맞춤기술찾기

이전대상기술

네트워크 구성 식별과 보안 점검 장치 및 방법

  • 기술번호 : KST2023008638
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 네트워크 구성 식별과 보안 점검 장치 및 방법이 개시된다. 본 발명의 실시예에 따른 네트워크 구성 식별과 보안 점검 장치는, 적어도 하나의 프로그램이 기록된 메모리 및 프로그램을 실행하는 프로세서를 포함하며, 프로그램은, 네트워크를 구성하는 각 개별 장비의 접속 정보를 등록하는 단계, 등록된 접속 정보를 기반으로 네트워크를 구성하는 각 개별 장비의 설정 정보를 수집하는 단계, 네트워크 트래픽을 수집하고, 수집된 네트워크 트래픽을 저장하는 단계, 네트워크를 스캔하고, 스캔한 결과를 저장하는 단계, 수집한 각 개별 장비 설정 정보, 네트워크 스캔 결과 및 네트워크 트래픽 정보 중 적어도 한 가지 이상 활용하여 네트워크를 구성하는 개별 장비 및 개별 장비 간의 연결을 포함하는 네트워크 구성을 식별하는 단계, 개별 장비에 대한 보안 점검을 수행하는 단계, 전체 시스템에 대한 종합 보안 점검을 수행하는 단계, 개별 장비 정보, 네트워크 구성 식별 결과 및 보안 점검 결과를 시각화하는 단계, 식별된 네트워크 구성 및 보안 점검 결과에 대해 검색을 수행하는 단계를 수행할 수 있다.
Int. CL H04L 41/12 (2022.01.01) H04L 41/28 (2022.01.01) H04L 43/028 (2022.01.01) H04L 101/622 (2022.01.01) H04L 9/40 (2022.01.01) H04L 41/22 (2022.01.01) H04L 67/1042 (2022.01.01)
CPC H04L 41/12(2013.01) H04L 41/28(2013.01) H04L 43/028(2013.01) H04L 2101/622(2013.01) H04L 63/0209(2013.01) H04L 41/22(2013.01) H04L 67/1044(2013.01) H04L 63/20(2013.01)
출원번호/일자 1020220035052 (2022.03.22)
출원인 한국전자통신연구원
등록번호/일자
공개번호/일자 10-2023-0139815 (2023.10.06)
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2022.03.22)
심사청구항수 20

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김인중 대전광역시 유성구
2 이재승 대전광역시 유성구
3 전민철 대전광역시 유성구
4 유현우 대전광역시 유성구
5 강예준 대전광역시 유성구
6 김우년 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 (유)한양특허법인 대한민국 서울특별시 강남구 논현로**길 **

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2022.03.22 수리 (Accepted) 1-1-2022-0304625-19
2 선행기술조사의뢰서
Request for Prior Art Search
2022.07.15 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2022.09.05 발송처리완료 (Completion of Transmission) 9-6-2023-0147805-07
4 의견제출통지서
Notification of reason for refusal
2023.08.16 발송처리완료 (Completion of Transmission) 9-5-2023-0741959-17
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
적어도 하나의 프로그램이 기록된 메모리; 및프로그램을 실행하는 프로세서를 포함하며,프로그램은, 수집한 각 개별 장비 설정 정보, 네트워크 트래픽 및 네트워크 스캔 결과 중 적어도 하나를 선택적으로 조합하여 네트워크를 구성하는 개별 장비 및 개별 장비 간의 연결을 포함하는 네트워크 구성을 식별하는 단계를 수행하는, 네트워크 구성 식별과 보안 점검 장치
2 2
제1 항에 있어서, 프로그램은, 네트워크를 구성하는 각 개별 장비의 접속 정보를 등록하는 단계;등록된 접속 정보를 기반으로 네트워크를 구성하는 각 개별 장비의 설정 정보를 수집하는 단계;네트워크를 스캔하여 결과를 저장하는 단계; 및네트워크 트래픽을 수집하여 저장하는 단계를 선택적으로 추가로 수행하는, 네트워크 구성 식별과 보안 점검 장치
3 3
제2 항에 있어서, 개별 장비의 접속 정보는, 장비 유형, 장비 종류, 장비명, 해당 장비에 접속하기 위한 통신 프로토콜, 접속 주소, 접속 ID 및 접속 비밀번호 중 적어도 하나 이상을 포함하되, 프로그램은, 각 개별 장비의 설정 정보를 수집하는 단계에서, 등록된 접속 정보를 기반으로 해당 장비에 접속하는 단계; 및접속한 장비에서 설정 정보를 각 장비 유형에 따라 수집하는 단계를 수행하는, 네트워크 구성 식별과 보안 점검 장치
4 4
제2 항에 있어서, 프로그램은,트래픽을 수집하는 단계에서, 수집한 네트워크 트래픽에 대해 사용자가 지정한 필터링 조건이 존재할 경우, 필터링 조건에 상응하는 트래픽만 필터링하는 단계; 및암호화 설정되어 있는 경우, 암호화된 네트워크 트래픽을 생성하는 단계 중 적어도 하나를 수행하는, 네트워크 구성 식별과 보안 점검 장치
5 5
제1 항에 있어서, 프로그램은, 네트워크 구성을 식별하는 단계에서, 설정을 수집한 개별 장비별로 노드를 생성하는 단계; 및네트워크 장비의 MAC 주소 테이블을 기반으로 네트워크 장비의 인터페이스 출발지 MAC 주소와 동일한 MAC 주소에 상응하는 네트워크 인터페이스와 해당 네트워크 인터페이스를 포함하는 장비를 검색하여 연결하는 단계를 수행하되,네트워크 스캔 결과를 이용하여 신규 노드 및 노드 간의 연결을 추가로 생성하는 단계;트래픽 정보를 이용하여 신규 노드 및 노드 간의 연결을 추가로 생성하는 단계; 및미리 정해진 정책에 따라 노드들의 그룹을 생성하는 단계 중 적어도 하나를 선택적으로 더 수행하는, 네트워크 구성 식별과 보안 점검 장치
6 6
제1 항에 있어서, 프로그램은,장비 종류별로 정의된 보안 점검 방법에 따라 각 개별 장비의 설정 정보를 분석하여 보안 점검을 수행하는 단계를 더 수행하는, 네트워크 구성 식별과 보안 점검 장치
7 7
제6 항에 있어서, 프로그램은,식별한 네트워크 구성에서 내부, 외부 및 DMZ 영역에 대한 보안 설정 상태를 확인하는 아키텍처 안전성 점검 및 개별 장비 보안 점검 결과를 기반으로 장비별, 보안 점검 항목별 통계값을 작성하는 장비별 종합 안전성 점검을 포함하는 종합 보안 점검을 수행하는 단계를 더 수행하는, 네트워크 구성 식별과 보안 점검 장치
8 8
제7 항에 있어서, 프로그램은,종합 보안 점검을 수행하는 단계에서, 네트워크 구성 식별 결과로부터 서브넷 토폴로지를 식별하는 단계; 서브넷 토폴로지를 기반으로 내부 네트워크와 외부 네트워크를 연결하는 경계 라우터를 식별하는 단계;방화벽이 존재하는 경우 서브넷 토폴로지와 방화벽 정책을 활용하여 DMZ를 식별하는 단계;식별한 서브넷 토폴로지, 경계 라우터, DMZ 및 방화벽 정책을 기반으로 네트워크 구성의 안전 여부를 보안 점검하는 단계;개별 장비 보안 점검 결과를 기반으로 장비별, 보안 점검 항목별 통계값을 작성하는 장비 종류별 종합 안전성 점검을 수행하는 단계; 및서브넷들 간 접근제어, 내부 네트워크와 외부 네트워크 간 연계 구간 보안 대책의 적절성 및 관리 네트워크 구성의 적절성 중 적어도 하나를 포함하는 보안 점검 사항을 확인하는 아키텍처 안전성 점검을 수행하는 단계를 수행하는, 네트워크 구성 식별과 보안 점검 장치
9 9
제7 항에 있어서, 프로그램은,식별한 네트워크 구성과 보안 점검 결과를 시각화하는 단계를 더 수행하되, 시각화하는 단계에서, 식별된 네트워크 구성의 각 개별 장비에 상응하는 노드 및 노드들 간 연결 간선을 포함하는 그래프로 시각화하고, 각 장비를 나타내는 노드에 배지(badge)를 달고, 배지의 색상 또는 숫자를 달리 표시하여 장비별 보안 점검 결과를 시각화하고, 종합 보안 점검 결과는 시각화 한 네트워크 구성의 일측에 별도로 시각화하는, 네트워크 구성 식별과 보안 점검 장치
10 10
제7 항에 있어서, 프로그램은,사용자 입력에 상응하는 검색 질의를 기반으로 식별된 네트워크 구성 및 보안 점검 데이터를 대상으로 검색을 수행하여 검색 결과를 시각화하는 단계를 더 수행하는, 네트워크 구성 식별과 보안 점검 장치
11 11
수집한 각 개별 장비 설정 정보, 네트워크 트래픽 및 네트워크 스캔 결과 중 적어도 하나를 선택적으로 조합하여 네트워크를 구성하는 개별 장비 및 개별 장비 간의 연결을 포함하는 네트워크 구성을 식별하는 단계를 포함하는, 네트워크 구성 식별과 보안 점검 방법
12 12
제11 항에 있어서, 네트워크를 구성하는 각 개별 장비의 접속 정보를 등록하는 단계;등록된 접속 정보를 기반으로 네트워크를 구성하는 각 개별 장비의 설정 정보를 수집하는 단계;네트워크를 스캔하여 결과를 저장하는 단계; 및네트워크 트래픽을 수집하여 저장하는 단계 중 적어도 하나를 더 포함하는, 네트워크 구성 식별과 보안 점검 방법
13 13
제12 항에 있어서, 개별 장비의 접속 정보는, 장비 유형, 장비 종류, 장비명, 해당 장비에 접속하기 위한 통신 프로토콜, 접속 주소, 접속 ID 및 접속 비밀번호 중 적어도 하나 이상을 포함하되, 각 개별 장비의 설정 정보를 수집하는 단계는, 등록된 접속 정보를 기반으로 해당 장비에 접속하는 단계; 및접속한 장비에서 설정 정보를 각 장비 유형에 따라 수집하는 단계를 포함하는, 네트워크 구성 식별과 보안 점검 방법
14 14
제12 항에 있어서, 트래픽을 수집하는 단계는, 수집한 네트워크 트래픽에 대해 사용자가 지정한 필터링 조건이 존재할 경우, 필터링 조건에 상응하는 트래픽만 필터링하는 단계; 및암호화 설정되어 있는 경우, 암호화된 네트워크 트래픽을 생성하는 단계 중 적어도 하나를 포함하는, 네트워크 구성 식별과 보안 점검 방법
15 15
제11 항에 있어서, 네트워크 구성을 식별하는 단계는, 설정을 수집한 개별 장비별로 노드를 생성하는 단계; 및네트워크 장비의 MAC 주소 테이블을 기반으로 네트워크 장비의 인터페이스 출발지 MAC 주소와 동일한 MAC 주소에 상응하는 네트워크 인터페이스와 해당 네트워크 인터페이스를 포함하는 장비를 검색하여 연결하는 단계를 포함하되, 네트워크 스캔 결과를 이용하여 신규 노드 및 노드 간의 연결을 추가로 생성하는 단계;트래픽 정보를 이용하여 신규 노드 및 노드 간의 연결을 추가로 생성하는 단계; 및미리 정해진 정책에 따라 노드들의 그룹을 생성하는 단계 중 적어도 하나를 선택적으로 더 포함하는, 네트워크 구성 식별과 보안 점검 방법
16 16
제11 항에 있어서, 장비 종류별로 정의된 보안 점검 방법에 따라 각 개별 장비의 설정 정보를 분석하여 보안 점검을 수행하는 단계를 더 포함하는, 네트워크 구성 식별과 보안 점검 방법
17 17
제16 항에 있어서, 식별한 네트워크 구성에서 내부, 외부 및 DMZ 영역에 대한 보안 설정 상태를 확인하는 아키텍처 안전성 점검 및 개별 장비 보안 점검 결과를 기반으로 장비별, 보안 점검 항목별 통계값을 작성하는 장비별 종합 안전성 점검을 포함하는 종합 보안 점검을 수행하는 단계를 더 포함하는, 네트워크 구성 식별과 보안 점검 방법
18 18
제17 항에 있어서, 종합 보안 점검을 수행하는 단계는, 네트워크 구성 식별 결과로부터 서브넷 토폴로지를 식별하는 단계; 서브넷 토폴로지를 기반으로 내부 네트워크와 외부 네트워크를 연결하는 경계 라우터를 식별하는 단계;방화벽이 존재하는 경우 서브넷 토폴로지와 방화벽 정책을 활용하여 DMZ를 식별하는 단계;식별한 서브넷 토폴로지, 경계 라우터, DMZ 및 방화벽 정책을 기반으로 네트워크 구성의 안전 여부를 보안 점검하는 단계;개별 장비 보안 점검 결과를 기반으로 장비별, 보안 점검 항목별 통계값을 작성하는 장비 종류별 종합 안전성 점검을 수행하는 단계; 및서브넷들 간 접근제어, 내부 네트워크와 외부 네트워크 간 연계 구간 보안 대책의 적절성 및 관리 네트워크 구성의 적절성 중 적어도 하나를 포함하는 보안 점검 사항을 확인하는 아키텍처 안전성 점검을 수행하는 단계를 포함하는, 네트워크 구성 식별과 보안 점검 방법
19 19
제17 항에 있어서, 식별한 네트워크 구성과 보안 점검 결과를 시각화하는 단계를 더 포함하되, 시각화하는 단계에서, 식별된 네트워크 구성의 각 개별 장비에 상응하는 노드 및 노드들 간 연결 간선을 포함하는 그래프로 시각화하고, 각 장비를 나타내는 노드에 배지(badge)를 달고, 배지의 색상 또는 숫자를 달리 표시하여 장비별 보안 점검 결과를 시각화하고, 종합 보안 점검 결과는 시각화 한 네트워크 구성의 일측에 별도로 시각화하는, 네트워크 구성 식별과 보안 점검 방법
20 20
제17 항에 있어서,사용자 입력에 상응하는 검색 질의를 기반으로 식별된 네트워크 구성 및 보안 점검 데이터를 대상으로 검색을 수행하여 검색 결과를 시각화하는 단계를 더 포함하는, 네트워크 구성 식별과 보안 점검 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.