KR101460589B1 - 사이버전 모의 훈련 관제 서버 - Google Patents

사이버전 모의 훈련 관제 서버 Download PDF

Info

Publication number
KR101460589B1
KR101460589B1 KR1020140043215A KR20140043215A KR101460589B1 KR 101460589 B1 KR101460589 B1 KR 101460589B1 KR 1020140043215 A KR1020140043215 A KR 1020140043215A KR 20140043215 A KR20140043215 A KR 20140043215A KR 101460589 B1 KR101460589 B1 KR 101460589B1
Authority
KR
South Korea
Prior art keywords
training
server
virtual server
delete delete
network
Prior art date
Application number
KR1020140043215A
Other languages
English (en)
Inventor
전동진
Original Assignee
한국정보보호연구소 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보보호연구소 주식회사 filed Critical 한국정보보호연구소 주식회사
Priority to KR1020140043215A priority Critical patent/KR101460589B1/ko
Application granted granted Critical
Publication of KR101460589B1 publication Critical patent/KR101460589B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B9/00Simulators for teaching or training purposes
    • G09B9/003Simulators for teaching or training purposes for military purposes and tactics

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Educational Administration (AREA)
  • Educational Technology (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명의 일 실시예에 따른 사이버전 모의 훈련 관제 시스템은 훈련 네트워크의 구성에 상응하는 사이버전 모의 훈련 환경을 제공하는 가상 서버, 상기 가상 서버와 연결된 운영 서버 및 공격팀 및 방어팀 각각에서 훈련 대상자를 선정하고, 훈련 네트워크를 선택하여 상기 훈련 네트워크의 구성에 상응하는 훈련 환경이 상기 가상 서버에 설정되도록 하고 상기 각각의 훈련 대상자가 상기 가상 서버 상에서 훈련하는 것을 관제하는 사이버전 모의 훈련 관제 서버를 포함한다. 따라서, 본 발명은 네트워크 환경을 물리적으로 재구성하고 가상화 기술과 실제 장비를 융합한 하이브리드 방식을 적용함으로써 가변적 네트워크를 모델링하여 해킹 공격 훈련 및 방어 훈련을 통제 및 관제할 수 있다는 효과가 있다.

Description

사이버전 모의 훈련 관제 서버 {SERVER FOR CONTROLLING SIMULATION TRAINING IN CYBER WARFARE}
본 발명의 실시예들은 사이버전 모의 훈련 관제 서버에 관한 것이다.
최근 사이버전 테러에 대한 관심이 고조되면서 네트워크 시뮬레이션에 정보보호 요소를 가미한 네트워크 보안 시뮬레이션 시스템의 개발이 요구되고 있다.
그러나, 네트워크의 방대함, 침입과 방어의 복잡성 및 다양성의 표현 어려움 등으로 인하여 아직까지 많은 연구의 진전이 없는 실정이다.
특정 침입에 대한 네트워크 보안상의 대응 수준을 높이기 위해서는 실제 네트워크에 사이버전 공격을 시도하고, 그에 대한 관련 업무 담당자들의 대응 훈련을 하는 것이 가장 효과적인 방법일 수 있다.
그러나, 발생 가능한 침입 행위를 실제 네트워크를 대상으로 시도하는 것은 해당 네트워크의 보안상 위험성이 존재할 뿐만 아니라 현실적으로 여러 가지 제약사항이 따른다. 이에 대한 대안으로 네트워크 보안 시뮬레이션이 요구되고 있는 실정이다.
대한민국 특허공개 제 10-2009-0015418호 (2009년02월12일 공개)
본 발명은 네트워크 환경을 물리적으로 재구성하고 가상화 기술과 실제 장비를 융합한 하이브리드 방식을 적용함으로써 가변적 네트워크를 모델링하여 해킹 공격 훈련 및 방어 훈련을 통제 및 관제할 수 있는 사이버전 모의 훈련 관제 서버를 제공하는 것을 목적으로 한다.
또한 본 발명은 훈련 네트워크의 구성에 상응하는 사이버전 모의 훈련 환경이 가상 서버에 설정되도록 하고 공격팀 및 방어팀 각각에서 선택된 훈련 대상자가 가상 서버 상에서 훈련하는 것을 관제할 수 있는 사이버전 모의 훈련 관제 서버를 제공하는 것을 목적으로 한다.
또한 본 발명은 공격팀 및 방어팀 각각에서 선택된 훈련 대상자에 의해 가상 서버에 탑재된 시나리오 문제를 해결하는 과정을 점수화하여 훈련 대상자의 훈련 결과를 관리할 수 있는 사이버전 모의 훈련 관제 서버를 제공하는 것을 목적으로 한다.
본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제(들)로 제한되지 않으며, 언급되지 않은 또 다른 과제(들)은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
실시예들 중에서, 사이버전 모의 훈련 관제 시스템은 훈련 네트워크의 구성에 상응하는 사이버전 모의 훈련 환경을 제공하는 가상 서버, 상기 가상 서버와 연결된 운영 서버 및 공격팀 및 방어팀 각각에서 훈련 대상자를 선정하고, 훈련 네트워크를 선택하여 상기 훈련 네트워크의 구성에 상응하는 훈련 환경이 상기 가상 서버에 설정되도록 하고 상기 각각의 훈련 대상자가 상기 가상 서버 상에서 훈련하는 것을 관제하는 사이버전 모의 훈련 관제 서버를 포함한다.
실시예들 중에서, 운영 서버와 연결된 가상 서버 상의 사이버전 모의 훈련을 관제하는 사이버전 모의 훈련 관제 서버는 훈련 네트워크를 선택하는 네트워크 선택부, 공격팀 및 방어팀 각각에서 훈련 대상자를 선정하는 사용자 관리부 및 상기 각각의 훈련 대상자가 상기 훈련 네트워크의 구성에 상응하는 환경이 설정된 상기 가상 서버에서 훈련하는 것을 관제하는 훈련 관제부를 포함한다.
실시예들 중에서, 운영 서버와 연결된 가상 서버 상의 사이버전 모의 훈련을 관제하는 사이버전 모의 훈련 관제 서버에서 실행되는 훈련 관제 방법은 공격팀 및 방어팀 각각에서 훈련 대상자를 선정하는 단계, 상기 각각의 훈련 대상자가 훈련 네트워크의 구성에 상응하는 사이버전 모의 훈련 환경이 설정된 상기 가상 서버에서 훈련하는 것을 관제하는 단계 및 상기 관제 과정에서 상기 훈련에 대한 점수를 부여하는 단계를 포함한다.
실시예들 중에서, 운영 서버와 연결된 가상 서버 상의 사이버전 모의 훈련을 관제하는 사이버전 모의 훈련 관제 서버에서 실행되는 훈련 관제 방법을 실행하기 위한 프로그램을 저장하는 기록 매체는 공격팀 및 방어팀 각각에서 훈련 대상자를 선정하는 기능, 상기 각각의 훈련 대상자가 훈련 네트워크의 구성에 상응하는 사이버전 모의 훈련 환경이 설정된 상기 가상 서버에서 훈련하는 것을 관제하는 기능 및 상기 관제 과정에서 상기 훈련에 대한 점수를 부여하는 기능을 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 첨부 도면들에 포함되어 있다.
본 발명의 이점 및/또는 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다.
본 발명에 따르면, 네트워크 환경을 물리적으로 재구성하고 가상화 기술과 실제 장비를 융합한 하이브리드 방식을 적용함으로써 가변적 네트워크를 모델링하여 해킹 공격 훈련 및 방어 훈련을 통제 및 관제할 수 있다는 효과가 있다.
또한 본 발명에 따르면, 훈련 네트워크의 구성에 상응하는 사이버전 모의 훈련 환경이 가상 서버에 설정되도록 하고 공격팀 및 방어팀 각각에서 선택된 훈련 대상자가 가상 서버 상에서 훈련하는 것을 관제할 수 있다는 효과가 있다.
또한 본 발명에 따르면, 공격팀 및 방어팀 각각에서 선택된 훈련 대상자에 의해 가상 서버에 탑재된 시나리오 문제를 해결하는 과정을 점수화하여 훈련 대상자의 훈련 결과를 관리할 수 있다는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 사이버전 모의 훈련 관제 시스템을 설명하기 위한 네트워크 구성도이다.
도 2는 본 발명의 일 실시예에 따른 사이버전 모의 훈련 관제 서버를 설명하기 위한 블록도이다.
도 3은 본 발명에 따른 훈련 관제 방법의 일 실시예를 설명하기 위한 흐름도이다.
도 4 내지 도 10은 본 발명의 일 실시예에 따른 사이버전 모의 훈련 관제 과정을 설명하기 위한 참조도이다.
이하에서는 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 한다.
본 명세서에서 사용된 용어 중 “사이버전 모의 훈련 환경”은 컴퓨터 네트워크를 통해 디지털화된 정보가 유통되는 가상적인 공간에서 공격 훈련 대상자에 의한 공격 훈련 및 방어 훈련 대상자에 의한 방어 훈련을 진행할 수 있는 환경을 의미한다.
본 명세서에서 사용된 용어 중 “훈련 대상자”는 공격팀에서 선정된 공격 훈련 대상자 및 방어팀에서 선정된 방어 훈련 대상자를 의미하며, 공격 훈련 대상자 및 방어 훈련 대상자는 동시에 훈련을 진행할 수 있다.
본 명세서에서 사용된 용어 중 훈련 대상자의 "선정"은 사이버전 모의 훈련 관제 서버의 관리자가 관리자 단말을 이용하여, 사이버전 모의 훈련 관제 서버에 등록된 훈련 대상자 중에서 특정 모의 훈련에 참가할 공격 훈련 대상자 또는 방어 훈련 대상자를 선택하는 방식으로 이뤄질 수 있다. 훈련 대상자의 "선정"이 이뤄진 후에 선정된 대상자에게는 가상 서버에 의해 생성되며 별도의 IP 주소를 갖는 가상 머신(VM)이 각각 할당된다. 한편, 훈련 대상자의 "선정"을 위하여, 훈련 대상자의 등록 신청과 이에 대한 관리자의 승인이 먼저 이뤄져야 한다.
본 명세서에서 사용된 용어 중 "훈련"은 사이버전 모의 훈련 관제 서버의 관리자가 관리자 단말을 이용하여, 훈련 관리 페이지를 이용하여 특정 모의 훈련의 내역(예, 훈련 카테고리, 훈련 네트워크, 훈련명, 통제관, 훈련인원, 훈련일시 등을 포함)을 등록하고, 해당 모의 훈련에 대하여 훈련 대상자를 선정하며, 공격팀 및 방어팀 각각에 대하여 문제 및 그 순서를 등록하고, 훈련 생성 입력을 하는 것에 의해 시작된다. 이후, 공격팀과 방어팀이 각각에게 부여된 문제를 해결하는 상태를 모니터링하고, 훈련 종료 시점에서 문제 해결 결과를 점수화하며, 점수에 따라 공격팀과 방어팀 간의 승패를 판정하고, 점수 및 승패 정보를 데이터베이스에 기록하는 과정이 진행된다.
본 명세서에서 사용된 용어 중 “훈련 네트워크”는 사이버전 모의 훈련의 대상이 되는 실제 네트워크를 가상으로 구현한 훈련용 네트워크를 의미한다. “훈련 네트워크”는 예를 들어, 지역별로 구비된 다수의 실제 네트워크와 동일한 가상의 네트워크를 다수의 실제 또는 가상 네트워크 장비를 연결 구현하여 다양한 형태로 정의될 수 있다. “훈련 네트워크”는 훈련 네트워크 장비를 실제 네트워크 모델에 상응하도록 연동 구성하여 구현될 수 있다.
본 명세서에서 사용된 용어 중 “훈련 네트워크 장비”는 가상 서버에 모델링되는 네트워크 자원을 의미하며, 훈련 네트워크 장비의 종류는 모델링 대상 네트워크에 따라 DDos 평가 장비, 백업 장비, 방화벽, DDoS 대응 장비, NAC 등을 포함한다. 이와 같이, 본 발명은 가상 서버를 이용하여 네트워크 환경을 물리적으로 재구성하여 내부망에서 운영중인 다양한 네트워크를 가변적으로 모델링하고, 사이버전 모의 훈련 관제 서버 및 운영 서버에 탑재된 사이버전 훈련 관제 체계와 연동하여 하이브리드 방식으로 운영된다.
본 명세서에서 사용된 용어 중 “운영 서버”는 가상 서버와 연결되어 하이브리드 방식으로 운영되는 실제 서버이다. 사이버전 모의 훈련의 모델이 되는 실제 네트워크 구성 중 일부 구성(예, 서버팜, IPS, 방화벽, 라우터 등)은 예를 들어, vSphere를 이용하여 가상 서버로 구현하고, 일부 구성(예, 3계층 스위치, IPS, 내부 네트워크 등)은 운영 서버 및 실제 네트워크 장비를 접점(TAP) 연결하여 하이브리드 방식으로 구성할 수 있다.
도 1은 본 발명의 일 실시예에 따른 사이버전 모의 훈련 관제 시스템을 설명하기 위한 네트워크 구성도이다.
도 1을 참조하면, 사이버전 모의 훈련 관제 시스템은 사이버전 모의 훈련 관제 서버(100), 공격 훈련 대상자의 단말기(200), 방어 훈련 대상자의 단말기(300), 가상 서버(400) 및 운영 서버(500)를 포함한다.
사이버전 모의 훈련 관제 서버(100)는 공격팀 및 방어팀 각각에서 훈련 대상자를 선정하고, 각각의 훈련 대상자가 훈련 네트워크의 구성에 상응하는 사이버전 모의 훈련 환경이 설정된 가상 서버(400) 상에서 훈련하는 것을 관제하는 서버이다.
사이버전 모의 훈련 관제 서버(100)는 사용자를 공격팀 또는 방어팀에 등록하여 관리하며, 공격팀 및 방어팀 각각에서 선정된 훈련 대상자의 훈련이 종료되면 해당 훈련 대상자의 훈련성을 기록 및 평가를 수행하고, 능력에 따라 자격을 부여한다.
사이버전 모의 훈련 관제 서버(100)는 공격팀 및 방어팀 각각에서 선정된 훈련 대상자가 가상 서버(400)에 탑재된 시나리오 문제를 해결하는 과정을 모니터링하여 각각의 훈련 대상자의 훈련성을 점수화한다. 여기에서, 시나리오 문제는 DDoS(Distributed Denial of Service), APT(Advanced Persistent Threat), Stuxnet 등과 같은 카테고리로 분류될 수 있다.
APT(Advanced Persistent Threat)는, 공격자가 악성코드를 심은 이메일을 보내 사용자가 열도록 하는 방식으로 PC를 감염시킨 후, 감염된 좀비 PC가 증가하면서 서버가 파괴되도록 만들고, 내부 시스템에 잠복한 악성코드들이 데이터베이스 정보를 빼내는 방식의 해킹공격 방법이다.
DDoS(Distributed Denial of Service)는, '분산 서비스 거부' 또는 '분산 서비스 거부 공격'이라고도 하며, 서비스 공격을 위한 도구들을 여러 대의 컴퓨터에 심어놓고 공격 목표인 사이트의 컴퓨터시스템이 처리할 수 없을 정도로 엄청난 분량의 패킷을 동시에 범람시킴으로써 네트워크의 성능을 저하시키거나 시스템을 마비시키는 해킹공격 방법이다.
Stuxnet은, 발전소ㆍ공항ㆍ철도 등 기간시설을 파괴할 목적으로 제작된 컴퓨터바이러스로서, 작동 원리가 완전히 규명되지 않았으며, 스스로 비밀 서버에 접속해 업데이트를 하는 방식의 정교하게 제작된 컴퓨터바이러스다. 직원들이 바이러스에 감염된 USB 저장장치나 MP3 플레이어를 회사 컴퓨터에 연결할 때 침투한다.
일 실시예에서, 사이버전 모의 훈련 관제 서버(100)는 각각의 훈련 대상자에 의해 시나리오 문제에 대한 답안이 입력되면 답안의 정답 여부에 따라 점수를 부여할 수 있다.
다른 일 실시예에서, 사이버전 모의 훈련 관제 서버(100)는 각각의 훈련 대상자에 의해 시나리오 문제를 해결하기 위해 공격 동작 또는 방어 동작이 실행되면, 공격 동작 또는 방어 동작에 의한 가상 서버(400) 또는 운영 서버(500)의 상태 확인 결과에 따라 점수를 부여할 수 있다. 사이버전 모의 훈련 관제 서버(100)가 가상 서버(400) 또는 운영 서버(500)의 상태 확인 결과에 따라 점수를 부여하는 과정은 이하의 도 2를 참조하여 보다 구체적으로 설명하기로 한다.
사이버전 모의 훈련 관제 서버(100)는 훈련 네트워크의 구성에 상응하는 훈련 환경이 가상 서버(400)에 설정되도록 한다.
사이버전 모의 훈련 관제 서버(100)는 운영 서버(500)의 백업을 실행하며 특정 시점으로 환경 변경 되도록 복원을 실행한다. 상기 복원은 예를 들어, 백업솔루션에 의해 운영 서버의 스냅샷을 생성 및 저장하고, 저장된 스냅샷 이미지를 이용하여 특정 시점으로 복구하는 방식으로 이뤄질 수 있다.
공격 훈련 대상자의 단말기(200)는 사이버전 모의 훈련 관제 서버(100)에 의해 공격팀에서 훈련 대상자로 선택된 사용자가 보유하는 단말로서, PC, 태블릿 PC, 스마트 폰 등과 같이, 중앙처리장치와 메모리 장치를 구비한 단말이다.
방어 훈련 대상자의 단말기(300)는 사이버전 모의 훈련 관제 서버(100)에 의해 방어팀에서 훈련 대상자로 선택된 사용자가 보유하는 단말로서, PC, 태블릿 PC, 스마트 폰 등과 같이, 중앙처리장치와 메모리 장치를 구비한 단말이다.
공격 훈련 대상자의 단말기(200) 및 방어 훈련 대상자의 단말기(300)는 사이버전 모의 훈련 관제 서버(100)의 관제 하에 가상 서버(400)에 접속하여 시나리오 문제를 해결할 수 있다.
일 실시예에서, 공격 훈련 대상자의 단말기(200) 및 방어 훈련 대상자의 단말기(300) 각각은 훈련 대상자에 의해 입력된 시나리오 문제에 대한 답안을 제공할 수 있다.
다른 일 실시예에서, 공격 훈련 대상자의 단말기(200) 및 방어 훈련 대상자의 단말기(300)는 시나리오 문제를 해결하기 위해 공격 동작 또는 방어 동작을 실행할 수 있다.
가상 서버(400)는 훈련 네트워크의 구성에 상응하는 사이버전 모의 훈련 환경을 제공하는 서버이다. 가상 서버(400)에는 사이버전 모의 훈련 관제 서버(100)에 의해 훈련 네트워크의 구성에 상응하는 시나리오 문제가 탑재될 수 있다.
운영 서버(500)는 가상 서버(400)와 연결된 장비이며, 사이버전 모의 훈련 관제 서버(100)에 의해 특정 시점으로 환경이 변경될 수 있다.
도 2는 본 발명의 일 실시예에 따른 사이버전 모의 훈련 관제 서버를 설명하기 위한 블록도이다.
도 2를 참조하면, 사이버전 모의 훈련 관제 서버(100)는 훈련 환경 선택부(110), 사용자 관리부(120), 훈련 관제부(130) 및 제어부(140)를 포함한다.
훈련 환경 선택부(110)는 훈련 네트워크를 선택하여 훈련 환경을 선택하고, 훈련 네트워크의 정보를 제어부(140)에 제공한다. 예를 들어, 훈련 네트워크는 DDos 평가 장비, 백업 장비, 방화벽, DDoS 대응 장비, NAC 등을 포함한다.
사용자 관리부(120)는 사용자로부터 사용자 정보를 수신하면 해당 사용자를 공격팀 또는 방어팀에 유지되도록 관리할 수 있다.
사용자 관리부(120)는 공격팀 및 방어팀 각각에서 훈련 대상자를 선정한다. 여기에서, 훈련 대상자는 공격 훈련 대상자 및 방어 훈련 대상자를 포함한다.
훈련 관제부(130)는 사용자 관리부(120)에 의해 선정된 훈련 대상자(즉, 공격 훈련 대상자 및 방어 훈련 대상자)가 훈련 네트워크의 구성에 상응하는 사이버전 모의 훈련 환경이 설정된 가상 서버에서 동시에 훈련하는 것을 관제한다.
일 실시예에서, 훈련 관제부(130)는 훈련 대상자에 의해 시나리오 문제에 대한 답안이 입력되면 답안의 정답 여부에 따라 점수를 부여할 수 있다. 예를 들어, 훈련 관제부(130)는 훈련 대상자에 의해 입력된 시나리오 문제에 대한 답안을 확인하고 입력된 답안이 정답이면 기 설정된 점수를 부여할 수 있다.
다른 일 실시예에서, 훈련 관제부(130)는 훈련 대상자에 의해 시나리오 문제를 해결하기 위해 공격 동작 또는 방어 동작이 실행되면, 공격 동작 또는 방어 동작에 의한 가상 서버 또는 운영 서버의 상태 확인 결과에 따라 점수를 부여할 수 있다.
예를 들어, 훈련 관제부(130)는 시나리오 문제가 DDoS에 해당하는 경우, 각각의 훈련 대상자에 의해 가상 서버 또는 운영 서버에 악성 코드가 업로드되었는지 체크하고, 가상 서버 또는 운영 서버의 네트워크 가동률(예를 들어, 네트워크 가동률이 70% 이상인지 또는 이하인지)을 체크하여 점수를 부여할 수 있다.
일예로, 가상 서버 또는 운영 서버에 악성 코드 파일이 존재하는 것으로 체크된 경우, 해당 체크 내용에 대하여 미리 부여된 고유 코드가 로그 데이터 형태로 사이버전 모의 훈련 관제 서버(100)로 전송된다. 이러한 경우, 해당 로그 데이터에 근거하여 미리 설정된 점수값만큼 공격자의 점수에 반영한다. 다른 예로, 네트워크 가동률이 70% 이상(공격이 성공한 상태)인지 또는 이하(방어가 성공한 상태)인지를 체크하고 해당 체크 내용에 대하여 미리 부여된 고유 코드가 로그 데이터 형태로 사이버전 모의 훈련 관제 서버(100)로 전송된다. 공격이 성공한 것으로 확인된 경우에는 공격자의 점수에 반영하고, 방어가 성공한 것으로 확인된 경우에는 방어자의 점수에 반영한다.
다른 예를 들어, 훈련 관제부(130)는 시나리오 문제가 DDoS에 해당하는 경우, 각각의 훈련 대상자에 의해 가상 서버 또는 운영 서버에 특정 프로그램이 실행되었는지 체크하고, 가상 서버 또는 운영 서버의 네트워크 가동률(예를 들어, 네트워크 가동률이 70% 이상인지 또는 이하인지)을 체크하여 점수를 부여할 수 있다. 특정 프로그램은 예를 들어, DDoS 평가장비 관리 프로그램이 될 수 있다.
예를 들어, 훈련 관제부(130)는 시나리오 문제가 APT에 해당하는 경우, 각각의 훈련 대상자가 가상 서버 또는 운영 서버에 접속하였는지 체크하고, 가상 서버 또는 상기 운영 서버에 특정 차단 정책이 생성되었는지 체크하고, 가상 서버 또는 운영 서버의 특정 파일이 변경(예를 들어, 특정 파일의 이름 및 확장자 등의 변경)여부를 체크하여 점수를 부여할 수 있다.
다른 예를 들어, 훈련 관제부(130)는 시나리오 문제가 APT에 해당하는 경우, 각각의 훈련 대상자가 가상 서버 또는 운영 서버에 악성 코드를 업로드 하였는지 체크하고, 가상 서버 또는 운영 서버에서 악성 코드가 제거되었는지 체크하고, 가상 서버 또는 운영 서버에 특정 차단 정책이 생성되었는지 여부를 체크하여 점수를 부여할 수 있다.
예를 들어, 훈련 관제부(130)는 시나리오 문제가 Stuxnet에 해당하는 경우, 각각의 훈련 대상자가 가상 서버 또는 운영 서버에 접속하였는지 체크하고, 가상 서버 또는 운영 서버의 특정 파일이 제거되었는지 체크하고, 각각의 훈련 대상자가 가상 서버 또는 운영 서버에 접속이 해제되었는지 체크하고, 가상 서버 또는 운영 서버의 특징 파일의 권한이 수정되었는지 체크하여 점수를 부여할 수 있다.
제어부(140)는 훈련 환경 선택부(110)에 의해 결정된 사이버전 모의 훈련 환경이 가상 서버에 설정되도록 가상 서버를 통제한다. 보다 구체적으로, 제어부(140)는 훈련(예를 들어, DDoS 대응, APT 공격 등)을 위한 시나리오 문제를 가상 서버에 탑재시킴으로써 가상 서버의 환경을 훈련 네트워크의 구성에 상응하는 사이버전 모의 훈련 환경으로 설정할 수 있다. 이때, 제어부(140)는 시나리오 문제를 직접 생성하여 가상 서버에 탑재시키거나 기 생성된 시나리오를 선택하여 가상 서버에 탑재시킬 수 있다.
제어부(140)는 가상 서버 및 운영 서버 각각을 동시에 특정 시점으로 환경 변경되도록 복원을 실행할 수 있다.
도 3은 본 발명에 따른 훈련 관제 방법의 일 실시예를 설명하기 위한 흐름도이다.
도 3을 참조하면, 사이버전 모의 훈련 관제 서버(100)는 공격팀 및 방어팀 각각에서 훈련 대상자를 선정한다(단계 S310).
사이버전 모의 훈련 관제 서버(100)는 공격팀 및 방어팀 각각에서 선정된 훈련 대상자가 가상 서버 상에서 훈련하는 것을 관제한다(단계 S320).
시나리오 문제가 DDoS에 해당하는 경우를 예로 들면, 하기의 표 1의 세부 훈련 시나리오에 따라 공격팀 및 방어팀이 각각의 훈련을 수행할 수 있다.
시나리오 문제가 DDoS에 해당하는 경우의 예
공격팀 방어팀
1. 네트워크 스캐닝을 하여 네트워크의 취약점을 파악한다.
2. 방화벽 정책을 우회하여 홍보용 웹사이트 IP주소를 찾는다.
3. Victim 웹서버에 존재하는 취약점을 이용하여 Hosts 파일을 확인한다.
4. Hosts 파일에서 내부 PC 관리 계정을 획득한다.
5. 방화벽을 우회하여 업데이트 서버를 탐색한다.
6. 업데이트 서버에 악성코드를 업로드한다.
7. 악성코드를 실행하여 Victim 웹서버를 DDOs공격을 한다(증거수집 인멸 및 DDos공격으로 오인하기 위함)
8. 공격자가 RDP로 내부 PC의 IP를 획득한다.
9. 내부 PC에 ARP 테이블을 참조하여 관리자 PC의 IP를 획득한다.
10. 관리자 PC접근 후 기밀파일을 유출한다.
1. 방어팀이 정보보호체계 장비 모니터링을 시작한다.
2. 잘못 설정된 방화벽 정책을 보완하여 공격자의 IP를 파악한다.
3. 파악한 공격자 IP를 차단한다.
4. 네트워크 패킷을 파악하여 분석한다.
5. 공격 유형을 분석하여 DDoS 공격임을 탐지하여 차단한다.
6. 모니터링 중 비인가자의 RDP 접근을 확인한다.
7. 내부정보유출에 대비하여 공격 IP를 차단한다.
사이버전 모의 훈련 관제 서버(100)는 공격팀 및 방어팀 각각에서 선정된 훈련 대상자에 의해 시나리오 문제를 해결하는 과정을 점수화한다(단계 S330).
단계 S330에 대한 일 실시예에서, 사이버전 모의 훈련 관제 서버(100)는 공격팀 및 방어팀 각각에서 선정된 훈련 대상자에 의해 시나리오 문제에 대한 답안이 입력되면 답안의 정답 여부에 따라 점수를 부여할 수 있다.
단계 S330에 대한 다른 일 실시예에서, 사이버전 모의 훈련 관제 서버(100)는 공격팀 및 방어팀 각각에서 선정된 훈련 대상자에 의해 시나리오 문제를 해결하기 위해 공격 동작 또는 방어 동작이 실행되면, 공격 동작 또는 방어 동작에 의한 가상 서버 또는 운영 서버의 상태 확인 결과에 따라 점수를 부여할 수 있다.
도 4 내지 도 10은 본 발명의 일 실시예에 따른 사이버전 모의 훈련 관제 과정을 설명하기 위한 참조도이다.
도 4 내지 도 10을 참조하면, 사이버전 모의 훈련 관제 서버(100)는 사용자에 의해 사용자 등록이 되면 사용자 인증 후 훈련 수준 및 시나리오 문제 선택, 시나리오 문제 확인 및 분석, 시나리오 문제 풀이 진행, 결제 제출 순으로 훈련을 진행하며, 시나리오 문제 풀이 과정은 내부 프로그램에 의해 모니터링 되어 성공적인 풀이가 완성될 경우 정답을 확인하도록 한다. 예를 들어, 사용자는 도 4와 같이 사용자 정보를 등록을 할 수 있으며 사용자 정보를 수정할 수 있다.
또한, 사이버전 모의 훈련 관제 서버(100)는 도 5와 같이 시나리오 문제를 자체적으로 개발하여 가상 서버에 탑재할 수 있고, 도 6과 같이 훈련을 선택한 후 기 등록된 문제 리스트에서 문제를 선택하여 가상 서버에 탑재할 수도 있다. 각 문제는 문제 내용, 정답, 장치, 공격자/방어자 구분, 정답유형(상태 체크 또는 정답 체크), 난이도, 문제 유형 등의 정보를 포함한다.
또한, 사이버전 모의 훈련 관제 서버(100)는 도 7과 같이 문제를 선택할 수 있다.
또한, 사이버전 모의 훈련 관제 서버(100)는 도 8과 같이 각 훈련 네트워크 별로 해당 네트워크를 구성하는 훈련 네트워크 장비를 실제 네트워크 모델에 상응하도록 추가/수정/삭제할 수 있다.
또한, 사이버전 모의 훈련 관제 서버(100)는 사이버전 모의 훈련장에서 공격 훈련 대상자와 방어 훈련 대상자가 동시에 훈련하도록 하고, 도 9와 같이 공격 훈련 대상자와 방어 훈련 대상자 각각의 훈련 상황을 표시하여 행위를 추적/관제할 수 있다.
예를 들어, 도 9의 상단부 화면과 같이 가시화된 사이버전장 상에서 공격팀의 공격행동과 방어팀의 방어행동에 따라 점수가 반영되고 해당 장비들의 색깔이 공격 또는 방어 행위의 진행 상태에 따라 범례의 색상(초록색, 노란색, 주황색, 적색)에 따라 변하게 된다. 또한, 도 9의 중반부와 같이 공격팀의 공격행동과 방어팀의 방어행동에 따라 행위의 메시지가 표현되며, 도 9의 하단부와 같이 공격자와 방어자의 가상화면을 통해 어떤 행동을 하는지 실시간으로 확인할 수 있다.
또한, 사이버전 모의 훈련 관제 서버(100)는 사용자별 훈련 일자, 훈련명, 훈련 참가자, 훈련 결과, 훈련 시간, 훈련 네트워크의 종류 등 훈련 관련 정보 이력을 저장하여 관리할 수 있다. 예를 들어, 사이버전 모의 훈련 관제 서버(100)는 도 10과 같이 사용자의 훈련을 통계적으로 관리하여 훈련별 취약점을 발견할 수 있다.
지금까지 본 발명에 따른 구체적인 실시예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허 청구의 범위뿐 아니라 이 특허 청구의 범위와 균등한 것들에 의해 정해져야 한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.
100: 사이버전 모의 훈련 관제 서버
110: 훈련 환경 선택부
120: 사용자 관리부
130: 훈련 관제부
140: 제어부
200: 공격 훈련 대상자의 단말기
300: 방어 훈련 대상자의 단말기
400: 가상 서버
500: 운영 서버

