KR102287926B1 - 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치 및 그 방법 - Google Patents

실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치 및 그 방법 Download PDF

Info

Publication number
KR102287926B1
KR102287926B1 KR1020200003359A KR20200003359A KR102287926B1 KR 102287926 B1 KR102287926 B1 KR 102287926B1 KR 1020200003359 A KR1020200003359 A KR 1020200003359A KR 20200003359 A KR20200003359 A KR 20200003359A KR 102287926 B1 KR102287926 B1 KR 102287926B1
Authority
KR
South Korea
Prior art keywords
packet
threat
real
simulated
signature
Prior art date
Application number
KR1020200003359A
Other languages
English (en)
Other versions
KR20210090044A (ko
Inventor
이동환
김동화
안명길
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020200003359A priority Critical patent/KR102287926B1/ko
Publication of KR20210090044A publication Critical patent/KR20210090044A/ko
Application granted granted Critical
Publication of KR102287926B1 publication Critical patent/KR102287926B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명의 실시예에 따른 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치는, 실가상 모델 기반 사이버 훈련체계에서 생성된 실제 패킷 형태로 발생된 모든 실 패킷을 수신하는 실 패킷 전송 모듈, 위협으로 식별되어야 하는 실 패킷의 헤더에 시그너처 정보를 삽입하는 시그너처 삽입 모듈, 실가상 모델 기반 사이버 훈련체계에서 발생한 실 패킷 중 구성모의 모델 기반 사이버 훈련체계가 목적지인 실 패킷을 분류하여 패킷 추상화부로 전송하는 실가상-구성모의 위협 감지 모듈, 수신된 실 패킷의 헤더에 포함된 시그너처 정보 및 위협 시그너처 데이터베이스에 근거하여, 위협 정보에 대응하는 모의 위협 패킷 또는 실 패킷에 대응하는 모의 일반 패킷을 생성하는 패킷 추상화부 및 상기 패킷 추상화부에서 생성된 모의 위협 패킷 또는 모의 일반 패킷을 구성모의 모델 기반 사이버 훈련체계의 이벤트로 입력하는 모의 패킷 전송 모듈을 포함한다.

Description

실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치 및 그 방법{Appartus and method for converting real threat traffic into simulated threat traffic}
본 발명은 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치 및 방법에 관한 것이다.
정보체계 및 정보망 상에서 정보보호의 필요성이 증대되면서 우수한 정보보호 인력에 대한 수요가 갈수록 증가하고 있다. 정보보호 인력의 양성은 단순 이론 교육으로는 달성하기 힘든 목표로, 실제 또는 실제와 가까운 정보체계 및 정보망에서의 실습이 필수적이다. 이에, 최근 군 및 민간 영역에서는 각종 정보보호 훈련체계, 즉, 사이버 훈련체계의 개발이 활발히 이루어지고 있다.
사이버 훈련체계의 유형은 크게 두 가지로 볼 수 있다. 첫 번째로 주로 전투실험을 통해 거시적인 관점에서 사이버전을 모의 및 훈련할 수 있는 구성모의 모델(Constructive Model) 기반의 사이버 훈련체계, 두 번째로 실제와 거의 동일한 가상환경 그리고/또는 실제환경에서 세부적인 사이버 위협/방어 행위를 훈련할 수 있는 실가상 모델(Live-Virtual Model) 기반의 사이버 훈련체계로 나누어 볼 수 있다.
구성모의 모델 기반의 사이버 훈련체계에서는 실제 일반/위협 트래픽의 유통이 이루어지지 않는 대신 이벤트 기반의 모의 일반/위협 트래픽의 유통이 이루어지는 반면, 실가상 모델 기반의 사이버 훈련체계에서는 실제 일반/위협 트래픽의 유통이 이루어진다. 이러한 차이점 때문에 양 체계 간에는 일반/위협 트래픽의 유통이 매우 힘들며, 이에 대한 연구는 초기 단계에 머물고 있다. 현재 일반적인 트래픽만을 제한적인 방법으로 유통할 수 있는 실정으로, 양 체계 간에 위협 트래픽을 공유할 수 있는 구체적인 방법론이 요구되는 상황이다.
본 발명의 목적은 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치및 그 방법을 제안함으로서, 실가상 모델 기반의 사이버 훈련체계에서 발생시킨 위협 트래픽을 구성모의 모델 기반의 사이버 훈련체계로 유통할 수 있게 하는데 있다.
본 발명의 다른 목적은 실제 위협 트래픽이 모의 위협 트래픽으로 유통될 수 있게 함으로서, 실가상 모델 기반의 사이버 훈련체계와 구성모의 모델 기반의 사이버 훈련체계를 서로 통합할 수 있는 수단을 제공하여, 다양한 환경에서의 사이버 훈련이 가능하도록 지원하는데 있다.
본 발명의 실시예에 따른 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치는, 실가상 모델 기반 사이버 훈련체계에서 생성된 실제 패킷 형태로 발생된 모든 실 패킷을 수신하는 실 패킷 전송 모듈, 위협으로 식별되어야 하는 실 패킷의 헤더에 시그너처 정보를 삽입하는 시그너처 삽입 모듈, 실가상 모델 기반 사이버 훈련체계에서 발생한 실 패킷 중 구성모의 모델 기반 사이버 훈련체계가 목적지인 실 패킷을 분류하여 패킷 추상화부로 전송하는 실가상-구성모의 위협 감지 모듈, 수신된 실 패킷의 헤더에 포함된 시그너처 정보 및 위협 시그너처 데이터베이스에 근거하여, 위협 정보에 대응하는 모의 위협 패킷 또는 실 패킷에 대응하는 모의 일반 패킷을 생성하는 패킷 추상화부 및 상기 패킷 추상화부에서 생성된 모의 위협 패킷 또는 모의 일반 패킷을 구성모의 모델 기반 사이버 훈련체계의 이벤트로 입력하는 모의 패킷 전송 모듈을 포함한다.
실시예에 있어서, 상기 실가상-구성모의 위협 감지 모듈은, 상기 시그너처 데이터베이스를 이용하여, 입력받은 실 패킷의 헤더 및 페이로드를 검사하는 것을 특징으로 한다.
실시예에 있어서, 상기 실가상-구성모의 위협 감지 모듈은, 상기 실 패킷의 헤더 또는 페이로드에서, 위협 시그너처가 발견된 경우 상기 실 패킷을 위협 패킷 생성 모듈에 입력하고, 상기 위협 시그너처가 미발견된 경우 상기 실 패킷을 일반 패킷 생성 모듈에 입력하는 것을 특징으로 한다.
실시예에 있어서, 상기 패킷 추상화부는, 시그너처 데이터베이스를 이용하여, 감지된 위협 시그너처와 관련된 모의 위협 패킷 구성용 데이터를 검색하고, 해당 데이터를 이용하여 모의 위협 패킷을 생성하는 위협 패킷 추상화 모듈 및 입력받은 실 패킷의 헤더 정보에 근거하여, 모의 일반 패킷을 생성하는 일반 패킷 추상화 모듈을 포함하는 것을 특징으로 한다.
실시예에 있어서, 상기 위협 패킷 추상화 모듈 및 상기 일반 패킷 추상화 모듈은, 구성모의 모델 기반 사이버 훈련체계에서 사용되는 실 패킷의 헤더 정보 중, 모의 패킷 구성에 필요한 정보를 이용하여, 모의 패킷을 생성하는 것을 특징으로 한다.
본 발명은 사용자가 실가상 모델 기반 사이버 훈련체계 및 구성모의 기반 모델 기반 사이버 훈련체계에서 훈련 기능을 사용함에 있어서, 실가상 모델 기반 사이버 훈련체계에서 위협을 자유롭게 생성하여 구성모의 모델 기반 사이버 훈련체계로 전송할 수 있게 됨으로써, 훈련 시나리오의 확장을 가져올 수 있으며, 결과적으로 훈련의 효과를 향상시킬 수 있다.
특히, 실제 위협을 보유하고 있지 않거나, 위협의 시그너처를 일부만 보유하고 있는 경우에도, 자유롭게 실제 위협을 보유하고 있는 것처럼 모의하고 위협 트래픽 내의 모든 패킷을 위협 패킷으로 인식시킬 수 있어, 훈련 시나리오의 확장성 및 효과를 더욱 높일 수 있다.
또한, 본 발명은 실가상 기반 사이버 훈련체계 상의 실험 및 시험 만으로는 알기 힘든, 대규모 네트워크에 대한 사이버 위협의 효과를 알고자 할 때, 해당 위협을 구성모의 모델 기반 사이버 훈련체계로 전송하여 효과를 분석함으로써, 사이버전에 대한 모의 실험 및 시험의 효과를 제고할 수 있다.
도 1은 본 발명의 실시예에 따른 위협 변환 시스템을 설명하기 위한 개념도이다.
도 2는 본 발명의 실시예에 따른 위협 트래픽 추상화 시스템의 작동 과정 설명하기 위한 흐름도이다.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 본 명세서에 개시된 실시 예를설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
또한,첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며,본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명의 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치는, 본 명세서에서 위협 트래픽 추상화 시스템(또는 장치)로 명명될 수 있다.
도 1은 본 발명의 실시예에 따른 위협 변환 시스템을 설명하기 위한 개념도이다.
도 1을 참조하면, 본 발명의 실시예에 따른 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치(위협 추상화 시스템)(100)은, 실 패킷 전송 모듈(111), 시그너처 삽입 모듈(112), 실가상-구성모의 위협 감지 모듈(113), 패킷 추상화부, 모의 패킷 전송 모듈(117)을 포함한다.
실 패킷 전송 모듈(111)은 실가상 모델 기반 사이버 훈련체계(100)에 연동되어 해당 체계에서 생성되어 실제 패킷 형태로 발생된 모든 실 패킷을 입력으로 받는다(수신한다).
본 발명에서 패킷은 트래픽의 구성요소로 정의되며, 일련의 패킷의 흐름이 트래픽을 구성한다.
시그너처 삽입 모듈(112)에서는 명시적으로 위협으로 식별될 필요가 있는(또는 위협으로 식별되어야 하는) 실 패킷의 헤더에 시그너처 정보를 삽입한다.
이를 통해 실 위협 패킷을 실제 보유하고 있지 않은 경우, 또는 여러 패킷으로 구성된 위협 트래픽 중에서 일부 패킷의 시그너처 만을 보유하고 있을 때, 구성모의 기반 훈련체계로 입력되는 위협을 자유롭게 정의 및 모의할 수 있다.
상기 위협으로 식별될 필요가 있는(또는 위협으로 식별되어야 하는) 실 패킷은, 기 설정된 조건을 만족하는 실 패킷이거나, 사용자에 의해 설정된 실 패킷을 의미할 수 있다. 여기서, 기 설정된 조건은, 위협으로 식별되어야 하는 조건들을 의미하며, 상기 기 설정된 조건은, 사용자에 의해 설정/변경될 수 있다.
실가상-구성모의 위협 감지 모듈(113)에서는 실가상 모델 기반 사이버 훈련체계에서 발생한 실 패킷 중 구성모의 모델 기반 사이버 훈련체계가 목적지인 실 패킷을 별도로 분류하여 패킷 추상화부로 전송한다.
실가상-구성모의 위협 감지 모듈(113)은 입력받은 모의 패킷의 헤더와 페이로드 중 위협 시그너처의 존재 여부를 검사하여 해당 실 패킷의 위협 여부를 판단한다.
또한, 실가상-구성모의 위협 감지 모듈(113)은 위협 패킷 추상화 모듈(115)과 일반 패킷 추상화 모듈(114)에 각각에 해당되는 패킷을 입력할 수 있다. 이 때 위협 패킷 추상화 모듈에는 발견된 시그너처 정보와 함께 전달할 수 있다.
패킷 추상화부는, 일반 패킷 추상화 모듈(114) 및 위협 패킷 추상화 모듈(115) 를 포함할 수 있다.
본 발명의 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치는, 위협 시그너처 데이터베이스(116)를 더 포함할 수 있다.
상기 위협 시그너처 데이터베이스는, 실가상-구성모의 위협 감지 모듈(113)에서 위협 시그너처의 존재 여부를 검사할 때 이용될 수 있으며, 위협 패킷 추상화 모듈(1150)에 해당 시그너처에 연관된 위협 정보에 대한 정보를 제공할 수 있다.
위협 패킷 추상화 모듈(115)은 전송받은 모의 위협 패킷의 헤더 및 페이로드에서 발견된 시그너처 정보를 확인하고 해당 시그너처에 연관된 위협 정보를 위협 시그너처 데이터베이스에 질의하여 해당 위협에 대응하는 모의 패킷 구성에 필요한 자료(위협명, 위협 관련 파라미터)를 수신한다.
위협 패킷 추상화 모듈(115)은 수신한 자료로 모의 위협 패킷 이벤트를 구성하고, 구성된 모의 위협 패킷을 모의 패킷 전송 모듈(117)에 입력한다.
일반 패킷 추상화 모듈(114)은 전송받은 실 정상 패킷을 실제 일반 패킷으로 제작한 후, 모의 패킷 전송 모듈(117)에 입력한다.
즉, 위협 패킷 추상화 모듈(115) 및 일반화 패킷 추상화 모듈(114)은, 구성모의 모델 기반 사이버 훈련체계(100)에서 사용되는 실 패킷의 헤더 정보 중, 모의 패킷 구성에 필요한 정보(예: 프로토콜 종류, 목적지 IP 주소 등)를 이용하여, 모의 패킷을 구성한다.
모의 패킷 전송 모듈(117)은 구성모의 모델 기반 사이버 훈련체계에 연동되어, 입력받은 모의 위협 패킷 이벤트 및 모의 정상 패킷 이벤트를 구성모의 모델 기반 사이버 훈련체계(120)에서 발생시키는(즉, 전송하는) 역할을 수행한다.
도 2는 본 발명의 실시예에 따른 위협 트래픽 추상화 시스템의 작동 과정 설명에 참조되는 흐름도이다.
도 2를 참조하면, 위협 변환 시스템은 실가상 모델 기반 사이버 훈련체계에서 실 패킷을 입력으로 전송받는다(S201).
시그너처 삽입 모듈는 위협으로 식별할 실 패킷의 헤더 부분에 사전에 정의된 시그너처를 삽입한다(S202).
실가상-구성모의 위협 감지 모듈은 입력된 실 패킷이 시뮬레이션 네트워크를 목적지로 하는 패킷인지 여부를 판단한다(S203).
이후, 실가상-구성모의 위협 감지 모듈은 위협 시그너처 데이터베이스(116)를 이용하여, 입력받은 실 패킷의 헤더 및 페이로드를 검사할 수 있다(S204).
이후, 실가상-구성모의 위협 감지 모듈은 위협 시그너처가 발견된 경우 위협 패킷 생성 모듈에 입력하고, 그렇지 않은 경우 일반 패킷 생성 모듈에 입력한다(S205).
위협 패킷 추상화 모듈은 위협 시그너처 데이터베이스를 이용하여, 감지된 위협 시그너처와 관련된 모의 위협 패킷 구성용 데이터를 검색한다. 위협 시그너처와 일치하는 모의 위협 패킷 구성용 자료가 있을 경우, 해당 데이터를 이용하여 모의 위협 패킷 이벤트를 구성한 후, 해당 모의 위협 패킷 이벤트를 모의 패킷 전송 모듈에 입력한다(S206).
일반 패킷 생성 모듈은 입력받은 실 패킷의 헤더 정보를 바탕으로 모의 일반 패킷을 생성한 후, 해당 모의 일반 패킷을 모의 패킷 전송 모듈에 입력한다(S207).
마지막으로, 모의 패킷 전송 모듈은 입력받은 모의 위협 패킷 및 모의 일반 패킷을 구성모의 모델 기반 사이버 훈련체계의 이벤트로 발생시켜(패킷을 전송하여) 변환 절차를 완료한다(S208).
본 발명은 사용자가 실가상 모델 기반 사이버 훈련체계 및 구성모의 기반 모델 기반 사이버 훈련체계에서 훈련 기능을 사용함에 있어서, 실가상 모델 기반 사이버 훈련체계에서 위협을 자유롭게 생성하여 구성모의 모델 기반 사이버 훈련체계로 전송할 수 있게 됨으로써, 훈련 시나리오의 확장을 가져올 수 있으며, 결과적으로 훈련의 효과를 향상시킬 수 있다.
특히, 실제 위협을 보유하고 있지 않거나, 위협의 시그너처를 일부만 보유하고 있는 경우에도, 자유롭게 실제 위협을 보유하고 있는 것처럼 모의하고 위협 트래픽 내의 모든 패킷을 위협 패킷으로 인식시킬 수 있어, 훈련 시나리오의 확장성 및 효과를 더욱 높일 수 있다.
또한, 본 발명은 실가상 기반 사이버 훈련체계 상의 실험 및 시험 만으로는 알기 힘든, 대규모 네트워크에 대한 사이버 위협의 효과를 알고자 할 때, 해당 위협을 구성모의 모델 기반 사이버 훈련체계로 전송하여 효과를 분석함으로써, 사이버전에 대한 모의 실험 및 시험의 효과를 제고할 수 있다.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다.
또한, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의범위에 포함된다.

Claims (5)

  1. 실가상 모델 기반 사이버 훈련체계에서 생성된 실제 패킷 형태로 발생된 모든 실 패킷을 수신하는 실 패킷 전송 모듈;
    위협으로 식별되어야 하는 실 패킷의 헤더에 시그너처 정보를 삽입하는 시그너처 삽입 모듈;
    실가상 모델 기반 사이버 훈련체계에서 발생한 실 패킷 중 구성모의 모델 기반 사이버 훈련체계가 목적지인 실 패킷을 분류하여 패킷 추상화부로 전송하는 실가상-구성모의 위협 감지 모듈;
    수신된 실 패킷의 헤더에 포함된 시그너처 정보 및 위협 시그너처 데이터베이스에 근거하여, 위협 정보에 대응하는 모의 위협 패킷 또는 실 패킷에 대응하는 모의 일반 패킷을 생성하는 패킷 추상화부; 및
    상기 패킷 추상화부에서 생성된 모의 위협 패킷 또는 모의 일반 패킷을 구성모의 모델 기반 사이버 훈련체계의 이벤트로 입력하는 모의 패킷 전송 모듈을 포함하고,
    상기 실가상-구성모의 위협 감지 모듈은,
    상기 실 패킷의 헤더와 페이로드 중 상기 시그너처의 존재 여부를 검사하여 상기 실 패킷의 위협 여부를 판단하며,
    상기 실 패킷의 헤더 또는 페이로드에서, 위협 시그너처가 발견된 경우 상기 실 패킷을 위협 패킷 생성 모듈에 입력하고, 상기 위협 시그너처가 미발견된 경우 상기 실 패킷을 일반 패킷 생성 모듈에 입력하는 것을 특징으로 하는 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치.
  2. 제 1 항에 있어서,
    상기 실가상-구성모의 위협 감지 모듈은,
    상기 시그너처 데이터베이스를 이용하여, 입력받은 실 패킷의 헤더 및 페이로드를 검사하는 것을 특징으로 하는 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치.
  3. 삭제
  4. 제 1 항에 있어서,
    상기 패킷 추상화부는,
    시그너처 데이터베이스를 이용하여, 감지된 위협 시그너처와 관련된 모의 위협 패킷 구성용 데이터를 검색하고, 해당 데이터를 이용하여 모의 위협 패킷을 생성하는 위협 패킷 추상화 모듈; 및
    입력받은 실 패킷의 헤더 정보에 근거하여, 모의 일반 패킷을 생성하는 일반 패킷 추상화 모듈을 포함하는 것을 특징으로 하는 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치.
  5. 제 4 항에 있어서,
    상기 위협 패킷 추상화 모듈 및 상기 일반 패킷 추상화 모듈은,
    구성모의 모델 기반 사이버 훈련체계에서 사용되는 실 패킷의 헤더 정보 중, 모의 패킷 구성에 필요한 정보를 이용하여, 모의 패킷을 생성하는 것을 특징으로 하는 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치.
KR1020200003359A 2020-01-09 2020-01-09 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치 및 그 방법 KR102287926B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200003359A KR102287926B1 (ko) 2020-01-09 2020-01-09 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200003359A KR102287926B1 (ko) 2020-01-09 2020-01-09 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20210090044A KR20210090044A (ko) 2021-07-19
KR102287926B1 true KR102287926B1 (ko) 2021-08-09

Family

ID=77125976

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200003359A KR102287926B1 (ko) 2020-01-09 2020-01-09 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR102287926B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102639941B1 (ko) * 2023-11-29 2024-02-23 주식회사 엔키 사이버 위협 정보를 이용한 침투테스트 자동화 장치 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102006475B1 (ko) * 2019-01-18 2019-08-01 넷마블 주식회사 침입 감지 방법 및 장치
KR102011603B1 (ko) * 2018-07-24 2019-08-16 주식회사 윈스 탐지 규칙 검증을 위한 패킷 생성 방법 및 장치

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102118382B1 (ko) * 2018-06-05 2020-06-03 국방과학연구소 사이버 위협에 대비한 훈련 프로그램 제공 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102011603B1 (ko) * 2018-07-24 2019-08-16 주식회사 윈스 탐지 규칙 검증을 위한 패킷 생성 방법 및 장치
KR102006475B1 (ko) * 2019-01-18 2019-08-01 넷마블 주식회사 침입 감지 방법 및 장치

Also Published As

Publication number Publication date
KR20210090044A (ko) 2021-07-19

Similar Documents

Publication Publication Date Title
Kizza Computer network security and cyber ethics
Urias et al. Supervisory Command and Data Acquisition (SCADA) system cyber security analysis using a live, virtual, and constructive (LVC) testbed
Benzel et al. Design, Deployment, and Use of the DETER Testbed.
CN102447695A (zh) 一种识别业务系统中关键攻击路径的方法
Maheswari et al. A novel robust routing protocol RAEED to avoid DoS attacks in WSN
Yang et al. De-anonymizing and countermeasures in anonymous communication networks
Khan et al. Intelligent detection system enabled attack probability using Markov chain in aerial networks
KR102287926B1 (ko) 실제 위협 트래픽을 모의 위협 트래픽으로 변환하는 장치 및 그 방법
KR102118382B1 (ko) 사이버 위협에 대비한 훈련 프로그램 제공 장치
Almutairi et al. Generalized stochastic petri net model based security risk assessment of software defined networks
Liu et al. Random label based security authentication mechanism for large-scale uav swarm
Javaid et al. Single and multiple UAV cyber-attack simulation and performance evaluation
Li et al. SDN based intelligent Honeynet network model design and verification
Dowling et al. Data-centric framework for adaptive smart city honeynets
CN103368972A (zh) 基于诱导分析的高级网络攻击检测分析方法及其系统
Devi et al. Scarce Attack Datasets and Experimental Dataset Generation
Hu et al. A Random Label and Lightweight Hash‐Based Security Authentication Mechanism for a UAV Swarm
Krari et al. Study and Analysis of RPL Performance Routing Protocol Under Various Attacks
Bass Cyberspace situational awareness demands mimic traditional command requirements
Xiao et al. Modeling the wormhole attack in underwater sensor network
Bushang et al. A specialized event-driven network simulator for security and anonymity applications of Wireless Sensor Networks
CN110601878A (zh) 一种构建隐身网络的方法
Kumar et al. Protected Combination Of Artificial Neural Network With Wireless Sensor Networks
US20230188429A1 (en) Large Network Simulation
Hamilton et al. Validating a network simulation testbed for army UAVs

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant