KR20200055563A - Multi-Level Scenario Authoring Method for Threat in Cyber Training Environment - Google Patents

Multi-Level Scenario Authoring Method for Threat in Cyber Training Environment Download PDF

Info

Publication number
KR20200055563A
KR20200055563A KR1020180139337A KR20180139337A KR20200055563A KR 20200055563 A KR20200055563 A KR 20200055563A KR 1020180139337 A KR1020180139337 A KR 1020180139337A KR 20180139337 A KR20180139337 A KR 20180139337A KR 20200055563 A KR20200055563 A KR 20200055563A
Authority
KR
South Korea
Prior art keywords
level
threat
tactics
scenario
attack
Prior art date
Application number
KR1020180139337A
Other languages
Korean (ko)
Other versions
KR102167644B1 (en
Inventor
안명길
김동화
김용현
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020180139337A priority Critical patent/KR102167644B1/en
Publication of KR20200055563A publication Critical patent/KR20200055563A/en
Application granted granted Critical
Publication of KR102167644B1 publication Critical patent/KR102167644B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B9/00Simulators for teaching or training purposes
    • G09B9/003Simulators for teaching or training purposes for military purposes and tactics

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Educational Administration (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Educational Technology (AREA)
  • Development Economics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

According to the present invention, provided is a multi-level based scenario authoring method for threat generation in a cyber training environment. The method comprises: an installation step which is performed by a threat generation simulation device corresponding to a cyber attacker and installs a malicious program on a target system; a command and control step which performs a command and control for remotely operating the target system; and an attack purpose achievement step which is to achieve an attack purpose in accordance with tactics for each attack step for the target system. The scenario authoring method can be varied for each level to assist in constructing a cyber training environment more efficiently.

Description

사이버 훈련 환경에서 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법{Multi-Level Scenario Authoring Method for Threat in Cyber Training Environment}Multi-level scenario authoring method for threat in cyber training environment

본 발명은 멀티레벨 기반의 시나리오 저작 방법 및 장치에 관한 것이다. 보다 상세하게는, 사이버 훈련 환경에서 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법 및 그 장치에 관한 것이다.The present invention relates to a multi-level based scenario authoring method and apparatus. More specifically, it relates to a multi-level based scenario authoring method and apparatus for threat generation in a cyber training environment.

사이버전 능력을 향상시키기 위하여, 사이버 위협에 대비한 방어 훈련은 필수적이다. 이를 위해 단순한 문제풀이 방식의 낮은 단계에서부터, 하나의 단순 위협에 대응하는 훈련, 더 나아가 실 사례 기반 복합 시나리오 훈련 등 수준 별 다양한 훈련 시나리오의 구성이 필요하다.Defense training against cyber threats is essential to improve cyber warfare capabilities. To this end, it is necessary to construct various training scenarios for each level, from the low level of the simple problem-solving method, to training to respond to one simple threat, and further, to practice complex scenarios based on real cases.

하지만 현재 훈련 시나리오는 다양하게 구성 및 저작할 수 있는 형태가 아닌, 특정 시나리오 별로 이미 구성되어진 완제품 형태로 배포가 된다. 따라서, 다양한 훈련 시나리오를 준비하는데 매우 제한적이라는 문제점이 있다.However, the current training scenario is distributed in the form of a finished product that has already been configured for each specific scenario, not in a form that can be composed and authored in various ways. Therefore, there is a problem that it is very limited in preparing various training scenarios.

특히 실 사례 기반 복합 시나리오 훈련의 경우, 실제 발생하는 사이버 위협은 단순히 하나의 위협으로 구성되지 않으며, 서로 다른 취약점을 가지는 단위 위협들의 복합 구성으로 이루어진다. 즉, 여러 단계의 단위 공격들을 구성하고, 이러한 단계별 공격들이 연속적으로 성공하여 목표한 최종 공격이 이루어지는 형태이다.In particular, in the case of real-life scenario-based complex scenario training, cyber threats that are actually generated are not composed of a single threat, but are composed of a combination of unit threats with different vulnerabilities. That is, it is a form in which unit attacks of various stages are formed, and these staged attacks are successively succeeded and the targeted final attack is made.

따라서, 이러한 복합 시나리오를 저작하기 위한 저작자의 전문 수준은 다를 수 있다. 또한 필요에 따라, 단순 선택만으로 시나리오가 구성되기를 원하거나, 최대한 상세하게 구성하기를 원할 수 있다. 하지만, 이러한 다양한 훈련 시나리오를 준비하는데 매우 제한적이라는 문제점이 있다.Therefore, the professional level of authors for authoring such complex scenarios may be different. Also, if necessary, you may want to configure the scenario with only simple selection, or you may want to configure it as detailed as possible. However, there is a problem that it is very limited in preparing various training scenarios.

따라서, 본 발명의 목적은 사이버 훈련 환경에서 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법 및 그 장치를 제공하는 것에 있다.Accordingly, an object of the present invention is to provide a multi-level based scenario authoring method and apparatus for threat generation in a cyber training environment.

또한 본 발명의 목적은 사이버 방어 훈련 시 위협 발생을 위한 시나리오를 저작하는 방법에 관한 것으로, 시나리오 저작방법을 레벨 별로 달리하여, 보다 효율적으로 사이버 훈련 환경을 구성하도록 지원하는데 있다.Also, an object of the present invention relates to a method for authoring a scenario for threat generation during cyber defense training, and to assist in constructing a cyber training environment more efficiently by varying the scenario writing method for each level.

상기와 같은 과제를 해결하기 위한 본 발명에 따른 사이버 훈련 환경에서 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법이 제공된다. 상기 방법은 사이버 공격자에 해당하는 위협 발생 시뮬레이션 장치에 의해 수행되고, 목표 시스템에 악성 프로그램을 설치하는 설치 단계; 상기 목표 시스템을 원격 조작하기 위한 명령 및 제어를 수행하는 명령 및 제어 단계; 및 상기 목표 시스템에 대한 각 공격단계 별 전술에 따라 공격 목적을 이루기 위한 공격 목적 달성 단계를 포함하고, 시나리오 저작방법을 레벨 별로 달리하여, 보다 효율적으로 사이버 훈련 환경을 구성하도록 지원할 수 있다.Provided is a multi-level based scenario authoring method for threat generation in a cyber training environment according to the present invention for solving the above problems. The method is performed by a threat generation simulation device corresponding to a cyber attacker, and an installation step of installing a malicious program in a target system; A command and control step of performing a command and control for remotely operating the target system; And an attack objective achievement step for achieving an attack objective in accordance with the tactics for each attack stage for the target system, and the scenario authoring method may be varied for each level to assist in constructing a cyber training environment more efficiently.

일 실시 예에 따르면, 상기 설치 단계에서, 상기 사이버 공격자가 시스템에 지속 상태를 유지하기 위한 활동 전술, 사이버 공격을 수행하기 위해 필요한 더 높은 레벨의 접근 권한을 갖기 위한 권한상승 전술, 공격 과정에서 탐지를 회피하거나 사이버 공격 피해를 인지하지 못하게 하기 위한 방어회피 전술, 상기 공격자가 제어할 수 있는 코드를 로컬 또는 원격으로 실행하기 위한 공격실행 전술을 수행할 수 있다.According to one embodiment, in the installation step, the cyber attacker has an activity tactic to maintain a persistent state in the system, an elevation of privilege tactic to have a higher level of access required to perform the cyber attack, detection in the attack process To avoid or to avoid the cyber attack damage, it is possible to perform defense evasion tactics and attack execution tactics for executing code that can be controlled by the attacker locally or remotely.

일 실시 예에 따르면, 상기 명령 및 제어 단계에서, 상기 공격자가 시스템에 접근하거나 시스템을 제어하기 위한 자격증명 전술, 상기 공격자가 공격 대상 네트워크에 있는 원격 시스템에 접근하고 통제하기 위한 내부확산 전술, 상기 공격자가 침투한 시스템을 이용하여 시스템 및 네트워크에 대한 가용 정보를 획득하기 위한 정보발견 전술, 상기 공격자가 네트워크에 있는 정보를 인지하고 수집하기 위해 사용되는 정보수집 전술, 상기 공격자가 상기 공격 대상 네트워크에서 제어하는 시스템 간에 통신을 수행하는 명령제어 전술을 수행할 수 있다.According to an embodiment, in the command and control step, the attacker has access to a system or a credential tactic for controlling the system, an internal diffusion tactic for the attacker to access and control a remote system in the target network, the Information discovery tactics for acquiring available information about systems and networks using a system intruded by an attacker, information collection tactics used by the attacker to recognize and collect information on the network, and the attacker in the target network Command control tactics that perform communication between the controlling systems can be performed.

일 실시 예에 따르면, 상기 공격자가 상기 공격 대상 네트워크에서 최종적으로 파일 또는 정보를 유출하는 정보유출 전술, 상기 공격자가 목표 네트워크 또는 단말의 동작을 중지시키기 위해 사용하는 서비스거부 전술을 수행할 수 있다.According to one embodiment, the attacker may perform an information leakage strategy in which the file or information is finally leaked from the target network, and a service rejection strategy used by the attacker to stop the operation of the target network or terminal.

일 실시 예에 따르면, 상기 위협 발생을 위한 멀티레벨 기반의 시나리오가 하나의 단순 위협인 경우, 레벨 1에 따라 상기 설치 단계, 상기 명령 및 제어 단계 및 상기 공격 목적 달성 단계를 포함하는 공격 단계만 수행할 수 있다.According to an embodiment, when the multi-level-based scenario for generating the threat is one simple threat, only the attack step including the installation step, the command and control step, and the attack goal achievement step according to level 1 can do.

일 실시 예에 따르면, 상기 위협 발생을 위한 멀티레벨 기반의 시나리오가 하나의 단순 위협인 경우, 레벨 2에 따라 상기 설치 단계의 세부 전술, 상기 명령 및 제어 단계의 세부 전술 및 상기 공격 목적 달성 단계의 세부 전술만 수행할 수 있다.According to one embodiment, when the multi-level based scenario for generating the threat is one simple threat, the detailed tactics of the installation step, the detailed tactics of the command and control step, and the attack objective achievement step according to level 2 Only detailed tactics can be performed.

일 실시 예에 따르면, 상기 위협 발생을 위한 멀티레벨 기반의 시나리오가 하나의 단순 위협인 경우, 레벨 3에 따라 상기 레벨2의 세부 전술의 하위 목록인 세부 기술만 수행할 수 있다.According to an embodiment, when the multi-level based scenario for generating the threat is one simple threat, only the detailed technology that is a sub-list of the detailed tactics of the level 2 may be performed according to the level 3.

일 실시 예에 따르면, 상기 위협 발생을 위한 멀티레벨 기반의 시나리오가 하나의 복합 시나리오 훈련인 경우, 상기 레벨 1의 상기 공격 단계 중 필요한 부분을 식별하여 연속적으로 선택하거나, 상기 레벨 2의 상기 세부 전술 중 필요한 부분을 식별하여 연속적으로 선택하거나, 상기 레벨 3의 상기 세부 기술 중 필요한 부분을 식별하여 연속적으로 선택하거나, 또는 상기 레벨 1 내지 상기 레벨 3을 혼합하여 필요한 부분을 식별하고 연속적으로 선택하여 복합 위협을 발생시킬 수 있다.According to an embodiment, when the multi-level-based scenario for the threat generation is one complex scenario training, the required portion of the attack step of the level 1 is identified and continuously selected, or the detailed tactic of the level 2 The required part is identified and selected continuously, or the required part of the detailed description of the level 3 is selected and selected continuously, or the required parts are mixed by the level 1 to the level 3 to be identified and continuously selected to be combined. It can pose a threat.

본 발명의 적어도 일 실시 예에 따르면, 사이버 방어 훈련 시 위협 발생을 위한 시나리오를 저작하는 방법을 제공할 수 있다는 장점이 있다.According to at least one embodiment of the present invention, there is an advantage of providing a method for authoring a scenario for threat generation during cyber defense training.

또한, 본 발명의 적어도 일 실시 예에 따르면, 시나리오 저작방법을 레벨 별로 달리하여, 보다 효율적으로 사이버 훈련 환경을 구성하도록 지원할 수 있다는 장점이 있다.In addition, according to at least one embodiment of the present invention, there is an advantage in that it is possible to support the construction of a cyber training environment more efficiently by varying the scenario authoring method for each level.

도 1은 본 발명의 실시예에 따른 복합 시나리오 저작을 위한 설명에 참조되는 구조도이다.
도 2는 본 발명의 실시예에 따른 멀티레벨 기반의 시나리오 저작 방법에 관한 설명도이다.
도 3은 본 발명의 실시예에 따른 사이버 훈련 환경에서 위협 발생을 위한 멀티레벨 기반의 시나리오를 저작하는 순서도이다.
도 4는 본 발명에 따른 사이버 공격자에 해당하는 위협 발생 시뮬레이션 장치 (또는 시나리오 저작 장치)의 세부 구성을 나타낸다.
1 is a structural diagram referred to in the description for authoring a complex scenario according to an embodiment of the present invention.
2 is an explanatory diagram of a multi-level based scenario authoring method according to an embodiment of the present invention.
3 is a flow chart for authoring a multi-level based scenario for threat generation in a cyber training environment according to an embodiment of the present invention.
4 shows a detailed configuration of a threat generation simulation device (or scenario authoring device) corresponding to a cyber attacker according to the present invention.

상술한 본 발명의 특징 및 효과는 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. The above-described features and effects of the present invention will become more apparent through the following detailed description in connection with the accompanying drawings, and accordingly, those skilled in the art to which the present invention pertains can easily implement the technical spirit of the present invention. Will be able to.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 구체적으로 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.The present invention can be applied to various changes and can have various embodiments, and specific embodiments will be illustrated in the drawings and described in detail in the detailed description. However, this is not intended to limit the present invention to specific embodiments, and should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention.

각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용한다.In describing each drawing, similar reference numerals are used for similar components.

제1, 제2등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.Terms such as first and second may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from other components.

예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.For example, the first component may be referred to as a second component without departing from the scope of the present invention, and similarly, the second component may be referred to as a first component. The term and / or includes a combination of a plurality of related described items or any one of a plurality of related described items.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by a person skilled in the art to which the present invention pertains.

일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않아야 한다.Terms such as those defined in a commonly used dictionary should be interpreted as having meanings consistent with meanings in the context of related technologies, and should not be interpreted as ideal or excessively formal meanings unless explicitly defined in the present application. Should not.

이하의 설명에서 사용되는 구성요소에 대한 접미사 모듈, 블록 및 부는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. The suffix modules, blocks, and parts for components used in the following description are given or mixed in consideration of the ease of writing the specification, and do not have a meaning or a role that is distinguished from each other.

이하, 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 당해 분야에 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 설명한다. 하기에서 본 발명의 실시 예를 설명함에 있어, 관련된 공지의 기능 또는 공지의 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. Hereinafter, with reference to the accompanying drawings, preferred embodiments of the present invention will be described so that those skilled in the art can easily carry out. In the following description of embodiments of the present invention, when it is determined that detailed descriptions of related well-known functions or well-known configurations may unnecessarily obscure the subject matter of the present invention, detailed descriptions thereof will be omitted.

이하에서는, 본 발명에 따른 사이버 훈련 시스템에서 데이터 구축 방법 및 장치, 즉 사이버 훈련 시스템에서 인터넷 배경 트래픽 발생을 위한 데이터 구축 방법 및 그 장치에 대해 살펴보기로 한다. Hereinafter, a method and apparatus for constructing data in a cyber training system according to the present invention, that is, a method and apparatus for constructing data for generating Internet background traffic in a cyber training system will be described.

이하, 첨부된 도면을 참조하여 본 발명의 실시 예를 설명하면 다음과 같다.Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.

도 1은 본 발명의 실시예에 따른 복합 시나리오 저작을 위한 설명에 참조되는 구조도이다. 한편, 도 2는 본 발명의 실시예에 따른 멀티레벨 기반의 시나리오 저작 방법에 관한 설명도이다. 또한, 도 3은 본 발명의 실시예에 따른 사이버 훈련 환경에서 위협 발생을 위한 멀티레벨 기반의 시나리오를 저작하는 순서도이다.1 is a structural diagram referred to in the description for authoring a complex scenario according to an embodiment of the present invention. Meanwhile, FIG. 2 is an explanatory diagram of a multi-level based scenario authoring method according to an embodiment of the present invention. In addition, Figure 3 is a flow chart for authoring a multi-level-based scenario for threat generation in a cyber training environment according to an embodiment of the present invention.

위협 발생을 위한 시나리오를 저작하기 위해 저작자는 공격단계, 각 공격단계 별 전술, 각 전술 별 사용할 수 있는 위협 기술 목록을 활용할 수 있다.To create a scenario for threat generation, authors can use the attack stage, tactics for each attack stage, and a list of available threat technologies for each tactic.

도 1을 참조하면, 공격단계는 가장 상위 개념으로서 레벨 1로 정의하며, 다음으로 구성되어 있다. 즉, 목표 시스템에 악성 프로그램을 설치하는 단계, 목표 시스템을 원격 조작하기 위한 명령 및 제어 단계 및 공격 목적을 이루기 위한 목적 달성 단계로 구성된다. 이와 관련하여, 본 발명에 따른 사이버 훈련 환경에서 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법은 사이버 공격자에 해당하는 위협 발생 시뮬레이션 장치 (또는 위협 발생 저작 장치)에 의해 수행될 수 있다.Referring to FIG. 1, the attack stage is defined as level 1 as the highest concept, and is composed of the following. That is, it consists of installing a malicious program on the target system, command and control steps to remotely operate the target system, and achieving a goal to achieve an attack goal. In this regard, in the cyber training environment according to the present invention, a multilevel-based scenario authoring method for threat generation may be performed by a threat generation simulation device (or threat generation authoring device) corresponding to a cyber attacker.

한편, 상기 방법은 구체적으로 목표 시스템에 악성 프로그램을 설치하는 설치 단계(S100); 상기 목표 시스템을 원격 조작하기 위한 명령 및 제어를 수행하는 명령 및 제어 단계(S200); 및 상기 목표 시스템에 대한 각 공격단계 별 전술에 따라 공격 목적을 이루기 위한 공격 목적 달성 단계(S300)를 포함할 수 있다.Meanwhile, the method specifically includes an installation step of installing a malicious program in a target system (S100); A command and control step of performing a command and control for remotely operating the target system (S200); And an attack purpose achievement step (S300) for achieving an attack purpose according to the tactics for each attack step for the target system.

도 1을 참조하면, 각 공격단계 별 전술은 차상위 개념으로서 레벨 2로 정의하며, 다음으로 구성된다.Referring to FIG. 1, the tactics for each attack step are defined as level 2 as a next-level concept, and are composed of the following.

먼저, 설치 단계(S100)에서, 사이버 공격자가 시스템에 지속 상태를 유지하기 위한 활동 전술, 사이버 공격을 수행하기 위해 필요한 더 높은 레벨의 접근 권한을 갖기 위한 권한상승 전술, 공격 과정에서 탐지를 회피하거나 사이버 공격 피해를 인지하지 못하게 하기 위한 방어회피 전술, 공격자가 제어할 수 있는 코드를 로컬 또는 원격으로 실행하기 위한 공격실행 전술을 수행할 수 있다.First, in the installation step (S100), the cyber tactics activity tactics to maintain a persistent state in the system, the elevating tactics to have a higher level of access required to perform the cyber attack, or evade detection in the attack process or Defense evasion tactics to prevent cyber attack damage from being recognized, and attack execution tactics to execute attacker-controllable code locally or remotely.

한편, 명령 및 제어 단계(S200)에서, 공격자가 시스템에 접근하거나 시스템을 제어하기 위한 자격증명 전술, 공격자가 공격 대상 네트워크에 있는 원격 시스템에 접근하고 통제하기 위한 내부확산 전술, 공격자가 침투한 시스템을 이용하여 시스템 및 네트워크에 대한 가용 정보를 획득하기 위한 정보발견 전술, 공격자가 네트워크에 있는 정보를 인지하고 수집하기 위해 사용되는 정보수집 전술, 공격자는 공격 대상 네트워크에서 그들이 제어하는 시스템 간에 통신을 수행하는 명령제어 전술을 수행할 수 있다.On the other hand, in the command and control step (S200), the system the attacker access to the system or credentials tactics to control the system, the attacker is internal to access the remote system in the target network, and controls the diffusion tactic, the attackers penetrated Information discovery tactics to acquire available information about systems and networks using, tactics to collect information used by attackers to recognize and collect information on the network, and attackers communicate between systems controlled by the target network Command control tactics.

한편, 공격 목적 달성 단계(S300)에서, 공격자가 대상 네트워크에서 최종적으로 파일 또는 정보를 유출하는 정보유출 전술, 공격자가 목표 네트워크 또는 단말의 동작을 중지시키기 위해 사용하는 서비스거부 전술을 수행할 수 있다.On the other hand, in the step of achieving the attack purpose (S300), an attacker may perform an information leakage strategy in which a file or information is finally leaked from a target network, and a service rejection strategy used by an attacker to stop the operation of the target network or terminal. .

도 1을 참조하면, 각 전술 별 사용할 수 있는 위협 기술 목록은 하위 개념으로서 레벨 3으로 정의하며, 별도 실행할 수 있는 구체화된 위협코드이다.Referring to FIG. 1, a list of threat technologies that can be used for each tactic is defined as level 3 as a sub-concept, and is a detailed threat code that can be executed separately.

도 2는 본 발명의 실시예에 따른 사이버 방어 훈련을 위해 위협을 발생시키기 위한 복합 시나리오를 저작하는 과정에 참조되는 것으로, 멀티레벨 기반의 시나리오 저작 방법에 관한 설명도이다.FIG. 2 is a reference diagram for a process of authoring a complex scenario for generating a threat for cyber defense training according to an embodiment of the present invention, and is an explanatory diagram of a multi-level based scenario authoring method.

도 2를 참조하면, 시나리오 저작자가 전문 수준이 낮거나 단순 선택만으로 시나리오를 구성하기를 원할 경우는, 상위레벨을 활용하여 시나리오를 저작할 수 있다.Referring to FIG. 2, when a scenario author wants to construct a scenario with a low level of expertise or a simple selection, a scenario can be authored using a higher level.

시나리오 저작자가 위협 기술에 관한 전문가 수준의 지식을 가지고 있거나 원하는 설정들을 상세하게 구성하기를 원할 경우는, 하위레벨을 활용하여 시나리오를 저작할 수 있다.If the scenario author has expert-level knowledge of threat technology or wants to configure the desired settings in detail, the scenario can be authored using the lower level.

도 3은 본 발명의 실시예에 따른 사이버 훈련 환경에서 위협 발생을 위한 멀티레벨 기반의 시나리오를 저작하는 순서도이다.3 is a flow chart for authoring a multi-level based scenario for threat generation in a cyber training environment according to an embodiment of the present invention.

도 3을 참조하면, 저작자는 사이버 방어 훈련을 위해 위협을 발생시키기 위한 시나리오를 계획한다.Referring to FIG. 3, the author plans a scenario for generating a threat for cyber defense training.

하나의 단순 위협에 대응하는 훈련일 경우, 레벨 1 공격단계만 선택하거나, 레벨 2 전술만 선택하거나, 레벨 3 기술만 선택하여, 하나의 위협을 발생시킨다.In the case of training that responds to one simple threat, a single threat is generated by selecting only the level 1 attack stage, only the level 2 tactic, or only the level 3 technique.

구체적으로, 위협 발생을 위한 멀티레벨 기반의 시나리오가 하나의 단순 위협인 경우, 레벨 1에 따라 상기 설치 단계(S100), 상기 명령 및 제어 단계(S200) 및 상기 공격 목적 달성 단계(S300)를 포함하는 공격 단계만 수행할 수 있다.Specifically, when the multi-level based scenario for threat generation is one simple threat, it includes the installation step (S100), the command and control step (S200), and the attack purpose achievement step (S300) according to level 1 Can only perform the attack phase.

한편, 상기 위협 발생을 위한 멀티레벨 기반의 시나리오가 하나의 단순 위협인 경우, 레벨 2에 따라 상기 설치 단계의(S100) 세부 전술, 상기 명령 및 제어 단계(S200)의 세부 전술 및 상기 공격 목적 달성 단계(S300)의 세부 전술만 수행할 수 있다.On the other hand, if the multi-level based scenario for generating the threat is one simple threat, the detailed tactics of the installation step (S100), detailed tactics of the command and control step (S200) and the purpose of the attack are achieved according to the level 2 Only detailed tactics of step S300 may be performed.

한편, 상기 위협 발생을 위한 멀티레벨 기반의 시나리오가 하나의 단순 위협인 경우, 레벨 3에 따라 상기 레벨2의 세부 전술의 하위 목록인 세부 기술만 수행할 수 있다.On the other hand, if the multi-level-based scenario for generating the threat is one simple threat, only the detailed technology that is a sub-list of the detailed tactics of the level 2 may be performed according to the level 3.

한편, 복합 시나리오 훈련일 경우, 레벨 1 공격단계 중 필요한 부분을 식별하여 연속적으로 선택하거나, 레벨 2 전술 중 필요한 부분을 식별하여 연속적으로 선택하거나, 레벨 3 기술 중 필요한 부분을 식별하여 연속적으로 선택하거나, 레벨을 혼합하여 필요한 부분을 식별하고 연속적으로 선택하여 복합 위협을 발생시킨다. 이와 같이 복합 위협을 발생시켜 복합 위협 시나리오를 저작하고, 시나리오 구성을 종료할 수 있다.On the other hand, in the case of complex scenario training, necessary parts of the level 1 attack phase are identified and continuously selected, necessary parts of the level 2 tactics are selected and continuously selected, or necessary parts of the level 3 technique are identified and continuously selected, By mixing levels, you identify the parts you need and select them sequentially to generate complex threats. In this way, a complex threat scenario can be generated to generate a complex threat, and the scenario configuration can be ended.

구체적으로, 상기 위협 발생을 위한 멀티레벨 기반의 시나리오가 하나의 복합 시나리오 훈련인 경우, 상기 레벨 1의 상기 공격 단계 중 필요한 부분을 식별하여 연속적으로 선택하거나, 상기 레벨 2의 상기 세부 전술 중 필요한 부분을 식별하여 연속적으로 선택하거나, 상기 레벨 3의 상기 세부 기술 중 필요한 부분을 식 별하여 연속적으로 선택할 수 있다. 또는, 상기 레벨 1 내지 상기 레벨 3을 혼합하여 필요한 부분을 식별하고 연속적으로 선택하여 복합 위협을 발생시킬 수 있다.Specifically, when the multi-level-based scenario for generating the threat is one complex scenario training, the necessary parts of the attack step of the level 1 are identified and continuously selected, or the necessary parts of the detailed tactics of the level 2 It can be selected continuously by identifying, or can be continuously selected by identifying the required part of the detailed description of the level 3. Alternatively, the level 1 to the level 3 may be mixed to identify a required portion and continuously selected to generate a complex threat.

한편, 사이버 훈련 환경에서 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법에서, 권한상승 전술, 방어회피 전술, 공격실행 전술, 자격증명 전술, 내부확산 전술 등이 어떠한 방식으로 수행되는 지 구체화할 필요가 있다. 예를 들어, 더 높은 레벨의 접근 권한이 접근성 특징, Application shimming, 사용자 계정 컨트롤 우회, New service, Valid Account 별로 단지 레벨을 부여하는 것일 수도 있다. On the other hand, in a multi-level scenario authoring method for threat generation in a cyber training environment, it is necessary to specify how the privilege escalation tactics, defense evasion tactics, attack execution tactics, certification tactics, and internal proliferation tactics are performed. have. For example, a higher level of access rights may be simply granting a level for each accessibility feature, application shimming, user account control bypass, new service, or valid account.

이러한 더 높은 레벨의 접근 권한이 1) 이들 간의 상위/하위 관계를 제시하거나, 2)각각 항목 별로 사용 권한/변경 권한 등 권한을 부여하거나, 3) 저작된 시나리오에 따라 서로 다른 세트의 접근 권한이 부여될 수 있다.These higher-level access rights 1) present parent / child relationships between them, 2) grant permissions such as permission / change rights for each item, or 3) different sets of access rights depending on the authored scenario. Can be granted.

또한, 방어회피 전술, 공격실행 전술, 자격증명 전술, 내부확산 전술에 대해서도, 이와 같은 원리가 적용되어, 1) 이들 간의 상위/하위 관계를 제시하거나, 2)각각 항목 별로 사용 권한/변경 권한 등 권한을 부여하거나, 3) 저작된 시나리오에 따라 서로 다른 세트의 접근 권한이 부여될 수 있다.In addition, the same principles are applied to defense evasion tactics, attack execution tactics, credential certification tactics, and internal diffusion tactics. Permissions may be granted, or 3) different sets of access rights may be granted depending on the authored scenario.

한편, 본 발명의 다른 양상에 따른 사이버 훈련 환경에서 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법을 수행하는 장치가 제공될 수 있다. 전술한 바와 같이, 사이버 훈련 환경에서 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법은 사이버 공격자에 해당하는 위협 발생 시뮬레이션 장치 (또는 시나리오 저작 장치)에 의해 수행될 수 있다.Meanwhile, an apparatus for performing a multi-level based scenario authoring method for threat generation in a cyber training environment according to another aspect of the present invention may be provided. As described above, a multi-level based scenario authoring method for threat generation in a cyber training environment may be performed by a threat generation simulation device (or scenario authoring device) corresponding to a cyber attacker.

이와 관련하여, 도 4는 본 발명에 따른 사이버 공격자에 해당하는 위협 발생 시뮬레이션 장치 (또는 시나리오 저작 장치)의 세부 구성을 나타낸다. 도 4를 참조하면, 상기 장치는 목표 시스템에 악성 프로그램을 설치하는 설치 제어부(110); 상기 목표 시스템을 원격 조작하기 위한 명령 및 제어를 수행하는 명령 및 제어부(120); 및 상기 목표 시스템에 대한 각 공격단계 별 전술에 따라 공격 목적을 이루기 위한 목적 달성 제어부(130)를 포함할 수 있다.In this regard, FIG. 4 shows a detailed configuration of a threat generation simulation device (or scenario authoring device) corresponding to a cyber attacker according to the present invention. Referring to FIG. 4, the apparatus includes an installation control unit 110 for installing a malicious program in a target system; A command and control unit 120 for performing command and control to remotely operate the target system; And an objective achievement control unit 130 for achieving an attack objective according to each attack step tactic for the target system.

한편, 상기 사이버 훈련 환경에서 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법에서 수행된 세부 전술 및 세부 기술을 수행하는 각각의 모듈이 상기 설치 제어부(110), 명령 및 제어부(120) 및 상기 공격 목적 달성 제어부(130)의 해당 영역에 존재하거나 또는 필요에 따라 로딩(적재)될 수 있다.On the other hand, each module performing detailed tactics and detailed techniques performed in a multi-level based scenario authoring method for threat generation in the cyber training environment includes the installation control unit 110, the command and control unit 120, and the purpose of the attack. It may exist in the corresponding area of the achievement control unit 130 or may be loaded (loaded) as needed.

한편, 상기 사이버 훈련 환경에서 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법에서 수행된 세부 동작 및 알고리즘이 상기 시나리오 저작 장치에도 적용 가능하다.Meanwhile, detailed operations and algorithms performed in a multi-level based scenario authoring method for threat generation in the cyber training environment are applicable to the scenario authoring apparatus.

이상에서는 본 발명에 따른 사이버 훈련 환경에서 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법 및 그 장치에 대해 살펴보았다. 한편, 본 발명에 따른 사이버 훈련 환경에서 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법 및 그 장치의 기술적 효과는 다음과 같다.In the above, a multilevel-based scenario authoring method and a device for generating a threat in a cyber training environment according to the present invention have been described. On the other hand, in the cyber training environment according to the present invention, the technical effects of the multi-level based scenario authoring method and the device for generating a threat are as follows.

본 발명의 적어도 일 실시 예에 따르면, 사이버 방어 훈련 시 위협 발생을 위한 시나리오를 저작하는 방법을 제공할 수 있다는 장점이 있다.According to at least one embodiment of the present invention, there is an advantage of providing a method for authoring a scenario for threat generation during cyber defense training.

또한, 본 발명의 적어도 일 실시 예에 따르면, 시나리오 저작방법을 레벨 별로 달리하여, 보다 효율적으로 사이버 훈련 환경을 구성하도록 지원할 수 있다는 장점이 있다.In addition, according to at least one embodiment of the present invention, there is an advantage in that it is possible to support the construction of a cyber training environment more efficiently by varying the scenario authoring method for each level.

소프트웨어적인 구현에 의하면, 본 명세서에서 설명되는 절차 및 기능뿐만 아니라 각각의 구성 요소들에 대한 설계 및 파라미터 최적화는 별도의 소프트웨어 모듈로도 구현될 수 있다. 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션으로 소프트웨어 코드가 구현될 수 있다. 상기 소프트웨어 코드는 메모리에 저장되고, 제어부(controller) 또는 프로세서(processor)에 의해 실행될 수 있다.According to the software implementation, design and parameter optimization for each component as well as the procedures and functions described herein may be implemented as separate software modules. Software code can be implemented in a software application written in an appropriate programming language. The software code may be stored in a memory and executed by a controller or processor.

Claims (8)

사이버 훈련 환경에서 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법에 있어서, 상기 방법은 사이버 공격자에 해당하는 위협 발생 시뮬레이션 장치에 의해 수행되고,
목표 시스템에 악성 프로그램을 설치하는 설치 단계;
상기 목표 시스템을 원격 조작하기 위한 명령 및 제어를 수행하는 명령 및 제어 단계; 및
상기 목표 시스템에 대한 각 공격단계 별 전술에 따라 공격 목적을 이루기 위한 공격 목적 달성 단계를 포함하는, 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법.
In a multi-level based scenario authoring method for threat generation in a cyber training environment, the method is performed by a threat generation simulation device corresponding to a cyber attacker,
An installation step of installing a malicious program on the target system;
A command and control step of performing a command and control for remotely operating the target system; And
Multi-level scenario writing method for threat generation, comprising the step of achieving an attack objective to achieve an attack objective according to the tactics for each attack stage for the target system.
제1 항에 있어서,
상기 설치 단계에서,
상기 사이버 공격자가 시스템에 지속 상태를 유지하기 위한 활동 전술,
사이버 공격을 수행하기 위해 필요한 더 높은 레벨의 접근 권한을 갖기 위한 권한상승 전술,
공격 과정에서 탐지를 회피하거나 사이버 공격 피해를 인지하지 못하게 하기 위한 방어회피 전술,
상기 공격자가 제어할 수 있는 코드를 로컬 또는 원격으로 실행하기 위한 공격실행 전술을 수행하는 것을 특징으로 하는, 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법.
According to claim 1,
In the installation step,
Action tactics for the cyber attacker to maintain a persistent state in the system,
Elevation tactics to have the higher level of access necessary to conduct cyber attacks,
Defense evasion tactics to evade detection during the attack process or to discern cyberattack damage,
Multi-level scenario writing method for threat generation, characterized in that performing an attack execution tactic for executing code controlled by the attacker locally or remotely.
제2 항에 있어서,
상기 명령 및 제어 단계에서,
상기 공격자가 시스템에 접근하거나 시스템을 제어하기 위한 자격증명 전술,
상기 공격자가 공격 대상 네트워크에 있는 원격 시스템에 접근하고 통제하기 위한 내부확산 전술,
상기 공격자가 침투한 시스템을 이용하여 시스템 및 네트워크에 대한 가용 정보를 획득하기 위한 정보발견 전술,
상기 공격자가 네트워크에 있는 정보를 인지하고 수집하기 위해 사용되는 정보수집 전술,
상기 공격자가 상기 공격 대상 네트워크에서 제어하는 시스템 간에 통신을 수행하는 명령제어 전술을 수행하는 것을 특징으로 하는, 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법.
According to claim 2,
In the command and control step,
Credential tactics for the attacker to access or control the system,
Internal proliferation tactics for the attacker to access and control remote systems in the network being attacked,
Information discovery tactics for acquiring available information about systems and networks using the system intruded by the attacker,
Information gathering tactics used by the attacker to recognize and collect information on the network,
Multi-level based scenario authoring method for threat generation, characterized in that the attacker performs a command control tactic for performing communication between systems controlled by the target network.
제3 항에 있어서,
상기 공격자가 상기 공격 대상 네트워크에서 최종적으로 파일 또는 정보를 유출하는 정보유출 전술,
상기 공격자가 목표 네트워크 또는 단말의 동작을 중지시키기 위해 사용하는 서비스거부 전술을 수행하는 것을 특징으로 하는, 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법.
According to claim 3,
An information leakage tactic in which the attacker finally leaks a file or information from the target network,
Multi-level scenario writing method for threat generation, characterized in that the attacker performs a service rejection tactic used to stop the operation of the target network or terminal.
제4 항에 있어서,
상기 위협 발생을 위한 멀티레벨 기반의 시나리오가 하나의 단순 위협인 경우, 레벨 1에 따라 상기 설치 단계, 상기 명령 및 제어 단계 및 상기 공격 목적 달성 단계를 포함하는 공격 단계만 수행하는 것을 특징으로 하는, 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법.
According to claim 4,
When the multi-level-based scenario for generating the threat is one simple threat, it is characterized in that it performs only the attack step including the installation step, the command and control step, and the attack objective achievement step according to level 1, Multi-level based scenario authoring method for threat generation.
제5 항에 있어서,
상기 위협 발생을 위한 멀티레벨 기반의 시나리오가 하나의 단순 위협인 경우, 레벨 2에 따라 상기 설치 단계의 세부 전술, 상기 명령 및 제어 단계의 세부 전술 및 상기 공격 목적 달성 단계의 세부 전술만 수행하는 것을 특징으로 하는, 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법.
The method of claim 5,
If the multi-level-based scenario for generating the threat is one simple threat, only performing detailed tactics of the installation step, detailed tactics of the command and control step, and detailed tactics of the attack objective achievement step according to level 2 Characterized by, multi-level based scenario authoring method for threat generation.
제6 항에 있어서,
상기 위협 발생을 위한 멀티레벨 기반의 시나리오가 하나의 단순 위협인 경우, 레벨 3에 따라 상기 레벨2의 세부 전술의 하위 목록인 세부 기술만 수행하는 것을 특징으로 하는, 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법.
The method of claim 6,
If the multi-level based scenario for the threat generation is one simple threat, it is characterized in that only the detailed technology, which is a sub-list of the detailed tactics of the level 2 according to level 3, is performed. How to write a scenario.
제7 항에 있어서,
상기 위협 발생을 위한 멀티레벨 기반의 시나리오가 하나의 복합 시나리오 훈련인 경우,
상기 레벨 1의 상기 공격 단계 중 필요한 부분을 식별하여 연속적으로 선택하거나,
상기 레벨 2의 상기 세부 전술 중 필요한 부분을 식별하여 연속적으로 선택하거나,
상기 레벨 3의 상기 세부 기술 중 필요한 부분을 식별하여 연속적으로 선택하거나, 또는
상기 레벨 1 내지 상기 레벨 3을 혼합하여 필요한 부분을 식별하고 연속적으로 선택하여 복합 위협을 발생시키는 것을 특징으로 하는, 위협 발생을 위한 멀티레벨 기반의 시나리오 저작 방법.
The method of claim 7,
When the multi-level based scenario for the threat occurrence is a single complex scenario training,
Identify the required part of the attack step of the level 1 and select it continuously, or
The required parts of the detailed tactics of the level 2 are identified and continuously selected,
Identify the required part of the detailed description of the level 3 and select it continuously, or
Multi-level based scenario authoring method for threat generation, characterized in that by combining the level 1 to the level 3, necessary parts are identified and subsequently selected to generate a complex threat.
KR1020180139337A 2018-11-13 2018-11-13 Multi-Level Scenario Authoring Method for Threat in Cyber Training Environment KR102167644B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180139337A KR102167644B1 (en) 2018-11-13 2018-11-13 Multi-Level Scenario Authoring Method for Threat in Cyber Training Environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180139337A KR102167644B1 (en) 2018-11-13 2018-11-13 Multi-Level Scenario Authoring Method for Threat in Cyber Training Environment

Publications (2)

Publication Number Publication Date
KR20200055563A true KR20200055563A (en) 2020-05-21
KR102167644B1 KR102167644B1 (en) 2020-10-19

Family

ID=70910601

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180139337A KR102167644B1 (en) 2018-11-13 2018-11-13 Multi-Level Scenario Authoring Method for Threat in Cyber Training Environment

Country Status (1)

Country Link
KR (1) KR102167644B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102254693B1 (en) * 2020-10-30 2021-05-21 주식회사 알파인랩 Cyber security training system having network writing function
KR20220032788A (en) * 2020-09-08 2022-03-15 주식회사 인더포레스트 Method And System for Providing Cyber Attack Simulation
CN114884712A (en) * 2022-04-26 2022-08-09 绿盟科技集团股份有限公司 Network asset risk level information determination method, device, equipment and medium
CN116074114A (en) * 2023-03-06 2023-05-05 鹏城实验室 Network target range defense efficiency evaluation method, device, equipment and storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150122009A (en) * 2014-04-22 2015-10-30 한국전자통신연구원 Apparatus and methdo for providing a phased attack classification map
KR20160147890A (en) * 2014-04-23 2016-12-23 엔에스에스 랩스 인코포레이티드 Threat and defense evasion modeling system and method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150122009A (en) * 2014-04-22 2015-10-30 한국전자통신연구원 Apparatus and methdo for providing a phased attack classification map
KR20160147890A (en) * 2014-04-23 2016-12-23 엔에스에스 랩스 인코포레이티드 Threat and defense evasion modeling system and method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220032788A (en) * 2020-09-08 2022-03-15 주식회사 인더포레스트 Method And System for Providing Cyber Attack Simulation
KR102254693B1 (en) * 2020-10-30 2021-05-21 주식회사 알파인랩 Cyber security training system having network writing function
CN114884712A (en) * 2022-04-26 2022-08-09 绿盟科技集团股份有限公司 Network asset risk level information determination method, device, equipment and medium
CN114884712B (en) * 2022-04-26 2023-11-07 绿盟科技集团股份有限公司 Method, device, equipment and medium for determining risk level information of network asset
CN116074114A (en) * 2023-03-06 2023-05-05 鹏城实验室 Network target range defense efficiency evaluation method, device, equipment and storage medium
CN116074114B (en) * 2023-03-06 2023-06-13 鹏城实验室 Network target range defense efficiency evaluation method, device, equipment and storage medium

Also Published As

Publication number Publication date
KR102167644B1 (en) 2020-10-19

Similar Documents

Publication Publication Date Title
KR20200055563A (en) Multi-Level Scenario Authoring Method for Threat in Cyber Training Environment
Sohal et al. A cybersecurity framework to identify malicious edge device in fog computing and cloud-of-things environments
CA3051164A1 (en) Computer security based on artificial intelligence
EP3542508A1 (en) Security systems and methods using an automated bot with a natural language interface for improving response times for security alert response and mediation
WO2016199129A2 (en) Managing dynamic deceptive environments
US10601876B1 (en) Detecting and actively resolving security policy conflicts
Ghosh et al. SoftAuthZ: A context-aware, behavior-based authorization framework for home IoT
RU2631136C2 (en) Method of protected access and device for protected access of applied program
US20220360603A1 (en) Dynamic attack path selection during penetration testing
US10963583B1 (en) Automatic detection and protection against file system privilege escalation and manipulation vulnerabilities
Yadav et al. Penetration testing framework for iot
Canzani et al. Cyber epidemics: Modeling attacker-defender dynamics in critical infrastructure systems
Li et al. Dual Reinforcement Learning based Attack Path Prediction for 5G Industrial Cyber-Physical Systems
Hankin Game theory and industrial control systems
Jabar et al. Mobile Advanced Persistent Threat Detection Using Device Behavior (SHOVEL) Framework
Karagiannis et al. A-DEMO: ATT&CK Documentation, Emulation and Mitigation Operations: Deploying and Documenting Realistic Cyberattack Scenarios-A Rootkit Case Study
De Faveri et al. A SPL framework for adaptive deception-based defense
Zong et al. Policy-based access control for robotic applications
Hu et al. A novel attack-and-defense signaling game for optimal deceptive defense strategy choice
Mishra et al. Multi tree view of complex attack–stuxnet
Fielder et al. Modelling cost-effectiveness of defenses in industrial control systems
Enoiu et al. A Taxonomy of Vulnerabilities, Attacks, and Security Solutions in Industrial PLCs
Lagesse et al. Securing pervasive systems against adversarial machine learning
Mariotti et al. An extension of the ADVISE Meta modeling framework and its application for an early-stage security analysis of a public transport supervision system
US11997197B1 (en) Push architecture for secure provision of secrets

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant