KR100851521B1 - Cyber Attack System for Vulnerability Assessment and Method Thereof - Google Patents

Cyber Attack System for Vulnerability Assessment and Method Thereof Download PDF

Info

Publication number
KR100851521B1
KR100851521B1 KR1020070010018A KR20070010018A KR100851521B1 KR 100851521 B1 KR100851521 B1 KR 100851521B1 KR 1020070010018 A KR1020070010018 A KR 1020070010018A KR 20070010018 A KR20070010018 A KR 20070010018A KR 100851521 B1 KR100851521 B1 KR 100851521B1
Authority
KR
South Korea
Prior art keywords
attack
cyber
information
target
scenario
Prior art date
Application number
KR1020070010018A
Other languages
Korean (ko)
Other versions
KR20080072770A (en
Inventor
정태명
엄정호
한영주
박선호
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020070010018A priority Critical patent/KR100851521B1/en
Publication of KR20080072770A publication Critical patent/KR20080072770A/en
Application granted granted Critical
Publication of KR100851521B1 publication Critical patent/KR100851521B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

네트워크 시스템에 대한 보안 기술로서 네트워크 및 시스템에 내재된 취약성을 탐지하고 분석할 수 있는 능동적이고 자동화된 통합적인 사이버 공격 모델을 제공하는 사이버 공격 시스템 및 그 공격 방법에 관한 것으로, 자동화 에이전트로서 네트워크 또는 컴퓨팅 시스템의 취약성 탐지 또는 분석을 위해 사이버 공격을 수행하는 공격수행에이전트수단, 공격목적을 설정하고 공격에 필요한 정보를 관리하며 공격에 대한 제어를 수행하는 공격통제수단, 공격대상 정보를 수집하는 정보수집에이전트수단, 공격대상 정보를 분석하는 정보분석수단, 주공격지점을 선정하고 공격시나리오를 생성하는 사이버공격관리수단, 공격수행을 분석하고 성공 여부 또는 공격대상의 피해 정도를 평가하는 공격피해평가수단을 포함하는 구성을 마련한다.

상기와 같은 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법을 이용하는 것에 의해, 실제 사이버 공격자의 공격 패턴과 특성을 분석하여 설계되었으므로 실제로 네트워크상에서 시뮬레이션함으로써 네트워크 및 시스템에 내재되어 있는 취약점에 대한 탐지가 가능하다.

Figure R1020070010018

취약점, 사이버 공격, OODA LOOP, 정보전, 시뮬레이션, 시나리오

As a security technology for a network system, the present invention relates to a cyber attack system that provides an active and automated integrated cyber attack model for detecting and analyzing vulnerabilities inherent in a network and a system. Attack execution agent means for conducting cyber attack for vulnerability detection or analysis of system, attack control means for setting attack purpose, managing necessary information for attack, control for attack, information collecting agent for collecting attack target information Means, information analysis means for analyzing target information, cyber attack management means for selecting main attack points and generating attack scenarios, attack damage evaluation means for analyzing attack performance and evaluating the success or damage of the target. Prepare a configuration.

By using the cyber attack system and its attack method for analyzing the above vulnerabilities, it is designed by analyzing the attack patterns and characteristics of the actual cyber attackers, so it is possible to detect the vulnerabilities inherent in the network and the system by actually simulating on the network. Do.

Figure R1020070010018

Vulnerability, Cyber Attack, OODA LOOP, Information Warfare, Simulation, Scenario

Description

취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법{Cyber Attack System for Vulnerability Assessment and Method Thereof}Cyber Attack System for Vulnerability Assessment and Method Thereof}

도 1은 본 발명의 일실시예에 따른 취약점 분석을 위한 사이버 공격 시스템을 도시한 블록도,1 is a block diagram showing a cyber attack system for vulnerability analysis according to an embodiment of the present invention;

도 2는 본 발명의 일실시예에 따른 취약점 분석을 위한 사이버 공격 방법을 설명하는 흐름도,2 is a flowchart illustrating a cyber attack method for vulnerability analysis according to an embodiment of the present invention;

도 3은 본 발명의 일실시예에 따른 공격대상 정보의 일례를 도시한 도면,3 is a view showing an example of an attack target information according to an embodiment of the present invention,

도 4는 본 발명의 일실시예에 따른 공격패턴의 일례를 도시한 도면,4 is a view showing an example of an attack pattern according to an embodiment of the present invention,

도 5는 본 발명의 일실시예에 따른 공격트리의 일례를 도시한 도면,5 is a view showing an example of an attack tree according to an embodiment of the present invention;

도6은 본 발명의 일실시예에 따른 서비스 거부 공격의 공격패턴을 도시한 도면,6 illustrates an attack pattern of a denial of service attack according to an embodiment of the present invention;

도 7은 본 발명의 일실시예에 따른 공격트리를 도시한 도면, 7 is a view showing an attack tree according to an embodiment of the present invention;

도 8은 본 발명의 일실시예에 따른 공격통제수단(20)이 제어를 수행하는 경우의 공격트리를 도시한 도면,8 is a diagram showing an attack tree when the attack control means 20 performs control according to an embodiment of the present invention;

도 9는 본 발명의 일실시예에 따른 UDP 공격 및 ICMP 공격에서의 각 노드별 공격성공확률을 도시한 도면.9 is a view showing the attack success probability for each node in the UDP attack and ICMP attack according to an embodiment of the present invention.

* 도면의 주요 부분에 대한 부호의 설명 *Explanation of symbols on the main parts of the drawings

10: 공격수행에이전트수단 20: 공격통제수단10: attack execution agent means 20: attack control means

30: 정보수집에이전트수단 40: 정보분석수단30: information collecting agent means 40: information analysis means

41: 공격대상정보분석부 42: 정보DB41: target information analysis unit 42: information DB

50: 사이버공격관리수단 51: 표적개발분석부50: cyber attack management means 51: target development analysis

52: 취약성DB 53: 공격시나리오분석부52: Vulnerability DB 53: Attack Scenario Analysis Department

54: 공격시나리오DB 60: 공격피해평가수단54: Attack Scenario DB 60: Attack Damage Evaluation Means

본 발명은 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법에 관한 것으로, 특히 네트워크 시스템에 대한 보안 기술로서 네트워크 및 시스템에 내재된 취약성을 탐지하고 분석할 수 있는 능동적이고 자동화된 통합적인 사이버 공격 모델을 제공하는 사이버 공격 시스템 및 그 공격 방법에 관한 것이다.The present invention relates to a cyber attack system for vulnerability analysis and an attack method thereof, and more particularly, to an active and automated integrated cyber attack model that can detect and analyze vulnerabilities inherent in networks and systems as security technology for network systems. It provides a cyber attack system and its attack method.

정보화 기술이 발달함에 따라 네트워크 및 시스템에 대한 의존도가 증가하고 있으며 그에 따른 보안의 중요성도 커지고 있다. 사이버 공격자는 자신의 특정 목적을 달성하기 위하여 공격 대상 네트워크 및 시스템에 내재된 취약점을 이용하여 교묘하고 지능화된 해킹기술로 공격을 행하고 있다. 이에 따라 네트워크 및 시스템에 내재된 취약성의 탐지를 위한 취약성 분석도구나 위험 분석도구와 같은 자동화 도구들이 개발되고 있으며, 사이버 공격의 특징, 패턴, 유형 등에 대한 연구와 이 에 따른 대응기술에 관한 연구가 활발히 진행되고 있다. 그러나 이러한 자동화 도구만으로는 발견된 취약점이 어떻게 사이버 공격에 이용되는지, 그리고 그 취약점이 어떤 형태의 공격을 유발할 수 있는지 등의 정보를 얻을 수 없다. 또한, 공격이 종료될 때까지 공격 양상을 알 수 없기 때문에 공격을 받는 도중에 공격을 차단하기가 어렵다.As information technology develops, dependence on network and system is increasing and security is increasing. Cyber attackers are attacking with sophisticated and intelligent hacking techniques using vulnerabilities inherent in the target network and system to achieve their specific purpose. As a result, automated tools such as vulnerability analysis tools and risk analysis tools for the detection of vulnerabilities inherent in networks and systems are being developed, and researches on the characteristics, patterns, and types of cyber attacks and the corresponding technology It is actively underway. However, these automated tools alone cannot provide information on how the discovered vulnerabilities are used in cyber attacks and what types of attacks they can cause. In addition, it is difficult to block the attack during the attack because the attack pattern is not known until the attack is terminated.

이에 따라 최근에는 공격자들의 행동패턴을 모델링(Modeling)함으로써 실제 공격양상 및 특성을 분석하고 그에 대응되는 적절한 보안 대책 수립을 위한 연구가 진행되고 있지만, 현재까지 완전한 사이버 공격에 대한 모델 개발은 이루어지지 않았다. 1999년에 발표된 Sushil Jaiodia의 'Surviving Information Warfare Attacks' 및 2001년에 발표된 Nong Ye의 'A Process Control Approach Cyber Attack Detection'에서는 사이버 공격을 분류하고 각각에 대한 대응책을 제시하였다. 2000년에 발표된 Gregg Schudel의 'Modeling Behavior of the Cyber-Terrorist'에서는 사이버 공격자에 대한 정의 및 공격 절차 등을 제시하였다. 2001년에 발표된 T.Tidwell의 'Modeling Internet Attacks'와 Andrew P. Moore의 'Attack Modeling for Information Security and Survivability'에서는 공격패턴과 트리(Tree)를 기반으로 한 공격 시나리오에 대해 수행된 연구에 대해 제시하였다. As a result, in recent years, research has been conducted to analyze actual patterns and characteristics of attackers and establish appropriate security countermeasures by modeling behavior patterns of attackers. . Sushil Jaiodia's 'Surviving Information Warfare Attacks' released in 1999 and Nong Ye's 'A Process Control Approach Cyber Attack Detection' released in 2001 categorized cyber attacks and provided countermeasures. Gregg Schudel's Modeling Behavior of the Cyber-Terrorist, published in 2000, provides definitions and procedures for cyber attackers. T.Tidwell's Modeling Internet Attacks and Andrew P. Moore's Attack Modeling for Information Security and Survivability, published in 2001, discuss the research carried out on attack scenarios based on attack patterns and trees. Presented.

이와 같이 사이버 공격모델 기술의 일례가 대한민국 특허 등록공보 제0505339호(2005.07.25 등록, 클라이언트 - 서버 모델을 활용한 정보전 시뮬레이션 장치 및 방법)에 개시되어 있다.As such, an example of cyber attack model technology is disclosed in Korean Patent Registration Publication No. 0505339 (registered on July 25, 2005, information warfare simulation apparatus and method using a client-server model).

상기 대한민국 특허 등록공보 제0505339호에 개시된 기술은 정보전에 사용되는 여러 가지의 공격 및 방어 기술을 효과적으로 실험할 수 있는 클라이언트 - 서버 모델을 활용한 정보전 시뮬레이션(Simulation) 장치 및 방법에 관한 것으로, 사용자의 명령에 따라 데이터베이스를 토대로 네트워크를 구성하고 정보전의 공격 및 방어 시나리오를 시뮬레이션하는 시뮬레이션 서버, 사용자의 명령 및 데이터를 시뮬레이션 서버로 제공하고 시뮬레이션 서버로부터 전달되는 시뮬레이션 결과를 사용자에게 제공하는 시뮬레이션 스튜디오로 구성된다고 기재되어 있다. 즉, 상기 공보 제0505339호에 개시된 기술에서는 정보전 시뮬레이션을 위한 모델링 방법을 개선하여 시뮬레이터의 구현을 통한 정보전 연구 기반의 구축 및 자료 확보를 이루고, 다양한 네트워크 환경과 시나리오를 빠른 시간내에 구성하여 시뮬레이션할 수 있도록 함으로써 실제로 예상되는 정보전 상황에 대해 효과적으로 대비할 수 있는 클라이언트 - 서버 모델을 활용한 정보전 시뮬레이션 장치 및 방법에 대해 기재되어 있다.The technology disclosed in the Republic of Korea Patent Registration No.0505339 relates to an information warping simulation device and method using a client-server model that can effectively experiment with various attack and defense technologies used in information warfare. It consists of a simulation server that constructs a network based on a database and simulates information and attack scenarios according to the user's command, and a simulation studio that provides the user's commands and data to the simulation server and provides the user with simulation results from the simulation server. It is described. That is, in the technique disclosed in the publication No. 5053539, the modeling method for the information warfare simulation is improved to establish the information warfare research base and obtain data through the implementation of the simulator, and to construct various network environments and scenarios in a short time to simulate the simulation. This paper describes the information warfare simulation apparatus and method using a client-server model that can effectively prepare for the actual expected war situation.

그러나 상기 대한민국 특허 공보 제0505339호에 개시된 기술에 있어서는 세부 공격 프로세스에 대해 고려하지 않은 문제가 있었다. However, in the technique disclosed in the Republic of Korea Patent Publication No. 5053539, there was a problem that the detailed attack process was not considered.

또, 상기 논문들을 비롯하여 종래의 사이버 공격 모델 분야의 기술들은 통합적인 사이버 공격 모델보다는 공격자의 행동 특성, 공격 시나리오, 공격형태 분류, 공격 패턴 분석, 또는 단일 취약점 등 부분적인 공격의 특성에만 초점을 두는 단순한 모델링으로 제한되는 문제가 있었다.In addition, the above-mentioned papers and techniques in the field of conventional cyber attack models focus on the characteristics of partial attacks such as attacker's behavioral characteristics, attack scenario, attack type classification, attack pattern analysis, or single vulnerability rather than integrated cyber attack model. There was a problem that was limited to simple modeling.

본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로서, 사이버 공격 모델에 대한 완전한 공격 프로세스를 제시하고 시스템의 취약성을 탐지하고 분석할 수 있는 능동적이고 자동화된 사이버 공격 모델을 제공하는 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법을 제공하는 것이다. 즉, 정찰, 공격 목표, 공격 시나리오, 공격 통제, 사후평가 등을 수행할 수 있는 능동적이고 자동화된 통합적인 사이버 공격 시스템 및 그 공격 방법을 제공하는 것이다. An object of the present invention is to solve the problems described above, and propose a complete attack process for the cyber attack model, and provides a vulnerability analysis that provides an active and automated cyber attack model that can detect and analyze the vulnerability of the system. To provide a cyber attack system and its attack method. In other words, the present invention provides an active and automated integrated cyber attack system capable of performing reconnaissance, attack targets, attack scenarios, attack control, and post-assessment, and an attack method thereof.

본 발명의 다른 목적은 공격 시나리오에 대한 시퀀스(Sequence) 번호 부여를 통해 전송부하 감소 및 공격절차 은폐가 가능한 사이버 공격 시스템 및 그 공격 방법을 제공하는 것이다.Another object of the present invention is to provide a cyber attack system capable of reducing transmission load and concealing an attack procedure by assigning a sequence number to an attack scenario and an attack method thereof.

본 발명의 다른 목적은 공격성공 확률을 적용하여 최적의 시나리오를 선택할 수 있으며, 순환주기 지휘통제 과정(Observe:관찰-Orient:분석-Decide:결정-Act:행동 Loop, 이하 'OODA LOOP'라 한다)을 적용하여 공격의 동작시간을 줄이고 에이전트 과업에 대한 과부하를 감소시키는 사이버 공격 시스템 및 그 공격 방법을 제공하는 것이다. 즉, OODA LOOP를 적용하여 관리자의 개입이나 시간지연 없이 공격의 재시도, 변경, 취소 등 공격 수행 에이전트를 능동적으로 통제할 수 있다. Another object of the present invention is to select the optimal scenario by applying the probability of aggression, the cycle control process (Observe: Observation-Orient: Analysis-Decide: Decision-Act: Action Loop, OODA LOOP) ), It provides a cyber attack system and its attack method that reduce the operation time of the attack and reduce the overload on the agent task. In other words, by applying the OODA LOOP, it is possible to actively control the attack execution agent such as retrying, changing, and canceling the attack without administrator intervention or time delay.

본 발명의 다른 목적은 정보수집 및 공격을 담당하는 에이전트를 상호 분리하며, 각 에이전트 기능에 맞는 에이전트 시스템을 적용함으로써 전문성을 강화한 사이버 공격 시스템 및 그 공격 방법을 제공하는 것이다. 또한, 정찰 에이전트와 공격 에이전트를 분리하고 자율 에이전트 특성을 부여함으로써 에이전트의 태스 크(Task) 부하 및 시간을 줄일 수 있다.Another object of the present invention is to provide a cyber attack system and an attack method that enhance the expertise by separating the agents responsible for information collection and attack from each other, and applying an agent system for each agent function. In addition, the task load and time of the agent can be reduced by separating the reconnaissance agent and the attack agent and giving autonomous agent characteristics.

본 발명의 다른 목적은 정보수집 및 공격을 담당하는 에이전트를 상호 분리하며, 정확한 공격 시나리오 개발과 효과적인 공격 목적 달성을 위해 공격 대상 시스템에 대한 취약점들을 분석하고 이들 중 가장 취약하면서도 공격으로 인한 피해가 큰 공격지점(Main Point of Impact, MPI)을 이용하는 사이버 공격 시스템 및 그 공격 방법을 제공하는 것이다.Another object of the present invention is to separate the agents responsible for collecting and attacking information, and to analyze the vulnerabilities of the target system to develop accurate attack scenarios and achieve the objectives of the attack, the most vulnerable of them, and the damage caused by the attack. It provides a cyber attack system using an attack point (Main Point of Impact, MPI) and its attack method.

본 발명의 다른 목적은 공격제한시간을 각 공격단계마다 부여하여 공격 대상 시스템으로부터의 탐지확률을 감소시킬 수 있는 사이버 공격 시스템 및 그 공격 방법을 제공하는 것이다.Another object of the present invention is to provide a cyber attack system and its attack method that can reduce the detection probability from the target system by giving an attack time limit to each attack step.

본 발명의 다른 목적은 사후 평가를 통해 공격 후 공격절차 및 피해평가에 대해 분석하고 공격 프로세스를 개선할 수 있는 사이버 공격 시스템 및 그 공격 방법을 제공하는 것이다.Another object of the present invention is to provide a cyber attack system and its attack method that can analyze the post-attack attack procedure and damage assessment through post-evaluation and improve the attack process.

상기 목적을 달성하기 위해 본 발명에 따른 취약점 분석을 위한 사이버 공격 시스템은 자동화 에이전트로서 네트워크 또는 컴퓨팅 시스템의 취약성 탐지 또는 분석을 위해 사이버 공격을 수행하는 공격수행에이전트수단, 공격목적을 설정하고 공격에 필요한 정보를 관리하며 상기 공격수행에이전트수단의 요청에 따라 공격에 대한 제어를 수행하는 공격통제수단, 상기 공격목적을 달성하기 위해 필요한 공격대상 정보를 수집하는 정보수집에이전트수단, 상기 공격대상 정보를 분석하는 정보분석수단, 분석된 상기 공격대상 정보를 이용하여 주공격지점을 선정하고 공격시나리오를 생성하는 사이버공격관리수단을 포함하고, 상기 사이버공격관리수단은 상기 공격대상의 취약점을 분석하고 상기 공격목적에 부합되어 상기 공격대상에게 가장 큰 피해를 줄 수 있는 상기 주공격지점을 결정하는 표적개발분석부, 공격의 기술 및 절차를 서술하는 공격패턴 또는 공격시나리오의 공격절차와 경로를 표현하는 공격트리를 이용하여 상기 공격시나리오를 생성하고 분석하는 공격시나리오분석부를 포함하는 것을 특징으로 한다.In order to achieve the above object, the cyber attack system for vulnerability analysis according to the present invention is an automation agent, which sets an attack execution agent means for performing a cyber attack for detecting or analyzing a vulnerability of a network or a computing system, and sets an attack purpose. Attack control means for managing information and controlling the attack according to the request of the attack execution agent means, information collecting agent means for collecting the target information necessary to achieve the attack target, analyzing the target information Information analysis means, and cyber attack management means for selecting a main attack point using the analyzed target information and generate an attack scenario, wherein the cyber attack management means analyzes the vulnerability of the target to attack and the target The most damage to the target An attack that generates and analyzes the attack scenario using a target development analysis unit for determining the main attack point that can be given, an attack pattern describing the technique and procedure of the attack, or an attack tree expressing the attack procedure and path of the attack scenario. Characterized in that it comprises a scenario analysis unit.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 시스템에 있어서, 상기 공격수행에이전트수단은 상기 공격통제수단을 통해 상기 공격목적 정보, 상기 공격대상 정보 또는 상기 공격시나리오 정보를 수신하여 상기 주공격지점에 대해 공격을 수행하는 것을 특징으로 한다.In addition, in the cyber attack system for vulnerability analysis according to the present invention, the attack execution agent means receives the attack target information, the attack target information or the attack scenario information through the attack control means to the main attack point; It characterized in that to perform an attack on.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 시스템에 있어서, 상기 공격통제수단은 상기 정보분석수단, 상기 사이버공격관리수단, 상기 공격피해평가수단으로부터 수신되는 정보를 순환주기 지휘통제 과정(Observe-Orient-Decision-Act Loop, OODA LOOP)에 적용시켜 상기 공격수행에이전트수단의 공격을 제어하는 것을 특징으로 한다.In addition, in the cyber attack system for vulnerability analysis according to the present invention, the attack control means is a cycle cycle command control process of the information received from the information analysis means, the cyber attack management means, the attack damage evaluation means (Observe- Orient-Decision-Act Loop, OODA LOOP) to control the attack of the attack performing agent means.

삭제delete

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 시스템에 있어서, 상기 공격시나리오분석부는 상기 공격패턴을 정의하거나 상기 공격트리를 구성하고 시퀀스(Sequence) 번호를 상기 공격절차에 부여하여 상기 공격패턴 또는 상기 공격트리를 매핑함으로써 상기 공격시나리오를 생성하는 것을 특징으로 한다.In addition, in the cyber attack system for vulnerability analysis according to the present invention, the attack scenario analysis unit defines the attack pattern or configures the attack tree and assigns a sequence number to the attack procedure to the attack pattern or the The attack scenario is generated by mapping an attack tree.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 시스템에 있어서, 상기 공격시나리오분석부는 상기 공격패턴을 공격목적 또는 하부 공격노드에서 공격절차를 통해 성취해야 하는 공격목적, 공격수행시의 최대 취약지점인 주공격지점, 공격을 수행하는 각 노드에서 공격수행시 공격대상이나 공격수행에이전트수단에게 필요한 조건 또는 상황인 전제조건, 공격수행에이전트수단에 의해 수행되어야 하는 공격기술 및 경로인 공격절차, 공격이 종료된 후에 공격목적에 맞게 공격대상의 변화된 상태에 대해 기술하는 사후조건 중 어느 하나로 정의하는 것을 특징으로 한다.In addition, in the cyber attack system for vulnerability analysis in accordance with the present invention, the attack scenario analysis unit is the main purpose of the attack objective, the maximum vulnerability point when performing the attack pattern or the attack target to achieve the attack pattern in the attack target or lower attack node. Attack point, prerequisites that are conditions or situations necessary for the target or attack agent when performing the attack on each node that performs the attack, attack procedures and attack techniques and paths to be performed by the attack execution agent means, and the attack is terminated. Later, it is characterized by any one of the post-conditions describing the changed state of the target to attack.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 시스템에 있어서, 상기 공격시나리오분석부는 상기 공격트리를 각 서브노드에서 모든 공격목적을 성공해야만 다음 상위노드 공격으로 이동할 수 있는 AND조합, 각 서브노드에서 모든 공격목적 중 어느 하나만 성공해도 되는 OR조합, 각 서브노드에서 모든 공격목적을 달성할 필요는 없으나 만약 달성한다면 현재 노드의 공격목적을 수월하게 달성할 수 있게 하며 또한 상위노드 공격도 용이하게 하는 CON조합 중 어느 하나를 이용하여 구성하는 것을 특징으로 한다.In addition, in the cyber attack system for vulnerability analysis according to the present invention, the attack scenario analysis unit in the AND combination, each sub-node can move to the next higher node attack only if all of the attack targets succeed in the attack tree in each sub-node OR combination that requires only one of all attack objectives, CON does not need to achieve all attack objectives in each subnode, but if it achieves, CON enables the attack target of the current node to be easily achieved and also facilitates parent node attacks. It is characterized by the configuration using any one of the combinations.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 시스템에 있어서, 상기 공격통제수단은 상기 공격시나리오상의 상기 전제조건이 부합되지 않는 경우, 상기 공격시나리오상에서 서브노드의 공격목적을 달성하지 못하는 경우 또는 상기 공격수행에이전트수단에서 오작동이 발생되거나 공격대상에 의해 공격이 탐지되는 경우에 상기 공격수행에이전트를 제어하는 것을 특징으로 한다.In addition, in the cyber attack system for vulnerability analysis according to the present invention, the attack control means does not meet the prerequisites on the attack scenario, fails to achieve the attack purpose of the sub-node on the attack scenario or the The attack execution agent is characterized in that when the malfunction occurs in the attack execution agent means or the attack is detected by the attack target agent.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 시스템에 있어서, 상기 공격시나리오상의 상기 전제조건이 부합되지 않는 경우, 상기 공격통제수단은 상기 공격수행에이전트수단의 공격절차를 이전단계로 복귀시키고, 공격대상의 정보를 재분석하여 새로운 정보를 전송하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 한다.In addition, in the cyber attack system for vulnerability analysis according to the present invention, if the preconditions on the attack scenario is not met, the attack control means returns the attack procedure of the attack execution agent means to the previous step, Re-analyze the information of the target and transmit new information to control the attack execution agent means to resume the attack.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 시스템에 있어서, 상기 공격시나리오상에서 서브노드의 공격목적을 달성하지 못하는 경우, 상기 공격통제수단은 공격성공확률의 유도를 통해 최적의 경로를 선택하는 새로운 공격 방법을 이용하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 한다.In addition, in the cyber attack system for vulnerability analysis according to the present invention, when the attack objective of the subnode in the attack scenario is not achieved, the attack control means selects a new optimal path through the induction of the attack success probability The attack performing agent means for controlling the attack to resume using the attack method.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 시스템에 있어서, 상기 공격수행에이전트수단에서 오작동이 발생되거나 공격대상에 의해 공격이 탐지되는 경우, 상기 공격통제수단은 상기 공격수행에이전트수단을 상기 공격시나리오상에서 가장 낮은 서브노드로 복귀시키고, 수행한 작업의 로그 정보를 삭제하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 한다.In addition, in the cyber attack system for vulnerability analysis according to the present invention, when a malfunction occurs in the attack execution agent means or an attack is detected by the target of attack, the attack control means causes the attack execution agent means to attack the scenario. And returning to the lowest subnode in the table, and deleting log information of the performed task, so that the attacking agent means resumes the attack.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 시스템에 있어서, 상기 취약점 분석을 위한 사이버 공격 시스템은 상기 공격수행에이전트수단의 공격수행이 완료된 후 상기 공격수행을 분석하고 상기 공격수행의 성공 여부 또는 상기 공격대상의 피해 정도를 평가하는 공격피해평가수단을 더 포함하는 것을 특징으로 한다.In addition, in the cyber attack system for vulnerability analysis according to the present invention, the cyber attack system for vulnerability analysis analyzes the attack performance after the attack execution of the attack execution agent means is completed and whether the attack performance is successful or the Characterized in that it further comprises an attack damage evaluation means for evaluating the degree of damage of the attack target.

또, 상기 목적을 달성하기 위해 본 발명에 따른 취약점 분석을 위한 사이버 공격 방법은 공격수행에이전트수단, 공격통제수단, 정보수집에이전트수단, 정보분석수단, 사이버공격관리수단을 구비하는 사이버 공격 시스템으로 네트워크 또는 컴퓨팅 시스템의 취약성 탐지 또는 분석을 위해 공격하는 방법에 있어서, 상기 정보수집에이전트수단이 공격목적에 부합되는 공격대상 정보를 수집하고 상기 정보분석수단이 수집된 상기 공격대상 정보를 분석하는 단계, 상기 사이버공격관리수단이 공격대상의 주공격지점을 선정하는 단계, 상기 사이버공격관리수단이 공격시나리오를 생성하고 분석하는 단계, 상기 공격수행에이전트수단이 상기 주공격지점에 대해 공격을 수행하는 단계, 상기 공격통제수단이 상기 공격수행에이전트수단으로부터 수신되는 제어요청에 따라 상기 공격을 제어하는 단계를 포함하고, 상기 공격시나리오를 생성하고 분석하는 단계는 상기 사이버공격관리수단이 공격의 기술 및 절차를 서술하는 공격패턴을 정의하는 단계, 상기 사이버공격관리수단이 상기 공격시나리오의 공격절차와 경로를 표현하는 공격트리를 구성하는 단계, 상기 사이버공격관리수단이 시퀀스 번호를 상기 공격절차에 부여하여 상기 공격패턴 또는 상기 공격트리를 매핑함으로써 상호 연관성을 설정하는 단계를 포함하는 것을 특징으로 한다.In addition, the cyber attack method for vulnerability analysis according to the present invention to achieve the above object is a cyber attack system having an attack execution agent means, attack control means, information collecting agent means, information analysis means, cyber attack management means network Or a method for attacking for vulnerability detection or analysis of a computing system, wherein the information collecting agent means collects attack target information corresponding to an attack target and analyzes the collected attack target information by the information analysis means; Selecting, by the cyber attack management means, a main attack point of an attack target, generating and analyzing an attack scenario by the cyber attack management means, and performing the attack by the attack performing agent means on the main attack point; The attack control means received from the attack agent; Controlling the attack according to the request; and generating and analyzing the attack scenario comprises: defining, by the cyber attack management means, an attack pattern describing the technique and procedure of the attack, the cyber attack management means. Constructing an attack tree representing an attack procedure and a path of the attack scenario; and setting up correlation by mapping the attack pattern or the attack tree by assigning a sequence number to the attack procedure by the cyber attack management means Characterized in that it comprises a.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 방법에 있어서, 상기 분석하는 단계는 상기 공격통제수단이 상기 공격목적을 설정하여 상기 정보수집에이전트수단으로 전송하는 단계, 상기 정보수집에이전트수단이 상기 공격목적을 달성하기 위해 필요한 상기 공격대상 정보를 수집하는 단계, 상기 정보분석수단이 수집된 상기 공격대상 정보를 상기 공격시나리오 생성에 이용할 수 있도록 분석하는 단계를 포함하는 것을 특징으로 한다.In addition, in the cyber attack method for vulnerability analysis according to the present invention, the step of analyzing the attack control means to set the attack purpose and transmits to the information collecting agent means, the information collecting agent means the attack And collecting the attack target information necessary to achieve the purpose, and analyzing the attack target information collected by the information analysis means to be used for generating the attack scenario.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 방법에 있어서, 상기 선정하는 단계는 상기 사이버공격관리수단이 상기 공격대상의 취약점을 분석하는 단계, 상기 사이버공격관리수단이 상기 공격목적에 부합되어 상기 공격대상에게 가장 큰 피해를 줄 수 있는 상기 주공격지점을 결정하는 단계를 포함하는 것을 특징 으로 한다.In addition, in the cyber attack method for vulnerability analysis according to the present invention, the step of selecting the cyber attack management means for analyzing the vulnerability of the attack target, the cyber attack management means in accordance with the attack purpose And determining the main attack point that can cause the most damage to an attack target.

삭제delete

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 방법에 있어서, 상기 사이버공격관리수단은 상기 공격패턴을 공격목적 또는 하부 공격노드에서 공격절차를 통해 성취해야 하는 공격목적, 공격수행시의 최대 취약지점인 주공격지점, 공격을 수행하는 각 노드에서 공격수행시 공격대상이나 공격수행에이전트수단에게 필요한 조건 또는 상황인 전제조건, 공격수행에이전트수단에 의해 수행되어야 하는 공격기술 및 경로인 공격절차, 공격이 종료된 후에 공격목적에 맞게 공격대상의 변화된 상태에 대해 기술하는 사후조건 중 어느 하나로 정의하는 것을 특징으로 한다.In addition, in the cyber attack method for vulnerability analysis according to the present invention, the cyber attack management means is the attack purpose to achieve the attack pattern through the attack procedure in the attack target or lower attack node, the maximum vulnerability point when performing the attack The main attack point, the prerequisites or conditions necessary for the target or attack agent means to perform the attack on each node that performs the attack, the attack procedure and attack procedure that are to be performed by the attack execution agent means, and the attack is terminated. After that, it is characterized by any one of the post-conditions describing the changed state of the target of attack according to the purpose of attack.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 방법에 있어서, 상기 사이버공격관리수단은 상기 공격트리를 각 서브노드에서 모든 공격목적을 성공해야만 다음 상위노드 공격으로 이동할 수 있는 AND조합, 각 서브노드에서 모든 공격목적 중 어느 하나만 성공해도 되는 OR조합, 각 서브노드에서 모든 공격목적을 달성할 필요는 없으나 만약 달성한다면 현재 노드의 공격목적을 수월하게 달성할 수 있게 하며 또한 상위노드 공격도 용이하게 하는 CON조합 중 어느 하나를 이용하여 구 성하는 것을 특징으로 한다.In addition, in the cyber attack method for vulnerability analysis according to the present invention, the cyber attack management means is the AND combination, each sub node can move to the next higher node attack only if the attack tree succeeds in all the attack targets in each sub node. OR combination in which only one of all attacking targets can succeed, but it is not necessary to achieve all attacking objectives in each subnode, but if it achieves, it makes it possible to easily achieve the attacking objective of the current node and also to facilitate the attack of upper node. It is characterized by using any one of the CON combination.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 방법에 있어서, 상기 공격을 수행하는 단계에서 상기 공격수행에이전트수단은 상기 공격통제수단을 통해 상기 공격목적 정보, 상기 공격대상 정보 또는 상기 공격시나리오 정보를 수신하여 상기 공격을 수행하는 것을 특징으로 한다.In addition, in the cyber attack method for vulnerability analysis according to the present invention, in the step of performing the attack, the attack execution agent means for the attack target information, the attack target information or the attack scenario information through the attack control means; Receiving and performing the attack.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 방법에 있어서, 상기 공격통제수단은 상기 정보분석수단, 상기 사이버공격관리수단, 상기 공격피해평가수단으로부터 수신되는 정보를 순환주기 지휘통제 과정(OODA LOOP)에 적용시켜 상기 공격수행에이전트수단의 공격을 제어하는 것을 특징으로 한다.In addition, in the cyber attack method for vulnerability analysis according to the present invention, the attack control means is a cycle cycle command control process (OODA LOOP) information received from the information analysis means, the cyber attack management means, the attack damage evaluation means ) To control the attack of the attack performing agent means.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 방법에 있어서, 상기 제어하는 단계는 상기 공격통제수단이 상기 공격시나리오상의 상기 전제조건이 부합되지 않는 경우, 상기 공격시나리오상에서 서브노드의 공격목적을 달성하지 못하는 경우 또는 상기 공격수행에이전트수단에서 오작동이 발생되거나 공격대상에 의해 공격이 탐지되는 경우에 상기 공격수행에이전트로부터 상기 제어요청을 수신하는 것을 특징으로 한다.In addition, in the cyber attack method for vulnerability analysis according to the present invention, the controlling step, if the attack control means does not meet the preconditions on the attack scenario, achieve the attack purpose of the sub-node on the attack scenario If it does not or when a malfunction occurs in the attack execution agent means or when an attack is detected by the attack target, characterized in that for receiving the control request from the attack execution agent.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 방법에 있어서, 상기 공격시나리오상의 상기 전제조건이 부합되지 않는 경우, 상기 공격통제수단이 상기 공격수행에이전트수단의 공격절차를 이전단계로 복귀시키고, 공격대상의 정보를 재분석하여 새로운 정보를 전송하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 한다.Further, in the cyber attack method for vulnerability analysis according to the present invention, if the preconditions on the attack scenario do not meet, the attack control means returns the attack procedure of the attack performing agent means to the previous step, Re-analyze the information of the target and transmit new information to control the attack execution agent means to resume the attack.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 방법에 있어서, 상기 공격시나리오상에서 서브노드의 공격목적을 달성하지 못하는 경우, 상기 공격통제수단이 공격성공확률의 유도를 통해 최적의 경로를 선택하는 새로운 공격 방법을 이용하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 한다.In addition, in the cyber attack method for vulnerability analysis according to the present invention, when the attack objective of the subnode in the attack scenario is not achieved, the attack control means selects a new optimal path through the induction of the attack success probability The attack performing agent means for controlling the attack to resume using the attack method.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 방법에 있어서, 상기 공격수행에이전트수단에서 오작동이 발생되거나 공격대상에 의해 공격이 탐지되는 경우, 상기 공격통제수단이 상기 공격수행에이전트수단을 상기 공격시나리오상에서 가장 낮은 서브노드로 복귀시키고, 수행한 작업의 로그 정보를 삭제하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 한다.In addition, in the cyber attack method for vulnerability analysis according to the present invention, when a malfunction occurs in the attack execution agent means or an attack is detected by an attack target, the attack control means causes the attack execution agent means to attack the scenario. And returning to the lowest subnode in the table, and deleting log information of the performed task, so that the attacking agent means resumes the attack.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 방법에 있어서, 상기 사이버 공격 시스템은 공격피해평가수단을 더 구비하고, 상기 취약점 분석을 위한 사이버 공격 방법은 상기 공격수행에이전트수단이 공격수행을 완료한 후 상기 공격피해평가수단으로 상기 공격수행 결과를 전송하는 단계, 상기 공격피해평가수단이 수신된 상기 공격수행 결과를 분석하고 상기 공격수행의 성공 여부 또는 상기 공격대상의 피해 정도를 평가하는 단계를 더 포함하는 것을 특징으로 한다.In addition, in the cyber attack method for vulnerability analysis according to the present invention, the cyber attack system further comprises an attack damage evaluation means, the cyber attack method for the vulnerability analysis is that the attack execution agent means has completed the attack execution; And then transmitting the attack performance result to the attack damage evaluation means, analyzing the attack performance result received by the attack damage evaluation means, and evaluating whether the attack performance is successful or the degree of damage of the attack target. It is characterized by including.

이하, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여, 본 발명의 가장 바람직한 실시 예를 첨부한 도면을 참조하여 상세하게 설명한다. 또한, 본 발명을 설명하 는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. In addition, in describing the present invention, the same parts are denoted by the same reference numerals, and repetitive description thereof will be omitted.

도 1은 본 발명의 일실시예에 따른 취약점 분석을 위한 사이버 공격 시스템을 도시한 블록도이다.1 is a block diagram illustrating a cyber attack system for vulnerability analysis according to an embodiment of the present invention.

도 1에서 도시한 바와 같이, 본 발명에 따른 사이버 공격 시스템은 자동화 에이전트로서 네트워크 또는 컴퓨팅 시스템의 취약성 탐지 또는 분석을 위해 사이버 공격을 수행하는 공격수행에이전트수단(10), 공격목적을 설정하고 공격에 필요한 정보를 관리하며 공격수행에이전트수단(10)의 요청에 따라 공격에 대한 제어를 수행하는 공격통제수단(20), 공격목적을 달성하기 위해 필요한 공격대상 정보를 수집하는 정보수집에이전트수단(30), 공격대상 정보를 분석하는 정보분석수단(40), 분석된 공격대상 정보를 이용하여 주공격지점을 선정하고 공격시나리오를 생성하는 사이버공격관리수단(50), 공격수행이 완료된 후 공격수행을 분석하고 공격수행의 성공 여부 또는 공격대상의 피해 정도를 평가하는 공격피해평가수단(60)을 구비한다.As shown in FIG. 1, the cyber attack system according to the present invention is an automated agent for setting an attack execution agent means 10 for performing a cyber attack for detecting or analyzing a vulnerability of a network or a computing system, and setting an attack target. Attack control means 20 for managing the necessary information and to control the attack in accordance with the request of the attack execution agent means 10, information collecting agent means 30 for collecting the target information required to achieve the attack objectives Information analysis means 40 for analyzing the target information, cyber attack management means 50 for selecting a main attack point using the analyzed target information and generating an attack scenario, and analyzing the attack performance after the attack execution is completed. And attack damage evaluation means 60 for evaluating whether the attack performance is successful or the degree of damage of the attack target.

도 1에 도시된 공격수행에이전트수단(10)은 공격목적, 공격시나리오, 공격대상 정보 등을 공격통제수단(20)으로부터 전송받아 공격대상 시스템의 주공격지점에 대해 실제 공격을 수행한다. 공격 수행에이전트수단(10)은 자동화 에이전트로 설계되었기 때문에, 공격이 시작되면 처음에 받은 데이터를 가지고 능동적으로 공격을 조정할 수 있다. The attack execution agent means 10 shown in FIG. 1 receives the attack purpose, attack scenario, attack target information, etc. from the attack control means 20, and performs the actual attack on the main attack point of the attack target system. Since the attack execution agent means 10 is designed as an automated agent, the attack can be actively coordinated with the data received initially when the attack is started.

또, 공격통제수단(20)은 공격수행과 관련된 것으로서, 공격수행에이전트수 단(10)의 도움 요청시에 공격수행에이전트수단(10)을 통제한다. 오직 공격수행에이전트(10)로부터 도움을 요청받을 경우에만 공격에 개입하며, 도움을 요청받은 경우에는 모든 수단들의 업무 프로세스를 지시하지 않고 각각의 수단들로부터 받은 정보를 OODA LOOP에 적용시켜 문제를 해결한다. 본 발명에서는 OODA LOOP를 적용시킴으로써 전체적인 업무 프로세스 시간과 전체 공격시간을 줄일 수 있고, 이로 인하여 공격대상 시스템에서의 탐지확률을 감소시킬 수 있다.In addition, the attack control means 20 is related to the attack execution, and controls the attack execution agent means 10 at the time of the request of the attack execution agent step 10. Only in case of requesting help from the attack execution agent 10, the attack is intervened, and in the case of requesting help, the information received from each means is applied to the OODA LOOP without directing the work process of all means. do. In the present invention, by applying the OODA LOOP can reduce the overall work process time and the overall attack time, thereby reducing the detection probability in the target system.

또, 정보수집에이전트수단(30)은 공격통제수단(20)으로부터 최종 공격목적 정보를 수신하고, 이를 달성하기 위해 관련된 정보를 수집하는 기능을 수행한다. 본 발명에서는 정보수집에 많이 이용되는 네트워크 스캐너와 같은 자동화 스캔도구 대신 2006년 8월 제4회 SERA 국제 컨퍼런스에서 발표된 Kim Haeng-Kon의 'Intelligent Retrieval Agent based on Distributed Environment'에 개시된 지능화된 검색 에이전트(Intelligent Retrieval Agent)를 사용한다. In addition, the information collecting agent means 30 receives the final attack purpose information from the attack control means 20, and performs the function of collecting the relevant information to achieve this. In the present invention, an intelligent search agent disclosed in 'Intelligent Retrieval Agent based on Distributed Environment' by Kim Haeng-Kon, presented at the 4th SERA International Conference in August 2006, instead of an automated scanning tool such as a network scanner, which is widely used for collecting information. (Intelligent Retrieval Agent) is used.

또, 정보분석수단(40)은 공격대상 시스템과 관련된 모든 정보를 분석하여 사이버공격관리수단(50)으로 전송하는 공격대상정보분석부(41)를 구비하고, 공격대상정보분석부(41)는 정보DB(42)와 연동하여 동작한다.In addition, the information analysis means 40 is provided with an attack target information analysis unit 41 for analyzing all the information related to the attack target system and transmitted to the cyber attack management means 50, the attack target information analysis unit 41 It works in conjunction with the information DB 42.

또, 사이버공격관리수단(50)은 공격대상 시스템의 취약점을 분석하고 공격목적에 부합되어 공격대상에게 가장 큰 피해를 줄 수 있는 주공격지점을 결정하는 표적개발분석부(51), 공격의 기술 및 절차를 서술하는 공격패턴 또는 공격시나리오의 공격절차와 경로를 표현하는 공격트리를 이용하여 공격시나리오를 생성하고 분석하는 공격시나리오분석부(53)를 구비한다. 표적개발분석부(51)와 공격시나리오분석 부(53)는 취약성DB(52)와 공격시나리오DB(54)와 연동하여 동작한다. 특히, 공격시나리오분석부(53)는 공격패턴을 정의하고 공격트리를 구성하며, 시퀀스 번호를 공격절차에 부여하여 공격패턴과 공격트리를 매핑(Mapping)함으로써 공격시나리오를 생성한다. 공격패턴 및 공격트리에 대해서는 추후에 다시 설명한다.In addition, the cyber attack management means 50 analyzes the vulnerability of the target system and target development analysis unit 51 to determine the main attack point that can cause the most damage to the target in accordance with the purpose of attack, attack technology And an attack scenario analysis unit 53 for generating and analyzing an attack scenario using an attack tree representing an attack pattern or an attack scenario and a path describing an attack scenario. The target development analysis unit 51 and the attack scenario analysis unit 53 operate in conjunction with the vulnerability DB 52 and the attack scenario DB 54. In particular, the attack scenario analysis unit 53 defines an attack pattern, constructs an attack tree, and generates an attack scenario by mapping an attack pattern and an attack tree by assigning a sequence number to an attack procedure. The attack pattern and attack tree will be described later.

또, 공격피해평가수단(60)은 공격의 모든 프로세스에 대한 분석을 수행하며 공격수행 성공 여부와 공격대상 시스템의 피해정도의 규모를 평가하여 재공격 또는 프로세스의 수정 등 향후 공격을 위해 모든 요소의 기능을 개선할 수 있게 한다. In addition, the attack damage evaluating means 60 analyzes all processes of the attack, evaluates the success of the attack and the magnitude of the damage of the target system, and analyzes all elements for future attacks such as re-attack or modification of the process. To improve functionality.

도 1에 도시된 사이버 공격 시스템의 내부장치들간의 유기적인 관계에 대해 간략히 요약하면 다음과 같다. 도 1에 도시된 정보수집에이전트수단(30)은 정보를 수집하여 정보분석수단(40)과 공격통제수단(20)으로 전송하고, 정보분석수단(40)은 공격대상 시스템과 관련된 모든 정보를 분석하여 표적개발분석부(51)으로 전송한다. 표적개발분석부(51)는 정보를 기반으로 취약점 요소들을 축출하고 그중에 가장 취약하고 막대한 피해를 줄 수 있는 주공격지점을 추천한다. 공격시나리오분석부(53)는 공격목적과 주공격지점을 근간으로 공격패턴과 공격트리를 이용하여 최적의 공격절차를 생성하여 공격통제수단(20)으로 전송한다. 공격통제수단(20)은 공격대상 시스템의 정보와 공격시나리오의 시퀀스 번호 세트를 공격수행에이전트수단(10)으로 전송하여 실제 공격을 수행하게 한다. 또한, 공격통제수단(20)은 공격수행에이전트수단(10)의 요청이 있을 경우에만 공격수행에이전트수단(10)을 통제한다. 공격이 종료되면 공격결과를 공격피해평가수단(60)으로 전송하여 전반적인 공격 프로세스를 평가하고 공격대상 시스템의 피해정도를 산출한 후, 그 결과를 향후 의 기능 개선이나 공격 시나리오 수정에 참고한다.Briefly summarized the organic relationship between the internal devices of the cyber attack system shown in FIG. The information collecting agent means 30 shown in FIG. 1 collects and transmits the information to the information analyzing means 40 and the attack control means 20, and the information analyzing means 40 analyzes all the information related to the attack target system. And transmit to the target development analysis unit (51). The target development analysis unit 51 extracts the vulnerable elements based on the information and recommends the main attack point that can cause the most vulnerable and enormous damage among them. The attack scenario analysis unit 53 generates an optimal attack procedure using the attack pattern and the attack tree based on the attack target and the main attack point, and transmits the optimal attack procedure to the attack control means 20. Attack control means 20 transmits the information of the target system and the sequence number set of the attack scenario to the attack performing agent means 10 to perform the actual attack. In addition, the attack control means 20 controls the attack execution agent means 10 only at the request of the attack execution agent means 10. When the attack is finished, the attack results are sent to the attack damage evaluation means 60 to evaluate the overall attack process, calculate the damage degree of the target system, and refer to the result for future function improvement or attack scenario modification.

다음에 본 발명에 따른 취약점 분석을 위한 사이버 공격 방법에 대해 도 2 내지 도 3에 따라 설명한다.Next, a cyber attack method for vulnerability analysis according to the present invention will be described with reference to FIGS.

도 2는 본 발명의 일실시예에 따른 취약점 분석을 위한 사이버 공격 방법을 설명하는 흐름도이다.2 is a flowchart illustrating a cyber attack method for vulnerability analysis according to an embodiment of the present invention.

도 2에서 도시한 바와 같이, 본 발명에 따른 사이버 공격 방법은 정보수집에이전트수단(30)이 공격목적에 부합되는 공격대상 정보를 수집하고 정보분석수단(40)이 수집된 공격대상 정보를 분석하는 정보 수집 및 분석 단계(ST100), 사이버공격관리수단(50)이 공격대상의 주공격지점을 선정하는 공격대상 및 주공격지점 결정 단계(ST200), 사이버공격관리수단(50)이 공격시나리오를 생성하고 분석하는 공격시나리오 분석 단계(ST300), 공격수행에이전트수단(10)이 주공격지점에 대해 공격을 수행하는 공격수행 단계(ST400), 공격수행이 완료된 후 공격피해평가수단(60)이 공격수행을 분석하고 공격수행의 성공 여부 또는 공격대상의 피해 정도를 평가하는 공격 사후평가 단계(ST500)로 이루어진다.As shown in FIG. 2, in the cyber attack method according to the present invention, the information collecting agent means 30 collects attack target information corresponding to the attack target, and the information analyzing means 40 analyzes the collected attack target information. Information collection and analysis step (ST100), cyber attack management means 50 selects the main attack point of the attack target and target attack point determination step (ST200), cyber attack management means 50 generates an attack scenario Attack scenario analysis step (ST300), the attack execution agent means 10 performs the attack on the main attack point (ST400), and the attack damage evaluation means 60 performs the attack after the attack execution is completed. The post-attack evaluation step (ST500) is performed to analyze and evaluate the success of the attack or the degree of damage of the target.

먼저, 제 1단계인 정보 수집 및 분석 단계(ST100)는 공격통제수단(20)이 공격목적을 설정하여 정보수집에이전트수단(30)으로 전송한다. 정보수집에이전트수단(30)은 수신된 공격목적을 달성하기 위해 필요한 공격대상 시스템의 정보를 수집한다. 도 3은 본 발명의 일실시예에 따른 공격대상 정보의 일례를 도시한 도면으로, 도 3에서 도시한 바와 같이, 공격대상 정보는 XML(Extensible Markup Language) 기반으로 구성한다. 정보수집에이전트수단(30)을 통해 정보의 수집이 완료되면 제 2단계 과정을 위해 정보분석수단(40)에서 공격대상 시스템의 정보를 공격시나리오 생성에 이용할 수 있도록 분석한다.First, in the first step of collecting and analyzing the information (ST100), the attack control means 20 sets the attack purpose and transmits it to the information collecting agent means 30. The information collecting agent means 30 collects information of the target system to be attacked in order to achieve the received attack target. 3 is a diagram illustrating an example of attack target information according to an embodiment of the present invention. As shown in FIG. 3, attack target information is configured based on XML (Extensible Markup Language). When the information is collected through the information collecting agent means 30, the information analyzing means 40 analyzes the information of the target system to be used for generating the attack scenario for the second step.

다음으로, 제 2단계인 공격대상 및 주공격지점 결정 단계(ST200)는 사이버공격관리수단(50)이 공격대상 시스템에 대한 정보를 이용하여 공격대상의 취약성을 모두 탐지/분석하여 공격목적에 부합될 수 있는 가장 취약한 부분을 선택한다. 이때, 공격대상으로부터 탐지에 대한 최대 회피가 가능하고 공격 시 피해를 가장 크게 입힐 수 있는 지점인 주공격지점을 결정한다. 주공격지점에 대한 예는 인터넷 침해사고 대응 지원센터에서 제공하는 '월간 해킹 및 바이러스 통계분석' 자료를 통해 얻을수도 있다.Next, in the second step of determining the target of attack and the main attack point (ST200), the cyber attack management means 50 detects / analyzes all the target's vulnerabilities by using the information on the target system to meet the target of the attack. Choose the most vulnerable area you can be. At this time, the main attack point, which is the point where the maximum evasion of detection from the attack target is possible and can cause the most damage during the attack, is determined. An example of the main attack point can also be obtained from 'Monthly Hacking and Virus Statistical Analysis' data provided by the Internet Incident Response Support Center.

제 3단계인 공격시나리오 분석 단계(ST300)는 공격패턴의 정의와 공격트리의 구성을 통해 공격시나리오를 생성하고 분석하는 단계로서, 사이버공격관리수단(50)의 공격시나리오분석부(53)에서 이루어진다. 즉, 공격시나리오분석부(53)가 사이버 공격의 기술 및 절차를 서술한 공격패턴을 정의하고, 사이버 공격시나리오의 공격절차와 경로를 묘사한 공격트리를 구성한 후, 시퀀스 번호를 공격절차에 부여하여 공격패턴 및 공격트리를 매핑함으로써 상호 연관성을 설정한다.An attack scenario analysis step (ST300), which is a third step, is a step of generating and analyzing an attack scenario by defining an attack pattern and constructing an attack tree. The attack scenario analysis unit 53 of the cyber attack management means 50 is performed. . That is, the attack scenario analysis unit 53 defines an attack pattern describing the techniques and procedures of the cyber attack, constructs an attack tree describing the attack procedure and the path of the cyber attack scenario, and assigns a sequence number to the attack procedure. Correlation is set by mapping attack pattern and attack tree.

제 4단계인 공격수행 단계(ST400)는 공격수행에이전트수단(10)을 통해 공격 대상 시스템의 주공격지점에 대해 실제 공격을 수행하는 단계이다. 공격수행에이전트수단(10)이 공격을 수행하기 위해 필요한 정보인 공격목적, 공격시나리오, 공격대상 시스템 정보 등은 공격통제수단(20)을 통해 제공받는다. 공격수행에이전트수 단(10)은 공격시나리오를 텍스트 파일형태로 저장하고 공격을 수행하는 것이 아니라, 단지 시퀀스 번호만 저장한 후 이 시퀀스 번호 순서대로 공격을 수행한다.The fourth step, the attack execution step (ST400) is a step of performing an actual attack on the main attack point of the attack target system through the attack execution agent means (10). The attack purpose agent attack information, attack scenario, attack target system information, etc. which are necessary for the attack execution agent means 10 to perform the attack are provided through the attack control means 20. The attack execution agent stage 10 does not store the attack scenario in the form of a text file and performs the attack, but stores only the sequence number and then performs the attack in this sequence number order.

제 6단계인 공격 사후평가 단계(ST500)는 공격피해평가수단(60)에 의해 수행되며 공격의 시작시점부터 종료시점까지의 모든 프로세스에 대한 분석을 수행하며, 공격수행의 성공 여부와 공격대상 시스템의 피해정도의 규모를 평가하여 재공격 또는 프로세스의 수정 등 향후 공격을 위해 필요한 모든 요소의 기능을 개선할 수 있게 한다. 사후평가는 프로세스의 과부하 및 시간지연을 방지하기 위하여 실시간이 아닌 공격수행 후에 오프라인 상태에서 수행한다. The post attack evaluation step (ST500), which is the sixth step, is performed by the attack damage evaluating means 60, and analyzes all processes from the start point of the attack to the end point of the attack. By assessing the magnitude of damages, we can improve the functionality of all elements necessary for future attacks, such as reattack or modification of the process. The ex post evaluation is performed off-line after the attack, not in real time, to prevent the process overload and time delay.

이제, 공격시나리오 분석 단계(ST300)에서 이용되는 공격패턴 및 공격트리에 대해 자세히 설명한다.Now, the attack pattern and attack tree used in the attack scenario analysis step ST300 will be described in detail.

먼저, 공격패턴에 대해 설명한다.First, the attack pattern will be described.

도 4는 본 발명의 일실시예에 따른 공격패턴의 일례를 도시한 도면으로서, 공격패턴의 정의는 도 4에 도시된 바와 같은 형식으로 구성된다. 공격패턴은 특정한 상황에서 발생할 수 있는 사이버 공격의 기술 및 절차를 서술하는 것으로서, 공격목적, 주공격지점, 전제조건, 공격절차, 사후조건의 5가지 요소들로 구성된다.4 is a view showing an example of an attack pattern according to an embodiment of the present invention, the definition of the attack pattern is configured in the form as shown in FIG. The attack pattern describes the techniques and procedures of cyber attack that can occur in a specific situation. It consists of five elements: attack objective, main attack point, precondition, attack procedure, and post condition.

공격목적은 최종 공격목적 또는 하부 공격노드(Node)에서 공격절차를 통해 성취해야 할 공격목적을 정의하는 것이고, 주공격지점은 최종 공격을 수행하는 최대 취약지점이며, 전제조건은 각 노드에서 공격을 수행할 때 공격대상 시스템이나 공격수행 에이전트수단(10)에게 꼭 필요한 조건 또는 상황 등을 정의하는 것이다. 공격절차는 공격수행에이전트수단(10)에 의해 수행되어야 할 공격 기술 및 경로 등을 정의하는 것이고, 사후조건은 공격이 모두 종료된 후에 공격목적에 맞게 공격대상 시스템의 변화된 상태에 대해 기술하는 것이다. Attack objective is to define the attack objective to be achieved through the attack procedure at the final attack target or the lower attack node. The main attack point is the maximum vulnerability point performing the final attack, and the prerequisite is to attack at each node. It is to define conditions or situations necessary for the target system or attack performing agent means 10 when performing. The attack procedure defines attack techniques and paths to be performed by the attack execution agent means 10, and post-conditions describe the changed state of the target system according to the attack purpose after the attack is completed.

다음으로, 공격트리에 대해 설명한다.Next, the attack tree will be described.

도 5는 본 발명의 일실시예에 따른 공격트리의 일례를 도시한 도면으로, 공격트리의 구성은 도 5에 도시된 바와 같은 형태로 구성된다. 공격트리는 사이버 공격시나리오의 공격절차와 경로를 트리를 이용하여 묘사하는 것으로서, 'AND', 'OR', 'CON'의 3가지 조합을 이용하여 구성된다. AND조합은 각 서브노드(Sub Node)에서 모든 공격목적을 반드시 성공해야만 다음 상위노드 공격으로 이동할 수 있게 하는 것을 의미한다. OR조합은 각 서브노드에서 모든 공격목적 가운데 하나만 성공하면 다음 상위노드로 이동할 수 있게 하는 것을 의미한다. CON조합은 각 서브노드에서 모든 공격목적을 달성할 필요는 없으나, 만약 달성한다면 현재노드의 공격목적을 수월하게 달성할 수 있으며 상위노드 공격이 용이하게 하는 것을 의미한다.5 is a view showing an example of an attack tree according to an embodiment of the present invention, the structure of the attack tree is configured in the form as shown in FIG. The attack tree describes the attack procedure and path of the cyber attack scenario using the tree, and is composed of three combinations of 'AND', 'OR' and 'CON'. AND combination means that all attack objectives must succeed in each sub node to move to the next higher node attack. The OR combination means that if one of all the attack targets succeeds in each subnode, it can move to the next higher node. The CON combination does not need to achieve all of the attack objectives at each subnode, but if it does, it means that the attack objectives of the current node can be easily achieved and the parent node can be easily attacked.

공격패턴 및 공격트리에 대한 다른 예를 들자면 도 6과 도 7에 도시한 바와 같다. Another example of the attack pattern and the attack tree is as shown in FIGS. 6 and 7.

도 6은 본 발명의 일실시예에 따른 서비스 거부 공격의 공격패턴을 도시한 도면이고, 도 7은 본 발명의 일실시예에 따른 공격트리를 도시한 도면이다.6 is a view showing an attack pattern of a denial of service attack according to an embodiment of the present invention, Figure 7 is a view showing an attack tree according to an embodiment of the present invention.

공격시나리오의 생성 과정은 앞에서 언급한 바와 같이 공격패턴의 정의와 공 격트리의 구성 후에 시퀀스 번호를 공격절차에 부여하여 공격패턴과 공격트리를 매핑하는 과정을 수반하며, 서비스 거부 공격을 위한 시나리오 구성을 예로 들자면 도 6에 도시된 공격패턴과 도 7에 도시된 공격트리의 형태로 구성할 수 있다.The process of creating an attack scenario involves mapping the attack pattern and the attack tree by assigning a sequence number to the attack procedure after defining the attack pattern and constructing the attack tree, as described above, and constructing a scenario for the denial of service attack. For example, it may be configured in the form of the attack pattern shown in Figure 6 and the attack tree shown in FIG.

공격수행에이전트수단(10)은 공격시나리오의 시퀀스 번호를 이용하여 공격을 수행한다. 예를 들어, 도 7에 도시된 서비스 거부 공격의 예에서 SYN 플러딩(SYN Flooding) 공격을 수행한다고 가정하면 전체 공격시나리오 중에 시퀀스 번호 세트={(1.2.1.1.1, 1.2.2, 1.2.3, 1.2.4), (1.2.1.1.2, 1.2.2, 1.2.3, 1.2.4), (1.2.1.2, 1.2.2, 1.2.3, 1.2.4), (1.2.1.2, 1.2.1.3, 1.2.2, 1.2.3, 1.2.4)}를 수행해야 한다. 하지만 본 발명에서는 정보수집에이전트수단(30)과 공격수행에이전트수단(10)을 분리하였으므로, 시퀀스 번호 세트={1.2.1} 이하의 서브노드의 태스크는 정보수집에이전트수단(30)에 의해 이미 완료된 상태가 된다. 따라서 공격수행에이전트수단(10)은 시퀀스 번호 세트={1.2.1} 이하의 태스크를 수행할 필요없이 시퀀스 번호 세트={1.2.1, 1.2.2, 1.2.3, 1.2.4.}만을 전송받아 수행하면 된다. 이를 통해 공격수행에이전트수단(10)의 태스크 부하와 공격시간을 줄이는 효과를 얻게 된다. The attack execution agent means 10 performs the attack using the sequence number of the attack scenario. For example, assuming a SYN Flooding attack in the example of the denial of service attack shown in FIG. 7, the sequence number set = {(1.2.1.1.1, 1.2.2, 1.2.3) during the entire attack scenario. , 1.2.4), (1.2.1.1.2, 1.2.2, 1.2.3, 1.2.4), (1.2.1.2, 1.2.2, 1.2.3, 1.2.4), (1.2.1.2, 1.2 .1.3, 1.2.2, 1.2.3, 1.2.4). However, in the present invention, since the information collecting agent means 30 and the attack execution agent means 10 are separated, the tasks of the subnodes having the sequence number set = {1.2.1} or less are already completed by the information collecting agent means 30. It becomes a state. Therefore, the attack execution agent means 10 transmits only the sequence number set = {1.2.1, 1.2.2, 1.2.3, 1.2.4.} Without performing a task having the sequence number set = {1.2.1} or less. You can do it. Through this, the task load and the attack time of the attack performing agent means 10 are obtained.

다음으로, 공격통제수단(20)이 공격수행에이전트수단(10)을 제어하는 방법에 대해 도 8 내지 도 9에 따라 설명한다.Next, a method of controlling the attack execution agent means 10 by the attack control means 20 will be described with reference to FIGS. 8 to 9.

도 8은 본 발명의 일실시예에 따른 공격통제수단(20)이 제어를 수행하는 경우의 공격트리를 도시한 도면이고, 도 9는 본 발명의 일실시예에 따른 UDP(User Datagram Protocol) 공격 및 ICMP(Internet Control Message Protocol) 공격에서의 각 노드별 공격성공확률을 도시한 도면이다.8 is a view showing an attack tree when the attack control means 20 performs control according to an embodiment of the present invention, Figure 9 is a UDP (User Datagram Protocol) attack according to an embodiment of the present invention And an attack success probability for each node in an ICMP (Internet Control Message Protocol) attack.

본 발명에 따른 취약점 분석을 위한 사이버 공격 방법에서는 공격통제수단(20)이 공격수행에이전트수단(10)으로부터 도움 요청을 받을 경우 수신되는 요청에 따라 공격수행에이전트수단(10)을 통제한다. 즉, 공격통제수단(20)은 도 8에서 도시한 바와 같이 전제조건이 부합되지 않는 경우, 하부 공격노드의 목적을 달성하지 못했을 경우, 공격수행에이전트수단(10)의 오작동이나 공격대상 시스템으로부터 탐지되었을 경우에 공격수행에이전트수단(10)을 통제한다. In the cyber attack method for vulnerability analysis according to the present invention, when the attack control means 20 receives a request for help from the attack execution agent means 10, it controls the attack execution agent means 10 according to the received request. That is, the attack control means 20 is detected from the malfunction or attack target system of the attack execution agent means 10, if the preconditions do not meet, as shown in FIG. If so, it controls the attack execution agent means (10).

먼저, 전제조건이 부합되지 않는 경우(ⓐ)에는 공격통제수단(20)은 공격수행에이전트수단(10)의 공격절차를 그 이전단계로 복귀시키고, 공격대상 시스템의 정보를 재분석하여 새로운 정보를 재전송함으로써 공격에이전트수단(10)이 공격을 재개하도록 제어한다. 예를 들면, 포트(Port) 번호가 틀렸을 경우에 새로이 열려진 포트 번호를 전송하는 것이다.First, if the preconditions are not met (ⓐ), the attack control means 20 returns the attack procedure of the attack execution agent means 10 to the previous stage, reanalyzes the information of the target system, and retransmits new information. As a result, the attack agent means 10 controls to resume the attack. For example, if the port number is wrong, the newly opened port number is transmitted.

다음으로, 공격방법계층에서 하부노드(Leaf Node)의 공격목적을 달성하지 못한 경우(ⓑ)에는 공격통제수단(20)이 새로운 공격 방법을 이용하여 상기 공격수행에이전트수단(10)이 공격을 재개하도록 제어한다. 이때, 공격성공확률(Attack Success Percent, 이하 'ASP'라 한다)로 최적의 경로를 선택한다. UDP 플러딩(UDP Flooding) 공격의 경우, 시퀀스 번호 세트 {1.1.1.1, 1.1.2, 1.1.3.1, 1.1.3.2, 1.1.4}로 모두 5가지 방법이 있으나, OR조합 또는 CON조합을 제외하면 최종적으로는 4가지 방법이 남는다. 여기에서 OR조합 또는 CON조합은 세부적인 공격절차의 부 재로 인해 본 발명에서는 공격 경로에 선택되지 않았다. 따라서 UDP 플러딩 공격의 각 노드별 공격성공확률(ASP)은 도 9a에서 도시한 바와 같이 구할 수 있다. 또한, 이와 같은 방식으로 ICMP 플러딩(ICMP Flooding) 공격의 각 노드별 공격성공확률(ASP)을 계산하면 도 9b에서 도시한 바와 같이 구할 수 있다. 결론적으로 UDP 플러딩 공격의 전체 공격성공확률(ASP)은 각 노드별 공격성공확률(ASP) 비중을 모두 더한 결과인 7/4(=1.75)이며, ICMP 플러딩 공격의 경우는 8/5(=1.6)이다. 따라서, 공격통제수단(20)은 공격성공확률(ASP)이 높은 UDP 플러딩 공격을 선택한다.Next, if the attack target of the lower node in the attack method layer is not achieved (ⓑ), the attack control agent 20 resumes the attack by using the new attack method. To control. At this time, the optimal path is selected based on the attack success percentage (hereinafter referred to as 'ASP'). In case of UDP Flooding attack, there are five methods of sequence number set {1.1.1.1, 1.1.2, 1.1.3.1, 1.1.3.2, 1.1.4}, except for OR combination or CON combination. Finally, four methods remain. Here, the OR combination or the CON combination is not selected in the attack path in the present invention due to the absence of detailed attack procedures. Therefore, the attack success probability (ASP) for each node of the UDP flooding attack can be obtained as shown in FIG. 9A. In addition, the attack success probability (ASP) for each node of the ICMP flooding attack can be calculated as shown in FIG. 9B. In conclusion, the overall attack success probability (ASP) of UDP flooding attacks is 7/4 (= 1.75), which is the result of adding the attack success probability (ASP) for each node, and 8/5 (= 1.6 for ICMP flooding attacks). )to be. Therefore, the attack control means 20 selects a UDP flooding attack with a high attack success probability (ASP).

마지막으로, 공격수행에이전트수단(10)이 오작동을 발생시키거나 공격대상 시스템에 의해 공격이 탐지되었을 경우(ⓒ)에는 공격통제수단(10)이 공격수행에이전트수단(10)을 공격시나리오상에서 가장 낮은 하부노드로 복귀시키고, 그들이 수행한 작업의 로그(Log) 정보를 모두 삭제하여 공격수행에이전트수단(10)이 공격을 재개하도록 제어한다.Finally, when the attack execution agent means 10 malfunctions or an attack is detected by the attack target system (©), the attack control means 10 causes the attack execution agent means 10 to be the lowest in the attack scenario. Return to the lower node, and deletes all the log information of the work performed by them to control the attack execution agent means 10 to resume the attack.

이와 같이 본 발명은 기존의 네트워크 공격 모델, 사이버 공격 모델들이 완전한 공격 프로세스를 제시하고 있지 않다는 점에 착안하여 공격 시작시점부터 종료시점까지 공격을 수행할 수 있는 능동적이고 자동화된 사이버 공격 모델을 제시할 수 있는 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법에 관한 것이다. 또한, 전문성있는 정보수집에이전트와 공격수행에이전트의 설계, 정확한 주공격지점 개발 프로세스, 체계적이고 효율적인 공격시나리오 개발, 자동화된 공격통제수단 설치 및 사후공격 평가수단 등을 추가함으로써 인적요소의 개입을 최소할 수 있고 실제 공격과 유사한 사이버 공격을 수행할 수 있도록 발명하였다. As described above, the present invention focuses on the fact that existing network attack models and cyber attack models do not present a complete attack process, and thus an active and automated cyber attack model capable of performing an attack from the start point to the end point of the attack may be proposed. The present invention relates to a cyber attack system and a method for attacking the vulnerability. In addition, human factors can be minimized by adding specialized information gathering agent and attack execution agent design, accurate main attack point development process, systematic and efficient attack scenario development, automated attack control and post attack evaluation. It is possible to carry out a cyber attack similar to a real attack.

본 발명에서 제안한 능동적인 사이버 공격 모델은 실제 사이버 공격자의 공격 패턴과 특성을 분석하여 발명하였으므로 실제로 네트워크상에서 시뮬레이션함으로써 네트워크 및 시스템에 산재되어 있는 취약점을 확인할 수 있다. 아울러 그 취약점이 공격자들에게 어떻게 사용되는지, 그리고 무슨 공격방식에 의해 사용되는지 알 수 있다. 또한, 공격시나리오가 계층별로 구성되어 있어 시뮬레이션을 통하여 각 단계별 공격에 대한 위험수준을 파악할 수 있으며, 그에 따른 보안 정책을 설정하고 보안 대응책을 수립할 수 있다. 따라서, 본 발명은 정부기관(전자정부 행정서비스 시스템의 보안관리), 금융(인터넷 뱅킹 시스템의 보안관리), 국방(사이버전 및 정보전의 구성요소), IT(정보시스템에 대한 보안관리) 등과 같은 다양한 응용 분야에 적용 가능하다.The active cyber attack model proposed in the present invention was invented by analyzing the attack patterns and characteristics of the actual cyber attackers, so that the vulnerability that is scattered in the network and the system can be confirmed by simulating on the network. It also shows how the vulnerability is used by attackers and by what type of attack. In addition, the attack scenarios are organized by layer, so that the risk level for each stage of attack can be identified through simulation, and the security policy and security countermeasures can be established accordingly. Accordingly, the present invention is a government agency (security management of the e-government administrative service system), finance (security management of the Internet banking system), defense (components of the Syversion and Information Warfare), IT (security management for information systems), etc. Applicable to various applications.

이상, 본 발명자에 의해서 이루어진 발명을 상기 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시 예에 한정되는 것은 아니고, 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.As mentioned above, although the invention made by this inventor was demonstrated concretely according to the said Example, this invention is not limited to the said Example and can be variously changed in the range which does not deviate from the summary.

상술한 바와 같이, 본 발명에 따른 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법에 의하면, 실제 사이버 공격자의 공격 패턴과 특성을 분석하여 설계되었으므로 실제로 네트워크상에서 시뮬레이션함으로써 네트워크 및 시스템에 내재되어 있는 취약점에 대한 탐지가 가능하다는 효과가 얻어진다.As described above, according to the cyber attack system and the attack method for analyzing the vulnerability according to the present invention, since it is designed by analyzing the attack pattern and characteristics of the actual cyber attacker, it is actually simulated on the network to the vulnerability inherent in the network and the system. The effect is that detection is possible.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법에 의하면, 탐지된 취약점이 공격자들에게 어떻게 사용되는지, 무슨 공격방식에 의해 사용되는지 등에 대한 정보를 얻을 수 있다는 효과도 얻어진다.In addition, according to the cyber attack system and the attack method for analyzing the vulnerability according to the present invention, it is also possible to obtain information about how the detected vulnerability is used by attackers, by what attack method.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법에 의하면, 전송부하 감소, 공격절차 은폐, 공격시간 절약, 탐지확률 감소 등의 효과도 얻어진다.In addition, according to the cyber attack system and the attack method for analyzing the vulnerability according to the present invention, effects such as transmission load reduction, attack procedure concealment, attack time saving, detection probability reduction and the like are also obtained.

또, 본 발명에 따른 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법에 의하면, 공격 시나리오가 계층별로 구성되어 있어 각 단계별 공격에 대한 위험수준을 파악할 수 있으며, 그에 따른 보안 정책을 설정하고 보안 대응책을 수립할 수 있다는 효과도 얻어진다. 즉, 수행된 기능들의 효율성, 공격지점 선택의 정확성, 공격절차의 합리성, 피해정도의 규모 등을 분석하여 향후 공격시에 반영가능할 수 있다.In addition, according to the cyber attack system and the attack method for analyzing the vulnerability according to the present invention, the attack scenarios are organized by layers to determine the risk level for each stage of the attack, to set the security policy accordingly and to implement security countermeasures. The effect of establishing is also obtained. That is, the efficiency of the performed functions, the accuracy of attack point selection, the rationality of the attack procedure, and the magnitude of the damage may be analyzed and reflected in future attacks.

Claims (25)

자동화 에이전트로서 네트워크 또는 컴퓨팅 시스템의 취약성 탐지 또는 분석을 위해 사이버 공격을 수행하는 공격수행에이전트수단,Attack agent means for performing cyber attacks as an automated agent for detecting or analyzing vulnerability of network or computing system, 공격목적을 설정하고 공격에 필요한 정보를 관리하며 상기 공격수행에이전트수단의 요청에 따라 공격에 대한 제어를 수행하는 공격통제수단,Attack control means for setting the purpose of the attack, manage the information necessary for the attack, and performs the control of the attack at the request of the attack execution agent means, 상기 공격목적을 달성하기 위해 필요한 공격대상 정보를 수집하는 정보수집에이전트수단,Information collecting agent means for collecting the target information required to achieve the attack objectives, 상기 공격대상 정보를 분석하는 정보분석수단,Information analysis means for analyzing the target information; 분석된 상기 공격대상 정보를 이용하여 주공격지점을 선정하고 공격시나리오를 생성하는 사이버공격관리수단을 포함하고,A cyber attack management means for selecting a main attack point using the analyzed target information and generating an attack scenario; 상기 사이버공격관리수단은The cyber attack management means 상기 공격대상의 취약점을 분석하고 상기 공격목적에 부합되어 상기 공격대상에게 가장 큰 피해를 줄 수 있는 상기 주공격지점을 결정하는 표적개발분석부,Target development analysis unit for analyzing the vulnerability of the target and determine the main attack point that can cause the most damage to the target in accordance with the purpose of the attack, 공격의 기술 및 절차를 서술하는 공격패턴 또는 공격시나리오의 공격절차와 경로를 표현하는 공격트리를 이용하여 상기 공격시나리오를 생성하고 분석하는 공격시나리오분석부를 포함하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템.Cyber attack for vulnerability analysis, characterized in that it comprises an attack scenario analysis unit for generating and analyzing the attack scenario by using the attack pattern describing the attack pattern and attack scenario of the attack pattern or attack scenario describing the technique and procedure of the attack. system. 제 1항에 있어서,The method of claim 1, 상기 공격수행에이전트수단은 상기 공격통제수단을 통해 상기 공격목적 정보, 상기 공격대상 정보 또는 상기 공격시나리오 정보를 수신하여 상기 주공격지점에 대해 공격을 수행하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템.The attacking agent means receives the attack target information, the attack target information or the attack scenario information through the attack control means to perform an attack on the main attack point, cyber attack system for vulnerability analysis . 제 1항에 있어서,The method of claim 1, 상기 공격통제수단은 상기 정보분석수단, 상기 사이버공격관리수단, 상기 공격피해평가수단으로부터 수신되는 정보를 순환주기 지휘통제 과정(Observe-Orient-Decision-Act Loop, OODA LOOP)에 적용시켜 상기 공격수행에이전트수단의 공격을 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템.The attack control means performs the attack by applying the information received from the information analysis means, the cyber attack management means, the attack damage evaluating means to the cyclic cycle command control process (Observe-Orient-Decision-Act Loop, OODA LOOP) Cyber attack system for vulnerability analysis, characterized in that to control the attack of the agent means. 삭제delete 제 1항에 있어서,The method of claim 1, 상기 공격시나리오분석부는 상기 공격패턴을 정의하거나 상기 공격트리를 구성하고 시퀀스(Sequence) 번호를 상기 공격절차에 부여하여 상기 공격패턴 또는 상기 공격트리를 매핑함으로써 상기 공격시나리오를 생성하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템.The attack scenario analysis unit defines the attack pattern or configures the attack tree and assigns a sequence number to the attack procedure to generate the attack scenario by mapping the attack pattern or the attack tree. Cyber attack system for analysis. 제 5항에 있어서,The method of claim 5, 상기 공격시나리오분석부는 상기 공격패턴을The attack scenario analyzer analyzes the attack pattern. 공격목적 또는 하부 공격노드에서 공격절차를 통해 성취해야 하는 공격목적,Attack objectives to be achieved through the attack procedure on the attack target or subordinate attack nodes, 공격수행시의 최대 취약지점인 주공격지점,Main attack point, which is the most vulnerable point when attacking, 공격을 수행하는 각 노드에서 공격수행시 공격대상이나 공격수행에이전트수단에게 필요한 조건 또는 상황인 전제조건,Prerequisites, which are conditions or situations required by the target or attack agent when performing the attack on each node that performs the attack, 공격수행에이전트수단에 의해 수행되어야 하는 공격기술 및 경로인 공격절차,Attack procedure, which is an attack technique and path to be performed by the attack execution agent means, 공격이 종료된 후에 공격목적에 맞게 공격대상의 변화된 상태에 대해 기술하는 사후조건 중 어느 하나로 정의하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템.Cyber attack system for vulnerability analysis, characterized in that it is defined as one of the post-conditions describing the changed state of the target to be attacked after the attack is finished. 제 6항에 있어서,The method of claim 6, 상기 공격시나리오분석부는 상기 공격트리를The attack scenario analyzer analyzes the attack tree. 각 서브노드에서 모든 공격목적을 성공해야만 다음 상위노드 공격으로 이동할 수 있는 AND조합,AND combination that can only move to the next higher node attack after successful completion of all attack objectives in each subnode. 각 서브노드에서 모든 공격목적 중 어느 하나만 성공해도 되는 OR조합,OR combination that requires only one of all attack objectives to succeed on each subnode, 각 서브노드에서 모든 공격목적을 달성할 필요는 없으나 만약 달성한다면 현재 노드의 공격목적을 수월하게 달성할 수 있게 하며 또한 상위노드 공격도 용이하게 하는 CON조합 중 어느 하나를 이용하여 구성하는 것을 특징으로 하는 취약점 분 석을 위한 사이버 공격 시스템.It is not necessary to achieve all the attack objectives in each subnode, but if it achieves it, it is characterized by using any one of the CON combinations that can easily achieve the attack objectives of the current node and also facilitate the parent node attack. Cyber attack system for vulnerability analysis. 제 7항에 있어서,The method of claim 7, wherein 상기 공격통제수단은 상기 공격시나리오상의 상기 전제조건이 부합되지 않는 경우, 상기 공격시나리오상에서 서브노드의 공격목적을 달성하지 못하는 경우 또는 상기 공격수행에이전트수단에서 오작동이 발생되거나 공격대상에 의해 공격이 탐지되는 경우에 상기 공격수행에이전트를 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템.If the attack control means does not meet the prerequisites on the attack scenario, fails to achieve the attack purpose of the sub-node on the attack scenario, or a malfunction occurs in the attack execution agent means or an attack is detected by the attack target. Cyber attack system for vulnerability analysis, characterized in that for controlling the attack execution agent. 제 8항에 있어서,The method of claim 8, 상기 공격시나리오상의 상기 전제조건이 부합되지 않는 경우, 상기 공격통제수단은 상기 공격수행에이전트수단의 공격절차를 이전단계로 복귀시키고, 공격대상의 정보를 재분석하여 새로운 정보를 전송하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템.If the preconditions on the attack scenario are not met, the attack control means returns the attack procedure of the attack execution agent means to the previous step, re-analyzes the information of the attack target, and transmits new information to the attack execution agent means. Cyber attack system for vulnerability analysis, characterized in that it controls to resume this attack. 제 8항에 있어서,The method of claim 8, 상기 공격시나리오상에서 서브노드의 공격목적을 달성하지 못하는 경우, 상기 공격통제수단은 공격성공확률의 유도를 통해 최적의 경로를 선택하는 새로운 공격 방법을 이용하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것 을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템.When the attack objective of the subnode cannot be achieved in the attack scenario, the attack control means controls the attack execution agent means to resume the attack by using a new attack method that selects an optimal path through the induction of the attack success probability. Cyber attack system for vulnerability analysis, characterized in that the. 제 8항에 있어서,The method of claim 8, 상기 공격수행에이전트수단에서 오작동이 발생되거나 공격대상에 의해 공격이 탐지되는 경우, 상기 공격통제수단은 상기 공격수행에이전트수단을 상기 공격시나리오상에서 가장 낮은 서브노드로 복귀시키고, 수행한 작업의 로그 정보를 삭제하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템.If a malfunction occurs in the attack execution agent means or an attack is detected by the attack target, the attack control means returns the attack execution agent means to the lowest subnode in the attack scenario, and logs log information of the performed task. The cyber attack system for vulnerability analysis, characterized in that for controlling the attack execution agent means to resume the attack by deleting. 제 1항에 있어서,The method of claim 1, 상기 취약점 분석을 위한 사이버 공격 시스템은 상기 공격수행에이전트수단의 공격수행이 완료된 후 상기 공격수행을 분석하고 상기 공격수행의 성공 여부 또는 상기 공격대상의 피해 정도를 평가하는 공격피해평가수단을 더 포함하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 시스템.The cyber attack system for analyzing the vulnerability further includes an attack damage evaluation means for analyzing the attack performance after the attack execution of the attack execution agent means is completed and evaluating whether the attack execution is successful or the degree of damage of the attack target. Cyber attack system for vulnerability analysis, characterized in that. 공격수행에이전트수단, 공격통제수단, 정보수집에이전트수단, 정보분석수단, 사이버공격관리수단을 구비하는 사이버 공격 시스템으로 네트워크 또는 컴퓨팅 시스템의 취약성 탐지 또는 분석을 위해 공격하는 방법에 있어서,In the attack method for attack detection or analysis of a network or a computing system with a cyber attack system having an attack execution agent means, attack control means, information collecting agent means, information analysis means, cyber attack management means, 상기 정보수집에이전트수단이 공격목적에 부합되는 공격대상 정보를 수집하고 상기 정보분석수단이 수집된 상기 공격대상 정보를 분석하는 단계,Collecting, by the information collecting agent means, attack target information corresponding to the attack target, and analyzing the attack target information collected by the information analyzing means; 상기 사이버공격관리수단이 공격대상의 주공격지점을 선정하는 단계,Selecting, by the cyber attack management means, a main attack point of an attack target; 상기 사이버공격관리수단이 공격시나리오를 생성하고 분석하는 단계,Generating and analyzing an attack scenario by the cyber attack management means; 상기 공격수행에이전트수단이 상기 주공격지점에 대해 공격을 수행하는 단계,The attack performing agent means performing an attack on the main attack point, 상기 공격통제수단이 상기 공격수행에이전트수단으로부터 수신되는 제어요청에 따라 상기 공격을 제어하는 단계를 포함하고,Controlling the attack by the attack control means in accordance with a control request received from the attack execution agent means, 상기 생성하고 분석하는 단계는The generating and analyzing step 상기 사이버공격관리수단이 공격의 기술 및 절차를 서술하는 공격패턴을 정의하는 단계,Defining, by the cyber attack management means, an attack pattern describing the technique and procedure of the attack, 상기 사이버공격관리수단이 상기 공격시나리오의 공격절차와 경로를 표현하는 공격트리를 구성하는 단계,Configuring, by the cyber attack management means, an attack tree representing an attack procedure and a path of the attack scenario; 상기 사이버공격관리수단이 시퀀스 번호를 상기 공격절차에 부여하여 상기 공격패턴 또는 상기 공격트리를 매핑함으로써 상호 연관성을 설정하는 단계를 포함하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법.And the cyber attack management means assigning a sequence number to the attack procedure to establish correlation by mapping the attack pattern or the attack tree. 제 13항에 있어서,The method of claim 13, 상기 분석하는 단계는The analyzing step 상기 공격통제수단이 상기 공격목적을 설정하여 상기 정보수집에이전트수단으로 전송하는 단계,Transmitting, by the attack control means, to the information collecting agent means by setting the attack purpose 상기 정보수집에이전트수단이 상기 공격목적을 달성하기 위해 필요한 상기 공격대상 정보를 수집하는 단계,Collecting the attack target information necessary for the information collecting agent means to achieve the attack target; 상기 정보분석수단이 수집된 상기 공격대상 정보를 상기 공격시나리오 생성에 이용할 수 있도록 분석하는 단계를 포함하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법.And analyzing the attack target information collected by the information analysis means so as to be used for generating the attack scenario. 제 13항에 있어서,The method of claim 13, 상기 선정하는 단계는The step of selecting 상기 사이버공격관리수단이 상기 공격대상의 취약점을 분석하는 단계,Analyzing, by the cyber attack management means, the vulnerability of the attack target; 상기 사이버공격관리수단이 상기 공격목적에 부합되어 상기 공격대상에게 가장 큰 피해를 줄 수 있는 상기 주공격지점을 결정하는 단계를 포함하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법.The cyber attack method for cyber vulnerability analysis, characterized in that for determining the main attack point that can cause the most damage to the attack target in accordance with the attack target. 삭제delete 제 13항에 있어서,The method of claim 13, 상기 사이버공격관리수단은 상기 공격패턴을The cyber attack management means is based on the attack pattern 공격목적 또는 하부 공격노드에서 공격절차를 통해 성취해야 하는 공격목적,Attack objectives to be achieved through the attack procedure on the attack target or subordinate attack nodes, 공격수행시의 최대 취약지점인 주공격지점,Main attack point, which is the most vulnerable point when attacking, 공격을 수행하는 각 노드에서 공격수행시 공격대상이나 공격수행에이전트수단에게 필요한 조건 또는 상황인 전제조건,Prerequisites, which are conditions or situations required by the target or attack agent when performing the attack on each node that performs the attack, 공격수행에이전트수단에 의해 수행되어야 하는 공격기술 및 경로인 공격절차,Attack procedure, which is an attack technique and path to be performed by the attack execution agent means, 공격이 종료된 후에 공격목적에 맞게 공격대상의 변화된 상태에 대해 기술하는 사후조건 중 어느 하나로 정의하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법.Cyber attack method for vulnerability analysis, characterized in that it is defined as one of the post-conditions describing the changed state of the target to be attacked after the attack is finished. 제 13항에 있어서,The method of claim 13, 상기 사이버공격관리수단은 상기 공격트리를The cyber attack management means the attack tree 각 서브노드에서 모든 공격목적을 성공해야만 다음 상위노드 공격으로 이동할 수 있는 AND조합,AND combination that can only move to the next higher node attack after successful completion of all attack objectives in each subnode. 각 서브노드에서 모든 공격목적 중 어느 하나만 성공해도 되는 OR조합,OR combination that requires only one of all attack objectives to succeed on each subnode, 각 서브노드에서 모든 공격목적을 달성할 필요는 없으나 만약 달성한다면 현재 노드의 공격목적을 수월하게 달성할 수 있게 하며 또한 상위노드 공격도 용이하게 하는 CON조합 중 어느 하나를 이용하여 구성하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법.It is not necessary to achieve all the attack objectives in each subnode, but if it achieves it, it is characterized by using any one of the CON combinations that can easily achieve the attack objectives of the current node and also facilitate the parent node attack. Cyber attack method for vulnerability analysis. 제 13항에 있어서,The method of claim 13, 상기 공격을 수행하는 단계에서 상기 공격수행에이전트수단은 상기 공격통제수단을 통해 상기 공격목적 정보, 상기 공격대상 정보 또는 상기 공격시나리오 정 보를 수신하여 상기 공격을 수행하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법.In the performing of the attack, the attack execution agent means receives the attack purpose information, the attack target information or the attack scenario information through the attack control means, and executes the cyber attack for vulnerability analysis. Attack method. 제 13항에 있어서,The method of claim 13, 상기 공격통제수단은 상기 정보분석수단, 상기 사이버공격관리수단, 상기 공격피해평가수단으로부터 수신되는 정보를 순환주기 지휘통제 과정(OODA LOOP)에 적용시켜 상기 공격수행에이전트수단의 공격을 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법.The attack control means controls the attack of the attack execution agent means by applying the information received from the information analysis means, the cyber attack management means, the attack damage evaluation means in a cyclic cycle command control process (OODA LOOP) Cyber attack method for vulnerability analysis. 제 20항에 있어서,The method of claim 20, 상기 제어하는 단계는The controlling step 상기 공격통제수단이 상기 공격시나리오상의 상기 전제조건이 부합되지 않는 경우, 상기 공격시나리오상에서 서브노드의 공격목적을 달성하지 못하는 경우 또는 상기 공격수행에이전트수단에서 오작동이 발생되거나 공격대상에 의해 공격이 탐지되는 경우에 상기 공격수행에이전트로부터 상기 제어요청을 수신하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법.If the attack control means does not meet the prerequisites on the attack scenario, fails to achieve the attack purpose of the subnode on the attack scenario, or a malfunction occurs in the attack execution agent means or an attack is detected by the attack target. Cyber attack method for vulnerability analysis, characterized in that receiving the control request from the attack execution agent. 제 21항에 있어서,The method of claim 21, 상기 공격시나리오상의 상기 전제조건이 부합되지 않는 경우, 상기 공격통제수단이 상기 공격수행에이전트수단의 공격절차를 이전단계로 복귀시키고, 공격대상 의 정보를 재분석하여 새로운 정보를 전송하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법.If the preconditions on the attack scenario do not match, the attack control means returns the attack procedure of the attack execution agent means to the previous step, re-analyzes the information of the attack target, and transmits new information to the attack execution agent means. Cyber attack method for vulnerability analysis, characterized in that the control to resume the attack. 제 21항에 있어서,The method of claim 21, 상기 공격시나리오상에서 서브노드의 공격목적을 달성하지 못하는 경우, 상기 공격통제수단이 공격성공확률의 유도를 통해 최적의 경로를 선택하는 새로운 공격 방법을 이용하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법.If the attack objective of the subnode cannot be achieved in the attack scenario, the attack execution agent means controls to resume the attack by using a new attack method in which the attack control means selects an optimal path through the induction of the attack success probability. Cyber attack method for vulnerability analysis, characterized in that the. 제 21항에 있어서,The method of claim 21, 상기 공격수행에이전트수단에서 오작동이 발생되거나 공격대상에 의해 공격이 탐지되는 경우, 상기 공격통제수단이 상기 공격수행에이전트수단을 상기 공격시나리오상에서 가장 낮은 서브노드로 복귀시키고, 수행한 작업의 로그 정보를 삭제하여 상기 공격수행에이전트수단이 공격을 재개하도록 제어하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법.If a malfunction occurs in the attack execution agent means or an attack is detected by the attack target, the attack control means returns the attack execution agent means to the lowest subnode in the attack scenario, and logs log information of the performed task. The cyber attack method for vulnerability analysis, characterized in that for controlling the attack execution agent means to resume the attack by deleting. 제 13항에 있어서,The method of claim 13, 상기 사이버 공격 시스템은 공격피해평가수단을 더 구비하고,The cyber attack system further comprises an attack damage evaluation means, 상기 취약점 분석을 위한 사이버 공격 방법은Cyber attack method for the vulnerability analysis 상기 공격수행에이전트수단이 공격수행을 완료한 후 상기 공격피해평가수단으로 상기 공격수행 결과를 전송하는 단계,Transmitting, by the attack performing agent means, the attack performing result to the attack damage evaluation means after completing the attack execution; 상기 공격피해평가수단이 수신된 상기 공격수행 결과를 분석하고 상기 공격수행의 성공 여부 또는 상기 공격대상의 피해 정도를 평가하는 단계를 더 포함하는 것을 특징으로 하는 취약점 분석을 위한 사이버 공격 방법.And analyzing, by the attack damage evaluating means, the received attack performance result and evaluating whether the attack performance is successful or the degree of damage of the attack target.
KR1020070010018A 2007-01-31 2007-01-31 Cyber Attack System for Vulnerability Assessment and Method Thereof KR100851521B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070010018A KR100851521B1 (en) 2007-01-31 2007-01-31 Cyber Attack System for Vulnerability Assessment and Method Thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070010018A KR100851521B1 (en) 2007-01-31 2007-01-31 Cyber Attack System for Vulnerability Assessment and Method Thereof

Publications (2)

Publication Number Publication Date
KR20080072770A KR20080072770A (en) 2008-08-07
KR100851521B1 true KR100851521B1 (en) 2008-08-11

Family

ID=39882874

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070010018A KR100851521B1 (en) 2007-01-31 2007-01-31 Cyber Attack System for Vulnerability Assessment and Method Thereof

Country Status (1)

Country Link
KR (1) KR100851521B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9692779B2 (en) 2013-03-26 2017-06-27 Electronics And Telecommunications Research Institute Device for quantifying vulnerability of system and method therefor
KR101807389B1 (en) * 2016-03-02 2018-01-18 국방과학연구소 Method of enemy`s cyber attack modeling using attack elements combination

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101127460B1 (en) * 2009-06-23 2012-03-26 경기대학교 산학협력단 System for testing Security System
KR101388090B1 (en) 2013-10-15 2014-04-22 펜타시큐리티시스템 주식회사 Apparatus for detecting cyber attack based on analysis of event and method thereof
KR101897395B1 (en) * 2017-02-24 2018-09-10 국방과학연구소 Design and System for managing Security Vulnerability based Standard Dataset for Developing and Validating Cyber Warfare Scenarios
CN110971565B (en) * 2018-09-29 2023-04-28 全球能源互联网研究院有限公司 Source network load system vulnerability evaluation method and system based on malicious attack modeling
KR102223775B1 (en) * 2019-11-15 2021-03-05 국방과학연구소 Control system for cyber warfare training and control method thereof
KR102340787B1 (en) * 2019-11-25 2021-12-21 국방과학연구소 Apparatus, method, computer-readable storage medium and computer program for constructing cyber threat scenario
KR102353313B1 (en) * 2020-03-20 2022-01-19 국방과학연구소 Attack of cyber war simulation training system control method
KR102401154B1 (en) * 2020-09-08 2022-05-24 주식회사 인더포레스트 Method And System for Providing Cyber Attack Simulation
KR102388387B1 (en) * 2020-09-10 2022-04-20 국방과학연구소 Electronic device for determinining cyber attack and operating method thereof

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03122A (en) * 1989-05-29 1991-01-07 Terumo Corp Agitator
KR20040022112A (en) * 2002-09-06 2004-03-11 지승도 Network Security Management System based the Simulation Technique

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03122A (en) * 1989-05-29 1991-01-07 Terumo Corp Agitator
KR20040022112A (en) * 2002-09-06 2004-03-11 지승도 Network Security Management System based the Simulation Technique

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"사이버 공격 시뮬레이션을 위한 공격자 및 호스트 모델링", 정정례 외 3명, 한국시뮬레이션학회논문지 제12권 제2호*

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9692779B2 (en) 2013-03-26 2017-06-27 Electronics And Telecommunications Research Institute Device for quantifying vulnerability of system and method therefor
KR101807389B1 (en) * 2016-03-02 2018-01-18 국방과학연구소 Method of enemy`s cyber attack modeling using attack elements combination

Also Published As

Publication number Publication date
KR20080072770A (en) 2008-08-07

Similar Documents

Publication Publication Date Title
KR100851521B1 (en) Cyber Attack System for Vulnerability Assessment and Method Thereof
Rasool et al. Cyberpulse: A machine learning based link flooding attack mitigation system for software defined networks
CN110430190B (en) Deception defense system based on ATT & CK, construction method and full link defense realization method
Kotenko et al. Attack graph based evaluation of network security
Hong et al. Assessing the effectiveness of moving target defenses using security models
Kotenko et al. A cyber attack modeling and impact assessment framework
EP2462716B1 (en) System and method for extending automated penetration testing to develop an intelligent and cost efficient security strategy
Futoransky et al. Building computer network attacks
Kotenko et al. Analyzing vulnerabilities and measuring security level at design and exploitation stages of computer network life cycle
Rubio et al. Tracking apts in industrial ecosystems: A proof of concept
Almutairi et al. Generalized stochastic petri net model based security risk assessment of software defined networks
Malzahn et al. Automated vulnerability testing via executable attack graphs
CN115580430A (en) Attack tree-pot deployment defense method and device based on deep reinforcement learning
Pudar et al. PENET: A practical method and tool for integrated modeling of security attacks and countermeasures
Sopariwala et al. Log4jPot: effective log4shell vulnerability detection system
US11777979B2 (en) System and method to perform automated red teaming in an organizational network
Sarraute Automated attack planning
Enoch et al. An integrated security hardening optimization for dynamic networks using security and availability modeling with multi-objective algorithm
Niakanlahiji et al. HoneyBug: Personalized cyber deception for web applications
CN113660241B (en) Automatic penetration test method based on deep reinforcement learning
Hussain et al. An adaptive SYN flooding attack mitigation in DDOS environment
Aly et al. Navigating the Deception Stack: In-Depth Analysis and Application of Comprehensive Cyber Defense Solutions
Chee et al. IoTSecSim: A framework for modelling and simulation of security in Internet of things
Chu Automation of Penetration Testing
Gallopeni et al. Botnet command-and-control traffic analysis

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120724

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130603

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee