KR101016869B1 - 네트워크 시스템 및 네트워크 보안 장치 - Google Patents
네트워크 시스템 및 네트워크 보안 장치 Download PDFInfo
- Publication number
- KR101016869B1 KR101016869B1 KR1020100047954A KR20100047954A KR101016869B1 KR 101016869 B1 KR101016869 B1 KR 101016869B1 KR 1020100047954 A KR1020100047954 A KR 1020100047954A KR 20100047954 A KR20100047954 A KR 20100047954A KR 101016869 B1 KR101016869 B1 KR 101016869B1
- Authority
- KR
- South Korea
- Prior art keywords
- switching unit
- network
- signal
- path
- network equipment
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
도 2는 본 발명의 일 실시예에 따른 네트워크 시스템 구성도이다.
도 3은 본 발명의 일 실시예에 따른 네트워크 보안 장치의 내부구성을 보여주는 블록도이다.
200 제1 네트워크 장비 300, 400 제2 네트워크 장비
110 제1릴레이 120 제2릴레이
130 제3릴레이 140 제어부
150 보안처리 모듈 152 입력부
Claims (18)
- 생산 설비;
상기 생산 설비에 연결되는 제1 네트워크 장비;
상기 제1 네트워크 장비에 연결되며, 상기 제1 네트워크 장비보다 상위 계층에 속하는 제2 네트워크 장비; 및
상기 생산 설비와 상기 제1 네트워크 장비 사이에 연결되어, 상기 생산 설비와 상기 제1 네트워크 장비 간의 통신 중에 발생하는 네트워크 공격을 방어하고, 상기 제1 네트워크 장비에 문제가 발생하여 동작이 불가능한 경우, 상기 생산설비와 상기 제2 네트워크 장비 간에 우회 경로를 제공하며,
상기 생산 설비와 연결되어 있는 제1절체부;
상기 제1절체부와 상기 제1 네트워크 장비 사이에 연결되어 있는 제2절체부;
상기 제1절체부와 상기 제2 네트워크 장비 사이에 연결되어 있는 제3절체부;
상기 제1절체부와 상기 제2절체부 사이에 연결되고, 상기 제1절체부와의 연결단에 신호를 입력받기 위한 입력부를 포함하며, 상기 생산 설비와 상기 제1 네트워크 장비 간의 통신 중에 발생하는 네트워크 공격을 방어하는 작업인 보안 작업을 수행하는 보안처리 모듈; 및
상기 보안처리 모듈의 입력부의 신호를 감지하여, 신호가 감지되면 상기 제1절체부, 상기 보안처리 모듈 및 상기 제2절체부가 연결된 경로인 제1경로를 통해 신호가 전송되도록 하고, 상기 입력부에서 신호가 감지되지 않으면, 상기 제1절체부 및 상기 제2절체부가 연결된 경로인 제2경로를 통해 신호가 전송되도록 하고, 상기 제2절체부에 연결된 제1네트워크 장비에 장애가 발생하면, 상기 제1절체부 및 상기 제3절체부가 연결된 경로인 제3경로를 통해 신호가 전송되도록 제어하는 제어부를 포함하는 네트워크 보안 장치를 포함하는 네트워크 시스템.
- 삭제
- 제1항에 있어서,
상기 제어부는 네트워크 시스템의 모든 전원이 오프(off)시, 상기 제1절체부와 상기 제2절체부가 연결되도록 제어하는 것을 특징으로 하는 네트워크 시스템.
- 제1항에 있어서,
상기 제어부는,
상기 제2경로를 통해 신호가 전송되고 있는 중에, 상기 입력부로부터 정상 신호를 감지하면, 일정 횟수 이상의 통신 유무를 확인하고, 일정 횟수 이상의 통신 유무가 확인되면, 상기 제1경로를 통해 신호가 전송되도록 제어하는 것을 특징으로 하는 네트워크 시스템.
- 제4항에 있어서,
상기 일정 횟수는 10회인 것임을 특징으로 하는 네트워크 시스템.
- 제1항에 있어서,
상기 제1절체부는 릴레이로 되어 있는 것임을 특징으로 하는 네트워크 시스템.
- 제1항에 있어서,
상기 제2절체부는 릴레이로 되어 있는 것임을 특징으로 하는 네트워크 시스템.
- 제1항에 있어서,
상기 제3절체부는 릴레이로 되어 있는 것임을 특징으로 하는 네트워크 시스템.
- 제1항에 있어서,
상기 제1 네트워크 장비는 네트워크 스위치를 포함하는 것임을 특징으로 하는 네트워크 시스템.
- 제1항에 있어서,
상기 제2 네트워크 장비는 네트워크 스위치를 포함하는 것임을 특징으로 하는 네트워크 시스템.
- 제1항에 있어서,
상기 네트워크 보안 장치는 상기 생산 설비와 상기 제1 네트워크 장비 간의 통신 중에 발생하는 바이러스(Virus), 웜(Worm), 신 플루딩(SYN flooding), UDP 플루딩(UDP flooding)을 포함하는 네트워크 공격을 방어하는 것을 특징으로 하는 네트워크 시스템.
- 생산 설비, 상기 생산 설비에 연결되는 제1 네트워크 장비, 상기 제1 네트워크 장비에 연결되며, 상기 제1 네트워크 장비보다 상위 계층에 속하는 제2 네트워크 장비를 포함하는 네트워크 시스템에서의 보안 처리를 위한 네트워크 보안 장치에 있어서,
상기 생산 설비와 연결되어 있는 제1절체부;
상기 제1절체부와 상기 제1 네트워크 장비 사이에 연결되어 있는 제2절체부;
상기 제1절체부와 상기 제2 네트워크 장비 사이에 연결되어 있는 제3절체부;
상기 제1절체부와 상기 제2절체부 사이에 연결되고, 상기 제1절체부와의 연결단에 신호를 입력받기 위한 입력부를 포함하며, 상기 생산 설비와 상기 제1 네트워크 장비 간의 통신 중에 발생하는 네트워크 공격을 방어하는 작업인 보안 작업을 수행하는 보안처리 모듈; 및
상기 보안처리 모듈의 입력부의 신호를 감지하여, 신호가 감지되면 상기 제1절체부, 상기 보안처리 모듈 및 상기 제2절체부가 연결된 경로인 제1경로를 통해 신호가 전송되도록 하고, 상기 입력부에서 신호가 감지되지 않으면, 상기 제1절체부 및 상기 제2절체부가 연결된 경로인 제2경로를 통해 신호가 전송되도록 하고, 상기 제2절체부에 연결된 제1네트워크 장비에 장애가 발생하면, 상기 제1절체부 및 상기 제3절체부가 연결된 경로인 제3경로를 통해 신호가 전송되도록 제어하는 제어부를 포함하는 네트워크 보안 장치.
- 제12항에 있어서,
상기 제어부는 네트워크 시스템의 모든 전원이 오프(off)시, 상기 제1절체부와 상기 제2절체부가 연결되도록 제어하는 것을 특징으로 하는 네트워크 보안 장치.
- 제12항에 있어서,
상기 제어부는,
상기 제2경로를 통해 신호가 전송되고 있는 중에, 상기 입력부로부터 정상 신호를 감지하면, 일정 횟수 이상의 통신 유무를 확인하고, 일정 횟수 이상의 통신 유무가 확인되면, 상기 제1경로를 통해 신호가 전송되도록 제어하는 것을 특징으로 하는 네트워크 보안 장치.
- 제14항에 있어서,
상기 일정 횟수는 10회인 것임을 특징으로 하는 네트워크 보안 장치.
- 제12항에 있어서,
상기 제1절체부는 릴레이로 되어 있는 것임을 특징으로 하는 네트워크 보안 장치.
- 제12항에 있어서,
상기 제2절체부는 릴레이로 되어 있는 것임을 특징으로 하는 네트워크 보안 장치.
- 제12항에 있어서,
상기 제3절체부는 릴레이로 되어 있는 것임을 특징으로 하는 네트워크 보안 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100047954A KR101016869B1 (ko) | 2010-05-24 | 2010-05-24 | 네트워크 시스템 및 네트워크 보안 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100047954A KR101016869B1 (ko) | 2010-05-24 | 2010-05-24 | 네트워크 시스템 및 네트워크 보안 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101016869B1 true KR101016869B1 (ko) | 2011-02-22 |
Family
ID=43777819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100047954A KR101016869B1 (ko) | 2010-05-24 | 2010-05-24 | 네트워크 시스템 및 네트워크 보안 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101016869B1 (ko) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030092148A (ko) * | 2002-05-27 | 2003-12-06 | 삼성전자주식회사 | 게이트웨이의 바이패스 장치 |
KR200398406Y1 (ko) * | 2005-07-07 | 2005-10-12 | 주식회사 윈스테크넷 | 고가용성 네트워크 트래픽 제어장치 |
KR20060006643A (ko) * | 2004-07-16 | 2006-01-19 | 주식회사 세미라인 | 미션 크리티컬한 생산설비 관리장치 |
KR20100047388A (ko) * | 2008-10-29 | 2010-05-10 | 주식회사 인프라넷 | 디지털 회로를 이용한 10 기가 이더넷 용 장애 복구 장치 |
-
2010
- 2010-05-24 KR KR1020100047954A patent/KR101016869B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030092148A (ko) * | 2002-05-27 | 2003-12-06 | 삼성전자주식회사 | 게이트웨이의 바이패스 장치 |
KR20060006643A (ko) * | 2004-07-16 | 2006-01-19 | 주식회사 세미라인 | 미션 크리티컬한 생산설비 관리장치 |
KR200398406Y1 (ko) * | 2005-07-07 | 2005-10-12 | 주식회사 윈스테크넷 | 고가용성 네트워크 트래픽 제어장치 |
KR20100047388A (ko) * | 2008-10-29 | 2010-05-10 | 주식회사 인프라넷 | 디지털 회로를 이용한 10 기가 이더넷 용 장애 복구 장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Whitehead et al. | Ukraine cyber-induced power outage: Analysis and practical mitigation strategies | |
Gao et al. | SCADA communication and security issues | |
Ahmed et al. | Scada systems: Challenges for forensic investigators | |
US7614083B2 (en) | Process control methods and apparatus for intrusion detection, protection and network hardening | |
Genge et al. | Experimental assessment of network design approaches for protecting industrial control systems | |
Wedgbury et al. | Automated asset discovery in industrial control systems-exploring the problem | |
US11579592B2 (en) | Systems and methods for control system security | |
WO2018198733A1 (ja) | セキュリティ監視システム及びセキュリティ監視方法 | |
Naedele | Addressing IT security for critical control systems | |
Cook et al. | An assessment of the application of IT security mechanisms to industrial control systems | |
Sheng et al. | Cyber attack impact on power system blackout | |
Manson et al. | Cybersecurity for protection and control systems: An overview of proven design solutions | |
Gold | The SCADA challenge: securing critical infrastructure | |
SHAAR et al. | DDoS attacks and impacts on various cloud computing components | |
KR101016869B1 (ko) | 네트워크 시스템 및 네트워크 보안 장치 | |
Johnson et al. | Soar4Der: security orchestration, automation, and response for distributed energy resources | |
Takano | ICS cybersecurity incident response and the troubleshooting process | |
Mesbah et al. | Cyber threats and policies for industrial control systems | |
Ginter | Cyber Perimeters for Critical Infrastructures | |
Ayala et al. | Threats and attack detection | |
Rehan | Cybersecurity with AWS IoT | |
Shikhaliyev | Cybersecurity analysis of industrial control systems | |
Milinković et al. | Some facts about industrial software security | |
Klien et al. | Cybersecurity Intrusion Detection for Station and Process Bus Applications in Substations: Challenges and Experiences | |
SOON et al. | NEXT GENERATION SD-WAN WITH IDPS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140103 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20141231 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20151228 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170102 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20171213 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190102 Year of fee payment: 9 |