KR20030075574A - 네트워크 보안 시뮬레이션 시스템 - Google Patents

네트워크 보안 시뮬레이션 시스템 Download PDF

Info

Publication number
KR20030075574A
KR20030075574A KR1020020014855A KR20020014855A KR20030075574A KR 20030075574 A KR20030075574 A KR 20030075574A KR 1020020014855 A KR1020020014855 A KR 1020020014855A KR 20020014855 A KR20020014855 A KR 20020014855A KR 20030075574 A KR20030075574 A KR 20030075574A
Authority
KR
South Korea
Prior art keywords
network
model
component
simulation
command
Prior art date
Application number
KR1020020014855A
Other languages
English (en)
Other versions
KR100448262B1 (ko
Inventor
박종서
지승도
김환국
이장세
정정례
Original Assignee
박종서
지승도
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박종서, 지승도 filed Critical 박종서
Priority to KR10-2002-0014855A priority Critical patent/KR100448262B1/ko
Priority to US10/390,847 priority patent/US20030182582A1/en
Publication of KR20030075574A publication Critical patent/KR20030075574A/ko
Application granted granted Critical
Publication of KR100448262B1 publication Critical patent/KR100448262B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

네트워크상에서 해킹(hacking) 과정을 시뮬레이션을 통해 분석하는 해킹 시뮬레이션 시스템에 관한 것으로, 네트워크 시스템의 각 구성요소를 객체로서 라이브러리화한 구성요소 모델 베이스를 기초로 한다. 분석의 대상이 되는 네트워크는 이 라이브러리를 기초로 자유롭게 설계되며, 설계된 네트워크 시스템에서 적어도 하나의 공격자 노드를 설정하고, 또 적어도 하나의 타겟 노드를 설정한다. 공격자 노드에서 시발한 해킹 명령어들은 네트워크의 다양한 구성요소를 거쳐 타겟 노드에 전달되어 타겟 노드의 상태를 변화시킨다. 타겟 노드의 상태 변화는 결과 분석부에서 분석되어 사용자에게 제공된다.

