맞춤기술찾기

이전대상기술

취약점 정보 관리 방법 및 그 장치

  • 기술번호 : KST2019036857
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 취약점 정보를 관리하는 방법 및 장치가 제공 된다. 본 발명의 일 실시예에 따른 취약점 정보 관리 방법은, 취약점 정보 소스로부터 획득된 데이터를 파싱하고 분류함으로써 제1 취약점 정보를 포함하는 취약점 테이블을 획득하는 단계와, 상기 취약점 테이블로부터 상기 제1 취약점 정보와 관련된 텍스트를 추출하는 단계와, 상기 텍스트로부터 제1 취약점 기본 정보를 생성하는 단계 및 상기 제1 취약점 기본 정보를 상기 취약점 테이블에 저장하는 단계를 포함한다.
Int. CL G06F 21/57 (2013.01.01) G06F 16/00 (2019.01.01)
CPC G06F 21/577(2013.01) G06F 21/577(2013.01)
출원번호/일자 1020170152295 (2017.11.15)
출원인 한국인터넷진흥원
등록번호/일자 10-1893090-0000 (2018.08.23)
공개번호/일자
공고번호/일자 (20180829) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.11.15)
심사청구항수 17

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김환국 전라남도 나주시 진흥길
2 김태은 전라남도 나주시 진흥길
3 장대일 전라남도 나주시 진흥길
4 유창훈 전라남도 나주시 진흥길
5 손영남 전라남도 나주시 진흥길
6 고은혜 전라남도 나주시 진흥길
7 나사랑 전라남도 나주시 진흥길

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인가산 대한민국 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 전라남도 나주시
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.11.15 수리 (Accepted) 1-1-2017-1135391-72
2 [우선심사신청]심사청구(우선심사신청)서
[Request for Preferential Examination] Request for Examination (Request for Preferential Examination)
2017.12.06 수리 (Accepted) 1-1-2017-1214538-73
3 [우선심사신청]선행기술조사의뢰서
[Request for Preferential Examination] Request for Prior Art Search
2017.12.08 수리 (Accepted) 9-1-9999-9999999-89
4 [우선심사신청]선행기술조사보고서
[Request for Preferential Examination] Report of Prior Art Search
2017.12.18 수리 (Accepted) 9-1-2017-0046727-84
5 의견제출통지서
Notification of reason for refusal
2018.04.08 발송처리완료 (Completion of Transmission) 9-5-2018-0242816-19
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2018.06.08 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2018-0563028-07
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2018.06.08 수리 (Accepted) 1-1-2018-0563027-51
8 등록결정서
Decision to grant
2018.08.13 발송처리완료 (Completion of Transmission) 9-5-2018-0547272-02
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
컴퓨팅 장치가 취약점 정보를 관리하는 방법에 있어서,취약점 정보 소스로부터 획득된 데이터를 파싱하고 분류함으로써 제1 취약점 정보를 포함하는 취약점 테이블을 획득하는 단계;상기 취약점 테이블로부터 상기 제1 취약점 정보와 관련된 텍스트를 추출하는 단계;상기 텍스트로부터 제1 취약점 기본 정보를 생성하는 단계;상기 제1 취약점 기본 정보를 상기 취약점 테이블에 저장하는 단계;상기 제1 취약점 기본 정보에 대한 상기 취약점 테이블의 제2 취약점 정보로부터 생성된 제2 취약점 기본 정보의 유사도를 산출하는 단계; 및상기 산출된 유사도가 가장 높은 값이거나 임계값 이상인 경우, 상기 제2 취약점 정보의 취약점 ID를 연관 취약점 ID로 상기 취약점 테이블에 저장하는 단계;를 포함하는,취약점 정보 관리 방법
2 2
제1 항에 있어서,상기 제1 취약점 기본 정보는,상기 제1 취약점 정보의 제목(title), 키워드, 말뭉치(corpus) 및 요약을 포함하는,취약점 정보 관리 방법
3 3
제2 항에 있어서,상기 제1 취약점 기본 정보를 생성하는 단계는,상기 텍스트로부터 대표 문장 또는 대표 단어를 추출하는 단계; 및상기 대표 문장 또는 대표 단어로 구성된 제목을 생성하는 단계;를 포함하는,취약점 정보 관리 방법
4 4
제3 항에 있어서,상기 대표 문장 또는 대표 단어를 추출하는 단계는,상기 텍스트를 텍스트랭크(Textrank) 알고리즘에 입력함으로써 출력된 문장 또는 단어를를 상기 대표 문장 또는 대표 단어로 반환하는 단계를 포함하는,취약점 정보 관리 방법
5 5
제3 항에 있어서,상기 제목을 생성하는 단계는,상기 대표 문장 또는 대표 단어로부터 제조사명, 제품명 및 취약점 유형에 상응하는 단어를 결정하는 단계; 및상기 결정된 단어에 기초하여 상기 제조사명, 상기 제품명 및 상기 취약점 유형으로 구성된 제목을 생성하는 단계를 포함하는,취약점 정보 관리 방법
6 6
제2 항에 있어서,상기 제1 취약점 기본 정보를 생성하는 단계는,상기 텍스트를 텍스트랭크 알고리즘 및 워드투벡(Word2Vec) 알고리즘에 입력함으로써 출력되는 단어를 상기 키워드로 반환하는 단계를 포함하는,취약점 정보 관리 방법
7 7
제6 항에 있어서,상기 제1 취약점 기본 정보를 생성하는 단계는,상기 텍스트 및 상기 키워드를 주제 모델(Topic model)을 이용하여 유사한 의미의 단어 클러스터를 생성하는 단계; 및상기 단어 클러스터에 기초하여 상기 말뭉치를 생성하는 단계를 포함하는,취약점 정보 관리 방법
8 8
제2 항에 있어서,상기 제1 취약점 기본 정보를 생성하는 단계는,상기 키워드 및 상기 말뭉치의 데이터를 통합하고, 중복되는 정보를 제거함으로써 결합 정보를 생성하는 단계를 포함하는,취약점 정보 관리 방법
9 9
제2 항에 있어서,상기 제1 취약점 기본 정보를 생성하는 단계는,상기 텍스트를 축약함으로써 상기 요약을 생성하는 단계를 포함하는,취약점 정보 관리 방법
10 10
제1 항에 있어서,상기 취약점 정보 관리 방법은,네트워크를 통해 CPE(Common Platform Enumeration) 사전을 획득하는 단계;상기 CPE 사전에 기초하여 상기 제1 취약점 기본 정보에 상응하는 CPE 명칭을 결정하는 단계; 및상기 저장하는 단계는, 상기 CPE 명칭을 상기 취약점 테이블에 저장하는 단계;를 더 포함하는,취약점 정보 관리 방법
11 11
제10 항에 있어서,상기 CPE를 결정하는 단계는,상기 제1 취약점 기본 정보를 키워드로 하여 상기 CPE 사전에 대해 CPE 트리 기반 키워드 분석을 수행함으로써 매칭률이 가장 높은 결과를 상기 CPE 명칭으로 결정하는 것을 특징으로 하는,취약점 정보 관리 방법
12 12
제1 항에 있어서,상기 취약점 정보 관리 방법은,취약점 정보 트레이닝 데이터를 학습함으로써 취약점 정보 분류 모델을 생성하는 단계;상기 취약점 기본 정보를 상기 취약점 정보 분류 모델에 입력함으로써, 제1 취약점 종류 정보를 생성하는 단계; 및상기 제1 취약점 종류 정보를 상기 취약점 테이블에 저장하는 단계;를 더 포함하는,취약점 정보 관리 방법
13 13
제12 항에 있어서,상기 취약점 정보 트레이닝 데이터는,미리 알려진 취약점 정보를 포함하는 파일을 파싱함으로써 획득되는 상기 미리 알려진 취약점 정보의 요약(summary) 정보 및 제2 취약점 종류 정보를 포함하는,취약점 정보 관리 방법
14 14
제12 항에 있어서,상기 취약점 정보 분류 모델은,상기 취약점 기본 정보가 입력됨에 따라 취약점 분류(Common Weakness Enumeration; CWE) 코드의 형태로 상기 제1 취약점 종류 정보를 출력하는 것을 특징으로 하는,취약점 정보 관리 방법
15 15
삭제
16 16
취약점 정보 소스로부터 획득된 데이터를 파싱하고 분류함으로써 제1 취약점 정보를 포함하는 취약점 테이블을 저장하는 저장부; 및상기 취약점 테이블로부터 상기 제1 취약점 정보와 관련된 텍스트를 추출하는 정보 추출부; 및상기 텍스트로부터 제1 취약점 기본 정보를 생성하며, 상기 제1 취약점 기본 정보를 상기 취약점 테이블에 저장하며, 상기 제1 취약점 기본 정보에 대한 상기 취약점 테이블의 제2 취약점 정보로부터 생성된 제2 취약점 기본 정보의 유사도를 산출하고, 상기 산출된 유사도가 가장 높은 값이거나 임계값 이상인 경우, 상기 제2 취약점 정보의 취약점 ID를 연관 취약점 ID로 상기 취약점 테이블에 저장하는 취약점 정보 관리부;를 포함하는,취약점 정보 관리 장치
17 17
비일시적(non-transitory) 컴퓨터 판독 가능한 매체에 기록된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램의 명령어들이 서버의 프로세서에 의해 실행되는 경우에,취약점 정보 소스로부터 획득된 데이터를 파싱하고 분류함으로써 제1 취약점 정보를 포함하는 취약점 테이블을 획득하는 단계;상기 취약점 테이블로부터 상기 제1 취약점 정보와 관련된 텍스트를 추출하는 단계;상기 텍스트로부터 제1 취약점 기본 정보를 생성하는 단계;상기 제1 취약점 기본 정보를 상기 취약점 테이블에 저장하는 단계;상기 제1 취약점 기본 정보에 대한 상기 취약점 테이블의 제2 취약점 정보로부터 생성된 제2 취약점 기본 정보의 유사도를 산출하는 단계; 및상기 산출된 유사도가 가장 높은 값이거나 임계값 이상인 경우, 상기 제2 취약점 정보의 취약점 ID를 연관 취약점 ID로 상기 취약점 테이블에 저장하는 단계;를 포함하는 동작이 수행되는 것을 특징으로 하는,컴퓨터 프로그램
18 18
취약점 정보 소스로부터 획득된 데이터를 파싱하고 분류함으로써 제1 취약점 정보를 획득하는 취약점 정보 수집 시스템;상기 제1 취약점 정보를 포함하는 취약점 테이블을 저장하는 저장 장치; 및상기 취약점 테이블로부터 상기 제1 취약점 정보와 관련된 텍스트를 추출하고, 상기 텍스트로부터 제1 취약점 기본 정보를 생성하며, 상기 제1 취약점 기본 정보를 상기 취약점 테이블에 저장하며, 상기 제1 취약점 기본 정보에 대한 상기 취약점 테이블의 제2 취약점 정보로부터 생성된 제2 취약점 기본 정보의 유사도를 산출하고, 상기 산출된 유사도가 가장 높은 값이거나 임계값 이상인 경우, 상기 제2 취약점 정보의 취약점 ID를 연관 취약점 ID로 상기 취약점 테이블에 저장하는 취약점 정보 관리 장치;를 포함하는,취약점 정보 관리 시스템
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 한국인터넷진흥원 정보보호핵심원천기술개발 IoT 보안 취약점 검색 · 공유 및 시험 기술 개발