맞춤기술찾기

이전대상기술

다중 취약점 점검 도구를 활용한 네트워크 취약점 통합분석 시스템 및 방법

  • 기술번호 : KST2015219903
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 네트워크 취약점 분석의 정확도를 높이기 위한 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 시스템 및 방법에 관하여 개시한다. 본 발명은 다중 취약점 점검 도구에 적용이 가능한 공통의 점검 정책을 수립하고, 각 취약점 점검 도구별로 정책을 구체화하는 점검정책 수립 단계와 상기 다중 취약점 점검 도구들이 점검을 수행한 후 그 결과를 수집하여 데이터베이스에 저장하는 취약점 점검 및 결과 수집 단계 및 상기 수집된 취약점 점검 결과에 대한 연관성 분석 및 통합 분석을 수행하는 점검결과 통합분석 단계로 구성된다. 따라서, 다양한 취약점 점검 도구를 활용하여 상호보완적인 취약점 점검이 가능하고, 취약점 점검 결과의 정확성과 포괄성을 높일 수 있으며, 네트워크에 대한 종합적인 취약점 분석이 가능하다.
Int. CL H04L 12/24 (2006.01) H04L 12/26 (2006.01)
CPC
출원번호/일자 1020060099642 (2006.10.13)
출원인 한국정보보호진흥원
등록번호/일자 10-0817799-0000 (2008.03.24)
공개번호/일자
공고번호/일자 (20080331) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2006.10.13)
심사청구항수 8

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국정보보호진흥원 대한민국 서울특별시 송파구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 윤준 대한민국 경기 용인시 수지구
2 고경희 대한민국 인천 동구
3 정태인 대한민국 서울 은평구
4 심원태 대한민국 경기 성남시 분당구
5 김우한 대한민국 서울 광진구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 김영철 대한민국 서울특별시 종로구 종로*길 **, **층 케이씨엘특허법률사무소 (수송동, 석탄회관빌딩)
2 김 순 영 대한민국 서울특별시 종로구 종로*길 **, **층 케이씨엘특허법률사무소 (수송동, 석탄회관빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 서울특별시 송파구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2006.10.13 수리 (Accepted) 1-1-2006-0739440-18
2 선행기술조사의뢰서
Request for Prior Art Search
2007.06.07 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2007.07.11 수리 (Accepted) 9-1-2007-0039095-16
4 의견제출통지서
Notification of reason for refusal
2007.07.31 발송처리완료 (Completion of Transmission) 9-5-2007-0419795-64
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2007.09.28 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2007-0699016-79
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2007.09.28 수리 (Accepted) 1-1-2007-0699018-60
7 등록결정서
Decision to grant
2008.01.24 발송처리완료 (Completion of Transmission) 9-5-2008-0034806-49
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
네트워크의 취약점을 점검하는 다중 취약점 점검 도구;상기 각각의 취약점 점검 도구와 동일한 시스템에 설치되어서 해당하는 상기 취약점 점검 도구에 대한 실행 및 제어, 점검 정책 수신 및 점검 결과 전송을 수행하는 다수의 에이전트;상기 각각의 에이전트와 통신하면서 각 취약점 점검도구의 점검 결과를 수집하고, 상기 각 취약점 점검도구로부터 수집된 복수의 점검 결과에 대한 상호 연관성 분석을 수행하며, 분석 결과를 취약점 데이터베이스에 저장하는 취약점 관리 및 통합 모듈; 및상기 다중 취약점 점검 도구를 제어 및 실행시키고, 상기 다중 취약점 점검 도구의 점검 결과와 상호 연관성 분석 결과를 바탕으로 통합 분석을 수행하여 관리자에게 GUI를 통해 보여주고, 관리자에게 통합 분석 결과에 대한 쿼리(query) 및 피드백 기능을 제공하며, 취약점 점검 정책의 일관성을 유지하기 위해 점검 정책 히스토리를 관리하는 취약점 점검 제어 및 분석 센터를 포함하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 시스템
2 2
제 1 항에 있어서,상기 각각의 에이전트는,상기 취약점 점검 제어 및 분석 센터 및 상기 취약점 관리 및 통합 모듈과 통신을 수행하는 통신 에이전트 모듈;상기 취약점 점검 제어 및 분석 센터가 보낸 취약점 제어에 관한 명령을 실행하고 명령 실행 결과를 전송하고, 취약점 점검 실행, 일시정지, 재시작, 정지, 취약점 점검 도구 상태 조회 등의 명령을 수행하는 점검 도구 제어 모듈;상기 취약점 점검 제어 및 분석 센터에서 보낸 공통의 점검 정책을 해당 점검도구에 맞게 구체화 시키는 점검 정책 구체화 모듈; 및상기 취약점 관리 및 통합 모듈이 취약점 점검 결과를 수신할 수 있는 일반화된 포맷으로 변형한 뒤 전송하는 점검 결과 일반화 모듈을 포함하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 시스템
3 3
제 1 항에 있어서,상기 취약점 관리 및 통합 모듈은,상기 각각의 에이전트 및 상기 취약점 점검 제어 및 분석 센터와 통신하고, 외부로부터의 요청을 담당 모듈에 전달하는 취약점 관리자;상기 취약점 점검 제어 및 분석 센터에서 보낸 점검 정책을 저장하고, 요청에 따라 과거에 적용되었던 점검 정책을 조회하는 점검 정책 관리 모듈;상기 각각의 에이전트와 연결되어 점검 결과를 수집 및 취약점 데이터베이스에 저장하는 점검 결과 통합 모듈;상기 취약점 데이터베이스와의 입출력을 담당하는 취약점 DB 관리자; 및상기 다중 취약점 점검 도구로부터 수집된 점검 결과를 상호연관성 측면에서 분석해서 동일한 취약점을 식별하고 중복을 없애는 연관성 분석 모듈을 포함하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 시스템
4 4
다중 취약점 점검 도구에 적용이 가능한 공통의 점검 정책을 수립하고, 각 취약점 점검 도구별로 정책을 구체화하는 점검정책 수립 단계;상기 다중 취약점 점검 도구들이 점검을 수행한 후 그 결과를 수집하여 데이터베이스에 저장하는 취약점 점검 및 결과 수집 단계; 및상기 수집된 복수의 점검 결과에 대한 상호 연관성 분석 및 통합 분석을 수행하는 점검결과 통합분석 단계를 포함하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 방법
5 5
제 4 항에 있어서,상기 점검정책 수립 단계는,공통의 취약점 점검 정책을 생성하는 단계;상기 점검 정책을 다중 취약점 점검 도구에 적용하고 제어하는 단계; 및상기 점검 정책을 다중 취약점 점검 도구에 맞게 구체화하는 단계를 포함하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 방법
6 6
제 4 항에 있어서,상기 취약점 점검 및 결과 수집 단계는,취약점 점검을 동시에 수행하는 단계;상기 취약점 점검 후 점검 결과를 일반화하는 단계; 및상기 다중 취약점 점검 도구로부터 자동으로 점검 결과를 수집하여 저장하는 단계를 포함하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 방법
7 7
제 4 항에 있어서,상기 점검결과 통합분석 단계는,서로 다른 취약점 점검도구에 의해 발견된 취약점 간에 상호연관성을 분석하는 단계;상기 점검 결과에 대한 통합 분석 및 결과 저장을 수행하는 단계; 및상기 분석 결과에 대한 관리자의 피드백 단계를 포함하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 방법
8 8
제 7 항에 있어서,상기 관리자 피드백 단계 이후에 분석 결과에 대한 수정사항이 있는 경우 상기 통합 분석 및 결과 저장 수행 단계로 돌아가 분석 결과를 수정 후 저장하는 것을 특징으로 하는 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합 분석 방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US20080092237 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2008092237 US 미국 DOCDBFAMILY
국가 R&D 정보가 없습니다.