Description

네트워크 보안 시뮬레이션 시스템{Network Security Simulation system}
본 발명은 시뮬레이션 시스템에 관련되며, 특히 네트워크상에서해킹(hacking) 과정을 시뮬레이션을 통해 분석하는 해킹 시뮬레이션 시스템에 관련된다.
정보화의 진전에 따라 사회시설 전반이 정보통신 기반기술을 이용하여 자동화되고, 정보 시스템 및 정보 통신망에의 의존도가 높아지고 있다. 또한 이러한 기반시설들이 국가의 경제 및 안보에 막대한 영향을 미치므로 해킹 및 사이버테러 등 주요 정보기반구조 침해 위협을 방지하기 위하여 주요 정보기반구조를 소유, 운영 및 관리하는 국가, 공공기관 및 산업체의 정보 기반 시설에 대한 보호 노력이 절실히 요구된다.
복잡한 주요 정보 기반구조의 취약 요소 평가, 피해 파급 효과 분석, 보안 대책의 적절성 등의 평가는 필수적이며 이를 위해서는 종래 물리적인 기반구조를 대상으로 직접적인 시험을 시행해 왔다. 그러나 실제의 기반구조를 대상으로 시험을 시행할 경우 비용, 시간, 피해의 책임문제 등의 많은 문제를 내포하고 있다.
따라서 최근에는 시뮬레이션을 통해 이러한 문제를 해결하고자 하는 시도가 있다. Fred Cohen, "Simulating Cyber Attacks Defenses, and Consequences", 1999 IEEE Symposium on Security and Privacy Special 20th Anniversary Program, The Claremont Resort Berkeley, California, May 9-12, 1999 에는 보안관련 모델링과 시뮬레이션 수행시 모델의 정확성, 데이터의 정확성 및 방대한 시뮬레이션 스페이스 등의 제한이 문제가 된다고 지적하고 노드와 링크만으로 표현되는 네트웍 모델, 원인-결과 모델, 특성함수들, 의사 난수 발생기 만으로 구성되는 단순한 네트워크 모델을 제안하여 주목받은 바 있으나 단순화에 따른 실제 적용의 어려움이있었다.
또다른 종래 기술에 Edward Amoroso, Intrusion Detection, AT&T Laboratory, Intrusion Net Books, January, 1999 에는 침입 탐지 모델에 대한 연구를 통하여 침입 모델의 표현 방법을 제시하였으나 보안 메커니즘 중심의 표현으로 시뮬레이션 분석 및 활용에 대한 연구가 미흡하다.
Nong Ye, Joseph Giordano, CACS - A Process Control Approach to Cyber Attack Detection, Communications of the ACM 에는 사어비 공격 방어를 위한 프로세스 제어 접근에 대한 연구를 통하여 복잡한 사어버 공격 모델을 추강화하고 기능 단계의 모델링을 제안하였으나 이를 적용한 모델링 및 시뮬레이션 기법에 대한 구체적인 제시가 없는 실정이다. 한편, 현재의 범용의 정보통신기반 시스템 모델링 도구들의 경우 시스템 이론적 모델링 기법보다는 기존의 해석적 기법을 중심으로 모델링 되어져서 복잡 다양화 그리고 대규모화의 경향을 갖는 정보기반구조를 표현하는데는 한계를 갖고 있다.
본 발명은 이와 같은 문제점들을 해결하고자 하는 것으로, 대규모의 복잡 다양한 정보 기반 구조에 대해 보안 요소를 고려하여 사이버 공격에 대한 세밀한 분석이 가능한 네트워크 보안 시뮬레이션 시스템을 제공하는 것을 목적으로 한다.
본 발명의 또다른 목적은 분석의 대상이 되는 정보 기반 구조를 자유로이 설계하거나 변경하는 것이 가능한 네트워크 보안 시뮬레이션 시스템을 제공하는 것이다.
도 1은 본 발명의 바람직한 일 실시예에 따른 네트워크 보안 시뮬레이션 시스템의 개략적인 구성을 도시한 블럭도이다.
도 2는 본 발명의 바람직한 일 실시예에 따른 네트워크 구성요소의 통합적인 구조를 나타낸다.
도 3은 그래픽 사용자 인터페이스에서 표시되는 샘플 네트워크의 한 예를 도시한다.
<도면의 주요 부분에 대한 부호의 설명>
100 : 시뮬레이션 엔진 300 : 네트워크 구서부
500 : 명령어 입력부 600 : 그래픽 사용자 인터페이스
700 : 결과 분석부 910 : 구성요소 모델 베이스
930 : 샘플 네트워크 저장부 950 : 공격시나리오 데이터베이스
상기 목적을 달성하기 위한 본 발명의 일 양상에 따른 네트워크 보안 시뮬레이션 시스템은 네트워크 시스템의 각 구성요소를 객체로서 라이브러리화한 구성요소 모델 베이스를 기초로 한다. 분석의 대상이 되는 네트워크는 이 라이브러리를 기초로 자유롭게 설계될 수 있다. 이 설계는 현존하는 시스템을 기초로 할 수도 있고 미래에 구현될 시스템을 기초로 할 수도 있다.
본 발명의 또다른 양상에 따르면, 설계된 네트워크 시스템에서 적어도 하나의 공격자 노드를 설정하고, 또 적어도 하나의 타겟 노드를 설정한다. 공격자 노드에서 시발한 해킹 명령어들은 네트워크의 다양한 구성요소를 거쳐 타겟 노드에 전달되어 타겟 노드의 상태를 변화시킨다.
이와 같은 타겟 노드의 변화는 본 발명의 특징적인 양상에 따라 결과 분석부에서 분석되어 사용자에게 제공된다.
상기 양상에 따라 구현된 본 발명의 바람직한 일 실시예에 따른 네트워크 보안 시뮬레이션 시스템은 :
