[표지] 1
제출문 2
요약문 3
SUMMARY (영문요약문) 5
CONTENTS (영문목차) 7
목차 8
제1장 서론 13
제1절 연구개발의 목적 13
제2절 연구개발의 필요성 14
3. 개요 14
4. 현재 침입 탐지/차단 시스템 보안의 문제점 14
5. 침입 탐지/차단 시스템의 암호화 트래픽 탐지/분석의 어려움 15
6. 새로운 침입 탐지/차단 시스템 개발의 필요성 17
제3절 연구개발의 범위 18
1. 연구개발의 범위 18
제2장 국내외 기술개발 현황 19
제1절 국내·외 관련분야에 대한 기술개발현황 및 연구결과 19
1. 국내 기술 동향 및 수준 19
2. 국외 기술 동향 및 수준 19
제2절 국내·외 기술개발현황에서 차지하는 위치 22
1. 국내·외 시장 규모 및 수출입 현황 22
2. 국내·외 주요 수요처 현황 23
3. 국내·외 경쟁기관 현황 23
4. 국내·외 지식재산권 현황 24
제3장 연구개발수행 내용 및 결과 25
제1절 연구내용 25
1. CSCI(Computer Software Component Item) 형상항목 및 구성요소 25
2. 형상항목별 연구내용 28
제2절 연구결과 73
1. 기반기술 확보 및 기술자료 작성현황 73
제4장 연구개발목표 달성도 및 대외기여도 84
제1절 연도별 연구목표 84
1. 1차년도 84
2. 2차년도 85
3. 3차년도 86
4. 4차년도 87
제2절 연구개발목표의 달성도 88
1. 연구개발목표 달성도 88
2. 지식재산권 달성도 89
3. 정량적목표 달성도 89
제3절 관련 분야 기술발전에의 기여도 91
1. 기술적 측면 91
2. 경제적/산업적 측면 91
3. 군사적 측면 91
제5장 연구개발결과의 활용계획 92
제1절 추가연구의 필요성 92
1. 연구 수행에 따른 문제점 및 개선방향 92
제2절 실용화 추진방안 94
1. 민수 실용화 계획 94
2. 군수 전력화 계획 94
제6장 참고문헌 95
[뒷표지] 96
표 1. 국내외 시장 규모 22
표 2. 국내·외 주요 수요처 현황 [9] 23
표 3. 국내·외 경쟁기관 현황 24
표 4. 국내 지식재산권(특허 등) 현황 24
표 5. 국외 지식재산권(특허 등) 현황 24
표 6. 특허 출원 및 등록 목록 74
표 7. 프로그램 등록 목록 75
표 8. 논문 발표 목록 76
표 9. 기술 문서 목록 77
표 10. SGX용 OpenSSL 라이브러리에 신규개발된 래퍼함수 목록 78
표 11. 최종 연구개발 목표 및 달성도 89
표 12. 지식재산권 총괄 목표 및 목표 달성도 (달성치/목표치) 89
표 13. 정량적 목표 항목 90
그림 1. 연구개발 목적 13
그림 2. 인터넷 트래픽 증가량 [2] 14
그림 3. 암호화 트래픽 전송비율 15
그림 4. 패킷 분석이 불가한 암호화 트래픽 15
그림 5. 암호화 트래픽 복호화로 인한 보안 이슈 (악성코드 포함) 16
그림 6. 암호화 트래픽 복호화로 인한 보안 이슈 (메모리 탈취) 16
그림 7. 보안성을 갖춘 제어 평면 컨트롤러 연동 17
그림 8. 연구개발의 범위 [3] 18
그림 9. 국내 IT 보안 제품 시장 전망 (2016-2020) 23
그림 10. CSCI 구성도 25
그림 11. 침입 탐지 시스템의 실행 개념도 28
그림 12. 침입 탐지 시스템의 상호 동작 흐름 설계 29
그림 13. 침입 탐지 시스템의 복호화 모듈 동작 방식 31
그림 14. 코드 무결성 검사에 사용된 원격 검증(Remote attention) 개요 [3] 32
그림 15. 안전한 키 교환 알고리즘 개요 [3] 33
그림 16. 침입 탐지 시스템의 패킷 분석 모듈 시퀀스 다이어그램 34
그림 17. 2종의 암호화 프로토콜을 지원하는 큐-모듈 파이프라인 35
그림 18. 침입 탐지 시스템의 기능 고도화 및 다중 암호화 방식 지원 모듈 시퀀스 다이어그램 36
그림 19. 일반 Linux Kernel 사용과 Kernel-bypass 기술 적용 비교 37
그림 20. 패킷 전처리 모듈 블록다이어그램 38
그림 21. 키 공유 모듈의 동작 방식 시퀀스 다이어그램 40
그림 22. 보안과 성능을 모두 고려한 침입 탐지 시스템의 패킷 전처리 시스템 디자인 41
그림 23. 컨트롤러의 OS와 제어프로그램 비분리 취약점 43
그림 24. 제어프로그램의 시스템 콜 호출로 인한 취약점 44
그림 25. 인증 및 접근제어 부재 취약점 44
그림 26. 컨트롤메시지 전달방해 취약점 45
그림 27. 무제한 환경의 어플리케이션 제어 취약점 46
그림 28. 플로우 룰 테이블 삭제 취약점 47
그림 29. 서비스체인 메커니즘의 취약점 48
그림 30. 룰 충돌 및 우회 취약점 49
그림 31. 플로우 룰 관리 취약점 50
그림 32. 플로우 룰 오버플로 취약점 51
그림 33. 임의의 플로우 룰 추가 취약점 51
그림 34. 자원제어 부재로 인한 취약점 52
그림 35. 글로벌 네트워크 뷰 관리 취약점 53
그림 36. 취약점 대응 방어 모듈 실행개념 도식화 54
그림 37. 취약점 대응 방어 모듈 시퀀스 다이어그램 55
그림 38. 제어프로그램 권한 설정 파일 56
그림 39. 로그인 화면 59
그림 40. 메뉴 리스트 화면 59
그림 41. 장비 관리 화면 60
그림 42. 장비 설정 화면 61
그림 43. 시스템 로그 화면 62
그림 44. 침입 탐지 알람 화면 63
그림 45. 사용자 활동 로그 화면 64
그림 46. 사용자 활동 로그 상세 화면 64
그림 47. 사용자 권한 도표 65
그림 48. 사용자 롤 관리 화면 66
그림 49. 롤 생성 화면 66
그림 50. 롤 상세 설정 화면 67
그림 51. 롤 상세 권한 설정 화면 67
그림 52. 사용자 관리 화면 68
그림 53. 사용자 상세 화면 69
그림 54. IPS 통합 관제 화면 70
그림 55. 침입탐지장비 제어 연동 구조 71
그림 56. 침입탐지장비 Alert 연동 구조 71
그림 57. 침입탐지시스템 모니터링 수집 구조 72
그림 58. SGX 보호 영역 내 패턴 매칭 기술 개요 79
그림 59. 다중 암호화된 트래픽 복호화 기능을 위한 구조 80
그림 60. 권한별 이벤트 설정 파일 81
그림 61. 플로우 룰 충돌 검사 로직 중 일부 82
그림 62. 1, 2차년도 연구목표 및 내용 84
그림 63. 3, 4차년도 연구목표 및 내용 86
그림 64. 본 연구 기술을 클라우드 환경에서 다양한 보안 애플리케이션에 적용한 예시 93