1 |
1
공격 프로그램이 저장된 단말 및 방어 프로그램이 저장된 단말을 포함하는 사이버전 모의 훈련 시스템의 제어 방법에 있어서,모의 목표를 달성할 수 있는 복수의 공격 기법 시퀀스(sequence)를 생성하는 단계,상기 복수의 공격 기법 시퀀스 중 제1 시퀀스를 선택하는 단계,상기 제1 시퀀스를 사용하여 상기 방어 프로그램을 공격하고 상기 방어 프로그램의 필드 정보를 변경하는 단계,상기 복수의 공격 기법 시퀀스 중 제2 시퀀스를 선택하는 단계, 그리고상기 제2 시퀀스를 사용하여 상기 방어 프로그램을 공격하고 상기 방어 프로그램의 필드 정보를 변경하는 단계를 포함하고,상기 공격 기법 시퀀스는 상기 공격 프로그램이 상기 방어 프로그램의 운영체제를 해킹하기 위한 시퀀스이고,상기 제1 시퀀스와 상기 제2 시퀀스는 서로 다른 시퀀스이며,상기 모의 목표는 상기 방어 프로그램의 필드 정보가 미리 설정된 정보로 변경되는 경우 달성되는, 사이버전 모의 훈련 시스템의 제어 방법
|
2 |
2
제1항에 있어서,상기 모의 목표를 달성할 수 있는 복수의 공격 기법 시퀀스를 생성하는 단계는, 공격 기법을 사용하는데 필요한 조건과 상기 방어 프로그램의 필드 정보를 비교하여 실행 가능한 제1 공격 기법을 확인하는 단계, 그리고 상기 제1 공격 기법을 이용하여 상기 제1 시퀀스를 생성하는 단계를 포함하며,상기 공격 기법은 상기 방어 프로그램을 공격하는 기법이고, 상기 제1 공격 기법 및 제2 공격 기법을 포함하며, 상기 제1 공격 기법은 적어도 하나의 공격 기법을 포함하고, 상기 제1 시퀀스는 상기 적어도 하나의 공격 기법으로 구성되는, 사이버전 모의 훈련 시스템의 제어 방법
|
3 |
3
제2항에 있어서,상기 모의 목표를 달성할 수 있는 복수의 공격 기법 시퀀스를 생성하는 단계는,상기 제1 공격 기법을 사용하여 모의 방어 프로그램을 공격하는 하는 단계,상기 제1 공격 기법의 필드 정보를 이용하여 상기 모의 방어 프로그램의 필드 정보를 변경하는 단계,상기 모의 목표와 상기 변경된 모의 방어 프로그램의 필드 정보를 비교하여 상기 모의 목표의 달성 여부를 확인하는 단계, 그리고상기 모의 목표를 달성한 경우 상기 제1 시퀀스를 실행 가능 공격 기법 시퀀스로 설정하는 단계를 더 포함하며상기 모의 방어 프로그램의 필드 정보는 상기 방어 프로그램의 필드 정보를 복제하여 생성되는, 사이버전 모의 훈련 시스템의 제어 방법
|
4 |
4
제3항에 있어서, 상기 모의 목표를 달성하지 못한 경우, 상기 공격 기법을 사용하는데 필요한 조건과 상기 방어 프로그램의 필드 정보를 비교하여 실행 가능한 상기 제2 공격 기법을 확인하는 단계,상기 제1 공격 기법과 상기 제2 공격 기법을 이용하여 상기 제2 시퀀스를 생성하는 단계, 그리고모의로, 상기 제2 시퀀스에 포함된 제1 공격 기법과 상기 제2 시퀀스에 포함된 제2 공격 기법을 사용하여 상기 모의 방어 프로그램을 공격하는 단계, 상기 제1 공격 기법의 필드 정보와 상기 제2 공격 기법의 필드 정보를 이용하여 상기 모의 방어 프로그램의 필드 정보를 변경하는 단계,상기 모의 목표와 상기 변경된 모의 방어 프로그램의 필드 정보를 비교하여 상기 모의 목표의 달성 여부를 확인하는 단계, 그리고상기 모의 목표를 달성한 경우 상기 제2 시퀀스를 상기 실행 가능 공격 기법 시퀀스로 설정하는 단계를 더 포함하며,상기 제1 시퀀스는 상기 제1 공격 기법을 포함하고, 상기 제2 시퀀스는 상기 제1 공격 기법 및 상기 제2 공격 기법을 포함하며,상기 제1 공격 기법과 상기 제2 공격 기법은 서로 다른 공격 기법이며,상기 제2 공격 기법은 상기 적어도 하나의 공격 기법을 포함하는, 사이버전 모의 훈련 시스템의 제어 방법
|
5 |
5
제4항에 있어서,상기 복수의 공격 기법 시퀀스 중 제1 시퀀스를 선택하는 단계는,상기 실행 가능 공격 기법 시퀀스 중 상기 공격 프로그램이 수행하지 않은 공격 기법 시퀀스를 상기 공격 기법 시퀀스가 생성된 순서에 따라 선택하는 단계를 포함하는, 사이버전 모의 훈련 시스템의 제어 방법
|
6 |
6
제5항에 있어서,상기 제1 시퀀스에 포함된 공격 기법을 사용하여 상기 방어 프로그램을 공격하고 상기 방어 프로그램의 필드 정보를 변경하는 단계는,상기 제1 시퀀스에 포함된 공격 기법을 수행하는 단계,상기 공격 기법의 필드 정보를 이용하여 상기 방어 프로그램의 필드 정보를 변경하는 단계, 그리고상기 제1 시퀀스에 포함된 공격 기법 중 수행하지 않은 공격 기법이 존재하는지 확인하는 단계를 더 포함하는, 사이버전 모의 훈련 시스템의 제어 방법
|
7 |
7
제6항에 있어서,상기 제1 시퀀스에 포함된 공격 기법 중 수행하지 않은 공격 기법이 존재하는 경우, 상기 수행하지 않은 공격 기법을 이용하여 상기 방어 프로그램을 공격하는 단계, 그리고상기 수행하지 않은 공격 기법이 존재하지 않는 경우, 상기 변경된 방어 프로그램의 필드 정보를 목표로 설정한 필드 정보와 비교하여 목표 달성 여부를 확인하는 단계를 더 포함하는, 사이버전 모의 훈련 시스템의 제어 방법
|
8 |
8
제7항에 있어서,상기 목표 달성 여부를 확인하는 단계는,상기 목표를 달성하지 못한 경우, 상기 실행 가능 공격 기법 시퀀스 중 제2 시퀀스를 선택하는 단계, 상기 제2 시퀀스에 포함된 공격 기법을 이용하여 상기 방어 프로그램을 공격하는 단계, 그리고선택 가능한 공격 기법 시퀀스가 없는 경우, 상기 공격 프로그램은 목표 달성 실패 상태로 종료하는 단계,상기 목표를 달성한 경우, 상기 공격 프로그램은 목표 달성 성공 상태로 종료하는 단계를 더 포함하는, 사이버전 모의 훈련 시스템의 제어 방법
|
9 |
9
제8항에 있어서,상기 방어 프로그램 정보는, 상기 방어 프로그램의 주소, 방어 프로그램에 접근할 때 사용하는 프로토콜, 상기 방어 프로그램에 설치된 OS(Operating System), 상기 방어 프로그램에 접근할 수 있는 포트, 상기 방어 프로그램에 접근하기 위한 쉘(shell)의 상태, 상기 방어 프로그램에 대해 확보한 권한, 상기 방어 프로그램에 설치된 프로그램 중 사용 가능한 프로그램 목록, 상기 방어 프로그램에 접속한 쉘의 현재 디렉토리 경로, 상기 방어 프로그램의 sudo 설정에서 악용이 가능한 요소 정보 중 적어도 어느 하나를 포함하는, 사이버전 모의 훈련 시스템의 제어 방법
|
10 |
10
제9항에 있어서,상기 공격 기법의 필드 정보는,상기 제1 공격 기법의 식별자, 상기 제2 공격 기법의 식별자, 상기 제1 공격 기법을 사용하는데 필요한 조건, 상기 제2 공격 기법을 사용하는데 필요한 조건, 상기 공격 프로그램이, 상기 제1 공격 기법 또는 상기 제2 공격 기법을 수행한 후 변경되는 방어 프로그램의 필드 정보, 상기 제1 공격 기법을 사용하는데 필요한 명령어들의 시퀀스 정보, 상기 제2 공격 기법을 사용하는데 필요한 명령어들의 시퀀스 정보 중 적어도 하나 이상을 포함하는, 사이버전 모의 훈련 시스템의 제어 방법
|