시스템의 구조를 표현하는 시스템 개체 구조(System Entity Structure)와, 시스템의 행위적 특성을 나타내는 모델 베이스(Model Base)에 의해 네트워크 구성요소를 표현하고 모델 객체(model object)로서 라이브러리화한 구성요소 모델 베이스(component model base)와; 사용자의 선택에 따라, 상기 구성요소 모델 베이스로부터 네트워크 구성요소를 선택하여 대상 네트워크를 구성하고 이 네트워크의 구성요소들에 대해 속성을 부여하며, 네트워크 구성요소 중 적어도 하나의 공격자 노드와 적어도 하나의 타겟 노드를 설정하는 네트워크 구성부(network configurator)와; 상기 공격자 노드 별로 할당되어 이들로 해킹 명령어를 입력하는 명령어 입력부와; 상기 명령어 입력부로부터 입력되는 명령어들을 상기 시뮬레이션 모델 생성기에서 생성된 네트워크를 따라 전파시키되, 설정된 각 구성요소의 속성에 따라 대상 모델로 전달되고 속성에 따라 명령어의 실행여부가 결정되며 실행결과에 따라 모델의 속성을 변화시키는 시뮬레이션 엔진과; 상기 시뮬레이션 엔진의 시뮬레이션 결과를 표시하는 결과 분석부(result analyzer)와; 사용자로부터 입력을 받아들이고 결과를 표시하는 그래픽 사용자 인터페이스부;를 포함하는 것을 특징으로 한다.
본 발명의 이와 같은 양상에 따라 네트워크 구성요소들의 보안 관점에서의 특성이 모델화되고 구조화되어 라이브러리로 저장되고, 이와 같은 라이브러리를 이용하여 복잡하고 다양한 대규모 네트워크 시스템이 구조적으로 표현될 수 있다.
또한 해킹 명령어들은 공격자 노드에서 출발하여 네트워크를 통해 패킷으로 전송되어 타겟 노드의 상태를 변화시킨다. 각 네트워크 노드들은 모델링된 특성에 따라 해당 명령어들을 전파시킬 수도 있고 전파시키지 않을 수도 있다. 또한 해킹 명령어들은 타겟 노드의 모델링된 특성에 따라 타겟 노드에 치명적인 영향을 미칠 수도 있고 명령어의 실행이 거부될 수도 있다.
본 발명의 또다른 양상에 따르면, 상기 명령어 입력부는 일련의 해킹 명령어의 집합인 해킹 시나리오들로 구성된 공격 시나리오 데이터베이스(attack scenario database)를 포함하고, 이 공격 시나리오 데이터베이스에서 선택된 시나리오로부터명령어들이 공급되는 것을 특징으로 한다. 따라서 해킹 기법에 익숙하지 않은 사람이라도 이 같은 시나리오를 통해 해킹 과정을 이해하고 네트워크 시스템을 평가 및 설계하도록 돕는 것이 가능하다.
본 발명의 또다른 양상에 따르면, 상기 명령어 입력부는 사용자가 해킹 명령어를 입력하는 명령 프롬프트 윈도우로 구현된 것을 특징으로 한다.
이에 따라 사용자는 명령 프롬프트 윈도우를 통해 공격자 노드로 직접 명령어를 입력하는 것이 가능하고, 이를 통해 타겟 노드로 명령어가 영향을 미치는 것을 결과 분석부에서 단계적으로 확인하는 것이 가능하다.
이와 같은 본 발명의 양상 및 추가적인 본 발명의 양상은 이후의 설명으로부터 더욱 명백해질 것이다. 이하에서는 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.
도 1은 본 발명의 바람직한 일 실시예에 따른 네트워크 보안 시뮬레이션 시스템의 개략적인 구성을 도시한 블럭도이다.
도시된 바와 같이 본 발명에 따른 네트워크 보안 시뮬레이션 시스템은 해킹 명령어가 입력되는 명령어 입력부(500)와, 대상이 되는 네트워크를 구성하는 네트워크 구성부(300)와, 대상 네트워크에서 명령어를 전파시켜 시뮬레이션을 실행하는 시뮬레이션 엔진(100)과, 시뮬레이션 결과를 분석하는 결과 분석부(700)와, 각각의 구성요소(100, 300, 500, 700)의 처리 과정을 그래픽을 통해 사용자에게 표시하고, 입력 및 출력을 처리하는 그래픽 사용자 인터페이스부(600)를 포함한다.
먼저 네트워크 구성부(network configurator)(300)에 대해 설명한다. 네트워크 구성부(300)는 그래픽 사용자 인터페이스(600)와 정보를 주고 받으며 대상 네트워크를 구성한다. 사용자는 그래픽 사용자 인터페이스(600)의 그래픽 편집 기능을 이용하여 임의의 네트워크를 구성하고 각각의 구성요소의 속성을 설정할 수 있다. 이 같은 과정은 캐드(CAD : Computer-Aided Design) 시스템과 유사하다. 즉, 각각의 네트워크 구성요소들은 라이브러리로 구성요소 모델 베이스(component model base)(910)에 저장된다.
본 발명의 특징적인 양상에 따라 네트워크 구성요소들은 기본적으로 시스템 개체 구조(System Entity Structure : SES)와 모델 베이스(Model Base : MB)를 통해 표현된다. Zeigler, B. P. Multifacetted Modeling and Discrete Event Simulation, Academic Press, 1984 에 의하여 제안된 SES/MB 는 시스템의 구조와 동역학적인 표현을 동시에 가능하게 하는 형식론으로 기존의 동역학적 방법론과 인공지능의 기호적 방법론을 체계적으로 결합시킨 시스템 모델링을 가능하게 한다.
SES는 시스템의 구조를 나타내는 지식을 특정 형식으로 표현한 것으로서 선언적 특성을 가지며 트리 형태로 계층적인 모델들을 정의한다. SES는 시스템의 구조를 표현하기 위해 실세계 객체에 해당하는 개체(Entity)와, 개체의 분할(decomposition)적 특성을 나타내는 양상(Aspect), 그리고 개체의 분류(taxonomies)적 특성을 나타내는 특이성(specialization)의 3 가지 형태의 노드를 포함한다.
절차적 특성을 가지는 모델 베이스(Model Base : MB)는 시스템의 행위적 특성을 나타내는 것으로 동역학적이고 기호적인 표현수단을 제공하는 모델들로 구성된다. MB 환경에서의 이산 사건 모델은 이산 사건 모델링을 위한 대표적인 형식론인 이산 사건 시스템 명세(Discete event system specification : DEVS) 모델에 의해 표현된다. 이 모델은 시간베이스, 입력, 상태, 출력 그리고 함수들을 가지며, 여기서 함수들은 현재 상태와 입력들에 근거하여 다음 상태와 출력들을 결정한다.
이러한 SES/MB 구조는 시스템의 구조 및 결합관계를 가지고 있는 SES에 변환 함수(transformation)를 적용함으로써 MB에 저장된 모델들과의 결합을 통하여 계층 구조적 시뮬레이션 모델이 생성된다. 이 같은 구조를 채택함으로써 본 발명은 시스템의 계층적 설계의 용이성을 제공하고 모듈라, 객체 지향적 설계에 따른 모델의 재사용성과 구현이 용이해지는 장점이 있다.
구성요소 모델 베이스(910)에는 이와 같은 방법에 의해 설계된 네트워크 구성요소들이 라이브러리화되어 저장된다. 구성요소들은 시스템의 구성관계, 구성요소들의 종류, 구성요소들의 결합(coupling)구조, 그리고 제약조건(constraint) 등의 구조적 지식에 기초한 구조적 모델들이다.
예를 들어 호스트들은 노드의 타입, H/W 정보, OS 정보, 방어타입, 파워 상태 등의 항목에 대해 분류화되어 정의된다. 노드의 타입은 예를 들면 처리 노드(processing node)인가, 라우팅 노드(routing node)인가 등의 정보가 될 수 있다. H/W 정보는 예를 들면 잘 알려진 HP 머신이냐 SUN 머신, 인텔 계열 서버인가 등의 정보가 될 수 있다. OS 정보는 예를 들면 Linux 기반인가 아니면 Windows-NT 기반인가 등의 정보가 될 수 있다. 파워상태는 예를 들면 파워 온/오프 등의 상태가 될 수 있다.
도 2는 본 발명의 바람직한 일 실시예에 따라 이와 같은 분류화 기준이 적용가능하도록 설계된 네트워크 구성요소의 구조를 나타낸다. 본 발명의 특징적인 양상에 따라 네트워크 상에 존재하는 다양한 네트워크 구성요소들을 프로세스 노드의 동일한 형태로 표현하고, 구성요소들의 다양한 기능을 서비스 모델로서 모델링한다.
프로세스 노드는 여러 가지 서비스들을 공통된 형태의 모델로 표현함으로써 다양한 모델들에 대한 동일한 형태를 제공한다. 모든 네트워크 구성요소들은 모두 동일한 프로세스 노드의 형태를 가지게 되기 때문에 프로세스 노드가 제공하는 서비스의 추가, 삭제만으로 다양한 네트워크 구성요소들을 표현할 수 있다는 장점을 가질 수 있다. 프로세스 노드는 각 노드마다 OS 타입, H/W 타입, 주소, 계정 목록(account list), 시스템 파일, 구성요소의 취약성과 같은 여러 상태 변수를 가지며 각각의 변수는 서비스를 수행하면서 변경되어 구성요소의 상태를 나타낸다. 시스템의 취약성은 소프트웨어 버그, 관리자의 시스템 설정 상태에 따른 취약성을 반영한 것이다.
도 2에서 통합된 프로세스 노드의 구조는 분류화될 수 있는 모든 처리 노드의 블럭을 포함한다. 좀 더 구체적으로, 이 구조는 네트워크 패킷을 분배하는 라우팅 서비스부와, 운영체제를 유지하는 호스트 서비스와 관련된 OS 서비스부와, 침입감지 기능과 관련된 침입감지 서비스부와, 웹 서비스부와, 전자메일 서비스부와, 각 서비스부와의 입출력을 통해 전체 처리를 통합하는 서비스 통합부를 포함한다.
그러나 이 같은 구성은 예시적인 것으로 본 발명은 이에 한정되지 않으며, 향후에 개발 가능한, 또는 새로운 기능 분류법에 따라 새로운 블럭을 포함하거나 또는 상이한 구조를 가진 구성으로 될 수도 있다.
이와 같이 작성된 구성요소 모델에 대한 코딩의 한 예가 아래에 제시된다.
state variables
Service_type, H/W_type, O/S_type
Registered_User_list, Queue_size, etc.
External transition function
case input_port
'in' : case phase
passive : execute command-table
hold-in busy processing-time
else : continue
internal transition function
case phase
busy : passive
output function
case phase
busy : send packet(result) to port_out
이 구조적 모델과, 각종 사이버 공격 시나리오 데이터로부터 얻어진 동역학 모델이 통합되어 시뮬레이션 모델이 생성된다. 따라서 구성요소 모델 베이스(910)에는 이와 같은 구조적 모델(SES)과 동역학 모델(MB)이 함께 관련지어져 저장되며, 이들은 시뮬레이션 엔진(100)의 제어에 따라 시뮬레이션 과정에서 상호 통합된다.
네트워크 구성부(300)는 구조적 모델을 결정하는 것으로, 사용자가 저장된 라이브러리에서 구성요소들을 불러와 조합하는 과정에서 이러한 모델의 결합관계를 정의한다. 정의된 모델의 결합관계는 임시로 저장되거나 샘플 네트워크 저장부(930)에 영구적으로 저장될 수 있다. 샘플 네트워크 저장부(930)에는 사용자가 생성한, 혹은 시스템 제조사에서 미리 생성한 샘플 네트워크들이 저장된다. 이들 샘플 네트워크는 네트워크 구성부(300)를 대체하여 별도의 설계 과정 없이 대상 네트워크를 사용자에게 제공한다.
도 3은 이와 같은 샘플 네트워크의 한 예를 도시한다. 도시된 바와 같이 각각의 구성요소들은 윈도우 상에서 그래픽 사용자 인터페이스(600)를 통해 아이콘으로 표현된다. 각각의 노드들은 프로세싱 노드로서 호스트들과, 이종의 망을 여결하기 위한 게이트웨이, 패킷을 분배하는 라우터, 보안을 위한 방화벽, 이들 노드간의 패킷 통신 경로를 제공하는 전용선 등의 구성요소를 포함한다.
대상 네트워크가 설계되거나 샘플 네트워크로부터 정해지면, 이 네트워크 상의 구성요소 중 적어도 하나의 공격자 노드와 적어도 하나의 타겟 노드를 선정한다. 공격자 노드는 명령어 입력부(500)와 연결된다. 아래에 공격자 노드의 프로그램 코딩의 한 예를 도시한다.
state variables
Scenario_type, target_host
Registered_User_list, Queue_size, etc.
External transition function
case input_port
'in' : case phase
passive : next command : scenario-table
hold-in active attacking-time
else : continue
internal transition function
case phase
busy : passive
output function
case phase
active : send packet(result) to port_out
명령어 입력부(500)는 시뮬레이션 엔진(100)에 해킹 명령어들을 공급한다. 각각의 해킹 명령어들은 구성요소들의 상태를 변화시킬 수 있다. 본 발명의 일 양상에 따라 해킹 명령어들은 공격 시나리오로 구성되어 공격시나리오 데이터베이스(950)에 저장될 수 있다. 공격 시나리오는 사용자가 생성할 수도 있고 시스템 제조사에서 미리 생성하여 저장될 수도 있다. 초보자는 저장되어 제공되는 공격 시나리오를 통해 해킹의 전 과정을 이해하는데 도움을 받을 수 있다.
공격 시나리오는 초보자들을 위해 유형별로 분류되어 저장된다. 또한 공격의 성격에 관한 정보, 예를 들어 공격유형, 파괴력, 파괴영향에 대한 정보가 제공되어질 수 있다.
본 발명의 또다른 양상에 있어서, 명령어 입력부(500)는 명령 프롬프트 창의 형태를 가질 수 있다. 도 4는 이와 같은 명령어 입력부(500)의 구현 예를 도시한다. 공격자 노드를 선택한 후 마우스의 오른쪽 버튼을 눌러 명령 프롬프트를 선택하면 자유로이 해킹 명령어의 실행과정을 시뮬레이션할 수 있다. 이 경우 공격자 노드의 OS 타입에 따라 입력 가능한 해킹 명령어가 제한된다. OS 서비스 명령어들은 각각의 OS 타입에 따라 대상 노드들의 상태를 변화시킬 수 있다. 아래 표는 이와 같은 명령어들의 모델링 예를 도시한다.
명령어 선행조건 결과 후행조건
more 파일들의 리스트 출력
pwd 작업 디렉토리 확인 현재의 작업 디렉토리 출력
rmdir 디렉토리 확인 디렉토리 제거 디렉토리 속성 변경
cd 디렉토리 존재여부 확인 디렉토리 이동, 변경 디렉토리 속성 변경
vi 파일 존재여부 확인 파일 편집 파일관련 속성 변경
mv 파일 존재여부 확인 파일 이름 바꾸기 파일관련 속성 변경
rm 파일 존재 여부 확인 파일 삭제 파일관련 속성 변경
chmod 파일 존재 확인 파일의 허가권 변경 파일 소유 변경
위 표에서 선행조건은 명령어가 실행되기 위한 조건에 대한 내용이고, 결과는 명령어의 처리로 나오는 결과 내용이며, 후행조건은 명령어를 수행한 후에 그 명령어로 인해서 변경되는 노드나 서비스의 속성에 대한 내용을 나타낸다.
시뮬레이션 엔진은 해킹 명령어 패킷을 네트워크 구성요소 모델에 전달하고 수행 결과에 따라 모델의 상태를 변경함으로써 시뮬레이션을 수행한다. 시뮬레이션 결과는 결과 분석부(700)에서 분석되어 그래픽 사용자 인터페이스부(600)를 통해 사용자에게 제공된다. 결과 분석부(analyzer)는 실행 결과의 통계를 처리하여, 예를 들면 주어진 네트워크 상의 각각의 구성요소들의 강인성(vulnerability)과 같은 성능 지수를 분석한다. 이를 위해 결과 분석부(700)는 각각의 구성요소에서 결과 테이블의 입력에 도달하는 명령어들을 저장한다. 결과 분석부의 출력은 각 타겟 노드 뿐만 아니라 경유 노드의 상태 히스토리나 최종 상태를 포함할 수 있다. 타겟 노드의 전원 상태, 사용자 계정 리스트의 상태, 파일의 손상 여부, 메모리의 상태 등은 타겟 노드의 강인성을 평가하는 중요한 항목이다. 결과 분석부는 해킹을 통해 이들 상태의 변화를 분석한다.
이상에서 상세히 설명한 바와 같이 본 발명은 복잡하고 다양한 네트워크를 통일적인 기준에 따라 계층적으로 설계하는 것이 가능하다. 또한 자체에 저장된 샘플 네트워크와, 자체에 저장된 샘플 해킹 시나리오를 통해 초보자들도 해킹의 전 과정과 네트워크 보안에 대해 그래픽 화면과 데이터를 통해 쉽게 이해할 수 있어 네트워크 전문가에 대한 교육에 활용할 수 있을 뿐 아니라 대규모 네트워크 시스템의 설계에 있어서 보안 부문의 취약성을 평가, 검토하는데 매우 유용하게 적용될수 있다.
본 발명은 바람직한 실시예를 통해 설명되었으나 이에 한정되는 것은 아니며, 이로부터 당업자가 자명하게 도출할 수 있는 변형예를 포괄하도록 특허청구범위에서 의도되었다.

Claims (7)

  1. 시스템의 구조를 표현하는 시스템 개체 구조(System Entity Structure)와, 시스템의 행위적 특성을 나타내는 모델 베이스(Model Base)에 의해 네트워크 구성요소를 표현하고 모델 객체(model object)로서 라이브러리화한 구성요소 모델 베이스(component model base)와;
    사용자의 선택에 따라, 상기 구성요소 모델 베이스로부터 네트워크 구성요소를 선택하여 대상 네트워크를 구성하고 이 네트워크의 구성요소들에 대해 속성을 부여하며, 네트워크 구성요소 중 적어도 하나의 공격자 노드와 적어도 하나의 타겟 노드를 설정하는 네트워크 구성부(network configurator)와;
    상기 공격자 노드 별로 할당되어 이들로 해킹 명령어를 입력하는 명령어 입력부와;
    상기 명령어 입력부로부터 입력되는 명령어들을 상기 시뮬레이션 모델 생성기에서 생성된 네트워크를 따라 전파시키되, 설정된 각 구성요소의 속성에 따라 대상 모델로 전달되고 속성에 따라 명령어의 실행여부가 결정되며 실행결과에 따라 모델의 속성을 변화시키는 시뮬레이션 엔진과;
    상기 시뮬레이션 엔진의 시뮬레이션 결과를 표시하는 결과 분석부(result analyzer)와;
    사용자로부터 입력을 받아들이고 결과를 표시하는 그래픽 사용자 인터페이스부;
    를 포함하는 것을 특징으로 하는 네트워크 보안 시뮬레이션 시스템.
  2. 제 1 항에 있어서, 상기 명령어 입력부가 :
    일련의 해킹 명령어의 집합인 해킹 시나리오들로 구성된 공격 시나리오 데이터베이스(attack scenario database)를 포함하고, 이 공격 시나리오 데이터베이스에서 선택된 시나리오로부터 명령어들이 공급되는 것을 특징으로 하는 네트워크 보안 시뮬레이션 시스템.
  3. 제 1 항에 있어서, 상기 명령어 입력부가 :
    사용자가 해킹 명령어를 입력하는 명령 프롬프트 윈도우로 구현된 것을 특징으로 하는 네트워크 보안 시뮬레이션 시스템.
  4. 제 1, 2, 3 항에 있어서, 상기 구성요소 모델 베이스가 다양한 네트워크 구성요소들을 공통된 형태의 프로세스 모델로 표현되는 것을 특징으로 하는 네트워크 보안 시뮬레이션 시스템.
  5. 제 4 항에 있어서, 상기 구성요소 모델 베이스가 네트워크 패킷을 분배하는 라우팅 서비스부와, 운영체제를 유지하는 호스트 서비스와 관련된 OS 서비스부와, 침입감지 기능과 관련된 침입감지 서비스부와, 웹 서비스부와, 전자메일 서비스부와, 각 서비스부와의 입출력을 통해 전체 처리를 통합하는 서비스 통합부를 포함하는 것을 특징으로 하는 네트워크 보안 시뮬레이션 시스템.
  6. 제 1 항에 있어서, 상기 시스템이 상기 네트워크 구성부에 대체하여 대상 네트워크를 정의하는 샘플 네트워크 저장부를 더 포함하는 것을 특징으로 하는 네트워크 보안 시뮬레이션 시스템.
  7. 제 1, 2 항에 있어서, 상기 시스템이 상기 네트워크 구성부에 대체하여 대상 네트워크를 정의하는 샘플 네트워크 저장부를 더 포함하는 것을 특징으로 하는 네트워크 보안 시뮬레이션 시스템.
KR10-2002-0014855A 2002-03-19 2002-03-19 네트워크 보안 시뮬레이션 시스템 KR100448262B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR10-2002-0014855A KR100448262B1 (ko) 2002-03-19 2002-03-19 네트워크 보안 시뮬레이션 시스템
US10/390,847 US20030182582A1 (en) 2002-03-19 2003-03-18 Network security simulation system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0014855A KR100448262B1 (ko) 2002-03-19 2002-03-19 네트워크 보안 시뮬레이션 시스템

Publications (2)

Publication Number Publication Date
KR20030075574A true KR20030075574A (ko) 2003-09-26
KR100448262B1 KR100448262B1 (ko) 2004-09-10

Family

ID=28036118

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0014855A KR100448262B1 (ko) 2002-03-19 2002-03-19 네트워크 보안 시뮬레이션 시스템

Country Status (2)

Country Link
US (1) US20030182582A1 (ko)
KR (1) KR100448262B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100457971B1 (ko) * 2002-09-06 2004-11-18 지승도 시뮬레이션 기반 네트워크 보안관리 시스템
KR100505339B1 (ko) * 2003-03-12 2005-08-04 한국전자통신연구원 클라이언트-서버 모델을 활용한 정보전 시뮬레이션 장치및 방법
KR100806751B1 (ko) * 2006-04-26 2008-02-27 한국전자통신연구원 인터넷 웜 시뮬레이션을 위한 가상 네트워크를 이용한대규모 네트워크 표현 시스템 및 방법

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7379857B2 (en) * 2002-05-10 2008-05-27 Lockheed Martin Corporation Method and system for simulating computer networks to facilitate testing of computer network security
CN1705938A (zh) * 2002-10-22 2005-12-07 崔云虎 信息基础结构的综合攻击事故应对系统及其运营方法
US8433768B1 (en) * 2004-10-14 2013-04-30 Lockheed Martin Corporation Embedded model interaction within attack projection framework of information system
US20060123355A1 (en) * 2004-10-14 2006-06-08 Bechtel Bwxt Idaho, Llc Information analysis method
US7784099B2 (en) * 2005-02-18 2010-08-24 Pace University System for intrusion detection and vulnerability assessment in a computer network using simulation and machine learning
CN100403706C (zh) * 2006-01-11 2008-07-16 西安电子科技大学 网络安全模拟系统及其仿真方法
WO2007088120A2 (de) * 2006-01-31 2007-08-09 Nokia Siemens Networks Gmbh & Co. Kg Automatisierte bewertung der netzsicherheit
DE102006004864A1 (de) * 2006-02-02 2007-08-09 Siemens Ag System zur automatischen Identifikation nötiger Präventionsmaßnahmen gegen Sicherheits-Schwachstellen
US7890869B1 (en) * 2006-06-12 2011-02-15 Redseal Systems, Inc. Network security visualization methods, apparatus and graphical user interfaces
KR20080033695A (ko) * 2006-10-13 2008-04-17 한국정보보호진흥원 시스템 개체 구조를 기반으로 하는 시스템의 통합 방법
US8413237B2 (en) * 2006-10-23 2013-04-02 Alcatel Lucent Methods of simulating vulnerability
CA2691666C (en) * 2007-06-26 2014-03-18 Core Sdi Incorporated System and method for simulating computer network attacks
EP2056559B1 (en) * 2007-11-02 2017-05-17 Deutsche Telekom AG Method and system for network simulation
US9076342B2 (en) * 2008-02-19 2015-07-07 Architecture Technology Corporation Automated execution and evaluation of network-based training exercises
US20100146395A1 (en) * 2008-12-08 2010-06-10 Gustavo De Los Reyes Method and System for Exploiting Interactions Via A Virtual Environment
US9159246B2 (en) * 2012-01-06 2015-10-13 Raytheon Cyber Products, Llc Science, technology, engineering and mathematics based cyber security education system
KR101429807B1 (ko) * 2012-02-16 2014-08-12 한국과학기술원 Ieee 1516을 이용한 복합 시스템의 다측면적인 모델링 시뮬레이션을 위한 프레임워크
KR101386631B1 (ko) 2012-05-15 2014-04-21 국방과학연구소 Ses를 이용한 구조적 시나리오 생성방법 및 ses 기반 시나리오 생성기
US9571517B2 (en) * 2014-11-11 2017-02-14 Goldman, Sachs & Co. Synthetic cyber-risk model for vulnerability determination
US9892260B2 (en) * 2015-04-20 2018-02-13 SafeBreach Ltd. System and method for creating and executing breach scenarios utilizing virtualized elements
US9710653B2 (en) * 2015-04-20 2017-07-18 SafeBreach Ltd. System and method for verifying malicious actions by utilizing virtualized elements
US10803766B1 (en) 2015-07-28 2020-10-13 Architecture Technology Corporation Modular training of network-based training exercises
US10083624B2 (en) 2015-07-28 2018-09-25 Architecture Technology Corporation Real-time monitoring of network-based training exercises
US10079850B1 (en) * 2015-12-29 2018-09-18 Symantec Corporation Systems and methods for provisioning cyber security simulation exercises
US10521590B2 (en) * 2016-09-01 2019-12-31 Microsoft Technology Licensing Llc Detection dictionary system supporting anomaly detection across multiple operating environments
US10262143B2 (en) 2016-09-13 2019-04-16 The Mitre Corporation System and method for modeling and analyzing the impact of cyber-security events on cyber-physical systems
US10885057B2 (en) 2016-11-07 2021-01-05 Tableau Software, Inc. Correlated incremental loading of multiple data sets for an interactive data prep application
US11853529B2 (en) 2016-11-07 2023-12-26 Tableau Software, Inc. User interface to prepare and curate data for subsequent analysis
US10764755B2 (en) * 2017-09-07 2020-09-01 802 Secure, Inc. Systems and methods for providing wireless access security by interrogation
US10769045B1 (en) * 2017-09-26 2020-09-08 Amazon Technologies, Inc. Measuring effectiveness of intrusion detection systems using cloned computing resources
US10817604B1 (en) 2018-06-19 2020-10-27 Architecture Technology Corporation Systems and methods for processing source codes to detect non-malicious faults
US10749890B1 (en) 2018-06-19 2020-08-18 Architecture Technology Corporation Systems and methods for improving the ranking and prioritization of attack-related events
US10691304B1 (en) 2018-10-22 2020-06-23 Tableau Software, Inc. Data preparation user interface with conglomerate heterogeneous process flow elements
US11250032B1 (en) 2018-10-22 2022-02-15 Tableau Software, Inc. Data preparation user interface with conditional remapping of data values
US11429713B1 (en) 2019-01-24 2022-08-30 Architecture Technology Corporation Artificial intelligence modeling for cyber-attack simulation protocols
US11128654B1 (en) 2019-02-04 2021-09-21 Architecture Technology Corporation Systems and methods for unified hierarchical cybersecurity
US11887505B1 (en) 2019-04-24 2024-01-30 Architecture Technology Corporation System for deploying and monitoring network-based training exercises
US11403405B1 (en) 2019-06-27 2022-08-02 Architecture Technology Corporation Portable vulnerability identification tool for embedded non-IP devices
US11444974B1 (en) 2019-10-23 2022-09-13 Architecture Technology Corporation Systems and methods for cyber-physical threat modeling
US11500999B2 (en) 2019-12-20 2022-11-15 International Business Machines Corporation Testing simulation sequence using industry specific parameters
US11503075B1 (en) 2020-01-14 2022-11-15 Architecture Technology Corporation Systems and methods for continuous compliance of nodes
CN113067728B (zh) * 2021-03-17 2022-10-14 中国人民解放军海军工程大学 一种网络安全攻防试验平台
CN115065608B (zh) * 2022-07-28 2022-11-08 南京宇天智云仿真技术有限公司 一种网络空间的建模和仿真方法
CN115361300B (zh) * 2022-08-10 2023-08-25 安世亚太科技股份有限公司 一种网络系统数字孪生体建模方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5961644A (en) * 1997-09-19 1999-10-05 International Business Machines Corporation Method and apparatus for testing the integrity of computer security alarm systems
US6088804A (en) * 1998-01-12 2000-07-11 Motorola, Inc. Adaptive system and method for responding to computer network security attacks
US6343362B1 (en) * 1998-09-01 2002-01-29 Networks Associates, Inc. System and method providing custom attack simulation language for testing networks
KR100642462B1 (ko) * 1999-12-30 2006-11-02 주식회사 케이티 보안시스템 동작 분석기 및 그 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100457971B1 (ko) * 2002-09-06 2004-11-18 지승도 시뮬레이션 기반 네트워크 보안관리 시스템
KR100505339B1 (ko) * 2003-03-12 2005-08-04 한국전자통신연구원 클라이언트-서버 모델을 활용한 정보전 시뮬레이션 장치및 방법
KR100806751B1 (ko) * 2006-04-26 2008-02-27 한국전자통신연구원 인터넷 웜 시뮬레이션을 위한 가상 네트워크를 이용한대규모 네트워크 표현 시스템 및 방법

Also Published As

Publication number Publication date
US20030182582A1 (en) 2003-09-25
KR100448262B1 (ko) 2004-09-10

Similar Documents

Publication Publication Date Title
KR100448262B1 (ko) 네트워크 보안 시뮬레이션 시스템
Williams et al. An interactive attack graph cascade and reachability display
US9954884B2 (en) Method and device for simulating network resiliance against attacks
Kotenko et al. Attack modeling and security evaluation in SIEM systems
US8095984B2 (en) Systems and methods of associating security vulnerabilities and assets
Harrison et al. Nv: Nessus vulnerability visualization for the web
Mavropoulos et al. ASTo: A tool for security analysis of IoT systems
Ezzati-Jivan et al. A stateful approach to generate synthetic events from kernel traces
Hankin et al. Attack dynamics: An automatic attack graph generation framework based on system topology, CAPEC, CWE, and CVE databases
Rubio et al. Tracking apts in industrial ecosystems: A proof of concept
Laborde et al. A formal approach for the evaluation of network security mechanisms based on RBAC policies
Sahu et al. A framework for cyber-physical model creation and evaluation
Ooi et al. Intent-driven secure system design: Methodology and implementation
Engström et al. Automated security assessments of Amazon Web services environments
Murillo et al. High-fidelity cyber and physical simulation of water distribution systems. II: Enabling cyber-physical attack localization
Martínez et al. Model-driven extraction and analysis of network security policies
Ha et al. Insider threat analysis using information-centric modeling
Pecharich et al. Mission-centric cyber security assessment of critical systems
Hachana et al. Mining a high level access control policy in a network with multiple firewalls
KR100505339B1 (ko) 클라이언트-서버 모델을 활용한 정보전 시뮬레이션 장치및 방법
Carlsson et al. Engineering of IoT automation systems
Wong On the usability of firewall configuration
Park et al. Secusim: A tool for the cyber-attack simulation
Chen et al. Research on Cyber Attack Modeling and Attack Path Discovery
Maidl et al. Model-based threat modeling for cyber-physical systems: a computer-aided approach

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee