KR101027261B1 - Method and System for Detecting Error Based Policy in Process Control Network - Google Patents
Method and System for Detecting Error Based Policy in Process Control Network Download PDFInfo
- Publication number
- KR101027261B1 KR101027261B1 KR1020080135020A KR20080135020A KR101027261B1 KR 101027261 B1 KR101027261 B1 KR 101027261B1 KR 1020080135020 A KR1020080135020 A KR 1020080135020A KR 20080135020 A KR20080135020 A KR 20080135020A KR 101027261 B1 KR101027261 B1 KR 101027261B1
- Authority
- KR
- South Korea
- Prior art keywords
- failure
- policy
- packet
- information
- process control
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0695—Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Abstract
본 발명은 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템에 관한 것으로서, 공정 제어 네트워크로부터 패킷을 수신하고, 수신한 패킷을 패킷 페이로드를 포함하는 파일 형태로 저장하는 단계; 기 정의된 정책 정보와 상기 패킷을 비교하는 단계; 상기 정책 정보에 속한 룰의 발생 순서, 룰 간의 발생 주기 사이클 및 전체 룰 사이클을 진단하여 응용계층에서의 장애 여부를 판단하는 단계; 및 탐지된 장애 정보를 저장하고 통보하는 단계를 포함한다.The present invention relates to a policy-based failure detection method and system in a process control network, the method comprising: receiving a packet from a process control network and storing the received packet in the form of a file including a packet payload; Comparing the packet with predefined policy information; Diagnosing an order of occurrence of a rule belonging to the policy information, an occurrence cycle cycle between rules, and an entire rule cycle to determine whether there is a failure in an application layer; And storing and notifying the detected failure information.
공정 제어 네트워크, 전송계층, 응용계층, 장애, 탐지 Process Control Network, Transport Layer, Application Layer, Failure, Detection
Description
본 발명은 공정 제어 네트워크에서 장애 탐지 방법 및 시스템에 관한 것으로, 더욱 상세하게는 Ethernet/IP 기반의 공정 제어 네트워크에서 전송계층 이하의 장애 및 응용계층의 장애를 진단하기 위한 정책 기반의 장애 탐지 방법 및 시스템에 관한 것이다.The present invention relates to a method and a system for detecting a failure in a process control network, and more particularly, to a policy-based failure detecting method for diagnosing a failure of a transport layer and a failure of an application layer in an Ethernet / IP-based process control network. It is about the system.
Ethernet/IP를 기반으로 하는 공정 제어 네트워크는 공정 프로세스와 제어되는 장비 간의 통신을 지원한다. 공정 제어 네트워크에서 발생하는 통신 장애는 정확한 시간별 이벤트에 영향을 받는 공정 프로세스에 지연을 발생시키기도 하며, 심지어 전체 공정의 중단을 초래하기도 한다.Process control networks based on Ethernet / IP support communication between process processes and controlled equipment. Communication failures in the process control network can cause delays in process processes that are affected by accurate hourly events, or even cause an interruption of the entire process.
현재, 발생하는 통신 장애에 대한 대처는 수동적이며, 단순 반복적인 경험에 의존하여 장애를 판단하여 처리하고 있다. 이는 장애 발생 후의 사후 처리이므로 공정에 차질을 유발하며 비효율적일 수 밖에 없다.At present, coping with a communication problem occurring is passive and relies on a simple repetitive experience to determine and handle the problem. This is a post-treatment after failure, which leads to process disruption and is inefficient.
따라서, 공정 제어 네트워크에서 발생하는 통신 장애를 효과적으로 처리하기 위한 능동적인 대처 방안이 요구되고 있다.Accordingly, there is a need for an active countermeasure for effectively dealing with communication disturbances occurring in the process control network.
본 발명은 상기한 바와 같은 문제점을 해결하기 위하여 안출된 것으로서, 공정 제어 네트워크에서 발생하는 장애를 효과적으로 처리하기 위한 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템을 제공하는 데 그 목적이 있다.Disclosure of Invention The present invention has been made to solve the above problems, and an object thereof is to provide a policy-based failure detection method and system in a process control network for effectively handling a failure occurring in a process control network.
이와 같은 목적을 달성하기 위한 본 발명은, 패킷을 패킷 페이로드를 포함하는 파일 형태로 저장하는 패킷 저장부; 실시간 패킷 헤더 분석을 실시하여 전송계층 이하의 장애 징후를 진단하는 전송계층 이하 장애 진단 모듈; 기 정의된 정책 정보와 상기 패킷을 비교하여 응용계층의 장애 징후를 진단하는 응용계층 장애 진단 모듈; 및 상기 전송계층 이하 장애 진단 모듈 및 상기 응용계층 장애 진단 모듈에서 진단된 장애 정보를 저장하는 장애정보 저장부를 포함하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템을 제공한다.The present invention for achieving the above object, the packet storage unit for storing the packet in the form of a file containing a packet payload; A transmission layer or less failure diagnosis module for performing a real-time packet header analysis to diagnose failure signs below the transmission layer; An application layer failure diagnosis module for diagnosing a failure indication of an application layer by comparing predefined policy information and the packet; And it provides a policy-based failure detection system in a process control network including a failure information storage unit for storing the failure information diagnosed in the failure diagnosis module below the transmission layer and the application layer failure diagnosis module.
본 발명은, 공정 제어 네트워크로부터 패킷을 수신하고, 수신한 패킷을 패킷 페이로드를 포함하는 파일 형태로 저장하는 단계; 기 정의된 정책 정보와 상기 패킷을 비교하는 단계; 상기 정책 정보에 속한 룰의 발생 순서, 룰 간의 발생 주기 사이클 및 전체 룰 사이클을 진단하여 응용계층에서의 장애 여부를 판단하는 단계; 및 탐지된 장애 정보를 저장하고 통보하는 단계를 포함하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법을 제공한다.The present invention includes the steps of receiving a packet from a process control network, and storing the received packet in the form of a file containing a packet payload; Comparing the packet with predefined policy information; Diagnosing an order of occurrence of a rule belonging to the policy information, an occurrence cycle cycle between rules, and an entire rule cycle to determine whether there is a failure in an application layer; And it provides a policy-based failure detection method in the process control network comprising the step of storing and notifying the detected failure information.
이상에서 설명한 바와 같이 본 발명에 의하면, 공정 제어 네트워크에서 전송계층 이하의 장애 및 응용계층의 장애를 탐지하는 방법 및 시스템을 제공함으로써, 공정 제어 네트워크에서 발생하는 통신 장애를 효과적으로 처리할 수 있고, 전체 공정의 효율을 향상시키는 효과가 있다.As described above, according to the present invention, by providing a method and a system for detecting a failure below the transmission layer and an application layer in the process control network, it is possible to effectively handle the communication failure occurring in the process control network, There is an effect of improving the efficiency of the process.
이하, 본 발명의 일실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.
실시예Example
도 1은 본 발명의 일실시예에 따른 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템의 구성을 나타낸 구성도이다.1 is a block diagram showing the configuration of a policy-based failure detection system in a process control network according to an embodiment of the present invention.
도 1을 참조하면, 본 발명에 따른 장애 탐지 시스템(100)은 실시간 처리 주기로, 전송계층 이하의 장애 징후를 진단하는 전송계층 이하 장애 진단 모듈(110)과, 일정시간이 늦어진 처리 주기로, 응용계층의 장애 징후를 진단하는 응용계층 장애 진단 모듈(120)을 포함한다.1, the failure detection system 100 according to the present invention is a real-time processing cycle, a transmission layer or less
또한, 본 발명에 따른 장애 탐지 시스템(100)은 응용계층의 장애를 탐지하기 위해, 패킷을 패킷 페이로드를 포함하는 파일 형태로 저장하는 패킷 저장부(130), 전송계층 이하 장애 진단 모듈(110) 및 응용계층 장애 진단 모듈(120)에서 진단된 장애 정보를 저장하는 장애정보 저장부(140) 및 웹을 통하여 관리자에게 장애 정보 를 표시하는 장애탐지 웹 표시부(150)를 더 포함한다.In addition, the failure detection system 100 according to the present invention, in order to detect a failure of the application layer, the packet storage unit 130 for storing the packet in the form of a file including the packet payload, the transmission layer
전송계층 이하 장애 진단 모듈(110)은 실시간 패킷 헤더 분석을 실시하여 장애 여부를 판단하는 전송계층 이하 장애탐지부(112) 및 공정 제어 네트워크로부터 패킷을 수집하고, 수집한 패킷을 전송계층 이하 장애탐지부(112)와 패킷 저장부(130)로 전송하는 패킷 수신부(114)를 포함한다.The transport layer
응용계층 장애 진단 모듈(120)은 패킷 저장부(130)로부터 패킷을 수신하고, 수신한 패킷을 분석하는 패킷 분석부(122), 관리자에 의해 사전에 정의된 정책 정보와 패킷을 비교하는 정책 비교부(124) 및 정책 비교부(124)의 비교 결과에 따라 장애 여부를 판단하는 응용계층 장애탐지부(126)를 포함한다.The application layer
도 2는 본 발명에 따른 공정 제어 네트워크에서 전송계층 이하의 장애 탐지를 위한 측정 요소들을 나타낸 도면이다.2 is a diagram illustrating measurement elements for fault detection below a transmission layer in a process control network according to the present invention.
도 2를 참조하면, 항목 a ~ c는 물리 계층에서 측정 요소들을 나타내고, 항목 d, e는 데이터 링크 계층에서 측정 요소들을 나타내며, 항목 f ~ l은 네트워크 계층에서 측정 요소들을 나타내고, 항목 m ~ q에서는 전송계층에서 측정이 필요한 장애 요소들을 나타낸다. 모든 항목은 실제 공정 네트워크 장애 사례를 종합 분석하여 나타내었다.2, items a to c represent measurement elements at the physical layer, items d and e represent measurement elements at the data link layer, items f to l represent measurement elements at the network layer, and items m to q Shows obstacles that need to be measured at the transport layer. All items are presented by comprehensive analysis of actual process network failure cases.
도 3은 도 2에서 제시된 측정 요소별 장애 판단 요건을 나타낸 도면이다.FIG. 3 is a diagram illustrating a failure determination requirement for each measurement element shown in FIG. 2.
도 3을 참조하면, 장애 판단 요건은 공정 제어 네트워크에서 특화되어 있으며, 기존의 IP 네트워크에서는 장애로 판단할 수 없는 요건들이 다수 포함되어 있다. 장애 판단 요건 중 '최초 발생 시'는 해당되는 항목에서 제시한 측정 요소가 한 번이라도 발생되었을 경우에 장애로 탐지하고, '임계치 모델'은 관리자가 지정한 특정 빈도 수 이상 측정 요소가 발생하였을 경우에 장애로 탐지하며, 이 밖에 특정 값이 0으로 수정되었을 경우에 장애로 탐지하게 된다.Referring to FIG. 3, a failure determination requirement is specialized in a process control network, and includes a number of requirements that cannot be determined as a failure in an existing IP network. The first occurrence of the fault determination requirements is detected as a failure when the measurement element suggested by the relevant item occurs at least once, and the threshold model is used when a measurement element with a certain frequency specified by the administrator occurs. It is detected as a fault, and when a certain value is modified to 0, it is detected as a fault.
도 4는 본 발명의 일실시예에 따른 정책 정보의 구조를 나타낸 도면이다.4 is a diagram illustrating the structure of policy information according to an embodiment of the present invention.
도 4를 참조하면, 정책 정보란 송수신 장치 간의 통신에서 응용계층의 비정상적 패턴을 나타내고 있는 패킷을 지정하고, 전송 패턴을 표현하기 위한 정보를 나타낸다. 하나의 정책 정보는 적어도 하나의 룰(Rule)로 구성되고, 도 4의 화살표 방향과 같이 다수의 룰 간에 발생 순서가 존재한다. 가장 마지막 룰(420)은 최초 룰(410)의 순서로 돌아가게 구성되어, 특정 주기 사이클이 존재한다. 도 4에 도시된 바와 같이, 룰 간에는 단방향 링크 리스트의 구조를 가지고 있다.Referring to FIG. 4, the policy information designates a packet indicating an abnormal pattern of an application layer in communication between the transmitting and receiving apparatuses, and represents information for expressing a transmission pattern. One policy information is composed of at least one rule, and a generation order exists among a plurality of rules as shown by the arrow in FIG. 4. The
도 5는 본 발명의 일실시예에 따른 정책 정보를 구성하는 요소를 나타낸 도면이다.5 is a diagram illustrating elements constituting policy information according to an embodiment of the present invention.
도 5를 참조하면, 항목 a는 정책 이름, 즉 해당 장애의 이름을 나타내고, 항목 b는 정책의 전체 주기 사이클, 즉 구성하는 룰이 반복되는 최대 허용 시간을 나타낸다. 항목 c ~ h는 송수신 장치의 주소 정보를 나타낸다.Referring to FIG. 5, item a represents a policy name, that is, a name of a corresponding failure, and item b represents an entire cycle of the policy, that is, a maximum allowable time for which a constituting rule is repeated. Items c to h represent address information of the transceiver.
항목 i는 탐지에 필요한 시그네쳐(Signature) 정보를 나타낸다. 여기서, 시그네쳐란, 패킷의 페이로드에 존재 가능한 특정 아스키 문자열(ASCII String) 정보 또는 16진수의 값을 의미한다.Item i represents signature information required for detection. Here, the signature means specific ASCII string information or hexadecimal value that may exist in the payload of the packet.
응용계층의 분석을 위해서는 패킷의 전체 페이로드 정보가 필요하며, 정의된 시그네쳐가 존재할 경우에 패킷의 분류가 가능하다. 각 룰은 고유의 시그네쳐 정보 를 갖게 된다.For the analysis of the application layer, the entire payload information of the packet is required, and the packet can be classified when there is a defined signature. Each rule has its own signature information.
항목 j는 패킷 페이로드에서 시그네쳐가 존재하는 위치 정보(Offset)를 나타내고, 항목 k는 시그네쳐의 크기(또는 길이, 바이트 단위 등)를 나타낸다. 항목 m은 해당 룰의 발생 순서를 나타내고, 항목 n은 발생 주기를 나타내며, 항목 o는 다음 발생 순서의 룰이 적용되는 최대 허용 주기(밀리초 단위)를 나타낸다.Item j indicates position information (Offset) where a signature exists in the packet payload, and item k indicates the size (or length, byte unit, etc.) of the signature. Item m indicates the order of occurrence of the rule, item n indicates the period of occurrence, and item o indicates the maximum allowable period (in milliseconds) to which the rule of the next occurrence order is applied.
도 6은 본 발명에서 응용계층의 장애 탐지를 위한 측정 요소를 나타낸 도면이다.FIG. 6 is a diagram illustrating a measurement element for fault detection of an application layer in the present invention.
도 6을 참조하면, 지정된 정책 정보를 위반하는 경우를 나타내며, 세 가지 경우의 장애 탐지가 가능하다. 즉, 항목 a에서는 같은 정책 정보에 속한 룰의 발생 순서가 비정상일 경우에 장애로 인식하게 된다. 항목 b에서는 룰 간의 발생 주기 사이클이 지정된 최대 허용 주기를 초과했을 경우에 장애로 인식하게 된다. 항목 c에서는 전체 룰 사이클이 발생하였을 때 주기 시간이 정책 정보에 지정된 최대 허용 주기를 초과했을 경우 장애로 인식하게 된다.Referring to FIG. 6, a case of violating designated policy information is shown, and failure detection in three cases is possible. That is, item a is recognized as a failure when the occurrence order of rules belonging to the same policy information is abnormal. In item b, it is recognized as a failure when the occurrence cycle between rules exceeds the specified maximum allowable period. Item c is recognized as a failure if the cycle time exceeds the maximum allowable period specified in the policy information when the entire rule cycle occurs.
도 7은 XML 기반의 정책 표현 방법의 예를 나타낸 알고리즘이다.7 is an algorithm illustrating an example of an XML-based policy presentation method.
도 7을 참조하면, 정책 테이블이 존재하며, 라인 2는 “PLC_reply_error” 라는 정책을 나타낸다. 두 개의 장치 간의 통신에서 발생하는 패킷 통신을 정의된 정책에 맞는지 여부를 판단하여 장애 여부를 판단한다. 정책은 제1 룰(라인 4 ~ 11)과 제2 룰(라인 12 ~ 19)을 포함하는 두 개의 룰로 구성된다. 두 장치의 IP 주소는 130.30.141.153 과 130.30.10.41이고(라인 5 와 14), 제1 룰에서 정의한 시그네쳐는 '0x6000'(라인 8)이며, 제2 룰에서 정의한 시그네쳐는 '0xe000'(라인 16)이 다. 이러한 시그네쳐를 가진 패킷들이 순서에 맞게 발생하지 않을 경우에 장애로 결정이 되며, 추가로 정의된 각 주기 사이클에 따라 2000 ms 시간(라인 3) 안에 이러한 패킷 통신이 반복적으로 일어나지 않으면 발생 주기에 관련된 장애로 판단하게 된다.Referring to FIG. 7, there is a policy table, and
도 8은 패킷이 도착했을 때의 정책 적용 방법을 나타낸 흐름도이다.8 is a flowchart illustrating a method of applying a policy when a packet arrives.
도 8을 참조하면, 수신한 패킷에 대하여 패킷 헤더 정보 및 페이로드 정보를 분석하고(S810, S820), 분석된 패킷 헤더 정보 및 페이로드 정보를 바탕으로 정책 테이블에서 해당되는 정책과 비교 장애 여부를 판단하여(S830), 전송계층 이하의 장애를 탐지함(S840)과 동시에 응용계층 장애를 탐지하고(S850), 탐지된 장애 정보를 통지한다(S860). 또한, 단계 S830에서 정책의 관리자의 입력에 따라 정책의 추가 및 해제를 할 수 있다(S832).Referring to FIG. 8, packet header information and payload information are analyzed with respect to the received packet (S810 and S820), and a corresponding policy and a corresponding failure are determined in a policy table based on the analyzed packet header information and payload information. In operation S830, a failure below the transport layer is detected (S840), an application layer failure is detected at the same time (S850), and the detected failure information is notified (S860). In addition, in operation S830, the policy may be added and released according to the input of the administrator of the policy (S832).
도 9는 시그네쳐 비교를 위한 알고리즘의 적용의 방법을 나타낸 도면이다.9 is a diagram illustrating a method of applying an algorithm for signature comparison.
KR(Karp-Rabin) 알고리즘(910)은 정책의 시그네쳐 데이터(930), 시그네쳐의 위치(940) 및 크기 정보(950)를 입력값으로, 패킷 페이로드 데이터(920)에서 정의된 시그네쳐가 존재하는지 여부를 문자열 매칭(String Matching)을 통하여 나타낸다. KR 알고리즘은 패킷 당 선형 비교 시간을 필요로 함으로써, 많은 패킷을 효율적으로 비교할 수 있다. 출력값(960)으로 시그네쳐 존재 여부를 나타낸다.The KR (Karp-Rabin)
도 10은 수도코드(Pseudocode)로 표현된 정책 위반 장애 탐지 알고리즘을 나타낸다.10 illustrates a policy violation failure detection algorithm expressed in pseudocode.
도 10을 참조하면, 룰 간의 발생주기 및 주기 사이클 위반을 라인 17, 19 및 27에서 탐지하여 장애로 통지하고 있다. 룰 간의 비정상 순서 발생 장애에 대해서도 라인 24에서 탐지하여 장애로 통지한다. 모든 패킷은 해당되는 플로우별로 분류되어 사전 정의된 정책과 상충 여부를 체크 받게 된다(라인 7). 패킷 페이로드는 해당되는 시그네쳐와 함께 KR 알고리즘으로 넘겨져서 시그네쳐 존재 여부를 확인받게 된다(라인 8).Referring to FIG. 10, the occurrence cycle and the cycle cycle violation between rules are detected on the
도 11은 본 발명의 일실시예에 따른 장애 탐지 시스템의 분산화 모델을 나타낸 도면이다.11 is a diagram illustrating a decentralization model of a failure detection system according to an embodiment of the present invention.
도 11을 참조하면, 서버(1100)와 프로부(1200)로 분산되어 장애 탐지 시스템의 동작이 가능하다. 서버(1100) 측의 구성 요소는 프로부(1200)의 구성 요소와 거의 동일하며, 본 발명에서 제안된 패킷 수신부(114)와 패킷 저장부(130)에 해당되는 패킷 수신/저장부(1110), 응용계층 장애탐지부(1120), 전송계층 이하 장애탐지부(1130) 및 장애탐지 웹 표시부(1140)를 포함한다.Referring to FIG. 11, the
서버(1100)는 장애탐지 서버 웹 표시부(1150)를 더 포함하여, 관리자가 다수의 프로부를 모니터링할 수 있다.The
즉, 서버(1100)는 다수의 프로부를 등록하여 HTTP를 기반으로 다수의 프로부와 통신을 하고, 자신이 직접 장애를 탐지함과 동시에, 다수의 프로부로부터 수집된 장애 정보를 장애탐지 서버 웹 표시부(1150)를 통하여 관리자에게 표시하게 된다.That is, the
도 12는 본 발명의 일실시예에 따른 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법을 나타낸 흐름도이다.12 is a flowchart illustrating a policy based failure detection method in a process control network according to an embodiment of the present invention.
도 12를 참조하면, 공정 제어 네트워크로부터 패킷을 수신하고(S1210), 수신한 패킷을 패킷 페이로드를 포함하는 파일 형태로 저장한다(S1220).Referring to FIG. 12, a packet is received from a process control network (S1210), and the received packet is stored in a file form including a packet payload (S1220).
관리자에 의해 사전에 정의된 정책 정보와 패킷을 비교한다(S1230). 이때, KR(Karp-Rabin) 알고리즘에 의해 정책의 시그네쳐 데이터, 시그네쳐의 위치 및 크기 정보(950)를 입력값으로, 패킷 페이로드에서 정의된 시그네쳐가 존재하는 여부를 판단하여 정책 정보와 패킷을 비교한다. 여기서, 시그네쳐란, 패킷 페이로드에 존재 가능한 특정 아스키 문자열(ASCII String) 정보 또는 16진수의 값을 의미한다.The packet is compared with the policy information previously defined by the administrator (S1230). At this time, the signature data of the policy, the location and size information of the
이어서, 정책 정보에 속한 룰의 발생 순서, 룰 간의 발생 주기 사이클 및 전체 룰 사이클을 진단하여 응용계층에서의 장애 여부를 판단한다(S1240). 즉, 같은 정책 정보에 속한 룰의 발생 순서가 비정상일 경우에 장애로 인식하고, 룰 간의 발생 주기 사이클이 지정된 최대 허용 주기를 초과했을 경우에 장애로 인식하며, 전체 룰 사이클이 발생하였을 때 주기 시간이 정책 정보에 지정된 최대 허용 주기를 초과했을 경우 장애로 인식하게 된다.Subsequently, it is determined whether a failure occurs in the application layer by diagnosing the order of occurrence of rules belonging to the policy information, the generation cycle cycle between the rules, and the entire rule cycle (S1240). That is, it is recognized as a failure when the occurrence order of rules belonging to the same policy information is abnormal, and it is recognized as a failure when the occurrence cycle cycle between rules exceeds the specified maximum allowable period, and the cycle time when the entire rule cycle occurs. If the maximum allowable period specified in this policy information is exceeded, it will be recognized as a failure.
이어서, 탐지된 장애 정보를 저장하고(S1250), 별도의 웹 표시 장치를 통하여 관리자에게 장애 정보를 통보한다(S1260).Subsequently, the detected failure information is stored (S1250), and the administrator is notified of the failure information through a separate web display device (S1260).
또한, 실시간으로 패킷 헤더 분석을 전송계층 이하에서의 장애 여부를 판단한다(S1212). 자세하게는, 장애 탐지를 위한 측정 요소들을 바탕으로, 측정 요소별로 장애 판단 요건을 만족하는지 여부를 판단하여 전송계층 이하에서의 장애 여부를 판단하게 된다. 즉, 장애 판단 요건 중 '최초 발생 시'는 해당되는 항목에서 제 시한 측정 요소가 한 번이라도 발생되었을 경우에 장애로 탐지하고, '임계치 모델'은 관리자가 지정한 특정 빈도 수 이상 측정 요소가 발생하였을 경우에 장애로 탐지하며, 이 밖에 특정 값이 0으로 수정되었을 경우에 장애로 탐지하게 된다.In addition, the packet header analysis in real time determines whether or not the failure in the transport layer (S1212). In detail, based on the measurement elements for detecting the failure, it is determined whether the failure determination requirements are satisfied for each measurement element to determine whether there is a failure in the transport layer or less. In other words, the 'first occurrence' of the failure determination requirements is detected as a failure when the measurement element suggested by the relevant item occurs at least once, and the 'threshold model' indicates that the measurement element has occurred more than a certain frequency designated by the administrator. In this case, it is detected as a fault. In addition, if a certain value is modified to 0, it is detected as a fault.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention but to describe the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.
도 1은 본 발명의 일실시예에 따른 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템의 구성을 나타낸 구성도,1 is a block diagram showing the configuration of a policy-based failure detection system in a process control network according to an embodiment of the present invention;
도 2는 본 발명에 따른 공정 제어 네트워크에서 전송계층 이하의 장애 탐지를 위한 측정 요소들을 나타낸 도면,2 is a view showing measurement elements for fault detection below a transmission layer in a process control network according to the present invention;
도 3은 도 2에서 제시된 측정 요소별 장애 판단 요건을 나타낸 도면,3 is a view showing the failure determination requirements for each measurement element shown in FIG.
도 4는 본 발명의 일실시예에 따른 정책 정보의 구조를 나타낸 도면,4 is a diagram showing the structure of policy information according to an embodiment of the present invention;
도 5는 본 발명의 일실시예에 따른 정책 정보를 구성하는 요소를 나타낸 도면,5 is a diagram illustrating elements constituting policy information according to an embodiment of the present invention;
도 6은 본 발명에서 응용계층의 장애 탐지를 위한 측정 요소를 나타낸 도면,6 is a view showing a measurement element for failure detection of the application layer in the present invention,
도 7은 XML 기반의 정책 표현 방법의 예를 나타낸 알고리즘,7 is an algorithm illustrating an example of an XML-based policy presentation method;
도 8은 패킷이 도착했을 때의 정책 적용 방법을 나타낸 흐름도,8 is a flowchart illustrating a method of applying a policy when a packet arrives.
도 9는 시그네쳐 비교를 위한 알고리즘의 적용의 방법을 나타낸 도면,9 illustrates a method of application of an algorithm for signature comparison;
도 10은 수도코드(Pseudocode)로 표현된 정책 위반 장애 탐지 알고리즘,10 is a policy violation failure detection algorithm expressed in pseudocode,
도 11은 본 발명의 일실시예에 따른 장애 탐지 시스템의 분산화 모델을 나타낸 도면, 및11 is a diagram illustrating a decentralization model of a failure detection system according to an embodiment of the present invention; and
도 12는 본 발명의 일실시예에 따른 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법을 나타낸 흐름도이다.12 is a flowchart illustrating a policy based failure detection method in a process control network according to an embodiment of the present invention.
< 도면의 주요 부분에 대한 부호의 설명 ><Description of Symbols for Main Parts of Drawings>
110: 전송계층 이하 장애 진단 모듈 112: 전송계층 이하 장애탐지부110: failure diagnosis module below the transmission layer 112: failure detection unit below the transmission layer
114: 패킷 수신부 120: 응용계층 장애 진단 모듈114: packet receiving unit 120: application layer failure diagnosis module
122: 패킷 분석부 124: 정책 비교부122: packet analysis unit 124: policy comparison unit
126: 응용계층 장애탐지부 130: 패킷 저장부126: application layer failure detection unit 130: packet storage unit
140: 장애정보 저장부 150: 장애탐지 웹 표시부140: failure information storage unit 150: failure detection web display unit
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080135020A KR101027261B1 (en) | 2008-12-26 | 2008-12-26 | Method and System for Detecting Error Based Policy in Process Control Network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080135020A KR101027261B1 (en) | 2008-12-26 | 2008-12-26 | Method and System for Detecting Error Based Policy in Process Control Network |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100076836A KR20100076836A (en) | 2010-07-06 |
KR101027261B1 true KR101027261B1 (en) | 2011-04-06 |
Family
ID=42638482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080135020A KR101027261B1 (en) | 2008-12-26 | 2008-12-26 | Method and System for Detecting Error Based Policy in Process Control Network |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101027261B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101280910B1 (en) | 2011-12-15 | 2013-07-02 | 한국전자통신연구원 | Two-stage intrusion detection system for high speed packet process using network processor and method thereof |
KR101991127B1 (en) * | 2017-02-02 | 2019-06-19 | 아주대학교 산학협력단 | Method and apparatus for translating protocols while detecting abnormal activities |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010025939A (en) * | 1999-09-02 | 2001-04-06 | 이계철 | Recognition Apparatus and Method for management a Interference in ADSL |
JP2002033767A (en) | 2000-07-18 | 2002-01-31 | Fujitsu Ltd | Network-managing system |
KR20020077000A (en) * | 2001-07-11 | 2002-10-11 | 신해준 | Methode for fault management of intranet OSI layer |
KR20040099864A (en) * | 2003-05-20 | 2004-12-02 | 한국전자통신연구원 | Security gateway system and method for intrusion detection |
-
2008
- 2008-12-26 KR KR1020080135020A patent/KR101027261B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010025939A (en) * | 1999-09-02 | 2001-04-06 | 이계철 | Recognition Apparatus and Method for management a Interference in ADSL |
JP2002033767A (en) | 2000-07-18 | 2002-01-31 | Fujitsu Ltd | Network-managing system |
KR20020077000A (en) * | 2001-07-11 | 2002-10-11 | 신해준 | Methode for fault management of intranet OSI layer |
KR20040099864A (en) * | 2003-05-20 | 2004-12-02 | 한국전자통신연구원 | Security gateway system and method for intrusion detection |
Also Published As
Publication number | Publication date |
---|---|
KR20100076836A (en) | 2010-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10862921B2 (en) | Application-aware intrusion detection system | |
US7804766B2 (en) | Devices, systems, and/or methods regarding virtual routing forwarding | |
US12061703B2 (en) | OpenTelemetry security extensions | |
CN108028775A (en) | Operations, Administration and Maintenance in trigger-type band in network environment | |
US7756971B2 (en) | Method and system for managing programs in data-processing system | |
CN108989136A (en) | Business end to end performance monitoring method and device | |
JP6220625B2 (en) | Delay monitoring system and delay monitoring method | |
JP2010088031A (en) | Fault detection method of underlay network, and network system | |
Bouillard et al. | Hidden anomaly detection in telecommunication networks | |
Ferling et al. | Intrusion detection for sequence-based attacks with reduced traffic models | |
KR101027261B1 (en) | Method and System for Detecting Error Based Policy in Process Control Network | |
Tang et al. | Intelligence enabled sdn fault localization via programmable in-band network telemetry | |
Amaral et al. | Inference of network anomaly propagation using spatio-temporal correlation | |
JP2011090429A (en) | Integrated monitoring system | |
CN110381082B (en) | Mininet-based attack detection method and device for power communication network | |
CN108512675A (en) | A kind of method, apparatus of network diagnosis, control node and network node | |
US11665165B2 (en) | Whitelist generator, whitelist evaluator, whitelist generator/evaluator, whitelist generation method, whitelist evaluation method, and whitelist generation/evaluation method | |
CN114461350A (en) | Method and device for testing availability of container | |
JP6378653B2 (en) | Service impact cause estimation apparatus, service impact cause estimation program, and service impact cause estimation method | |
Gries et al. | Tracing cascading data corruption in CPS with the information flow monitor | |
EP2888860A1 (en) | Communication configuration analysis in process control systems | |
KR100933991B1 (en) | Network failure management system and method | |
WO2020109252A1 (en) | Test system and method for data analytics | |
JP6310405B2 (en) | Service impact cause estimation apparatus, service impact cause estimation program, and service impact cause estimation method | |
Lee et al. | Design and experimental validation of SFC monitoring approach with minimal agent deployment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140326 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150310 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160328 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170329 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180328 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190329 Year of fee payment: 9 |