KR101741566B1 - 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템 - Google Patents

사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템 Download PDF

Info

Publication number
KR101741566B1
KR101741566B1 KR1020160018876A KR20160018876A KR101741566B1 KR 101741566 B1 KR101741566 B1 KR 101741566B1 KR 1020160018876 A KR1020160018876 A KR 1020160018876A KR 20160018876 A KR20160018876 A KR 20160018876A KR 101741566 B1 KR101741566 B1 KR 101741566B1
Authority
KR
South Korea
Prior art keywords
attack
information
cyber
management server
training
Prior art date
Application number
KR1020160018876A
Other languages
English (en)
Inventor
김동화
안명길
이동환
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020160018876A priority Critical patent/KR101741566B1/ko
Application granted granted Critical
Publication of KR101741566B1 publication Critical patent/KR101741566B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템에 관한 것이다. 본 발명에 따르면, 사이버 훈련의 훈련 감독자는 개별 호스트의 공격단계와 전체적인 공격 진행상황을 용이하게 인지할 수 있으며, 실시간으로 설계된 공격에 대해서도 공격상황을 용이하게 인지할 수 있다. 또한, 이를 통해 훈련자의 장단점 파악이나 평가를 할 수 있다.

Description

사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템{A METHOD FOR AWARING ATTACK SITUATION IN CYBER TRAINING ENVIRONMENTS AND A SYSTEM OF THE SAME}
본 발명은 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템에 관한 것으로서, 보다 상세하게는 사이버 훈련 시스템에서 일반적으로 파악하기 어려운 공격 상황을 공격 설계자가 공격 시 발생할 수밖에 없는 다양한 흔적들(파일, 네트워크, 프로세스, 시스템 설정 등)의 정보를 제공하고 공격대상 호스트에서는 이를 기반으로 모니터링하여 훈련 감독자가 공격단계 및 공격 진행상황을 인지할 수 있도록 하는 방법과 그 시스템에 관한 것이다.
현대사회에서 사이버 공간은 물리공간 못지않게 중요하게 되었으며, 군 또는 금융회사와 같이 전통적으로 보안이 중시되던 분야뿐만 아니라, 일반 기업에서도 사이버 공격에 대한 방어 훈련(이하, 사이버 훈련)이 필요한 상황이다. 상기 사이버 훈련이 고도화되어 다양한 은닉기술들이 적용된 공격기술에 대한 훈련이나, 실시간 공격방어 훈련의 경우에는, 방어 훈련자는 물론 훈련 관리자까지도 공격 진행 상황에 대한 인지가 불가능할 가능성이 높다.
사이버 훈련 환경에서, 사전 시나리오에 따른 방어 훈련 또는 실시간 공격방어 훈련 시 공격 단계별 진행상황을 훈련 관리자가 알 수 있어야 하며, 이를 통해 훈련자의 장단점 파악이나 평가가 가능하다. 기존의 CTF(capture the flag) 방식의 공격상황 인지 방식은 최종 목표의 달성 여부를 확인하기 위한 방법이다. 상기 CTF를 공격진행 단계를 파악하기 위해 사용할 경우, 공격 훈련자는 훈련 감독자가 설계한 CTF를 해결해야 한다. 따라서, 실시간 공격방어 훈련 시 공격설계의 유연성을 떨어뜨리고 공격 훈련자의 은닉성을 떨어뜨리는 문제점이 있었다.
등록특허공보 제10-1188840호 (2012.09.28)
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은 공격 시나리오 또는 실시간 공격에 대한 설계 후 공격에 의해 발생하는 흔적정보(파일, 네트워크 프로세스 등)를 공격자가 입력하고, 공격대상 호스트에서 파일시스템, 네트워크, 프로세스 등의 흔적을 모니터링하여 공격정보를 기반으로 공격을 탐지하고 훈련 감독자가 공격 단계 및 상황을 알 수 있게 하는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템을 제공하는 것이다.
본 발명에 따른 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법은 시나리오 기반의 사이버 공격 또는 실시간 사이버 공격에 의해 발생하는 흔적정보(이하 공격정보)를 공격자단말(200)에서 훈련관리서버(300)로 입력하는 단계(S100); 상기 입력하는 단계(S100) 후, 상기 공격정보를 상기 훈련관리서버(300)에 저장하고, 상기 훈련관리서버(300)로부터 각각의 공격대상단말(100)에 설치된 호스트에이전트(110)에 상기 공격정보를 전송하는 단계(S200); 상기 호스트에이전트(110)가 상기 공격대상단말(100)을 모니터링하여, 상기 공격정보와 동일한 내용의 공격을 탐지하는 단계(S300); 상기 공격정보와 동일한 내용의 공격에 대한 정보(이하 탐지정보) 및 상기 탐지정보에 대한 배경정보를 상기 호스트에이전트(110)로부터 상기 훈련관리서버(300)로 전송하는 단계(S400); 상기 훈련관리서버(300)에서 상기 탐지정보 및 상기 배경정보로부터, 상기 공격대상단말(100)에 대한 상기 공격자단말(200)의 공격단계 및 공격진행상황을 파악하는 단계(S500); 및 상기 공격대상단말(100)에 대한 상기 공격자단말(200)의 공격단계 및 공격진행상황을 표시하는 단계(S600);를 포함한다.
상기 공격정보는 공격단계 및 공격진행상황에 따른 특정 파일의 생성정보, 특정 파일의 삭제정보, 특정 파일의 수정정보, 특정 대상과 연결(IP, Port) 정보, 특정 패턴의 패킷 정보, 특정 프로세스 실행 정보, 특정 프로세스의 특정 파라미터 정보, 특정 윈도우 레지스트리의 생성 정보, 특정 윈도우 레지스트리의 삭제 정보 또는 특정 윈도우 레지스트리의 수정 정보 중 어느 하나 이상을 포함하는 것을 특징으로 한다.
상기 배경정보는 공격시간 또는 호스트에이전트의 ID 중 어느 하나 이상을 포함하는 것을 특징으로 한다.
본 발명에 따른 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 시스템은 복수 개의 공격대상단말(100); 상기 공격대상단말(100)에 대한 시나리오 기반의 사이버 공격 또는 실시간 사이버 공격을 수행하는 공격자단말(200); 상기 공격대상단말(100)에 대한 상기 공격자단말(200)의 사이버 공격의 공격단계 및 공격진행상황을 파악하는 훈련관리서버(300); 상기 공격대상단말(100), 상기 공격자단말(200) 및 상기 훈련관리서버(300)를 연결하는 네트워크(400); 및 상기 훈련관리서버(300)에서 파악한 상기 공격대상단말(100)에 대한 상기 공격자단말(200)의 사이버 공격의 공격단계 및 공격진행상황을 표시하는 표시부(500);를 포함한다.
상기 공격대상단말(100)에는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 모니터링하는 호스트에이전트(110)가 설치되는 것을 특징으로 한다.
상기 네트워크(400)는 상기 공격대상단말(100), 상기 공격자단말(200) 및 상기 훈련관리서버(300)를 동시에 연결하는 사이버 공격 훈련 네트워크(410); 및 상기 공격대상단말(100)과 상기 훈련관리서버(300)를 개별적으로 연결하고, 상기 공격자단말(200)과 상기 훈련관리서버(300)를 개별적으로 연결하는 훈련 관리 네트워크(420);를 포함하는 것을 특징으로 한다.
상기에서 살펴본 바와 같이 본 발명에 따르면, 사이버 훈련의 훈련 감독자는 개별 호스트의 공격단계와 전체적인 공격 진행상황을 용이하게 인지할 수 있으며, 실시간으로 설계된 공격에 대해서도 공격상황을 용이하게 인지할 수 있다.
또한, 이를 통해 훈련자의 장단점 파악이나 평가를 할 수 있다.
도 1은 본 발명에 따른 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법의 순서도.
도 2는 본 발명에 따른 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 시스템의 개략도.
도 3은 본 발명에 따른 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 시스템의 작동상태도.
도 4는 본 발명에서의 공격정보 입력의 예시도.
본 명세서 및 청구범위에서 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서, 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 실시 예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다. 또한, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다. 이하 본 발명의 바람직한 실시 예를 첨부된 도면을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명에 따른 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법의 순서도이다. 도 1을 참조할 때, 본 발명에 따른 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법은 입력하는 단계(S100), 전송하는 단계(S200), 탐지하는 단계(S300), 전송하는 단계(S400), 파악하는 단계(S500) 및 표시하는 단계(S600)를 포함한다.
입력하는 단계(S100)에서는 시나리오 기반의 사이버 공격 또는 실시간 사이버 공격에 의해 발생하는 흔적정보(이하 공격정보)를 공격자단말(200)에서 훈련관리서버(300)로 입력한다. 이때, 상기 공격정보는 공격단계 및 공격진행상황에 따른 특정 파일의 생성정보, 특정 파일의 삭제정보, 특정 파일의 수정정보, 특정 대상과 연결(IP, Port) 정보, 특정 패턴의 패킷 정보, 특정 프로세스 실행 정보, 특정 프로세스의 특정 파라미터 정보, 특정 윈도우 레지스트리의 생성 정보, 특정 윈도우 레지스트리의 삭제 정보 또는 특정 윈도우 레지스트리의 수정 정보 중 어느 하나 이상을 포함할 수 있다.
보다 상세히 설명하면, 시나리오 기반의 사이버 공격 또는 실시간 사이버 공격이 설계되면, 공격설계자는 공격과정에서 발생하는 흔적들에 대한 정보, 즉 공격정보를 파악할 수 있다. 상기 공격정보는, 도 4에 예시된 것과 같이 일반적으로 파일, 네트워크, 프로세스 목록, 설정정보 등으로 표시될 수 있다. 예를 들어, 공격을 수행하는 과정에서 특정 위치에 특정파일이 생성되거나, 명령제어 채널과 연결을 위해 특정 IP, Port로 연결을 시도하거나, 시스템 정보를 전송하기 위해 특정 패턴의 HTTP request를 보내는 등의 행위를 발생시키게 된다. 공격 설계자는 이와 같은 형태의 공격정보를 공격 단계에 따라 파악할 수 있으며, 이러한 공격정보를 공격자단말(200)을 통해 훈련관리서버(300)로 입력하는 것이다.
전송하는 단계(S200)에서는 상기 입력하는 단계(S100) 후, 상기 공격정보를 상기 훈련관리서버(300)에 저장하고, 상기 훈련관리서버(300)로부터 각각의 공격대상단말(100)에 설치된 호스트에이전트(110)에 상기 공격정보를 전송한다. 또한, 탐지하는 단계(S300)는 상기 호스트에이전트(110)가 상기 공격대상단말(100)을 모니터링하여, 상기 공격정보와 동일한 내용의 공격을 탐지한다. 또한, 전송하는 단계(S400)는 상기 공격정보와 동일한 내용의 공격에 대한 정보(이하 탐지정보) 및 상기 탐지정보에 대한 배경정보를 상기 호스트에이전트(110)로부터 상기 훈련관리서버(300)로 전송한다. 이때, 상기 배경정보는 공격시간 또는 호스트에이전트의 ID 중 어느 하나 이상을 포함할 수 있다.
보다 상세히 설명하면, 호스트에이전트(110)는 공격대상단말(100)의 각 대상객체(파일, 네트워크 프로세스 목록, 설정정보 등)을 모니터링하며, 공격정보와 일치하는 내용이 탐지될 경우, 그 내용을 기타 배경 정보(시간, 호스트 ID 등)과 함께 훈련관리서버로 전송하는 것이다.
파악하는 단계(S500)에서는 상기 훈련관리서버(300)에서 상기 탐지정보 및 상기 배경정보로부터, 상기 공격대상단말(100)에 대한 상기 공격자단말(200)의 공격단계 및 공격진행상황을 파악한다. 또한, 표시하는 단계(S600)에서는 상기 공격대상단말(100)에 대한 상기 공격자단말(200)의 공격단계 및 공격진행상황을 표시한다.
즉, 훈련관리서버(300)는 각 호스트 에이전트(110)로 받은 정보를 바탕으로 각각의 공격대상단말(100)에 대한 공격단계 및 공격진행상황을 표시부(500)에 표시하는 것이다. 이때, 네트워크 지도 등에 표시하여, 훈련 감독자가 전체 공격 진행상황을 용이하게 파악할 수 있도록 할 수 있으며, 각각의 공격단계는 다양한 아이콘 또는 색깔 등을 달리하여 훈련 감독자가 용이하게 파악할 수 있도록 할 수 있다.
도 2는 본 발명에 따른 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 시스템의 개략도이고, 도 3은 본 발명에 따른 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 시스템의 작동상태도이며, 도 4는 본 발명에서의 공격정보 입력의 예시도이다. 도 2 내지 도 4를 참조할 때, 본 발명에 따른 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 시스템은 공격대상단말(100), 공격자단말(200), 훈련관리서버(300), 네트워크(400) 및 표시부(500)를 포함한다.
공격대상단말(100)은 복수 개일 수 있다. 또한, 상기 공격대상단말(100)에는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 모니터링하는 호스트에이전트(110)가 설치된다. 공격자단말(200)은 상기 공격대상단말(100)에 대한 시나리오 기반의 사이버 공격 또는 실시간 사이버 공격을 수행하는 역할을 한다. 또한, 훈련관리서버(300)는 상기 공격대상단말(100)에 대한 상기 공격자단말(200)의 사이버 공격의 공격단계 및 공격진행상황을 파악하는 역할을 한다.
네트워크(400)는 상기 공격대상단말(100), 상기 공격자단말(200) 및 상기 훈련관리서버(300)를 연결하는 역할을 한다. 이때, 상기 네트워크(400)는 사이버 공격 훈련 네트워크(410) 및 훈련 관리 네트워크(420)를 포함한다. 사이버 공격 훈련 네트워크(410)는 상기 공격대상단말(100), 상기 공격자단말(200) 및 상기 훈련관리서버(300)를 동시에 연결한다. 상기 사이버 공격 훈련 네트워크(410)를 통해 상기 공격자단말(200)에서 상기 공격대상단말(100)로 사이버공격이 이루어지는 것이다. 또한, 훈련 관리 네트워크(420)는 상기 공격대상단말(100)과 상기 훈련관리서버(300)를 개별적으로 연결하고, 상기 공격자단말(200)과 상기 훈련관리서버(300)를 개별적으로 연결하는 한다. 상기 훈련 관리 네트워크(420)를 통해, 상기 공격정보, 상기 탐지정보 및 상기 배경정보가 송, 수신되는 것이다.
표시부(500)는 상기 훈련관리서버(300)에서 파악한 상기 공격대상단말(100)에 대한 상기 공격자단말(200)의 사이버 공격의 공격단계 및 공격진행상황을 표시하는 역할을 한다. 즉, 훈련관리서버(300)는 각 호스트 에이전트(110)로 받은 정보를 바탕으로 각각의 공격대상단말(100)에 대한 공격단계 및 공격진행상황을 표시부(500)에 표시한다. 이때, 네트워크 지도 등에 표시하여, 훈련 감독자가 전체 공격 진행상황을 용이하게 파악할 수 있도록 할 수 있으며, 각각의 공격단계는 다양한 아이콘 또는 색깔 등을 달리하여 훈련 감독자가 용이하게 파악할 수 있도록 할 수 있다.
앞서 살펴본 실시 예는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자(이하 '당업자'라 한다)가 본 발명을 용이하게 실시할 수 있도록 하는 바람직한 실시 예일 뿐, 전술한 실시 예 및 첨부한 도면에 한정되는 것은 아니므로 이로 인해 본 발명의 권리범위가 한정되는 것은 아니다. 따라서, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 당업자에게 있어 명백할 것이며, 당업자에 의해 용이하게 변경 가능한 부분도 본 발명의 권리범위에 포함됨은 자명하다.
100 공격대상단말
110 호스트에이전트
200 공격자단말
300 훈련관리서버
400 네트워크
410 사이버 공격 훈련 네트워크
420 훈련 관리 네트워크
500 표시부

Claims (6)

  1. 시나리오 기반의 사이버 공격 또는 실시간 사이버 공격에 의해 발생하는 흔적정보인 공격정보를 공격자단말(200)에서 훈련관리서버(300)로 입력하는 단계(S100);
    상기 입력하는 단계(S100) 후, 상기 공격정보를 상기 훈련관리서버(300)에 저장하고, 상기 훈련관리서버(300)로부터 각각의 공격대상단말(100)에 설치된 호스트에이전트(110)에 상기 공격정보를 전송하는 단계(S200);
    상기 호스트에이전트(110)가 상기 공격대상단말(100)을 모니터링하여, 상기 공격정보와 동일한 내용의 공격을 탐지하는 단계(S300);
    상기 공격정보와 동일한 내용의 공격에 대한 정보인 탐지정보 및 상기 탐지정보에 대한 배경정보를 상기 호스트에이전트(110)로부터 상기 훈련관리서버(300)로 전송하는 단계(S400);
    상기 훈련관리서버(300)에서 상기 탐지정보 및 상기 배경정보로부터, 상기 공격대상단말(100)에 대한 상기 공격자단말(200)의 공격단계 및 공격진행상황을 파악하는 단계(S500); 및
    상기 공격대상단말(100)에 대한 상기 공격자단말(200)의 공격단계 및 공격진행상황을 표시하는 단계(S600);를 포함하며,
    상기 공격자단말(200)이 시나리오 기반의 사이버 공격 또는 실시간 사이버 공격을 설계하고, 상기 공격정보에는 공격단계와 공격진행상황이 파악되는 정보가 포함되는 것을 특징으로 하는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법.
  2. 제 1항에 있어서,
    상기 공격정보는 공격단계 및 공격진행상황에 따른 특정 파일의 생성정보, 특정 파일의 삭제정보, 특정 파일의 수정정보, 특정 대상과 연결(IP, Port) 정보, 특정 패턴의 패킷 정보, 특정 프로세스 실행 정보, 특정 프로세스의 특정 파라미터 정보, 특정 윈도우 레지스트리의 생성 정보, 특정 윈도우 레지스트리의 삭제 정보 또는 특정 윈도우 레지스트리의 수정 정보 중 어느 하나 이상을 포함하는 것을 특징으로 하는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법.
  3. 제 1항에 있어서,
    상기 배경정보는 공격시간 또는 호스트에이전트의 ID 중 어느 하나 이상을 포함하는 것을 특징으로 하는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법.
  4. 복수 개의 공격대상단말(100);
    상기 공격대상단말(100)에 대한 시나리오 기반의 사이버 공격 또는 실시간 사이버 공격을 수행하는 공격자단말(200);
    상기 공격대상단말(100)에 대한 상기 공격자단말(200)의 사이버 공격의 공격단계 및 공격진행상황을 파악하는 훈련관리서버(300);
    상기 공격대상단말(100), 상기 공격자단말(200) 및 상기 훈련관리서버(300)를 연결하는 네트워크(400); 및
    상기 훈련관리서버(300)에서 파악한 상기 공격대상단말(100)에 대한 상기 공격자단말(200)의 사이버 공격의 공격단계 및 공격진행상황을 표시하는 표시부(500);를 포함하며,
    상기 공격자단말(200)은 시나리오 기반의 사이버 공격 또는 실시간 사이버 공격을 설계하고, 공격단계와 공격진행상황이 파악되는 정보를 상기 훈련관리서버로 제공하는 것을 특징으로 하는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 시스템.
  5. 제 4항에 있어서,
    상기 공격대상단말(100)에는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 모니터링하는 호스트에이전트(110)가 설치되는 것을 특징으로 하는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 시스템.
  6. 제 4항에 있어서,
    상기 네트워크(400)는
    상기 공격대상단말(100), 상기 공격자단말(200) 및 상기 훈련관리서버(300)를 동시에 연결하는 사이버 공격 훈련 네트워크(410); 및
    상기 공격대상단말(100)과 상기 훈련관리서버(300)를 개별적으로 연결하고, 상기 공격자단말(200)과 상기 훈련관리서버(300)를 개별적으로 연결하는 훈련 관리 네트워크(420);
    를 포함하는 것을 특징으로 하는 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 시스템.
KR1020160018876A 2016-02-18 2016-02-18 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템 KR101741566B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160018876A KR101741566B1 (ko) 2016-02-18 2016-02-18 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160018876A KR101741566B1 (ko) 2016-02-18 2016-02-18 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR101741566B1 true KR101741566B1 (ko) 2017-05-30

Family

ID=59052835

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160018876A KR101741566B1 (ko) 2016-02-18 2016-02-18 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101741566B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108923415A (zh) * 2018-06-28 2018-11-30 国网湖北省电力有限公司荆门供电公司 一种智能电网线路保护中信息物理协同攻击分析方法
KR20220050698A (ko) * 2020-10-16 2022-04-25 주식회사 스틸리언 공방전 방식으로 해킹 테스트를 수행하는 방법 및 그 방법을 위한 관리서버

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101460589B1 (ko) * 2014-04-10 2014-11-12 한국정보보호연구소 주식회사 사이버전 모의 훈련 관제 서버
KR101534192B1 (ko) * 2014-12-08 2015-07-08 한국인터넷진흥원 사이버보안 실시간 공격대응 교육훈련을 제공하기 위한 시스템 및 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101460589B1 (ko) * 2014-04-10 2014-11-12 한국정보보호연구소 주식회사 사이버전 모의 훈련 관제 서버
KR101534192B1 (ko) * 2014-12-08 2015-07-08 한국인터넷진흥원 사이버보안 실시간 공격대응 교육훈련을 제공하기 위한 시스템 및 그 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108923415A (zh) * 2018-06-28 2018-11-30 国网湖北省电力有限公司荆门供电公司 一种智能电网线路保护中信息物理协同攻击分析方法
CN108923415B (zh) * 2018-06-28 2022-04-01 国网湖北省电力有限公司荆门供电公司 一种智能电网线路保护中信息物理协同攻击分析方法
KR20220050698A (ko) * 2020-10-16 2022-04-25 주식회사 스틸리언 공방전 방식으로 해킹 테스트를 수행하는 방법 및 그 방법을 위한 관리서버
KR102393656B1 (ko) * 2020-10-16 2022-05-04 주식회사 스틸리언 공방전 방식으로 해킹 테스트를 수행하는 방법 및 그 방법을 위한 관리서버

Similar Documents

Publication Publication Date Title
Aljawarneh A web engineering security methodology for e-learning systems
CN107659543B (zh) 面向云平台apt攻击的防护方法
US8554536B2 (en) Information operations support system, method, and computer program product
US10873594B2 (en) Test system and method for identifying security vulnerabilities of a device under test
JP5972401B2 (ja) 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム
US20080028470A1 (en) Systems and Methods for Vulnerability Detection and Scoring with Threat Assessment
Densham Three cyber-security strategies to mitigate the impact of a data breach
US20170134411A1 (en) Methods and Automated Systems to Effectively Resist (PAMD) Cyber Attacks
KR101442691B1 (ko) 시스템의 취약점 정량화 장치 및 그 방법
CN103916384A (zh) 一种面向gap隔离交换设备的渗透测试方法
US10681057B2 (en) Device and method for controlling a communication network
CN107483484A (zh) 一种攻击防护演练方法和装置
Arce et al. Guest editors' introduction: Why attacking systems is a good idea
KR101741566B1 (ko) 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템
EP3955069A1 (en) Controller system
Kumar et al. Challenges within the industry 4.0 setup
JP7107432B2 (ja) 分析システム、方法およびプログラム
CN109120626A (zh) 安全威胁处理方法、系统、安全感知服务器及存储介质
CN105187403A (zh) 软件定义网络的网络安全性测试方法
CN114095218A (zh) 一种资产漏洞管理方法及装置
CN117254945B (zh) 基于汽车攻击链路的漏洞溯源方法及装置
KR101041997B1 (ko) 웹 방화벽의 능동적 탐지ㆍ차단을 위한 대응 시스템 및 그 방법
US20190098022A1 (en) Security surveillance system and security surveillance method
CN114157493A (zh) 一种工控系统网络安全仿真测试平台及计算机设备
Betancourt et al. Linking intrusion detection system information and system model to redesign security architecture

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20160218

PA0201 Request for examination
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20161031

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20170523

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20170524

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20170525

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20200506

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20210504

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20220503

Start annual number: 6

End annual number: 6