맞춤기술찾기

이전대상기술

소프트웨어 정의 네트워크에서 취약점을 분석하는 방법, 장치 및 컴퓨터 프로그램(METHOD, APPARATUS AND COMPUTER PROGRAM FOR ANALZING VULNERABILITY OF SOFTWARE DEFINED NETWORK)

  • 기술번호 : KST2016020756
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 SDN (Software Defined Networking) 네트워크의 취약점을 분석하는 방법에 대한 것으로, 임의의 SDN 네트워크에서 발생할 수 있는 적어도 하나 이상의 취약점을 공격 위치에 따라 컨트롤 플레인(control plane), 데이터 플레인(data plane) 및 컨트롤 채널(control channel) 카테고리로 분류하고, 해당 취약점에 대한 공격 코드를 포함하는 취약점 데이터베이스를 획득하는 단계; 분석 대상 SDN 네트워크에 적어도 하나 이상의 에이전트를 실행시키고, 상기 취약점 데이터베이스를 토대로 공격하는 제 1 테스트 단계; 및 상기 제 1 테스트 결과를 수집하여 상기 분석 대상 네트워크의 취약점을 분석하는 단계를 포함하는 것을 특징으로 한다.
Int. CL H04L 29/06 (2006.01) H04L 12/26 (2006.01)
CPC H04L 63/1433(2013.01) H04L 63/1433(2013.01) H04L 63/1433(2013.01)
출원번호/일자 1020150081885 (2015.06.10)
출원인 한국과학기술원
등록번호/일자
공개번호/일자 10-2016-0145373 (2016.12.20) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2015.06.10)
심사청구항수 4

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국과학기술원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 신승원 대한민국 대전광역시 유성구
2 윤창훈 대한민국 대전광역시 유성구
3 이승수 대한민국 대전광역시 유성구
4 강희도 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 양성보 대한민국 서울특별시 강남구 선릉로***길 ** (논현동) 삼성빌딩 *층(피앤티특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국과학기술원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2015.06.10 수리 (Accepted) 1-1-2015-0559534-34
2 [공지예외적용대상(신규성, 출원시의 특례)증명서류]서류제출서
[Document Verifying Exclusion from Being Publically Known (Novelty, Special Provisions for Application)] Submission of Document
2015.06.18 수리 (Accepted) 1-1-2015-0590963-80
3 공지예외적용주장 증명서류 제출기한 안내문
2015.06.18 발송처리완료 (Completion of Transmission) 1-5-2015-0101083-74
4 선행기술조사의뢰서
Request for Prior Art Search
2016.01.12 수리 (Accepted) 9-1-9999-9999999-89
5 선행기술조사보고서
Report of Prior Art Search
2016.03.29 발송처리완료 (Completion of Transmission) 9-6-2016-0034218-57
6 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2016.04.04 수리 (Accepted) 1-1-2016-0323868-90
7 의견제출통지서
Notification of reason for refusal
2016.04.04 발송처리완료 (Completion of Transmission) 9-5-2016-0248607-44
8 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2016.05.31 수리 (Accepted) 1-1-2016-0521529-16
9 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2016.06.03 수리 (Accepted) 1-1-2016-0537715-21
10 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2016.06.03 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2016-0537727-79
11 거절결정서
Decision to Refuse a Patent
2016.09.29 발송처리완료 (Completion of Transmission) 9-5-2016-0699895-21
12 [법정기간연장]기간연장(단축, 경과구제)신청서
[Extension of Legal Period] Request for Extension of Period (Reduction, Expiry Reconsideration)
2016.10.31 수리 (Accepted) 7-1-2016-0061176-20
13 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2016.11.29 수리 (Accepted) 1-1-2016-1170444-24
14 [명세서등 보정]보정서(재심사)
Amendment to Description, etc(Reexamination)
2016.11.29 보정승인 (Acceptance of amendment) 1-1-2016-1170445-70
15 등록결정서
Decision to Grant Registration
2016.12.13 발송처리완료 (Completion of Transmission) 9-5-2016-0897366-80
16 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.04.24 수리 (Accepted) 4-1-2019-5081392-49
17 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.05.15 수리 (Accepted) 4-1-2020-5108396-12
18 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.06.12 수리 (Accepted) 4-1-2020-5131486-63
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
SDN (Software Defined Networking) 네트워크의 취약점을 분석하는 방법에 있어서, 임의의 SDN 네트워크에서 발생할 수 있는 적어도 하나 이상의 취약점을 공격 위치에 따라 컨트롤 플레인(control plane), 데이터 플레인(data plane) 및 컨트롤 채널(control channel) 카테고리로 분류하고, 해당 취약점에 대한 공격 코드를 포함하는 취약점 데이터베이스를 획득하는 단계;분석 대상 네트워크에 적어도 하나 이상의 에이전트를 실행시키고, 상기 취약점 데이터베이스를 토대로 공격하는 제 1 테스트 단계;상기 제 1 테스트 결과를 수집하여 상기 분석 대상 네트워크의 취약점을 분석하는 단계;상기 취약점 데이터베이스에 기록되지 않은 취약점이 상기 분석 대상 네트워크에 존재하는지 여부를 테스트하기 위하여, 상기 적어도 하나 이상의 에이젠트를 이용하여 상기 분석 대상 네트워크에 무작위 데이터를 적용하고 퍼징하는 제 2 테스트 단계;상기 제 2 테스트 결과를 수집하여 상기 분석 대상 네트워크의 취약점을 분석하는 단계; 상기 제 2 테스트 결과에 대해 상기 취약점 데이터베이스에 기록되지 않은 취약점이 발견되면 상기 발견된 취약점에 대한 정보를 상기 취약점 데이터베이스에 추가함으로써, 상기 취약점 데이터베이스를 업데이트하는 단계; 및특정 취약점을 목표로 하는 공격 수행 결과에 대한 리포트, 상기 분석 대상 네트워크에 존재하는 취약점의 위치, 원인, 상기 분석 대상 네트워크가 특정 공격에 대한 흡수 정도를 나타내는 통계 및 취약점에 대한 해결 방안을 제공하는 단계를 포함하고,상기 컨트롤 플레인 카테고리에, 다수의 어플리케이션들의 연결된 실행(chained excution)을 하기 위해 필요한 제어 메시지를 드랍(drop)하거나 무한 루프에 빠지게 하는 공격에 대한 취약점, 악성 어플리케이션이 임의로 플로우 룰을 발행하여 플로우 테이블을 변경시키는 공격에 대한 취약점, 임의의 어플리케이션의 이벤트 수신을 불가능하게 하거나 임의의 어플리케이션을 축출(exploit)하도록 컨트롤러의 API를 변경하는 공격에 대한 취약점, 또는 컨트롤러의 시스템 시간을 조작하는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하며,상기 데이터 플레인 카테고리에, 특정 스위치에게 적용되는 플로우 룰의 매치 필드를 상기 스위치에서 저사양 (low specification)으로 지원하는 값으로 변경하는 공격에 대한 취약점, 또는 조작된 플로우 룰을 스위치에게 적용시키는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하고,상기 컨트롤 채널 카테고리에, 컨트롤러와 스위치 사이의 패킷을 도청하여 네트워크 토폴로지 정보를 획득하는 공격에 대한 취약점, 또는 상기 패킷을 수정하여 상기 네트워크 토폴로지를 변경하는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하는 것을 특징으로 하는 네트워크 취약점 분석 방법
2 2
삭제
3 3
제 1항에 있어서, 상기 제 1 테스트 단계는,상기 분석 대상 네트워크의 컨트롤러에 어플리케이션 에이전트를 실행시키고, 상기 어플리케이션 에이전트에게 상기 취약점 데이터베이스의 상기 컨트롤 플레인 카테고리에 포함되는 취약점 정보에 따라 공격하도록 제어하는 단계;상기 분석 대상 네트워크의 컨트롤 채널에 채널 에이전트를 실행시키고, 상기 채널 에이전트에게 상기 취약점 데이터베이스의 상기 컨트롤 채널 카테고리에 포함되는 취약점 정보에 따라 공격하도록 제어하는 단계; 및상기 분석 대상 네트워크의 네트워크 장비에 호스트 에이전트를 실행시키고, 상기 호스트 에이전트에게 상기 취약점 데이터베이스의 상기 데이터 플레인 카테고리에 포함되는 취약점에 대해 공격하도록 제어하는 단계를 포함하는 것을 특징으로 하는 네트워크 취약점 분석 방법
4 4
삭제
5 5
삭제
6 6
삭제
7 7
소프트웨어 정의 네트워크의 취약점을 분석하는 장치에 있어서, 소프트웨어 정의 네트워크에서 발생할 수 있는 적어도 하나 이상의 취약점에 대해 공격 위치에 따라 컨트롤 플레인(control plane), 데이터 플레인(data plane) 및 컨트롤 채널(control channel) 카테고리로 분류하고, 해당 취약점에 대한 공격 코드 정보를 포함하는 취약점 데이터베이스를 저장하는 저장부; 및분석 대상 네트워크에 적어도 하나 이상의 에이전트를 실행시키고, 상기 취약점 데이터베이스를 토대로 공격하는 제1 테스트를 수행하고, 상기 제 1 테스트 결과를 수집하여 상기 분석 대상 네트워크의 취약점을 분석하는 제어부를 포함하고,상기 제어부는상기 취약점 데이터베이스에 기록되지 않은 취약점이 상기 분석 대상 네트워크에 존재하는지 여부를 테스트하기 위하여, 상기 적어도 하나 이상의 에이젠트를 이용하여 상기 분석 대상 네트워크에 무작위 데이터를 적용하고 퍼징하는 제 2 테스트를 수행하고, 상기 제 2 테스트 결과를 수집하여 상기 분석 대상 네트워크의 취약점을 분석하며, 상기 제 2 테스트 결과에 대해 상기 취약점 데이터베이스에 기록되지 않은 취약점이 발견되면 상기 발견된 취약점에 대한 정보를 상기 취약점 데이터베이스에 추가함으로써, 상기 취약점 데이터베이스를 업데이트하고,특정 취약점을 목표로 하는 공격 수행 결과에 대한 리포트, 상기 분석 대상 네트워크에 존재하는 취약점의 위치, 원인, 상기 분석 대상 네트워크가 특정 공격에 대한 흡수 정도를 나타내는 통계 및 취약점에 대한 해결 방안을 제공하며,상기 컨트롤 플레인 카테고리에, 다수의 어플리케이션들의 연결된 실행(chained excution)을 하기 위해 필요한 제어 메시지를 드랍(drop)하거나 무한 루프에 빠지게 하는 공격에 대한 취약점, 악성 어플리케이션이 임의로 플로우 룰을 발행하여 플로우 테이블을 변경시키는 공격에 대한 취약점, 임의의 어플리케이션의 이벤트 수신을 불가능하게 하거나 임의의 어플리케이션을 축출(exploit)하도록 컨트롤러의 API를 변경하는 공격에 대한 취약점, 또는 컨트롤러의 시스템 시간을 조작하는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하며,상기 데이터 플레인 카테고리에, 특정 스위치에게 적용되는 플로우 룰의 매치 필드를 상기 스위치에서 저사양 (low specification)으로 지원하는 값으로 변경하는 공격에 대한 취약점, 또는 조작된 플로우 룰을 스위치에게 적용시키는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하고,상기 컨트롤 채널 카테고리에, 컨트롤러와 스위치 사이의 패킷을 도청하여 네트워크 토폴로지 정보를 획득하는 공격에 대한 취약점, 또는 상기 패킷을 수정하여 상기 네트워크 토폴로지를 변경하는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하는 것을 특징으로 하는 네트워크 취약점 분석 장치
8 8
소프트웨어 정의 네트워크의 취약점을 분석하는 처리를 컴퓨터가 수행하기 위하여 컴퓨터 판독 가능한 기록 매체에 저장된 프로그램에 있어서, 소프트웨어 정의 네트워크에서 발생할 수 있는 적어도 하나 이상의 취약점에 대해 공격 위치에 따라 컨트롤 플레인(control plane), 데이터 플레인(data plane) 및 컨트롤 채널(control channel) 카테고리로 분류하고, 해당 취약점에 대한 공격 코드 정보를 포함하는 취약점 데이터베이스를 획득하는 기능;분석 대상 네트워크에 적어도 하나 이상의 에이전트를 실행시키고 상기 취약점 데이터베이스를 토대로 공격하는 제 1 테스트 기능;상기 취약점 데이터베이스에 기록되지 않은 취약점이 상기 분석 대상 네트워크에 존재하는지 여부를 테스트하기 위하여, 상기 적어도 하나 이상의 에이젠트를 이용하여 상기 분석 대상 네트워크에 무작위 데이터를 적용하고 퍼징하는 제 2 테스트 기능;상기 제 1 테스트 결과와 상기 제2 테스트 결과를 수집하여 상기 분석 대상 네트워크의 취약점을 분석하는 기능; 상기 제 2 테스트 결과에 대해 상기 취약점 데이터베이스에 기록되지 않은 취약점이 발견되면 상기 발견된 취약점에 대한 정보를 상기 취약점 데이터베이스에 추가함으로써, 상기 취약점 데이터베이스를 업데이트하는 기능; 및특정 취약점을 목표로 하는 공격 수행 결과에 대한 리포트, 상기 분석 대상 네트워크에 존재하는 취약점의 위치, 원인, 상기 분석 대상 네트워크가 특정 공격에 대한 흡수 정도를 나타내는 통계 및 취약점에 대한 해결 방안을 제공하는 기능을 수행하고,상기 컨트롤 플레인 카테고리에, 다수의 어플리케이션들의 연결된 실행(chained excution)을 하기 위해 필요한 제어 메시지를 드랍(drop)하거나 무한 루프에 빠지게 하는 공격에 대한 취약점, 악성 어플리케이션이 임의로 플로우 룰을 발행하여 플로우 테이블을 변경시키는 공격에 대한 취약점, 임의의 어플리케이션의 이벤트 수신을 불가능하게 하거나 임의의 어플리케이션을 축출(exploit)하도록 컨트롤러의 API를 변경하는 공격에 대한 취약점, 또는 컨트롤러의 시스템 시간을 조작하는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하며,상기 데이터 플레인 카테고리에, 특정 스위치에게 적용되는 플로우 룰의 매치 필드를 상기 스위치에서 저사양 (low specification)으로 지원하는 값으로 변경하는 공격에 대한 취약점, 또는 조작된 플로우 룰을 스위치에게 적용시키는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하고,상기 컨트롤 채널 카테고리에, 컨트롤러와 스위치 사이의 패킷을 도청하여 네트워크 토폴로지 정보를 획득하는 공격에 대한 취약점, 또는 상기 패킷을 수정하여 상기 네트워크 토폴로지를 변경하는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하는 것을 특징으로 하는 컴퓨터 프로그램
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 성균관대학교 산학협력단 정보통신·방송 연구개발사업 SDN 기술을 이용한 사이버 검역 시스템 개발