맞춤기술찾기

이전대상기술

사이버전 시나리오 작성 및 유효성 확인을 위한 표준 데이터 기반 보안 취약점 대응 방법 및 시스템

  • 기술번호 : KST2018012185
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 사이버전 구성 모의 기술에 관한 것으로서, 더 상세하게는 사이버전 구성모의 환경(Constructive Modeling Environment)에서 사이버전 시나리오 작성의 효율성과 사이버 공격의 유효성 확인을 위한 보안 취약점 데이터베이스(Database) 설계를 위한 표준 데이터 기반 보안 취약점 대응 방법 및 시스템에 대한 것이다.본 발명에 따르면, 보안 취약점 DB를 이용하면 사이버전 시나리오를 작성할 때 어떠한 취약점을 이용할 것인지에 대한 취약점 선택 기준을 시나리오 작성 목적에 적합하도록 제공함으로써 사이버전 시나리오 작성의 효율성을 지원할 수 있다.
Int. CL G06F 21/57 (2013.01.01) G06F 17/30 (2006.01.01)
CPC G06F 21/577(2013.01) G06F 21/577(2013.01)
출원번호/일자 1020170024614 (2017.02.24)
출원인 국방과학연구소
등록번호/일자 10-1897395-0000 (2018.09.04)
공개번호/일자 10-2018-0097885 (2018.09.03) 문서열기
공고번호/일자 (20180910) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.02.24)
심사청구항수 6

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 국방과학연구소 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 조완수 대한민국 서울특별시 송파구
2 김용현 대한민국 서울특별시 송파구
3 김태규 대한민국 경기도 성남시 분당구
4 류한얼 대한민국 경기도 구리시

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 한양특허법인 대한민국 서울특별시 강남구 논현로**길 **, 한양빌딩 (도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 국방과학연구소 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.02.24 수리 (Accepted) 1-1-2017-0192128-27
2 등록결정서
Decision to grant
2018.08.30 발송처리완료 (Completion of Transmission) 9-5-2018-0591611-53
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
사이버전 구성모의 환경에서 사이버전 시나리오 작성 및 유효성 확인을 위한 표준 데이터 기반 보안 취약점 대응 방법에 있어서,(a) 시나리오 생성 모듈이 사이버 공격 모의를 위해 사이버전 시나리오를 생성하여 모델을 배치하고 배치된 모델의 속성을 변경하는 단계;(b) 질의 처리 모듈이 CVE(Common Vulnerability and Exposure)에 대해 취약한 CPE(Common Platform Enumeration) 정보를 미리 설정되어 있는 보안 취약점 데이터베이스로 질의하는 단계;(c) 상기 질의 처리 모듈이 CPE 플랫폼 정보에 대한 취약점 CVE 정보를 상기 보안 취약점 데이터베이스로 질의하는 단계;(d) 상기 질의 처리 모듈이 상기 CVE에 대한 CVSS(Common Vulnerability Scoring System) 정보를 상기 보안 취약점 데이터베이스로 질의하는 단계;(e) 상기 질의 처리 모듈이 상기 CVE에 대한 관련 IOC(Indicators of Compromise) 정보를 보안 취약점 데이터베이스로 질의하는 단계;(f) 상기 질의 처리 모듈이 상기 CVE에 대한 사용자 분석 결과를 상기 보안 취약점 데이터베이스로 질의하는 단계;(g) 상기 질의 처리 모듈이 CVE 설명(Description) 관련 키워드를 상기 보안 취약점 데이터베이스로 질의하는 단계;(h) 모의 모듈이 상기 사이버전 시나리오를 기반으로 모의를 수행하는 단계; 및 (i) 상기 질의 처리 모듈이 사이버전 공격에 대한 유효성 확인 정보를 상기 보안 취약점 데이터베이스로 질의하는 단계;를 포함하는 것을 특징으로 하는 사이버전 시나리오 작성 및 유효성 확인을 위한 표준 데이터 기반 보안 취약점 대응 방법
2 2
제1항에 있어서, 상기 (i) 단계는 해당 CPE가 CVE 취약점을 보유하고 있어서 피해 가능성이 있는지를 응답 값으로 도출하여 제공하는 단계;를 더 포함하는 것을 특징으로 하는 사이버전 시나리오 작성 및 유효성 확인을 위한 표준 데이터 기반 보안 취약점 대응 방법
3 3
제 1 항에 있어서,상기 보안 취약점 데이터베이스는 표 1에 의해 생성되는 것을 특징으로 하는 사이버전 시나리오 작성 및 유효성 확인을 위한 표준 데이터 기반 보안 취약점 대응 방법
4 4
제 3 항에 있어서,상기 IOC 테이블은 침해사건 ID(Identification), 관련 사건 ID, 발견 일시, 시작 일시, 종료 일시, 보고 일시, 설명, 평가, 사용 기법, 연락처 정보를 포함하며,상기 IOC-CVE 맵핑 테이블은 사건 ID, CVE ID 정보를 포함하며,상기 CVE-CPE-CWE 맵핑 테이블 CVE ID, CVSS 점수, CVSS 접근 위치, CVSS 접근 복잡도, CVSS 인증 횟수, CVSS 기밀성 영향도, CVSS 무결성 영향도, CVSS 가용성 영향도, 출처, CWE ID 정보를 포함하며,상기 CPE 사전 테이블은 CVE ID, CPE ID 정보를 포함하며,상기 CVE-CWE 맵핑 테이블은 CVE ID, CWE ID 정보를 포함하며,상기 CWE 기본 정보 테이블은 CWE ID, 분류, 취약점명, 상태, 설명 정보를 포함하며,상기 분석 결과 테이블은 분석 결과 ID, 공격 성공률, 방어 성공률, 호스트 감염률, 호스트 감염 차단률, IER(Information Exchange Requirement) 성공률 정보를 포함하며,상기 분석 결과 CPE 테이블은 분석 결과 ID, CPE ID 정보를 포함하며,상기 분석 결과 CVE 테이블은 분석 결과 ID, CVE ID 정보를 포함하며,상기 CVE 기본 정보 테이블은 CVE ID, 상태, 설명, 관련 IOC 수, 누적 공격 성공률, 누적 방어 성공률, 누적 호스트 감염률, 누적 호스트 감염 차단률, 누적 IER 성공률, 사용자 분석 횟수 정보를 포함하며, 상기 CVE 레퍼런스 테이블은 CVE ID, 정보출처, 정보출처 관리 ID, 레퍼런스 URL(uniform resource locator) 정보를 포함하며,상기 CWE 취약성 범위 테이블은 CWE ID, 취약점 영향 분류 정보를 포함하며,상기 CWE 기술 영향도 테이블은 CWE ID, 기술영향도 분류 정보를 포함하며,상기 CVE-Cyber Effect 맵핑 테이블은 CVE ID, 사이버 효과 ID 정보를 포함하며,상기 CVE-CVE 키워드 맵핑 테이블은 CVE ID, 공격 위치, 공격 행위자, 공격 행위 정보를 포함하며,상기 검색 키워드 테이블은 공격 위치, 공격 행위자, 공격 행위 정보를 포함하며,상기 CVE-CVE 키워드 맵핑 테이블은 사이버 효과 ID, 공격 위치, 공격 행위자 정보를 포함하는 것을 특징으로 하는 사이버전 시나리오 작성 및 유효성 확인을 위한 표준 데이터 기반 보안 취약점 대응 방법
5 5
제4항에 있어서, 응답된 CVE 정보를 CVSS 점수, 관련 IOC 수, 누적 효과지표, 사용자 분석 횟수를 기반으로 정렬하여 시나리오 작성 목적 관련도가 높은 취약점을 우선 제시하며, 상기 관련 IOC 수를 기반으로 정렬은 사이버 침해 사고 정보를 공유하기 위한 IOC의 정보에 포함되어 있는 CVE 자료를 활용하여 해당 CVE가 포함된 IOC 수를 기준으로 사용하며, 상기 누적 효과지표를 기반으로 정렬은 해당 CVE가 포함된 시나리오 실행 결과로 산출된 각 사이버전 효과지표의 평균값을 사용하며, 상기 사용자 분석 횟수를 기반으로 정렬은 사용자에 의해 해당 CVE가 분석에 사용된 횟수를 기준으로 하는 것을 특징으로 하는 사이버전 시나리오 작성 및 유효성 확인을 위한 표준 데이터 기반 보안 취약점 대응 방법
6 6
사이버전 구성모의 환경에서 사이버전 시나리오 작성 및 유효성 확인을 위한 표준 데이터 기반 보안 취약점 대응 시스템에 있어서,입력부에 의해 생성되는 입력정보를 통해 사이버 공격 모의를 위해 사이버전 시나리오를 생성하여 모델을 배치하고 배치된 모델의 속성을 변경하는 시나리오 생성 모듈;CVE(Common Vulnerability and Exposure)에 대한 취약한 CPE(Common Platform Enumeration) 정보를 미리 설정되는 보안 취약점 데이터베이스로 질의하고, 상기 질의 처리 모듈이 CPE 플랫폼 정보에 대한 취약점 CVE 정보를 상기 보안 취약점 데이터베이스로 질의하고, 상기 질의 처리 모듈이 상기 CVE에 대한 CVSS(Common Vulnerability Scoring System) 정보를 상기 보안 취약점 데이터베이스로 질의하고, 상기 CVE에 대한 관련 IOC(Indicators of Compromise) 정보를 보안 취약점 데이터베이스로 질의하고, 상기 질의 처리 모듈이 상기 CVE에 대한 사용자 분석 결과를 상기 보안 취약점 데이터베이스로 질의하고, 상기 질의 처리 모듈이 CVE 설명(Description) 관련 키워드를 상기 보안 취약점 데이터베이스로 질의하는 질의 처리 모듈; 및상기 사이버전 시나리오를 기반으로 모의를 수행하는 모의 모듈;을 포함하며,상기 질의 처리 모듈이 사이버전 공격에 대한 유효성 확인 정보를 상기 보안 취약점 데이터베이스로 질의하는 것을 특징으로 하는 사이버전 시나리오 작성 및 유효성 확인을 위한 표준 데이터 기반 보안 취약점 대응 시스템
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.