Claims (20)

  1. 운영 서버와 연결된 가상 서버 상의 사이버전 모의 훈련을 관제하는 사이버전 모의 훈련 관제 서버에 있어서- 상기 사이버전 모의 훈련은 공격 훈련 대상자의 단말기 및 방어 훈련 대상자의 단말기가 상기 사이버전 모의 훈련 관제 서버의 관제 하에 상기 가상 서버에 접속하여 시나리오 문제를 해결하는 방식으로 이뤄짐-,
    훈련 네트워크를 선택하는 네트워크 선택부;
    공격팀 및 방어팀 각각에서 훈련 대상자를 선정하는 사용자 관리부;
    상기 각각의 훈련 대상자가 상기 훈련 네트워크의 구성에 상응하는 사이버전 모의 훈련 환경이 설정된 상기 가상 서버에서 훈련하는 것을 관제하는 훈련 관제부; 및
    상기 가상 서버 및 상기 운영 서버 각각을 특정 시점으로 환경 변경되도록 복원을 실행하는 제어부-;를 포함하되,
    상기 훈련 관제부는,
    상기 훈련 네트워크의 구성에 상응하는 시나리오 문제를 상기 가상 서버에 탑재시키고, 상기 훈련 대상자에 의해 상기 시나리오 문제를 해결하는 과정을 모니터링하는 기능과,
    상기 각각의 훈련 대상자에 의해 상기 시나리오 문제에 대한 답안이 입력되면 상기 답안의 정답 여부에 따라 점수를 부여하는 기능과,
    상기 각각의 훈련 대상자에 의해 상기 시나리오 문제를 해결하기 위해 공격 동작 또는 방어 동작이 실행되면, 상기 공격 동작 또는 상기 방어 동작에 의한 상기 가상 서버 또는 운영 서버의 상태 확인 결과에 따라 점수를 부여하는 기능을 실행하며,
    상기 시나리오 문제가 DDoS에 해당하는 경우, 상기 각각의 훈련 대상자에 의해 상기 가상 서버 또는 상기 운영 서버에 악성 코드가 업로드되거나 특정 프로그램이 실행되었는지 체크하고, 상기 가상 서버 또는 운영 서버의 네트워크 가동률을 체크하여 점수를 부여하고- 상기 점수 부여는, 가상 서버 또는 운영 서버에 악성 코드 파일이 존재하는 것으로 체크된 경우, 해당 체크 내용에 대하여 미리 부여된 고유 코드가 로그 데이터 형태로 사이버전 모의 훈련 관제 서버로 전송되고, 해당 로그 데이터에 근거하여 미리 설정된 점수값만큼 공격자의 점수에 반영하거나, 네트워크 가동률에 근거하여 공격이 성공한 상태인지 또는 방어가 성공한 상태인지를 체크하고 해당 체크 내용에 대하여 미리 부여된 고유 코드가 로그 데이터 형태로 사이버전 모의 훈련 관제 서버로 전송되고, 공격이 성공한 것으로 확인된 경우에는 공격자의 점수에 반영하고, 방어가 성공한 것으로 확인된 경우에는 방어자의 점수에 반영하는 방식으로 이뤄짐-,
    상기 시나리오 문제가 APT에 해당하는 경우, 상기 각각의 훈련 대상자가 상기 가상 서버 또는 상기 운영 서버에 접속하였는지 체크하고, 상기 가상 서버 또는 상기 운영 서버에 특정 차단 정책이 생성되었는지 체크하고, 상기 가상 서버 또는 상기 운영 서버의 특정 파일이 변경되었는지 여부를 체크하여 점수를 부여하고,
    상기 시나리오 문제가 APT에 해당하는 경우, 상기 각각의 훈련 대상자가 상기 가상 서버 또는 상기 운영 서버에 악성 코드를 업로드 하였는지 체크하고, 상기 가상 서버 또는 상기 운영 서버에서 상기 악성 코드가 제거되었는지 체크하고, 상기 가상 서버 또는 상기 운영 서버에 특정 차단 정책이 생성되었는지 여부를 체크하여 점수를 부여하고,
    상기 시나리오 문제가 Stuxnet에 해당하는 경우, 상기 각각의 훈련 대상자가 상기 가상 서버 또는 상기 운영 서버에 접속하였는지 체크하고, 상기 가상 서버 또는 상기 운영 서버의 특정 파일이 제거되었는지 체크하고, 상기 각각의 훈련 대상자가 상기 가상 서버 또는 상기 운영 서버에 접속이 해제되었는지 체크하고, 상기 가상 서버 또는 상기 운영 서버의 특징 파일의 권한이 수정되었는지 체크하여 점수를 부여하는 것을 특징으로 하는
    사이버전 모의 훈련 관제 서버.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020140043215A 2014-04-10 2014-04-10 사이버전 모의 훈련 관제 서버 KR101460589B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140043215A KR101460589B1 (ko) 2014-04-10 2014-04-10 사이버전 모의 훈련 관제 서버

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140043215A KR101460589B1 (ko) 2014-04-10 2014-04-10 사이버전 모의 훈련 관제 서버

Publications (1)

Publication Number Publication Date
KR101460589B1 true KR101460589B1 (ko) 2014-11-12

Family

ID=52287744

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140043215A KR101460589B1 (ko) 2014-04-10 2014-04-10 사이버전 모의 훈련 관제 서버

Country Status (1)

Country Link
KR (1) KR101460589B1 (ko)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101534194B1 (ko) * 2014-12-08 2015-07-08 한국인터넷진흥원 침입자 행동패턴을 반영한 사이버보안 교육훈련시스템 및 방법
KR101534192B1 (ko) * 2014-12-08 2015-07-08 한국인터넷진흥원 사이버보안 실시간 공격대응 교육훈련을 제공하기 위한 시스템 및 그 방법
KR101709115B1 (ko) * 2015-10-16 2017-03-08 한국전자통신연구원 가상 훈련을 제공하는 장치 및 방법
KR101741566B1 (ko) * 2016-02-18 2017-05-30 국방과학연구소 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템
KR101787267B1 (ko) * 2016-06-15 2017-11-15 국방과학연구소 네트워크 모델을 활용한 사이버 효과분석 모델링 및 시뮬레이션 장치 및 방법
CN108063688A (zh) * 2017-12-14 2018-05-22 国家电网公司 通信维护方法及装置
KR20180097885A (ko) 2017-02-24 2018-09-03 국방과학연구소 사이버전 시나리오 작성 및 유효성 확인을 위한 표준 데이터 기반 보안 취약점 대응 방법 및 시스템
KR20180115488A (ko) 2017-04-13 2018-10-23 국방과학연구소 사이버전 모의 훈련에서 사이버 부대원의 공격 및 방어 역량 강화를 위한 능동 제어 방법
WO2018216000A1 (en) 2017-05-23 2018-11-29 Cyberbit Ltd A system and method for on-premise cyber training
KR102092683B1 (ko) * 2020-01-17 2020-03-24 주식회사 두두아이티 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 장치 및 방법
KR20200052165A (ko) 2018-11-06 2020-05-14 국방과학연구소 정상/위협 트래픽 재활용을 위한 메타 정보 플랫폼 장치 및 방법
KR102129822B1 (ko) * 2020-02-14 2020-07-03 주식회사 두두아이티 가상머신에 기반한 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치
KR102136815B1 (ko) 2019-06-27 2020-07-22 국방과학연구소 배경트래픽 발생장치 및 그 방법
KR20210154050A (ko) * 2020-06-11 2021-12-20 국방과학연구소 플레이북 형태의 모의공격도구 구현 장치 및 방법
KR20220032787A (ko) * 2020-09-08 2022-03-15 주식회사 인더포레스트 사이버 공격을 방어하기 위한 보안 방법 및 장치
KR102578421B1 (ko) 2022-12-21 2023-09-18 주식회사 알파인랩 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템 및 방법
CN117097627A (zh) * 2023-10-19 2023-11-21 中国人民解放军国防科技大学 渗透测试智能体训练与验证环境构建方法及电子设备
KR102617219B1 (ko) * 2023-09-09 2023-12-27 주식회사 엔키 악성 코드를 이용한 침투 테스트 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100505339B1 (ko) * 2003-03-12 2005-08-04 한국전자통신연구원 클라이언트-서버 모델을 활용한 정보전 시뮬레이션 장치및 방법
KR20140019550A (ko) * 2012-08-06 2014-02-17 (주) 인터시큐테크 네트워크의 방어능력 학습방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100505339B1 (ko) * 2003-03-12 2005-08-04 한국전자통신연구원 클라이언트-서버 모델을 활용한 정보전 시뮬레이션 장치및 방법
KR20140019550A (ko) * 2012-08-06 2014-02-17 (주) 인터시큐테크 네트워크의 방어능력 학습방법

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101534194B1 (ko) * 2014-12-08 2015-07-08 한국인터넷진흥원 침입자 행동패턴을 반영한 사이버보안 교육훈련시스템 및 방법
KR101534192B1 (ko) * 2014-12-08 2015-07-08 한국인터넷진흥원 사이버보안 실시간 공격대응 교육훈련을 제공하기 위한 시스템 및 그 방법
KR101709115B1 (ko) * 2015-10-16 2017-03-08 한국전자통신연구원 가상 훈련을 제공하는 장치 및 방법
KR101741566B1 (ko) * 2016-02-18 2017-05-30 국방과학연구소 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템
KR101787267B1 (ko) * 2016-06-15 2017-11-15 국방과학연구소 네트워크 모델을 활용한 사이버 효과분석 모델링 및 시뮬레이션 장치 및 방법
KR20180097885A (ko) 2017-02-24 2018-09-03 국방과학연구소 사이버전 시나리오 작성 및 유효성 확인을 위한 표준 데이터 기반 보안 취약점 대응 방법 및 시스템
KR20180115488A (ko) 2017-04-13 2018-10-23 국방과학연구소 사이버전 모의 훈련에서 사이버 부대원의 공격 및 방어 역량 강화를 위한 능동 제어 방법
WO2018216000A1 (en) 2017-05-23 2018-11-29 Cyberbit Ltd A system and method for on-premise cyber training
US20200184847A1 (en) * 2017-05-23 2020-06-11 Cyberbit Ltd A system and method for on-premise cyber training
CN108063688A (zh) * 2017-12-14 2018-05-22 国家电网公司 通信维护方法及装置
KR20200052165A (ko) 2018-11-06 2020-05-14 국방과학연구소 정상/위협 트래픽 재활용을 위한 메타 정보 플랫폼 장치 및 방법
KR102136815B1 (ko) 2019-06-27 2020-07-22 국방과학연구소 배경트래픽 발생장치 및 그 방법
KR102092683B1 (ko) * 2020-01-17 2020-03-24 주식회사 두두아이티 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 장치 및 방법
KR102129822B1 (ko) * 2020-02-14 2020-07-03 주식회사 두두아이티 가상머신에 기반한 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치
KR20210154050A (ko) * 2020-06-11 2021-12-20 국방과학연구소 플레이북 형태의 모의공격도구 구현 장치 및 방법
KR102395134B1 (ko) 2020-06-11 2022-05-09 국방과학연구소 플레이북 형태의 모의공격도구 구현 장치 및 방법
KR20220032787A (ko) * 2020-09-08 2022-03-15 주식회사 인더포레스트 사이버 공격을 방어하기 위한 보안 방법 및 장치
KR102381277B1 (ko) * 2020-09-08 2022-03-30 주식회사 인더포레스트 사이버 공격을 방어하기 위한 보안 방법 및 장치
KR102578421B1 (ko) 2022-12-21 2023-09-18 주식회사 알파인랩 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템 및 방법
KR102617219B1 (ko) * 2023-09-09 2023-12-27 주식회사 엔키 악성 코드를 이용한 침투 테스트 방법 및 장치
CN117097627A (zh) * 2023-10-19 2023-11-21 中国人民解放军国防科技大学 渗透测试智能体训练与验证环境构建方法及电子设备
CN117097627B (zh) * 2023-10-19 2023-12-22 中国人民解放军国防科技大学 渗透测试智能体训练与验证环境构建方法及电子设备

Similar Documents

Publication Publication Date Title
KR101460589B1 (ko) 사이버전 모의 훈련 관제 서버
US11189188B2 (en) Mission-based, game-implemented cyber training system and method
Chigada et al. Cyberattacks and threats during COVID-19: A systematic literature review
Diogenes et al. Cybersecurity-attack and defense strategies: Infrastructure security with red team and blue team tactics
KR101534194B1 (ko) 침입자 행동패턴을 반영한 사이버보안 교육훈련시스템 및 방법
Henry Penetration testing: protecting networks and systems
CN108605264A (zh) 网络管理
Stewart CompTIA Security+ Review Guide: Exam SY0-501
Ashley et al. Gamification of cybersecurity for workforce development in critical infrastructure
Lin et al. Effective proactive and reactive defense strategies against malicious attacks in a virtualized honeynet
Van Haaster et al. Cyber guerilla
Colbert et al. Modeling Cyber-Physical War-Gaming
López et al. Honeypots: basic concepts, classification and educational use as resources in information security education and courses
Badih et al. On Second-Order Detection of Webcam Spyware
Bennett et al. Cyberspace exercises: defending against malicious cyber actors
Alese et al. Improving deception in honeynet: Through data manipulation
Benito An automated post-exploitation model for offensive cyberspace operations
Crichlow A study on Blue Team’s OPSEC failures
Neff Verification and validation of the Malicious Activity Simulation Tool (MAST) for network administrator training and evaluation
Oakley Towards improved offensive security assessment using counter APT red teams
Kiravuo et al. Weapons against cyber-physical targets
Chou Labs and Three-Stage Learning Process Used in a Cyber Security Learning System
Marrocco Design and Deployment of a Virtual Environment to Emulate a Scada Network within Cyber Ranges
Noori et al. Network Security Attacks and Countermeasures on Layer 2 and Layer 3 Network Devices
Littlejohn et al. Test and evaluation of the malicious activity simulation tool (MAST) in a local area network (LAN) running the common PC operating system environment (COMPOSE)

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171102

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181015

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191029

Year of fee payment: 6