KR20220033835A - 사이버 공격을 결정하는 전자 장치 및 이의 동작 방법 - Google Patents

사이버 공격을 결정하는 전자 장치 및 이의 동작 방법 Download PDF

Info

Publication number
KR20220033835A
KR20220033835A KR1020200116180A KR20200116180A KR20220033835A KR 20220033835 A KR20220033835 A KR 20220033835A KR 1020200116180 A KR1020200116180 A KR 1020200116180A KR 20200116180 A KR20200116180 A KR 20200116180A KR 20220033835 A KR20220033835 A KR 20220033835A
Authority
KR
South Korea
Prior art keywords
attack
information
path
expected
electronic device
Prior art date
Application number
KR1020200116180A
Other languages
English (en)
Other versions
KR102388387B1 (ko
Inventor
오정석
박정찬
김희동
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020200116180A priority Critical patent/KR102388387B1/ko
Publication of KR20220033835A publication Critical patent/KR20220033835A/ko
Application granted granted Critical
Publication of KR102388387B1 publication Critical patent/KR102388387B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Abstract

다양한 실시예에 따른 전자 장치는, 메모리; 및 상기 메모리와 전기적으로 연결된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 설정된 공격자 유형에 따라 결정된 공격 목표에 대응하는 적어도 하나의 공격 경로를 확인하고, 상기 적어도 하나의 공격 경로에 대한 예상 공격 결과 정보를 산출하고, 상기 예상 공격 결과 정보에 기반하여 공격을 수행할 공격 경로를 결정하도록 설정될 수 있다. 이밖에 다양한 실시예들이 가능하다.

Description

사이버 공격을 결정하는 전자 장치 및 이의 동작 방법{ELECTRONIC DEVICE FOR DETERMININING CYBER ATTACK AND OPERATING METHOD THEREOF}
본 개시의 다양한 실시예들은, 사이버 공격-방어 훈련에 있어서 사이버 공격을 결정하는 전자 장치 및 이의 동작 방법에 관한 것이다.
사이버 공방전에서의 능력을 향상시키기 위하여, 외부로부터의 사이버 위협에 대비하기 위한 공격 및 방어 훈련이 필수적으로 요구되고 있다.
이러한 사이버 공격-방어 훈련을 수행하기 위해서는, 실제 해커를 고용하여 모의 공방 훈련을 실시하는 방법 등이 고려될 수 있으나, 실제 해커를 고용할 경우 많은 비용이 발생하게 되고, 단순 공격 스크립트는 실제 방어 능력을 개선하는데 도움이 되지 못할 가능성이 있다. 한편 가상의 공격자를 임의로 설정하고, 상기 가상의 공격자에 의한 공격 방식을 설정하는 방식으로 공격 방식을 생성하고, 해당 공격에 대한 방어 훈련을 실시할 수 있으나, 이 경우 실제 공격자의 공격 행동과 동떨어진 공격 방식에 의해 공격이 수행되거나, 단순한 패턴의 공격 행동만을 생성하게 되어 유의미하지 못한 공격-방어 훈련이 될 가능성이 있다.
본 개시의 다양한 실시예들은, 공격자 성향 정보에 따라 실제와 유사한 조건에 따라 특정 공격자 유형에 대응하는 최적의 공격 경로 및 공격 행동을 결정하여, 개선된 사이버 공격-방어 훈련이 수행될 수 있도록 하는 방법 및 장치를 제공하고자 한다.
다양한 실시예에 따른 전자 장치는, 메모리; 및 상기 메모리와 전기적으로 연결된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 설정된 공격자 유형에 따라 결정된 공격 목표에 대응하는 적어도 하나의 공격 경로를 확인하고, 상기 적어도 하나의 공격 경로에 대한 예상 공격 결과 정보를 산출하고, 상기 예상 공격 결과 정보에 기반하여 공격을 수행할 공격 경로를 결정하도록 설정될 수 있다.
다양한 실시예에 따른 공격 결정 방법은, 설정된 공격자 유형에 따라 결정된 공격 목표에 대응하는 적어도 하나의 공격 경로를 확인하는 동작; 상기 적어도 하나의 공격 경로에 대한 예상 공격 결과 정보를 산출하는 동작; 및 상기 예상 공격 결과 정보에 기반하여, 공격을 수행할 공격 경로를 결정하는 동작을 포함할 수 있다.
다양한 실시예에 따르면, 공격자 성향 정보에 따라 실제와 유사한 조건에 따라 특정 공격자 유형에 대응하는 최적의 공격 경로 및 공격 행동을 결정하여, 보다 효과적인 사이버 공격-방어 훈련 방법을 제공할 수 있다.
도 1은 본 개시의 일 실시 예에 따른 전자 장치의 개략적인 구성 블록도이다.
도 2는 본 개시의 다양한 실시예에 따른 공격 경로 결정 방법의 개략적인 흐름도이다.
도 3은 본 개시의 일 실시예에 따른 공격 경로를 결정하는 동작을 설명하기 위한 개략적인 도면이다.
도 4a 및 도 4b는 본 개시의 일 실시예에 따른 특정 관리망을 공격하기 위한 공격 경로들을 도시한 도면들이다.
도 5는 본 개시의 일 실시예에 따른 전자 장치의 공격 경로 결정 방법에 관한 개략적인 흐름도이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
본 개시의 다양한 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
다양한 실시예에 따른 전자 장치(100)는, 전력망에서 수행되는 사이버 공격-방어 훈련에서 특정 공격자 유형에 대응하는 공격 행위를 설정하고, 각각의 공격 행위에 대한 예상 결과를 수치화하여, 특정 시점에서 특정 대상에 대한 최적의 공격 방법을 결정할 수 있다.
도 1은 본 개시의 다양한 실시예에 따른 전자 장치의 개략적인 구성 블록도이다.
다양한 실시예에 따르면, 전자 장치(100)는 전력망에서 수행되는 사이버 공격-방어 훈련에서 특정 공격자 유형에 대응하는 공격 방식을 설정하고, 각각의 공격 행위에 대한 예상 결과를 수치화하여, 특정 시점에서 특정 대상에 대한 최적의 공격 방법을 결정할 수 있다.
일 실시예에 따르면 상기 전자 장치(100)는, 사이버 공격-방어 훈련에서 직접적으로 사이버 공격을 수행할 수 있는 장치에 해당할 수 있다. 일 실시예에 따르면, 전자 장치(100)는 직접적으로 사이버 공격을 수행하는 대신, 공격 경로를 결정하거나 공격 계획을 수립하고, 해당 공격 경로(또는 공격 계획)에 대응하는 공격 명령을 다른 전자 장치(예: 공격 수행 장치)로 전송하는 공격 명령 전송 장치에 해당할 수도 있다.
도 1을 참조하면, 다양한 실시예에 따른 전자 장치(100)는, 적어도 하나의 프로세서(120) 및 메모리(140)를 포함할 수 있다.
프로세서(120)는, 전자 장치(100)에 포함되는 구성 요소들을 전반적으로 제어하며, 전자 장치(100)에서 구현될 수 있는 다양한 기능들을 처리하기 위한 일련의 동작들을 수행할 수 있다.
메모리(140)는, 상기 적어도 하나의 프로세서(120)와 전기적으로 연결되며, 프로세서(120)의 동작과 관련된 명령어들을 저장할 수 있다. 또한, 전자 장치(100)에서 사용되는 다양한 데이터들(예: 후술할 수학식과 관련된 정보, 공격자 성향 정보, 공격 능력 정보, 공격 경로 정보 등)을 저장할 수 있다.
도 1에 도시되지 않았지만, 다양한 실시예에 따른 전자 장치(100)는 통신 모듈을 더 포함할 수 있다.
예를 들어, 통신 모듈은, 상기 메모리(140)에 저장된 정보 또는 상기 적어도 하나의 프로세서(120)에 의해 처리된 소정의 정보를 다른 장치로 전송하거나, 또는 다른 장치로부터 전자 장치(100)로 소정의 정보를 수신하는 기능을 수행할 수 있다.
이하에서는 도 2를 참조하여 본 개시의 다양한 실시예에 따른 전자 장치(예: 프로세서(120))에서 수행될 수 있는 다양한 동작들을 설명하도록 한다.
도 2는 본 개시의 다양한 실시예에 따른 공격 경로 결정 방법의 개략적인 흐름도이다.
도 2를 참조하면, 일 실시예에 따른 전자 장치(100)(예: 프로세서(120))는, 동작 210에서, 지정된 공격 목표에 대응하는 적어도 하나의 공격 경로(또는, 공격 계획)를 판단할 수 있다. 예컨대, 전자 장치(100)는 미리 설정된 공격자의 유형에 대응하는 공격 목표를 결정하고, 상기 결정된 공격 목표에 대응하는 적어도 하나의 공격 경로(또는, 공격 계획)를 확인할 수 있다.
일 실시예에 따르면, 전자 장치(100)는 하나 이상의 공격 목표들에 매핑된 공격 경로 데이터를 메모리(140)에 미리 저장할 수 있다. 프로세서(120)는 소정의 공격 목표가 결정됨에 따라, 상기 메모리(140)를 이용하여 설정된 공격 목표에 대응하는 적어도 하나의 공격 경로를 확인할 수 있다. 예컨대 상기 공격 목표는, 사이버 공격-방어 훈련의 성질이나, 지정된 공격자의 유형에 따라 다양하게 설정될 수 있다.
일 예를 들면, 전자 장치(100)는 특정 전력망에 접속함으로써 단순히 외부에 공격 능력(예: 해킹 능력)을 과시하는 것을 하나의 공격 목표로 설정할 수 있다. 또 다른 예를 들면, 전자 장치(100)는, 특정 전력망을 마비시키는 것을 공격 목표로 설정하거나, 또는 소정의 내부 정보(예: 그룹의 인사 정보, 개인 보안 정보 등)을 탈취하는 것을 하나의 공격 목표로 설정할 수 있다.
다양한 실시예에 따르면, 소정의 공격 행동에 의해 달성될 수 있는 특정 공격 목표는, 다른 공격 행동을 실행하기 위한 공격 조건에 해당할 수도 있다. 예를 들어, Z 라는 최종 공격 목표(예: 내부 정보 탈취)를 달성하기 위한 공격 행동 Y(예: 특정 전력망에 접속하는 행위)는, 상기 Z 의 최종 공격 목표를 달성하기 위한 하나의 공격 조건에 해당할 수 있다. 또한 상기 공격 행동 Y 는 또 다른 공격 행동 X(예: 전력망 정보를 획득하는 행위)를 달성함으로써 얻을 수 있는 결과로서, 상기 공격 행동 X 에 대한 공격 목표에 해당할 수 있다. 이 경우 상기 Z 라는 공격 목표를 달성하기 위해서는 공격 행동 X 와 공격 행동 Y 이 순차적으로 달성되어야 할 수 있으며, 프로세서(120)는 상기 공격 목표 Z 에 대응하는 적어도 하나의 공격 경로로서, 상기 공격 행동 X 와 상기 공격 행동 Y 를 포함하는 특정 공격 경로를 확인할 수 있다.
동작 230에서, 프로세서(120)는, 확인된 적어도 하나의 공격 경로에 대한 예상 공격 결과 정보를 산출할 수 있다.
일 예를 들면, 프로세서(120)는, 특정 기관의 관리망에 접속하여 기관의 신뢰를 하락시키는 것을 공격 목표로 설정한 경우, 상기 공격 목표를 달성할 수 있는 공격 방법으로서, (1) VPN(virtual private network)을 통해 관리망에 접속하는 공격 경로와, (2) 랜(LAN)선 연결 등을 통한 물리적 방식으로 관리망에 접속하는 공격 경로 중 적어도 하나를 확인할 수 있다. 프로세서(120)는 상기 VPN을 통해 관리망에 접속하는 공격 경로와, 랜선 연결 등을 통한 물리적 방식으로 관리망에 접속하는 공격 경로의 각각의 예상 공격 결과 정보를 산출할 수 있으며, 산출된 결과에 기반하여, 후술할 동작 250에서, 보다 적합한 공격 방식을 통해 공격이 수행되도록 어느 하나의 공격 경로(또는, 공격 계획)을 결정할 수 있다.
프로세서(120)는, 특정 공격 경로에 대한 예상 공격 결과 정보를 산출하기 위하여, 각각의 공격 경로에 대응하는 공격 능력 정보를 판단할 수 있다. 예컨대, 상기 공격 능력 정보는, 각각의 공격 경로에 대응하는 공격 비용(cost) 정보, 공격 보상(payoff) 정보, 및 공격 위험(risk) 정보를 포함할 수 있다.
공격 비용 정보는, 특정 공격 경로에 따른 공격 수행 시 요구되는 공격 비용에 관한 정보(예: 재정적 비용, 시간적 비용, 해킹 기술 난이도 등)를 포함할 수 있다.
공격 보상 정보는, 특정 공격 경로에 따라 공격을 수행하였을 때 공격자가 획득할 수 있는 보상에 관한 정보(예: 금전적 보상, 정보 습득 보상, 특정 장치 감염 등)를 포함할 수 있다.
공격 위험 정보는, 상기 특정 공격 경로에 따라 공격을 수행할 경우 공격자에게 발생할 수 있는 위험에 관한 정보(예: 방어자에 의한 탐지(detection), 기 수행된 공격 단계의 초기화, 방어자에 의한 보복 공격 등)를 포함할 수 있다.
다양한 실시예에 따르면 프로세서(120)는, 상기 공격 능력 정보(예: 공격 비용 정보, 공격 보상 정보, 및 공격 위험 정보) 각각을 0 이상 1 이하의 크기를 갖는 계수에 대응하도록 설정할 수 있다. 예컨대, 상기 각각의 계수는 1에 가까울수록 공격자에게 유리한 지표에 해당할 수 있고, 0에 가까울수록 공격자에게 불리한 지표에 해당할 수 있다.
예를 들면, 프로세서(120)는, 특정 공격 경로에 대한 공격 비용(cost) 계수가 클수록, 즉 공격 비용 계수가 1에 가까울수록, 공격자가 상기 공격 경로를 통해 보다 낮은 비용 부담으로 공격을 수행할 수 있는 것으로 판단할 수 있다. 예를 들면, 프로세서(120)는, 특정 공격 경로에 대한 공격 보상(payoff) 계수가 클수록, 즉, 공격 보상 계수가 1에 가까울수록, 상기 공격 경로를 통해 공격을 수행하였을 때 보다 많은 보상을 기대할 수 있는 것으로 판단할 수 있다. 또한, 프로세서(120)는, 특정 공격 경로에 대한 공격 위험(risk) 계수가 작을수록, 즉 공격 위험 계수가 0에 가까울수록, 상기 공격 경로를 통해 공격을 수행할 경우 공격자의 위험 부담이 큰 것으로 판단할 수 있다.
한편, 공격 목표에 대응하는 적어도 하나의 공격 경로(또는, 공격 계획)는, 하나 이상의 공격 단계들을 포함할 수 있다.
본 개시의 다양한 실시예에 따르면, 적어도 하나의 프로세서(120)는, 동작 230에서, 상기 하나 이상의 공격 단계들 중 설정된 숫자(N)에 대응하는 적어도 일부의 공격 단계에 기반하여, 상기 예상 공격 결과 정보를 산출할 수 있다.
예를 들면, 특정 공격 목표에 대응하는 공격 경로는, 복수의 공격 단계들로서, 제1공격 단계, 제2공격 단계, 및 제3공격 단계를 포함할 수 있다. 상기 공격 단계들은, 정해진 공격 순서(예: 차례대로 제1공격 단계, 제2공격 단계, 제3공격 단계의 순서)에 따라 상기 공격 경로를 형성할 수 있다. 예컨대, 상기 공격 경로에서, 제2공격 단계는 제1공격 단계에 따른 공격이 수행된 이후 수행될 수 있으며, 제3공격 단계는 상기 제2공격 단계에 따른 공격이 수행된 후 수행될 수 있다.
다양한 실시예에 따른 프로세서(120)는, 상기 공격 경로에 대한 예상 공격 결과 정보를 수행함에 있어서, 설정된 숫자(N)에 대응하는 개수의 적어도 일부 공격 단계만을 고려하여, 상기 예상 공격 결과 정보를 산출할 수 있다.
예를 들어, N이 2로 설정된 경우, 프로세서(120)는 가장 먼저 수행되어야 할 "제1공격 단계" 및 상기 "제1공격 단계"에 따른 공격 이후 수행될 "제2공격 단계"에 대한 각각의 예상 공격 결과 정보를 산출하고, 상기 제1공격 단계 및 제2공격 단계에 대한 산출 결과에 기반하여, 상기 공격 경로에 대한 공격 수행 여부를 결정할 수 있다.
다른 예를 들어, N이 3으로 설정된 경우, 프로세서(120)는 상기 공격 경로에 포함되는 제1공격 단계, 제2공격 단계, 및 제3공격 단계에 대한 각각의 예상 공격 결과 정보를 산출하고, 상기 제1공격 단계 내지 제3공격 단계에 대한 산출 결과에 기반하여, 상기 공격 수행 여부를 결정할 수도 있다.
프로세서(120)는, 상기 설정된 숫자 N 값이 클수록, 실제 공격 결과와 유사한 공격 결과 정보를 획득할 수 있으나, 상기 설정된 N 값이 커질수록 예상 공격 결과 정보를 산출하는데 더 많은 시간이 소요될 수 있으므로, 적절한 숫자의 N 값을 설정 값으로 결정할 수 있다. 예컨대 상기 설정값 N은 사용자 입력 정보에 기반하여 결정되거나, 공격 경로의 특성(또는, 공격자 유형)에 기초하여 전자 장치(100)에 의해 자동으로 결정될 수 있다.
일 실시예에 따르면, 프로세서(120)는, 공격 경로에 포함된 하나 이상의 공격 단계들 중 설정된 숫자(N)에 대응하는 적어도 일부의 공격 단계에 기반하여, 상기 공격 경로에 대응하는 공격 능력 정보로서, 예컨대 공격 비용 정보, 공격 보상 정보, 및 공격 위험 정보를 판단할 수 있다.
예를 들어, 프로세서(120)는, 상기 설정된 숫자(N)에 대응하는 적어도 하나의 공격 단계 각각에 대한 공격 비용 값을 모두 합산하여, 상기 공격 경로에 대응하는 공격 비용 정보(예: 공격 비용 계수)를 결정할 수 있다. 보다 구체적으로, 설정값 N에 대응하는 공격 단계를 고려하여 결정되는 특정 공격 경로에 대한 전체 공격 비용 계수(
Figure pat00001
)는 아래와 같은 수학식 1을 만족할 수 있다.
Figure pat00002
여기서, Ci는 특정 공격 단계 i에서의 공격 비용 계수에 해당할 수 있으며, Ci N는, 상기 공격 단계 i를 기준으로 N번째 다음 공격 단계를 수행하기까지 소요되는 비용에 대응하는 전체 공격 비용 계수에 해당할 수 있다. C*는 현재 공격 단계 i 이후의 다음 단계에 대한 예상 공격 비용에 대응하는 공격 비용 계수에 해당하고, C* N-1은 상기 현재 시점의 공격 단계 i 의 다음 단계를 기준으로 N-1번째 다음의 공격 단계를 수행하기까지의 공격 비용 계수에 해당할 수 있다. 또한, 위 수학식 1에서, s는 현재 상황(state)을 의미하고, o는 특정 공격 단계를 수행할 경우 예상되는 다음 상황(objective)을 의미하며, Oi는 다음 단계에 일어날 수 있는 전체 상황들의 집합을 의미할 수 있다.
또한, 프로세서(120)는, 상기 설정된 숫자(N)에 대응하는 공격 단계 각각에 대한 공격 보상 값을 모두 합산하여, 상기 공격 경로에 대응하는 공격 보상 정보(예: 공격 보상 계수)를 결정할 수 있다. 다만, 일 실시예에 따른 프로세서(120)는, 특정 공격 단계에 대한 예상 결과, 즉 특정 단계 수행 이후 예상되는 상황(o)이 설정된 공격자 유형의 특성에 대응하지 않을 경우(예컨대, 상기 예상 결과(o)가 공격자 유형에 대응하는 공격 행동의 집합(G)에 포함되는지 여부에 따라), 상기 특정 공격 단계 다음의 순서에 해당하는 공격 단계에 대한 공격 보상을 합산하지 않을 수 있다. 예를 들어, 설정된 값 N에 대응하는 공격 단계를 고려하여 결정되는 특정 공격 경로에 대한 공격 보상 계수(
Figure pat00003
)는 아래와 같은 수학식 2를 만족할 수 있다.
Figure pat00004
또한, 프로세서(120)는, 설정된 숫자(N)에 대응하는 공격 단계 각각에 대한 공격 위험 값을 곱하는 방식으로, 상기 공격 경로에 대응하는 공격 위험 정보(예: 공격 위험 계수)를 결정할 수 있다. 다만, 일 실시예에 따른 프로세서(120)는, 공격 위험 계수의 크기가 1에 가까울수록 공격자의 위험 부담이 적고, 공격 위험 계수의 크기가 0에 가까울수록 공격자의 위험 부담이 크게 해석되도록 하기 위하여, 아래의 수학식 3을 만족하도록 상기 특정 경로에 대한 공격 위험 계수(
Figure pat00005
)를 결정할 수 있다.
Figure pat00006
예를 들어, 특정 공격 경로에서 현재 시점의 공격 단계가 i 이고, 상기 i 이후에 순차적으로 j, k, l의 공격 단계가 존재하는 경우, 상기 공격 단계 i에 대응하는 위험 계수는 1, 상기 공격 단계 j에 대응하는 위험 계수가 0.4, 상기 공격 단계 k에 대응하는 위험 계수가 0.1, 상기 공격 단계 l에 대응하는 위험 계수가 0.7인 경우를 가정할 때, 전자 장치(100)는, 설정값 N이 1인 경우 공격 위험 계수 Ri 1은 0.4, 설정값 N이 2인 경우 공격 위험 계수 Ri 2는 (1-(1-0.4)*(1-0.1))=0.46 으로 판단할 수 있다. 또한, 설정값 N이 3인 경우의 공격 위험 계수 Ri 3은 (1-(1-0.4)*(1-R* 2))이 되며, 여기서 R* 2는 (1-(1-0.1)*(1-0.7))=0.73이므로, Ri 3을 0.838으로 판단할 수 있다.
한편, 다양한 실시예에 따른 전자 장치(100)는, 상기 동작 230에서, 소정의 공격자 성향 정보에 기반하여 특정 공격 경로(또는 공격 계획)에 대한 예상 공격 결과 정보를 산출할 수 있다.
예를 들어, 전자 장치(100)는, 상기 공격자 성향 정보에 기반하여 실제 공격자의 특성과 유사한 공격 시나리오에 따라 공격 명령을 제공할 수 있다. 상기 전자 장치(100)는 특정 공격자 성향에 부합하는 공격 시나리오에 대한 효과를 가상으로 시뮬레이션하여, 실제의 공격과 유사한 최적의 공격을 수행하도록 공격 경로를 결정할 수 있다.
일 실시예에서, 상기 공격자 성향 정보는, 공격자 유형에 따라 결정되는 공격 비용 가중치(wc) 정보, 공격 보상 가중치(wp) 정보, 및 공격 위험 가중치(wR) 정보를 포함할 수 있다. 이하 아래의 표 1을 참조하여 다양한 실시예에 따른 예시적인 공격자 성향 정보를 설명하도록 한다.
공격자 유형 비용 가중치(wc) 보상 가중치(wp) 위험 가중치(wR)
Type A 0.80 0.40 0.40
Type B 0,01 0.40 0.60
Type C 0,05 0.80 0.15
표 1을 참조하여 설명하면, 전자 장치(100)(예: 프로세서(120))는, 특정 예상 공격 결과 정보를 산출함에 있어서, 공격자의 유형에 따라 공격 능력 정보에 서로 다른 가중치를 부여할 수 있다.
예컨대, Type A의 공격자(예: 일반 해커)는, 특정 공격을 수행할 때 공격 비용에 높은 가중치를 두고 행동할 수 있다. 예를 들어, 상기 Type A의 공격자는, 주로 단독으로 공격을 수행하고, 낮은 예산 범위 내에서 평균 정도의 보상을 추구하며 평균 정도의 위험 부담을 갖고 공격을 수행할 수 있다.
예컨대, Type B의 공격자(예: 적대국 사이버 부대)는, 특정 공격을 수행할 때 공격 비용은 거의 고려하지 않는 반면, 방어 시스템에 의해 발각되거나 보복 공격을 당하는 등의 위험 부담은 중요하게 고려하며 공격을 수행할 수 있다.
예컨대, Type C의 공격자(예: 테러리스트)는, 특정 공격을 수행할 때 공격 비용에 대한 부담이나 공격 시 위험 부담에 대해서는 중요하게 고려하지 않는 대신, 공격에 따른 보상 여부에 관한 가중치를 중요하게 고려하여 공격을 수행할 수 있다.
전술한 표 1의 공격자 유형에 따른 가중치 정보는 예시적인 값에 불과하며, 여러 데이터에 기반하여 보다 적합한 수치 값이 반영될 수 있음은 물론이다. 한편, 다양한 실시예에 따른 전자 장치(100)는 상기 가중치 정보와 관련된 상기 공격자 성향 정보를 메모리(140)에 미리 저장할 수 있다. 예컨대, 상기 공격자 성향 정보는, 사용자 입력을 통해 제공되어 메모리(140)에 저장될 수 있으며, 상기 적어도 하나의 프로세서(120)에 의해 자동으로 설정될 수도 있다.
다시 동작 230에서, 본 개시의 다양한 실시예에 따른 프로세서(120)는, 상기 가중치 정보를 포함하는 공격자 성향 정보를 이용하여, 전술한 공격 경로에 대응하는 각각의 계수 정보(예: 공격 비용 계수(CN), 공격 보상 계수(PN), 및 공격 위험 계수(RN))에 대하여 공격자 성향에 부합하는 가중치를 반영할 수 있다. 예를 들어, 프로세서(120)는, 공격 비용을 중요하게 고려하는 가상의 공격자를 상정하여 공격 경로를 결정할 경우, 상기 계수 정보들 중 공격 비용 계수에 큰 가중치를 부여하는 방식으로, 상기 공격자 유형에 부합하는 공격 계획을 결정할 수 있다. 예컨대, 상기 공격 경로에 대응하는 예상 공격 결과 정보 SN는, 아래의 수학식 4를 만족할 수 있다.
Figure pat00007
한편, 다른 실시예에서, 공격자 성향 정보는, 공격자 유형 별로 공격자가 수행할 수 있는 공격 행동의 종류 또는 상기 공격자 유형이 추구하는 공격 목표의 종류 중 적어도 하나의 정보를 더 포함할 수 있다. 예를 들면, 프로세서(120)는, Type A의 공격자(예: 일반 해커)의 경우, "SQL injection", "Brute Force", 또는 "Default Credentials" 와 같은 낮은 수준의 해킹 기술에 대응하는 공격 행동에 따른 공격을 수행할 수 있으며, 예컨대 "해킹 능력의 과시"를 공격 목표로 하는 공격 단계에 해당하는 공격을 수행할 수 있는 것으로 판단할 수 있다.
프로세서(120)는, 특정 공격 경로에 대응하는 계수 정보 또는 예상 공격 결과 정보를 산출하기 위하여, 상기 공격자 성향 정보(예: 공격 행동의 종류 정보 및/또는 공격 목표의 종류 정보)를 이용할 수 있다. 예를 들면, 프로세서(120)는, 상기 공격자 성향 정보를 이용하여, 상기 공격자 유형을 바탕으로 설정된 공격 수행 시 특정 공격 단계에 대한 공격 성공 여부, 즉 특정 공격 단계에 대한 예상 결과를 판단할 수 있다.
예컨대, 프로세서(120)는, 특정 공격 단계에 대한 공격을 성공하기 위해 요구되는 조건 정보를 확인할 수 있다. 상기 조건 정보는, 각 공격 단계에 대한 접근 가능성 정보, 시스템 정보 보유 여부에 대한 정보, 또는 해킹 기술 보유 여부에 관한 정보 중 적어도 하나를 포함할 수 있다.
예컨대 프로세서(120)는, 상기 공격자 성향 정보에 포함된 공격 행동의 종류에 기반하여, 상기 공격자 유형에서 수행될 수 있는 공격 행동이 상기 공격 단계의 조건 정보의 범위 내인지 여부에 따라, 상기 공격 단계에 대한 예상 결과(o)를 판단할 수 있다. 예를 들면, 프로세서(120)는, 상기 계수 정보 중 적어도 일부(예: 공격 비용 계수, 공격 위험 계수)를 판단하기 위하여, 상기 공격 단계에 대한 예상 결과(o)를 이용할 수 있다.
동작 250에서, 다양한 실시예에 따른 전자 장치(100)는, 동작 230에서 산출한 예상 공격 결과 정보에 기반하여, 공격을 수행할 공격 경로를 결정할 수 있다.
예를 들면, 전자 장치(100)는, 상기 예상 공격 결과 정보에 기반하여, 동작 210에서 확인한 적어도 하나의 공격 경로 중 어느 하나를 상기 공격을 수행할 공격 경로로 결정할 수 있다.
예를 들면 전자 장치(100)는, 상기 적어도 하나의 공격 경로에 대한 각각의 예상 공격 결과 정보를 산출하고, 산출된 각각의 예상 공격 결과 정보 중 가장 점수가 높은 공격 경로를 상기 공격을 수행할 공격 경로로 결정할 있다.
다른 예를 들면, 전자 장치(100)는, 상기 예상 공격 결과 정보에 기반하여, 상기 예상 공격 결과 정보에 대응하는 점수가 미리 설정된 임계값을 초과하는지 여부에 따라 상기 예상 공격 결과 정보에 해당하는 공격 경로에 따라 공격을 수행할지 여부를 결정할 수도 있다.
도 3은 본 개시의 일 실시예에 따른 공격 경로를 결정하는 동작을 설명하기 위한 개략적인 도면이다.
도 3을 참조하면, 일 실시예에 따른 전자 장치(100)는, 소정의 공격 목표에 대응하는 적어도 하나의 공격 경로를 확인할 수 있다. 예를 들어, 전자 장치(100)는, 특정 기관의 신뢰 하락 행위에 해당하는 '목표 2'(328)에 대응하여, VPN 을 이용한 관리망 접속에 해당하는 '공격 경로 1'(310) 또는 물리적 방식을 이용한 관리망 접속에 해당하는 '공격 경로 2'(320) 중 적어도 하나를 확인할 수 있다.
상기 각각의 공격 경로(310, 320)를 통한 공격을 달성하기 위해서는, 상기 공격 경로(310, 320)에 대응하여 요구되는 적어도 하나의 조건을 만족해야 할 수 있다.
예를 들면, 도 3에 도시된 것과 같이, '공격 경로 1'(310)에 대응하는 조건은, VPN 과 관련된 해킹 기술을 보유하거나(해킹 기술 1(312)), 인터넷 접속이 가능하거나(접근 1(314)), VPN 계정 정보를 보유하는 것(시스템 정보 1(316)) 중 적어도 일부에 해당할 수 있다. 보다 구체적으로, 상기 '공격 경로 1'(310)을 통해 공격을 달성하기 위해서는, 인터넷이 접속된 상태(접근 1(314))에서, VPN과 관련된 해킹 기술을 보유하거나(해킹 기술 1(312)) 또는 VPN 계정 정보를 보유해야 할 수 있다(시스템 정보 1(316)). 예를 들면 도 3에서, 상기 '공격 경로 2'(320)에 대응하는 조건은, 해당 관리망에 랜선을 연결하는 것(접근 2(324))에 해당할 수 있다.
전자 장치(100)는, 특정 기관의 관리망에 접속하는 행위에 해당하는 '목표 1'(318)에 대응하여 상기 '공격 경로 1'(310) 또는 '공격 경로 2'(320) 중 적어도 하나를 확인할 수도 있다.
한편, 상기 '목표 1'(318)은 도시되지 않은 또 다른 공격 목표에 대응하는 공격 경로에서의 조건 중 적어도 일부로서 '접근 3'(318)에 해당할 수도 있다.
도 4a 및 도 4b는 본 개시의 일 실시예에 따른 특정 관리망을 공격하기 위한 공격 경로들을 도시한 도면들이다.
도 4a를 참조하면, 일 실시예에 따른 관리망은, 변전소(Substation A, Substation B)에 대한 제어 네트워크(430, 440), 상기 변전소 제어 네트워크(430, 440)를 관리하는 관리자 네트워크(410), 상기 관리자 네트워크(410) 및/또는 상기 변전소 제어 네트워크(430, 440)에 연결되어 유지 보수를 관리하는 관리자 단말(420)을 포함할 수 있다.
도 4a 및 도 4b에서 사각형으로 도시된 각각의 블록들은 도 3을 참조하여 설명한 공격 조건으로서 요구되는 '해킹 기술', '접근성', 또는 '시스템 정보' 중 어느 하나에 해당할 수 있다. 또한 직사각형 형상의 블록들은 각각의 '공격 경로'에 해당할 수 있으며, 원형 형상의 블록들은 각 공격의 '목표'에 해당할 수 있다.
한편, 도 4a에서 각각의 공격 조건들 주변에 도시된 빈 타원형 형상(A, B, C)들은, 공격 경로의 예상 공격 결과 정보(SN)를 산출하는데 이용될 수 있는 치밀성 정보(A), 취약성 정보(B), 및 부주의성 정보(C)에 해당할 수 있다.
예를 들어 치밀성 정보(A)는, 제로데이 취약점 또는 원데이 취약점과 같이 관리자의 적절한 유지 보수에도 불구하고 불가피하게 발생할 수 있는 취약점 정보에 대응할 수 있다. 취약성 정보(B)는, 관리자의 적절한 유지 및 관리가 있었다면 방지될 수 있는 취약점 정보로서, 예컨대 특정 공격 방식에 대한 패치가 존재함에도 불구하고 업데이트 지연에 의해 발생하는 취약점 정보에 대응할 수 있다. 부주의성 정보(C)는, 전자 장치 이외의 관리자 등의 사용자 부주의에 의해 발생할 수 있는 취약점 정보(예: 취약한 비밀번호, 내부자의 양심 등)에 대응할 수 있다. 전자 장치(100)는 상기 치밀성 정보(A), 취약성 정보(B), 및 부주의성 정보(C)를 이용하여 각각의 공격 단계의 특성을 정의할 수 있다. 일 실시예에 따르면 전자 장치(100)는, 상기 치밀성 정보(A), 취약성 정보(B), 및 부주의성 정보(C)를 각 공격 경로에 대응하는 계수 정보(예: 공격 비용 계수(CN), 공격 보상 계수(PN), 및 공격 위험 계수(RN))를 계산하는데 이용할 수 있다.
도 4b는 도 4a에 도시된 관리망에 대한 공격 경로의 도면을 각각의 공격 단계 별 트리 형태로 재구성한 도면이다. 예컨대, 도 4b는 도 4a의 각 공격 단계를 공격 순서에 따라 트리 형태로 도시한 도면에 대응할 수 있다.
전자 장치(100)는 도 4b에 도시된 바와 같이, 각각의 공격 경로에 포함된 공격 단계들을 공격 순서에 따라 확인할 수 있다. 도 4b에서 전자 장치(100)는 특정 공격 경로에 포함된 공격 단계들 중 설정된 N 값에 대응하는 적어도 일부 공격 단계를 분석하고, 상기 적어도 일부 공격 단계에 대한 예상 공격 결과 정보를 산출할 수 있다. 이때 전자 장치(100)는 상기 적어도 일부 공격 단계에 대응하는 공격 조건 정보 및 공격자 성향 정보 등에 기반하여 상기 예상 공격 결과 정보를 산출할 수 있다.
도 5는 본 개시의 일 실시예에 따른 전자 장치(100)의 공격 경로 결정 방법에 관한 개략적인 흐름도이다.
도 5를 참조하면, 일 실시예에 따른 전자 장치(100)(예: 프로세서(120))는, 동작 510에서, 입수된 적어도 하나의 정보를 확인할 수 있다. 상기 입수된 정보는, 공격자 성향 정보, 공격 목표 정보, 설정 값 N의 정보, 상기 공격 목표에 대응하는 공격 경로에 관한 정보 등, 공격 경로를 결정하고 예상 공격 결과 정보를 산출하는데 이용되는 다양한 정보를 포함할 수 있다.
동작 520에서, 전자 장치(100)는 입수하여 확인된 정보에 기반하여, 공격 계획을 확인할 수 있다. 상기 공격 계획은, 본 개시의 다양한 실시예에서 설명한 공격 경로에 해당할 수도 있다.
동작 530에서 전자 장치(100)는, 공격 계획(또는, 공격 경로)에 따른 공격 수행 시 예상되는 결과에 관하여 시뮬레이션을 수행할 수 있다. 예컨대 상기 동작 530에서 전자 장치(100)는 특정 공격 계획에 포함하는 공격 단계(또는 공격 행동)에 대한 예상 공격 결과 정보(점수)를 산출할 수 있다.
동작 540에서, 전자 장치(100)는, 상기 동작 530에서의 시뮬레이션 결과(예: 산출된 예상 공격 결과 정보)에 기반하여, 실제 공격을 수행할 공격 계획(또는, 공격 경로)을 결정할 수 있다. 전자 장치(100)는 상기 공격 계획의 결정에 기반하여, 상기 결정된 공격 계획에 포함된 공격 단계(공격 행동)에 따라 공격을 수행하도록 결정할 수 있다.
동작 550에서, 전자 장치(100)는 상기 동작 540에서 결정한 공격 계획 또는 공격 계획에 포함된 공격 단계(또는 공격 행동)에 따라 공격을 수행하도록 공격 수행 명령을 제공할 수 있다. 예컨대, 전자 장치(100)는 상기 공격 수행 명령에 따라 직접 공격을 수행하거나, 또는 다른 외부 장치로 상기 공격 수행 명령을 전송하여, 상기 공격 수행 명령에 따라 공격이 수행되도록 제어할 수 있다.
동작 560에서, 전자 장치(100)는 동작 550에의 공격 수행 명령에 따라 수행된 공격에 대한 피드백 정보를 확인할 수 있다. 예컨대, 상기 피드백 정보는, 공격 수행에 따른 방어 피드백 정보에 해당할 수 있다. 예를 들면, 상기 피드백 정보는, 동작 550에서 공격 요청된 적어도 일부의 공격 단계에 대한 공격 수행 후 수신하는 방어 피드백 정보에 해당할 수 있다.
동작 570에서, 전자 장치(100)는 상기 동작 560의 피드백 정보에 기반하여 소정의 정보를 업데이트할 수 있다. 예컨대, 전자 장치(100)는 상기 피드백 정보에 기반하여 소정의 정보가 업데이트되면, 다시 동작 510의 정보 확인 동작을 수행하고, 재확인된 정보에 기반하여 공격 계획(또는 공격 단계)을 확인하고, 이에 대한 시뮬레이션을 진행하여 공격을 수행할 공격 계획 또는 공격 계획에 포함된 공격 단계(또는, 공격 행동)를 확정하여 공격을 수행하도록 제어할 수 있다.
한편, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.

Claims (11)

  1. 전자 장치에 있어서,
    메모리; 및
    상기 메모리와 전기적으로 연결된 적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는,
    설정된 공격자 유형에 따라 결정된 공격 목표에 대응하는 적어도 하나의 공격 경로를 확인하고,
    상기 적어도 하나의 공격 경로에 대한 예상 공격 결과 정보를 산출하고,
    상기 예상 공격 결과 정보에 기반하여 공격을 수행할 공격 경로를 결정하도록 설정된, 전자 장치.
  2. 제 1 항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 적어도 하나의 공격 경로에 포함된 하나 이상의 공격 단계들 중 설정된 숫자에 대응하는 적어도 하나의 공격 단계에 대한 상기 예상 공격 결과 정보를 산출하도록 설정된, 전자 장치.
  3. 제 1 항에 있어서,
    상기 적어도 하나의 프로세서는,
    공격 비용 가중치 정보, 공격 보상 가중치 정보, 및 공격 위험 가중치 정보를 포함하는 공격자 성향 정보에 기반하여, 상기 공격 경로에 대한 상기 예상 공격 결과 정보를 산출하도록 설정된, 전자 장치.
  4. 제 3 항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 공격 경로에 포함된 하나 이상의 공격 단계들 각각에 대한 접근 가능성 정보, 상기 공격 단계와 연관된 시스템 정보의 보유 여부에 관한 정보, 또는 상기 공격 단계와 연관된 해킹 기술의 보유 여부에 관한 정보 중 적어도 하나를 포함하는 공격 조건 정보에 기반하여, 상기 예상 공격 결과 정보를 산출하도록 설정된, 전자 장치.
  5. 제 4 항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 공격 단계에 대응하는 공격 대상의 치밀성 정보, 상기 공격 대상의 취약성 정보, 또는 상기 공격 대상의 부주의성 정보 중 적어도 하나에 기반하여, 상기 예상 공격 결과 정보를 산출하도록 설정된, 전자 장치.
  6. 제 4 항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 공격 조건 정보에 기초하여, 상기 공격 경로에 대한 공격 비용 계수 정보, 공격 보상 계수 정보, 및 공격 위험 계수 정보를 포함하는 계수 정보를 판단하고,
    상기 공격자 성향 정보 및 상기 계수 정보에 기반하여, 상기 예상 공격 결과 정보를 산출하도록 설정된, 전자 장치.
  7. 제 1 항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 공격 경로에 포함된 하나 이상의 공격 요소들 중 적어도 일부에 따른 공격 수행에 대한 피드백에 기반하여, 상기 공격 목표에 대응하는 공격 경로를 재결정하도록 설정된, 전자 장치.
  8. 전자 장치의 공격 결정 방법에 있어서,
    설정된 공격자 유형에 따라 결정된 공격 목표에 대응하는 적어도 하나의 공격 경로를 확인하는 동작;
    상기 적어도 하나의 공격 경로에 대한 예상 공격 결과 정보를 산출하는 동작; 및
    상기 예상 공격 결과 정보에 기반하여, 공격을 수행할 공격 경로를 결정하는 동작을 포함하는, 공격 결정 방법.
  9. 제 8 항에 있어서,
    상기 예상 공격 결과 정보를 산출하는 동작은,
    상기 설정된 공격자 유형에 대응하는 공격자 성향 정보에 기반하여, 상기 적어도 하나의 공격 경로에 대한 공격 비용 정보, 공격 보상 정보, 및 공격 위험 정보에 가중치를 반영하는 동작을 포함하는, 공격 결정 방법.
  10. 제 8 항에 있어서,
    상기 예상 공격 결과 정보를 산출하는 동작은,
    상기 공격 경로에 포함된 하나 이상의 공격 단계들 중 설정된 숫자에 대응하는 적어도 일부의 공격 단계에 대한 상기 예상 공격 결과 정보를 산출하는 동작을 포함하는, 공격 결정 방법.
  11. 공격 결정 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 비일시적 기록 매체에 있어서, 상기 공격 결정 방법은,
    설정된 공격자 유형에 따라 결정된 공격 목표에 대응하는 적어도 하나의 공격 경로를 확인하는 동작;
    상기 적어도 하나의 공격 경로에 대한 예상 공격 결과 정보를 산출하는 동작; 및
    상기 예상 공격 결과 정보에 기반하여, 공격을 수행할 공격 경로를 결정하는 동작을 포함하는, 비일시적 기록매체.
KR1020200116180A 2020-09-10 2020-09-10 사이버 공격을 결정하는 전자 장치 및 이의 동작 방법 KR102388387B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200116180A KR102388387B1 (ko) 2020-09-10 2020-09-10 사이버 공격을 결정하는 전자 장치 및 이의 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200116180A KR102388387B1 (ko) 2020-09-10 2020-09-10 사이버 공격을 결정하는 전자 장치 및 이의 동작 방법

Publications (2)

Publication Number Publication Date
KR20220033835A true KR20220033835A (ko) 2022-03-17
KR102388387B1 KR102388387B1 (ko) 2022-04-20

Family

ID=80936413

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200116180A KR102388387B1 (ko) 2020-09-10 2020-09-10 사이버 공격을 결정하는 전자 장치 및 이의 동작 방법

Country Status (1)

Country Link
KR (1) KR102388387B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115580452A (zh) * 2022-09-26 2023-01-06 北京永信至诚科技股份有限公司 一种攻防演练方法、装置、电子设备及计算机存储介质
CN117593095A (zh) * 2024-01-17 2024-02-23 苏州元脑智能科技有限公司 自适应调参的方法、装置、计算机设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080072770A (ko) * 2007-01-31 2008-08-07 성균관대학교산학협력단 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법
KR101524671B1 (ko) * 2014-04-30 2015-06-03 아주대학교산학협력단 공격 경로를 기반으로 보안 위협을 평가하기 위한 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080072770A (ko) * 2007-01-31 2008-08-07 성균관대학교산학협력단 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법
KR101524671B1 (ko) * 2014-04-30 2015-06-03 아주대학교산학협력단 공격 경로를 기반으로 보안 위협을 평가하기 위한 장치 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115580452A (zh) * 2022-09-26 2023-01-06 北京永信至诚科技股份有限公司 一种攻防演练方法、装置、电子设备及计算机存储介质
CN115580452B (zh) * 2022-09-26 2024-04-09 永信至诚科技集团股份有限公司 一种攻防演练方法、装置、电子设备及计算机存储介质
CN117593095A (zh) * 2024-01-17 2024-02-23 苏州元脑智能科技有限公司 自适应调参的方法、装置、计算机设备及存储介质
CN117593095B (zh) * 2024-01-17 2024-03-22 苏州元脑智能科技有限公司 自适应调参的方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
KR102388387B1 (ko) 2022-04-20

Similar Documents

Publication Publication Date Title
KR102388387B1 (ko) 사이버 공격을 결정하는 전자 장치 및 이의 동작 방법
Çeker et al. Deception-based game theoretical approach to mitigate DoS attacks
CN109088901A (zh) 基于sdn构建动态网络的欺骗防御方法和系统
WO2021082966A1 (zh) 资产脆弱性的计算方法、装置、存储介质及服务器
CN106911770A (zh) 一种基于多云存储的数据共享方法及系统
WO2020098527A1 (zh) 区域的调整方法和装置、存储介质、电子装置
WO2015164969A1 (en) System and method for cross-application virtual goods management
Jakóbik et al. Stackelberg games for modeling defense scenarios against cloud security threats
CN109675318A (zh) 一种游戏战斗验算方法及系统
CN116319060A (zh) 一种基于drl模型的网络威胁处置策略智能自进化生成方法
You et al. A kind of network security behavior model based on game theory
CN113098908B (zh) 一种基于多阶段博弈的虚假数据注入攻击防御方法及装置
Gianini et al. A game theoretic approach to vulnerability patching
Lin et al. Effective proactive and reactive defense strategies against malicious attacks in a virtualized honeynet
CN110855654B (zh) 基于流量互访关系的漏洞风险量化管理方法和系统
Colbert et al. Modeling Cyber-Physical War-Gaming
CN109660499B (zh) 攻击拦截方法和装置、计算设备及存储介质
CN116451234A (zh) 一种操作系统终端动态信任评估算法
CN115328189A (zh) 多无人机协同博弈决策方法和系统
CN110798454B (zh) 一种基于攻击组织能力评估对攻击进行防御的方法及系统
CN116094801A (zh) 一种安全攻击防护方法、装置、设备及可读存储介质
Guan et al. A Bayesian Improved Defense Model for Deceptive Attack in Honeypot-Enabled Networks
CN115034067A (zh) 基于链路的作战网络攻防策略的博弈优化方法及装置
Lu et al. The evaluation model for network security
CN108377238B (zh) 基于攻防对抗的电力信息网络安全策略学习装置及方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right