KR101741566B1 - 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템 - Google Patents
사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템 Download PDFInfo
- Publication number
- KR101741566B1 KR101741566B1 KR1020160018876A KR20160018876A KR101741566B1 KR 101741566 B1 KR101741566 B1 KR 101741566B1 KR 1020160018876 A KR1020160018876 A KR 1020160018876A KR 20160018876 A KR20160018876 A KR 20160018876A KR 101741566 B1 KR101741566 B1 KR 101741566B1
- Authority
- KR
- South Korea
- Prior art keywords
- attack
- information
- cyber
- management server
- training
- Prior art date
Links
- 238000012549 training Methods 0.000 title claims abstract description 92
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000001514 detection method Methods 0.000 claims description 11
- 238000012986 modification Methods 0.000 claims description 7
- 230000004048 modification Effects 0.000 claims description 7
- 230000002250 progressing effect Effects 0.000 claims description 7
- 238000012217 deletion Methods 0.000 claims description 6
- 230000037430 deletion Effects 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000013461 design Methods 0.000 claims description 2
- 239000003795 chemical substances by application Substances 0.000 description 14
- 230000007123 defense Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000016571 aggressive behavior Effects 0.000 description 2
- 239000003086 colorant Substances 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Signal Processing (AREA)
- Marketing (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
도 2는 본 발명에 따른 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 시스템의 개략도.
도 3은 본 발명에 따른 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 시스템의 작동상태도.
도 4는 본 발명에서의 공격정보 입력의 예시도.
110 호스트에이전트
200 공격자단말
300 훈련관리서버
400 네트워크
410 사이버 공격 훈련 네트워크
420 훈련 관리 네트워크
500 표시부
Claims (6)
- 시나리오 기반의 사이버 공격 또는 실시간 사이버 공격에 의해 발생하는 흔적정보인 공격정보를 공격자단말(200)에서 훈련관리서버(300)로 입력하는 단계(S100);
상기 입력하는 단계(S100) 후, 상기 공격정보를 상기 훈련관리서버(300)에 저장하고, 상기 훈련관리서버(300)로부터 각각의 공격대상단말(100)에 설치된 호스트에이전트(110)에 상기 공격정보를 전송하는 단계(S200);
상기 호스트에이전트(110)가 상기 공격대상단말(100)을 모니터링하여, 상기 공격정보와 동일한 내용의 공격을 탐지하는 단계(S300);
상기 공격정보와 동일한 내용의 공격에 대한 정보인 탐지정보 및 상기 탐지정보에 대한 배경정보를 상기 호스트에이전트(110)로부터 상기 훈련관리서버(300)로 전송하는 단계(S400);
상기 훈련관리서버(300)에서 상기 탐지정보 및 상기 배경정보로부터, 상기 공격대상단말(100)에 대한 상기 공격자단말(200)의 공격단계 및 공격진행상황을 파악하는 단계(S500); 및
상기 공격대상단말(100)에 대한 상기 공격자단말(200)의 공격단계 및 공격진행상황을 표시하는 단계(S600);를 포함하며,
상기 공격자단말(200)이 시나리오 기반의 사이버 공격 또는 실시간 사이버 공격을 설계하고, 상기 공격정보에는 공격단계와 공격진행상황이 파악되는 정보가 포함되는 것을 특징으로 하는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법. - 제 1항에 있어서,
상기 공격정보는 공격단계 및 공격진행상황에 따른 특정 파일의 생성정보, 특정 파일의 삭제정보, 특정 파일의 수정정보, 특정 대상과 연결(IP, Port) 정보, 특정 패턴의 패킷 정보, 특정 프로세스 실행 정보, 특정 프로세스의 특정 파라미터 정보, 특정 윈도우 레지스트리의 생성 정보, 특정 윈도우 레지스트리의 삭제 정보 또는 특정 윈도우 레지스트리의 수정 정보 중 어느 하나 이상을 포함하는 것을 특징으로 하는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법. - 제 1항에 있어서,
상기 배경정보는 공격시간 또는 호스트에이전트의 ID 중 어느 하나 이상을 포함하는 것을 특징으로 하는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법. - 복수 개의 공격대상단말(100);
상기 공격대상단말(100)에 대한 시나리오 기반의 사이버 공격 또는 실시간 사이버 공격을 수행하는 공격자단말(200);
상기 공격대상단말(100)에 대한 상기 공격자단말(200)의 사이버 공격의 공격단계 및 공격진행상황을 파악하는 훈련관리서버(300);
상기 공격대상단말(100), 상기 공격자단말(200) 및 상기 훈련관리서버(300)를 연결하는 네트워크(400); 및
상기 훈련관리서버(300)에서 파악한 상기 공격대상단말(100)에 대한 상기 공격자단말(200)의 사이버 공격의 공격단계 및 공격진행상황을 표시하는 표시부(500);를 포함하며,
상기 공격자단말(200)은 시나리오 기반의 사이버 공격 또는 실시간 사이버 공격을 설계하고, 공격단계와 공격진행상황이 파악되는 정보를 상기 훈련관리서버로 제공하는 것을 특징으로 하는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 시스템. - 제 4항에 있어서,
상기 공격대상단말(100)에는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 모니터링하는 호스트에이전트(110)가 설치되는 것을 특징으로 하는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 시스템. - 제 4항에 있어서,
상기 네트워크(400)는
상기 공격대상단말(100), 상기 공격자단말(200) 및 상기 훈련관리서버(300)를 동시에 연결하는 사이버 공격 훈련 네트워크(410); 및
상기 공격대상단말(100)과 상기 훈련관리서버(300)를 개별적으로 연결하고, 상기 공격자단말(200)과 상기 훈련관리서버(300)를 개별적으로 연결하는 훈련 관리 네트워크(420);
를 포함하는 것을 특징으로 하는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160018876A KR101741566B1 (ko) | 2016-02-18 | 2016-02-18 | 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160018876A KR101741566B1 (ko) | 2016-02-18 | 2016-02-18 | 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101741566B1 true KR101741566B1 (ko) | 2017-05-30 |
Family
ID=59052835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160018876A KR101741566B1 (ko) | 2016-02-18 | 2016-02-18 | 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101741566B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108923415A (zh) * | 2018-06-28 | 2018-11-30 | 国网湖北省电力有限公司荆门供电公司 | 一种智能电网线路保护中信息物理协同攻击分析方法 |
KR20220050698A (ko) * | 2020-10-16 | 2022-04-25 | 주식회사 스틸리언 | 공방전 방식으로 해킹 테스트를 수행하는 방법 및 그 방법을 위한 관리서버 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101460589B1 (ko) * | 2014-04-10 | 2014-11-12 | 한국정보보호연구소 주식회사 | 사이버전 모의 훈련 관제 서버 |
KR101534192B1 (ko) * | 2014-12-08 | 2015-07-08 | 한국인터넷진흥원 | 사이버보안 실시간 공격대응 교육훈련을 제공하기 위한 시스템 및 그 방법 |
-
2016
- 2016-02-18 KR KR1020160018876A patent/KR101741566B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101460589B1 (ko) * | 2014-04-10 | 2014-11-12 | 한국정보보호연구소 주식회사 | 사이버전 모의 훈련 관제 서버 |
KR101534192B1 (ko) * | 2014-12-08 | 2015-07-08 | 한국인터넷진흥원 | 사이버보안 실시간 공격대응 교육훈련을 제공하기 위한 시스템 및 그 방법 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108923415A (zh) * | 2018-06-28 | 2018-11-30 | 国网湖北省电力有限公司荆门供电公司 | 一种智能电网线路保护中信息物理协同攻击分析方法 |
CN108923415B (zh) * | 2018-06-28 | 2022-04-01 | 国网湖北省电力有限公司荆门供电公司 | 一种智能电网线路保护中信息物理协同攻击分析方法 |
KR20220050698A (ko) * | 2020-10-16 | 2022-04-25 | 주식회사 스틸리언 | 공방전 방식으로 해킹 테스트를 수행하는 방법 및 그 방법을 위한 관리서버 |
KR102393656B1 (ko) * | 2020-10-16 | 2022-05-04 | 주식회사 스틸리언 | 공방전 방식으로 해킹 테스트를 수행하는 방법 및 그 방법을 위한 관리서버 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Aljawarneh | A web engineering security methodology for e-learning systems | |
CN107659543B (zh) | 面向云平台apt攻击的防护方法 | |
US8554536B2 (en) | Information operations support system, method, and computer program product | |
US10873594B2 (en) | Test system and method for identifying security vulnerabilities of a device under test | |
JP5972401B2 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
US20080028470A1 (en) | Systems and Methods for Vulnerability Detection and Scoring with Threat Assessment | |
Densham | Three cyber-security strategies to mitigate the impact of a data breach | |
US20170134411A1 (en) | Methods and Automated Systems to Effectively Resist (PAMD) Cyber Attacks | |
KR101442691B1 (ko) | 시스템의 취약점 정량화 장치 및 그 방법 | |
CN103916384A (zh) | 一种面向gap隔离交换设备的渗透测试方法 | |
US10681057B2 (en) | Device and method for controlling a communication network | |
CN107483484A (zh) | 一种攻击防护演练方法和装置 | |
Arce et al. | Guest editors' introduction: Why attacking systems is a good idea | |
KR101741566B1 (ko) | 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템 | |
EP3955069A1 (en) | Controller system | |
Kumar et al. | Challenges within the industry 4.0 setup | |
JP7107432B2 (ja) | 分析システム、方法およびプログラム | |
CN109120626A (zh) | 安全威胁处理方法、系统、安全感知服务器及存储介质 | |
CN105187403A (zh) | 软件定义网络的网络安全性测试方法 | |
CN114095218A (zh) | 一种资产漏洞管理方法及装置 | |
CN117254945B (zh) | 基于汽车攻击链路的漏洞溯源方法及装置 | |
KR101041997B1 (ko) | 웹 방화벽의 능동적 탐지ㆍ차단을 위한 대응 시스템 및 그 방법 | |
US20190098022A1 (en) | Security surveillance system and security surveillance method | |
CN114157493A (zh) | 一种工控系统网络安全仿真测试平台及计算机设备 | |
Betancourt et al. | Linking intrusion detection system information and system model to redesign security architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20160218 |
|
PA0201 | Request for examination | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20161031 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20170523 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20170524 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20170525 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20200506 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20210504 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20220503 Start annual number: 6 End annual number: 6 |