KR101420230B1 - 네트워크에 연결된 단말기의 해킹 감시 방법, 해킹 감시용 프로그램이 기록된 기록 매체, 및 해킹 감시용 프로그램이 설치된 단말기 - Google Patents

네트워크에 연결된 단말기의 해킹 감시 방법, 해킹 감시용 프로그램이 기록된 기록 매체, 및 해킹 감시용 프로그램이 설치된 단말기 Download PDF

Info

Publication number
KR101420230B1
KR101420230B1 KR1020120105775A KR20120105775A KR101420230B1 KR 101420230 B1 KR101420230 B1 KR 101420230B1 KR 1020120105775 A KR1020120105775 A KR 1020120105775A KR 20120105775 A KR20120105775 A KR 20120105775A KR 101420230 B1 KR101420230 B1 KR 101420230B1
Authority
KR
South Korea
Prior art keywords
hacking
terminal
operation rate
standard
upload
Prior art date
Application number
KR1020120105775A
Other languages
English (en)
Other versions
KR20140039527A (ko
Inventor
정성현
Original Assignee
주식회사 좋은친구
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 좋은친구 filed Critical 주식회사 좋은친구
Priority to KR1020120105775A priority Critical patent/KR101420230B1/ko
Publication of KR20140039527A publication Critical patent/KR20140039527A/ko
Application granted granted Critical
Publication of KR101420230B1 publication Critical patent/KR101420230B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3452Performance evaluation by statistical analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/81Threshold
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/875Monitoring of systems including the internet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Evolutionary Biology (AREA)
  • Probability & Statistics with Applications (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

네트워크에 연결된 단말기의 해킹 감시 방법, 해킹 감시용 프로그램이 기록된 기록 매체, 및 해킹 감시용 프로그램이 설치된 단말기가 개시된다. 본 발명은,단말기가, 단말기에 구비된 중앙 처리 장치의 가동율을 측정하고, 측정된 가동율과 단말기에 대해 기 설정된 표준 가동율을 비교하며, 측정된 가동율과 표준 가동율의 비교 결과를 표시하는 과정을 통해 구현된다. 본 발명에 따르면, 사용자의 컴퓨터에 대한 네크워크를 통한 해킹의 시도를 조기에 감지하고 감지된 해킹의 위험도에 따라 차별화된 해킹 대응 방법을 자동적으로 실행될 수 있게 된다

Description

네트워크에 연결된 단말기의 해킹 감시 방법, 해킹 감시용 프로그램이 기록된 기록 매체, 및 해킹 감시용 프로그램이 설치된 단말기{Hacking Monitoring Method, Media Recorded with Program for Hacking Monitoring, and Terminal Embedded with Program for Hacking Monitoring}
본 발명은 네트워크에 연결된 단말기의 해킹 감시 방법, 해킹 감시용 프로그램이 기록된 기록 매체, 및 해킹 감시용 프로그램이 설치된 단말기에 관한 것으로, 더욱 상세하게는 사용자의 컴퓨터에 대한 네크워크를 통한 해킹의 시도를 조기에 감지하고 감지된 해킹의 위험도에 따라 차별화된 해킹 대응 방법을 자동적으로 실행될 수 있도록 하는 네트워크에 연결된 단말기의 해킹 감시 방법, 해킹 감시용 프로그램이 기록된 기록 매체, 및 해킹 감시용 프로그램이 설치된 단말기에 관한 것이다.
정보 통신 기술의 발전과 인터넷의 급속한 보급에 따라 네트워크를 통한 정보의 공유와 교환이 기존의 통신 방식을 대체하고 있으며, 오프라인 상에서 이루어지던 수많은 작업들이 컴퓨터를 이용하여 네트워크 상에서 이루어지고 있는 실정이다.
이와 같이, 이용의 편리함으로 인해 네트워크를 이용한 많은 작업들이 실행되고 있으나, 작업자들의 컴퓨터는 네트워크를 통한 해킹과 데이터 유출의 위험성에 노출되어 있다.
즉, 네트워크를 통하여 타인과 통신을 한다는 것은 수많은 타인들 역시 사용자의 컴퓨터와 연결되어 있다는 것을 의미하므로, 네트워크를 사용하고 있는 동안은 항상 해킹과 데이터 유출 등의 위험을 갖고 있다고 할 수 있다.
따라서, 사용자의 컴퓨터에 대한 네크워크를 통한 해킹의 시도를 조기에 감지하고 감지된 해킹의 위험도에 따라 차별화된 해킹 대응 방법을 자동적으로 실행될 수 있도록 하는 해킹 감시 및 대응 방법에 대한 기술 개발이 요구되고 있는 실정이다.
공개특허공보 제10-2004-11866호(2004.02.11.)
따라서, 본 발명의 목적은, 사용자의 컴퓨터에 대한 네크워크를 통한 해킹의 시도를 조기에 감지하고 감지된 해킹의 위험도에 따라 차별화된 해킹 대응 방법을 자동적으로 실행될 수 있도록 하는 네트워크에 연결된 단말기의 해킹 감시 방법, 해킹 감시용 프로그램이 기록된 기록 매체, 및 해킹 감시용 프로그램이 설치된 단말기를 제공함에 있다.
상기 목적을 달성하기 위한 본 발명에 따른 네트워크에 연결된 단말기의 해킹 감시 방법은, 네트워크에 연결된 단말기의 해킹을 감시하는 방법에 있어서, 상기 단말기가, 상기 단말기에 구비된 중앙 처리 장치의 가동율을 측정하는 단계; 상기 단말기가, 측정된 상기 가동율과 상기 단말기에 대해 기 설정된 표준 가동율을 비교하는 단계; 및 상기 단말기가, 상기 측정된 가동율과 상기 표준 가동율의 비교 결과를 표시하는 단계를 포함한다.
바람직하게는, 상기 표준 가동율은 상기 단말기의 사용자가 기 설정한 것을 특징으로 한다.
또한, 상기 단말기가, 상기 측정된 가동율과 상기 표준 가동율의 비교 결과값에 따라 상기 단말기에서의 해킹의 위험도를 분류하는 단계를 더 포함한다.
또한, 상기 단말기가, 분류된 상기 해킹의 위험도에 따른 해킹 대응 방법을 결정하는 단계를 더 포함한다.
한편, 본 발명에 따른 네트워크에 연결된 단말기의 해킹 감시 방법은, 네트워크에 연결된 단말기의 해킹을 감시하는 방법에 있어서, 상기 단말기가, 상기 단말기에서의 상기 네트워크를 통한 데이터 업로드 상태를 모니터링하는 단계; 상기 단말기가, 모니터링된 상기 업로드 상태와 상기 단말기에 대해 기 설정된 표준 업로드 조건을 비교하는 단계; 및 상기 단말기가, 상기 모니터링된 업로드 상태와 상기 표준 업로드 조건의 비교 결과를 표시하는 단계를 포함한다.
바람직하게는, 상기 표준 업로드 조건은 상기 단말기의 사용자가 기 설정한 것을 특징으로 한다.
또한, 상기 단말기가, 상기 모니터링된 업로드 상태와 상기 표준 업로드 조건의 비교 결과값에 따라 상기 단말기에서의 해킹의 위험도를 분류하는 단계를 더 포함한다.
또한, 상기 단말기가, 분류된 상기 해킹의 위험도에 따른 해킹 대응 방법을 결정하는 단계를 더 포함한다.
한편, 본 발명에 따른 기록 매체는, 상기 방법을 실행시키는 프로그램이 기록된 것을 특징으로 한다.
한편, 본 발명에 따른 단말기는, 상기 방법을 실행시키는 프로그램이 설치된 것을 특징으로 한다.
본 발명에 따르면, 사용자의 컴퓨터에 대한 네크워크를 통한 해킹의 시도를 조기에 감지하고 감지된 해킹의 위험도에 따라 차별화된 해킹 대응 방법을 자동적으로 실행될 수 있게 된다.
도 1은 본 발명의 일 실시예에 따른 네트워크에 연결된 단말기의 구조를 설명하는 기능 블록도,
도 2는 본 발명의 일 실시예에 따른 네트워크에 연결된 단말기에서의 해킹 감시 방법을 설명하는 절차 흐름도, 및
도 3은 본 발명의 다른 실시예에 따른 네트워크에 연결된 단말기에서의 해킹 감시 방법을 설명하는 절차 흐름도이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다. 도면들 중 동일한 구성요소들은 가능한 한 어느 곳에서든지 동일한 부호들로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
도 1은 본 발명의 일 실시예에 따른 네트워크에 연결된 단말기의 구조를 설명하는 기능 블록도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 네트워크에 연결된 단말기(100)는 유선 또는 무선 네트워크에 연결되어 있는 개인용 PC, 사무용 PC 등을 의미하며, 통신부(110), 중앙 처리 장치(CPU)(130), 해킹 판단부(150), 저장부(170), 해킹 대응부(180), 표시부(190)를 포함한다.
본 발명에 따른 단말기(100)의 저장부(170)에는 소정의 해킹 감시 및 대응 프로그램이 설치되어 있으며, 이에 따라 해킹 판단부(150) 및 해킹 대응부(180)는 도 2 또는 도 3에 도시된 절차에 따라 해킹 판단 및 해킹 대응을 실행한다.
도 2는 본 발명의 일 실시예에 따른 네트워크에 연결된 단말기에서의 해킹 감시 방법을 설명하는 절차 흐름도이다.
도 1 및 도 2를 참조하여, 본 발명의 일 실시예에 따른 네트워크에 연결된 단말기(100)에서의 해킹 감시 방법을 설명하면, 먼저, 사용자는 단말기(100)의 입력부(미도시)를 통해 중앙 처리 장치(130)의 표준 가동율을 설정한다(S200).
여기서, 중앙 처리 장치(130)의 표준 가동율은 단말기(100)에 대한 해킹이 없는 상태에서 일반적인 단말기(100)의 작업이 수행되는 경우에 있어서의 중앙 처리 장치(130)의 최대 가동율이 되는 것이 바람직할 것이다.
한편, 본 발명을 실시함에 있어서는, 표준 가동율을 사용자가 입력부를 통해 임의로 설정하지 않고, 본 발명에 따른 프로그램이 설치된 후 소정의 기간 동안 단말기(100)의 해킹 판단부(150)가 중앙 처리 장치(130)의 가동율을 측정한 결과 산정된 중앙 처리 장치(130)의 가동율의 평균값 또는 최대값으로 자동 설정될 수도 있을 것이다.
전술한 S200 단계에서 설정된 표준 가동율은 저장부(170)에 저장된다. 이후 해킹 판단부(150)는 실시간으로 중앙 처리 장치(130)의 가동율을 측정하며(S210), 측정된 가동율을 기 설정된 표준 가동율과 비교한다(S230).
한편, 단말기(100)에 구비된 모니터 등의 표시부(190)에는 해킹 판단부(150)에 의해 실시간 측정되는 가동율과 표준 가동율의 비교 결과가 그래픽 처리되어 표시된다(S250).
예를 들어, 표준 가동율을 30%라고 하면, 표시부(190)에는 30%에 해당하는 높이의 기준선이 표시되며, 실시간 측정된 가동율이 기준선과 비교될 수 있도록 연속적으로 표시된다.
아울러, 본 발명을 실시함에 있어서는, 해킹 판단부(150)는 측정된 중앙 처리 장치(130)의 가동율과 표준 가동율을 비교한 비교 결과값을 산출하고, 산출된 비교 결과값에 따라 단말기(100)에서의 해킹 위험도를 분류하게 된다(S270).
즉, 해킹 판단부(150)에 의해 측정된 중앙 처리 장치(130)의 가동율이 표준 가동율을 초과하는 경우에는 기본적으로 외부 해킹에 의한 단말기(100)의 비정상 사용 상태인 것으로 간주하고, 해킹 판단부(150)는 현재의 가동율의 표준 가동율의 초과 정도에 따라 해킹 위험도를 판단 및 분류한다.
예를 들어, 측정된 가동율을 표준 가동율로 나눈 값이 2 내지 3인 경우에는 해킹 위험도를 1단계로 분류하고, 측정된 가동율을 표준 가동율로 나눈 값이 3 내지 4인 경우에는 해킹 위험도를 2단계로 분류하며, 측정된 가동율을 표준 가동율로 나눈 값이 4를 초과하는 경우에는 해킹 위험도를 3단계로 분류하고, 해킹 판단부(150)는 분류된 현재의 위험도를 단말기(100)의 표시부(190)에 표시한다.
한편, 해킹 대응부(180)는 해킹 판단부(150)가 판단한 해킹 위험도에 따라 해킹 대응 방법을 결정하고 이를 실행한다. 예를 들어, 해킹 위험도가 1단계인 경우에는 단말기(100)의 IP를 변경함으로써, 해킹을 회피하고, 해킹 위험도가 2단계인 경우에는 통신부(110)의 기능 차단을 통해 해킹을 차단하며, 해킹 위험도가 3단계인 경우에는 보다 적극적으로 해커의 IP를 통해 해킹 공격을 실행하게 된다.
도 3은 본 발명의 다른 실시예에 따른 네트워크에 연결된 단말기에서의 해킹 감시 방법을 설명하는 절차 흐름도이다.
도 1 및 도 3을 참조하여, 본 발명의 다른 실시예에 따른 네트워크에 연결된 단말기(100)에서의 해킹 감시 방법을 설명하면, 먼저, 사용자는 단말기(100)의 입력부(미도시)를 통해, 저장부(170)에 저장되어 있는 데이터의 통신부(110)를 통한 표준 업로드 조건을 설정한다(S300).
여기서, 표준 업로드 조건은 단말기(100)에 대한 해킹이 없는 상태에서 일반적인 단말기(100)의 작업이 수행되는 경우에 있어서의 초당 데이터 업로드 최대량이 될 수 있을 것이다.
한편, 본 발명을 실시함에 있어서는, 표준 업로드 조건을 사용자가 입력부를 통해 임의로 설정하지 않고, 본 발명에 따른 프로그램이 설치된 후 소정의 기간 동안 단말기(100)의 해킹 판단부(150)가 단말기(100)에서의 초당 데이터 업로드 량을 측정한 결과 산정된 초당 데이터 업로드 량의 평균값 또는 최대값으로 자동 설정될 수도 있을 것이다.
전술한 S300 단계에서 설정된 표준 업로드 조건은 저장부(170)에 저장된다. 이후 해킹 판단부(150)는 실시간으로 단말기(100)의 업로드 상태를 모니터링하며(S310), 모니터링된 초당 데이터 업로드 량을 기 설정된 표준 업로드 조건(즉, 표준 업로드 량)과 비교한다(S330).
한편, 단말기(100)에 구비된 모니터 등의 표시부(190)에는 해킹 판단부(150)에 의해 실시간 모니터링되는 업로드 상태와 표준 업로드 조건의 비교 결과가 그래픽 처리되어 표시된다(S350).
예를 들어, 표준 업로드 조건을 30MPS라고 하면, 표시부(190)에는 30MPS에 해당하는 높이의 기준선이 표시되며, 실시간 측정된 초당 데이터 업로드 량이 기준선과 비교될 수 있도록 연속적으로 표시된다.
아울러, 본 발명을 실시함에 있어서는, 해킹 판단부(150)는 측정된 초당 업로드 량과 기 설정된 표준 업로드 량을 비교한 비교 결과값을 산출하고, 산출된 비교 결과값에 따라 단말기(100)에서의 해킹 위험도를 분류하게 된다(S370).
즉, 해킹 판단부(150)에 의해 모니터링된 초당 데이터 업로드 량이 표준 업로드 량을 초과하는 경우에는 기본적으로 외부 해킹에 의한 단말기(100)의 비정상 사용 상태인 것으로 간주하고, 해킹 판단부(150)는 현재의 업로드 량의 표준 업로드 량의 초과 정도에 따라 해킹 위험도를 판단 및 분류한다.
예를 들어, 모니터링된 업로드 량을 표준 업로드 량으로 나눈 값이 2 내지 3인 경우에는 해킹 위험도를 1단계로 분류하고, 모니터링된 업로드 량을 표준 업로드 량으로 나눈 값이 3 내지 4인 경우에는 해킹 위험도를 2단계로 분류하며, 모니터링된 업로드 량을 표준 업로드 량으로 나눈 값이 4를 초과하는 경우에는 해킹 위험도를 3단계로 분류하고, 해킹 판단부(150)는 분류된 현재의 위험도를 단말기(100)의 표시부(190)에 표시한다.
한편, 해킹 대응부(180)는 해킹 판단부(150)가 판단한 해킹 위험도에 따라 해킹 대응 방법을 결정하고 이를 실행한다. 예를 들어, 해킹 위험도가 1단계인 경우에는 단말기(100)의 IP를 변경함으로써, 해킹을 회피하고, 해킹 위험도가 2단계인 경우에는 통신부(110)의 기능 차단을 통해 해킹을 차단하며, 해킹 위험도가 3단계인 경우에는 보다 적극적으로 해커의 IP를 통해 해킹 공격을 실행하게 된다.
한편, 본 발명을 실시함에 있어서, 전술한 S300 단계에서 표준 업로드 조건은 단말기(100)에서의 데이터 업로드가 이루어지는 시간 조건이 될 수도 있을 것이다. 즉, 사용자는 단말기(100)에서 데이터 업로드가 허용되는 시간 조건(예를 들어, 지금부터 3시간 동안)을 단말기(100)의 입력부를 통해 설정할 수 있다.
한편, 본 발명을 실시함에 있어서는, 표준 업로드 조건을 사용자가 입력부를 통해 임의로 설정하지 않고, 본 발명에 따른 프로그램이 설치된 후 소정의 기간 동안 단말기(100)의 해킹 판단부(150)가 단말기(100)에서의 데이터 업로드가 이루어지는 평균 시간대를 측정하고, 이를 표준 업로드 조건으로 자동 설정할 수도 있을 것이다.
이와 같은 표준 업로드 조건(즉, 표준 업로드 시간대 또는 시간 조건) 또한 저장부(170)에 저장된다. 이후 해킹 판단부(150)는 실시간으로 단말기(100)의 업로드 상태를 모니터링하며(S310), 단말기(100)에서의 업로드가 이루어지는 시간이 표준 업로드 시간 조건과 부합하는지를 판단한다(S330).
만약, 해킹 판단부(150)에 의해 데이터 업로드가 감지된 시간이 표준 업로드 시간 조건과 부합하지 않는 경우에는, 해킹 판단부(150)는 기본적으로 외부 해킹에 의한 단말기(100)에서의 데이터의 비정상 업로드가 발생하는 것으로 판단한다.
그에 따라, 해킹 대응부(180)는 사용자에 의해 미리 설정된 해킹 대응 방법을 실행한다. 본 발명을 실시함에 있어서는, 이와 같이 단말기(100)에서의 데이터의 비정상 업로드가 발생하는 경우에 해킹 대응부(180)가 통신부(110)의 기능 차단을 통해 해킹을 물리적으로 차단하는 것이 바람직할 것이다.
한편, 본 발명을 실시함에 있어서는 도 2에서의 본 발명의 일 실시예에 따른 해킹 감시 방법, 및 도 3에서의 본 발명의 다른 실시예에 따른 해킹 감시 방법의 각 단계를 함께 실행하는 프로그램을 단말기(100)에 설치함으로써, 도 2 및 도 3에서의 해킹 감시 방법을 하나의 단말기(100)에서 동시에 적용할 수도 있을 것이다.
이상에서는 본 발명의 바람직한 실시예 및 응용예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예 및 응용예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
또한, 본 발명에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
100: 단말기, 110: 통신부,
130: 중앙 처리 장치, 150: 해킹 판단부,
170: 저장부, 180: 해킹 대응부,
190: 표시부.

Claims (10)

  1. 네트워크에 연결된 단말기의 해킹을 감시하는 방법에 있어서,
    상기 단말기가, 상기 단말기에 구비된 중앙 처리 장치의 가동율을 측정하는 단계;
    상기 단말기가, 측정된 상기 가동율과 상기 단말기에 대해 기 설정된 표준 가동율을 비교하는 단계;
    상기 단말기가, 상기 측정된 가동율과 상기 표준 가동율의 비교 결과를 표시하는 단계;
    상기 단말기가, 상기 측정된 가동율과 상기 표준 가동율의 비교 결과값에 따라 상기 단말기에서의 해킹의 위험도를 분류하는 단계; 및
    상기 단말기가, 분류된 상기 해킹의 위험도에 따른 해킹 대응 방법을 결정하는 단계;
    를 포함하며,
    상기 해킹 대응 방법은, 상기 단말기의 IP를 변경하는 방법, 및 상기 단말기에 구비된 통신부의 기능을 차단하는 방법 중 적어도 하나를 포함하는 것인 네트워크에 연결된 단말기의 해킹 감시 방법.
  2. 제1항에 있어서,
    상기 표준 가동율은 상기 단말기의 사용자가 기 설정한 것인 네트워크에 연결된 단말기의 해킹 감시 방법.
  3. 삭제
  4. 삭제
  5. 네트워크에 연결된 단말기의 해킹을 감시하는 방법에 있어서,
    상기 단말기가, 상기 단말기에서의 상기 네트워크를 통한 데이터 업로드 상태를 모니터링하는 단계;
    상기 단말기가, 모니터링된 상기 업로드 상태와 상기 단말기에 대해 기 설정된 표준 업로드 조건을 비교하는 단계;
    상기 단말기가, 상기 모니터링된 업로드 상태와 상기 표준 업로드 조건의 비교 결과를 표시하는 단계;
    상기 단말기가, 상기 모니터링된 업로드 상태와 상기 표준 업로드 조건의 비교 결과값에 따라 상기 단말기에서의 해킹의 위험도를 분류하는 단계; 및
    상기 단말기가, 분류된 상기 해킹의 위험도에 따른 해킹 대응 방법을 결정하는 단계;
    를 포함하며,
    상기 해킹 대응 방법은, 상기 단말기의 IP를 변경하는 방법, 및 상기 단말기에 구비된 통신부의 기능을 차단하는 방법 중 적어도 하나를 포함하는 것인 네트워크에 연결된 단말기의 해킹 감시 방법.
  6. 제5항에 있어서,
    상기 표준 업로드 조건은 상기 단말기의 사용자가 기 설정한 것인 네트워크에 연결된 단말기의 해킹 감시 방법.
  7. 삭제
  8. 삭제
  9. 제1항, 제2항, 제5항 또는 제6항 중 어느 한 항에서의 상기 방법을 실행시키는 프로그램이 기록된 기록 매체.
  10. 제1항, 제2항, 제5항 또는 제6항 중 어느 한 항에서의 상기 방법을 실행시키는 프로그램이 설치된 단말기.
KR1020120105775A 2012-09-24 2012-09-24 네트워크에 연결된 단말기의 해킹 감시 방법, 해킹 감시용 프로그램이 기록된 기록 매체, 및 해킹 감시용 프로그램이 설치된 단말기 KR101420230B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120105775A KR101420230B1 (ko) 2012-09-24 2012-09-24 네트워크에 연결된 단말기의 해킹 감시 방법, 해킹 감시용 프로그램이 기록된 기록 매체, 및 해킹 감시용 프로그램이 설치된 단말기

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120105775A KR101420230B1 (ko) 2012-09-24 2012-09-24 네트워크에 연결된 단말기의 해킹 감시 방법, 해킹 감시용 프로그램이 기록된 기록 매체, 및 해킹 감시용 프로그램이 설치된 단말기

Publications (2)

Publication Number Publication Date
KR20140039527A KR20140039527A (ko) 2014-04-02
KR101420230B1 true KR101420230B1 (ko) 2014-07-17

Family

ID=50650128

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120105775A KR101420230B1 (ko) 2012-09-24 2012-09-24 네트워크에 연결된 단말기의 해킹 감시 방법, 해킹 감시용 프로그램이 기록된 기록 매체, 및 해킹 감시용 프로그램이 설치된 단말기

Country Status (1)

Country Link
KR (1) KR101420230B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107368402A (zh) * 2017-07-10 2017-11-21 中国第汽车股份有限公司 计算cpu利用率的方法
CN116488938B (zh) * 2023-06-12 2024-01-30 湖南三湘银行股份有限公司 一种基于大数据行为分析的数据检测方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040011866A (ko) * 2002-07-31 2004-02-11 컨설팅하우스 주식회사 정보보안 위험 지수 시스템 및 그 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040011866A (ko) * 2002-07-31 2004-02-11 컨설팅하우스 주식회사 정보보안 위험 지수 시스템 및 그 방법

Also Published As

Publication number Publication date
KR20140039527A (ko) 2014-04-02

Similar Documents

Publication Publication Date Title
CN105787248A (zh) 基于时间序列数据的分析的异常感测和预测系统及方法
US20140362718A1 (en) Communication terminal device, communication system, communication state display method, and computer-readable recording medium
CN107342101A (zh) 一种固态硬盘的温度控制方法及温度控制系统
JP5206488B2 (ja) 監視システム、監視装置、監視方法、および、プログラム
KR100466214B1 (ko) 가변적인 보안 상황을 반영하는 보안 등급 설정방법 및이를 위한 기록 매체
CN109302423B (zh) 一种漏洞扫描能力测试方法和装置
JP2019028891A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
US20140198660A1 (en) Communication monitor, occurrence prediction method, and recording medium
JP2020068025A (ja) 履歴及び時系列の共同分析に基づく異常の特性評価のためのシステム及び方法
JP6675608B2 (ja) 異常検出装置、異常検出方法及び異常検出プログラム
KR101420230B1 (ko) 네트워크에 연결된 단말기의 해킹 감시 방법, 해킹 감시용 프로그램이 기록된 기록 매체, 및 해킹 감시용 프로그램이 설치된 단말기
JP2010134862A (ja) ログ分析システム、方法、及び、プログラム
JP2005135130A (ja) 負荷監視条件決定プログラム,負荷監視条件決定システム,負荷監視条件決定方法および負荷監視プログラム
CN107943652B (zh) 一种存储系统中的硬盘控制方法、装置及可读存储介质
KR101969936B1 (ko) 가스센서 집중관리 시스템 및 이의 동작방법
US10866163B2 (en) Anomaly monitoring device and method for producing anomaly signs according to combinations of sensors based on relationship of sensor fluctuations
CN106874201A (zh) 测试方法和装置
US10004986B1 (en) Monitoring video game activity by wireless scanning
WO2017124926A1 (zh) 传感器测试方法及装置
JP2011227639A (ja) 情報処理装置、タイムアウト処理方法、及びタイムアウト処理プログラム
US9054995B2 (en) Method of detecting measurements in service level agreement based systems
KR101345185B1 (ko) 사용자 단말기의 실시간 상태 모니터링 방법, 이를 실행하는 프로그램이 기록된 기록 매체, 이를 실행하는 프로그램이 설치된 사용자 단말기
US10474325B2 (en) Display monitoring status of information processing devices
JP6349983B2 (ja) 異常検知方法、異常検知プログラムおよび異常検知装置
TW201929584A (zh) 基地台之障礙辨識伺服器及方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee