맞춤기술찾기

이전대상기술

사이버 지휘통제 지원 방법 및 장치

  • 기술번호 : KST2019028891
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 개시된 사이버 지휘통제 지원 장치에서 수행되는 사이버 지휘통제 지원 방법은, 사이버 위협정보 언어의 위협요소들을 위협 분석 모델의 복수의 입력요소에 맵핑하는 단계와, 위협 분석 모델을 이용하여 사이버 위협의 위험도에 대한 정보를 제공하는 단계를 포함하고, 복수의 입력요소는, 접촉 빈도 요소, 적의 위협 확률 요소, 위협 역량 요소, 위협에 대한 저항력 요소, 지연시간 측정 요소 및 복구 소요사항 요소를 포함하며, 위험도에 대한 정보는, 손실 빈도와 손실 크기를 포함한다.
Int. CL G06F 21/57 (2013.01.01) G06F 21/55 (2013.01.01) H04L 29/06 (2006.01.01)
CPC G06F 21/577(2013.01) G06F 21/577(2013.01) G06F 21/577(2013.01)
출원번호/일자 1020180059759 (2018.05.25)
출원인 국방과학연구소
등록번호/일자
공개번호/일자 10-2019-0134297 (2019.12.04) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2018.05.25)
심사청구항수 15

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 국방과학연구소 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 고장혁 대전광역시 유성구
2 오행록 대전광역시 유성구
3 이경호 서울특별시 성북구
4 박무규 서울특별시 성북구
5 서준우 서울특별시 성북구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 제일특허법인(유) 대한민국 서울특별시 서초구 마방로 ** (양재동, 동원F&B빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 국방과학연구소 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2018.05.25 수리 (Accepted) 1-1-2018-0515177-21
2 선행기술조사의뢰서
Request for Prior Art Search
2019.04.12 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2019.07.09 발송처리완료 (Completion of Transmission) 9-6-2019-0101414-64
4 의견제출통지서
Notification of reason for refusal
2019.10.16 발송처리완료 (Completion of Transmission) 9-5-2019-0748888-54
5 [지정기간연장]기간연장(단축, 경과구제)신청서
[Designated Period Extension] Application of Period Extension(Reduction, Progress relief)
2019.12.16 수리 (Accepted) 1-1-2019-1300188-16
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2020.01.13 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2020-0034144-80
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2020.01.13 수리 (Accepted) 1-1-2020-0034143-34
8 등록결정서
Decision to grant
2020.05.22 발송처리완료 (Completion of Transmission) 9-5-2020-0351548-60
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
사이버 지휘통제 지원 장치에서 수행되는 사이버 지휘통제 지원 방법으로서,사이버 위협정보 언어의 위협요소들을 위협 분석 모델의 복수의 입력요소에 맵핑하는 단계와,상기 위협 분석 모델을 이용하여 사이버 위협의 위험도에 대한 정보를 제공하는 단계를 포함하고,상기 복수의 입력요소는, 접촉 빈도 요소, 적의 위협 확률 요소, 위협 역량 요소, 위협에 대한 저항력 요소, 지연시간 측정 요소 및 복구 소요사항 요소를 포함하며,상기 위험도에 대한 정보는, 손실 빈도와 손실 크기를 포함하고,상기 사이버 위협정보 언어의 위협요소들을 위협 분석 모델의 복수의 입력요소에 맵핑하는 단계는 FAIR 모델을 이용하고, 상기 FAIR 모델의 8개의 요소를 이용하여 6개의 복수의 입력요소를 선정하고,상기 접촉 빈도 요소는 상기 FAIR 모델의 Contact Frequency(CF)와 대응되고, 상기 적의 위협 확률 요소는 상기 FAIR 모델의 Probability of Action(PoA)에 대응되고, 상기 위협 역량 요소는 상기 FAIR 모델의 Threat Capability(TCap)에 대응되고, 상기 위협에 대한 저항력 요소는 상기 FAIR 모델의 Control Strength(CS)에 대응되며, 상기 지연시간 측정 요소는 상기 FAIR 모델의 Primary Loss Event Frequency(PLEF)와 Primary Loss Magnitude(PLM)에 대응되고, 상기 복구 소요사항 요소는 상기 FAIR 모델의 Secondary Loss Event Frequency(SLEF)와 Secondary Loss Magnitude(SLM)에 대응되는 사이버 지휘통제 지원 방법
2 2
제 1 항에 있어서,상기 접촉 빈도 요소, 상기 적의 위협 확률 요소, 상기 위협 역량 요소 및 상기 위협에 대한 저항력 요소를 이용하여 상기 손실 빈도를 산출하고, 상기 지연시간 측정 요소 및 상기 복구 소요사항 요소를 이용하여 상기 손실 크기를 산출하는사이버 지휘통제 지원 방법
3 3
제 2 항에 있어서,상기 접촉 빈도 요소 및 상기 적의 위협 확률 요소를 이용하여 위협 빈도를 산출하고, 상기 위협 역량 요소 및 상기 위협에 대한 저항력 요소를 이용하여 취약점을 산출하며, 상기 위협 빈도 및 상기 취약점을 이용하여 상기 손실 빈도를 산출하는사이버 지휘통제 지원 방법
4 4
제 2 항에 있어서,상기 지연시간 측정 요소를 이용하여 1차 손실을 산출하고, 상기 복구 소요사항을 이용하여 2차 손실을 산출하며, 상기 1차 손실과 상기 2차 손실에 기초하여 상기 손실 크기를 산출하는사이버 지휘통제 지원 방법
5 5
제 1 항에 있어서,상기 사이버 위협정보 언어는 STIX(Structured Threat Information eXpression)를 포함하고,상기 STIX의 위협요소에 포함된 ID 유형(Identity Type) 요소 또는 희생물(Victim) 요소를 상기 접촉 빈도 요소에 맵핑하며, 동기(Motivation) 요소 또는 기여한 공격자(Attributed_Threat_Actors) 요소를 상기 적의 위협 확률 요소에 맵핑하고, 의도된 효과(Intended_Effect) 요소를 상기 위협에 대한 저항력 요소에 맵핑하며, 정교함(Sophistication) 요소를 상기 위협 역량 요소에 맵핑하고, 일반적 적용성(Generally applicable) 요소를 상기 복구 소요사항 요소에 맵핑하는사이버 지휘통제 지원 방법
6 6
제 1 항에 있어서,상기 사이버 위협정보 언어는 OpenIOC(Indicator Of Compromise)를 포함하며,상기 OpenIOC의 위협요소에 포함된 파일 접근 시간(File Accessed Time) 요소를 상기 지연시간 측정 요소에 맵핑하고, 서비스 DLL(Service DLL) 요소를 상기 위협 역량 요소에 맵핑하며, 파일 수정 시간(File Modified Time) 요소를 상기 접촉 빈도 요소에 맵핑하는사이버 지휘통제 지원 방법
7 7
제 1 항에 있어서,상기 사이버 위협정보 언어는 MAEC(Malware Attribute Enumeration and Characterization)를 포함하며,상기 MAEC의 위협요소에 포함된 행동(Action) 요소를 상기 지연시간 측정 요소에 맵핑하고, 동작(Behavior) 요소를 상기 적의 위협 확률 요소에 맵핑하며, 역량(Capability) 요소를 상기 위협 역량 요소에 맵핑하는사이버 지휘통제 지원 방법
8 8
사이버 위협정보 언어의 위협요소들을 위협 분석 모델의 복수의 입력요소에 맵핑하는 단계와,상기 위협 분석 모델을 이용하여 사이버 위협의 위험도에 대한 정보를 제공하는 단계를 포함하는 사이버 지휘통제 지원 방법에 따른 각각의 단계를 수행하는 명령어를 포함하되,상기 복수의 입력요소는, 접촉 빈도 요소, 적의 위협 확률 요소, 위협 역량 요소, 위협에 대한 저항력 요소, 지연시간 측정 요소 및 복구 소요사항 요소를 포함하며,상기 위험도에 대한 정보로서 손실 빈도와 손실 크기를 산출하고,상기 사이버 위협정보 언어의 위협요소들을 위협 분석 모델의 복수의 입력요소에 맵핑하는 단계는 FAIR 모델을 이용하고, 상기 FAIR 모델의 8개의 요소를 이용하여 6개의 복수의 입력요소를 선정하고,상기 접촉 빈도 요소는 상기 FAIR 모델의 Contact Frequency(CF)와 대응되고, 상기 적의 위협 확률 요소는 상기 FAIR 모델의 Probability of Action(PoA)에 대응되고, 상기 위협 역량 요소는 상기 FAIR 모델의 Threat Capability(TCap)에 대응되고, 상기 위협에 대한 저항력 요소는 상기 FAIR 모델의 Control Strength(CS)에 대응되며, 상기 지연시간 측정 요소는 상기 FAIR 모델의 Primary Loss Event Frequency(PLEF)와 Primary Loss Magnitude(PLM)에 대응되고, 상기 복구 소요사항 요소는 FAIR 모델의 Secondary Loss Event Frequency(SLEF)와 Secondary Loss Magnitude(SLM)에 대응되는 컴퓨터 프로그램이 기록된 컴퓨터 프로그램이 기록된 컴퓨터 판독 가능 기록매체
9 9
사이버 위협정보 언어의 위협요소들을 위협 분석 모델의 복수의 입력요소에 맵핑하는 위협요소 맵핑부와,상기 위협 분석 모델을 이용하여 사이버 위협의 위험도에 대한 정보를 제공하는 정보 제공부를 포함하고,상기 복수의 입력요소는, 접촉 빈도 요소, 적의 위협 확률 요소, 위협 역량 요소, 위협에 대한 저항력 요소, 지연시간 측정 요소 및 복구 소요사항 요소를 포함하며,상기 정보 제공부는, 상기 위험도에 대한 정보로서 손실 빈도와 손실 크기를 산출하고,상기 위협요소 맵핑부는 FAIR 모델을 이용하고, 상기 FAIR 모델의 8개의 요소를 이용하여 6개의 복수의 입력요소를 선정하고,상기 접촉 빈도 요소는 상기 FAIR 모델의 Contact Frequency(CF)와 대응되고, 상기 적의 위협 확률 요소는 상기 FAIR 모델의 Probability of Action(PoA)에 대응되고, 상기 위협 역량 요소는 상기 FAIR 모델의 Threat Capability(TCap)에 대응되고, 상기 위협에 대한 저항력 요소는 상기 FAIR 모델의 Control Strength(CS)에 대응되며, 상기 지연시간 측정 요소는 상기 FAIR 모델의 Primary Loss Event Frequency(PLEF)와 Primary Loss Magnitude(PLM)에 대응되고, 상기 복구 소요사항 요소는 상기 FAIR 모델의 Secondary Loss Event Frequency(SLEF)와 Secondary Loss Magnitude(SLM)에 대응되는 사이버 지휘통제 지원 장치
10 10
제 9 항에 있어서,상기 정보 제공부는, 상기 접촉 빈도 요소, 상기 적의 위협 확률 요소, 상기 위협 역량 요소 및 상기 위협에 대한 저항력 요소를 이용하여 상기 손실 빈도를 산출하고, 상기 지연시간 측정 요소 및 상기 복구 소요사항 요소를 이용하여 상기 손실 크기를 산출하는사이버 지휘통제 지원 장치
11 11
제 10 항에 있어서,상기 정보 제공부는, 상기 접촉 빈도 요소 및 상기 적의 위협 확률 요소를 이용하여 위협 빈도를 산출하고, 상기 위협 역량 요소 및 상기 위협에 대한 저항력 요소를 이용하여 취약점을 산출하며, 상기 위협 빈도 및 상기 취약점을 이용하여 상기 손실 빈도를 산출하는사이버 지휘통제 지원 장치
12 12
제 10 항에 있어서,상기 정보 제공부는, 상기 지연시간 측정 요소를 이용하여 1차 손실을 산출하고, 상기 복구 소요사항 요소를 이용하여 2차 손실을 산출하며, 상기 1차 손실과 상기 2차 손실에 기초하여 상기 손실 크기를 산출하는사이버 지휘통제 지원 장치
13 13
제 10 항에 있어서,상기 사이버 위협정보 언어는 STIX(Structured Threat Information eXpression)를 포함하고,상기 위협요소 맵핑부는, 상기 STIX의 위협요소에 포함된 ID 유형(Identity Type) 요소 또는 희생물(Victim) 요소를 상기 접촉 빈도 요소에 맵핑하며, 동기(Motivation) 요소 또는 기여한 공격자(Attributed_Threat_Actors) 요소를 상기 적의 위협 확률 요소에 맵핑하고, 의도된 효과(Intended_Effect) 요소를 상기 위협에 대한 저항력 요소에 맵핑하며, 정교함(Sophistication) 요소를 상기 위협 역량 요소에 맵핑하고, 일반적 적용성(Generally applicable) 요소를 상기 복구 소요사항 요소에 맵핑하는사이버 지휘통제 지원 장치
14 14
제 10 항에 있어서,상기 사이버 위협정보 언어는 OpenIOC(Indicator Of Compromise)를 포함하며,상기 위협요소 맵핑부는, 상기 OpenIOC의 위협요소에 포함된 파일 접근 시간(File Accessed Time) 요소를 상기 지연시간 측정 요소에 맵핑하고, 서비스 DLL(Service DLL) 요소를 상기 위협 역량 요소에 맵핑하며, 파일 수정 시간(File Modified Time) 요소를 상기 접촉 빈도 요소에 맵핑하는사이버 지휘통제 지원 장치
15 15
제 10 항에 있어서,상기 사이버 위협정보 언어는 MAEC(Malware Attribute Enumeration and Characterization)를 포함하며,상기 위협요소 맵핑부는, 상기 MAEC의 위협요소에 포함된 행동(Action) 요소를 상기 지연시간 측정 요소에 맵핑하고, 동작(Behavior) 요소를 상기 적의 위협 확률 요소에 맵핑하며, 역량(Capability) 요소를 상기 위협 역량 요소에 맵핑하는사이버 지휘통제 지원 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.