KR20180115581A - Integrated Dashboard Device and Methods for Military Cyber Penetration Test Training - Google Patents
Integrated Dashboard Device and Methods for Military Cyber Penetration Test Training Download PDFInfo
- Publication number
- KR20180115581A KR20180115581A KR1020170048101A KR20170048101A KR20180115581A KR 20180115581 A KR20180115581 A KR 20180115581A KR 1020170048101 A KR1020170048101 A KR 1020170048101A KR 20170048101 A KR20170048101 A KR 20170048101A KR 20180115581 A KR20180115581 A KR 20180115581A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- test
- network
- tester
- penetration
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B9/00—Simulators for teaching or training purposes
- G09B9/003—Simulators for teaching or training purposes for military purposes and tactics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
Abstract
Description
본 발명은 군 사이버 모의침투 훈련을 위한 통합대시보드 장치 및 방법에 관한 것이다. 보다 상세하게는, 복잡한 네트워크를 갖는 국방 네트워크 시스템에서 시스템의 취약점 및 사이버 침해 가능성 분석을 위해 다수의 사이버 모의침투 테스터를 활용한 분석 및 훈련에서 지휘관이 역할 분할된 모의침투 테스터들을 통합적으로 지휘하기 위한 통합대시보드 장치 및 기법에 관한 것이다.The present invention relates to an integrated dashboard apparatus and method for penetration training of a military cyber mock. More particularly, the present invention relates to a method and system for conducting integrated penetration tester in which a commander performs role-divided analysis and training using a plurality of cyber mock penetration testers for analysis of vulnerabilities and cyber infringement potentials in a defense network system having a complex network Integrated dashboard devices and techniques.
국방 네트워크망은 각 기능 및 조직에 맞게 분리되어 운용되고 있다. 그래서 국방 네트워크망에 대한 모의침투 테스트 및 훈련 역시 군 작전의 일환으로 수행되어 지휘관이 다수의 모의침투 테스터들의 수행 상황을 지켜보고 지휘해야 한다. 하지만, 대다수의 사이버 모의침투 테스트 도구들은 독립적인 모의침투를 수행하기 위한 기능 및 모의침투 테스트 결과를 보여주고 있다. 따라서 군 작전의 일환으로 수행되고 지휘되어야 할 국방 네트워크망에 대한 모의침투 테스트에서 기존의 테스트 도구를 활용해서는 지휘관이 원활한 지휘를 수행할 수 없고 지휘관이 현재 진행되고 있는 상황을 실시간적으로 파악하기 힘들다는 문제점이 존재한다. Defense network is separated and operated according to each function and organization. So, simulation penetration testing and training on the defense network is also carried out as part of military operations, so the commander must observe and direct the performance of many mock penetration testers. However, most of the cybermethod penetration testing tools show the ability to perform independent penetration testing and the results of simulated penetration testing. Therefore, in the simulated penetration test on the defense network network that should be conducted and conducted as part of the military operation, it is difficult for the commander to conduct the command smoothly using the existing test tool, and it is difficult to grasp the current status of the commander in real time There is a problem.
또한, 국방 모의침투 테스트 및 훈련은 작전수행 후 작전 과정 및 결과에 대한 사후 분석을 통해 후속 작전수행 및 지휘에 대한 평가가 이루어져야 한다. 하지만 기존의 테스트 도구들은 단순히 일회성 테스트를 지원하기 때문에 군에서 요구하는 지휘통제 및 작전수행에 대한 평가 작업을 위한 정보를 제공하지 못하고 있다는 문제점이 있다.In addition, the defense mock penetration test and training should be carried out after the operation, and after the operational process and the result analysis, the follow-up operation and the conduct should be evaluated. However, since existing test tools simply support one-time testing, there is a problem in that it does not provide information for evaluation of command control and operational performance required by the military.
따라서, 본 발명에서 해결하고자 하는 과제 및 목적은 국방 네트워크망에 대한 모의침투 테스트 및 훈련을 지원하고 군 작전 수행의 일환으로 지휘관의 지휘통제를 지원하기 위한 통합대시보드 장치 및 방법을 제공하는 데에 있다.Accordingly, an object and object to be solved by the present invention is to provide an integrated dashboard apparatus and method for supporting simulation penetration testing and training on a defense network and supporting command and control of a commander as part of military operations have.
상기와 같은 과제를 해결하기 위한 본 발명에 따른 통합 대시보드 장치에서의 군 사이버 모의침투 훈련을 위한 방법은, 테스터(testor)들이 역할 분담에 따라 네트워크망에 대해서 테스트 도구를 이용하여 모의침투 테스트를 수행하는 모의침투 테스트 수행 단계; 테스트를 수행하기 위한 테스트 종류 및 테스트 정보를 입력하는 테스트 종류 및 정보 입력 단계; 상기 테스터들과 연동하여 상기 테스터들이 수집한 개별 정보를 수집하는 테스트 데이터 수집 단계; 및 상기 수집된 정보에 대해서 상기 테스트 종류 및 테스트 정보의 내용에 따라서 수집 정보를 정규화하는 수집 정보 정규화 단계를 포함하고, 국방 네트워크망에 대한 안전성을 확보하고 평가하기 위한 군의 사이버 모의침투 작전 환경에서 지휘관의 지휘통제를 수행하는데 효율적일 수 있다.According to another aspect of the present invention, there is provided a method for penetrating a military cyber mock-up in an integrated dashboard apparatus, wherein a testor performs a mock penetration test using a test tool for a network in accordance with role sharing Performing a simulated penetration test; A test type and an information input step of inputting a test type and test information for performing a test; A test data collection step of collecting individual information collected by the tester in cooperation with the tester; And a collection information normalization step of normalizing collected information according to the contents of the test type and the test information with respect to the collected information, wherein in the cyber simulation penetration operational environment of the group for securing and evaluating the safety of the defense network It can be effective in conducting command and control of the commander.
일 실시 예에서, 상기 수집 정보는 모의침투 작전 및 훈련 식별 정보에 해당하는 프로젝트 정보; 상기 모의침투 작전 및 훈련 테스터 정보에 해당하는 테스터 정보; 네트워크망의 연결 정보 및 대상 네트워크에 존재하는 호스트 정보에 해당하는 네트워크 및 호스트 정보; 각 호스트가 제공하는 서비스 정보에 해당하는 서비스 정보; 상기 네트워크망 및 상기 호스트에 대한 모의침투 설계 및 수행 정보에 해당하는 모의침투 설계 정보; 상기 네트워크망에서 점유된 호스트의 내부 정보에 해당하는 점유 호스트 상세 정보; 및 상기 네트워크망에 대한 테스트를 통해서 획득된 상기 호스트에 대한 취약점 정보를 포함할 수 있다.In one embodiment, the acquisition information includes project information corresponding to simulated penetration operations and training identification information; Tester information corresponding to the simulated infiltration operation and training tester information; Network and host information corresponding to connection information of the network and host information present in the target network; Service information corresponding to service information provided by each host; Simulated infiltration design information corresponding to simulated infiltration design and execution information for the network and the host; Occupied host detailed information corresponding to internal information of a host occupied in the network; And vulnerability information for the host obtained through a test on the network.
일 실시 예에서, 상기 테스터가 수집한 정보 및 가공된 정보를 데이터베이스(DB)에 저장하는 DB 저장 단계; 및 상기 DB에 저장되어 있는 정보를 재가공하여 지휘관이 보고자 하는 정보를 추출하기 위해 상기 정보를 분석하는 정보 분석 단계를 더 포함할 수 있다.In one embodiment, a DB storage step of storing information collected by the tester and processed information in a database (DB); And an information analyzing step of analyzing the information stored in the DB to extract information to be watched by the commander.
일 실시 예에서, 상기 정보 분석 단계는, 상기 테스터들이 수집한 네트워크 정보에 대해서 서브넷 기반의 네트워크 구성정보를 처리하는 네트워크 구성정보 처리 단계; 특정 서브넷에 있는 상기 호스트에 대해서 모의침투 설계 구성정보를 처리하는 모의침투 설계 정보 분석 단계; 서브넷 내부에 있는 호스트 정보 및 상기 호스트의 기능을 분석하는 노드정보 분석 단계; 및 시각화 모듈에 보여줄 내용을 필터링하는 필터링 정보 분석 단계를 포함할 수 있다.In one embodiment, the information analysis step may include: a network configuration information processing step of processing subnet-based network configuration information on the network information collected by the tester; A mock penetration design information analysis step of processing mock penetration design configuration information for the host in a specific subnet; Analyzing host information in a subnet and a function of the host; And a filtering information analyzing step of filtering contents to be displayed in the visualization module.
일 실시 예에서, 상기 수집 정보 정규화 단계는, 데이터 수집 모듈을 통해 상기 테스터들이 입력한 정보를 수집하는 수집 정보 입력 단계; 상기 수집된 정보에 따라 해당 프로젝트 및 정보를 수집한 상기 테스터를 식별하여 정규화 값을 부여하는 프로젝트/테스터 식별 단계; 상기 수집한 정보마다 식별 고유값을 부여하는 정보별 고유값 부여 단계; 및 설계 종류, 취약점 종류, 공격 기법 종류의 각 항목별로 상기 수집한 정보를 정규화하는 수집 데이터별 정규화단계를 더 포함할 수 있다.In one embodiment, the collecting information normalization step includes collecting information input step of collecting information inputted by the testers through a data collecting module; Identifying a tester collecting the project and information according to the collected information and assigning a normalization value to the tester; An information-specific eigenvalue assigning step of assigning identification eigenvalues to the collected information; And a normalization step for each collection data item for normalizing the collected information for each item of design type, vulnerability type, and attack technique type.
일 실시 예에서, 상기 테스터들이 수집한 호스트 정보, 네트워크 정보, 상기 테스터들이 수행한 설계 정보, 수행 정보, 각 네트워크의 유기적 연결 정보를 상기 통합 대시 보드 상에 시각화하는 통합 대시 보드 가시화 단계를 더 포함할 수 있다.In one embodiment, the integrated dashboard visualization step further includes visualizing host information, network information, design information performed by the tester, performance information, and organic connection information of each network collected by the tester on the integrated dashboard can do.
본 발명의 다른 양상에 따른 군 사이버 모의침투 훈련을 위한 통합 대시보드 장치는, 역할 분담에 따라 네트워크망에 대해서 테스트 도구를 이용하여 모의침투 테스트를 수행하는 테스터(testor)들; 테스트를 수행하기 위한 테스트 종류 및 테스트 정보를 입력하는 사용자 인터페이스; 상기 테스터들과 연동하여 상기 테스터들이 수집한 개별 정보를 수집하는 데이터 수집 모듈; 및 상기 수집된 정보에 대해서 상기 테스트 종류 및 테스트 정보의 내용에 따라서 수집 정보를 정규화하는 데이터 분석 모듈을 포함한다.According to another aspect of the present invention, there is provided an integrated dashboard apparatus for penetration training of military cyber mockers, comprising: testors for performing a simulated penetration test using a test tool on a network in accordance with role sharing; A user interface for inputting a test type and test information for performing a test; A data collection module for collecting individual information collected by the tester in cooperation with the tester; And a data analysis module for normalizing the collected information according to the contents of the test type and the test information with respect to the collected information.
일 실시 예에서, 상기 데이터 수집 모듈에서 수집되는 수집 정보는 모의침투 작전 및 훈련 식별 정보에 해당하는 프로젝트 정보; 상기 모의침투 작전 및 훈련 테스터 정보에 해당하는 테스터 정보; 네트워크망의 연결 정보 및 대상 네트워크에 존재하는 호스트 정보에 해당하는 네트워크 및 호스트 정보; 각 호스트가 제공하는 서비스 정보에 해당하는 서비스 정보; 상기 네트워크망 및 상기 호스트에 대한 모의침투 설계 및 수행 정보에 해당하는 모의침투 설계 정보; 상기 네트워크망에서 점유된 호스트의 내부 정보에 해당하는 점유 호스트 상세 정보; 및 상기 네트워크망에 대한 테스트를 통해서 획득된 상기 호스트에 대한 취약점 정보를 포함할 수 있다.In one embodiment, the acquisition information collected at the data acquisition module includes project information corresponding to the simulated penetration operation and training identification information; Tester information corresponding to the simulated infiltration operation and training tester information; Network and host information corresponding to connection information of the network and host information present in the target network; Service information corresponding to service information provided by each host; Simulated infiltration design information corresponding to simulated infiltration design and execution information for the network and the host; Occupied host detailed information corresponding to internal information of a host occupied in the network; And vulnerability information for the host obtained through a test on the network.
일 실시 예에서, 상기 테스터가 수집한 정보 및 가공된 정보를 저장하도록 구성되는 데이터베이스(DB); 및 상기 DB에 저장되어 있는 정보를 재가공하여 지휘관이 보고자 하는 정보를 추출하기 위해 상기 정보를 분석하는 정보분석 모듈을 더 포함할 수 있다.In one embodiment, a database (DB) configured to store information collected by the tester and processed information; And an information analysis module for analyzing the information stored in the database to extract information to be watched by the commander.
일 실시 예에서, 상기 정보 분석 모듈은 상기 테스터들이 수집한 네트워크 정보에 대해서 서브넷 기반의 네트워크 구성정보를 처리하는 네트워크 구성정보 처리부; 특정 서브넷에 있는 상기 호스트에 대해서 모의침투 설계 구성정보를 처리하는 모의침투 설계 정보 분석부; 서브넷 내부에 있는 호스트 정보 및 상기 호스트의 기능을 분석하는 노드정보 분석부; 및 시각화 모듈에 보여줄 내용을 필터링하는 필터링 정보 분석부를 포함할 수 있다.In one embodiment, the information analysis module includes: a network configuration information processing unit for processing subnet-based network configuration information for network information collected by the tester; A simulated penetration design information analysis unit for processing simulated penetration design configuration information for the host in a specific subnet; A node information analyzer for analyzing host information in the subnet and the function of the host; And a filtering information analyzing unit for filtering contents to be displayed in the visualization module.
일 실시 예에서, 상기 데이터 분석 모듈은, 데이터 수집 모듈을 통해 상기 테스터들이 입력한 정보를 수집하고, 상기 수집된 정보에 따라 해당 프로젝트 및 정보를 수집한 상기 테스터를 식별하여 정규화 값을 부여하하고, 상기 수집한 정보마다 식별 고유값을 부여하고, 설계 종류, 취약점 종류, 공격 기법 종류의 각 항목별로 상기 수집한 정보를 정규화하도록 구성된다.In one embodiment, the data analysis module collects information input by the tester through a data collection module, identifies the tester that collected the project and information according to the collected information, and assigns a normalization value , An identification eigenvalue is assigned to each of the collected information, and the collected information is normalized for each item of a design type, a vulnerability type, and an attack technique type.
본 발명을 통해 국방 네트워크망에 대한 군 사이버 모의침투 테스트 작전 및 훈련시 각 테스터들의 작전 및 훈련 진행 사항을 통합하고 실시간적으로 확인하여 지휘관이 작전 및 훈련을 통합적으로 지휘 할 수 있도록 한다. Through the present invention, it is possible to consolidate and monitor the operations and training progress of each tester during the penetration test operation and training of the military cyber mock test on the defense network, so that the commander can conduct the operation and training in an integrated manner.
또한, 본 발명을 통해 국방 네트워크망에 대한 안전성을 확보하고 평가하기 위한 군의 사이버 모의침투 작전 환경에서 지휘관의 지휘통제를 수행하는데 더 효율적일 것으로 판단된다. In addition, through the present invention, it is considered that it is more efficient to perform command and control of the commander in the cyber simulation operation environment of the military for securing and evaluating the safety of the defense network.
도 1은 본 발명에서 통합대시보드를 구성하기 위한 핵심 모듈의 구성을 보여주고 있다.
도 2는 통합대시보드 장치 내부에서 테스터들로부터 수집한 정보들이 지휘관에게 통합적인 현황을 보여주기 위해 어떤 과정으로 진행되는지에 대한 처리 흐름을 보여주고 있다.
도 3은 통합대시보드 장치를 활용하여 군 지휘관들이 어떻게 모의침투 테스트 작전을 수행하고 있는지 운용 방법을 보여주고 있다.
도 4는 본 발명인 통합대시보드에서 각 테스터의 수행 결과를 서브넷 기반으로 통합해서 보여주는 시각화 기법을 보여주고 있다.
도 5는 본 발명인 통합대시보드에서 각 테스터의 수행 결과를 호스트 OS 분포별로 통합해서 보여주는 시각화 기법을 보여주고 있다.
도 6 본 발명의 일 실시 예에 따른 데이터 정규화 알고리즘의 순서를 보여주고 있다.
도 7은 정보 분석 모듈의 세부 정보처리 구성을 보여준다. FIG. 1 shows a configuration of a core module for configuring an integrated dashboard according to the present invention.
FIG. 2 shows a process flow as to how the information gathered from the testers in the integrated dashboard device proceeds to show the integrated status to the commander.
FIG. 3 illustrates how the military commanders use the integrated dashboard device to perform simulated penetration testing operations.
FIG. 4 shows a visualization technique of integrating the results of each tester on a subnet basis in an integrated dashboard according to the present invention.
FIG. 5 shows a visualization technique of integrating the results of each tester by the host OS distribution in the integrated dashboard of the present invention.
FIG. 6 shows a sequence of a data normalization algorithm according to an embodiment of the present invention.
7 shows a detailed information processing configuration of the information analysis module.
상술한 본 발명의 특징 및 효과는 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 개시형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 명세서에서 사용한 용어는 단지 특정한 실시 예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other features and advantages of the present invention will become more apparent from the following detailed description of the present invention when taken in conjunction with the accompanying drawings, It will be possible. The present invention is capable of various modifications and various forms, and specific embodiments are illustrated in the drawings and described in detail in the text. It is to be understood, however, that the invention is not intended to be limited to the particular forms disclosed, but on the contrary, is intended to cover all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 구체적으로 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용한다.Like reference numerals are used for similar elements in describing each drawing.
제1, 제2등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.The terms first, second, etc. may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another.
예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. "및/또는" 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. The term "and / or" includes any combination of a plurality of related listed items or any of a plurality of related listed items.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs.
일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않아야 한다.Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Should not.
이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈", "블록" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. The suffix "module "," block ", and "part" for components used in the following description are given or mixed in consideration of ease of specification only and do not have their own distinct meanings or roles .
이하, 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 당해 분야에 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 설명한다. 하기에서 본 발명의 실시 예를 설명함에 있어, 관련된 공지의 기능 또는 공지의 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, preferred embodiments of the present invention will be described with reference to the accompanying drawings. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS In the following description of the present invention, detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.
이하에서는, 본 발명에 따른 통합 대시보드 장치에서의 군 사이버 모의침투 훈련을 위한 방법 및 장치에 대해 살펴보기로 한다. 본 발명은 국방 네트워크망에 대한 모의침투 테스트 및 훈련을 지휘통제하기 위한 통합대시보드 장치 및 그 방법을 위한 기술이다.Hereinafter, a method and an apparatus for intrusion training of a military cyber simulation in an integrated dashboard apparatus according to the present invention will be described. The present invention relates to an integrated dashboard apparatus and method for controlling and controlling simulation penetration testing and training on a defense network.
이와 관련하여, 도 1은 본 발명에서 통합대시보드를 구성하기 위한 핵심 모듈의 구성을 보여주고 있다. 즉, 이러한 기술을 구현하기 위해서 통합대시보드는 데이터 수집 모듈(110), 데이터 분석 모듈(120), 데이터베이스(DB) 저장장치(130), 정보분석 모듈(140), 시각화 모듈(150) 및 사용자 인터페이스(160)를 포함한다. In this regard, FIG. 1 shows a configuration of a core module for configuring an integrated dashboard according to the present invention. That is, in order to implement such a technology, the integrated dashboard includes a
한편, 도 2는 통합대시보드 장치 내부에서 테스터들로부터 수집한 정보들이 지휘관에게 통합적인 현황을 보여주기 위해 어떤 과정으로 진행되는지에 대한 처리 흐름을 보여주고 있다. 한편, 도 3은 통합대시보드 장치를 활용하여 군 지휘관들이 어떻게 모의침투 테스트 작전을 수행하고 있는지 운용 방법을 보여주고 있다. 또한, 도 4는 본 발명인 통합대시보드에서 각 테스터의 수행 결과를 서브넷 기반으로 통합해서 보여주는 시각화 기법을 보여주고 있다. 또한, 도 5는 본 발명인 통합대시보드에서 각 테스터의 수행 결과를 호스트 OS 분포별로 통합해서 보여주는 시각화 기법을 보여주고 있다.Meanwhile, FIG. 2 shows a process flow as to how the information gathered from the testers in the integrated dashboard apparatus proceeds to show the integrated status to the commander. Meanwhile, FIG. 3 shows how a military commander performs a simulation penetration test operation using an integrated dashboard device. 4 shows a visualization technique of integrating the results of each tester on a subnet basis in an integrated dashboard according to the present invention. FIG. 5 shows a visualization technique of integrating the results of each tester by the host OS distribution in the integrated dashboard of the present invention.
이상에서는 도 2를 중심으로, 도 3 내지 도 5를 참조하여 통합대시보드 장치에서의 군 사이버 모의침투 훈련을 위한 방법에 대해 살펴보기로 한다.In the above, with reference to FIG. 2, a method for intrusion training of a military cyber simulation in an integrated dashboard apparatus will be described with reference to FIG. 3 to FIG.
(1) 테스터들은 각 역할 분담에 따라 네트워크망에 대해서 테스트 도구를 이용하여 모의침투 테스트를 수행한다. 테스터들은 모의침투 수행 방법을 설계하고 실제적인 모의침투를 수행한다. 모의침투 테스트를 진행하기 위한 설계 및 수집된 결과는 통합대시보드로 전송된다. 여기서, 테스터들은 테스트를 수행하는 모듈, 기기 또는 장치로 소프트웨어, 하드웨어 또는 이들의 결합에 의해 구성될 수 있다. 따라서, 테스터들은 테스터 모듈, 테스터 기기 또는 테스터 장치로 지칭될 수 있다.(1) Testers perform simulated penetration test using network test tool according to each role sharing. The testers design a method of simulated penetration and perform practical simulated penetration. Designed and collected results for conducting simulation penetration tests are sent to the integrated dashboard. Here, the testers may be configured by software, hardware, or a combination thereof as a module, device or apparatus that performs a test. Thus, the tester may be referred to as a tester module, a tester device, or a tester device.
(2) 데이터 수집 모듈(110)은 각 테스터들과 연동하여 테스터들이 수집한 개별 정보를 취합하기 위한 부분이다. 각 테스터 진행자들은 지휘관의 지휘에 따라 모의침투 테스트를 수행하고 정보를 데이터 수집 모듈(110)로 보낸다. 수집되는 데이터는 모의침투 테스터들이 사용하는 도구에서 수집되며 주요 수집 정보는 다음과 같다. (2) The
기본적으로 모의침투를 위해서는 대상 네트워크망에 대한 정보를 포함해서 호스트에 대한 정보, 개별 테스터들이 수행하는 모의침투 설계 및 수행 정보 등을 수집하고 있다.Basically, in order to penetrate the mock, information about the network including the target network is collected, and the mock penetration design and performance information performed by the individual tester are collected.
(3) 데이터 분석 모듈(120)은 데이터 수집 모듈(110)에서 수집한 정보들에 대해서 테스트 종류 및 정보의 내용에 따라서 수집 정보를 정규화하여 데이터베이스(DB, 130)에 저장한다. (3) The
데이터 정규화는 수집된 정보를 프로젝트 및 테스터별로 식별하여 정규화하고 저장한다. 이는 수행된 테스트 작전에 대해서 향후 평가 및 분석을 위해 프로젝트 및 테스터별로 구분되어져야 한다. 각 테스터들로부터 들어오는 수집 정보는 고유의 값을 할당하고 수집 정보를 분석하기 위해 정규화 과정을 거친다. 한편, 도 6 본 발명의 일 실시 예에 따른 데이터 정규화 알고리즘의 순서를 보여주고 있다.Data normalization identifies and normalizes and stores collected information by project and tester. This should be separated by project and tester for further evaluation and analysis of the test operations performed. The collected information from each tester is subjected to a normalization process to assign unique values and analyze the collected information. Meanwhile, FIG. 6 shows a sequence of a data normalization algorithm according to an embodiment of the present invention.
- 수집 정보 입력 (S241): 데이터 수집 모듈(110)을 통해 다수의 테스터들이 입력한 정보를 수집한다. Collecting information input (S241): The information collected by the plurality of testers is collected through the
- 프로젝트/테스터 식별(S242): 상기 수집된 정보에 따라 해당 프로젝트 및 정보를 수집한 테스터를 식별하여 정규화 값을 부여한다. Identification of the project / tester (S242): The tester collecting the project and the information according to the collected information is identified and a normalization value is given.
- 정보별 고유값 부여(S243): 수집한 정보마다 식별 고유값(시간정보 등)을 부여한다.- Assigning eigenvalues for each information (S243): Granting identification eigenvalues (time information, etc.) to each collected information.
- 수집 데이터별 정규화(S244): 수집한 데이터와 관련하여 각 항목별(예, 설계 종류, 취약점 종류, 공격 기법 종류 등)을 정규화 한다.- Normalization by collected data (S244): Regularize each item (eg, design type, vulnerability type, attack technique type, etc.) with respect to collected data.
- DB 저장 (S245): 정규화된 정보를 데이터베이스(DB, 130)에 저장하고 새로운 정보를 입력받는다.DB storage (S245): stores the normalized information in the database (DB) 130 and receives new information.
(4) 데이터베이스(DB, 130)는 모의침투 테스터가 수집한 정보 및 가공된 정보를 저장한다. 데이터베이스(DB, 130)에서는 수집된 정보와 가공된 정보에 대해 시간 정보를 포함시킴으로써 향후 모의침투 테스트 결과를 분석할 시에 시간순서에 따른 진행과정을 보여줄 수 있다.(4) The database (DB) 130 stores the information collected by the simulated penetration tester and the processed information. The database (DB) 130 may include time information on the collected information and the processed information so that it can show progress according to the time sequence when analyzing the results of the simulation penetration test in the future.
(5) 정보 분석 모듈은 데이터베이스(DB, 130)에 저장되어 있는 정보를 재가공하여 지휘관이 보고자 하는 정보를 추출한다. 지휘관은 데이터베이스(DB, 130)에서 모의침투 테스트와 관련된 정보, 예를 들면, 대상 호스트, 네트워크 연결, 취약점 정보, 모의침투 설계 내용, 호스트 점령 정보, 점령된 호스트에 대한 상세 정보 등을 확인할 수 있다. 이와 관련하여, 도 7은 정보 분석 모듈의 세부 정보처리 구성을 보여준다. 도 7을 참조하면, 정보 분석 모듈은 네트워크 구성정보 처리부(141), 모의침투 설계 정보 분석부(142), 노드정보 분석부(143) 및 필터링 정보 분석부(144)를 포함한다.(5) The information analysis module re-processes the information stored in the database (DB) 130 and extracts the information that the commander wants to see. The commander can obtain information related to the simulated penetration test in the database (DB, 130), for example, target host, network connection, vulnerability information, simulated penetration design content, host occupation information, . In this regard, Fig. 7 shows a detailed information processing configuration of the information analysis module. Referring to FIG. 7, the information analysis module includes a network configuration information processing unit 141, a simulated penetration design information analysis unit 142, a node
- 네트워크 구성정보 처리부(141): 다수의 테스터들이 수집한 네트워크 정보에 대해서 서브넷 기반의 네트워크 구성정보를 처리한다. 해당 서브넷에 포함된 호스트 정보를 식별하고 서브넷간의 연결 관계 정보를 처리한다.- Network configuration information processing unit 141: Processes subnet-based network configuration information for network information collected by a plurality of testers. Identifies the host information included in the subnet and processes connection relationship information between the subnets.
- 모의침투 설계 정보 분석부(142): 특정 서브넷에 있는 호스트에 대해서 모의침투 설계 구성정보를 처리한다. 모의침투 설계를 위해 사용된 익스플로잇, 페이로드, 대상 서비스 및 취약점 정보를 통합해서 연결 구성한다.- Mock Penetration Design Information Analysis Unit 142: Processes mock Penetration Design Configuration Information for a host on a specific subnet. Consolidate and configure the exploit, payload, target service, and vulnerability information used for mock penetration design.
- 노드정보 분석부(143) : 서브넷 내부에 있는 호스트 정보 및 호스트의 기능(라우팅 or 단순 호스트 등)을 분석한다. 다수의 테스터가 수집한 호스트 정보에 대해서 통합 연결 정보를 구성한다.- Node Information Analysis Unit 143: Analyzes the host information in the subnet and the function of the host (such as routing or simple host). Consolidated connection information is configured for host information collected by a plurality of testers.
- 필터링 정보 분석부(144): 시각화 모듈에 보여줄 내용을 필터링한다. 시각화 모듈에서 요청하는 시각 정보의 형식으로 정보를 필터링하여 제공한다. Filtering Information Analysis Unit 144: Filtering contents to be displayed in the visualization module. The information is filtered and provided in the format of the visual information requested by the visualization module.
(6) 시각화 모듈(150)은 지휘관이 현재 진행되고 있는 모의침투 테스트를 실시간으로 확인하고 지휘할 수 있는 시각적인 표현을 담당한다. 시각화 모듈(150)에서는 각 테스터들이 수집한 호스트 정보, 네트워크 정보, 테스터들이 수행한 설계 정보, 수행 정보, 각 네트워크의 유기적 연결 정보 등을 지휘관의 관점에서 통합적으로 보여준다. 통합대시보드에서는 각 테스터들이 수집한 데이터를 서브넷 기반의 연결된 통합 네트워크망으로 보여준다. 각 테스터들이 독립적으로 수행하여 수집한 서브넷 및 호스트 데이터를 통합 및 테스터별로 식별하여 보여주고, 동일 서브넷에 존재하는 호스트를 식별하여 통합 분석할 수 있는 환경을 제공한다. 따라서 지휘관이 이들 개별적인 정보를 통합적으로 확인함으로써 모의침투 테스트의 진행방향을 지휘할 수 있다. 도 4에서는 모의침투 테스트를 위한 망별 수행 내용을 보여준다. 테스터들이 수행하는 각 망을 서브넷 기반으로 분류하여 각 서브넷 망에 존재하는 호스들의 정보(아이피, 서비스 등)와 호스트에 대한 모의침투 설계(검은색) 및 수행결과(붉은색)를 구분하여 보여주고 있다. 도 5에서는 각 테스터들이 식별한 네트워크망에 존재하는 호스트들을 OS 별로 보여주고 있다. 지휘관은 해당 네트워크망에 존재하는 호스트들의 전체적인 OS 분포를 확보함으로써 모의침투 테스트의 진행 방향 및 주요 설계 방법을 지휘할 수 있다. 시각화 모듈(150)에서 보이는 정보는 다음을 포함한다.(6) The
- 서브넷 기반 통합 네트워크망 표시- Display subnet based integrated network network
- OS 분포 기반 통합 호스트 분표 표시- OS distribution based integration host display
- 호스트 제공 서비스별 분포 표시- Distribution of host-provided services
- 호스트별 취약점 기반 분포 표시- Display distribution based on vulnerabilities by host
- 테스터별 모의침투 설계 및 수행 진행 사항 표시- Mock penetration design and performance progress indication for each tester
시각화 모듈(150)에서는 이전에 수행된 모의침투 테스트 결과를 재진행하여 보여 줄 수 있다. 이전에 수행된 모의침투 테스트 진행 과정을 순차적으로 다시 재연(replay) 시킴으로써 작전 및 훈련 후 모의침투 테스트 진행에 대한 사후 평가 및 분석을 진행할 수 있다. 이를 통해 개별 모의침투 테스터들은 다른 테스터들의 작전 진행을 확인할 수 있고 후속 작전을 위한 설계 및 계획을 세울 수 있다.The
본 발명을 통해 국방 네트워크망에 대한 군 사이버 모의침투 테스트 작전 및 훈련시 각 테스터들의 작전 및 훈련 진행 사항을 통합하고 실시간적으로 확인하여 지휘관이 작전 및 훈련을 통합적으로 지휘 할 수 있도록 한다. Through the present invention, it is possible to consolidate and monitor the operations and training progress of each tester during the penetration test operation and training of the military cyber mock test on the defense network, so that the commander can conduct the operation and training in an integrated manner.
또한, 본 발명을 통해 국방 네트워크망에 대한 안전성을 확보하고 평가하기 위한 군의 사이버 모의침투 작전 환경에서 지휘관의 지휘통제를 수행하는데 더 효율적일 것으로 판단된다. In addition, through the present invention, it is considered that it is more efficient to perform command and control of the commander in the cyber simulation operation environment of the military for securing and evaluating the safety of the defense network.
소프트웨어적인 구현에 의하면, 본 명세서에서 설명되는 절차 및 기능뿐만 아니라 각각의 구성 요소들은 별도의 소프트웨어 모듈로도 구현될 수 있다. 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션으로 소프트웨어 코드가 구현될 수 있다. 상기 소프트웨어 코드는 메모리에 저장되고, 제어부(controller) 또는 프로세서(processor)에 의해 실행될 수 있다.According to a software implementation, not only the procedures and functions described herein, but also each component may be implemented as a separate software module. Software code can be implemented in a software application written in a suitable programming language. The software code is stored in a memory and can be executed by a controller or a processor.
Claims (6)
테스터(testor)들이 역할 분담에 따라 네트워크망에 대해서 테스트 도구를 이용하여 모의침투 테스트를 수행하는 모의침투 테스트 수행 단계;
테스트를 수행하기 위한 테스트 종류 및 테스트 정보를 입력하는 테스트 종류 및 정보 입력 단계;
상기 테스터들과 연동하여 상기 테스터들이 수집한 개별 정보를 수집하는 테스트 데이터 수집 단계; 및
상기 수집된 정보에 대해서 상기 테스트 종류 및 테스트 정보의 내용에 따라서 수집 정보를 정규화하는 수집 정보 정규화 단계를 포함하는, 군 사이버 모의침투 훈련 방법.A method for military cyborg penetration training in an integrated dashboard device,
A mock penetration test step in which a testor performs a mock penetration test using a test tool for a network network according to role sharing;
A test type and an information input step of inputting a test type and test information for performing a test;
A test data collection step of collecting individual information collected by the tester in cooperation with the tester; And
And a collection information normalization step for normalizing the collected information according to the contents of the test type and the test information with respect to the collected information.
상기 수집 정보는
모의침투 작전 및 훈련 식별 정보에 해당하는 프로젝트 정보;
상기 모의침투 작전 및 훈련 테스터 정보에 해당하는 테스터 정보;
네트워크망의 연결 정보 및 대상 네트워크에 존재하는 호스트 정보에 해당하는 네트워크 및 호스트 정보;
각 호스트가 제공하는 서비스 정보에 해당하는 서비스 정보;
상기 네트워크망 및 상기 호스트에 대한 모의침투 설계 및 수행 정보에 해당하는 모의침투 설계 정보;
상기 네트워크망에서 점유된 호스트의 내부 정보에 해당하는 점유 호스트 상세 정보; 및
상기 네트워크망에 대한 테스트를 통해서 획득된 상기 호스트에 대한 취약점 정보를 포함하는, 군 사이버 모의침투 훈련 방법.The method according to claim 1,
The collection information
Project information corresponding to mock penetration and training identification information;
Tester information corresponding to the simulated infiltration operation and training tester information;
Network and host information corresponding to connection information of the network and host information present in the target network;
Service information corresponding to service information provided by each host;
Simulated infiltration design information corresponding to simulated infiltration design and execution information for the network and the host;
Occupied host detailed information corresponding to internal information of a host occupied in the network; And
And vulnerability information on the host obtained through a test on the network.
상기 테스터가 수집한 정보 및 가공된 정보를 데이터베이스(DB)에 저장하는 DB 저장 단계; 및
상기 DB에 저장되어 있는 정보를 재가공하여 지휘관이 보고자 하는 정보를 추출하기 위해 상기 정보를 분석하는 정보 분석 단계를 더 포함하는, 군 사이버 모의침투 훈련 방법.The method according to claim 1,
A DB storing step of storing the information collected by the tester and the processed information in a database (DB); And
Further comprising an information analyzing step of analyzing the information stored in the DB to extract information to be viewed by the commander.
상기 정보 분석 단계는,
상기 테스터들이 수집한 네트워크 정보에 대해서 서브넷 기반의 네트워크 구성정보를 처리하는 네트워크 구성정보 처리 단계;
특정 서브넷에 있는 상기 호스트에 대해서 모의침투 설계 구성정보를 처리하는 모의침투 설계 정보 분석 단계;
서브넷 내부에 있는 호스트 정보 및 상기 호스트의 기능을 분석하는 노드정보 분석 단계; 및
시각화 모듈에 보여줄 내용을 필터링하는 필터링 정보 분석 단계를 포함하는, 군 사이버 모의침투 훈련 방법.The method of claim 3,
The information analysis step includes:
A network configuration information processing step of processing subnet-based network configuration information for the network information collected by the tester;
A mock penetration design information analysis step of processing mock penetration design configuration information for the host in a specific subnet;
Analyzing host information in a subnet and a function of the host; And
And a filtering information analysis step of filtering the contents to be displayed in the visualization module.
상기 수집 정보 정규화 단계는,
데이터 수집 모듈을 통해 상기 테스터들이 입력한 정보를 수집하는 수집 정보 입력 단계;
상기 수집된 정보에 따라 해당 프로젝트 및 정보를 수집한 상기 테스터를 식별하여 정규화 값을 부여하는 프로젝트/테스터 식별 단계;
상기 수집한 정보마다 식별 고유값을 부여하는 정보별 고유값 부여 단계; 및
설계 종류, 취약점 종류, 공격 기법 종류의 각 항목별로 상기 수집한 정보를 정규화하는 수집 데이터별 정규화단계를 더 포함하는, 군 사이버 모의침투 훈련 방법.The method according to claim 1,
Wherein the collecting information normalization step comprises:
A collection information input step of collecting information inputted by the tester through a data collection module;
Identifying a tester collecting the project and information according to the collected information and assigning a normalization value to the tester;
An information-specific eigenvalue assigning step of assigning identification eigenvalues to the collected information; And
Further comprising a normalization step for each collection data for normalizing the collected information for each item of design type, vulnerability type, and attack technique type.
상기 테스터들이 수집한 호스트 정보, 네트워크 정보, 상기 테스터들이 수행한 설계 정보, 수행 정보, 각 네트워크의 유기적 연결 정보를 상기 통합 대시 보드 상에 시각화하는 통합 대시 보드 가시화 단계를 더 포함하는, 군 사이버 모의침투 훈련 방법.The method of claim 3,
Further comprising the step of visualizing the host information collected by the tester, network information, design information performed by the tester, performance information, and organic connection information of each network on the integrated dashboard, Penetration training method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170048101A KR101953638B1 (en) | 2017-04-13 | 2017-04-13 | Integrated Dashboard Device and Methods for Military Cyber Penetration Test Training |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170048101A KR101953638B1 (en) | 2017-04-13 | 2017-04-13 | Integrated Dashboard Device and Methods for Military Cyber Penetration Test Training |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180115581A true KR20180115581A (en) | 2018-10-23 |
KR101953638B1 KR101953638B1 (en) | 2019-03-04 |
Family
ID=64101636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170048101A KR101953638B1 (en) | 2017-04-13 | 2017-04-13 | Integrated Dashboard Device and Methods for Military Cyber Penetration Test Training |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101953638B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109922040A (en) * | 2019-01-17 | 2019-06-21 | 安徽云探索网络科技有限公司 | A kind of network security management system based on NB-IOT |
CN110768949A (en) * | 2019-08-14 | 2020-02-07 | 奇安信科技集团股份有限公司 | Vulnerability detection method and device, storage medium and electronic device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040027101A (en) * | 2002-09-27 | 2004-04-01 | 한국정보보호진흥원 | System And Method For Diagnosing Vulnerability In Network |
KR20040035572A (en) * | 2002-10-22 | 2004-04-29 | 최운호 | Integrated Emergency Response System in Information Infrastructure and Operating Method therefor |
KR20050077644A (en) * | 2004-01-30 | 2005-08-03 | 주식회사 케이티 | Weakness analysis system for protecting information in communication system and method thereof |
JP2017054333A (en) * | 2015-09-10 | 2017-03-16 | 日本電気株式会社 | Classification information creation apparatus, classification information creation method, classification information creation program, search apparatus, search method, and search program |
-
2017
- 2017-04-13 KR KR1020170048101A patent/KR101953638B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040027101A (en) * | 2002-09-27 | 2004-04-01 | 한국정보보호진흥원 | System And Method For Diagnosing Vulnerability In Network |
KR20040035572A (en) * | 2002-10-22 | 2004-04-29 | 최운호 | Integrated Emergency Response System in Information Infrastructure and Operating Method therefor |
KR20050077644A (en) * | 2004-01-30 | 2005-08-03 | 주식회사 케이티 | Weakness analysis system for protecting information in communication system and method thereof |
JP2017054333A (en) * | 2015-09-10 | 2017-03-16 | 日本電気株式会社 | Classification information creation apparatus, classification information creation method, classification information creation program, search apparatus, search method, and search program |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109922040A (en) * | 2019-01-17 | 2019-06-21 | 安徽云探索网络科技有限公司 | A kind of network security management system based on NB-IOT |
CN110768949A (en) * | 2019-08-14 | 2020-02-07 | 奇安信科技集团股份有限公司 | Vulnerability detection method and device, storage medium and electronic device |
CN110768949B (en) * | 2019-08-14 | 2022-09-30 | 奇安信科技集团股份有限公司 | Vulnerability detection method and device, storage medium and electronic device |
Also Published As
Publication number | Publication date |
---|---|
KR101953638B1 (en) | 2019-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108183895B (en) | Network asset information acquisition system | |
Dias Neto et al. | A survey on model-based testing approaches: a systematic review | |
CA2702762C (en) | Method and apparatus for simulating aircraft data processing systems | |
US9330263B2 (en) | Method and apparatus for automating the building of threat models for the public cloud | |
CN102468985B (en) | The method and system of penetration testing is carried out for Network Security Device | |
US20150261887A1 (en) | Analysis of data flows in complex enterprise it environments | |
CN111262879B (en) | Firewall security policy opening method and device based on simulation path analysis | |
CN111783105B (en) | Penetration test method, device, equipment and storage medium | |
KR102260273B1 (en) | Apparatus for visualizing security policy information, method thereof, and storage medium for storing a program visualizing security policy information | |
KR101953638B1 (en) | Integrated Dashboard Device and Methods for Military Cyber Penetration Test Training | |
EP3588302B1 (en) | Method and system for generating and managing virtual industrial devices in an industrial network | |
CN105912413A (en) | A method and apparatus for analyzing the availability of a system, in particular of a safety critical system | |
CN112328374A (en) | Comprehensive evaluation system and method based on virtualized real-operation environment | |
KR101266930B1 (en) | A visualization system for Forensics audit data | |
CN113114690A (en) | Threat event identification method, device, equipment and storage medium | |
CN111339535A (en) | Vulnerability prediction method and system for intelligent contract codes, computer equipment and storage medium | |
Ami et al. | Seven phrase penetration testing model | |
CN111930621A (en) | DNS automation performance testing method, device, equipment and readable storage medium | |
CN112165498A (en) | Intelligent decision-making method for penetration test | |
Sadamatsu et al. | Practice within fujitsu of security operations center: Operation and security dashboard | |
CN109710483A (en) | A kind of smashclp function test method, device, terminal and storage medium | |
CN110336777A (en) | The communication interface acquisition method and device of Android application | |
CN117278992B (en) | Safety testing system for multi-layer unmanned aerial vehicle system | |
Norman et al. | Cyber operations research and network analysis (corona) enables rapidly reconfigurable cyberspace test and experimentation | |
CN116405325B (en) | Network security testing method based on security knowledge graph and related equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |