1 |
1
컴퓨팅 장치가 취약점 정보를 관리하는 방법에 있어서,취약점 정보 소스로부터 획득된 데이터를 파싱하고 분류함으로써 제1 취약점 정보를 포함하는 취약점 테이블을 획득하는 단계;상기 취약점 테이블로부터 상기 제1 취약점 정보와 관련된 텍스트를 추출하는 단계;상기 텍스트로부터 제1 취약점 기본 정보를 생성하는 단계;상기 제1 취약점 기본 정보를 상기 취약점 테이블에 저장하는 단계;상기 제1 취약점 기본 정보에 대한 상기 취약점 테이블의 제2 취약점 정보로부터 생성된 제2 취약점 기본 정보의 유사도를 산출하는 단계; 및상기 산출된 유사도가 가장 높은 값이거나 임계값 이상인 경우, 상기 제2 취약점 정보의 취약점 ID를 연관 취약점 ID로 상기 취약점 테이블에 저장하는 단계;를 포함하는,취약점 정보 관리 방법
|
2 |
2
제1 항에 있어서,상기 제1 취약점 기본 정보는,상기 제1 취약점 정보의 제목(title), 키워드, 말뭉치(corpus) 및 요약을 포함하는,취약점 정보 관리 방법
|
3 |
3
제2 항에 있어서,상기 제1 취약점 기본 정보를 생성하는 단계는,상기 텍스트로부터 대표 문장 또는 대표 단어를 추출하는 단계; 및상기 대표 문장 또는 대표 단어로 구성된 제목을 생성하는 단계;를 포함하는,취약점 정보 관리 방법
|
4 |
4
제3 항에 있어서,상기 대표 문장 또는 대표 단어를 추출하는 단계는,상기 텍스트를 텍스트랭크(Textrank) 알고리즘에 입력함으로써 출력된 문장 또는 단어를를 상기 대표 문장 또는 대표 단어로 반환하는 단계를 포함하는,취약점 정보 관리 방법
|
5 |
5
제3 항에 있어서,상기 제목을 생성하는 단계는,상기 대표 문장 또는 대표 단어로부터 제조사명, 제품명 및 취약점 유형에 상응하는 단어를 결정하는 단계; 및상기 결정된 단어에 기초하여 상기 제조사명, 상기 제품명 및 상기 취약점 유형으로 구성된 제목을 생성하는 단계를 포함하는,취약점 정보 관리 방법
|
6 |
6
제2 항에 있어서,상기 제1 취약점 기본 정보를 생성하는 단계는,상기 텍스트를 텍스트랭크 알고리즘 및 워드투벡(Word2Vec) 알고리즘에 입력함으로써 출력되는 단어를 상기 키워드로 반환하는 단계를 포함하는,취약점 정보 관리 방법
|
7 |
7
제6 항에 있어서,상기 제1 취약점 기본 정보를 생성하는 단계는,상기 텍스트 및 상기 키워드를 주제 모델(Topic model)을 이용하여 유사한 의미의 단어 클러스터를 생성하는 단계; 및상기 단어 클러스터에 기초하여 상기 말뭉치를 생성하는 단계를 포함하는,취약점 정보 관리 방법
|
8 |
8
제2 항에 있어서,상기 제1 취약점 기본 정보를 생성하는 단계는,상기 키워드 및 상기 말뭉치의 데이터를 통합하고, 중복되는 정보를 제거함으로써 결합 정보를 생성하는 단계를 포함하는,취약점 정보 관리 방법
|
9 |
9
제2 항에 있어서,상기 제1 취약점 기본 정보를 생성하는 단계는,상기 텍스트를 축약함으로써 상기 요약을 생성하는 단계를 포함하는,취약점 정보 관리 방법
|
10 |
10
제1 항에 있어서,상기 취약점 정보 관리 방법은,네트워크를 통해 CPE(Common Platform Enumeration) 사전을 획득하는 단계;상기 CPE 사전에 기초하여 상기 제1 취약점 기본 정보에 상응하는 CPE 명칭을 결정하는 단계; 및상기 저장하는 단계는, 상기 CPE 명칭을 상기 취약점 테이블에 저장하는 단계;를 더 포함하는,취약점 정보 관리 방법
|
11 |
11
제10 항에 있어서,상기 CPE를 결정하는 단계는,상기 제1 취약점 기본 정보를 키워드로 하여 상기 CPE 사전에 대해 CPE 트리 기반 키워드 분석을 수행함으로써 매칭률이 가장 높은 결과를 상기 CPE 명칭으로 결정하는 것을 특징으로 하는,취약점 정보 관리 방법
|
12 |
12
제1 항에 있어서,상기 취약점 정보 관리 방법은,취약점 정보 트레이닝 데이터를 학습함으로써 취약점 정보 분류 모델을 생성하는 단계;상기 취약점 기본 정보를 상기 취약점 정보 분류 모델에 입력함으로써, 제1 취약점 종류 정보를 생성하는 단계; 및상기 제1 취약점 종류 정보를 상기 취약점 테이블에 저장하는 단계;를 더 포함하는,취약점 정보 관리 방법
|
13 |
13
제12 항에 있어서,상기 취약점 정보 트레이닝 데이터는,미리 알려진 취약점 정보를 포함하는 파일을 파싱함으로써 획득되는 상기 미리 알려진 취약점 정보의 요약(summary) 정보 및 제2 취약점 종류 정보를 포함하는,취약점 정보 관리 방법
|
14 |
14
제12 항에 있어서,상기 취약점 정보 분류 모델은,상기 취약점 기본 정보가 입력됨에 따라 취약점 분류(Common Weakness Enumeration; CWE) 코드의 형태로 상기 제1 취약점 종류 정보를 출력하는 것을 특징으로 하는,취약점 정보 관리 방법
|
15 |
15
삭제
|
16 |
16
취약점 정보 소스로부터 획득된 데이터를 파싱하고 분류함으로써 제1 취약점 정보를 포함하는 취약점 테이블을 저장하는 저장부; 및상기 취약점 테이블로부터 상기 제1 취약점 정보와 관련된 텍스트를 추출하는 정보 추출부; 및상기 텍스트로부터 제1 취약점 기본 정보를 생성하며, 상기 제1 취약점 기본 정보를 상기 취약점 테이블에 저장하며, 상기 제1 취약점 기본 정보에 대한 상기 취약점 테이블의 제2 취약점 정보로부터 생성된 제2 취약점 기본 정보의 유사도를 산출하고, 상기 산출된 유사도가 가장 높은 값이거나 임계값 이상인 경우, 상기 제2 취약점 정보의 취약점 ID를 연관 취약점 ID로 상기 취약점 테이블에 저장하는 취약점 정보 관리부;를 포함하는,취약점 정보 관리 장치
|
17 |
17
비일시적(non-transitory) 컴퓨터 판독 가능한 매체에 기록된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램의 명령어들이 서버의 프로세서에 의해 실행되는 경우에,취약점 정보 소스로부터 획득된 데이터를 파싱하고 분류함으로써 제1 취약점 정보를 포함하는 취약점 테이블을 획득하는 단계;상기 취약점 테이블로부터 상기 제1 취약점 정보와 관련된 텍스트를 추출하는 단계;상기 텍스트로부터 제1 취약점 기본 정보를 생성하는 단계;상기 제1 취약점 기본 정보를 상기 취약점 테이블에 저장하는 단계;상기 제1 취약점 기본 정보에 대한 상기 취약점 테이블의 제2 취약점 정보로부터 생성된 제2 취약점 기본 정보의 유사도를 산출하는 단계; 및상기 산출된 유사도가 가장 높은 값이거나 임계값 이상인 경우, 상기 제2 취약점 정보의 취약점 ID를 연관 취약점 ID로 상기 취약점 테이블에 저장하는 단계;를 포함하는 동작이 수행되는 것을 특징으로 하는,컴퓨터 프로그램
|
18 |
18
취약점 정보 소스로부터 획득된 데이터를 파싱하고 분류함으로써 제1 취약점 정보를 획득하는 취약점 정보 수집 시스템;상기 제1 취약점 정보를 포함하는 취약점 테이블을 저장하는 저장 장치; 및상기 취약점 테이블로부터 상기 제1 취약점 정보와 관련된 텍스트를 추출하고, 상기 텍스트로부터 제1 취약점 기본 정보를 생성하며, 상기 제1 취약점 기본 정보를 상기 취약점 테이블에 저장하며, 상기 제1 취약점 기본 정보에 대한 상기 취약점 테이블의 제2 취약점 정보로부터 생성된 제2 취약점 기본 정보의 유사도를 산출하고, 상기 산출된 유사도가 가장 높은 값이거나 임계값 이상인 경우, 상기 제2 취약점 정보의 취약점 ID를 연관 취약점 ID로 상기 취약점 테이블에 저장하는 취약점 정보 관리 장치;를 포함하는,취약점 정보 관리 시스템
|