KR20090039524A - 위협 관리를 위한 보안 위험도 평가 방법 - Google Patents

위협 관리를 위한 보안 위험도 평가 방법 Download PDF

Info

Publication number
KR20090039524A
KR20090039524A KR1020070105228A KR20070105228A KR20090039524A KR 20090039524 A KR20090039524 A KR 20090039524A KR 1020070105228 A KR1020070105228 A KR 1020070105228A KR 20070105228 A KR20070105228 A KR 20070105228A KR 20090039524 A KR20090039524 A KR 20090039524A
Authority
KR
South Korea
Prior art keywords
threat
security
asset
vulnerability
security risk
Prior art date
Application number
KR1020070105228A
Other languages
English (en)
Other versions
KR100955281B1 (ko
Inventor
강필용
심원태
김우한
Original Assignee
한국정보보호진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보보호진흥원 filed Critical 한국정보보호진흥원
Priority to KR1020070105228A priority Critical patent/KR100955281B1/ko
Priority to US11/941,193 priority patent/US20090106843A1/en
Publication of KR20090039524A publication Critical patent/KR20090039524A/ko
Application granted granted Critical
Publication of KR100955281B1 publication Critical patent/KR100955281B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 위협 관리를 위한 보안 위험도 평가 방법에 관한 것이다. 본 발명에 의하면, 보호 대상 네트워크에 대한 신규 위협 또는 취약점을 수집하고, 상기 위협 또는 취약점과 관련된 자산에 대한 공격시도 탐지규칙 및 취약점 점검규칙 적용여부 등 위협관리 환경을 점검한다. 이와 같은 점검결과에 기반하여 대응 범위 및 수준 등 보안 미비사항을 사전에 파악 및 보완하고, 이에 대한 위험도 평가를 제공함으로써 위협 관리 환경을 효과적으로 운영할 수 있다.
위협관리, 위험도, 위협관리시스템, 네트워크, 보안

Description

위협 관리를 위한 보안 위험도 평가 방법 {Security Risk Evaluation Method for Threat Management}
본 발명은 위협 관리를 위한 보안 위험도 평가 방법에 관한 것이다. 본 발명에 의하면, 보호 대상 네트워크에 대한 신규 위협 또는 취약점을 수집하고, 상기 위협 또는 취약점과 관련된 자산에 대한 공격시도 탐지규칙 및 취약점 점검규칙 적용여부 등 위협관리 환경을 점검한다. 이와 같은 점검결과에 기반하여 대응 범위 및 수준 등 보안 미비사항을 사전에 파악함으로써 위협 관리 환경을 보완하고, 우선순위 부여 등 관리의 효율을 위해 이에 대한 위험도를 평가하기 위한 방법을 제공하고자 한다.
웜, 바이러스, 해킹 등과 같은 네트워크 보안 위협 및 이와 관련된 침해 사고는 날이 갈수록 지능화 및 복잡화되고 있으며, 그 발생주기가 짧아지고 있다. 이에 대한 대응책으로서, IT 자산에 대한 위협 및 보안 정보를 수집하고 분석하여 경보 및 관리를 지원하는 통합적 보안 관리 시스템인 위협관리시스템이 주목 받고 있 다. 이러한 위협관리시스템은, 로컬 영역에서의 침입탐지, 트래픽 분석 및 상관관계 분석 등의 위협분석 외에도, 공신력 있는 외부 정보보호기관으로부터의 최신 위협 정보들을 수집 및 분석하여 보안 관리자에게 제공함으로써, 보안 관리자가 취약점을 사전에 점검하고 이에 따라 침해사고 대응체계를 구축할 수 있도록 한다.
시스코 TR(Threat Response)은 보안 위협에 대한 대응을 지원하는 시스템으로, 공격시도 탐지에 의해 발생한 침입경보에 대한 필터링을 제공함으로써, 실제 공격에 대해 보다 효과적이고 신속한 대응을 지원할 수 있도록 한다. 그러나 탐지규칙 및 취약점 점검 환경이 알려진 위협에 대비하여 얼마나 충분히 준비되어 있는지 사전에 알 수 없고, 침입경보 관련 취약점 점검결과가 누락된 경우엔 운영 효과가 많이 떨어진다.
시만텍 DeepSight TMS(Threat Management System)은 글로벌 취약점 정보 및 네트워크 현황을 참조하고, 보호 대상 네트워크에서 수집된 보안로그를 기반으로 위협관리를 지원하지만, 공격시도 탐지규칙 및 취약점 점검규칙 등 운용중인 보안체계가 적절한지 여부에 대한 체계적인 분석은 지원하지 않는다.
이처럼, 종래의 위협관리시스템을 사용할 경우, 현재 운용중인 보안체계가 중요 자산에 영향을 줄 수 있는 공격을 얼마나 탐지할 수 있는지, 운용 중인 보안 취약점 스캐너가 해당 위협을 얼마나 커버하는지 정확하게 파악하기 어렵기 때문에, 중요 자산에 대한 공격시도 탐지규칙, 취약점 점검규칙과 같은 현재의 보안관리 체계가 적절히 적용 및 운용되고 있는지 판단하는 것이 어려운 문제가 있다.
본 발명은 전술한 바와 같은 문제점을 해결하기 위하여 안출된 것으로, 본 발명에서는, 보호 대상 네트워크에 대한 신규 위협 또는 취약점을 수집하고, 상기 위협 또는 취약점과 관련된 자산에 대한 공격시도 탐지규칙 및 취약점 점검규칙 적용여부 등 위협관리 환경을 점검하며, 상기 점검결과를 기반으로 하여 위협관리 환경을 보완하고, 그 위험도를 평가하기 위한 방법을 제공하고자 한다.
본 발명은 위협 관리를 위한 보안 위험도 평가 방법에 관한 것이다. 상기 방법은 보호 대상 네트워크의 위협관리 환경에 대한 보안 위험도 평가 방법으로서, 상기 네트워크에 대한 신규 위협 또는 취약점을 수집하여 데이터베이스에 저장하는 단계(a); 상기 신규 위협 또는 취약점과 관련된 자산이 상기 네트워크에 존재하는지 여부를 점검하는 단계(b); 상기 자산과 관련된 공격시도 탐지규칙의 적용여부를 점검하는 단계(c); 상기 자산과 관련된 취약점 점검규칙의 적용여부를 점검하는 단계(d); 상기 단계(c) 및 단계(d)의 점검결과를 기반을 기반으로 하여 누락된 취약점, 공격시도 탐지규칙 및 취약점 점검규칙을 추가하는 단계(e); 및 상기 점검결과를 기반으로 하여 보안 위험도를 산정하는 단계(f)를 포함한다.
