KR20220032787A - Method And Apparatus for Providing Security for Defending Cyber Attack - Google Patents
Method And Apparatus for Providing Security for Defending Cyber Attack Download PDFInfo
- Publication number
- KR20220032787A KR20220032787A KR1020200114536A KR20200114536A KR20220032787A KR 20220032787 A KR20220032787 A KR 20220032787A KR 1020200114536 A KR1020200114536 A KR 1020200114536A KR 20200114536 A KR20200114536 A KR 20200114536A KR 20220032787 A KR20220032787 A KR 20220032787A
- Authority
- KR
- South Korea
- Prior art keywords
- attack
- terminal
- defense
- attacker
- level
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명의 일 실시예는 사이버 공격을 방어하기 위한 보안 방법 및 장치에 관한 것이다. One embodiment of the present invention relates to a security method and apparatus for defending against a cyber attack.
이하에 기술되는 내용은 단순히 본 실시예와 관련되는 배경 정보만을 제공할 뿐 종래기술을 구성하는 것이 아니다.The content described below merely provides background information related to the present embodiment and does not constitute the prior art.
사이버 공격을 방어하기 위해 일반적으로 네트워크 장치, 애플리케이션 솔루션을 이용하여, 사이버 공격을 감시하다가, 공격을 당하였을 때 사고 분석 및 대응을 한다.In order to defend against cyber attacks, network devices and application solutions are generally used to monitor cyber attacks, and when an attack occurs, incident analysis and response are performed.
사이버 공격을 방어하기 위한 네트워크 보안 장치로는 라우터, 스위치와 같은 네트워크 장치, 침입탐지시스템(Intrusion Detection System), 방화벽과 같은 범용 네트워크 보안 장치, 웹 방화벽(Web Application Firewall), 안티 DDoS 장비 등이 존재한다. 사이버 공격을 방어하기 위한 애플리케이션 솔루션으로 디지털 저작권 관리(Digital Rights Management), 안티바이러스(Anti Virus) 등이 존재한다.Network security devices to prevent cyber attacks include network devices such as routers and switches, intrusion detection systems, general-purpose network security devices such as firewalls, web application firewalls, and anti-DDoS devices. do. As application solutions to defend against cyber attacks, Digital Rights Management and Anti-Virus exist.
최근 들어, 사이버 공격의 발생 빈도가 빈번해지고 있으며, 사이버 공격 방법이 정교해지고 있다. 예컨대, 사이버 공격 방법으로 특정 조직을 대상으로 오랜 시간 지속적으로 공격을 수행하여 데이터의 유출과 같은 공격 목표를 달성하는 지능형 지속적 위협(Advanced Persistent Threat), 서비스 거부 공격(Denial of Service), 분산 서비스 거부 공격(Distributed Denial of Service) 등이 있다.In recent years, the frequency of occurrence of cyber attacks is increasing, and cyber attack methods are becoming more sophisticated. For example, an advanced persistent threat, a denial of service attack, and a distributed denial of service attack that achieves an attack goal such as data leakage by continuously attacking a specific organization for a long time as a cyber attack method. Attacks (Distributed Denial of Service), etc.
전술한 사이버 공격을 방어하고 대응하기 위한 보안 솔루션이 존재한다. 일반적인 보안 솔루션은 수집되는 정보와 시스템의 로그를 분석하여 사이버 공격에 대응한다. 보안 솔루션은 전사적 보안 관리 시스템(Enterprise Security Management), 보안 정보 이벤트 시스템(Security Information and Event System) 등을 포함한다.A security solution exists for preventing and responding to the aforementioned cyber attack. A general security solution responds to cyber attacks by analyzing collected information and system logs. The security solution includes an enterprise security management system, a security information and event system, and the like.
따라서, 점차 진화하는 사이버 공격을 탐지하고 스스로 학습하여 사이버 공격에 정확하게 대응하기 위한 기술을 필요로 한다.Therefore, there is a need for a technology to accurately respond to cyber attacks by detecting and self-learning evolving cyber attacks.
본 실시예는 다양한 사이버 공격에 대응하기 위해 가상의 공간상에서 기 설정된 조건 내에서 AI와 공격 또는 방어를 수행하도록 하여, 공격 패턴 또는 방어 패턴에 따른 수준을 레벨링(Leveling)하고, 각 레벨에 따른 방어체계를 구축하도록 하는 보안 솔루션을 제공하도록 하는 사이버 공격을 방어하기 위한 보안 방법 및 장치를 제공하는 데 목적이 있다.This embodiment performs an attack or defense with AI within preset conditions in a virtual space to respond to various cyber attacks, leveling the level according to the attack pattern or defense pattern, and defending according to each level An object of the present invention is to provide a security method and device for defending against a cyber attack to provide a security solution for building a system.
본 실시예의 일 측면에 의하면, 공격자 단말기와 방어자 단말기가 대결할 수 있는 가상의 공간상에서 기 설정된 제한된 시간동안 사이버 공격과 방어가 이루어지도록 하며, 상기 공격자 단말기의 사이버 공격에 대한 공격 패턴과 상기 방어자 단말기의 방어체계에 대한 방어 패턴을 획득하는 사이버 공방부; 상기 공격 패턴을 학습하여 공격 모델을 생성하고, 상기 방어 패턴을 학습하여 방법 모델을 생성하는 학습부; 상기 공격자 단말기의 설정값에 따라 상기 방어 모델을 이용하여 적응적으로 방어체계를 제공한 후 상기 공격자 단말기의 공격의 성공 여부에 따라 상기 공격자 단말기의 레벨을 산출하는 제1 레벨 산출부; 상기 방어자 단말기의 설정값에 따라 상기 공격 모델을 이용하여 적응적으로 상기 방어자 단말기가 구축한 방어체계를 공격한 후 공격의 성공 여부에 따라 상기 방어자 단말기의 레벨을 산출하는 제2 레벨 산출부; 및 상기 공격자 단말기의 레벨과 상기 방어자 단말기의 레벨을 기반으로 해킹 방어 학습을 위한 보안 솔루션을 생성하여 학습자 단말기로 제공하는 보안 솔루션 제공부를 포함하는 것을 특징으로 하는 사이버 보안 장치를 제공한다.According to one aspect of this embodiment, cyber attacks and defenses are made for a preset limited time in a virtual space where the attacker terminal and the defender terminal can face each other, and the attack pattern for the cyber attack of the attacker terminal and the defender terminal cyber defense department that acquires a defense pattern for the defense system of a learning unit that generates an attack model by learning the attack pattern, and generates a method model by learning the defense pattern; a first level calculator configured to adaptively provide a defense system using the defense model according to the set value of the attacker terminal and then calculate the level of the attacker terminal according to the success of the attack by the attacker terminal; a second level calculator configured to adaptively attack the defense system constructed by the defender terminal using the attack model according to the set value of the defender terminal, and then calculate the level of the defender terminal according to the success of the attack; and a security solution providing unit that generates a security solution for hacking defense learning based on the level of the attacker terminal and the level of the defender terminal and provides it to the learner terminal.
이상에서 설명한 바와 같이 본 실시예에 의하면, 다양한 사이버 공격에 대응하기 위해 가상의 공간상에서 기 설정된 조건 내에서 AI와 공격 또는 방어를 수행하도록 하여, 공격 패턴 또는 방어 패턴에 따른 수준을 레벨링(Leveling)하고, 각 레벨에 따른 방어체계를 구축하도록 하는 보안 솔루션을 제공할 수 있는 효과가 있다.As described above, according to this embodiment, an attack or defense is performed with AI within preset conditions in a virtual space in order to respond to various cyber attacks, and the level according to the attack pattern or defense pattern is leveled (Leveling) It has the effect of being able to provide a security solution to build a defense system according to each level.
본 실시예에 의하면, 가상의 사이버 공간상에서 공격과 방어를 수행한 결과를 학습하고, 상대방의 공격 레벨 또는 방어 레벨에 따라 적응적으로 방어체계를 제공하여 상대방의 실력을 테스트하고, 테스트 결과를 기반으로 해킹 교육 플랫폼을 제공할 수 있다.According to this embodiment, it learns the result of performing attack and defense in virtual cyberspace, provides a defense system adaptively according to the opponent's attack level or defense level to test the opponent's ability, and based on the test result can provide a hacking education platform.
도 1은 본 실시예에 따른 사이버 공격을 방어하기 위한 보안 시스템을 나타낸 도면이다.
도 2는 본 실시예에 따른 사이버 보안 장치를 개략적으로 나타낸 블럭 구성도이다.
도 3은 본 실시예에 따른 사이버 보안 모의 훈련에 특화된 교육 트레이닝 유형을 나타낸 도면이다.
도 4는 본 실시예에 따른 양방향 동시 공방 모의 훈련방식을 나타낸 도면이다.
도 5는 본 실시예에 따른 단방향 공방 모의 훈련방식을 나타낸 도면이다.
도 6은 본 실시예에 따른 양방향 순차 공방 방식을 나타낸 도면이다.
도 7은 본 실시예에 따른 최근 트랜드 및 실제 해킹 사례를 반영한 시나리오 생성 방법을 나타낸 도면이다.1 is a view showing a security system for defending against a cyber attack according to the present embodiment.
2 is a block diagram schematically showing a cyber security device according to the present embodiment.
3 is a diagram illustrating an educational training type specialized for cyber security simulation training according to the present embodiment.
4 is a diagram illustrating a training method for simulating a two-way simultaneous workshop according to the present embodiment.
5 is a view showing a one-way workshop simulation training method according to the present embodiment.
6 is a view showing a bidirectional sequential workshop method according to the present embodiment.
7 is a diagram illustrating a scenario generation method reflecting recent trends and actual hacking cases according to the present embodiment.
이하, 본 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, this embodiment will be described in detail with reference to the accompanying drawings.
도 1은 본 실시예에 따른 사이버 공격을 방어하기 위한 보안 시스템을 나타낸 도면이다.1 is a view showing a security system for defending against a cyber attack according to the present embodiment.
본 실시예에 따른 사이버 공격을 방어하기 위한 보안 시스템은 공격자 단말기(110), 방어자 단말기(120), 학습자 단말기(130), 네트워크(140), 사이버 보안 장치(150)를 포함한다. 사이버 공격을 방어하기 위한 보안 시스템에 포함된 구성요소는 반드시 이에 한정되는 것은 아니다.The security system for defending against a cyber attack according to the present embodiment includes an
공격자 단말기(110)는 사이버 보안 장치(150)에 접속하여 사이버 보안 장치(150)에서 제공하는 가상의 공간에 들어가서, AI 또는 방어자 단말기(120)에게 사이버 공격을 수행한다.The
방어자 단말기(120)는 사이버 보안 장치(150)에 접속하여 사이버 보안 장치(150)에서 제공하는 가상의 공간에 들어가서, AI 또는 공격자 단말기(110)의 사이버 공격을 방어한다.The
학습자 단말기(130)는 사이버 보안 장치(150)에 접속하여 사이버 보안 장치(150)로부터 각 시나리오 또는 레벨에 따른 보안 솔루션을 제공받고, 보안 솔루션에 따라 학습을 수행한다.The
네트워크(140)는 인터넷망, 인트라넷망, 이동통신망, 위성 통신망 등 다양한 유무선 통신 기술을 이용하여 인터넷 프로토콜로 데이터를 송수신할 수 있는 망을 의미한다. The
사이버 보안 장치(150)는 공격자 단말기(110) 또는 AI의 공격 패턴을 파악하고, 공격 패턴에 대한 레벨링을 수행하여 해당 레벨을 추출하고, 레벨에 대응한 보안 솔루션을 제공한다.The
사이버 보안 장치(150)는 가상의 공간 내에서 기 설정된 제한된 시간동안 공격자와 방어자 간의 사이버 공격과 방어가 이루어지도록 하며, 사이버 공격과 방어에 대한 패턴을 확인하고, 해당 패턴에 대응하는 레벨을 추출한다.The
사이버 보안 장치(150)는 가상의 사이버 공간상에서 공격과 방어를 수행한 결과를 학습하고, 상대방의 공격 레벨 또는 방어 레벨에 따라 적응적으로 방어체계를 제공하여 상대방의 실력을 테스트하고, 테스트 결과를 기반으로 해킹 교육 플랫폼을 제공할 수 있다.The
사이버 보안 장치(150)는 사이버 공방이 이루어지는 가상의 공간을 구축하여 공격자 단말기(110) 또는 방어자 단말기(120)로 제공한다. 사이버 보안 장치(150)는 사이버 공격 또는 해킹을 방어할 수 있도록 하는 보안 솔루션을 제공한다. 보안 솔루션은 사이버 공격 또는 해킹을 방어할 수 있도록 하는 학습 솔루션을 포함한다. 사이버 보안 장치(150)는 사이버 공격에 대한 패턴을 획득하여 학습할 수 있도록 하는 플랫폼을 제공한다.The
사이버 보안 장치(150)는 공격자 단말기(110)가 접속한 경우, 공격자 단말기(110)에게 기 설정된 방어체계를 제공하고, 공격자 단말기(110)가 사이버 공격하도록 시뮬레이션한다. 사이버 보안 장치(150)는 방어자 단말기(120)가 접속한 경우, 방어자 단말기(120)에 구축된 기 설정된 방어체계를 사이버 공격하도록 시뮬레이션한다. 사이버 보안 장치(150)는 공격자 단말기(110)와 방어자 단말기(120)가 모두 접속한 경우, 공격자 단말기(110)가 방어자 단말기(120)가 구축한 기 설정된 방어체계를 사이버 공격하도록 시뮬레이션한다.When the
사이버 보안 장치(150)는 공격자 단말기(110)로부터 공격 패턴을 획득하여 학습을 수행하고, 방어자 단말기(120)로부터 방어 패턴을 획득하여 학습을 수행한다. 사이버 보안 장치(150)는 학습된 결과를 AI에 지속적으로 반영한다. The
사이버 보안 장치(150)는 AI를 이용하여 공격자 단말기(110)가 공격하는 경우, 학습 결과를 기반으로 적응적으로 공격에 대응하여 방어할 수 있으며, 공격자 단말기(110)의 공격 패턴을 획득하고, 공격 패턴에 따른 공격 레벨을 산출한다.When the
사이버 보안 장치(150)는 보안등급이 낮은 방어체계에 대해 공격자 단말기(110)의 공격 성공한 경우에의 공격 패턴과 실패한 경우의 공격 패턴을 획득하고, 공격 성공시 획득한 공격 패턴을 낮은 공격 레벨로 산출한다.The
사이버 보안 장치(150)는 보안등급이 단계별로 높은 방어체계에 대해 공격자 단말기(110)의 공격 성공한 경우에의 공격 패턴과 실패한 경우의 공격 패턴을 획득하고, 공격 성공시 획득한 공격 패턴을 단계별로 높은 공격 레벨로 산출한다.The
사이버 보안 장치(150)는 AI가 방어자 단말기(120)를 공격하는 경우, 학습 결과를 기반으로 적응적으로 방어체계에 대응하여 공격할 수 있으며, 방어자 단말기(120)의 방어 패턴을 획득하고, 방어 패턴에 따른 방어 레벨을 산출한다.When the AI attacks the
사이버 보안 장치(150)는 낮은 공격레벨을 갖는 AI의 공격에 방어자 단말기(120)가 방어에 성공한 경우에의 방어 패턴과 실패한 경우의 방어 패턴을 획득하고, 방어 성공시 획득한 방어 패턴을 낮은 방어 레벨로 산출한다.The
사이버 보안 장치(150)는 단계별로 높은 공격레벨을 갖는 AI의 공격에 방어자 단말기(120)가 방어에 성공한 경우에의 방어 패턴과 실패한 경우의 방어 패턴을 획득하고, 방어 성공시 획득한 방어 패턴을 단계별로 높은 방어 레벨로 산출한다.The
사이버 보안 장치(150)는 사이버 공격과 방어에 있어서, 시나리오 1,2,3을 제공할 수 있다.The
사이버 보안 장치(150)는 시나리오 1로서, 공격자 단말기(110)와 방어자 단말기(120)가 대결할 수 있도록 하는 가상의 공간을 제공한다. 사이버 보안 장치(150)는 복수의 공격자 단말기(110)가 가상의 공간에 접속하여 제한된 시간동안 방어자 단말기(120)에 구축된 방어체계를 사이버 공격하도록 하는 시뮬레이션을 제공한다.As
사이버 보안 장치(150)는 시나리오 1로서, 공격자 단말기(110)와 방어자 단말기(120)가 가상의 공간 내에서 기 설정된 제한된 시간동안 공격과 방어를 수행하도록 한다. 사이버 보안 장치(150)는 시나리오 1로서, 가상의 공간 내에서 기 설정된 제한된 시간동안 공격자 단말기(110)와 방어자 단말기(120) 간의 사이버 공격과 방어가 이루어지도록 하며, 사이버 공격과 방어에 대한 패턴을 확인하고, 해당 패턴에 대응하는 레벨을 추출한다. 사이버 보안 장치(150)는 레벨에 대응하는 방어체계를 구축하도록 하는 보안 솔루션을 제공한다.As
사이버 보안 장치(150)는 시나리오 2로서, 공격자 단말기(110)와 AI가 대결할 수 있도록 하는 가상의 공간을 제공한다. 사이버 보안 장치(150)는 공격자 단말기(110)로부터 입력받은 설정에 대응하는 보안등급을 갖는 방어체계를 제공한다. As scenario 2, the
사이버 보안 장치(150)는 먼저, AI를 이용하여 보안등급이 낮은 방어체계를 제공하고, 공격자 단말기(110)가 보안등급이 낮은 방어체계를 사이버 공격하여 성공하는지 실패하는지를 판별하여 공격자 단말기(110)의 공격 패턴 및 레벨을 산출한다.The
사이버 보안 장치(150)는 공격자 단말기(110)가 보안등급이 낮은 방어체계를 공격하여 성공하는 경우, AI를 이용하여 보안등급이 단계별로 높은 방어체계를 제공하고, 공격자 단말기(110)가 보안등급이 단계별로 높은 방어체계를 사이버 공격하여 성공하는지 실패하는지를 판별하여 공격자 단말기(110)의 공격 패턴 및 레벨을 산출한다.When the
사이버 보안 장치(150)는 공격자 단말기(110)가 단계별로 높아지는 방어체계에 따라 어떠한 공격을 하는지에 대한 공격 패턴을 획득한다. 사이버 보안 장치(150)는 공격 패턴에 대해 학습하여 보안 솔루션에 적용한다. 사이버 보안 장치(150)는 단계별로 높아지는 방어체계에 제한된 시간동안 다수의 공격자 단말기(110)가 팀 단위로 사이버 공격하도록 하는 시뮬레이션을 제공한다.The
사이버 보안 장치(150)는 시나리오 2로서, 공격자 단말기(110)와 AI가 가상의 공간 내에서 기 설정된 제한된 시간동안 공격을 수행하도록 한다. 사이버 보안 장치(150)는 시나리오 2로서, 가상의 공간 내에서 기 설정된 제한된 시간동안 공격자 단말기(110)와 AI 간의 사이버 공격이 이루어지도록 하며, 사이버 공격에 대한 공격 패턴을 확인하고, 해당 공격 패턴에 대응하는 레벨을 추출한다. 사이버 보안 장치(150)는 레벨에 대응하는 방어체계를 구축하도록 하는 보안 솔루션을 제공한다.As scenario 2, the
사이버 보안 장치(150)는 시나리오 3으로서, AI와 방어자 단말기(120)가 대결할 수 있도록 하는 가상의 공간을 제공한다. 사이버 보안 장치(150)는 먼저, AI를 이용하여 낮은 공격레벨로 방어자 단말기(120)에 구축된 방어체계를 공격하고, 낮은 공격레벨을 갖는 AI가 방어자 단말기(120)의 방어체계를 사이버 공격에 성공하는지 실패하는지를 판별하여 방어자 단말기(120)의 방어체계 레벨을 산출한다.As scenario 3, the
사이버 보안 장치(150)는 방어자 단말기(120)가 낮은 공격레벨을 갖는 AI의 공격에 대한 방어에 성공하는 경우, 단계별로 높은 공격레벨을 갖는 AI를 이용하고, 방어자 단말기(120)에 구축된 방어체계를 사이버 공격하고, 공격에 성공하는지 실패하는지를 판별하여 방어자 단말기(120)의 방어체계 레벨을 산출한다.When the
사이버 보안 장치(150)는 방어자 단말기(120)가 단계별로 높아지는 공격레벨을 갖는 AI의 어떠한 방어체계로 대응하는지에 대한 방어 패턴을 획득한다. 사이버 보안 장치(150)는 방어 패턴에 대해 학습하여 보안 솔루션에 적용한다. 사이버 보안 장치(150)는 제한된 시간동안 단계별로 높아지는 공격레벨을 갖는 AI가 팀 단위로 방어자 단말기(120)에 구축된 방어체계를 사이버 공격하도록 하는 시뮬레이션을 제공한다.The
사이버 보안 장치(150)는 시나리오 3으로서, 방어자 단말기(120)와 AI가 가상의 공간 내에서 기 설정된 제한된 시간동안 방어를 수행하도록 한다. 사이버 보안 장치(150)는 시나리오 3으로서, 가상의 공간 내에서 기 설정된 제한된 시간동안 AI와 방어자 단말기(120) 간의 사이버 방어가 이루어지도록 하며, 사이버 방어에 대한 패턴을 확인하고, 해당 방어 패턴에 대응하는 레벨을 추출한다. 사이버 보안 장치(150)는 레벨에 대응하는 방어체계를 구축하도록 하는 보안 솔루션을 제공한다.As scenario 3, the
도 2는 본 실시예에 따른 사이버 보안 장치를 개략적으로 나타낸 블럭 구성도이다.2 is a block diagram schematically showing a cyber security device according to the present embodiment.
본 실시예에 따른 사이버 보안 장치(150)는 사이버 공방부(210), 학습부(220), 제1 레벨 산출부(230), 제2 레벨 산출부(240), 보안 솔루션 제공부(250), 시나리오 재구성부(260)를 포함한다. 사이버 보안 장치(150)에 포함된 구성요소는 반드시 이에 한정되는 것은 아니다.The
사이버 보안 장치(150)에 포함된 각 구성요소는 장치 내부의 소프트웨어적인 모듈 또는 하드웨어적인 모듈을 연결하는 통신 경로에 연결되어 상호 간에 유기적으로 동작할 수 있다. 이러한 구성요소는 하나 이상의 통신 버스 또는 신호선을 이용하여 통신한다.Each component included in the
도 2에 도시된 사이버 보안 장치(150)의 각 구성요소는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 소프트웨어적인 모듈, 하드웨어적인 모듈 또는 소프트웨어와 하드웨어의 결합으로 구현될 수 있다.Each component of the
사이버 공방부(210)는 공격자 단말기(110)와 방어자 단말기(120)가 대결할 수 있는 가상의 공간상에서 기 설정된 제한된 시간동안 사이버 공격과 방어가 이루어지도록 한다. 사이버 공방부(210)는 공격자 단말기(110)의 사이버 공격에 대한 공격 패턴과 방어자 단말기(120)의 방어체계에 대한 방어 패턴을 획득한다.The
사이버 공방부(210)는 단방향 공방으로서, 복수의 방어자 단말기(120)로만 이루어진 단일 방어팀을 공격 대상으로 공격자 단말기(110)가 사이버 공격하도록 하는 단방향 가상의 공간을 제공한다. 사이버 공방부(210)는 양방향 공방으로서, 방어자 단말기(120)와 공격자 단말기(110)가 혼합된 A팀과 방어자 단말기(120)와 공격자 단말기(110)가 혼합된 B팀이 상호 공격과 방어를 하도록 하는 양방향 가상의 공간을 제공한다. 사이버 공방부(210)는 양방향 동시 공방으로서, 방어자 단말기(120)와 공격자 단말기(110)가 혼합된 방어팀과 방어자 단말기(120)와 공격자 단말기(110)가 혼합된 공격팀 간 양방향 동시 모의 훈련이 가능하도록 복수의 방어팀과 복수의 공격팀을 편성한다.The
사이버 공방부(210)는 양방향 동시 공방으로서, 공격팀과 방어팀 간에 상호 공격과 방어를 1:1 방식으로 수행하도록 하는 가상의 공간을 제공한다. 사이버 공방부(210)는 공격팀은 공격, 방어팀은 방어를 수행하도록 하는 가상의 공간을 제공하되, 공격팀에 포함된 한 개의 팀이 N 개의 방어팀을 1:N 방식으로 공격하도록 하는 공방을 수행하도록 하는 가상의 공간을 제공한다.The
사이버 공방부(210)는 단방향 공방 모의 훈련방식으로서, 공격팀에 포함된 각각의 공격팀이 1:1로 매칭된 방어팀에 포함된 각각의 방어팀을 1:1 방식으로 기 설정된 제한 시간 이내에 공격하도록 하는 가상의 공간을 제공한다. 사이버 공방부(210)는 방어팀에 포함된 각각의 공격팀이 1:1로 매칭된 공격팀에 포함된 각각의 방어팀을 1:1 방식으로 기 설정된 제한 시간 이내에 공격하도록 하는 가상의 공간을 제공한다.The
사이버 공방부(210)는 복수의 방어팀이 서로 간에 공격 시나리오에 따라 공격을 수행하도록 한다. 사이버 공방부(210)는 방어 시나리오에 따른 상황관리, 탐지, 위협분석, 조사, 분석을 기반으로 한 공격 방법, 취약점, 침투경로를 식별하는 방어를 수행하도록 한다.The
학습부(220)는 공격 패턴을 학습하여 공격 모델을 생성한다. 학습부(220)는 방어 패턴을 학습하여 방법 모델을 생성한다.The
학습부(220)는 공격자 단말기(110)와 방어자 단말기(120)가 대결할 수 있는 가상의 공간상에서 공격자 단말기(110)의 공격 패턴을 추가로 획득할 때마다 공격 모델에 지속적으로 반영한다. 학습부(220)는 공격자 단말기(110)와 방어자 단말기(120)가 대결할 수 있는 가상의 공간상에서 방어자 단말기(120)의 방어 패턴을 추가로 획득할 때마다 방어 모델에 지속적으로 반영한다.The
제1 레벨 산출부(230)는 공격자 단말기(110)의 설정값에 따라 방어 모델을 이용하여 적응적으로 방어체계를 제공한 후 공격자 단말기(110)의 공격의 성공 여부에 따라 공격자 단말기의 레벨을 산출한다. The
제1 레벨 산출부(230)는 공격자 단말기(110)와 방어 모델을 이용한 방어체계 간에 대결할 수 있는 가상의 공간상에서 기 설정된 제한된 시간동안 공격자 단말기(110)가 방어 모델을 이용한 방어체계를 공격하도록 한다. 제1 레벨 산출부(230)는 공격자 단말기(110)의 공격 시도에 대한 공격 패턴을 획득하고, 공격 패턴과 공격자 단말기(110)의 공격의 성공 여부에 따라 공격자 단말기(110)의 레벨을 산출한다. 여기서, 다수의 공격자 단말기(110)는 복수의 단말기가 팀 단위로 구성될 수 있다.The
제1 레벨 산출부(230)는 공격자 단말기(110)의 설정값에 포함된 방어 시나리오, 방어체계 난이도(초급, 중급, 고급)에 대응하는 보안등급을 갖는 방어체계를 제공한다.The
제1 레벨 산출부(230)는 방어 모델을 이용한 방어체계에 대해 공격자 단말기(110)의 공격이 성공하는 경우 단계별로 높은 보안등급을 갖는 방어체계를 점진적으로 제공한다. 이후 제1 레벨 산출부(230)는 공격자 단말기(110)의 공격 패턴과 공격자 단말기(110)의 공격의 성공 여부에 따라 공격자 단말기(110)의 레벨을 갱신한다.The
제1 레벨 산출부(230)는 방어 모델을 이용한 방어체계에 대해 공격자 단말기(110)의 공격이 실패하는 경우, 현재 보안등급보다 낮은 보안등급을 갖는 방어체계를 제공한다. 이후 제1 레벨 산출부(230)는 공격자 단말기(110)의 공격 패턴과 공격자 단말기(110)의 공격의 성공 여부에 따라 공격자 단말기의 레벨을 갱신한다.The
제2 레벨 산출부(240)는 방어자 단말기(120)의 설정값에 따라 공격 모델을 이용하여 적응적으로 방어자 단말기(120)가 구축한 방어체계를 공격한 후 공격의 성공 여부에 따라 방어자 단말기의 레벨을 산출한다. The second level calculator 240 adaptively attacks the defense system built by the
제2 레벨 산출부(240)는 공격 모델을 이용한 가상의 공격자와 방어자 단말기(120)의 방어체계 간에 대결할 수 있는 가상의 공간상에서 기 설정된 제한된 시간동안 가상의 공격자가 방어자 단말기(120)의 방어체계를 공격하도록 한다. 제2 레벨 산출부(240)는 방어자 단말기(120)의 방어체계에 대한 방어 패턴을 획득하고, 방어 패턴과 가상의 공격자의 공격 성공 여부에 따라 방어자 단말기(120)의 레벨을 산출한다. 여기서, 다수의 방어자 단말기(120)는 복수의 단말기가 팀 단위로 구성 가능하다.The second level calculator 240 allows the virtual attacker to defend the
제2 레벨 산출부(240)는 방어자 단말기(120)의 설정값에 포함된 공격 시나리오, 공격체계 난이도(초급, 중급, 고급)에 대응하는 공격등급을 갖는 공격체계를 제공한다.The second level calculator 240 provides an attack system having an attack level corresponding to an attack scenario included in the setting value of the
제2 레벨 산출부(240)는 방어자 단말기(120)의 방어체계에 대해 공격 모델을 이용한 가상의 공격자의 공격이 실패하는 경우, 단계별로 높은 공격등급을 갖는 공격체계를 점진적으로 제공한다. 이후 제2 레벨 산출부(240)는 방어자 단말기(120)의 방어 패턴과 가상의 공격자의 공격의 실패 여부에 따라 방어자 단말기(120)의 레벨을 갱신한다.The second level calculator 240 provides an attack system having a high attack level step by step when the attack of the virtual attacker using the attack model fails with respect to the defense system of the
제2 레벨 산출부(240)는 방어자 단말기(120)의 방어체계에 대해 공격 모델을 이용한 가상의 공격자의 공격이 성공하는 경우, 현재 공격등급보다 낮은 공격등급을 갖는 공격체계를 제공한다. 이후 제2 레벨 산출부(240)는 방어자 단말기(120)의 방어 패턴과 가상의 공격자의 공격의 실패 여부에 따라 방어자 단말기(120)의 레벨을 갱신한다.The second level calculator 240 provides an attack system having an attack rating lower than the current attack rating when the virtual attacker's attack using the attack model succeeds in the defense system of the
보안 솔루션 제공부(250)는 공격자 단말기(110)의 레벨과 방어자 단말기의 레벨을 기반으로 해킹 방어 학습을 위한 보안 솔루션(해킹을 방어할 수 있도록 하는 학습 솔루션)을 생성하여 학습자 단말기(130)로 제공한다.The security
보안 솔루션 제공부(250)는 공격 시나리오와 방어 시나리오를 기반으로 한 평가문제, 실습문제, 모의 훈련용 악성코드(원시코드), 모의 훈련용 도구, 시나리오별 교육자료 중 하나 이상을 생성하여 공격과 방어 교육이 가능하도록 하는 보안 솔루션을 생성한다.The security
보안 솔루션 제공부(250)는 보안 솔루션을 기반으로 공격과 방어의 실습이 가능한 인프라 환경을 학습자 단말기(130)로 제공한다. 보안 솔루션 제공부(250)는 학습자 단말기(130)로부터 수신된 실제 공격과 방어 모의 훈련에 대한 결과를 평가한 후 스코어를 산출한다. 보안 솔루션 제공부(250)는 스코어를 기준으로 평가 및 총평을 생성하여 학습자 단말기(130)로 전송한다.The security
시나리오 재구성부(260)는 신규 해킹 컨텐츠, 최신 해킹 컨텐츠, 보안 전문회사 실제 해킹 컨텐츠, 군 시스템 취약점 컨텐츠, 인프라 취약점 컨텐츠 및 하나 이상의 컨텐츠를 분석하여 해킹사고, 취약점유형, 시나리오 흐름, 시나리오 재구성 가능 여부 중 하나 이상을 분석하여 컨텐츠 분석 결과를 생성한다. 시나리오 재구성부(260)는 컨텐츠 분석 결과를 기반으로 공격 시나리오 구성요소, 공격 시나리오 절차, 공격 주체, 공격 대상을 설정하여 공격 시나리오를 재구성한다. 시나리오 재구성부(260)는 컨텐츠 분석 결과를 기반으로 방어 시나리오 구성요소, 방어 시나리오 절차, 방어 주체, 방어 대상을 설정하여 방어 시나리오를 재구성한다.The
시나리오 재구성부(260)는 공격 패턴을 분석하여 공격주체, 상황, 의도, 대상(자산, 표적), 공격방법(위협, 취약점), 침투경로를 추정하여 공격 시나리오를 악성코드 유포 시나리오, 서버 장악 시나리오, 시스템 침투 시나리오 중 하나로 구체화한다.The
도 3은 본 실시예에 따른 사이버 보안 모의 훈련에 특화된 교육 트레이닝 유형을 나타낸 도면이다.3 is a view showing an educational training type specialized for cyber security simulation training according to the present embodiment.
사이버 보안 장치(150)는 사이버 공방 시뮬레이션 모의 훈련을 다양한 유형 및 형태로 제공한다. 사이버 보안 장치(150)는 기본적으로 공격자 단말기(110)와 방어자 단말기(120)가 가상의 공간상에서 사이버 공방을 수행하도록 하며, 공격의 성공에 여부에 따라 공격자 단말기(110)의 공격 패턴과 방어자 단말기(120)의 방어 패턴을 획득하여 학습 데이터로서 이용한다.The
사이버 보안 장치(150)는 학습 데이터를 기초로 사이버 보안 모의 훈련(사이버 배틀 모의 훈련)에 특화된 교육 트레이닝을 학습자 단말기(130)로 전송한다. 사이버 보안 장치(150)는 단방향 공방으로서, 복수의 방어자 단말기(120)로 이루어진 특정 방어팀을 공격 대상으로 공격자 단말기(110)가 사이버 공격하도록 하는 트레이닝을 제공한다.The
사이버 보안 장치(150)는 양방향 공방으로서, 방어자 단말기(120)와 공격자 단말기가 혼합된 A팀과 방어자 단말기(120)와 공격자 단말기가 혼합된 B팀이 상호 공격과 방어를 하도록 하는 트레이닝을 제공한다.The
사이버 보안 장치(150)는 양방향 동시 공방으로서 방어팀과 공격팀 간 양방향 동시 모의 훈련이 가능하도록 5개 방어팀과 5개 공격팀을 편성한다.The
사이버 보안 장치(150)는 양방향 동시 모의 훈련 팀단위 기준 수십개팀(약 200명 까지)을 방어팀과 공격팀으로 편성 가능하다. 다시 말해, 사이버 보안 장치(150)는 모의 훈련 관리팀(약 5~10명 기준 1개 팀)을 편성하고, 모의 훈련 지시팀(약 5~10명 기준 1개 팀)을 편성하고, 방어팀(침해 파악조, 방어조, 대응조) 약 5~10명 기준 수십개 팀을 편성하고, 공격팀(공격설정/분석조, 공격조, 대응조) 5-10명 기준 수십개팀으로 편성 가능하다.The
모의 훈련 관리팀에 편성된 인력은 사이버 보안 장치(150)에서 제공하는 가상의 공간상에서 모의 훈련계획 시나리오 부여, 모의 훈련 통제를 수행한다. 모의 훈련 지시팀에 편성된 인력은 사이버 보안 장치(150)에서 제공하는 가상의 공간상에서 모의 훈련환경, 상황 조성, 로그 모니터링을 수행한다. 방어팀에 편성된 인력은 5개 모의 훈련참여팀으로 구분되어, 사이버 보안 장치(150)에서 제공하는 가상의 공간상에서 상황지휘, 방어, 대응을 수행한다. 공격팀에 편성된 인력은 사이버 보안 장치(150)에서 제공하는 가상의 공간상에서 공격위주 시나리오 모의 훈련을 진행한다.The manpower organized in the simulation training management team performs simulation training plan scenario assignment and simulation training control in the virtual space provided by the
도 4는 본 실시예에 따른 양방향 동시 공방 모의 훈련방식을 나타낸 도면이다.4 is a diagram illustrating a training method for simulating a two-way simultaneous workshop according to the present embodiment.
사이버 보안 장치(150)는 동시에 공격과 방어 진행하는 공방 모의 훈련 방식인 양방향 동시 공방 모의 훈련방식으로서, 공격팀과 방어팀 모든 인원이 참여하여 다양한 유형의 시나리오를 기반으로 공격과 방어를 수행할 수 있는 가상의 공간을 제공한다.The
사이버 보안 장치(150)는 모의 훈련방식 1안으로, 공격팀과 방어팀 간 상호 공격과 방어를 1:1 방식으로 수행하도록 하는 가상의 공간을 제공한다.The
사이버 보안 장치(150)는 모의 훈련방식 2안으로, 공격팀은 공격, 방어팀은 방어 수행하도록 하는 가상의 공간을 제공한다. 사이버 보안 장치(150)는 공격팀과 방어팀이 1:N 방식으로 공격과 방어를 수행하도록 한다. 즉, 공격팀 1팀은 N개의 방어팀을 동시에 공격하는 방식이다.The
도 5는 본 실시예에 따른 단방향 공방 모의 훈련방식을 나타낸 도면이다.5 is a view showing a one-way workshop simulation training method according to the present embodiment.
사이버 보안 장치(150)는 단방향 공방 모의 훈련방식으로서, 상호 공격 및 방어 수행을 팀별로 역할을 바꿔가며 수행하여 공격과 방어 역량을 강화시킨다.The
사이버 보안 장치(150)는 모의 훈련방식 1안으로서, 가상의 공간상에서 기 설정된 제한 시간 이내에 공격팀이 방어팀을 공격하도록 하는 역할을 수행하도록 하며, 1:1 방식으로 각 공격팀에 매칭된 방어팀을 공격하도록 한다.The
사이버 보안 장치(150)는 모의 훈련방식 2안으로서, 가상의 공간상에서 기 설정된 제한 시간 이내에 방어팀이 공격팀을 공격하도록 하는 역할을 수행하도록 하면, 1:1 방식으로 각 방어팀에 매칭된 공격팀을 공격하도록 한다.The
사이버 보안 장치(150)는 단방향 공방 모의 훈련을 제공할 때, 공격 및 방어시나리오의 난이도를 초급, 중급, 고급으로 구분하여 각 난이도에 맞는 방어체계로 공격과 방어가 이루어지도록 한다.The
도 6은 본 실시예에 따른 양방향 순차 공방 방식을 나타낸 도면이다.6 is a view showing a bidirectional sequential workshop method according to the present embodiment.
사이버 보안 장치(150)는 양방향 순차 공방 방식으로, 방어팀 자체의 공격과 방어 역량 강화를 위해 방어팀 양방향 공격과 방어 모의 훈련을 진행한다.The
사이버 보안 장치(150)는 각 팀별로 양방향 모의 훈련을 진행하도록 하는 가상의 공간을 제공한다. 사이버 보안 장치(150)는 양방향 순차 공방 방식을 제공하는 가상의 공간상에 참여한 복수의 방어팀이 서로 간에 공격과 방어를 하도록 하는 가상의 공간을 제공한다.The
사이버 보안 장치(150)는 공격 시나리오로서, 최근 공격 시나리오와 시나리오에 맞는 공격 도구를 제공하여 가상의 공간상에 참여한 복수의 방어팀이 서로 간에 공격을 수행하도록 한다. 사이버 보안 장치(150)는 방어 시나리오로서, 상황관리, 탐지, 위협분석, 조사, 분석을 이용한 공격 방법, 취약점, 침투경로를 식별하는 방어를 수행하도록 한다.As an attack scenario, the
도 7은 본 실시예에 따른 최근 트랜드 및 실제 해킹 사례를 반영한 시나리오 생성 방법을 나타낸 도면이다.7 is a diagram illustrating a scenario generation method reflecting recent trends and actual hacking cases according to the present embodiment.
사이버 보안 장치(150)는 최근 공격 트랜드 및 실제 해킹 사례를 기반으로 시나리오를 생성할 수 있다. 사이버 보안 장치(150)는 Mitre Attack(APT37) 및 실제 해킹 수행사례를 기반으로 악성코드 유포 시나리오(10개 이상 시나리오 존재)를 생성할 수 있다.The
사이버 보안 장치(150)는 악성코드 유포 시나리오를 기반으로 서버장악 시나리오(5개 이상 시나리오 존재)를 생성할 수 있다. 사이버 보안 장치(150)는 최근 해킹사고 및 실제 APT 수행사례 기반 악성코드 유포 시나리오(5개 이상 시나리오 존재)를 기반으로 내부침투 시나리오를 생성할 수 있다.The
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of this embodiment, and various modifications and variations will be possible without departing from the essential characteristics of the present embodiment by those skilled in the art to which this embodiment belongs. Accordingly, the present embodiments are intended to explain rather than limit the technical spirit of the present embodiment, and the scope of the technical spirit of the present embodiment is not limited by these embodiments. The protection scope of this embodiment should be interpreted by the following claims, and all technical ideas within the scope equivalent thereto should be interpreted as being included in the scope of the present embodiment.
110: 공격자 단말기
120: 방어자 단말기
130: 학습자 단말기
140: 네트워크
150: 사이버 보안 장치110: attacker terminal 120: defender terminal
130: learner terminal 140: network
150: cyber security device
Claims (7)
상기 공격 패턴을 학습하여 공격 모델을 생성하고, 상기 방어 패턴을 학습하여 방법 모델을 생성하는 학습부;
상기 공격자 단말기의 설정값에 따라 상기 방어 모델을 이용하여 적응적으로 방어체계를 제공한 후 상기 공격자 단말기의 공격의 성공 여부에 따라 상기 공격자 단말기의 레벨을 산출하는 제1 레벨 산출부;
상기 방어자 단말기의 설정값에 따라 상기 공격 모델을 이용하여 적응적으로 상기 방어자 단말기가 구축한 방어체계를 공격한 후 공격의 성공 여부에 따라 상기 방어자 단말기의 레벨을 산출하는 제2 레벨 산출부; 및
상기 공격자 단말기의 레벨과 상기 방어자 단말기의 레벨을 기반으로 해킹 방어 학습을 위한 보안 솔루션을 생성하여 학습자 단말기로 제공하는 보안 솔루션 제공부
를 포함하는 것을 특징으로 하는 사이버 보안 장치.A cyber attack and defense are made for a preset limited time in a virtual space where the attacker terminal and the defender terminal can face each other, and the attack pattern for the cyber attack of the attacker terminal and the defense pattern for the defense system of the defender terminal are determined. Cyber Defense Department to acquire;
a learning unit that generates an attack model by learning the attack pattern, and generates a method model by learning the defense pattern;
a first level calculator configured to adaptively provide a defense system using the defense model according to the set value of the attacker terminal and then calculate the level of the attacker terminal according to whether the attack of the attacker terminal succeeds;
a second level calculator configured to adaptively attack the defense system built by the defender terminal using the attack model according to the set value of the defender terminal and then calculate the level of the defender terminal according to the success of the attack; and
A security solution providing unit that generates a security solution for hacking defense learning based on the level of the attacker terminal and the level of the defender terminal and provides it to the learner terminal
A cyber security device comprising a.
상기 제1 레벨 산출부는,
상기 공격자 단말기와 상기 방어 모델을 이용한 방어체계 간에 대결할 수 있는 가상의 공간상에서 기 설정된 제한된 시간동안 상기 공격자 단말기가 상기 방어 모델을 이용한 방어체계를 공격하도록 하며, 상기 공격자 단말기의 공격 시도에 대한 공격 패턴을 획득하고, 상기 공격 패턴과 상기 공격자 단말기의 공격의 성공 여부에 따라 상기 공격자 단말기의 레벨을 산출하는 것을 특징으로 하는 사이버 보안 장치.According to claim 1,
The first level calculation unit,
Let the attacker terminal attack the defense system using the defense model for a preset limited time in a virtual space where the attacker terminal and the defense system using the defense model can compete, and attack the attacker's terminal Obtaining a pattern, and calculating the level of the attacker terminal according to the attack pattern and whether the attack of the attacker terminal is successful.
상기 제1 레벨 산출부는,
상기 공격자 단말기의 설정값에 포함된 방어 시나리오, 방어체계 난이도에 대응하는 보안등급을 갖는 방어체계를 제공하는 것을 특징으로 하는 사이버 보안 장치.3. The method of claim 2,
The first level calculation unit,
and providing a defense system having a security level corresponding to a defense scenario and a defense system difficulty included in the set value of the attacker terminal.
상기 제1 레벨 산출부는,
상기 방어 모델을 이용한 방어체계에 대해 상기 공격자 단말기의 공격이 성공하는 경우 단계별로 높은 보안등급을 갖는 방어체계를 점진적으로 제공한 후 상기 공격자 단말기의 상기 공격 패턴과 상기 공격자 단말기의 공격의 성공 여부에 따라 상기 공격자 단말기의 레벨을 갱신하는 것을 특징으로 하는 사이버 보안 장치.3. The method of claim 2,
The first level calculation unit,
When the attack of the attacker terminal succeeds in the defense system using the defense model, a defense system having a high security level is gradually provided step by step, and then the attack pattern of the attacker terminal and the success of the attack of the attacker terminal are determined. A cyber security device, characterized in that the level of the attacker terminal is updated accordingly.
상기 제2 레벨 산출부는,
상기 공격 모델을 이용한 가상의 공격자와 상기 방어자 단말기의 방어체계 간에 대결할 수 있는 가상의 공간상에서 기 설정된 제한된 시간동안 상기 가상의 공격자가 상기 방어자 단말기의 방어체계를 공격하도록 하며, 상기 방어자 단말기의 방어체계에 대한 방어 패턴을 획득하고, 상기 방어 패턴과 상기 가상의 공격자의 공격 성공 여부에 따라 상기 방어자 단말기의 레벨을 산출하는 것을 특징으로 하는 사이버 보안 장치.5. The method of claim 4,
The second level calculation unit,
The virtual attacker using the attack model and the defense system of the defender terminal are allowed to attack the defense system of the defender terminal for a predetermined limited time in a virtual space in which the virtual attacker can face off against the defense system of the defender terminal. A cyber security device comprising: acquiring a defense pattern for a system; and calculating the level of the defender terminal according to the defense pattern and whether or not the attack of the virtual attacker succeeds.
상기 제2 레벨 산출부는,
상기 방어자 단말기의 설정값에 포함된 공격 시나리오, 공격체계 난이도에 대응하는 공격등급을 갖는 공격체계를 제공하는 것을 특징으로 하는 사이버 보안 장치.6. The method of claim 5,
The second level calculation unit,
and providing an attack system having an attack level corresponding to an attack scenario and an attack system difficulty included in the set value of the defender terminal.
상기 제2 레벨 산출부는,
상기 방어자 단말기의 방어체계에 대해 상기 공격 모델을 이용한 가상의 공격자의 공격이 실패하는 경우, 단계별로 높은 공격등급을 갖는 공격체계를 점진적으로 제공하여 상기 방어자 단말기의 상기 방어 패턴과 상기 가상의 공격자의 공격의 실패 여부에 따라 상기 방어자 단말기의 레벨을 갱신하는 것을 특징으로 하는 사이버 보안 장치.
7. The method of claim 6,
The second level calculation unit,
When an attack of a virtual attacker using the attack model fails with respect to the defense system of the defender terminal, the defense pattern of the defender terminal and the virtual attacker by progressively providing an attack system having a high attack grade step by step The cyber security device, characterized in that the level of the defender terminal is updated according to whether the attack has failed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200114536A KR102381277B1 (en) | 2020-09-08 | 2020-09-08 | Method And Apparatus for Providing Security for Defending Cyber Attack |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200114536A KR102381277B1 (en) | 2020-09-08 | 2020-09-08 | Method And Apparatus for Providing Security for Defending Cyber Attack |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220032787A true KR20220032787A (en) | 2022-03-15 |
KR102381277B1 KR102381277B1 (en) | 2022-03-30 |
Family
ID=80816597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200114536A KR102381277B1 (en) | 2020-09-08 | 2020-09-08 | Method And Apparatus for Providing Security for Defending Cyber Attack |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102381277B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116915461A (en) * | 2023-07-14 | 2023-10-20 | 北京立思辰安科技术有限公司 | Data processing system for acquiring final vulnerability scanning equipment |
CN116915461B (en) * | 2023-07-14 | 2024-06-07 | 北京立思辰安科技术有限公司 | Data processing system for acquiring final vulnerability scanning equipment |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101460589B1 (en) * | 2014-04-10 | 2014-11-12 | 한국정보보호연구소 주식회사 | Server for controlling simulation training in cyber warfare |
KR101534192B1 (en) * | 2014-12-08 | 2015-07-08 | 한국인터넷진흥원 | System for providing cybersecurity realtime training against attacks and method thereof |
KR101787267B1 (en) * | 2016-06-15 | 2017-11-15 | 국방과학연구소 | Apparatus and method of modeling and simulation for cyber effect analysis using network models |
-
2020
- 2020-09-08 KR KR1020200114536A patent/KR102381277B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101460589B1 (en) * | 2014-04-10 | 2014-11-12 | 한국정보보호연구소 주식회사 | Server for controlling simulation training in cyber warfare |
KR101534192B1 (en) * | 2014-12-08 | 2015-07-08 | 한국인터넷진흥원 | System for providing cybersecurity realtime training against attacks and method thereof |
KR101787267B1 (en) * | 2016-06-15 | 2017-11-15 | 국방과학연구소 | Apparatus and method of modeling and simulation for cyber effect analysis using network models |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116915461A (en) * | 2023-07-14 | 2023-10-20 | 北京立思辰安科技术有限公司 | Data processing system for acquiring final vulnerability scanning equipment |
CN116915461B (en) * | 2023-07-14 | 2024-06-07 | 北京立思辰安科技术有限公司 | Data processing system for acquiring final vulnerability scanning equipment |
Also Published As
Publication number | Publication date |
---|---|
KR102381277B1 (en) | 2022-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11189188B2 (en) | Mission-based, game-implemented cyber training system and method | |
KR101534194B1 (en) | cybersecurity practical training system and method that reflects the intruder behavior patterns | |
KR101460589B1 (en) | Server for controlling simulation training in cyber warfare | |
CN109543933B (en) | Network security personnel skill evaluation system | |
CN111294333B (en) | Construction system of open type adaptive vulnerability drilling platform | |
WO2018216000A1 (en) | A system and method for on-premise cyber training | |
CN103401843B (en) | Cloud security analog detecting method and system | |
Trabelsi et al. | A hands-on approach for teaching denial of service attacks: a case study | |
KR102118382B1 (en) | Providing training device for cyber threat | |
KR102381277B1 (en) | Method And Apparatus for Providing Security for Defending Cyber Attack | |
Colbert et al. | Modeling Cyber-Physical War-Gaming | |
CN112153081A (en) | Method for detecting abnormal state of industrial network | |
CN116962057A (en) | Multi-user collaborative network security emergency response and exercise platform and operation method thereof | |
Pihelgas | Design and implementation of an availability scoring system for cyber defence exercises | |
KR101200055B1 (en) | Real time protecting system from infiltraion for c4isr and data center | |
Huang | Human-centric training and assessment for cyber situation awareness | |
CN113055366A (en) | Social engineering attack simulation and verification quantitative evaluation method | |
Betancourt et al. | Linking intrusion detection system information and system model to redesign security architecture | |
CN117610026B (en) | Honey point vulnerability generation method based on large language model | |
CN116074114B (en) | Network target range defense efficiency evaluation method, device, equipment and storage medium | |
Amin et al. | Red team analysis of information security measures and response | |
Bajan et al. | Methodology of a network simulation in the context of an evaluation: application to an IDS | |
Wihl | Training for the Combined Cyber/Kinetic Battlefield | |
Steyn | Towards a critical review of cybersecurity risks in anti-poaching systems in South Africa | |
CN116599762A (en) | Distributed denial of service attack and defense exercise system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right |