KR20210091953A - 사스 기반 사물인터넷 단말기 취약점 점검 시스템 및 방법 - Google Patents

사스 기반 사물인터넷 단말기 취약점 점검 시스템 및 방법 Download PDF

Info

Publication number
KR20210091953A
KR20210091953A KR1020200005291A KR20200005291A KR20210091953A KR 20210091953 A KR20210091953 A KR 20210091953A KR 1020200005291 A KR1020200005291 A KR 1020200005291A KR 20200005291 A KR20200005291 A KR 20200005291A KR 20210091953 A KR20210091953 A KR 20210091953A
Authority
KR
South Korea
Prior art keywords
vulnerability
information
port
terminal
address
Prior art date
Application number
KR1020200005291A
Other languages
English (en)
Other versions
KR102309557B1 (ko
Inventor
백진성
Original Assignee
망고클라우드 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 망고클라우드 주식회사 filed Critical 망고클라우드 주식회사
Priority to KR1020200005291A priority Critical patent/KR102309557B1/ko
Publication of KR20210091953A publication Critical patent/KR20210091953A/ko
Application granted granted Critical
Publication of KR102309557B1 publication Critical patent/KR102309557B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 사스 기반 사물인터넷 단말기 취약점 점검 시스템 및 방법 관한 것으로, 기업이나 단체, 개인이 운영하는 사물인터넷 단말기의 취약점을 점검하기 위한 시스템으로서, 단말기 내부 운영체제(OS)와 펌웨어 버전 및 정보를 수집하고, 이를 바탕으로 전 세계 표준 취약점 코드(CVE) 정보를 바탕으로 점검 대상의 사물인터넷 단말기의 취약점 존재 여부를 파악하고, 취약점이 존재한다면 어떤 취약점이 있는지를 제공하여 보안에 대한 경험이나 자원이 부족한 일반인이나 소규모 기업 사용자의 보안 취약점 조치를 유도한다.

Description

사스 기반 사물인터넷 단말기 취약점 점검 시스템 및 방법{Saas based system and method for vulnerability check of Internet of Things terminal}
본 발명은 사물인터넷 단말기의 취약점 점검 시스템 및 방법에 관한 것으로서, 더욱 상세하게는 웹 또는 온라인상으로 소프트웨어 서비스를 제공하는 사스(SaaS, Software as a Service) 환경에서 동작하는 사물인터넷 단말기의 취약점 점검 시스템 및 방법에 관한 것이다.
클라우드 컴퓨팅 기반의 서비스는 사용자에게 인터넷 기반의 자원, 소프트웨어 및 정보 인프라를 서비스 형태로 제공하는 것으로, 사스(SaaS, Software as a Service)라 함은 다양한 소프트웨어의 기능 중 사용자가 필요로 하는 것만을 서비스로 배포해 이용이 가능하도록 하는 클라우드 컴퓨팅 기반의 소프트웨어의 배포 형태를 말한다. 대표적인 기능으로는 사용자가 서버 또는 플랫폼 상에서 작동하는 소프트웨어의 기능 중 개인이 필요로 하는 기능을 네트워크를 통해 온라인으로 이용하는 형태가 있다.
즉, 클라우드 컴퓨팅은 이용자가 IT자원(소프트웨어, 스토리지, 서버, 네트워크 등)을 필요한 만큼 빌려서 사용하고 서비스 부하에 따라서 실시간 확장성을 지원받으며, 사용한 만큼 비용을 지불하는 컴퓨팅 방식이다. 이러한 클라우드 컴퓨팅 기반의 서비스는 다량의 컴퓨터 자원을 분배·가상화하여 각 이용자(혹은 사용자)에게 제공하는 것으로, 이용자는 자신의 컴퓨터에 직접적인 프로그램 설치 없이도 원하는 자원을 필요로 할 때, 필요한 만큼 즉각적으로 인터넷을 통해 서비스를 받을 수 있는 장점이 있다.
최근, 정보통신 기술의 비약적인 발전에 따라 IoT(Internet of Things, 이하 "IoT"라고 한다) 기술에 대한 관심 및 수요가 급격히 증가하고 있는 추세이다. IoT는 인터넷을 기반으로 다양한 사물들에게까지 네트워크 연결을 제공함으로써 사람과 사물, 사물과 사물 간의 통신을 가능하게 하는 지능형 정보통신 기술 내지 서비스를 제공할 것으로 예측되고 있다.
IoT 기술 분야의 급격한 성장세에도 불구하고, IoT 환경에서의 보안 기술은 아직 초기 단계에 머물러 있는 실정이다. 특히, 정보 보안 담당자가 없는 중소기업의 IoT 시스템의 경우, 일반 사용자가 외부 공격을 인지하는 것은 매우 어렵고 인지하더라도 이미 중요정보가 유출된 경우가 대부분이다.
따라서, 상술한 바와 같이 네트워크 환경이 발전함에도 불구하고 많은 보안위협과 보안요구사항이 발생하게 되어 보안에 대한 경험이나 자원이 부족한 일반인이나 소규모 기업들은 자체적으로 보안문제를 해결하기 어려워 보안 취약성에 대한 분석이 요구된다.
대한민국 등록특허 제10-1259897호 (2013.04.25.)
본 발명의 목적은 상기와 같은 문제점을 해결하기 위한 것으로, 별도의 응용프로그램 설치가 필요 없이 클라우드(SaaS) 기반 보안 서비스로 보안에 대한 경험이나 자원이 부족한 일반인이나 소규모 기업에서 운영하는 사물인터넷 단말기의 취약점을 점검하기 위한 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템 및 방법을 제공하는 것이다.
본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 본 발명의 기술분야에서 통상의 지식을 지닌 자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명에 따른 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템은 인터넷환경을 통해 사용자단말기로부터 수신한 점검대상인 IP(Internet protocol) 주소의 하위에서 사용하고 있는 세부 IP 주소를 파악하기 위한 네트워크검색부, 상기 네트워크검색부에서 전달받은 세부 IP 주소 정보를 바탕으로 개방된 포트와 닫힌 포트 정보를 수집하기 위한 포트검색부, 상기 포트검색부에서 전달받은 포트 정보를 바탕으로 배너그래빙(Banner Grabbing) 기술을 이용해 어떤 서비스가 외부로 제공되는지 파악하기 위한 정보조회부, 상기 포트검색부와 상기 정보조회부에서 전달받은 정보들을 바탕으로 대량의 표준 취약점 코드(CVE, Common Vulnerabilities and Exposures)와 1:1 매칭을 통해 취약점 점검을 수행하고, 이 과정에서 취약점 존재 여부를 출력하는 취약점조회부를 포함하여 이루어지는 것을 특징으로 한다.
또한, 상기 사용자단말기는 취약점 점검이 필요한 사용자의 사물인터넷 단말기가 사용하고 있는 IP주소를 인터넷환경을 통해 상기 네트워크검색부로 전달하고, 상기 취약점조회부는 상기 취약점조회부를 통해 발견된 취약점 정보를 상기 인터넷환경을 통해 상기 사용자단말기로 전달하는 것을 특징으로 한다.
또한, 취약점을 점검하기 위해 사물인터넷 단말기가 사용하고 있는 인터넷 환경에 연결되어 점검대상 IP 주소를 상기 사용자단말기로부터 별도의 입력 없이 상기 네트워크검색부로 전달하는 하드웨어도구를 더 포함하여 이루어진 것을 특징으로 한다.
또한, 취약점을 점검하고자 하는 사물인터넷 단말기의 네트워크, 포트, 위치, 운영체제 및 펌웨어를 포함하는 식별한 정보를 상기 포트검색부와 상기 정보조회부로부터 전달받아 저장하는 정보DB를 더 포함하여 이루어진 것을 특징으로 한다.
또한, 점검대상 단말기의 정보를 식별하기 위한 운영체제 종류 및 버전을 포함하여 단말기의 정보가 저장되는 시스템배너DB를 더 포함하여 이루어지는 것을 특징으로 한다.
또한, 표준 취약점 코드(CVE, Common Vulnerabilities and Exposures)와 표준 취약점 코드에 해당하는 정보(심각도, 취약한 소프트웨어 버전, 해당 취약점 정보, 참고문헌 등)를 포함하는 취약점 정보를 저장하는 취약점DB를 더 포함하여 이루어지는 것을 특징으로 한다.
또한, 상기 네트워크검색부는 상기 사용자단말기로부터 수신된 점검 대상 단말기의 IP 주소를 바탕으로 전 세계 IP 주소 관리 단체 시스템과 연동해 점검 대상 단말기의 IP 주소를 조회할 수 있고, 이를 통해 국가와 도시를 포함하여 위치정보를 파악할 수 있는 것을 특징으로 한다.
또한, 상기 정보조회부는 배너그래빙(Banner Grabbing) 기술을 통해 운영체제 종류 및 버전, 인터넷 연결 상태를 포함한 단말기의 시스템 정보를 수집하고, 수집된 상기 시스템정보와 상기 시스템배너DB의 비교를 통하여, 식별이 가능한 운영체제와 버전, 종류 및 인터넷 연결 상태를 포함한 점검대상 단말기의 정보를 획득하는 것을 특징으로 한다.
또한, 상기 정보조회부는 운영체제 버전과 종류의 식별을 해당 점검 대상 단말기에 요청(Request)을 보내고, 응답(Response)까지의 패킷 데이터 도달 시간(TTL) 계산을 통해 운영체제 버전과 종류를 추가적으로 식별할 수 있는 것을 특징으로 한다.
본 발명의 다른 관점에 따른 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검방법은 사용자단말기로부터 점검대상 단말기가 사용하고 있는 IP 주소를 입력받아 인터넷 환경을 통해 네트워크검색부로 전달하는 점검대상선택단계, 상기 네트워크검색부에서 입력받은 IP 주소에 해당되는 국가와 도시를 포함하여 위치정보를 파악하는 위치정보수집단계, 상기 위치정보수집단계를 거친 후 상기 네트워크검색부에서 상기 IP 주소를 바탕으로 현재 사용하고 있는 세부 IP 주소를 파악하고, 사용 중인 세부 IP 주소를 포트검색부로 전달하는 네트워크검색단계, 상기 포트검색부에서 사용 중인 세부 IP 주소에 해당하는 포트 상태를 확인하고, 해당 정보를 정보조회부로 전달하는 포트분석단계, 상기 정보조회부에서 입력받은 포트 정보를 바탕으로 외부로 제공되는 서비스를 파악하는 외부서비스분석단계, 상기 외부서비스분석단계에서 수집한 정보와 시스템배너DB 조회를 통해 운영체제와 버전, 종류를 포함한 단말기의 정보를 파악하고, 해당 정보를 취약점조회부로 전달하는 포트서비스분석단계 및 상기 취약점조회부에서 입력받은 정보를 바탕으로 취약점 점검을 수행하고, 취약점 존재 여부를 출력하는 취약점조회단계를 포함한다.
또한, 상기 점검대상선택단계는 취약점 점검을 위해 하드웨어 도구를 점검 대상 단말기가 사용하고 있는 인터넷 환경에 연결함으로써, 사용자단말기에서 점검 대상 IP 주소를 별도의 입력과정을 거치지 않고, 해당 점검대상 단말기를 선택하여 점검대상 단말기가 사용하고 있는 IP 주소를 상기 네트워크검색부로 전달할 수 있는 것을 특징으로 한다.
또한, 상기 위치정보수집단계는 상기 네트워크검색부에서 입력받은 IP 주소를 전 세계 IP 주소 관리 단체 시스템과 연동해 점검 대상 단말기의 IP 주소의 위치정보를 조회하는 것을 특징으로 한다.
또한, 상기 포트분석단계는, 상기 네트워크검색단계에서 파악된 사용하고 있는 IP 주소를 상기 포트검색부에서 전달받아 사용 중인 세부 IP 주소를 바탕으로 개방된 포트와 닫힌 포트 정보를 수집하는 포트검색단계 및 상기 포트검색단계에서 수집한 포트 정보 중에 외부에 서비스를 제공하거나 직접 연결을 허용하는 포트가 있는지 확인하고, 해당 포트의 네트워크와 포트 정보를 정보DB로 저장하는 외부포트분석단계를 더 포함하는 것을 특징으로 한다.
또한, 외부서비스분석단계는 상기 정보조회부에서 입력 받은 포트 정보를 바탕으로 배너그래빙(Banner Grabbing) 기술을 사용해 어떤 서비스가 외부로 제공되는지를 파악하는 것을 특징으로 한다.
또한, 상기 포트서비스분석단계는, 상기 시스템배너DB 조회를 통해 포트서비스 미식별로 인해 발생한 정보를 수집 및 분석하여 상기 시스템배너DB에 업데이트하는 업데이트단계, 상기 업데이트단계를 수행하고, 시스템배너DB 조회를 통해 식별되지 않은 포트 서비스 정보는 미식별로 인한 오차를 줄이기 위해 재분석하는 재분석단계 및 상기 시스템배너DB 조회를 통해 식별가능한 단말기의 운영체제와 버전, 종류, 인터넷연결 상태를 포함하여 취약점 점검을 수행할 수 있는 정보를 상기 정보DB에 저장하는 정보수집단계를 더 포함하는 것을 특징으로 한다.
또한, 상기 취약점조회단계는, 상기 단계들을 거쳐 수집한 상기 정보DB의 데이터(예: 네트워크, 포트, 위치, 운영체제)를 취약점DB의 상기 데이터에 해당되는 대량의 취약점 코드와 1:1 매칭을 통하여 취약점 점검을 수행하는 1차점검단계, 상기 1차점검단계에서 취약점을 찾을 수 없는 경우, 상기 데이터에 해당하는 취약점이 아닌 상기 취약점DB의 모든 항목과 대조하여 취약점 점검을 수행하는 2차점검단계 및 상기 1차점검단계 또는 상기 2차점검단계를 수행 후 취약점 점검에 대한 상세 정보와 상기 단계들의 모든 정보를 종합하여 출력하는 결과출력단계를 더 포함하는 것을 특징으로 한다.
본 발명에 따른 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템은 사물인터넷 단말기 내부 운영체제(OS)와 펌웨어 버전 및 정보를 수집하고 이를 바탕으로 전 세계 표준 취약점 코드(Common Vulnerabilities and Exposures, 이하"CVE"라고 한다) 정보를 바탕으로 점검대상의 사물인터넷 단말기의 보안 취약점 존재 여부를 파악하고, 취약점이 존재한다면 해당 취약점에 대한 정보를 제공함으로써 보안에 대한 경험이나 자원이 부족한 일반인이나 소규모 기업의 사용자가 다양한 형태의 사물인터넷 단말기의 보안에 대한 취약점 조치를 유도하는 효과가 있다.
또한, 본 발명에 따른 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템은 웹 또는 온라인상으로 소프트웨어 서비스를 제공하는 클라우드(SaaS)기반으로 보안 서비스 제공하여 사용자는 자신의 컴퓨터에 직접적인 프로그램 설치 없이도 보안 서비스를 필요로 할 때, 필요한 만큼 즉각적으로 인터넷을 통해 서비스를 받을 수 있는 효과가 있다.
도 1은 본 발명에 따른 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템에 대한 블록 구성도이다.
도 2는 본 발명에 따른 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검방법에 대하여 순차적으로 도시한 순서도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
아래 첨부된 도면을 참조하여 본 발명의 실시를 위한 구체적인 내용을 상세히 설명한다. 도면에 관계없이 동일한 부재번호는 동일한 구성요소를 지칭하며, "및/또는"은 언급된 아이템들의 각각 및 하나 이상의 모든 조합을 포함한다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며, 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
도 1은 본 발명에 따른 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템에 대한 블록 구성도이고, 도 2는 본 발명에 따른 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검방법에 대하여 순차적으로 도시한 순서도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
본 발명의 실시예에 의한 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템은 전체적으로 웹서버(S), 네트워크검색부(100), 포트검색부(200), 정보조회부(300), 취약점조회부(400), 정보DB(500), 시스템배너(600), 취약점DB(700)를 포함하여 이루어진다.
상기 네트워크검색부(100)는 인터넷환경을 통해 사용자단말기(U)로부터 수신한 점검대상인 IP(Internet protocol, 이하"IP" 라고 한다) 주소를 상기 웹서버(S)를 통해 전달받아 상기 IP 주소의 하위에서 현재 사용하고 있는 세부 IP 주소를 파악하고, 상기 포트검색부(200)에서 상기 네트워크검색부(100)로부터 상기 세부 IP 주소를 전달받아, 이를 바탕으로 개방된 포트와 닫힌 포트의 정보를 수집한다.
상기 정보조회부(300)는 상기 포트검색부(200)로부터 수집한 포트 정보를 전달받고, 전달받은 포트 정보를 바탕으로 배너그래빙(Banner Grabbing)기술을 이용하여 어떤 서비스가 외부로 제공되는지 파악하여, 상기 취약점조회부(400)에서 상기 포트검색부(200)와 상기 정보조회부(300)로부터 수집한 정보들을 전달받아, 이를 바탕으로 대량의 표준 취약점 코드(CVE, Common Vulnerabilities and Exposures)와 1:1 매칭을 통해 취약점 점검을 수행하고, 이 과정에서 취약점 존재 여부를 상기 사용자단말기(U)로 출력하여 사용자가 사물인터넷 단말기의 취약점에 해당하는 조치를 유도하도록 하는 것을 요지로 한다.
좀 더 구체적으로 설명하자면, 먼저, 상기 네트워크검색부(100)는 인터넷환경을 통해 상기 사용자단말기(U)로부터 점검대상인 사물인터넷 단말기의 IP 주소를 전달받는다.
여기서, 상기 사용자단말기(U)는 개인용 컴퓨터나 사무실용 컴퓨터와 같은 퍼스널컴퓨터, 스마트폰을 포함하는 단말기로써, 클라우드(SaaS) 환경에서 운영되는 애플리케이션 서비스를 통하여 상기 웹서버(S)로 상기 점검대상인 사물인터넷 단말기의 IP 주소를 전달하고, 상기 웹서버(S)에서 상기 네트워크검색부(100)로 상기 사물인터넷 단말기의 IP 주소를 전달하게 된다.
사스(Software as a Service, 이하 "SaaS"라고 한다)는 클라우드 환경에서 운영되는 애플리케이션 서비스를 말하며, 모든 서비스가 클라우드에서 이루어져 소프트웨어를 구입해서 PC에 설치하지 않아도 웹에서 소프트웨어를 빌려 쓸 수 있다.
사스(SaaS)는 필요할 때 원하는 비용만 내면 어디서든 곧바로 쓸 수 있으며, PC나 기업 서버에 소프트웨어를 설치할 필요가 없다.
따라서, 소프트웨어 설치를 위해 비용과 시간을 들이지 않아도 되며, 중앙에서 해당 소프트웨어를 관리하기 때문에 사용자가 일일이 업그레이드나 패치 작업을 할 필요가 없다.
또한, 상기 사용자단말기(U)는 사용자가 애플리케이션 서비스(예: 웹)를 통해 점검 대상의 IP 주소를 입력하여 상기 네트워크검색부(100)로 점검대상인 IP 주소를 전달할 수도 있지만, 취약점을 점검하기 위한 사물인터넷 단말기가 사용하고 있는 인터넷 환경 상에 하드웨어도구를 연결하여 상기 사용자단말기(U)로부터 별도의 입력 없이 애플리케이션 서비스상에서 해당 점검대상 단말기를 선택함으로써 상기 네트워크검색부(100)로 점검대상의 IP주소가 전달이 가능하다.
다음, 상기 네트워크검색부(100)는 상기 사용자단말기(U)로부터 수신된 점검 대상 단말기의 IP 주소를 바탕으로 전 세계 IP 주소 관리 단체 시스템과 연동해 점검 대상 단말기의 IP 주소를 조회 할 수 있으며, 이를 통해 국가와 도시를 포함한 위치 정보를 파악할 수 있다.
IP 주소 자원은 전 세계 국가별로 자원이 할당되어 있어, 할당받은 자원 내에서 이용할 수 있기에 이를 바탕으로 점검 대상 단말기의 IP 주소가 어느 국가 소속인지 확인할 수가 있다.
또한, 상기 네트워크검색부(100)는 상기 점검 대상 단말기의 IP 주소를 바탕으로 복수의 IP 주소 하위에서 사용하고 있는 세부 IP 주소를 파악하기 위해 네트워크 검색을 진행한다.
상기 네트워크 검색의 검색 범위는 총 256개로 한정한다.
1개의 IP 주소에 입력 가능한 범위는 256개로 전 세계 표준으로 규격화되어 있어 1개의 IP 주소에 대하여 네트워크 검색을 진행하기 때문에 총 256개의 네트워크 검색이 가능하다.
상기 네트워크 검색의 실시예로 1.1.1.0 에 해당하는 IP 주소에 대해 네트워크 검색을 진행한다면, 1.1.1.0 ~ 1.1.1.255 까지의 네트워크 검색을 수행하게 된다.
따라서, 현재 사용하고 있는 IP 주소만 별도로 추출하여 추후 취약점 점검 시 사용하고 있지 않는 IP 주소는 점검을 하지 않게 되어 불필요한 자원 낭비를 막을 수 있다.
다음, 상기 포트검색부(200)는 상기 네트워크검색부(100)로부터 현재 사용하고 있는 세부 IP 주소를 전달받아, 이를 바탕으로 외부에 서비스 제공 및 직접 연결을 목적으로 개방한 포트와 닫힌 포트 정보를 수집한다.
외부에 서비스를 제공하고 있거나, 직접 연결을 허용하는 포트가 있는 경우 해당 네트워크정보(예:현재 사용하고 있는 IP주소)와 해당 포트 정보를 상기 정보DB(500)에 저장한다.
상기 정보DB(500)는 취약점을 점검하고자 하는 사물인터넷 단말기의 네트워크, 포트, 위치, 운영체제 및 펌웨어를 포함한 식별한 정보를 상기 포트검색부(200)와 상기 정보조회부(300)로부터 전달받아 저장하는 데이터베이스이다.
다음, 상기 정보조회부(300)는 상기 포트검색부(200)에서 외부에서 직접 연결이 가능한 포트 정보를 전달받아, 전달받은 포트 정보를 바탕으로 배너그래빙(Banner Grabbing) 기술을 이용해 어떤 서비스가 외부로 제공되는지 파악한다.
상기 배너그래빙(Banner Grabbing) 기술은 다양한 원격 서비스에 직접 연결을 수행할 때 나타내는 안내문을 통해 시스템 정보를 스캔하는 방식이다.
상기 정보조회부(300)는 상기 배너그래빙(Banner Grabbing) 기술을 통해 운영체제 종류 및 버전, 인터넷 연결 상태를 포함한 단말기의 시스템 정보를 수집하고, 수집된 상기 시스템정보와 상기 시스템배너DB(600)의 비교를 통하여, 식별이 가능한 운영체제와 버전, 종류 및 인터넷 연결 상태를 포함한 점검대상 단말기의 정보를 획득하고, 상기 정보DB(500)에 저장된다.
상기 정보DB(500)는 상기 포트검색부(200)와 상기 정보조회부(300)를 통해 수집한 정보를 상기 취약점DB(700)와 대조할 수 있는 형태의 데이터로 구성 및 저장한다.
상기 시스템배너DB(600)는 점검대상 단말기의 정보를 식별하기 위한 운영체제 종류 및 버전을 포함하여 단말기의 정보가 저장되는 데이터베이스이다.
또한, 상기 정보조회부(300)는 운영체제 버전과 종류의 식별을 해당 점검단말기(T)에 요청(Request)을 보내고, 응답(Response)까지의 패킷 데이터 도달 시간(TTL) 계산을 통해 운영체제 버전과 종류를 추가적으로 식별할 수 있는 것이 특징이다.
다음, 상기 취약점조회부(400)는 상기 포트검색부(200)와 상기 정보조회부(300)에서 수집한 정보DB(500)의 데이터들을 바탕으로 상기 취약점DB(700)와 1:1 매칭을 통한 취약점 점검을 수행한다.
상기 취약점DB(700)는 표준 취약점 코드(Common Vulnerabilities and Exposures, 이하"CVE"라고 한다)와 표준 취약점 코드에 해당하는 정보(심각도, 취약한 소프트웨어 버전, 해당 취약점 정보, 참고문헌 등)를 포함하는 취약점 정보를 저장되는 데이터베이스이다.
상기 정보DB(500)의 데이터(네트워크, 포트, 위치, 운영체제 등)에 해당하는 내용이 취약점DB(700)와 대조하여 점검했을 때, 취약점이 발견되면 해당 취약점에 대한 정보(심각도, 취약한 소프트웨어 버전, 해당 취약점 정보, 참고문헌 등)를 상기 웹서버(S)를 통해 상기 사용자단말기(U)로 수행한 정보를 종합하여 결과를 출력하게 된다.
따라서, 상기와 같은 구성을 포함하는, 본 발명의 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템은 기업이나 단체, 개인이 운영하는 사물인터넷 단말기의 취약점을 점검하기 위한 시스템으로서, 단말기 내부 운영체제(OS)와 펌웨어 버전 및 정보를 수집하고, 이를 바탕으로 전 세계 표준 취약점 코드(CVE) 정보를 바탕으로 점검 대상의 사물인터넷 단말기의 취약점 존재 여부를 파악하고, 취약점이 존재한다면 어떤 취약점이 있는지를 제공하여 보안에 대한 경험이나 자원이 부족한 일반인이나 소규모 기업 사용자의 보안 취약점 조치를 유도한다.
다음에, 상술한 바와 같은 구성을 갖는 본 발명의 실시예에 따른 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검방법에 대하여 설명한다.
먼저, 점검대상선택단계는 사용자단말기(U)로부터 점검대상 단말기(CCTV, IP카메라, 공유기 등의 사물인터넷 단말기)가 사용하고 있는 IP 주소를 입력받아 인터넷 환경을 통해 네트워크검색부(100)로 전달하는 단계(S10)이다.
또한, 상기 점검대상선택단계는 취약점 점검을 위해 하드웨어 도구를 점검 대상 단말기가 사용하고 있는 인터넷 환경에 연결함으로써, 상기 사용자단말기(U)에서 점검 대상 IP 주소를 별도의 입력과정을 거치지 않고, 해당 점검대상 단말기를 선택하여 점검대상 단말기가 사용하고 있는 IP 주소를 상기 네트워크검색부(100)로 전달이 가능하다.
다음, 위치정보수집단계는 상기 네트워크검색부(100)에서 입력받은 IP 주소에 해당되는 국가와 도시를 포함하여 위치정보를 파악하는 단계(S20)이다.
상기 위치정보수집단계는 상기 네트워크검색부(100)에서 입력받은 IP 주소를 전 세계 IP 주소 관리 단체 시스템과 연동해 점검 대상 단말기의 IP 주소의 위치정보를 조회한다.
다음, 상기 위치정보수집단계를 거친 후 상기 네트워크검색부(100)에서 상기 IP 주소를 바탕으로 현재 사용하고 있는 세부 IP 주소를 파악하고, 사용 중인 세부 IP 주소를 포트검색부(200)로 전달하는 네트워크검색단계(S30)이다.
다음, 포트분석단계는 상기 포트검색부(200)에서 사용 중인 세부 IP 주소에 해당하는 포트 상태를 확인하고, 해당 정보를 정보조회부(300)로 전달하는 단계이다.
상기 포트분석단계는, 상기 네트워크검색단계에서 파악된 사용하고 있는 IP 주소를 상기 포트검색부(200)에서 전달받아 포트 검색을 시작하며, 사용 중인 세부 IP 주소를 바탕으로 개방된 포트와 닫힌 포트 정보를 수집하는 포트검색단계(S40) 및 상기 포트검색단계에서 수집한 포트 정보 중에 외부에 서비스를 제공하거나 직접 연결을 허용하는 포트가 있는지 판단(S50)하고, 외부에 서비스를 제공하고 있거나, 직접 연결을 허용하는 경우 해당 포트의 네트워크와 포트 정보를 정보DB(500)로 저장(S60)하는 외부포트분석단계를 더 포함한다.
만약, 외부에서 서비스를 제공하지 않거나, 직접 연결을 허용하지 않는 IP 주소는 외부 해킹 공격을 시도할 수 없으므로 점검 대상이 아니라고 판단(S190)한다.
다음, 외부서비스분석단계 상기 정보조회부(300)에서 입력받은 포트 정보를 바탕으로 외부로 제공되는 서비스를 파악하는 단계이다.
상기 외부서비스분석단계는 상기 정보조회부(300)에서 입력 받은 포트 정보를 바탕으로 배너그래빙(Banner Grabbing) 기술을 사용해 어떤 서비스가 외부로 제공되는지를 파악하게 된다.
포트서비스분석단계는 상기 외부서비스분석단계에서 수집한 정보와 시스템배너DB(600) 조회(S70)를 통해 운영체제와 버전, 종류를 포함한 단말기의 정보를 파악(S80)하고, 해당 정보를 취약점조회부(400)로 전달하는 단계이다.
상기 포트서비스분석단계는, 상기 시스템배너DB(600) 조회(S70)를 통해 포트서비스 미식별로 인해 발생한 정보를 수집 및 분석(S90)하여 상기 시스템배너DB(600)에 업데이트하는 업데이트단계(S100)와 상기 업데이트단계(S100)를 수행하고, 상기 시스템배너DB(600) 조회를 통해 식별되지 않은 포트 서비스 정보는 미식별로 인한 오차를 줄이기 위해 재분석하는 재분석단계(S70) 및 상기 시스템배너DB(600) 조회를 통해 식별가능한 단말기의 운영체제와 버전, 종류, 인터넷연결 상태를 포함하여 취약점 점검을 수행할 수 있는 정보를 수집(S110)하고, 네트워크, 포트, 위치, 운영체제, 펌웨어 정보를 조합하여 상기 정보DB(500)에 저장(S120)하는 정보수집단계를 더 포함한다.
또한, 상기 취약점 점검을 수행할 수 있는 정보를 수집하는 단계(S110)는 운영체제와 버전, 종류의 식별은 점검단말기(T)에 요청(Request)을 보내고, 응답(Response)까지의 패킷 데이터 도달 시간(TTL) 계산을 통해 운영체제와 버전, 종류를 식별이 가능하다.
상기 네트워크, 포트, 위치, 운영체제, 펌웨어 정보를 조합하여 상기 정보DB(500)에 저장(S120)하는 단계는 상기 단계들을 수행하면서 수집한 정보를 취약점DB(700)와 대조할 수 있는 형태의 데이터로 표1과 같이 구성 및 저장된다.
Figure pat00001
다음, 취약점조회단계는 상기 취약점조회부(400)에서 입력받은 정보를 바탕으로 취약점 점검을 수행(S130)하고, 취약점 존재 여부를 출력하는 단계이다.
상기 취약점조회단계는, 상기 단계들을 거쳐 수집한 상기 정보DB(500)의 데이터를 상기 취약점DB(700)의 상기 데이터에 해당되는 대량의 취약점 코드와 1:1 매칭을 통하여 취약점 점검을 수행하는 1차점검단계(S140)와 상기 1차점검단계(S140)에서 취약점을 찾을 수 없는 경우, 상기 데이터에 해당하는 취약점이 아닌 상기 취약점DB(700)의 모든 항목과 대조(S160)하여 취약점 점검을 수행하는 2차점검단계(S170) 및 상기 1차점검단계(S140) 또는 상기 2차점검단계(S170)를 수행 후 취약점 점검에 대한 상세 정보와 상기 단계들의 모든 정보를 종합하여 출력하는 결과출력단계(S180)를 더 포함한다.
상기 1차점검단계(S140)에서 취약점을 찾은 경우, 취약점 존재로 판단하고, 수집한 정보 중 시스템 오류나 대기열 중복 처리 등 기술적 사유로 취약점 점검을 수행하지 못한 정보에 대한 검사단계(S150)가 이루어진다.
상기 2차점검단계(S170)에서 취약점이 발견되는 경우, 취약점 존재로 판단하되, 해당 취약점 항목에 대한 상세 정보를 제공하고, 취약점이 발견되지 않는 경우 취약점이 존재하지 않음으로 판단한다.
이상에서와 같이, 본 발명에 따른 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템은 사물인터넷 단말기 내부 운영체제(OS)와 펌웨어 버전 및 정보를 수집하고 이를 바탕으로 전 세계 표준 취약점 코드(CVE) 정보를 바탕으로 점검대상의 사물인터넷 단말기의 보안 취약점 존재 여부를 파악하고, 취약점이 존재한다면 해당 취약점에 대한 정보를 제공함으로써 보안에 대한 경험이나 자원이 부족한 일반인이나 소규모 기업의 사용자가 다양한 형태의 사물인터넷 단말기의 보안에 대한 취약점 조치 유도가 가능하다.
또한, 웹 또는 온라인상으로 소프트웨어 서비스를 제공하는 클라우드(SaaS)기반으로 보안 서비스 제공하여 사용자는 자신의 컴퓨터에 직접적인 프로그램 설치 없이도 보안 서비스를 필요로 할 때, 필요한 만큼 즉각적으로 인터넷을 통해 서비스가 가능하다.
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해되어야 한다.
U : 사용자단말기 S : 웹서버
T : 점검단말기 100 : 네트워크검색부
200 : 포트검색부 300 : 정보조회부
400 : 취약점조회부 500 : 정보DB
600 : 시스템배너DB 700 : 취약점DB

Claims (16)

  1. 인터넷환경을 통해 사용자단말기로부터 수신한 점검대상인 IP(Internet protocol) 주소의 하위에서 사용하고 있는 세부 IP 주소를 파악하기 위한 네트워크검색부;
    상기 네트워크검색부에서 전달받은 세부 IP 주소 정보를 바탕으로 개방된 포트와 닫힌 포트 정보를 수집하기 위한 포트검색부;
    상기 포트검색부에서 전달받은 포트 정보를 바탕으로 배너그래빙(Banner Grabbing) 기술을 이용해 어떤 서비스가 외부로 제공되는지 파악하기 위한 정보조회부;
    상기 포트검색부와 상기 정보조회부에서 전달받은 정보들을 바탕으로 대량의 표준 취약점 코드(CVE, Common Vulnerabilities and Exposures)와 1:1 매칭을 통해 취약점 점검을 수행하고, 이 과정에서 취약점 존재 여부를 출력하는 취약점조회부;를 포함하여 이루어진 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템.
  2. 제1항에 있어서,
    상기 사용자단말기는 취약점 점검이 필요한 사용자의 사물인터넷 단말기가 사용하고 있는 IP주소를 인터넷환경을 통해 상기 네트워크검색부로 전달하고,
    상기 취약점조회부는 상기 취약점조회부를 통해 발견된 취약점 정보를 상기 인터넷환경을 통해 상기 사용자단말기로 전달하는 것을 특징으로 하는 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템.
  3. 제1항에 있어서,
    취약점을 점검하기 위해 사물인터넷 단말기가 사용하고 있는 인터넷 환경에 연결되어 점검대상 IP 주소를 상기 사용자단말기로부터 별도의 입력 없이 상기 네트워크검색부로 전달하는 하드웨어도구를 더 포함하여 이루어진 것을 특징으로 하는 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템.
  4. 제1항에 있어서,
    취약점을 점검하고자 하는 사물인터넷 단말기의 네트워크, 포트, 위치, 운영체제 및 펌웨어를 포함하는 식별한 정보를 상기 포트검색부와 상기 정보조회부로부터 전달받아 저장하는 정보DB를 더 포함하여 이루어진 것을 특징으로 하는 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템.
  5. 제1항에 있어서,
    점검대상 단말기의 정보를 식별하기 위한 운영체제 종류 및 버전을 포함하여 단말기의 정보가 저장되는 시스템배너DB를 더 포함하여 이루어지는 것을 특징으로 하는 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템.
  6. 제1항에 있어서,
    표준 취약점 코드(CVE, Common Vulnerabilities and Exposures)와 표준 취약점 코드에 해당하는 정보(심각도, 취약한 소프트웨어 버전, 해당 취약점 정보, 참고문헌 등)를 포함하는 취약점 정보를 저장하는 취약점DB를 더 포함하여 이루어지는 것을 특징으로 하는 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템.
  7. 제1항에 있어서,
    상기 네트워크검색부는 상기 사용자단말기로부터 수신된 점검 대상 단말기의 IP 주소를 바탕으로 전 세계 IP 주소 관리 단체 시스템과 연동해 점검 대상 단말기의 IP 주소를 조회할 수 있고, 이를 통해 국가와 도시를 포함하여 위치정보를 파악할 수 있는 것을 특징으로 하는 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템.
  8. 제5항에 있어서,
    상기 정보조회부는 배너그래빙(Banner Grabbing) 기술을 통해 운영체제 종류 및 버전, 인터넷 연결 상태를 포함한 단말기의 시스템 정보를 수집하고, 수집된 상기 시스템정보와 상기 시스템배너DB의 비교를 통하여, 식별이 가능한 운영체제와 버전, 종류 및 인터넷 연결 상태를 포함한 점검대상 단말기의 정보를 획득하는 것을 특징으로 하는 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템.
  9. 제1항에 있어서,
    상기 정보조회부는 운영체제 버전과 종류의 식별을 해당 점검 대상 단말기에 요청(Request)을 보내고, 응답(Response)까지의 패킷 데이터 도달 시간(TTL) 계산을 통해 운영체제 버전과 종류를 추가적으로 식별할 수 있는 것을 특징으로 하는 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검 시스템.
  10. 사용자단말기로부터 점검대상 단말기가 사용하고 있는 IP 주소를 입력받아 인터넷 환경을 통해 네트워크검색부로 전달하는 점검대상선택단계;
    상기 네트워크검색부에서 입력받은 IP 주소에 해당되는 국가와 도시를 포함하여 위치정보를 파악하는 위치정보수집단계;
    상기 위치정보수집단계를 거친 후 상기 네트워크검색부에서 상기 IP 주소를 바탕으로 현재 사용하고 있는 세부 IP 주소를 파악하고, 사용 중인 세부 IP 주소를 포트검색부로 전달하는 네트워크검색단계;
    상기 포트검색부에서 사용 중인 세부 IP 주소에 해당하는 포트 상태를 확인하고, 해당 정보를 정보조회부로 전달하는 포트분석단계;
    상기 정보조회부에서 입력받은 포트 정보를 바탕으로 외부로 제공되는 서비스를 파악하는 외부서비스분석단계;
    상기 외부서비스분석단계에서 수집한 정보와 시스템배너DB 조회를 통해 운영체제와 버전, 종류를 포함한 단말기의 정보를 파악하고, 해당 정보를 취약점조회부로 전달하는 포트서비스분석단계; 및
    상기 취약점조회부에서 입력받은 정보를 바탕으로 취약점 점검을 수행하고, 취약점 존재 여부를 출력하는 취약점조회단계;를 포함하는 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검방법.
  11. 제1항에 있어서,
    상기 점검대상선택단계는 취약점 점검을 위해 하드웨어 도구를 점검 대상 단말기가 사용하고 있는 인터넷 환경에 연결함으로써,
    사용자단말기에서 점검 대상 IP 주소를 별도의 입력과정을 거치지 않고, 해당 점검대상 단말기를 선택하여 점검대상 단말기가 사용하고 있는 IP 주소를 상기 네트워크검색부로 전달할 수 있는 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검방법.
  12. 제1항에 있어서,
    상기 위치정보수집단계는 상기 네트워크검색부에서 입력받은 IP 주소를 전 세계 IP 주소 관리 단체 시스템과 연동해 점검 대상 단말기의 IP 주소의 위치정보를 조회하는 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검방법.
  13. 제1항에 있어서,
    상기 포트분석단계는,
    상기 네트워크검색단계에서 파악된 사용하고 있는 IP 주소를 상기 포트검색부에서 전달받아 사용 중인 세부 IP 주소를 바탕으로 개방된 포트와 닫힌 포트 정보를 수집하는 포트검색단계; 및
    상기 포트검색단계에서 수집한 포트 정보 중에 외부에 서비스를 제공하거나 직접 연결을 허용하는 포트가 있는지 확인하고, 해당 포트의 네트워크와 포트 정보를 정보DB로 저장하는 외부포트분석단계;를 더 포함하는 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검방법.
  14. 제1항에 있어서,
    외부서비스분석단계는 상기 정보조회부에서 입력 받은 포트 정보를 바탕으로 배너그래빙(Banner Grabbing) 기술을 사용해 어떤 서비스가 외부로 제공되는지를 파악하는 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검방법.
  15. 제1항에 있어서,
    상기 포트서비스분석단계는,
    상기 시스템배너DB 조회를 통해 포트서비스 미식별로 인해 발생한 정보를 수집 및 분석하여 상기 시스템배너DB에 업데이트하는 업데이트단계;
    상기 업데이트단계를 수행하고, 시스템배너DB 조회를 통해 식별되지 않은 포트 서비스 정보는 미식별로 인한 오차를 줄이기 위해 재분석하는 재분석단계; 및
    상기 시스템배너DB 조회를 통해 식별가능한 단말기의 운영체제와 버전, 종류, 인터넷연결 상태를 포함하여 취약점 점검을 수행할 수 있는 정보를 상기 정보DB에 저장하는 정보수집단계;를 더 포함하는 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검방법.
  16. 제1항에 있어서,
    상기 취약점조회단계는,
    상기 단계들을 거쳐 수집한 상기 정보DB의 데이터(예: 네트워크, 포트, 위치, 운영체제)를 취약점DB의 상기 데이터에 해당되는 대량의 취약점 코드와 1:1 매칭을 통하여 취약점 점검을 수행하는 1차점검단계;
    상기 1차점검단계에서 취약점을 찾을 수 없는 경우, 상기 데이터에 해당하는 취약점이 아닌 상기 취약점DB의 모든 항목과 대조하여 취약점 점검을 수행하는 2차점검단계; 및
    상기 1차점검단계 또는 상기 2차점검단계를 수행 후 취약점 점검에 대한 상세 정보와 상기 단계들의 모든 정보를 종합하여 출력하는 결과출력단계;를 더 포함하는 사스(SaaS) 기반 사물인터넷 단말기 취약점 점검방법.
KR1020200005291A 2020-01-15 2020-01-15 사스 기반 사물인터넷 단말기 취약점 점검 시스템 및 방법 KR102309557B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200005291A KR102309557B1 (ko) 2020-01-15 2020-01-15 사스 기반 사물인터넷 단말기 취약점 점검 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200005291A KR102309557B1 (ko) 2020-01-15 2020-01-15 사스 기반 사물인터넷 단말기 취약점 점검 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20210091953A true KR20210091953A (ko) 2021-07-23
KR102309557B1 KR102309557B1 (ko) 2021-10-06

Family

ID=77155461

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200005291A KR102309557B1 (ko) 2020-01-15 2020-01-15 사스 기반 사물인터넷 단말기 취약점 점검 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102309557B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102454948B1 (ko) * 2021-11-01 2022-10-17 주식회사 지엔 IoT 기기 점검 방법 및 그 장치

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102636138B1 (ko) * 2022-02-28 2024-03-12 주식회사 에이아이스페라 네트워크 트래픽 기반 db 서버 식별을 통한 보안 관제 방법, 장치 및 컴퓨터 프로그램

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100656351B1 (ko) * 2005-09-12 2006-12-11 한국전자통신연구원 네트워크의 취약성 평가 기반의 위험 관리 분석 방법 및 그장치
KR20080010095A (ko) * 2006-07-26 2008-01-30 전북대학교산학협력단 개선된 블룸필터 기반의 분산 서비스 거부 공격 탐지구조와 이를 이용한 탐지 알고리즘.
KR101259897B1 (ko) 2009-10-19 2013-05-02 한국전자통신연구원 원격 보안취약성 진단장치 및 그 방법
KR101888831B1 (ko) * 2017-11-07 2018-08-16 한국인터넷진흥원 디바이스 정보 수집 장치 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100656351B1 (ko) * 2005-09-12 2006-12-11 한국전자통신연구원 네트워크의 취약성 평가 기반의 위험 관리 분석 방법 및 그장치
KR20080010095A (ko) * 2006-07-26 2008-01-30 전북대학교산학협력단 개선된 블룸필터 기반의 분산 서비스 거부 공격 탐지구조와 이를 이용한 탐지 알고리즘.
KR101259897B1 (ko) 2009-10-19 2013-05-02 한국전자통신연구원 원격 보안취약성 진단장치 및 그 방법
KR101888831B1 (ko) * 2017-11-07 2018-08-16 한국인터넷진흥원 디바이스 정보 수집 장치 및 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102454948B1 (ko) * 2021-11-01 2022-10-17 주식회사 지엔 IoT 기기 점검 방법 및 그 장치
WO2023075500A1 (ko) * 2021-11-01 2023-05-04 주식회사 지엔 Iot 기기 점검 방법 및 그 장치

Also Published As

Publication number Publication date
KR102309557B1 (ko) 2021-10-06

Similar Documents

Publication Publication Date Title
US9459987B2 (en) Method and system for comparing different versions of a cloud based application in a production environment using segregated backend systems
KR100817799B1 (ko) 다중 취약점 점검 도구를 활용한 네트워크 취약점 통합분석 시스템 및 방법
US20090182864A1 (en) Method and apparatus for fingerprinting systems and operating systems in a network
US8341262B2 (en) System and method for managing the offload type for offload protocol processing
US9501345B1 (en) Method and system for creating enriched log data
KR102309557B1 (ko) 사스 기반 사물인터넷 단말기 취약점 점검 시스템 및 방법
RU2012156341A (ru) Автоматизированная оценка безопасности критически важных для бизнеса компьютерных систем и ресурсов
CN113366478A (zh) 利用独立存储的校验密钥实现对在区块链中维护的仪器测量数据进行审计
CN110247933B (zh) 实现防火墙策略的方法和装置
CN112073437B (zh) 多维度的安全威胁事件分析方法、装置、设备及存储介质
KR20140014088A (ko) 모바일 컴퓨팅 장치 센서를 이용한 프라이빗 스페이스의 맵 생성
US12003517B2 (en) Enhanced cloud infrastructure security through runtime visibility into deployed software
US8719908B1 (en) Digital certificate management
US11716201B2 (en) System and method for maintaining usage records in a shared computing environment
US20060150196A1 (en) Processing messages in a message queueing system
US20150281217A1 (en) Authentication of network nodes
KR102343498B1 (ko) 스마트팩토리를 위한 사물인터넷 단말기 취약점 점검 시스템 및 방법
US11294700B2 (en) Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets
CN101247328B (zh) 网络应用的多连接处理方法及装置
US20160014211A1 (en) Electronic Switching System For Generating Correlation Identity
US8776172B2 (en) Information sharing device, information sharing method and information sharing system
KR102609300B1 (ko) 블록체인을 이용한 sbom 관리 시스템 및 방법
CN113032089B (zh) 一种基于api网关的分布式仿真服务构建方法
US20240064163A1 (en) System and method for risk-based observability of a computing platform
JP5389738B2 (ja) 識別子管理システム、情報管理サーバ、相互接続先管理サーバ、識別子管理方法、情報管理プログラム、相互接続先管理プログラム

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant