5 5

제 1 항에 있어서,

상기 CV는,

상기 호스트 모델이 갖는 복합 취약성으로 상기 AV로 구성되는데,

상기 CV를 구별하기 위한 고유한 식별자인 CV ID 필드와;

상기 CV의 이름을 나타내는 CV 이름 필드와;

상기 CV를 구성하는 AV들의 관계식을 나타내는 AV의 취약점 표현 필드와;

상기 CV의 현재 상태를 나타내는 상태 필드와;

상기 CV를 구성하는 AV들이 위치해 있는 AV에 대한 포인터 정보를 나타내는 AV 포인터 정보 필드를 포함하여 이루어진 것을 특징으로 하는 네트워크 취약성 진단 시스템

6 6

제 4 항 또는 제 5항에 있어서,

상기 CV와 AV사이에 존재하는 사상관계는,

하나의 CV를 구성하는 AV는 다수이고 하나의 AV는 다수개의 CV 구성의 요소가 됨을 특징으로 하는 네트워크 취약성 진단 시스템

7 7

호스트 모델 특성의 조합을 이용하여 해당 호스트 모델이 갖는 CV들을 추출하는 과정과;

상기 추출된 CV들을 CV 리스트에 추가한 후 해당 CV의 AV의 취약점 표현을 분석하여 AV ID를 추출하는 과정과;

상기 추출된 AV ID를 이용하여 상기 호스트 모델이 갖는 AV를 추출하는 과정과;

상기 추출된 AV를 해당 AV의 성격에 따라서 시스템 AV 리스트에 추가하거나 서비스 AV 리스트에 추가하는 과정과;

상기 CV 및 AV를 분석하여 해당 호스트 모델의 취약성을 진단하고 해당 CV 및 AV를 제거하여 네트워크의 취약성을 보안하는 과정을 포함하여 이루어진 것을 특징으로 하는 네트워크 취약성 진단 방법

8 8

호스트 모델, 보안 시스템 모델 및 공격자 모델을 초기화하여 호스트 기반 시뮬레이션을 설정하는 과정과;

상기 설정된 호스트 기반 시뮬레이션을 실행하여 상기 공격자 모델이 상기 호스트 모델을 공격하게 하는 과정과;

상기 호스트 기반 시뮬레이션 실행 결과를 분석하여 네트워크의 취약성을 진단하는 과정을 포함하여 이루어진 것을 특징으로 하는 네트워크 취약성 진단 방법

지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.