본 발명에 의하면, 보호 대상 네트워크에 속한 중요 자산과 관련된 위협 및 취약점을 사전에 조사하고 위협관리 환경을 점검함으로써, 알려진 위협에 대한 보안 미비사항을 파악하고 이에 대응하여, 보안 수준을 향상시킬 수 있다.
이하에서는, 도면을 참조하여 본 발명의 실시예를 구체적으로 설명한다. 그러나, 본 발명이 하기의 실시예에 의하여 제한되는 것은 아니다.
도 1은 종래의 위협 관리 절차의 흐름을 도시한 순서도이다. 일반적인 위협 관리 절차는 도 1에 도시된 바와 같이, 보안 장비로부터 보안로그를 수집하고, 수집한 보안로그를 정규화하며, 위협 및 자산과 보안로그간의 상관관계를 분석한 후, 보안 위험도를 계산하여, 위험도가 높은 경우 보안 관리자에게 레포팅하는 단계로 구성된다.
일반적으로 모든 네트워크 환경에 최적인 단일 보안 시스템은 존재하지 않는다. 따라서, 다양한 보안 시스템을 적절하게 연동시켜 통합 보안 체계를 구축하는 것이 바람직하다. 이를 위해, 위협관리 오픈 프레임워크가 활용되며, 본 발명에 따른 보안 위험도 평가 방법도 후술하는 위협관리 오픈 프레임워크를 기반으로 한 것이다.
도 2는 본 발명에 따른 보안 위험도 평가 방법을 적용하기 위한 위협관리 오 픈 프레임워크를 도시한 도면이다. 본 발명의 일 실시예에 따른 위협관리 환경에는 침입탐지 시스템, 취약점 스캐너 등의 보안 도구가 설치되어 있으며, 프레임워크를 구성하는 각각의 모듈은 통신허브를 통한 에이전트간의 메시지 전달에 의해 연동된다.
도 3은 본 발명에 따른 보안 위험도 점검 절차의 흐름을 도시한 순서도이다. 우선, 새로운 보안 위협 또는 취약점을 수집하여(S10), 새로운 위협/취약점이 발견된 경우 이를 위협/취약점 데이터베이스에 저장한다. 그 후, 보호 대상 네트워크에 상기 새로운 위협/취약점과 관련된 자산이 존재하는지 여부를 점검한다(S20). 이는 상기 위협/취약점을 자산 데이터베이스에 기 저장된 자산과 매핑시킴으로써 수행된다. 그 후, 상기 자산과 관련된 공격시도 탐지규칙의 적용여부를 점검한다(S30). 즉, 위협관리 환경에 설치된 침입탐지시스템이 새로운 위협을 탐지하는지 여부를 확인하고, 그 탐지 빈도를 조사한다. 또한, 상기 자산과 관련된 취약점 점검규칙 적용여부를 점검한다(S40). 이는, 위협관리 환경에 설치된 취약점 스캐너가 새로운 취약점에 대한 취약점 스캔을 지원하는지 여부를 확인하고, 스캔 결과, 즉 새로운 취약점을 상기 자산에서 발견하였는지 여부를 조사함으로써 행해진다. 그 후, 보안 점검 결과를 기반으로 하여 누락된 취약점과 공격시도 탐지규칙 및 취약점 점검규칙을 추가함으로써 보안 대응체계를 보완하고(S50), 보안 위험도를 산정한다(S60).
본 발명의 실시예에 따르면, 각각의 자산 및 위협별로 정량적인 위험도를 계 산할 수도 있다. 이를 위해, 자산별로 탐지된 공격시도 및 취약점 점검결과와 자산가치(V), 알려진 취약점에 대한 취약 수준을 나타내는 충격도(I)를 기반으로 총체적인 위험수준을 산출한다.
상기의 자산 및 위협별 위험도는 공격도(T), 충격도(I) 및 자산가치(A)의 곱으로 표현될 수 있다.
자산 i에 대한 위험도인 Ra(i)는 수학식 1에 의해 계산될 수 있다. 이때, T(i)는 자산 i에 대한 검증된 공격시도 정도를 나타내는 것으로, 이는 보안 관리자에 의해 정의된 일정시간 동안 수집된 침입경보에 대해 자산 및 취약점 정보를 기반으로 검증된 값이다. V(i)는 자산 i가 갖는 취약점 색인 리스트이고, I(t)는 위협(또는 취약점) t에 대한 충격도이다. 따라서, ∑I(V(i))는 자산 i가 갖는 모든 취약점에 대한 충격도의 합이다. 또한, A(i)는 자산 i에 대한 가치로서, 이는 보안 관리자에 의해 부여된 값이다.
Figure 112007074701303-PAT00001
위협 t에 대한 위험도인 Rt(t)는 수학식 2에 의해 계산될 수 있다. 이때, T(i, t)는 취약점 t를 갖는 자산 i에 대한 검증된 공격시도 정도이고, A(i, t)는 취약점 t를 갖는 자산 i에 대한 가치이다.
Figure 112007074701303-PAT00002
위협 t를 이용한 공격에 대한 대응도인 Pt(t)는 수학식 3에 의해 계산될 수 있다. 이때, Pt(j, t)는 위협 t 에 대한 보안도구 유형 j의 대응여부를 0 또는 1로 나타낸 값이다. 여기서, 보안도구 유형은 침입탐지시스템, 취약점 스캐너 등으로 구분될 수 있으며, k는 보안도구 유형의 수를 나타낸다.
Figure 112007074701303-PAT00003
자산 i의 위협 및 공격에 대한 대응도인 Pa(i)는 수학식 4에 의해 계산될 수 있다. 이때, COUNT(V(i))는 자산 i가 갖는 실제 취약점 수를 나타내며, ∑Pt(V(i))는 자산 i가 갖는 취약점별 대응도의 합이다.
Figure 112007074701303-PAT00004
상기의 공격도, 충격도 및 자산가치는 모두 정성적 및 정량적 평가가 가능하며, 관리자 부여 가중치가 제공되면 운영환경에 적합하게 상기 계산식을 보정할 수 있다.
한편, 상기 실시예는, 위협관리 환경에 침입탐지시스템 및 취약점 스캐너가 설치된 경우의 보안 위험도 점검 절차를 설명한 것이다. 따라서, 다른 유형의 보안 장비가 추가로 설치된 경우, S40 단계 이후에 상기 추가적인 보안 장비에 대한 점검 단계가 포함될 수도 있다.
본 발명에 따른 보안 위험도 평가 방법에 의하면, 보안 위험도의 점검 결과를 도 4에 도시된 바와 같이 점검표에 표시함으로써, 보안 대책의 준비 여부를 손쉽게 확인할 수 있도록 한다. 도 4에 도시된 점검표에서, 음영 부분에 표시된 X는 관련 항목의 누락을 나타내며, ( )는 공격시도 탐지횟수 및 취약점 점검결과를 표시한 것으로, O는 발견, X는 미발견, -는 미점검을 나타낸다. 또한, NIDS는 네트워크 기반 침입탐지시스템을, HIDS는 호스트 기반 침입탐지시스템을 의미한다.
상기 점검표를 기반으로 보안 관리자가 수행할 수 있는 대응 업무는 크게 4가지로 구분할 수 있다. 도 4에서 ①로 표시된 경우는, 관련 위협이 없는 상태, 즉 위협 데이터베이스에 관련 위협이 존재하지 않으나, 탐지규칙 및 점검규칙과 관련 자산이 존재하는 경우이다. 이 경우, 보안 관리자는 신규 위협을 위협 데이터베이스에 추가시킬 수 있다. 또한, ②로 표시된 경우는, 보호 대상 네트워크에 관련 자산이 존재하지 않는 상태로서, 이 경우는 관련 탐지규칙 및 점검규칙을 적용할 필요가 없다. 한편, ③으로 표시된 경우는, 위협관리 환경에서 관련 공격시도 탐지규칙을 제공하지 않는 경우로서, 보안 관리자는 해당 탐지규칙을 자체적으로 생성하 거나 또는 이를 지원하는 침입탐지시스템을 추가로 설치할 수 있다. 또한, ④로 표시된 경우는, 위협관리 환경에서 관련 취약점 점검규칙을 제공하지 않는 경우로서, 보안 관리자는 해당 점검규칙을 자체적으로 생성하거나 또는 이를 지원하는 취약점 스캐너를 추가로 설치할 수 있다.
이와 같이, 보안 위험도 점검 절차 및 점검표를 통한 점검결과를 이용하면, 대상 네트워크에 속한 중요 자산과 관련된 위협 및 취약점을 사전 조사하고 위협관리 환경을 점검함으로써, 알려진 위협에 대한 보안 미비사항을 파악하고 이에 대응하여 보안 수준을 향상시킬 수 있다.
본 발명에 따른 실시예는 상술한 것으로 한정되지 않고, 본 발명과 관련하여 통상의 지식을 가진 자에게 자명한 범위 내에서 여러 가지의 대안, 수정 및 변경하여 실시할 수 있다.
본 발명에 의하면, 보호 대상 네트워크에 속한 중요 자산과 관련된 위협을 사전에 조사하고 관련 공격시도 탐지규칙 및 취약점 점검규칙 등 위협관리 환경을 점검함으로써, 알려진 위협에 대한 대응 범위 및 수준 등 보안 미비사항을 사전에 파악 및 보완하고, 우선순위 부여를 위한 위험도 평가를 통해 위협관리 환경을 효과적으로 운영할 수 있다.
도 1은 종래의 위협 관리 절차의 흐름을 도시한 순서도.
도 2는 본 발명에 따른 보안 위험도 평가 방법을 적용하기 위한 위협관리 오픈 프레임워크를 도시한 도면.
도 3은 본 발명에 따른 보안 위험도 점검 절차의 흐름을 도시한 순서도.
도 4는 본 발명의 일 실시예에 따른 보안 위험도 점검결과를 점검표로 나타낸 도면.

Claims (6)

  1. 보호 대상 네트워크의 위협관리 환경에 대한 보안 위험도 평가 방법으로서,
    상기 네트워크에 대한 신규 위협 또는 취약점을 수집하여 데이터베이스에 저장하는 단계(a);
    상기 신규 위협 또는 취약점과 관련된 자산이 상기 네트워크에 존재하는지 여부를 점검하는 단계(b);
    상기 자산과 관련된 공격시도 탐지규칙의 적용여부를 점검하는 단계(c);
    상기 자산과 관련된 취약점 점검규칙의 적용여부를 점검하는 단계(d);
    상기 단계(c) 및 단계(d)의 점검결과를 기반을 기반으로 하여 누락된 취약점, 공격시도 탐지규칙 및 취약점 점검규칙을 추가하는 단계(e); 및
    상기 점검결과를 기반으로 하여 보안 위험도를 산정하는 단계(f)를 포함하는 것을 특징으로 하는 보안 위험도 평가 방법.
  2. 제 1 항에 있어서,
    상기 단계(c)는 상기 위협관리 환경에 설치된 침입탐지시스템이 상기 신규 위협을 탐지하는지 여부 및 탐지 빈도를 조사하는 단계인 것을 특징으로 하는 보안 위험도 평가 방법.
  3. 제 1 항에 있어서,
    상기 단계(d)는 상기 위협관리 환경에 설치된 취약점 스캐너가 상기 신규 위협에 대한 취약점 스캔을 지원하는지 여부 및 상기 신규 위협을 발견하였는지 여부를 조사하는 단계인 것을 특징으로 하는 보안 위험도 평가 방법.
  4. 제 1 항에 있어서,
    상기 단계(b), 단계(c) 및 단계(d)의 점검결과가 점검표에 표시되는 것을 특징으로 하는 보안 위험도 평가 방법.
  5. 제 1 항에 있어서,
    상기 단계(f)는 상기 네트워크에 포함된 각각의 자산 및 상기 자산과 관련된 각각의 위협별로 위험도를 계산하는 단계인 것을 특징으로 하는 보안 위험도 평가 방법.
  6. 제 5 항에 있어서,
    상기 자산 및 위협별 위험도는 공격도, 충격도 및 자산가치의 곱에 의해 계산되는 것을 특징으로 하는 보안 위험도 평가 방법.
KR1020070105228A 2007-10-18 2007-10-18 위협 관리를 위한 보안 위험도 평가 방법 KR100955281B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070105228A KR100955281B1 (ko) 2007-10-18 2007-10-18 위협 관리를 위한 보안 위험도 평가 방법
US11/941,193 US20090106843A1 (en) 2007-10-18 2007-11-16 Security risk evaluation method for effective threat management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070105228A KR100955281B1 (ko) 2007-10-18 2007-10-18 위협 관리를 위한 보안 위험도 평가 방법

Publications (2)

Publication Number Publication Date
KR20090039524A true KR20090039524A (ko) 2009-04-22
KR100955281B1 KR100955281B1 (ko) 2010-04-30

Family

ID=40564858

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070105228A KR100955281B1 (ko) 2007-10-18 2007-10-18 위협 관리를 위한 보안 위험도 평가 방법

Country Status (2)

Country Link
US (1) US20090106843A1 (ko)
KR (1) KR100955281B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9692779B2 (en) 2013-03-26 2017-06-27 Electronics And Telecommunications Research Institute Device for quantifying vulnerability of system and method therefor
KR20210064857A (ko) * 2019-11-26 2021-06-03 아주대학교산학협력단 지능형 지속 위협 방어를 위한 온톨로지 지식 베이스 기반 보안 요구사항 추천 방법, 이를 수행하는 장치 및 시스템
US11431746B1 (en) 2021-01-21 2022-08-30 T-Mobile Usa, Inc. Cybersecurity system for common interface of service-based architecture of a wireless telecommunications network
US11546767B1 (en) 2021-01-21 2023-01-03 T-Mobile Usa, Inc. Cybersecurity system for edge protection of a wireless telecommunications network

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539586B2 (en) * 2006-05-19 2013-09-17 Peter R. Stephenson Method for evaluating system risk
US8495745B1 (en) * 2009-11-30 2013-07-23 Mcafee, Inc. Asset risk analysis
US9268945B2 (en) 2010-03-19 2016-02-23 Contrast Security, Llc Detection of vulnerabilities in computer systems
US8458798B2 (en) * 2010-03-19 2013-06-04 Aspect Security Inc. Detection of vulnerabilities in computer systems
US8495747B1 (en) 2010-03-31 2013-07-23 Mcafee, Inc. Prioritizing asset remediations
US9811667B2 (en) * 2011-09-21 2017-11-07 Mcafee, Inc. System and method for grouping computer vulnerabilities
KR101329108B1 (ko) 2011-12-15 2013-11-20 고려대학교 산학협력단 악성코드 경유-유포지의 위험도 평가 시스템 및 그 방법
US9027141B2 (en) * 2012-04-12 2015-05-05 Netflix, Inc. Method and system for improving security and reliability in a networked application environment
US9063960B2 (en) * 2012-11-30 2015-06-23 Symantec Corporation Systems and methods for performing customized large-scale data analytics
CN103856371A (zh) * 2014-02-28 2014-06-11 中国人民解放军91655部队 一种用于信息系统的安全防护方法
US10645002B2 (en) 2014-06-20 2020-05-05 Hewlett Packard Enterprise Development Lp System, apparatus and method for managing redundancy elimination in packet storage during observation of data movement
US10521358B2 (en) * 2014-06-20 2019-12-31 Hewlett Packard Enterprise Development Lp System, apparatus and method for prioritizing the storage of content based on a threat index
US9473522B1 (en) 2015-04-20 2016-10-18 SafeBreach Ltd. System and method for securing a computer system against malicious actions by utilizing virtualized elements
US9710653B2 (en) 2015-04-20 2017-07-18 SafeBreach Ltd. System and method for verifying malicious actions by utilizing virtualized elements
CN104836855A (zh) * 2015-04-30 2015-08-12 国网四川省电力公司电力科学研究院 一种基于多源数据融合的Web应用安全态势评估系统
CN105791264A (zh) * 2016-01-08 2016-07-20 国家电网公司 一种网络安全预警方法
CN105721459A (zh) * 2016-01-29 2016-06-29 博雅网信(北京)科技有限公司 一种针对虚拟化环境的风险评估方法
CN106960269B (zh) * 2017-02-24 2021-03-02 浙江鹏信信息科技股份有限公司 基于层次分析法的安全应急处置方法及系统
US10581802B2 (en) 2017-03-16 2020-03-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for advertising network security capabilities
CN107888432A (zh) * 2017-12-27 2018-04-06 国网福建省电力有限公司 基于风险传递机制的电力移动终端网络安全模型及建模方法
CN108449218B (zh) * 2018-05-29 2019-03-08 广西电网有限责任公司 下一代关键信息基础设施的网络安全态势感知系统
US11533329B2 (en) 2019-09-27 2022-12-20 Keysight Technologies, Inc. Methods, systems and computer readable media for threat simulation and threat mitigation recommendations
CN111177108A (zh) * 2019-12-30 2020-05-19 论客科技(广州)有限公司 一种基于组织内部邮件日志分析的安全可视化方法及系统
CN113132312A (zh) * 2019-12-31 2021-07-16 苏州三六零智能安全科技有限公司 威胁检测规则的处理方法及装置
CN111865982B (zh) * 2020-07-20 2021-05-07 交通运输信息安全中心有限公司 基于态势感知告警的威胁评估系统及方法
CN112751830B (zh) * 2020-12-15 2024-01-23 广东华兴银行股份有限公司 一种提升网络攻击检测准确性的方法、设备及介质
US11641585B2 (en) 2020-12-30 2023-05-02 T-Mobile Usa, Inc. Cybersecurity system for outbound roaming in a wireless telecommunications network
US11683334B2 (en) 2020-12-30 2023-06-20 T-Mobile Usa, Inc. Cybersecurity system for services of interworking wireless telecommunications networks
US11412386B2 (en) 2020-12-30 2022-08-09 T-Mobile Usa, Inc. Cybersecurity system for inbound roaming in a wireless telecommunications network
CN113472800A (zh) * 2021-07-09 2021-10-01 上海汽车集团股份有限公司 汽车网络安全风险评估方法、装置、存储介质和电子设备
CN113824699B (zh) * 2021-08-30 2023-11-14 深圳供电局有限公司 一种网络安全检测方法及装置
CN115086022B (zh) * 2022-06-14 2024-06-04 中国银行股份有限公司 一种调整安全评估指标体系的方法及装置
CN115643107B (zh) * 2022-12-13 2023-04-21 北京源堡科技有限公司 网络安全风险评估方法、装置、计算机设备及存储介质
CN116389171B (zh) * 2023-06-05 2023-08-11 汉兴同衡科技集团有限公司 一种信息安全评估检测方法、系统、装置及介质
CN116708028B (zh) * 2023-08-04 2023-11-07 北京天云海数技术有限公司 一种基于攻击者视角的外部攻击面管理方法及系统
KR102608923B1 (ko) 2023-09-12 2023-12-01 주식회사 엔키 보안 취약점에 대한 가치 평가 방법 및 장치
CN117834280A (zh) * 2024-01-05 2024-04-05 广东建设职业技术学院 一种网络安全测试评估系统及方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100524649B1 (ko) * 2003-06-04 2005-10-31 (주)인젠 정보 자산의 위험 분석 시스템
US7260844B1 (en) * 2003-09-03 2007-08-21 Arcsight, Inc. Threat detection in a network security system
US20070250932A1 (en) * 2006-04-20 2007-10-25 Pravin Kothari Integrated enterprise-level compliance and risk management system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9692779B2 (en) 2013-03-26 2017-06-27 Electronics And Telecommunications Research Institute Device for quantifying vulnerability of system and method therefor
KR20210064857A (ko) * 2019-11-26 2021-06-03 아주대학교산학협력단 지능형 지속 위협 방어를 위한 온톨로지 지식 베이스 기반 보안 요구사항 추천 방법, 이를 수행하는 장치 및 시스템
US11431746B1 (en) 2021-01-21 2022-08-30 T-Mobile Usa, Inc. Cybersecurity system for common interface of service-based architecture of a wireless telecommunications network
US11546767B1 (en) 2021-01-21 2023-01-03 T-Mobile Usa, Inc. Cybersecurity system for edge protection of a wireless telecommunications network
US11799897B2 (en) 2021-01-21 2023-10-24 T-Mobile Usa, Inc. Cybersecurity system for common interface of service-based architecture of a wireless telecommunications network
US11863990B2 (en) 2021-01-21 2024-01-02 T-Mobile Usa, Inc. Cybersecurity system for edge protection of a wireless telecommunications network

Also Published As

Publication number Publication date
KR100955281B1 (ko) 2010-04-30
US20090106843A1 (en) 2009-04-23

Similar Documents

Publication Publication Date Title
KR100955281B1 (ko) 위협 관리를 위한 보안 위험도 평가 방법
JP6703613B2 (ja) データストリームにおける異常検出
CN104509034B (zh) 模式合并以识别恶意行为
US10078317B2 (en) Method, device and computer program for monitoring an industrial control system
CN102340485B (zh) 基于信息关联的网络安全态势感知系统及其方法
CN110868425A (zh) 一种采用黑白名单进行分析的工控信息安全监控系统
CN111859393B (zh) 基于态势感知告警的风险评估系统及方法
US8001583B2 (en) Network failure detection method and network failure detection system
JP2018533897A5 (ko)
CN108040493A (zh) 利用低置信度安全事件来检测安全事故
CN111865982B (zh) 基于态势感知告警的威胁评估系统及方法
CN112039862A (zh) 一种面向多维立体网络的安全事件预警方法
CN114640548A (zh) 一种基于大数据的网络安全感知和预警的方法及系统
CN109167794A (zh) 一种面向网络系统安全度量的攻击检测方法
Ehis Optimization of security information and event management (SIEM) infrastructures, and events correlation/regression analysis for optimal cyber security posture
KR20080079767A (ko) 대형 네트워크에서 실시간 사이버 침입에 대한 이벤트유형의 정형화 시스템 및 방법
Kai et al. Development of qualification of security status suitable for cloud computing system
CN113378159A (zh) 一种基于集中管控的威胁情报的评估方法
KR102295947B1 (ko) 사이버 보안관제의 실시간 모니터링 시스템 및 방법
CN111355688A (zh) 一种基于ai技术自动渗透、分析的核心方法及装置
US20240232367A9 (en) Monitoring and remediation of cybersecurity risk based on calculation of cyber-risk domain scores
Yılmaz et al. ICS Cyber attack analysis and a new diagnosis approach
CN115150202B (zh) 一种互联网it信息资产搜集及攻击探测的方法
Swart et al. Towards a platform to visualize the state of South Africa's information security
CN118194290A (zh) 一种基于大数据的信息系统安全漏洞风险预警的方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130329

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140304

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150416

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160823

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee