KR101943900B1 - An integrated management system and method for managing one or more power generation company and determining whether the power generation company is abnormal - Google Patents

An integrated management system and method for managing one or more power generation company and determining whether the power generation company is abnormal Download PDF

Info

Publication number
KR101943900B1
KR101943900B1 KR1020180107979A KR20180107979A KR101943900B1 KR 101943900 B1 KR101943900 B1 KR 101943900B1 KR 1020180107979 A KR1020180107979 A KR 1020180107979A KR 20180107979 A KR20180107979 A KR 20180107979A KR 101943900 B1 KR101943900 B1 KR 101943900B1
Authority
KR
South Korea
Prior art keywords
malicious code
raw data
unit
firewall policy
firewall
Prior art date
Application number
KR1020180107979A
Other languages
Korean (ko)
Inventor
김정완
Original Assignee
김정완
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김정완 filed Critical 김정완
Priority to KR1020180107979A priority Critical patent/KR101943900B1/en
Application granted granted Critical
Publication of KR101943900B1 publication Critical patent/KR101943900B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1441Resetting or repowering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Computer And Data Communications (AREA)

Abstract

Disclosed in an integrated management system and method for managing one or more power generation companies and determining whether the power generation companies have abnormal situations by receiving data from the power generation companies, analyzing the received data, determining whether an abnormal situation occurred, and helping to resolve the situation quickly. In addition, the present invention is capable of checking where the abnormal situation has occurred among a power generation company management server of the company and a control server of the company, and of performing an appropriate response to the abnormal situation.

Description

하나 이상의 발전사를 관리하며, 발전사의 이상 여부를 판단하는 발전사 통합 관리 시스템 및 그 방법{AN INTEGRATED MANAGEMENT SYSTEM AND METHOD FOR MANAGING ONE OR MORE POWER GENERATION COMPANY AND DETERMINING WHETHER THE POWER GENERATION COMPANY IS ABNORMAL}BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an integrated management system for a power generation company that manages one or more power generation companies and determines whether or not a power generation company is abnormal,

본 발명은 발전사 통합 관리 시스템 및 그 방법에 관한 것으로서, 보다 상세하게는 발전사에서 데이터를 수신하고, 해당 데이터를 분석하여, 발전사에 이상 상황이 발생하였는지를 판단하여, 해당 이상 상황을 빠르게 해결할 수 있도록 도와주는 하나 이상의 발전사를 관리하며, 발전사의 이상 여부를 판단하는 발전사 통합 관리 시스템 및 그 방법에 관한 것이다.The present invention relates to a power generation company integrated management system and method thereof, and more particularly, it relates to a power generation company integrated management system and method thereof that receives data from a power generation company, analyzes the data, determines whether an abnormal situation occurs in a power generation company, The present invention relates to an integrated management system for a power generation company that manages one or more development companies and determines whether or not the development companies are abnormal.

화력 발전 플랜트, 공장 생산 라인, 빌딩 및 대형 공조 설비 등에서는 방대한 수의 전자 및 기계 부품과 더불어 해당 부품을 연결하는 배관 등을 구비하고 있다.In thermal power generation plants, factory production lines, buildings, and large-scale air conditioning facilities, there are a vast number of electronic and mechanical parts as well as pipelines connecting the parts.

이러한 플랜트에서 적절하게 운전을 수행하기 위해서는 이상 상황 검출, 절전 운전 및 시기 적절한 유지 보수와 더불어 문제 발생 시 신속하게 해당 문제를 해결하는 것이 필요하다.In order to operate properly in such a plant, it is necessary to solve the problem promptly in the event of a problem, in addition to abnormal situation detection, power saving operation and timely maintenance.

이러한 산업 현장의 니즈를 충족시키기 위하여, 일본 특허공보 제4402613호(2009.11.06 등록)에서는 플랜트 상태가 비정상적인지 정상적인지를 용이하게 또한 정확하게 판별하는 시스템 및 방법을 개시하고 있다.Japanese Patent Publication No. 4402613 (registered on November 6, 2009) discloses a system and a method for easily and accurately discriminating whether or not a plant state is abnormal in order to meet the needs of such an industrial site.

하지만, 이러한 기술은 플랜트 상태 자체의 정상 또는 비정상 여부를 판단할 뿐, 플랜트로부터 데이터를 송수신하는 과정에서 발생하는 다양한 문제를 해결할 수 없으며, 하나 이상의 플랜트 또는 발전사를 관리하는 과정에서 관리의 편의성을 향상시키기 위해 어떠한 기술도 개시하지 않고 있다.However, these techniques only determine whether the plant status is normal or abnormal, can not solve various problems arising in transmitting and receiving data from the plant, and improve the management convenience in the process of managing one or more plants or generation companies And does not disclose any technology to make it possible.

일본 특허공보 제4402613호(2009.11.06 등록)Japanese Patent Publication No. 4402613 (registered on November 6, 2009)

따라서, 이러한 문제점을 해결하기 위한 본 발명의 첫 번째 목적은 발전사에 제1이상 상황이 발생하였는지를 판단할 수 있고, 발전사로부터 데이터를 수신하는 발전사 관리 서버에 제2이상 상황이 발생하였는지를 판단할 수 있으며, 발전사 관리 서버를 관리하는 관제 서버에 제3이상 상황이 발생하였는지를 판단할 수 있고, 하나 이상의 방화벽에 대한 정책을 관리함으로써, 사용자 및 관리자가 방화벽 정책을 이용하고 관리하는데 편의성을 향상시킬 수 있는 하나 이상의 발전사를 관리하며, 발전사의 이상 여부를 판단하는 발전사 통합 관리 시스템을 제공하는 것이다.Therefore, a first object of the present invention to solve such a problem is to determine whether a first abnormal situation has occurred in a power generation company, and to determine whether a second abnormal situation occurs in a power generation company management server receiving data from the power generation company , It is possible to determine whether a third abnormal situation occurs in the control server for managing the generation company management server and to manage the policy for one or more firewalls so that the user and the manager can improve convenience in using and managing the firewall policy It is to provide an integrated management system for a power generation company that manages the above-mentioned power generation companies and determines whether or not the power generation companies are abnormal.

또한, 두 번째 목적은 발전사에 제1이상 상황이 발생하였는지를 판단할 수 있고, 발전사로부터 데이터를 수신하는 발전사 관리 서버에 제2이상 상황이 발생하였는지를 판단할 수 있으며, 발전사 관리 서버를 관리하는 관제 서버에 제3이상 상황이 발생하였는지를 판단할 수 있고, 하나 이상의 방화벽에 대한 정책을 관리함으로써, 사용자 및 관리자가 방화벽 정책을 이용하고 관리하는데 편의성을 향상시킬 수 있는 하나 이상의 발전사를 관리하며, 발전사의 이상 여부를 판단하는 발전사 통합 관리 방법을 제공하는 것이다.The second objective is to determine whether a first abnormal situation has occurred in the power generation company, determine whether a second abnormal situation occurs in the power generation company management server receiving data from the power generation company, Managing one or more development companies that can improve the convenience of users and administrators to use and manage firewall policies by managing policy for one or more firewalls, And to provide an integrated management method for the power generation company to judge whether or not the power generation company is in charge.

상기 첫 번째 목적을 달성하기 위하여 본 발명은 하나 이상의 발전사를 관리하는 발전사 통합 관리 시스템에 있어서, 상기 발전사 통합 관리 시스템은 유선 통신을 이용하여, 발전사로부터 raw 데이터를 실시간으로 수집하는 제1raw 데이터 수집부, 상기 제1raw 데이터 수집부를 제어하는 제1제어부 및 상기 raw 데이터를 저장하는 raw 데이터 백업부를 포함하는 발전사 관리 서버, 무선 통신을 이용하여, 상기 제1raw 데이터 수집부가 수집한 상기 raw 데이터를 상기 발전사 관리 서버로부터 수신하는 제2raw 데이터 수집부, 상기 제2raw 데이터 수집부를 제어하는 제2제어부, 상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 저장하는 데이터 저장부, 상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 분석하여, 상기 raw 데이터가 수집된 상기 발전사의 현재 상태를 파악하는 raw 데이터 분석부, 상기 발전사 관리 서버에 악성코드 침투 여부를 판단하는 악성코드 침투 여부 판단부, raw 데이터 별 상황 정보를 저장하는 상황 정보 저장부 및 기 설정된 관리자 단말과 데이터를 송수신하는 통신부를 포함하는 관제 서버 및 상기 발전사 관리 서버 및 상기 관제 서버 간의 데이터 송수신 과정에서 기 설정된 사용자가 아닌 경우, 데이터 송수신을 차단하는 하나 이상의 방화벽을 포함하며, 상기 관제 서버는 상기 방화벽을 제어하는 방화벽 제어부를 더 포함하는 발전사 통합 관리 시스템을 제공한다.According to another aspect of the present invention, there is provided a power generation company integrated management system for managing at least one power generation company, wherein the power generation company integrated management system includes a first raw data collection unit for collecting raw data from a generation company in real- A raw management server including a first control unit for controlling the first raw data collecting unit and a raw data backup unit for storing the raw data, the raw data collected by the first raw data collecting unit, A second control unit for controlling the second raw data collecting unit, a data storing unit for storing the raw data received by the second raw data collecting unit, a second raw data collecting unit receiving the raw data from the raw data collecting unit, Analyzing the data to determine whether the raw data is the current A malicious code penetration determination unit for determining whether malicious code is infiltrated into the generation management server, a status information storage unit for storing status information for each piece of raw data, and a transmission / Wherein the control server includes at least one firewall for blocking transmission / reception of data when the control server including the communication unit, the generation management server, and the control server is not a predetermined user in the data transmitting / receiving process, and the control server controls the firewall And an integrated management system for a generation company.

상기 raw 데이터 분석부는 상기 발전사 관리 서버로부터 수신한 상기 raw 데이터를 분석하여, 발전사 운전 데이터를 추출하고, 상기 발전사 운전 데이터에 대응하는 상황을 상기 상황 정보 저장부가 저장하고 있는 상기 raw 데이터 별 상황 정보를 이용하여 판단하고, 상기 발전사 운전 데이터에 대응하는 상황을 판단한 결과, 이상 상황이라고 판단한 경우, 상기 이상 상황이 상기 발전사 관리 서버에서 발생한 상황인지 상기 관제 서버 자체에서 발생한 상황인지 판단하며, 상기 제1제어부는 상기 이상 상황이 상기 발전사에서 발생한 것으로 상기 raw 데이터 분석부가 판단한 경우, 상기 제1raw 데이터 수집부가 상기 발전사로부터 상기 raw 데이터를 수집하지 않도록 제어하며, 상기 제2제어부는 상기 raw 데이터 분석부가 판단한 상기 발전사 운전 데이터에 대응하는 상황을 상기 통신부가 기 저장된 관리자 단말에 실시간으로 송신하도록 상기 통신부를 제어하며, 상기 이상 상황이 상기 발전사 또는 상기 발전사 관리 서버에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 통신부가 기 설정된 관리자 단말로 해당 내용을 송신하도록 제어하고, 상기 이상 상황이 상기 관제 서버 자체에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하였는지 관련하여, 상기 악성코드 침투 여부 판단부의 판단을 확인하며, 확인 결과, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단한 경우, 상기 통신부가 기 설정된 관리자 단말로 해당 내용을 송신하도록 제어하며, 상기 악성코트 침투 여부 판단부가 악성코드가 침투한 것으로 판단하지 않은 경우, 상기 관제 서버의 전원을 리셋하도록 제어하며, 상기 이상 상황이 상기 발전사 관리 서버에서 발생한 것으로 상기 raw 데이터 분석부가 판단한 경우, 상기 제2raw 데이터 수집부가 상기 제1raw 데이터 수집부가 수집한 상기 raw 데이터를 수신하지 않도록 제어할 수 있다.The raw data analysis unit analyzes the raw data received from the generation management server to extract generation operation operation data and outputs the status information corresponding to the raw data stored in the situation information storage unit corresponding to the generation operation data And determines whether the abnormal situation is a situation occurring in the development management server or in the control server itself when it is determined that the abnormal situation is a result of judging a situation corresponding to the generation operation data, When the raw data analysis unit determines that the abnormal situation has occurred in the generation company, the first raw data collection unit controls not to collect the raw data from the generation company, and the second control unit controls the raw data analysis unit For operation data When the raw data analysis unit determines that the abnormal situation is occurring in the generation company or the generation management server, the communication unit controls the communication unit to transmit the situation to the administrator When the raw data analysis unit determines that the abnormal situation occurs in the control server itself, whether the malicious code penetration determination unit has determined that the malicious code has infiltrated the malicious code, The malicious code penetration determination unit determines that the malicious code has infiltrated the malicious code, and if the malicious code penetration determination unit determines that the malicious code has infiltrated the malicious code, Judging part malicious nose If the raw data analysis unit determines that the abnormality is generated in the generation management server, the second raw data collection unit may perform the first raw data collection It is possible to control not to receive the additional raw data.

상기 방화벽 제어부는 상기 관리자 단말로부터 입력 받은 신규 방화벽 정책에 대하여, 시뮬레이션을 수행하고, 시뮬레이션 수행 결과, 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 검토하며, 상기 관리자 단말로부터 입력 받은 신규 방화벽 정책과 기존에 실시 중인 기존 방화벽 정책을 비교하여 유사도를 판단하며, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 해당 신규 방화벽 정책을 실시하고, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책이 유사하다고 판단된 부분을 추가 분석하며, 상기 추가 분석 결과, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하더라도 문제가 없다고 판단한 경우, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하며, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값을 초과하는 경우, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 판단하며, 실시하지 않는 것이 유리하다고 판단된 정책을 삭제하며, 상기 기존 방화벽 정책의 사용량을 판단하고, 상기 기존 방화벽 정책의 사용량이 제2기준 값 이하라면, 상기 기존 방화벽 정책을 삭제하며, 상기 제2제어부는 상기 방화벽 제어부가 검토한 상기 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 상기 통신부가 상기 관리자 단말로 송신하도록 제어할 수 있다.The firewall controller performs a simulation on the new firewall policy received from the administrator terminal, examines a problem occurring in performing the new firewall policy as a result of the simulation, adds the new firewall policy received from the administrator terminal, The new firewall policy and the existing firewall policy are compared with each other to compare the existing firewall policy and the new firewall policy is compared with the existing firewall policy to compare the new firewall policy and the existing firewall policy, The new firewall policy and the existing firewall policy are compared with each other, and if the similarity is less than or equal to a predetermined first reference value, the new firewall policy and the existing firewall policy are determined to be similar, And the above- The new firewall policy and the existing firewall policy are deleted, and when it is determined that there is no problem even if the same part is deleted in any one of the policies, the new firewall policy and the existing firewall policy are deleted, Judges whether the new firewall policy or the existing firewall policy is not to be used for data transmission and reception when the degree of similarity judged by the comparison is larger than a preset first reference value, And deletes the existing firewall policy. If the usage amount of the existing firewall policy is less than a second reference value, the second control unit deletes the existing firewall policy, Problems arising during the execution of policies Group include the communication can be controlled so as to sent to the administrator terminal.

상기 악성코드 침투 여부 판단부는 악성코드 정보를 저장하고 있는 악성코드 정보 저장 모듈, 상기 관제 서버 및 상기 발전사 관리 서버 간의 데이터 송수신 과정에서 발생하는 코드 정보를 상기 악성코드 정보 저장 모듈이 저장하고 있는 악성코드 정보와 비교하여, 악성코드인지 여부를 판단하는 악성코드 판단 모듈, 상기 악성코드 판단 모듈이 상기 코드 정보를 상기 악성코드 정보 저장 모듈이 저장하고 있는 악성코드 정보와 비교한 결과, 악성코드가 아니라고 판단하여, 상기 제2제어부가 상기 관제 서버를 리셋하였지만, 상기 이상 상황이 해결되지 않는 경우, 상기 코드를 새로운 악성코드로 예상하고, 새로운 악성코드로 예상한 상기 코드 정보를 샌드박스로 송신하는 악성코드 정보 예상 모듈 및 상기 관제 서버와 동일한 기능을 수행하는 어플리케이션을 이용하여 상기 코드를 실행하며, 상기 어플리케이션의 상기 코드 실행 결과, 이상 현상이 발생하였다면, 상기 코드를 악성코드로 결정하여, 결정 내용을 상기 악성코드 정보 예상 모듈로 송신하는 샌드박스를 포함하며, 상기 악성코드 정보 저장 모듈은 상기 악성코드 정보 예상 모듈이 상기 샌드박스로부터 상기 코드를 악성코드로 결정하였다는 내용을 수신한 경우, 상기 코드를 악성코드로 설정하여, 악성코드로 설정된 상기 코드 정보를 악성코드로 저장할 수 있다.Wherein the malicious code penetration determination unit comprises a malicious code information storage module storing malicious code information, a malicious code information storing module for storing code information generated in a data transmitting / receiving process between the control server and the generation management server, A malicious code determination module for determining whether or not the malicious code is compared with the information; and a malicious code determination module for comparing the malicious code with the malicious code information stored in the malicious code information storage module, A malicious code for transmitting the code information predicted by the new malicious code to the sandbox when the second control unit resets the control server but does not solve the abnormal situation, An information prediction module and an application performing the same function as the control server And a sandbox for determining the malicious code as a malicious code and transmitting a determination result to the malicious code information prediction module if an abnormal phenomenon occurs as a result of execution of the code of the application, The malicious code information storing module sets the malicious code to the malicious code when the malicious code information prediction module determines that the code is determined to be malicious code from the sandbox, Can be stored as malicious code.

상기 두 번째 목적을 달성하기 위하여 본 발명은 제1raw 데이터 수집부가 유선 통신을 이용하여, 발전사로부터 raw 데이터를 실시간으로 수집하는 단계, raw 데이터 백업부가 상기 raw 데이터를 저장하는 단계, 제2raw 데이터 수집부가 무선 통신을 이용하여, 상기 제1raw 데이터 수집부가 수집한 상기 raw 데이터를 발전사 관리 서버로부터 수신하는 단계, 데이터 저장부가 상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 저장하는 단계, raw 데이터 분석부가 상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 분석하여, 상기 raw 데이터가 수집된 상기 발전사의 현재 상태를 파악하는 단계, 악성코드 침투 여부 판단부가 상기 발전사 관리 서버에 악성코드 침투 여부를 판단하는 단계, 상황 정보 저장부가 raw 데이터 별 상황 정보를 저장하는 단계 및 하나 이상의 방화벽이 상기 발전사 관리 서버 및 관제 서버 간의 데이터 송수신 과정에서 기 설정된 사용자가 아닌 경우, 데이터 송수신을 차단하는 단계를 포함하는 발전사 통합 관리 방법을 제공한다.According to another aspect of the present invention, there is provided a method of generating a raw data, the method comprising: collecting raw data from a generation company in real time using a wire communication; Receiving raw data collected by the first raw data collecting unit from a generation managing server using wireless communication; storing the raw data received by the second raw data collecting unit in a data storing unit; Analyzing the raw data received by the second raw data collection unit to grasp the current status of the generation source from which the raw data is collected, determining whether the malicious code penetration determination unit has infiltrated malicious code into the generation management server, The situation information storage unit storing the status information for each raw data and the one If on the firewall is not a user in the predetermined data transmission procedure between the baljeonsa management server and control server, and provides a baljeonsa integrated management method comprising the step of blocking the data transmission and reception.

상기 raw 데이터 분석부가 상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 분석하여, 상기 raw 데이터가 수집된 상기 발전사의 현재 상태를 파악하는 단계는 상기 raw 데이터 분석부가 상기 발전사 관리 서버로부터 수신한 상기 raw 데이터를 분석하여, 발전사 운전 데이터를 추출하는 단계, 상기 raw 데이터 분석부가 상기 발전사 운전 데이터에 대응하는 상황을 상기 상황 정보 저장부가 저장하고 있는 상기 raw 데이터 별 상황 정보를 이용하여 판단하는 단계, 상기 raw 데이터 분석부가 상기 발전사 운전 데이터에 대응하는 상황을 판단한 결과, 이상 상황이라고 판단한 경우, 상기 이상 상황이 상기 발전사 관리 서버에서 발생한 상황인지 상기 관제 서버 자체에서 발생한 상황인지 판단하는 단계, 상기 이상 상황이 상기 발전사에서 발생한 것으로 상기 raw 데이터 분석부가 판단한 경우, 상기 제1raw 데이터 수집부가 상기 발전사로부터 상기 raw 데이터를 수집하지 않도록 제1제어부가 제어하는 단계, 상기 raw 데이터 분석부가 판단한 상기 발전사 운전 데이터에 대응하는 상황을 통신부가 기 저장된 관리자 단말에 실시간으로 송신하도록 상기 통신부를 제2제어부가 제어하는 단계, 상기 이상 상황이 상기 발전사 또는 상기 발전사 관리 서버에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 통신부가 기 설정된 관리자 단말로 해당 내용을 송신하도록 상기 제2제어부가 상기 통신부를 제어하는 단계, 상기 이상 상황이 상기 관제 서버 자체에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하였는지 관련하여, 상기 악성코드 침투 여부 판단부의 판단을 제2제어부가 확인하는 단계, 확인 결과, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단한 경우, 상기 통신부가 기 설정된 관리자 단말로 해당 내용을 송신하도록 상기 제2제어부가 상기 통신부를 제어하는 단계, 상기 악성코트 침투 여부 판단부가 악성코드가 침투한 것으로 판단하지 않은 경우, 상기 제2제어부가 상기 관제 서버의 전원을 리셋하도록 제어하는 단계 및 상기 이상 상황이 상기 발전사 관리 서버에서 발생한 것으로 상기 raw 데이터 분석부가 판단한 경우, 상기 제2raw 데이터 수집부가 상기 제1raw 데이터 수집부가 수집한 상기 raw 데이터를 수신하지 않도록 제2제어부가 상기 제2raw 데이터 수집부를 제어하는 단계를 포함할 수 있다.Wherein the raw data analyzing unit analyzes the raw data received by the second raw data collecting unit and grasps the current state of the power generation source in which the raw data is collected, Analyzing the data to extract generation operation data; determining, by the raw data analysis unit, a situation corresponding to the generation operation data by using the status information for each raw data stored in the situation information storage unit; Determining whether the abnormal situation is occurring in the generation management server or in the control server itself when the data analysis unit determines that the abnormal situation corresponds to the generation operation data; In the case of the first control unit controls the first raw data collecting unit not to collect the raw data from the generation source when the raw data analyzing unit determines that the first raw data collecting unit collects the raw data from the generation company, Controlling the communication unit to transmit to the administrator terminal in real time; and when the raw data analysis unit determines that the abnormal situation occurs in the generation company or the generation management server, And the raw data analysis unit determines that the malicious code penetration determination unit has infiltrated the malicious code when the raw data analysis unit determines that the abnormal situation occurs in the control server itself In relation to whether , The second control unit confirms the malicious code penetration determination unit, and if the malicious code penetration determination unit determines that the malicious code has infiltrated, the communication unit transmits the content to the predetermined administrator terminal The second control unit controlling the communication unit; controlling the second control unit to reset the power of the control server when the malicious coat penetration determination unit does not determine that the malicious code has infiltrated; The second control unit controls the second raw data collecting unit such that the second raw data collecting unit does not receive the raw data collected by the first raw data collecting unit, . ≪ / RTI >

상기 하나 이상의 방화벽이 상기 발전사 관리 서버 및 관제 서버 간의 데이터 송수신 과정에서 기 설정된 사용자가 아닌 경우, 데이터 송수신을 차단하는 단계는 방화벽 제어부가 관리자 단말로부터 입력 받은 신규 방화벽 정책에 대하여, 시뮬레이션을 수행하는 단계, 상기 방화벽 제어부가 시뮬레이션 수행 결과, 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 검토하는 단계, 상기 방화벽 제어부가 상기 관리자 단말로부터 입력 받은 신규 방화벽 정책과 기존에 실시 중인 기존 방화벽 정책을 비교하여 유사도를 판단하는 단계, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 상기 방화벽 제어부가 해당 신규 방화벽 정책을 실시하는 단계, 상기 방화벽 제어부가 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 상기 방화벽 제어부가 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책이 유사하다고 판단된 부분을 추가 분석하는 단계, 상기 추가 분석 결과, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하더라도 문제가 없다고 상기 방화벽 제어부가 판단한 경우, 상기 방화벽 제어부가 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하는 단계, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값을 초과하는 경우, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 상기 방화벽 제어부가 판단하는 단계, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 상기 방화벽 제어부가 판단한 결과, 실시하지 않는 것이 유리하다고 판단된 정책을 상기 방화벽 제어부가 삭제하는 단계, 상기 방화벽 제어부가 상기 기존 방화벽 정책의 사용량을 판단하는 단계, 상기 기존 방화벽 정책의 사용량이 제2기준 값 이하라면, 상기 방화벽 제어부가 상기 기존 방화벽 정책을 삭제하는 단계 및 상기 방화벽 제어부가 검토한 상기 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 통신부가 상기 관리자 단말로 송신하도록 상기 통신부를 제2제어부가 제어하는 단계를 포함할 수 있다.The step of blocking data transmission / reception when the one or more firewalls is not a predetermined user in data transmission / reception process between the generation management server and the control server may include performing a simulation on a new firewall policy received from the administrator terminal The firewall control unit compares the new firewall policy received from the administrator terminal with the existing firewall policy that is currently being executed, and determines whether the similarity degree Wherein the firewall controller performs a new firewall policy when the similarity determined by comparing the new firewall policy and the existing firewall policy is less than or equal to a predetermined first reference value, Further analyzing a portion of the firewall controller determined to be similar to the new firewall policy and the existing firewall policy if the similarity determined by comparing the firewall policy and the existing firewall policy is equal to or less than a predetermined first reference value, As a result, when the firewall control unit determines that there is no problem even if a portion determined to be similar in either of the new firewall policy and the existing firewall policy is deleted, the firewall control unit determines whether the new firewall policy or the existing firewall policy If the degree of similarity determined by comparing the new firewall policy and the existing firewall policy exceeds a predetermined first reference value, performing either the new firewall policy or the existing firewall policy Do not data Determining whether the new firewall policy and the existing firewall policy are favorable for reception; determining whether the new firewall policy and the existing firewall policy are favorable for data transmission / reception, Wherein the firewall controller deletes an existing firewall policy, the firewall controller determines an existing firewall policy usage amount, and the firewall controller deletes the existing firewall policy if the usage amount of the existing firewall policy is less than a second reference value, And the second control unit may control the communication unit so that the communication unit transmits to the administrator terminal a problem that occurs in the process of performing the new firewall policy examined by the firewall control unit.

상기 이상 상황이 상기 관제 서버 자체에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하였는지 관련하여, 상기 악성코드 침투 여부 판단부의 판단을 제2제어부가 확인하는 단계는 악성코드 정보 저장 모듈이 악성코드 정보를 저장하고 있는 단계 및 악성코드 판단 모듈이 상기 관제 서버 및 상기 발전사 관리 서버 간의 데이터 송수신 과정에서 발생하는 코드 정보를 상기 악성코드 정보 저장 모듈이 저장하고 있는 악성코드 정보와 비교하여, 악성코드인지 여부를 판단하는 단계를 포함하며, 상기 악성코트 침투 여부 판단부가 악성코드가 침투한 것으로 판단하지 않은 경우, 상기 제2제어부가 상기 관제 서버의 전원을 리셋하도록 제어하는 단계는 악성코드 판단 모듈이 상기 코드 정보를 상기 악성코드 정보 저장 모듈이 저장하고 있는 악성코드 정보와 비교한 결과, 악성코드가 아니라고 판단하여, 상기 제2제어부가 상기 관제 서버를 리셋하였지만, 상기 이상 상황이 해결되지 않는 경우, 상기 코드를 새로운 악성코드로 예상하고, 새로운 악성코드로 예상한 상기 코드 정보를 악성코드 정보 예상 모듈이 샌드박스로 송신하는 단계, 상기 샌드박스가 상기 관제 서버와 동일한 기능을 수행하는 어플리케이션을 이용하여 상기 코드를 실행하는 단계, 상기 어플리케이션의 상기 코드 실행 결과, 이상 현상이 발생하였다면, 상기 샌드박스가 상기 코드를 악성코드로 결정하는 단계, 상기 샌드박스가 결정 내용을 상기 악성코드 정보 예상 모듈로 송신하는 단계 및 상기 악성코드 정보 예상 모듈이 상기 샌드박스로부터 상기 코드를 악성코드로 결정하였다는 내용을 수신한 경우, 상기 악성코드 정보 저장 모듈이 상기 코드를 악성코드로 설정하여, 악성코드로 설정된 상기 코드 정보를 악성코드로 저장하는 단계를 포함할 수 있다.If the raw data analysis unit determines that the abnormal situation occurs in the control server itself, it is determined whether the malicious code penetration determination unit has determined that the malicious code has infiltrated, Wherein the malicious code information storage module stores malicious code information, and the malicious code determination module transmits code information generated in a data transmission / reception process between the control server and the generation management server to the malicious code information storage module Determining whether or not the malicious code is infiltrated with the malicious code; comparing the malicious code information with stored malicious code information to determine whether the malicious code is infected; The malicious code determination module may determine that the malicious code When the second control unit determines that the malicious code is not a malicious code and the malicious code information stored in the malicious code information storage module is compared with the code information and the second control unit resets the control server, The malicious code information prediction module estimates the code as a new malicious code and transmits the code information estimated as a new malicious code to the sandbox, and the sandbox uses an application performing the same function as the control server The method comprising the steps of: executing the code; determining that the sandbox is the malicious code if an abnormal phenomenon occurs as a result of executing the code of the application; and transmitting the determination content to the malicious code information prediction module And the malicious code information prediction module detects the malicious code from the sandbox to the nose The malicious code information storage module sets the malicious code as the malicious code and stores the malicious code as the code information set as the malicious code.

상기에서 설명한 본 발명의 하나 이상의 발전사를 관리하며, 발전사의 이상 여부를 판단하는 발전사 통합 관리 시스템 및 그 방법에 의하면, 발전사에 제1이상 상황이 발생하였는지를 판단할 수 있고, 발전사로부터 데이터를 수신하는 발전사 관리 서버에 제2이상 상황이 발생하였는지를 판단할 수 있으며, 발전사 관리 서버를 관리하는 관제 서버에 제3이상 상황이 발생하였는지를 판단할 수 있고, 하나 이상의 방화벽에 대한 정책을 관리함으로써, 사용자 및 관리자가 방화벽 정책을 이용하고 관리하는데 편의성을 향상시킬 수 있는 효과가 있다.According to the integrated management system and method for managing one or more developed inventions of the present invention described above and determining whether or not the developed company is abnormal, it is possible to determine whether a first abnormal situation has occurred in the developed company, It is possible to determine whether or not a second abnormal situation has occurred in the generation management server, and it can be determined whether a third abnormal situation occurs in the control server managing the generation management server, and by managing the policy for one or more firewalls, Has the effect of improving convenience in using and managing the firewall policy.

도 1은 본 발명의 일 실시예인 발전사 통합 관리 시스템의 개략적인 구성을 나타낸 도면이다.
도 2는 본 발명의 일 구성인 발전사 관리 서버의 개략적인 구성을 나타낸 도면이다.
도 3은 본 발명의 일 구성인 관제 서버의 개략적인 구성을 나타낸 도면이다.
도 4는 본 발명의 일 구성인 악성코드 침투 여부 판단부의 개략적인 구성을 나타낸 도면이다.
도 5는 본 발명의 일 실시예인 발전사 통합 관리 방법의 개략적인 흐름을 나타낸 도면이다.
도 6은 본 발명의 일 실시예로서, 방화벽 제어부의 신규 방화벽 정책 시뮬레이션 결과를 관리자 단말이 디스플레이한 예시이다.
도 7은 본 발명의 일 실시예로서, 방화벽 제어부의 기존 방화벽 정책의 사용량을 판단하여, 사용률 임계치 초과 방화벽을 파악하고, 관리자 단말이 해당 내용을 디스플레이한 예시이다.
도 8은 본 발명의 일 실시예로서, 방화벽 제어부의 기존 방화벽 정책의 사용량을 판단하여, 사용 기록이 없는 기존 방화벽 정책을 파악하고, 관리자 단말이 해당 내용을 디스플레이한 예시이다.
도 9는 본 발명의 일 실시예로서, 방화벽 제어부가 기존 방화벽 정책을 검토하여, 전단의 방화벽 정책을 포함하는 후단의 방화벽 정책을 파악하고, 관리자 단말이 해당 내역을 디스플레이한 예시이다.
도 10은 본 발명의 일 실시예로서, 방화벽 제어부가 기존 방화벽 정책의 사용 빈도를 검토하여, 많이 사용된 정책이 우선 적용되도록 방화벽을 제어하는 것을 설명한 도면이다.
도 11은 본 발명의 일 실시예로서, 방화벽 제어부가 신규 방화벽 정책을 시뮬레이션하는 과정에서, 기존 방화벽 정책과의 유사도를 판단하고, 관리자 단말이 해당 판단 결과를 디스플레이한 예시이다.
도 12는 본 발명의 일 실시예로서, 방화벽 제어부가 기존 방화벽 정책을 검토하여, 기존 제1방화벽 정책과 기존 제2방화벽 정책을 연결함으로써, 기존 제1방화벽 정책을 확장 가능한 경우에 해당 내용을 관리자 단말이 디스플레이한 예시이다.
도 13은 본 발명의 일 실시예로서, 방화벽 제어부의 신규 방화벽 정책 시뮬레이션 결과를 관리자 단말이 디스플레이한 또 다른 예시이다.
FIG. 1 is a diagram showing a schematic configuration of a power generation company integrated management system, which is an embodiment of the present invention.
2 is a diagram showing a schematic configuration of a generation management server which is a constitution of the present invention.
3 is a diagram showing a schematic configuration of a control server which is a constitution of the present invention.
4 is a diagram showing a schematic configuration of a malicious code penetration determination unit, which is an embodiment of the present invention.
FIG. 5 is a flowchart illustrating a method of integrated management of a power generation company, which is an embodiment of the present invention.
FIG. 6 is a diagram illustrating an example of a result of a new firewall policy simulation of a firewall controller displayed by an administrator terminal according to an embodiment of the present invention.
FIG. 7 illustrates an example in which an amount of usage of an existing firewall policy of the firewall control unit is determined, an excess utilization threshold firewall is identified, and an administrator terminal displays the content.
FIG. 8 is an example of an embodiment of the present invention in which an amount of usage of an existing firewall policy of the firewall control unit is judged, an existing firewall policy without use history is identified, and an administrator terminal displays the content.
9 is a diagram illustrating an example in which a firewall controller examines an existing firewall policy, identifies a firewall policy at a subsequent stage including a firewall policy at a previous stage, and displays the corresponding details at an administrator terminal.
FIG. 10 is a diagram for explaining how a firewall controller checks the frequency of use of an existing firewall policy and controls a firewall so that a frequently used policy is applied first. FIG.
FIG. 11 is a diagram illustrating an example in which the firewall controller determines the similarity with the existing firewall policy in the process of simulating a new firewall policy, and displays the determination result of the administrator terminal.
FIG. 12 is a diagram illustrating an exemplary embodiment of the present invention. Referring to FIG. 12, a firewall controller examines an existing firewall policy, connects an existing first firewall policy to an existing second firewall policy, This is an example displayed by the terminal.
FIG. 13 is another example of the display of the result of the new firewall policy simulation of the firewall control unit according to an embodiment of the present invention.

본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정 해석되지 아니하며, 발명자는 그 사용자의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.It is to be understood that the words or words used in the present specification and claims are not to be construed in a conventional or dictionary sense and that the inventor can properly define the concept of a term in order to best describe the user's invention And should be construed in light of the meanings and concepts consistent with the technical idea of the present invention.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 “포함”한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 “…부”, “…기”, “…단”, “모듈”, “장치” 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 및/또는 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when an element is referred to as " comprising ", it means that it can include other elements as well, without excluding other elements unless specifically stated otherwise. In addition, the term " "... "," ... Unit, "" module, "" device, "and the like refer to a unit that processes at least one function or operation, which may be implemented as a combination of hardware and / or software.

본 발명의 실시 예에서 사용되는 용어에 대해 간략히 설명하고, 본 실시 예들에 대해 구체적으로 설명하기로 한다.The terms used in the embodiments of the present invention will be briefly described, and these embodiments will be described in detail.

본 발명의 실시 예에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 실시 예들의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 실시 예들에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 실시 예들의 전반에 걸친 내용을 토대로 정의되어야 한다. Although the terms used in the embodiments of the present invention have been selected in consideration of the functions of the present invention, the present invention is not limited thereto and can be varied depending on the intention or the precedent of the artisan skilled in the art, . Also, in certain cases, some terms are arbitrarily selected by the applicant, and in this case, the meaning thereof will be described in detail in the description of the corresponding embodiments. Therefore, the terms used in the embodiments should be defined based on the meaning of the term, not on the name of a simple term, and on the contents of the embodiments throughout.

본 발명의 실시 예에서, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. In an embodiment of the present invention, terms including ordinal numbers such as first, second, etc. may be used to describe various elements, but the elements are not limited to these terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.

또한, 본 발명의 실시 예에서, 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. Further, in the embodiments of the present invention, the singular expressions include plural expressions unless the context clearly indicates otherwise.

또한, 본 발명의 실시 예에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Furthermore, in the embodiments of the present invention, terms such as " comprises " or " having ", etc. are intended to specify the presence of stated features, integers, steps, operations, elements, parts, or combinations thereof, Steps, operations, elements, components, or combinations of elements, numbers, steps, operations, components, parts, or combinations thereof.

또한, 본 발명의 실시 예에서, ‘모듈’ 혹은 ‘부’는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의‘모듈’ 혹은 복수의‘부’는 특정한 하드웨어로 구현될 필요가 있는 ‘모듈’ 혹은 ‘부’를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서로 구현될 수 있다.Also, in the embodiments of the present invention, 'module' or 'sub' performs at least one function or operation, and may be implemented in hardware or software, or a combination of hardware and software. In addition, a plurality of 'modules' or a plurality of 'parts' may be integrated into at least one module except for 'module' or 'module' which needs to be implemented by specific hardware, and may be implemented by at least one processor.

또한, 본 발명의 실시 예에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다.Further, in the embodiment of the present invention, when a part is referred to as being " connected " with another part, it is not limited to a case where it is " directly connected " And the like.

이하, 본 발명의 실시 예를 첨부한 도면들을 참조하여 상세히 설명하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예인 발전사 통합 관리 시스템의 개략적인 구성을 나타낸 도면이며, 도 2는 본 발명의 일 구성인 발전사 관리 서버의 개략적인 구성을 나타낸 도면이고, 도 3은 본 발명의 일 구성인 관제 서버의 개략적인 구성을 나타낸 도면이다.FIG. 1 is a diagram showing a schematic configuration of a power generation company integrated management system according to an embodiment of the present invention. FIG. 2 is a diagram showing a schematic configuration of a power generation management server, which is a constitution of the present invention. 1 is a diagram showing a schematic configuration of a control server which is a configuration.

도 1 내지 도 3을 참고하면, 하나 이상의 발전사(10)를 관리하는 발전사 통합 관리 시스템은 발전사 관리 서버(100), 관제 서버(200) 및 방화벽(20)을 포함할 수 있다.1 to 3, the integrated generation management system for managing one or more generation companies 10 may include a generation management server 100, a control server 200, and a firewall 20.

명세서 전체에서 발전사(10)는 발전회사, 발전회사의 발전 장비 등을 의미할 수 있다.In the entire specification, the power generation company 10 may refer to a power generation company, a power generation equipment of a power generation company, and the like.

여기서, 발전사 관리 서버(100)는 제1raw 데이터 수집부(110), 제1제어부(120) 및 raw 데이터 백업부(130)를 포함할 수 있다.Here, the generation management server 100 may include a first raw data collection unit 110, a first control unit 120, and a raw data backup unit 130.

그리고 제1raw 데이터 수집부(110)는 유선 통신을 이용하여, 발전사(10)로부터 raw 데이터를 실시간으로 수집할 수 있다.The first raw data collecting unit 110 can collect raw data from the generator 10 in real time using wired communication.

여기서 raw 데이터는 발전엔진과 관련하여 RPM, Cylinder 온도, Lube oil pressure, Ready for start 조건 등에 대응하는 데이터이며, 보조기구 관련하여 HFO/DO level, Pump status, Generator synchro voltage, ampere, power(kW) 및 pf 등에 대응하는 데이터를 포함할 수 있다.In this case, the raw data correspond to RPM, Cylinder temperature, Lube oil pressure, Ready for start condition, etc. related to the power generation engine. HFO / DO level, Pump status, Generator synchro voltage, ampere, power (kW) And pf and the like.

또한, 제1제어부(120)는 제1raw 데이터 수집부(110)를 제어할 수 있다.Also, the first controller 120 may control the first raw data collecting unit 110. [

그리고 raw 데이터 백업부(130)는 raw 데이터를 저장할 수 있다.The raw data backup unit 130 may store raw data.

즉, 발전사 관리 서버(100)는 유선 통신을 통해 발전사(10)로부터 raw 데이터를 실시간 수집 및 저장할 수 있다. 유선 통신을 사용하는 이유는 발전사(10)는 국가 기반 시설로서, 보안이 중요한바, 무선 통신에 비해 해킹의 위험성이 낮기 때문이다.That is, the generation management server 100 can collect and store raw data in real time from the generation company 10 through wired communication. The reason for using the wire communication is that the security company 10 is a national infrastructure and security is important, and the risk of hacking is lower than that of wireless communication.

따라서, 유선 통신을 사용하는 발전사 관리 서버(100)는 무선 통신을 사용하는 경우 보다 해킹에 대한 위험성이 낮다는 장점이 있다.Therefore, the generation management server 100 using wired communication has an advantage that the risk of hacking is lower than the case of using wireless communication.

또한, 관제 서버(200)는 제2raw 데이터 수집부(210), 제2제어부(220), 데이터 저장부(230), raw 데이터 분석부(240), 악성코드 침투 여부 판단부(250), 상황 정보 저장부(260), 통신부(270) 및 방화벽 제어부(280)를 포함할 수 있다.The control server 200 includes a second raw data collection unit 210, a second control unit 220, a data storage unit 230, a raw data analysis unit 240, a malicious code penetration determination unit 250, An information storage unit 260, a communication unit 270, and a firewall control unit 280. [

여기서, 제2raw 데이터 수집부(210)는 무선 통신을 이용하여, 제1raw 데이터 수집부(110)가 수집한 raw 데이터를 발전사 관리 서버(100)로부터 수신할 수 있다.Here, the second raw data collecting unit 210 may receive the raw data collected by the first raw data collecting unit 110 from the generation managing server 100 using wireless communication.

그리고 제2제어부(220)는 제2raw 데이터 수집부(210)를 제어할 수 있다.The second control unit 220 may control the second raw data collection unit 210.

또한, 데이터 저장부(230)는 제2raw 데이터 수집부(210)가 수신한 raw 데이터를 저장할 수 있다.In addition, the data storage unit 230 may store the raw data received by the second raw data collection unit 210.

그리고 raw 데이터 분석부(240)는 제2raw 데이터 수집부(210)가 수신한 raw 데이터를 분석하여, raw 데이터가 수집된 발전사(10)의 현재 상태를 파악할 수 있다.The raw data analysis unit 240 can analyze the raw data received by the second raw data collection unit 210 to determine the current state of the generation source 10 from which raw data has been collected.

또한, 악성코드 침투 여부 판단부(250)는 발전사 관리 서버(100)에 악성코드 침투 여부를 판단할 수 있다.In addition, the malicious code penetration determination unit 250 may determine whether or not the malicious code is infiltrated into the generation management server 100. [

즉, 악성코드 침투 여부 판단부(250)는 발전사 관리 서버(100)에 악성코드가 침투하였느지를 판단할 수 있다.That is, the malicious code penetration determination unit 250 can determine whether the malicious code has infiltrated the generation management server 100.

그리고 상황 정보 저장부(260)는 raw 데이터 별 상황 정보를 저장할 수 있다.The status information storage unit 260 may store status information for each raw data.

여기서 raw 데이터 별 상황 정보는 raw 데이터에 대응하는 발전사(10)에 대한 상황 정보를 의미하는 것이다.Here, the status information for each raw data means status information for the generation source 10 corresponding to the raw data.

또한, 통신부(270)는 기 설정된 관리자 단말(미도시)과 데이터를 송수신할 수 있다.In addition, the communication unit 270 can transmit / receive data to / from a predetermined administrator terminal (not shown).

여기서 기 설정된 관리자 단말(미도시)과의 데이터 송수신은 다양한 무선 통신 방식을 통해 구현될 수 있다.Here, data transmission / reception with a predetermined administrator terminal (not shown) can be realized through various wireless communication methods.

또한, 관리자 단말(미도시)은 스마트 폰, 스마트 워치, 스마트 글라스, 태블릿 PC, 노트북 PC 등의 다양한 전자 장치로 구현될 수 있으며, 관리자 단말(미도시)는 다양한 무선 통신 방식을 수행하기 위하여 다양한 무선 통신 방식을 수행할 수 있는 통신 모듈을 포함할 수 있다.The administrator terminal (not shown) may be implemented by various electronic devices such as a smart phone, a smart watch, a smart glass, a tablet PC, and a notebook PC. An administrator terminal (not shown) And a communication module capable of performing a wireless communication scheme.

그리고 방화벽 제어부(280)는 방화벽(20)을 제어할 수 있다.The firewall control unit 280 may control the firewall 20.

여기서 방화벽(20)은 하나 이상으로 구성될 수 있으며, 발전사 관리 서버(100) 및 관제 서버(200) 간의 데이터 송수신 과정에서 기 설정된 사용자가 아닌 경우, 데이터 송수신을 차단할 수 있다.Here, the firewall 20 may be configured as one or more than two, and may block data transmission / reception in a case where the user is not a predetermined user in data transmission / reception process between the generation management server 100 and the control server 200.

또한, 방화벽(20)은 내부 네트워크의 앞 단에 설치되어 인터넷상의 악성코드 등이 내부 네트워크로 전파되는 것을 방지할 수 있다.In addition, the firewall 20 is installed at a front end of the internal network, and can prevent malicious codes and the like on the Internet from being propagated to the internal network.

즉, 방화벽(20)은 인터넷망을 포함한 외부 네트워크로부터 내부 네트워크를 보호하기 위한 것으로서, 방화벽(20)에는 패킷을 통제하기 위한 방화벽 정책들이 설정되며, 방화벽(20)은 기설정된 방화벽 정책에 따라 허용된 패킷만을 내부 네트워크로 제공할 수 있다.That is, the firewall 20 protects the internal network from the external network including the Internet network. Firewall policies for controlling packets are set in the firewall 20, and the firewall 20 is allowed according to a preset firewall policy Lt; RTI ID = 0.0 > network. ≪ / RTI >

보다 구체적으로, raw 데이터 분석부(240)는 발전사 관리 서버(100)로부터 수신한 raw 데이터를 분석하여, 발전사 운전 데이터를 추출할 수 있다.More specifically, the raw data analysis unit 240 can analyze the raw data received from the generation management server 100 and extract the generated operation data.

여기서 발전사 운전 데이터는 발전엔진과 관련하여 RPM, Cylinder 온도, Lube oil pressure, Ready for start 조건 등이며, 보조기구 관련하여 HFO/DO level, Pump status, Generator synchro voltage, ampere, power(kW) 및 pf 등을 포함할 수 있다.Pump status, Generator synchro voltage, ampere, power (kW), and pf (kW) are related to the auxiliary machinery in terms of RPM, cylinder temperature, Lube oil pressure, And the like.

그리고 raw 데이터 분석부(240)는 발전사 운전 데이터에 대응하는 상황을 상황 정보 저장부(260)가 저장하고 있는 raw 데이터 별 상황 정보를 이용하여 판단할 수 있다. The raw data analysis unit 240 can determine the situation corresponding to the generation operation data by using the status information for each raw data stored in the situation information storage unit 260.

또한, raw 데이터 분석부(240)는 발전사 운전 데이터에 대응하는 상황을 판단한 결과, 이상 상황이라고 판단한 경우, 이상 상황이 발전사 관리 서버(100)에서 발생한 상황인지 관제 서버(200) 자체에서 발생한 상황인지 판단할 수 있다.If the raw data analysis unit 240 determines that the situation corresponding to the generation operation data is abnormal, the raw data analysis unit 240 determines whether the abnormal situation occurs in the situation management server 200 itself occurring in the generation management server 100 It can be judged.

그리고 제1제어부(120)는 이상 상황이 발전사(10)에서 발생한 것으로 raw 데이터 분석부(240)가 판단한 경우, 제1raw 데이터 수집부(110)가 발전사(10)로부터 raw 데이터를 수집하지 않도록 제어할 수 있다.When the raw data analysis unit 240 determines that an abnormal situation has occurred in the development company 10, the first control unit 120 controls the firstraw data collection unit 110 not to collect raw data from the generation company 10 can do.

이를 통해, 이상 상황이 발생한 발전사(10)로부터 raw 데이터를 수집하지 않게 되는바, 잘못된 raw 데이터를 수집하여, 잘못된 제어 명령 등이 입력되는 상황을 방지할 수 있다.As a result, raw data is not collected from the generation company 10 in which an abnormal situation occurs, and it is possible to prevent a situation in which erroneous control commands are input by collecting erroneous raw data.

또한, 제2제어부(220)는 raw 데이터 분석부(240)가 판단한 발전사 운전 데이터에 대응하는 상황을 통신부(270)가 기 저장된 관리자 단말(미도시)에 실시간으로 송신하도록 통신부(270)를 제어할 수 있다.The second control unit 220 controls the communication unit 270 to transmit the situation corresponding to the generation operation data determined by the raw data analysis unit 240 to the administrator terminal (not shown) previously stored in the communication unit 270 in real time can do.

이를 통해 관리자는 실시간으로 발전사 운전 데이터에 대응하는 상황을 확인할 수 있고, 해당 상황에 적합한 명령을 내릴 수 있는 효과가 있다.Thus, the manager can confirm the situation corresponding to the power generation operation data in real time, and can issue an appropriate command to the situation.

그리고 이상 상황이 발전사(10) 또는 발전사 관리 서버(100)에서 발생한 상황이라고 raw 데이터 분석부(240)가 판단한 경우, 제2제어부(220)는 통신부(270)가 기 설정된 관리자 단말(미도시)로 해당 내용을 송신하도록 제어할 수 있다.If the raw data analysis unit 240 determines that an abnormal situation has occurred in the development company 10 or the development company management server 100, the second control unit 220 determines that the communication unit 270 has not yet established a predetermined administrator terminal (not shown) So that the content can be transmitted.

이는 상술한 바와 마찬가지로 관리자가 발전사(10) 또는 발전사 관리 서버(100)에서 이상 상황이 발생하였다는 것을 실시간으로 확인할 수 있는바, 발전사(10) 또는 발전사 관리 서버(100)에 문제가 발생하였을 경우, 신속하게 대응할 수 있는 효과가 있다.As described above, the administrator can confirm in real time that an abnormal situation has occurred in the generation company 10 or the generation company management server 100, and when a problem occurs in the generation company 10 or the generation company management server 100 , There is an effect that it can respond quickly.

또한, 이상 상황이 관제 서버(200) 자체에서 발생한 상황이라고 raw 데이터 분석부(240)가 판단한 경우, 제2제어부(220)는 악성코드 침투 여부 판단부(250)가 악성코드가 침투한 것으로 판단하였는지 관련하여, 악성코드 침투 여부 판단부(250)의 판단을 확인할 수 있다.If the raw data analysis unit 240 determines that an abnormal situation occurs in the control server 200 itself, the second control unit 220 determines that the malicious code penetration determination unit 250 has infiltrated the malicious code The determination by the malicious code penetration determination unit 250 can be confirmed.

즉, 제2제어부(220)는 악성코드 침투 여부 판단부(250)의 판단에 의할 때, 관제 서버(200)에 이상 상황이 발생한 것이 관제 서버(200)에 악성코드가 침투해서 생긴 문제인지를 확인할 수 있는 것이다.That is, when the malicious code penetration determination unit 250 determines that an abnormal situation has occurred in the control server 200, the second control unit 220 determines whether the malicious code is infiltrated into the control server 200 .

제2제어부(220)의 확인 결과, 악성코드 침투 여부 판단부(250)가 악성코드가 관제 서버(200)에 침투한 것으로 판단한 경우, 제2제어부(220)는 통신부(270)가 기 설정된 관리자 단말(미도시)로 해당 내용을 송신하도록 제어할 수 있다. If the malicious code penetration determination unit 250 determines that the malicious code has infiltrated the control server 200 as a result of the checking by the second control unit 220, It is possible to control the contents to be transmitted to the terminal (not shown).

이를 통해 관리자는 관제 서버(200)에 악성코드가 침투한 상황을 빠르게 확인할 수 있고, 관리자는 빠르게 해당 관제 서버(200)에 악성코드 전문가를 배치할 수 있는 효과가 있다.Accordingly, the administrator can quickly check the situation of the malicious code infiltrated into the control server 200, and the administrator can quickly arrange the malicious code expert in the control server 200.

악성코트 침투 여부 판단부가 악성코드가 침투한 것으로 판단하지 않은 경우, 제2제어부(220)는 관제 서버(200)의 전원을 리셋하도록 제어할 수 있다. If the malicious code penetration determination unit does not determine that the malicious code has infiltrated the second control unit 220, the second control unit 220 may control the power supply of the control server 200 to be reset.

즉, 관제 서버(200)가 상시 작동할 경우, 관제 서버(200)에 과부하가 생겨 오류가 발생할 수 있기 때문에 관제 서버(200)의 전원을 리셋하는 것이다.That is, when the control server 200 operates normally, an overload occurs in the control server 200 and an error may occur. Therefore, the power of the control server 200 is reset.

발전사(10) 또는 발전사 관리 서버(100)에 이상 상황이 발생하지 않은 이상, 발전사(10)의 raw 데이터는 raw 데이터 백업부(130)가 저장하고 있기 때문에 관제 서버(200)가 전원을 리셋하더라도, 관제 서버(200)가 리셋하는 시간동안 데이터를 유실하는 문제는 발생하지 않는다.Even if the control server 200 resets the power because the raw data of the generation company 10 is stored by the raw data backup unit 130 unless an abnormal situation occurs in the generation company 10 or the generation company management server 100 , There is no problem that the control server 200 loses data during the resetting time.

그리고 이상 상황이 발전사 관리 서버(100)에서 발생한 것으로 raw 데이터 분석부(240)가 판단한 경우, 제2제어부(220)는 제2raw 데이터 수집부(210)가 제1raw 데이터 수집부(110)가 수집한 raw 데이터를 수신하지 않도록 제어할 수 있다.If the raw data analysis unit 240 determines that an abnormal situation has occurred in the generation management server 100, the second control unit 220 determines that the secondraw data collection unit 210 has collected the firstraw data collection unit 110 You can control not to receive raw data.

이를 통해, 이상 상황이 발생한 발전사 관리 서버(100)로부터 관제 서버(200)가 raw 데이터를 수집하지 않게 되는바, 잘못된 raw 데이터를 수집하여, 잘못된 제어 명령 등이 입력되는 상황을 방지할 수 있다.As a result, the control server 200 does not collect raw data from the generation managing server 100 in which an abnormal situation occurs. Therefore, it is possible to prevent a situation in which erroneous control commands are input by collecting erroneous raw data.

그리고 방화벽 제어부(280)는 관리자 단말(미도시)로부터 입력 받은 신규 방화벽 정책에 대하여 시뮬레이션을 수행할 수 있다.The firewall control unit 280 may perform a simulation on the new firewall policy received from the administrator terminal (not shown).

이러한 시뮬레이션은 가상으로 관리자 단말(미도시)이 신규 방화벽 정책에 대응하도록 무선 통신을 수행하는 것으로 구현될 수 있다.This simulation can be implemented by virtually performing wireless communication so that an administrator terminal (not shown) corresponds to the new firewall policy.

또한, 방화벽 제어부(280)의 시뮬레이션 수행 결과, 방화벽 제어부(280)는 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 검토할 수 있다.As a result of the simulation of the firewall control unit 280, the firewall control unit 280 can review the problems occurring in the process of executing the new firewall policy.

보다 구체적으로, 방화벽 제어부(280)는 관리자 단말(미도시)로부터 입력 받은 신규 방화벽 정책과 기존에 실시 중인 기존 방화벽 정책을 비교하여 유사도를 판단할 수 있다.More specifically, the firewall control unit 280 may compare the new firewall policy received from the administrator terminal (not shown) with the existing firewall policy currently in operation to determine the similarity.

이러한 유사도는 출발지의 IP 주소, 목적지의 IP 주소, 서비스 포트 등을 이용하여 방화벽 제어부(280)가 판단할 수 있다The degree of similarity can be determined by the firewall control unit 280 using the IP address of the source, the IP address of the destination, and the service port

그리고 신규 방화벽 정책 및 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 방화벽 제어부(280)는 해당 신규 방화벽 정책을 실시할 수 있다.If the degree of similarity determined by comparing the new firewall policy and the existing firewall policy is less than or equal to a preset first reference value, the firewall control unit 280 may implement the new firewall policy.

또한, 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 방화벽 제어부(280)는 신규 방화벽 정책 및 기존 방화벽 정책이 유사하다고 판단된 부분을 추가 분석할 수 있다.Also, if the similarity determined by comparing the new firewall policy and the existing firewall policy is less than or equal to a predetermined first reference value, the firewall control unit 280 may further analyze the new firewall policy and the portion determined to be similar to the existing firewall policy .

그리고 방화벽 제어부(280)의 추가 분석 결과, 방화벽 제어부(280)가 신규 방화벽 정책 및 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하더라도 문제가 없다고 판단한 경우, 방화벽 제어부(280)는 신규 방화벽 정책 및 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제할 수 있다.If the firewall controller 280 determines that there is no problem even if the firewall controller 280 deletes the portion determined to be similar to the new firewall policy or the existing firewall policy as a result of the further analysis by the firewall controller 280, It is possible to delete the portion determined to be similar in either the policy or the existing firewall policy.

즉, 방화벽 제어부(280)의 추가 분석 결과, 신규 방화벽 정책 및 기존 방화벽 정책 중 신규 방화벽 정책의 일부가 기존 방화벽 정책의 일부와 유사하여, 신규 방화벽 정책의 일부를 적용하지 않거나 기존 방화벽 정책의 일부를 삭제하더라도 문제가 없다고 방화벽 제어부(280)가 판단한 경우, 방화벽 제어부(280)는 신규 방화벽 정책의 일부를 제외한 상태에서 신규 방화벽 정책을 실시할 수 있다.That is, as a result of further analysis by the firewall control unit 280, it is determined that a part of the new firewall policy among the new firewall policy and the existing firewall policy is similar to a part of the existing firewall policy, If the firewall control unit 280 determines that there is no problem even if the user deletes the new firewall policy, the firewall control unit 280 may implement the new firewall policy except for a part of the new firewall policy.

또한, 방화벽 제어부(280)는 신규 방화벽 정책의 일부를 제외한 상태의 신규 방화벽 정책을 실시하는 것이 아니라, 신규 방화벽 정책 전부를 실시하되, 기존 방화벽 정책의 일부를 삭제할 수도 있다.Also, the firewall control unit 280 may perform all of the new firewall policies, but may delete some of the existing firewall policies, instead of executing the new firewall policies except for a part of the new firewall policies.

즉, 방화벽 제어부(280)는 신규 방화벽 정책 및 기존 방화벽 정책의 유사한 부분이 중복되어 적용되지 않도록 사전에 방지할 수 있다. In other words, the firewall control unit 280 can prevent the new firewall policy and the similar part of the existing firewall policy from being overlapped and applied.

그리고 방화벽 제어부(280)가 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값을 초과하는 경우, 방화벽 제어부(280)는 신규 방화벽 정책 및 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 판단할 수 있다. If the similarity determined by comparing the new firewall policy and the existing firewall policy exceeds the predetermined first reference value, the firewall control unit 280 performs either the new firewall policy or the existing firewall policy It can be judged whether data transmission / reception is advantageous.

즉, 방화벽 제어부(280)는 데이터 송수신 속도, 패킷, 메모리 등에 걸리는 부하 등을 고려하여, 신규 방화벽 정책 및 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 판단할 수 있다.That is, the firewall control unit 280 can determine whether the new firewall policy or the existing firewall policy is not performed in favor of data transmission / reception, considering the data transmission / reception speed, the packet, the load on the memory, and the like.

여기서 제1기준 값은 관리자가 임의로 설정할 수 있다.Here, the first reference value can be arbitrarily set by the administrator.

또한, 방화벽 제어부(280)는 실시하지 않는 것이 유리하다고 판단된 정책을 삭제할 수 있다. Also, the firewall control unit 280 can delete the policy that it is determined that it is not desirable to perform the policy.

보다 구체적으로, 방화벽 제어부(280)가 신규 방화벽 정책을 실시하지 않고, 기존 방화벽 정책을 유지하는 것이 유리하다고 판단한 경우, 방화벽 제어부(280)는 신규 방화벽 정책을 실시하지 않고, 기존 방화벽 정책을 유지할 수 있다.More specifically, if the firewall control unit 280 determines that it is advantageous to maintain the existing firewall policy without implementing the new firewall policy, the firewall control unit 280 can maintain the existing firewall policy without performing the new firewall policy have.

그리고 방화벽 제어부(280)가 신규 방화벽 정책을 실시하고, 기존 방화벽 정책을 삭제하는 것이 유리하다고 판단한 경우, 방화벽 제어부(280)는 신규 방화벽 정책을 실시하고, 기존 방화벽 정책을 삭제할 수 있다.If the firewall controller 280 determines that it is advantageous to perform the new firewall policy and delete the existing firewall policy, the firewall controller 280 may implement the new firewall policy and delete the existing firewall policy.

또한, 방화벽 제어부(280)는 기존 방화벽 정책의 사용량을 판단할 수 있다.Also, the firewall control unit 280 can determine the usage amount of the existing firewall policy.

보다 구체적으로, 방화벽 제어부(280)가 판단한 기존 방화벽 정책의 사용량이 제2기준 값 이하라면, 방화벽 제어부(280)는 기존 방화벽 정책을 삭제할 수 있다.More specifically, if the usage amount of the existing firewall policy determined by the firewall control unit 280 is less than the second reference value, the firewall control unit 280 can delete the existing firewall policy.

즉, 방화벽 제어부(280)가 판단한 결과, 기존 방화벽 정책의 사용량이 제2기준 값 이하라서, 기존 방화벽 정책이 유지되는 것이 시스템 상 의미가 없다고 방화벽 제어부(280)가 판단한 경우, 방화벽 제어부(280)는 기존 방화벽 정책을 삭제할 수 있다.That is, if the firewall control unit 280 determines that the existing firewall policy is not systematically meaningful because the usage amount of the existing firewall policy is less than the second reference value as a result of the determination by the firewall control unit 280, Can delete an existing firewall policy.

그리고 제2제어부(220)는 방화벽 제어부(280)가 검토한 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 통신부(270)가 관리자 단말(미도시)로 송신하도록 제어할 수 있다.The second control unit 220 may control the communication unit 270 to transmit a problem to the administrator terminal (not shown) that occurs during the process of performing the new firewall policy that the firewall control unit 280 has reviewed.

이를 통해 관리자는 신규 방화벽 정책을 수행할 경우 발생하는 문제점을 신규 방화벽 정책을 실제 실시하지 않더라도 사전에 확인할 수 있고, 이를 통해 방화벽 정책 수립을 보다 효율적으로 할 수 있다는 장점이 있다.Accordingly, the administrator can confirm the problem occurring when the new firewall policy is executed even if the new firewall policy is not actually implemented, and can establish the firewall policy more efficiently by doing so.

여기서 제2기준 값은 관리자가 임의로 설정할 수 있다.Here, the second reference value can be arbitrarily set by the administrator.

도 4는 본 발명의 일 구성인 악성코드 침투 여부 판단부의 개략적인 구성을 나타낸 도면이다.4 is a diagram showing a schematic configuration of a malicious code penetration determination unit, which is an embodiment of the present invention.

도 4를 참고하면, 악성코드 침투 여부 판단부(250)는 악성코드 정보 저장 모듈(251), 악성코드 판단 모듈(252), 악성코드 정보 예상 모듈(253), 샌드박스(254) 및 악성코드 분석 모듈(255)을 포함할 수 있다.4, the malicious code penetration determination unit 250 includes a malicious code information storage module 251, a malicious code determination module 252, a malicious code information estimation module 253, a sandbox 254, And an analysis module 255. [

악성코드 정보 저장 모듈(251)은 악성코드 정보를 저장할 수 있다.The malicious code information storage module 251 may store malicious code information.

여기서 악성코드 정보는 악성코드의 특성 정보(Feature Vectors), 악성코드의 유형 등을 포함할 수 있다.Here, the malicious code information may include the feature vectors of the malicious code, the type of the malicious code, and the like.

그리고 악성코드 판단 모듈(252)은 관제 서버(200) 및 발전사 관리 서버(100) 간의 데이터 송수신 과정에서 발생하는 코드 정보를 악성코드 정보 저장 모듈(251)이 저장하고 있는 악성코드 정보와 비교하여, 관제 서버(200) 및 발전사 관리 서버(100) 간의 데이터 송수신 과정에서 발생하는 코드가 악성코드인지 여부를 판단할 수 있다.The malicious code determination module 252 compares the malicious code information stored in the malicious code information storage module 251 with the code information generated in the data transmission / reception process between the control server 200 and the generation management server 100, It is possible to determine whether the code generated in the process of transmitting / receiving data between the control server 200 and the generation management server 100 is a malicious code.

또한, 악성코드 정보 예상 모듈(253)은 악성코드 판단 모듈(252)이 코드 정보를 악성코드 정보 저장 모듈(251)이 저장하고 있는 악성코드 정보와 비교한 결과, 악성코드 판단 모듈(252)이 해당 코드를 악성코드가 아니라고 판단하여, 제2제어부(220)가 관제 서버(200)를 리셋하였지만, 관제 서버(200)에서 발생한 이상 상황이 해결되지 않는 경우, 해당 코드를 새로운 악성코드로 예상하고, 새로운 악성코드로 예상한 코드 정보를 샌드박스(254)로 송신할 수 있다.The malicious code information prediction module 253 compares the code information with the malicious code information stored in the malicious code information storage module 251 so that the malicious code determination module 252 If the second control unit 220 determines that the corresponding code is not a malicious code and resets the control server 200 but the abnormal situation occurring in the control server 200 is not resolved, the corresponding code is predicted as a new malicious code , And send the code information predicted by the new malicious code to the sandbox 254.

그리고 샌드박스(254)는 관제 서버(200)와 동일한 기능을 수행하는 어플리케이션을 이용하여 코드를 실행할 수 있다.The sandbox 254 may execute the code using an application that performs the same function as the control server 200. [

즉, 샌드박스(254)는 악성코드 정보 예상 모듈(253)로부터 수신한 코드 정보에 대응하는 코드를 관제 서버(200)와 동일한 기능을 수행하는 어플리케이션을 이용하여 실행할 수 있다.That is, the sandbox 254 can execute a code corresponding to the code information received from the malicious code information prediction module 253 by using an application that performs the same function as the control server 200. [

또한, 샌드박스(254)의 어플리케이션의 코드 실행 결과, 관제 서버(200)에 이상 현상이 발생하였다면, 샌드박스(254)는 해당 코드를 악성코드로 결정하여, 결정 내용을 악성코드 정보 예상 모듈(253)로 송신할 수 있다. If an abnormal phenomenon occurs in the control server 200 as a result of execution of an application code in the sandbox 254, the sandbox 254 determines the malicious code as a malicious code and transmits the determination content to the malicious code information prediction module 253).

그리고 악성코드 정보 저장 모듈(251)은 악성코드 정보 예상 모듈(253)이 샌드박스(254)로부터 코드를 악성코드로 결정하였다는 내용을 수신한 경우, 해당 코드를 악성코드로 설정하여, 악성코드로 설정된 해당 코드 정보를 악성코드로 저장할 수 있다.When the malicious code information prediction module 253 receives the fact that the malicious code information prediction module 253 has determined that the code is determined as a malicious code from the sandbox 254, the malicious code information storage module 251 sets the malicious code as a malicious code, Can be stored as a malicious code.

또한, 악성코드 분석 모듈(255)은 정적 분석, 동적 분석 및 유포 경유지 분석을 수행할 수 있다.In addition, the malicious code analysis module 255 can perform static analysis, dynamic analysis, and diffusion way analysis.

여기서 악성코드 분석 모듈(255)의 정적 분석은 해당 악성코드의 패턴, 해시 값, 문자열 등을 분석함으로써, 수행될 수 있다. 또한, 악성코드 분석 모듈(255)의 정적 분석은 PE(Portable Executable) 구조 분석, IAT(Import Address Table) 분석, 파일종류 판별, 백신 진단 확인, 파일 구조 파악, 실행 압축 확인, 파일 비교, 디스 어셈블링, 문자열 확인 등을 수행함으로써, 악성코드의 특성 정보를 추출할 수 있다.Here, the static analysis of the malicious code analysis module 255 can be performed by analyzing patterns, hash values, strings, and the like of the malicious code. In addition, the static analysis of the malicious code analysis module 255 can be performed by analyzing the structure of a PE (Portable Executable), analyzing an IAT (Import Address Table), determining a file type, verifying a vaccine diagnosis, Ring, string verification, and the like, thereby extracting the characteristic information of the malicious code.

그리고 악성코드 분석 모듈(255)은 정적 분석 과정에서 패킹(PACKING), 암호화, 난독화, 분할 적용 악성코드에 대처하기 위하여, 악성코드에 패킹, 암호화, 난독화, 분할 적용 여부를 판단할 수 있고, 악성코드 분석 모듈(255)은 정적 분석 과정에서 악성코드에 패킹, 암호화, 난독화, 분할이 적용된 경우, 악성코드를 언패킹(UNPACKING) 또는 복호화(디코딩, decoding)을 수행할 수 있다.The malicious code analysis module 255 can determine whether or not the malicious code is packed, encrypted, obfuscated, and divided in order to deal with the packing, encryption, obfuscation, and divisional application malicious codes in the static analysis process , The malicious code analysis module 255 can perform unpacking or decoding of malicious code when packing, encryption, obfuscation and segmentation are applied to the malicious code in the static analysis process.

이러한 악성코드 분석 모듈(255)의 정적 분석 과정에서 도출된 다양한 정보는 악성코드 정보 저장 모듈(251)이 저장할 수 있다.Various information derived from the static analysis process of the malicious code analysis module 255 may be stored in the malicious code information storage module 251.

그리고 악성코드 분석 모듈(255)의 동적 분석은 PE파일 형식 악성코드 행위를 분석할 수 있고, 악성코드 유형별(Dropper, Downloader 등) 특성 정보를 추출할 수 있으며, 악성코드 모듈 유형별(EXE, DLL, Script) 특성 정보를 추출할 수 있다.The dynamic analysis of the malicious code analysis module 255 can analyze the malicious code behavior of the PE file format and extract the characteristic information of each malicious code type (dropper, downloader, etc.) Script property information can be extracted.

또한, 악성코드 분석 모듈(255)은 동적 분석 과정에서 다형성(Polymorphic) 기법을 이용하여, 압축 또는 암호화를 통한 악성코드 변형을 분석할 수 있으며, 변형(Metamorphic) 기법을 이용하여, 다양한 변형 기법이 적용된 악성코드에 대한 분석을 수행할 수 있고, 시스템 내의 API 후킹 기술을 사용하여 API 감시, 악성행위를 분석하여 해당 악성코드의 특성 정보를 추출할 수 있다.In addition, the malicious code analysis module 255 can analyze a malicious code modification through compression or encryption using a polymorphic technique in a dynamic analysis process, Analysis of the applied malicious code can be performed, and API monitoring and malicious behavior can be analyzed using the API hooking technology in the system to extract characteristic information of the malicious code.

이러한 악성코드 분석 모듈(255)의 동적 분석 과정에서 도출된 다양한 정보는 악성코드 정보 저장 모듈(251)이 저장할 수 있다.Various information derived from the dynamic analysis process of the malicious code analysis module 255 may be stored in the malicious code information storage module 251. [

도 5는 본 발명의 일 실시예인 발전사 통합 관리 방법의 개략적인 흐름을 나타낸 도면이다.FIG. 5 is a flowchart illustrating a method of integrated management of a power generation company, which is an embodiment of the present invention.

도 5를 참고하면, 제1raw 데이터 수집부(110)가 유선 통신을 이용하여, 발전사(10)로부터 raw 데이터를 실시간으로 수집할 수 있다.(S530)5, the first raw data collection unit 110 may collect raw data in real time from the power generation company 10 using wired communication (S530)

그리고 raw 데이터 백업부(130)가 raw 데이터를 저장할 수 있다.(S531)The raw data backup unit 130 may store the raw data (S531)

또한, 제2raw 데이터 수집부(210)가 무선 통신을 이용하여, 제1raw 데이터 수집부(110)가 수집한 raw 데이터를 발전사 관리 서버(100)로부터 수신할 수 있다.(S532)The second raw data collecting unit 210 may receive the raw data collected by the first raw data collecting unit 110 from the generation managing server 100 using the wireless communication (S532)

그리고 데이터 저장부(230)가 제2raw 데이터 수집부(210)가 수신한 raw 데이터를 저장할 수 있다.(S533)The data storage unit 230 may store the raw data received by the second raw data collection unit 210 (S533)

또한, raw 데이터 분석부(240)가 제2raw 데이터 수집부(210)가 수신한 raw 데이터를 분석하여, raw 데이터가 수집된 발전사(10)의 현재 상태를 파악할 수 있다.(S534)The raw data analysis unit 240 may analyze the raw data received by the second raw data collection unit 210 to determine the current status of the generation source 10 from which the raw data is collected (S534)

보다 구체적으로, raw 데이터 분석부(240)가 발전사 관리 서버(100)로부터 수신한 raw 데이터를 분석하여, 발전사 운전 데이터를 추출할 수 있다.More specifically, the raw data analysis unit 240 analyzes the raw data received from the generation management server 100, and extracts the generated operation data.

그리고 raw 데이터 분석부(240)가 발전사 운전 데이터에 대응하는 상황을 상황 정보 저장부(260)가 저장하고 있는 raw 데이터 별 상황 정보를 이용하여 판단할 수 있다.The status information corresponding to the generation operation data may be determined using the status information for each raw data stored in the status information storage unit 260.

또한, raw 데이터 분석부(240)가 발전사 운전 데이터에 대응하는 상황을 판단한 결과, 이상 상황이라고 판단한 경우, 이상 상황이 발전사 관리 서버(100)에서 발생한 상황인지 관제 서버(200) 자체에서 발생한 상황인지 판단할 수 있다.When the raw data analysis unit 240 determines that the situation corresponding to the generation operation data is abnormal, it is determined whether the abnormal situation occurs in the situation management server 200 itself occurring in the generation management server 100 It can be judged.

그리고 이상 상황이 발전사(10)에서 발생한 것으로 raw 데이터 분석부(240)가 판단한 경우, 제1raw 데이터 수집부(110)가 발전사(10)로부터 raw 데이터를 수집하지 않도록 제1제어부(120)가 제어할 수 있다.When the raw data analysis unit 240 determines that an abnormal situation has occurred in the development company 10, the first control unit 120 controls the firstraw data collection unit 110 so as not to collect raw data from the generation company 10 can do.

또한, raw 데이터 분석부(240)가 판단한 발전사 운전 데이터에 대응하는 상황을 통신부(270)가 기 저장된 관리자 단말(미도시)에 실시간으로 송신하도록 통신부(270)를 제2제어부(220)가 제어할 수 있다.The second control unit 220 controls the communication unit 270 so that the communication unit 270 transmits a situation corresponding to the generated power generation operation data determined by the raw data analysis unit 240 to the administrator terminal (not shown) can do.

그리고 이상 상황이 발전사(10) 또는 발전사 관리 서버(100)에서 발생한 상황이라고 raw 데이터 분석부(240)가 판단한 경우, 통신부(270)가 기 설정된 관리자 단말(미도시)로 해당 내용을 송신하도록 제2제어부(220)가 통신부(270)를 제어할 수 있다.If the raw data analysis unit 240 determines that an abnormal situation has occurred in the development company 10 or the development company management server 100, the communication unit 270 transmits the content to the administrator terminal (not shown) 2 control unit 220 can control the communication unit 270.

또한, 이상 상황이 관제 서버(200) 자체에서 발생한 상황이라고 raw 데이터 분석부(240)가 판단한 경우, 악성코드 침투 여부 판단부(250)가 악성코드가 침투한 것으로 판단하였는지 관련하여, 악성코드 침투 여부 판단부(250)의 판단을 제2제어부(220)가 확인할 수 있다.When the raw data analysis unit 240 determines that an abnormal situation occurs in the control server 200 itself, it is determined that the malicious code penetration determination unit 250 determines that the malicious code has infiltrated the malicious code, The second control unit 220 can confirm the determination by the determination unit 250.

보다 구체적으로, 악성코드 정보 저장 모듈(251)이 악성코드 정보를 저장할 수 있다.More specifically, the malicious code information storage module 251 may store malicious code information.

그리고 악성코드 판단 모듈(252)이 관제 서버(200) 및 발전사 관리 서버(100) 간의 데이터 송수신 과정에서 발생하는 코드 정보를 악성코드 정보 저장 모듈(251)이 저장하고 있는 악성코드 정보와 비교하여, 악성코드인지 여부를 판단할 수 있다.The malicious code determination module 252 compares the malicious code information stored in the malicious code information storage module 251 with the code information generated in the process of transmitting and receiving data between the control server 200 and the generation management server 100, It is possible to judge whether or not it is malicious code.

제2제어부(220)의 확인 결과, 악성코드 침투 여부 판단부(250)가 악성코드가 침투한 것으로 판단한 경우, 통신부(270)가 기 설정된 관리자 단말(미도시)로 해당 내용을 송신하도록 제2제어부(220)가 통신부(270)를 제어할 수 있다.If it is determined that the malicious code penetration determination unit 250 has infiltrated the malicious code as a result of the checking by the second control unit 220, the communication unit 270 transmits the content to the predetermined administrator terminal (not shown) The control unit 220 can control the communication unit 270.

그리고 악성코트 침투 여부 판단부가 악성코드가 침투한 것으로 판단하지 않은 경우, 제2제어부(220)가 관제 서버(200)의 전원을 리셋하도록 제어할 수 있다.When the malicious code penetration determination unit does not determine that the malicious code has infiltrated, the second control unit 220 may control the power of the control server 200 to be reset.

보다 구체적으로, 악성코드 판단 모듈(252)이 코드 정보를 악성코드 정보 저장 모듈(251)이 저장하고 있는 악성코드 정보와 비교한 결과, 악성코드가 아니라고 판단하여, 제2제어부(220)가 관제 서버(200)를 리셋하였지만, 이상 상황이 해결되지 않는 경우, 코드를 새로운 악성코드로 예상하고, 새로운 악성코드로 예상한 코드 정보를 악성코드 정보 예상 모듈(253)이 샌드박스(254)로 송신할 수 있다.More specifically, when the malicious code determination module 252 compares the code information with malicious code information stored in the malicious code information storage module 251, it is determined that the malicious code is not a malicious code, and the second control unit 220 The malicious code information prediction module 253 transmits the code information predicted by the new malicious code to the sandbox 254 in the case where the server 200 is reset but the abnormal situation is not resolved can do.

또한, 샌드박스(254)가 관제 서버(200)와 동일한 기능을 수행하는 어플리케이션을 이용하여 코드를 실행할 수 있다. In addition, the sandbox 254 may execute the code using an application that performs the same function as the control server 200. [

그리고 어플리케이션의 코드 실행 결과, 이상 현상이 발생하였다면, 샌드박스(254)가 코드를 악성코드로 결정할 수 있다.If an anomaly occurs as a result of executing the application code, the sandbox 254 can determine the code as a malicious code.

또한, 샌드박스(254)가 결정 내용을 악성코드 정보 예상 모듈(253)로 송신할 수 있다.Also, the sandbox 254 can transmit the determination content to the malicious code information prediction module 253.

그리고 악성코드 정보 예상 모듈(253)이 샌드박스(254)로부터 코드를 악성코드로 결정하였다는 내용을 수신한 경우, 악성코드 정보 저장 모듈(251)이 코드를 악성코드로 설정하여, 악성코드로 설정된 코드 정보를 악성코드로 저장할 수 있다. If the malicious code information prediction module 253 receives the information that the code has been determined as a malicious code from the sandbox 254, the malicious code information storage module 251 sets the code as a malicious code, The set code information can be stored as malicious code.

또한, 이상 상황이 발전사 관리 서버(100)에서 발생한 것으로 raw 데이터 분석부(240)가 판단한 경우, 제2raw 데이터 수집부(210)가 제1raw 데이터 수집부(110)가 수집한 raw 데이터를 수신하지 않도록 제2제어부(220)가 제2raw 데이터 수집부(210)를 제어할 수 있다.When the raw data analysis unit 240 determines that an abnormal situation has occurred in the generation management server 100, the second raw data collection unit 210 does not receive the raw data collected by the firstraw data collection unit 110 The second control unit 220 may control the second raw data collecting unit 210.

그리고 악성코드 침투 여부 판단부(250)가 발전사 관리 서버(100)에 악성코드 침투 여부를 판단할 수 있다.(S535)The malicious code penetration determination unit 250 may determine whether the malicious code is infiltrated into the generation management server 100 (S535)

즉, 악성코드 침투 여부 판단부(250)는 발전사 관리 서버(100)에 악성코드가 침투하였는지를 판단할 수 있다.That is, the malicious code penetration determination unit 250 can determine whether malicious code has infiltrated the generation management server 100. [

또한, 상황 정보 저장부(260)가 raw 데이터 별 상황 정보를 저장할 수 있다.(S536)In addition, the situation information storage unit 260 may store the status information for each raw data (S536)

그리고 하나 이상의 방화벽(20)이 발전사 관리 서버(100) 및 관제 서버(200) 간의 데이터 송수신 과정에서 기 설정된 사용자가 아닌 경우, 데이터 송수신을 차단할 수 있다.(S537)If the one or more firewalls 20 are not the predetermined user in the data transmission / reception process between the generation management server 100 and the control server 200, the data transmission / reception can be blocked (S537)

보다 구체적으로, 방화벽 제어부(280)가 관리자 단말(미도시)로부터 입력 받은 신규 방화벽 정책에 대하여, 시뮬레이션을 수행할 수 있다.More specifically, the firewall control unit 280 can perform simulation on a new firewall policy input from an administrator terminal (not shown).

또한, 방화벽 제어부(280)가 시뮬레이션 수행 결과, 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 검토할 수 있다.Also, as a result of the simulation, the firewall control unit 280 can examine problems occurring in the process of executing the new firewall policy.

그리고 방화벽 제어부(280)가 관리자 단말(미도시)로부터 입력 받은 신규 방화벽 정책과 기존에 실시 중인 기존 방화벽 정책을 비교하여 유사도를 판단할 수 있다.The similarity can be determined by comparing the new firewall policy received from the administrator terminal (not shown) with the existing firewall policy that is being performed by the firewall control unit 280.

또한, 신규 방화벽 정책 및 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 방화벽 제어부(280)가 해당 신규 방화벽 정책을 실시할 수 있다.In addition, if the degree of similarity determined by comparing the new firewall policy and the existing firewall policy is less than or equal to a preset first reference value, the firewall control unit 280 can implement the new firewall policy.

그리고 방화벽 제어부(280)가 신규 방화벽 정책 및 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 방화벽 제어부(280)가 신규 방화벽 정책 및 기존 방화벽 정책이 유사하다고 판단된 부분을 추가 분석할 수 있다.If the similarity determined by comparing the new firewall policy with the existing firewall policy is equal to or less than the preset first reference value, the firewall control unit 280 adds a new firewall policy and a portion determined to be similar to the existing firewall policy Can be analyzed.

또한, 추가 분석 결과, 신규 방화벽 정책 및 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하더라도 문제가 없다고 방화벽 제어부(280)가 판단한 경우, 방화벽 제어부(280)가 신규 방화벽 정책 및 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제할 수 있다.As a result of the additional analysis, if the firewall control unit 280 determines that there is no problem even if a similar part is deleted in either the new firewall policy or the existing firewall policy, if the firewall control unit 280 determines that the new firewall policy and the existing firewall policy It is possible to delete the part judged to be similar in any one of them.

그리고 신규 방화벽 정책 및 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값을 초과하는 경우, 신규 방화벽 정책 및 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 상기 방화벽 제어부(280)가 판단할 수 있다.If the degree of similarity determined by comparing the new firewall policy and the existing firewall policy exceeds the preset first reference value, the firewall control unit 280 determines whether the new firewall policy or the existing firewall policy is not performed, .

또한, 신규 방화벽 정책 및 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 방화벽 제어부(280)가 판단한 결과, 실시하지 않는 것이 유리하다고 판단된 정책을 방화벽 제어부(280)가 삭제할 수 있다.In addition, the firewall control unit 280 may determine that it is advantageous to not perform the new firewall policy or the existing firewall policy, as a result of the determination by the firewall control unit 280, that the firewall control unit 280 can delete the policy.

그리고 방화벽 제어부(280)가 기존 방화벽 정책의 사용량을 판단할 수 있다.Then, the firewall control unit 280 can determine the usage amount of the existing firewall policy.

또한, 기존 방화벽 정책의 사용량이 제2기준 값 이하라면, 방화벽 제어부(280)가 기존 방화벽 정책을 삭제할 수 있다.Also, if the usage amount of the existing firewall policy is less than the second reference value, the firewall control unit 280 can delete the existing firewall policy.

그리고 방화벽 제어부(280)가 검토한 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 통신부(270)가 관리자 단말(미도시)로 송신하도록 통신부(270)를 제2제어부(220)가 제어할 수 있다.The second control unit 220 can control the communication unit 270 so that the communication unit 270 transmits a problem occurring in the process of performing the new firewall policy examined by the firewall control unit 280 to the administrator terminal have.

도 6은 본 발명의 일 실시예로서, 방화벽 제어부의 신규 방화벽 정책 시뮬레이션 결과를 관리자 단말이 디스플레이한 예시이다.FIG. 6 is a diagram illustrating an example of a result of a new firewall policy simulation of a firewall controller displayed by an administrator terminal according to an embodiment of the present invention.

도 6을 참고하면, 방화벽 제어부(280)는 관리자 단말(미도시)로부터 입력 받은 신규 방화벽 정책을 시뮬레이션할 수 있고, 해당 시뮬레이션 결과를 통신부(270)가 관리자 단말(미도시)로 송신하도록 제2제어부(220)가 통신부(270)를 제어할 수 있다.6, the firewall control unit 280 can simulate a new firewall policy received from an administrator terminal (not shown) and transmit the simulation result to the administrator terminal (not shown) through the communication unit 270 The control unit 220 can control the communication unit 270.

그리고 관리자 단말(미도시)은 도 6에 도시된 바와 같이 신규 방화벽 정책 시뮬레이션 결과(30)를 디스플레이할 수 있고, 이를 위해 관리자 단말(미도시)은 디스플레이 모듈을 포함할 수 있다.The administrator terminal (not shown) may display a new firewall policy simulation result 30 as shown in FIG. 6, and an administrator terminal (not shown) may include a display module.

이러한 관리자 단말(미도시)에 수신되는 결과를 통해서 관리자는 해당 결과를 시각적으로 확인할 수 있고, 신규 방화벽 정책 시뮬레이션을 통해 관리자는 신규 방화벽 정책 실시 여부를 판단할 수 있다.Through the result received at the administrator terminal (not shown), the administrator can visually confirm the result, and the administrator can judge whether a new firewall policy is implemented or not through the new firewall policy simulation.

도 7은 본 발명의 일 실시예로서, 방화벽 제어부의 기존 방화벽 정책의 사용량을 판단하여, 사용률 임계치 초과 방화벽을 파악하고, 관리자 단말이 해당 내용을 디스플레이한 예시이다.FIG. 7 illustrates an example in which an amount of usage of an existing firewall policy of the firewall control unit is determined, an excess utilization threshold firewall is identified, and an administrator terminal displays the content.

도 7을 참고하면, 방화벽 제어부(280)는 기존 방화벽 정책의 사용량을 판단하는 과정에서, 각각의 방화벽에 걸리는 부하를 판단할 수 있다. 그리고 방화벽 제어부(280)는 각각의 방화벽에 걸리는 부하와 기 설정된 사용률 임계치를 비교하여, 방화벽에 걸리는 부하가 기 설정된 사용률 임계치를 초과할 경우, 방화벽에 걸리는 부하가 기 설정된 사용률 임계치를 초과한 방화벽에 대한 정보를 통신부(270)가 관리자 단말(미도시)로 송신하도록 제2제어부(220)가 통신부(270)를 제어할 수 있다.Referring to FIG. 7, the firewall control unit 280 can determine the load on each firewall in the process of determining the usage amount of the existing firewall policy. When the load on the firewall exceeds the predetermined usage threshold, the firewall control unit 280 compares the load on each firewall with a preset usage threshold, and if the load on the firewall exceeds the predetermined usage threshold, The second control unit 220 may control the communication unit 270 so that the communication unit 270 transmits information on the communication unit 270 to an administrator terminal (not shown).

또한, 방화벽 제어부(280)는 각각의 방화벽에 걸리는 부하를 판단하는 과정에서 사용자의 접속이 단절된 방화벽을 파악한 경우, 사용자의 접속이 단절된 방화벽에 대한 정보를 통신부(270)가 관리자 단말(미도시)로 송신하도록 제2제어부(220)가 통신부(270)를 제어할 수있다.When the firewall control unit 280 determines that the user is disconnected from the firewall in the process of determining the load on each firewall, the communication unit 270 notifies the administrator terminal (not shown) The second control unit 220 may control the communication unit 270 to transmit the control information.

관리자 단말(미도시)은 도 7에 도시된 바와 같이 방화벽에 걸리는 부하가 기 설정된 사용률 임계치를 초과한 방화벽(31)을 디스플레이할 수 있고, 관리자 단말(미도시)은 도 7에 도시된 바와 같이 사용자의 접속이 단절된 방화벽(32)을 디스플레이할 수 있다.7, the administrator terminal (not shown) can display the firewall 31 whose load on the firewall exceeds the predetermined usage threshold, and the administrator terminal (not shown) The user can display the disconnected firewall 32.

이를 통해 관리자는 방화벽에 걸리는 부하가 기 설정된 사용률 임계치를 초과한 방화벽 및 사용자의 접속이 단절된 방화벽을 시각적으로 확인할 수 있다.This allows administrators to visually identify firewalls whose load on the firewall has exceeded a pre-established usage threshold and whose firewalls have been disconnected from the user.

도 8은 본 발명의 일 실시예로서, 방화벽 제어부의 기존 방화벽 정책의 사용량을 판단하여, 사용 기록이 없는 기존 방화벽 정책을 파악하고, 관리자 단말이 해당 내용을 디스플레이한 예시이다.FIG. 8 is an example of an embodiment of the present invention in which an amount of usage of an existing firewall policy of the firewall control unit is judged, an existing firewall policy without use history is identified, and an administrator terminal displays the content.

도 8을 참고하면, 방화벽 제어부(280)는 기존 방화벽 정책의 사용량을 판단하여, 사용 기록이 없는 기존 방화벽 정책을 파악할 수 있다.Referring to FIG. 8, the firewall control unit 280 can determine an existing firewall policy that does not have a history of use by determining the usage amount of the existing firewall policy.

그리고 제2제어부(220)는 사용 기록이 없는 기존 방화벽 정책에 대한 내용을 통신부(270)가 관리자 단말(미도시)로 송신하도록 통신부(270)를 제어할 수 있다.The second control unit 220 may control the communication unit 270 to transmit the content of the existing firewall policy having no use record to the administrator terminal (not shown).

또한, 관리자 단말(미도시)은 사용 기록이 없는 기존 방화벽 정책에 대한 내용을 도 8에서 도시된 바와 같이 디스플레이할 수 있다.In addition, the administrator terminal (not shown) can display the contents of the existing firewall policy having no history of use as shown in FIG.

따라서, 관리자는 사용 기록이 없는 기존 방화벽 정책을 쉽게 확인할 수 있는 효과가 있다.Therefore, the administrator can easily confirm an existing firewall policy that does not have a history of use.

도 9는 본 발명의 일 실시예로서, 방화벽 제어부가 기존 방화벽 정책을 검토하여, 전단의 방화벽 정책을 포함하는 후단의 방화벽 정책을 파악하고, 관리자 단말이 해당 내역을 디스플레이한 예시이다.9 is a diagram illustrating an example in which a firewall controller examines an existing firewall policy, identifies a firewall policy at a subsequent stage including a firewall policy at a previous stage, and displays the corresponding details at an administrator terminal.

명세서 전체에서 전단의 경우, 앞선을 의미할 수 있고, 후단의 경우 뒤를 의미할 수 있다.Throughout the specification, in the case of shearing, it can mean the preceding, and in the case of the rear end it can mean back.

도 9를 참고하면, 방화벽 제어부(280)는 기존 방화벽 정책의 사용량을 판단하는 과정에서, 동일한 정책으로 판단되는 방화벽 정책(동일 정책)의 내용 및 개수, 앞선 정책에 포함된 뒷 정책(섀도우 정책)의 내용 및 개수, 앞선 정책을 포함하는 뒷 정책(리던던트 정책)의 내용 및 개수 및 동일 정책, 섀도우 정책 및 리던던트 정책의 합계인 중복 정책의 개수 및 중복 정책의 내용을 산출할 수 있다.Referring to FIG. 9, in the process of determining the usage amount of the existing firewall policy, the firewall control unit 280 determines the content and the number of the firewall policy (same policy) determined as the same policy, the back policy (shadow policy) The contents and the number of the backward policy (redundant policy) including the previous policy, and the number of the redundant policy which is the sum of the same policy, the shadow policy and the redundant policy, and the content of the redundant policy can be calculated.

그리고 제2제어부(220)는 방화벽 제어부(280)가 산출한 정보를 통신부(270)가 관리자 단말(미도시)로 송신하도록 통신부(270)를 제어할 수 있다.The second control unit 220 may control the communication unit 270 to transmit the information calculated by the firewall control unit 280 to the administrator terminal (not shown).

또한, 관리자 단말(미도시)은 도 8에서 도시된 바와 같이, 동일 정책의 내용 및 개수, 섀도우 정책의 내용 및 개수, 리던던트 정책의 내용 및 개수와 더불어 섀도우 정책 및 리던던트 정책의 합계인 중복 정책의 개수 및 중복 정책의 내용을 디스플레이할 수 있다.As shown in FIG. 8, the administrator terminal (not shown) has the contents and the number of the same policy, the content and the number of the shadow policy, the contents and the number of the redundant policy, and the redundant policy which is the sum of the shadow policy and the redundant policy The number and the contents of the redundancy policy can be displayed.

이를 통해 관리자는 방화벽 정책을 보다 편리하게 관리할 수 있는 효과가 있다.This allows administrators to more easily manage firewall policies.

도 10은 본 발명의 일 실시예로서, 방화벽 제어부가 기존 방화벽 정책의 사용 빈도를 검토하여, 많이 사용된 정책이 우선 적용되도록 방화벽을 제어하는 것을 설명한 도면이다.FIG. 10 is a diagram for explaining how a firewall controller checks the frequency of use of an existing firewall policy and controls a firewall so that a frequently used policy is applied first. FIG.

도 10을 참고하면, 방화벽 제어부(280)는 방화벽 정책의 사용 빈도를 검토할 수 있다.Referring to FIG. 10, the firewall control unit 280 can examine the frequency of use of the firewall policy.

그리고 방화벽 제어부(280)는 검토 결과, 사용 빈도가 가장 많은 방화벽 정책이 최우선으로 사용되도록 방화벽 정책을 제어할 수 있다.As a result of the examination, the firewall control unit 280 can control the firewall policy such that the firewall policy having the highest frequency of use is given the highest priority.

또한, 제2제어부(220)는 방화벽 제어부(280)의 검토 및 제어 결과를 통신부(270)가 관리자 단말(미도시)로 송신하도록 통신부(270)를 제어할 수 있다.The second control unit 220 may control the communication unit 270 so that the communication unit 270 transmits the examination and control results of the firewall control unit 280 to the administrator terminal (not shown).

그리고 관리자 단말(미도시)은 방화벽 제어부(280)의 검토 및 제어 결과를 도 10에 도시된 바와 같이 디스플레이할 수 있다.The administrator terminal (not shown) can display the review and control results of the firewall control unit 280 as shown in FIG.

이를 통해 관리자는 방화벽 정책의 사용 빈도를 쉽게 확인할 수 있는 효과가 있다.This enables administrators to easily check the frequency of use of firewall policies.

도 11은 본 발명의 일 실시예로서, 방화벽 제어부가 신규 방화벽 정책을 시뮬레이션하는 과정에서, 기존 방화벽 정책과의 유사도를 판단하고, 관리자 단말이 해당 판단 결과를 디스플레이한 예시이다.FIG. 11 is a diagram illustrating an example in which the firewall controller determines the similarity with the existing firewall policy in the process of simulating a new firewall policy, and displays the determination result of the administrator terminal.

도 11을 참고하면, 방화벽 제어부(280)는 신규 방화벽 정책을 시뮬레이션하는 과정에서 기존 방화벽 정책과의 유사도를 판단할 수 있다.Referring to FIG. 11, the firewall controller 280 can determine the similarity with the existing firewall policy in the process of simulating the new firewall policy.

방화벽 제어부(280)의 유사도 판단 결과, 신규 방화벽 정책에 포함되는 기존 방화벽 정책을 확인할 수 있고, 신규 방화벽 정책의 출발지 및 목적지와 동일한 출발지 및 목적지를 가지는 기존 방화벽 정책을 확인할 수 있으며, 신규 방화벽 정책의 목적지 및 서비스와 동일한 목적지 및 서비스를 가지는 기존 방화벽 정책을 확인할 수 있다.As a result of determining the degree of similarity of the firewall control unit 280, the existing firewall policy included in the new firewall policy can be confirmed, and the existing firewall policy having the same origin and destination as the source and destination of the new firewall policy can be confirmed. You can identify existing firewall policies that have the same destinations and services as destinations and services.

제2제어부(220)는 방화벽 제어부(280)의 확인 결과를 통신부(270)가 관리자 단말(미도시)로 송신하도록 통신부(270)를 제어할 수 있다.The second control unit 220 may control the communication unit 270 to transmit the confirmation result of the firewall control unit 280 to the administrator terminal (not shown).

그리고 관리자 단말(미도시)은 방화벽 제어부(280)의 확인 결과를 도 11에 도시된 바와 같이 디스플레이할 수 있다.The administrator terminal (not shown) may display the confirmation result of the firewall control unit 280 as shown in FIG.

이를 통해 관리자는 신규 방화벽 정책을 도입할 것인지 여부에 대하여 쉽게 판단할 수 있고, 신규 방화벽 정책을 수정하여 도입할 것인지 여부에 대해서도 쉽게 판단할 수 있다. This allows the administrator to easily determine whether to introduce a new firewall policy, and can easily determine whether to introduce a new firewall policy.

도 12는 본 발명의 일 실시예로서, 방화벽 제어부가 기존 방화벽 정책을 검토하여, 기존 제1방화벽 정책과 기존 제2방화벽 정책을 연결함으로써, 기존 제1방화벽 정책을 확장 가능한 경우에 해당 내용을 관리자 단말이 디스플레이한 예시이다.FIG. 12 is a diagram illustrating an exemplary embodiment of the present invention. Referring to FIG. 12, a firewall controller examines an existing firewall policy, connects an existing first firewall policy to an existing second firewall policy, This is an example displayed by the terminal.

도 12를 참고하면, 방화벽 제어부(280)는 기 설정된 제1주기마다 기존 방화벽 정책을 검토할 수 있다.Referring to FIG. 12, the firewall control unit 280 may review the existing firewall policy every predetermined period.

방화벽 제어부(280)의 검토 결과, 방화벽 제어부(280)가 기존 제1방화벽 정책과 기존 제2방화벽 정책이 연속된 값이라고 판단한 경우, 기존 제1방화벽 정책과 기존 제2방화벽 정책을 연결할 수 있고, 기존 제1방화벽 정책과 기존 제2방화벽 정책이 연결된 제3방화벽 정책 수행을 제안할 수 있다.If the firewall controller 280 determines that the existing first firewall policy and the existing second firewall policy are continuous values as a result of the examination by the firewall controller 280, the first firewall policy and the existing second firewall policy may be concatenated, It is possible to suggest a third firewall policy execution in which the existing first firewall policy and the existing second firewall policy are connected.

그리고 방화벽 제어부(280)가 기존 제1방화벽 정책과 기존 제2방화벽 정책을 연결한 경우, 방화벽 제어부(280)가 기존 제1방화벽 정책과 기존 제2방화벽 정책을 연결할 수 있다는 결과 및 기존 제1방화벽 정책과 기존 제2방화벽 정책이 연결된 제3방화벽 정책 수행 제안을 통신부(270)가 관리자 단말(미도시)로 송신하도록 제2제어부(220)가 통신부(270)를 제어할 수 있다.If the firewall control unit 280 associates the existing first firewall policy with the existing second firewall policy, the firewall control unit 280 can connect the existing first firewall policy with the existing second firewall policy, The second control unit 220 may control the communication unit 270 so that the communication unit 270 transmits a third firewall policy execution proposal to which an existing second firewall policy is linked to an administrator terminal (not shown).

그리고 관리자 단말(미도시)은 도 12에 도시된 바와 같이 기존 제1방화벽 정책과 기존 제2방화벽 정책을 연결할 수 있다는 결과를 디스플레이할 수 있다. 또한, 관리자 단말(미도시)은 기존 제1방화벽 정책과 기존 제2방화벽 정책이 연결된 제3방화벽 정책 수행 제안을 디스플레이할 수 있다.As shown in FIG. 12, the administrator terminal (not shown) can display a result that the existing first firewall policy and the existing second firewall policy can be connected. In addition, the administrator terminal (not shown) may display a third firewall policy execution proposal to which the existing first firewall policy and the existing second firewall policy are connected.

이를 통해 관리자는 방화벽 정책의 중첩을 제1주기마다 정기적으로 확인할 수 있는 효과가 있다.Thus, the administrator can periodically check the overlap of the firewall policies every first cycle.

도 13은 본 발명의 일 실시예로서, 방화벽 제어부의 신규 방화벽 정책 시뮬레이션 결과를 관리자 단말이 디스플레이한 또 다른 예시이다.FIG. 13 is another example of the display of the result of the new firewall policy simulation of the firewall control unit according to an embodiment of the present invention.

상기와 같이 본 발명의 실시 예에 따른 발전사 통합 관리 시스템 및 그 방법의 구성 및 동작이 이루어질 수 있으며, 한편 상기 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나 여러 가지 변형이 본 발명의 범위를 벗어나지 않고 실시될 수 있다.Although the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, .

이상에서 본 발명은 비록 한정된 실시 예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 수정 및 변형이 가능함은 물론이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, and that various modifications and changes may be made by those skilled in the art.

본 실시 예와 관련된 기술 분야에서 통상의 지식을 가진 자는 상기된 기재의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시 방법들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, disclosure methods should be considered from an illustrative point of view, not from a restrictive point of view. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.

10: 발전사 20: 방화벽
100: 발전사 관리 서버 110: 제1raw 데이터 수집부
120: 제1제어부 130: raw 데이터 백업부
200: 관제 서버 210: 제2raw 데이터 수집부
220: 제2제어부 230: 데이터 저장부
240: raw 데이터 분석부 250: 악성코드 침투 여부 판단부
251: 악성코드 정보 저장 모듈 252: 악성코드 판단 모듈
253: 악성코드 정보 예상 모듈 254: 샌드박스
255: 악성코드 분석 모듈 260: 상황 정보 저장부
270: 통신부 280: 방화벽 제어부
10: Generation 20: Firewall
100: generation management server 110: firstraw data collection unit
120: first control unit 130: raw data backup unit
200: control server 210: second raw data collection unit
220: second control unit 230: data storage unit
240: raw data analysis unit 250: malicious code penetration determination unit
251: malicious code information storage module 252: malicious code determination module
253: malicious code information prediction module 254: sandbox
255: malicious code analysis module 260: status information storage unit
270: communication unit 280:

Claims (8)

하나 이상의 발전사를 관리하는 발전사 통합 관리 시스템에 있어서,
상기 발전사 통합 관리 시스템은
유선 통신을 이용하여, 발전사로부터 raw 데이터를 실시간으로 수집하는 제1raw 데이터 수집부;
상기 제1raw 데이터 수집부를 제어하는 제1제어부; 및
상기 raw 데이터를 저장하는 raw 데이터 백업부;
를 포함하는 발전사 관리 서버;
무선 통신을 이용하여, 상기 제1raw 데이터 수집부가 수집한 상기 raw 데이터를 상기 발전사 관리 서버로부터 수신하는 제2raw 데이터 수집부;
상기 제2raw 데이터 수집부를 제어하는 제2제어부;
상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 저장하는 데이터 저장부;
상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 분석하여, 상기 raw 데이터가 수집된 상기 발전사의 현재 상태를 파악하는 raw 데이터 분석부;
상기 발전사 관리 서버에 악성코드 침투 여부를 판단하는 악성코드 침투 여부 판단부;
raw 데이터 별 상황 정보를 저장하는 상황 정보 저장부;및
기 설정된 관리자 단말과 데이터를 송수신하는 통신부;를 포함하는 관제 서버;및
상기 발전사 관리 서버 및 상기 관제 서버 간의 데이터 송수신 과정에서 기 설정된 사용자가 아닌 경우, 데이터 송수신을 차단하는 하나 이상의 방화벽;
을 포함하며,
상기 관제 서버는
상기 방화벽을 제어하는 방화벽 제어부;
를 더 포함하되,
상기 raw 데이터 분석부는
상기 발전사 관리 서버로부터 수신한 상기 raw 데이터를 분석하여, 발전사 운전 데이터를 추출하고, 상기 발전사 운전 데이터에 대응하는 상황을 상기 상황 정보 저장부가 저장하고 있는 상기 raw 데이터 별 상황 정보를 이용하여 판단하고, 상기 발전사 운전 데이터에 대응하는 상황을 판단한 결과, 이상 상황이라고 판단한 경우, 상기 이상 상황이 상기 발전사 관리 서버에서 발생한 상황인지 상기 관제 서버 자체에서 발생한 상황인지 판단하며,
상기 제1제어부는
상기 이상 상황이 상기 발전사에서 발생한 것으로 상기 raw 데이터 분석부가 판단한 경우, 상기 제1raw 데이터 수집부가 상기 발전사로부터 상기 raw 데이터를 수집하지 않도록 제어하며,
상기 제2제어부는
상기 raw 데이터 분석부가 판단한 상기 발전사 운전 데이터에 대응하는 상황을 상기 통신부가 기 저장된 관리자 단말에 실시간으로 송신하도록 상기 통신부를 제어하며, 상기 이상 상황이 상기 발전사 또는 상기 발전사 관리 서버에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 통신부가 기 설정된 관리자 단말로 해당 내용을 송신하도록 제어하고, 상기 이상 상황이 상기 관제 서버 자체에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하였는지 관련하여, 상기 악성코드 침투 여부 판단부의 판단을 확인하며, 확인 결과, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단한 경우, 상기 통신부가 기 설정된 관리자 단말로 해당 내용을 송신하도록 제어하며, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하지 않은 경우, 상기 관제 서버의 전원을 리셋하도록 제어하며, 상기 이상 상황이 상기 발전사 관리 서버에서 발생한 것으로 상기 raw 데이터 분석부가 판단한 경우, 상기 제2raw 데이터 수집부가 상기 제1raw 데이터 수집부가 수집한 상기 raw 데이터를 수신하지 않도록 제어하는 것을 특징으로 하는 발전사 통합 관리 시스템.
In a power generation company integrated management system for managing one or more power generation companies,
The power generation company integrated management system
A first raw data collection unit for collecting raw data from a generation company in real time using wire communication;
A first control unit for controlling the first raw data collection unit; And
A raw data backup unit storing the raw data;
A generation management server including a plurality of servers;
A second raw data collecting unit receiving the raw data collected by the first raw data collecting unit from the generation managing server using wireless communication;
A second control unit for controlling the second raw data collection unit;
A data storage unit for storing the raw data received by the second raw data collection unit;
A raw data analyzing unit for analyzing the raw data received by the second raw data collecting unit and recognizing the current state of the generation source from which the raw data is collected;
A malicious code penetration determination unit for determining whether the malicious code is infiltrated into the generation management server;
a situation information storage unit for storing situation information for each raw data;
And a communication unit for transmitting and receiving data to and from a predetermined administrator terminal;
One or more firewalls for blocking transmission / reception of data when the user is not a predetermined user in a data transmission / reception process between the generation management server and the control server;
/ RTI >
The control server
A firewall control unit for controlling the firewall;
Further comprising:
The raw data analysis unit
Extracting generation operation data by analyzing the raw data received from the generation management server and determining a situation corresponding to the generation operation data by using the status information for each raw data stored in the situation information storage unit, When it is determined that the situation corresponding to the generation operation data is abnormal, it is determined whether the abnormal situation occurs in the generation management server or in the control server itself,
The first control unit
The first raw data collecting unit controls not to collect the raw data from the generation company when the raw data analysis unit determines that the abnormal situation occurs in the generation company,
The second control unit
Controls the communication unit to transmit the situation corresponding to the generation operation data determined by the raw data analysis unit to the administrator terminal previously stored in the communication unit, and the abnormality occurs in the generation company or the generation management server, When the data analysis unit determines that the communication unit transmits the contents to the predetermined administrator terminal and the raw data analysis unit determines that the abnormal situation occurs in the control server itself, The malicious code penetration determination unit determines whether the malicious code has infiltrated the malicious code or not. If the malicious code penetration determination unit determines that the malicious code has infiltrated the malicious code, Content The raw data analysis unit controls the power supply of the control server to be reset when the malicious code penetration determination unit does not determine that the malicious code has infiltrated the control server, Wherein the second raw data collecting unit controls the first raw data collecting unit not to receive the raw data collected by the first raw data collecting unit.
삭제delete 제1항에 있어서,
상기 방화벽 제어부는
상기 관리자 단말로부터 입력 받은 신규 방화벽 정책에 대하여, 시뮬레이션을 수행하고, 시뮬레이션 수행 결과, 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 검토하며, 상기 관리자 단말로부터 입력 받은 신규 방화벽 정책과 기존에 실시 중인 기존 방화벽 정책을 비교하여 유사도를 판단하며, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 해당 신규 방화벽 정책을 실시하고, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책이 유사하다고 판단된 부분을 추가 분석하며, 상기 추가 분석 결과, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하더라도 문제가 없다고 판단한 경우, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하며, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값을 초과하는 경우, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 판단하며, 실시하지 않는 것이 유리하다고 판단된 정책을 삭제하며, 상기 기존 방화벽 정책의 사용량을 판단하고, 상기 기존 방화벽 정책의 사용량이 제2기준 값 이하라면, 상기 기존 방화벽 정책을 삭제하며,
상기 제2제어부는
상기 방화벽 제어부가 검토한 상기 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 상기 통신부가 상기 관리자 단말로 송신하도록 제어하는 발전사 통합 관리 시스템.
The method according to claim 1,
The firewall control unit
A simulation is performed on the new firewall policy received from the administrator terminal, and a problem arises in the process of performing a new firewall policy as a result of the simulation, and a new firewall policy received from the administrator terminal, The new firewall policy is compared with the existing firewall policy to determine the similarity. If the similarity determined by comparing the new firewall policy and the existing firewall policy is equal to or less than a preset first reference value, the new firewall policy is applied, The new firewall policy and the existing firewall policy are determined to be similar if the similarity degree determined by comparing the firewall policy is less than or equal to a predetermined first reference value, In any of the policies The new firewall policy and the existing firewall policy are compared with each other and the new firewall policy and the existing firewall policy are compared with each other to determine whether there is a problem When the degree of similarity exceeds a preset first reference value, it is determined whether the new firewall policy or the existing firewall policy is not favorable for data transmission and reception, The method comprising: determining an amount of use of the existing firewall policy; deleting the existing firewall policy if the used amount of the existing firewall policy is less than a second reference value;
The second control unit
Wherein the control unit controls the communication unit to transmit a problem occurring in the process of performing the new firewall policy examined by the firewall control unit to the administrator terminal.
제1항에 있어서,
상기 악성코드 침투 여부 판단부는
악성코드 정보를 저장하고 있는 악성코드 정보 저장 모듈;
상기 관제 서버 및 상기 발전사 관리 서버 간의 데이터 송수신 과정에서 발생하는 코드 정보를 상기 악성코드 정보 저장 모듈이 저장하고 있는 악성코드 정보와 비교하여, 악성코드인지 여부를 판단하는 악성코드 판단 모듈;
상기 악성코드 판단 모듈이 상기 코드 정보를 상기 악성코드 정보 저장 모듈이 저장하고 있는 악성코드 정보와 비교한 결과, 악성코드가 아니라고 판단하여, 상기 제2제어부가 상기 관제 서버를 리셋하였지만, 상기 이상 상황이 해결되지 않는 경우, 상기 코드를 새로운 악성코드로 예상하고, 새로운 악성코드로 예상한 상기 코드 정보를 샌드박스로 송신하는 악성코드 정보 예상 모듈;및
상기 관제 서버와 동일한 기능을 수행하는 어플리케이션을 이용하여 상기 코드를 실행하며, 상기 어플리케이션의 상기 코드 실행 결과, 이상 현상이 발생하였다면, 상기 코드를 악성코드로 결정하여, 결정 내용을 상기 악성코드 정보 예상 모듈로 송신하는 샌드박스;
를 포함하며,
상기 악성코드 정보 저장 모듈은
상기 악성코드 정보 예상 모듈이 상기 샌드박스로부터 상기 코드를 악성코드로 결정하였다는 내용을 수신한 경우, 상기 코드를 악성코드로 설정하여, 악성코드로 설정된 상기 코드 정보를 악성코드로 저장하는 것을 특징으로 하는 발전사 통합 관리 시스템.
The method according to claim 1,
The malicious code penetration determination unit
A malicious code information storing module storing malicious code information;
A malicious code determination module that compares code information generated during data transmission and reception processes between the control server and the generation management server with malicious code information stored in the malicious code information storage module to determine whether the malicious code is malicious code;
When the malicious code determination module compares the code information with the malicious code information stored in the malicious code information storage module and determines that the malicious code is not a malicious code and the second control unit resets the control server, A malicious code information prediction module for predicting the code as a new malicious code and transmitting the code information estimated as a new malicious code to the sandbox if the code is not solved;
The control server executes the code using an application that performs the same function as that of the control server. If an abnormal phenomenon occurs as a result of executing the code of the application, the code is determined to be a malicious code, A sandbox to send to the module;
/ RTI >
The malicious code information storage module
When the malicious code information prediction module receives from the sandbox that the code is determined to be a malicious code, the code is set as a malicious code, and the code information set as the malicious code is stored as a malicious code Integrated management system for power generation companies.
제1raw 데이터 수집부가 유선 통신을 이용하여, 발전사로부터 raw 데이터를 실시간으로 수집하는 단계;
raw 데이터 백업부가 상기 raw 데이터를 저장하는 단계;
제2raw 데이터 수집부가 무선 통신을 이용하여, 상기 제1raw 데이터 수집부가 수집한 상기 raw 데이터를 발전사 관리 서버로부터 수신하는 단계;
데이터 저장부가 상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 저장하는 단계;
raw 데이터 분석부가 상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 분석하여, 상기 raw 데이터가 수집된 상기 발전사의 현재 상태를 파악하는 단계;
악성코드 침투 여부 판단부가 상기 발전사 관리 서버에 악성코드 침투 여부를 판단하는 단계;
상황 정보 저장부가 raw 데이터 별 상황 정보를 저장하는 단계;및
하나 이상의 방화벽이 상기 발전사 관리 서버 및 관제 서버 간의 데이터 송수신 과정에서 기 설정된 사용자가 아닌 경우, 데이터 송수신을 차단하는 단계;
를 포함하되,
상기 raw 데이터 분석부가 상기 제2raw 데이터 수집부가 수신한 상기 raw 데이터를 분석하여, 상기 raw 데이터가 수집된 상기 발전사의 현재 상태를 파악하는 단계는
상기 raw 데이터 분석부가 상기 발전사 관리 서버로부터 수신한 상기 raw 데이터를 분석하여, 발전사 운전 데이터를 추출하는 단계;
상기 raw 데이터 분석부가 상기 발전사 운전 데이터에 대응하는 상황을 상기 상황 정보 저장부가 저장하고 있는 상기 raw 데이터 별 상황 정보를 이용하여 판단하는 단계;
상기 raw 데이터 분석부가 상기 발전사 운전 데이터에 대응하는 상황을 판단한 결과, 이상 상황이라고 판단한 경우, 상기 이상 상황이 상기 발전사 관리 서버에서 발생한 상황인지 상기 관제 서버 자체에서 발생한 상황인지 판단하는 단계;
상기 이상 상황이 상기 발전사에서 발생한 것으로 상기 raw 데이터 분석부가 판단한 경우, 상기 제1raw 데이터 수집부가 상기 발전사로부터 상기 raw 데이터를 수집하지 않도록 제1제어부가 제어하는 단계;
상기 raw 데이터 분석부가 판단한 상기 발전사 운전 데이터에 대응하는 상황을 통신부가 기 저장된 관리자 단말에 실시간으로 송신하도록 상기 통신부를 제2제어부가 제어하는 단계;
상기 이상 상황이 상기 발전사 또는 상기 발전사 관리 서버에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 통신부가 기 설정된 관리자 단말로 해당 내용을 송신하도록 상기 제2제어부가 상기 통신부를 제어하는 단계;
상기 이상 상황이 상기 관제 서버 자체에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하였는지 관련하여, 상기 악성코드 침투 여부 판단부의 판단을 제2제어부가 확인하는 단계;
확인 결과, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단한 경우, 상기 통신부가 기 설정된 관리자 단말로 해당 내용을 송신하도록 상기 제2제어부가 상기 통신부를 제어하는 단계;
상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하지 않은 경우, 상기 제2제어부가 상기 관제 서버의 전원을 리셋하도록 제어하는 단계;및
상기 이상 상황이 상기 발전사 관리 서버에서 발생한 것으로 상기 raw 데이터 분석부가 판단한 경우, 상기 제2raw 데이터 수집부가 상기 제1raw 데이터 수집부가 수집한 상기 raw 데이터를 수신하지 않도록 제2제어부가 상기 제2raw 데이터 수집부를 제어하는 단계;
를 포함하는 발전사 통합 관리 방법.
Collecting raw data in real time from a generation company using a first raw data collection unit using wire communication;
the raw data backup unit storing the raw data;
Receiving the raw data collected by the first raw data collecting unit from a generation managing server using a second raw data collecting unit wireless communication;
The data storage unit storing the raw data received by the second raw data collection unit;
analyzing the raw data received by the second raw data collecting unit to determine the current state of the power generation source from which the raw data is collected;
Determining whether the malicious code is infiltrated or not by the malicious code infiltration judging unit;
The situation information storage unit storing status information for each raw data;
Blocking data transmission / reception when one or more firewalls are not a predetermined user in the data transmission / reception process between the generation management server and the control server;
, ≪ / RTI &
Wherein the raw data analysis unit analyzes the raw data received by the second raw data collection unit and grasps the current state of the generation source from which the raw data is collected
Analyzing the raw data received by the raw data analysis unit from the generation management server to extract generation operation data;
Using the raw data-dependent status information stored in the status information storage unit to determine a status corresponding to the generation operation data of the raw data analysis unit;
Determining whether the abnormal situation occurs in the generation management server or in the control server itself when the raw data analysis unit determines that the situation corresponding to the generation operation data corresponds to an abnormal situation;
Controlling, by the first control unit, the first raw data collection unit not to collect the raw data from the generation source when the raw data analysis unit determines that the abnormal situation occurs in the generation company;
Controlling the communication unit by the second control unit so that the communication unit transmits a status corresponding to the generation operation data determined by the raw data analysis unit to the administrator terminal previously stored in the communication unit;
Controlling, by the second control unit, the communication unit such that the communication unit transmits the content to the predetermined administrator terminal when the raw data analysis unit determines that the abnormal situation occurs in the generation company or the generation management server;
If the raw data analysis unit determines that the abnormal situation occurs in the control server itself, it is determined whether the malicious code penetration determination unit has determined that the malicious code has infiltrated, ;
The second control unit controls the communication unit so that the communication unit transmits the content to the predetermined administrator terminal when the malicious code penetration determination unit determines that the malicious code penetrated the malicious code;
Controlling the second control unit to reset the power of the control server when the malicious code penetration determination unit does not determine that the malicious code has infiltrated;
If the raw data analysis unit determines that the abnormal situation has occurred in the generation management server, the second control unit controls the second raw data collection unit to prevent the second raw data collection unit from receiving the raw data collected by the firstraw data collection unit ;
The integrated management method comprising:
삭제delete 제5항에 있어서,
상기 하나 이상의 방화벽이 상기 발전사 관리 서버 및 관제 서버 간의 데이터 송수신 과정에서 기 설정된 사용자가 아닌 경우, 데이터 송수신을 차단하는 단계는
방화벽 제어부가 관리자 단말로부터 입력 받은 신규 방화벽 정책에 대하여, 시뮬레이션을 수행하는 단계;
상기 방화벽 제어부가 시뮬레이션 수행 결과, 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 검토하는 단계;
상기 방화벽 제어부가 상기 관리자 단말로부터 입력 받은 신규 방화벽 정책과 기존에 실시 중인 기존 방화벽 정책을 비교하여 유사도를 판단하는 단계;
상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 상기 방화벽 제어부가 해당 신규 방화벽 정책을 실시하는 단계;
상기 방화벽 제어부가 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값 이하인 경우, 상기 방화벽 제어부가 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책이 유사하다고 판단된 부분을 추가 분석하는 단계;
상기 추가 분석 결과, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하더라도 문제가 없다고 상기 방화벽 제어부가 판단한 경우, 상기 방화벽 제어부가 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 하나에서 유사하다고 판단된 부분을 삭제하는 단계;
상기 신규 방화벽 정책 및 상기 기존 방화벽 정책을 비교하여 판단한 유사도가 기 설정된 제1기준 값을 초과하는 경우, 상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 상기 방화벽 제어부가 판단하는 단계;
상기 신규 방화벽 정책 및 상기 기존 방화벽 정책 중 어느 것을 실시하지 않는 것이 데이터 송수신에 유리한지 상기 방화벽 제어부가 판단한 결과, 실시하지 않는 것이 유리하다고 판단된 정책을 상기 방화벽 제어부가 삭제하는 단계;
상기 방화벽 제어부가 상기 기존 방화벽 정책의 사용량을 판단하는 단계;
상기 기존 방화벽 정책의 사용량이 제2기준 값 이하라면, 상기 방화벽 제어부가 상기 기존 방화벽 정책을 삭제하는 단계;및
상기 방화벽 제어부가 검토한 상기 신규 방화벽 정책을 수행하는 과정에서 발생하는 문제점을 통신부가 상기 관리자 단말로 송신하도록 상기 통신부를 제2제어부가 제어하는 단계;
를 포함하는 발전사 통합 관리 방법.
6. The method of claim 5,
If the one or more firewalls are not a predetermined user in the process of transmitting and receiving data between the generation management server and the control server,
Performing a simulation on a new firewall policy received from the administrator terminal by the firewall control unit;
Examining a problem occurring in the process of performing a new firewall policy as a result of the simulation by the firewall controller;
Comparing the new firewall policy received from the administrator terminal with the existing firewall policy that is currently being executed and determining the similarity;
Performing a new firewall policy by the firewall controller if the similarity determined by comparing the new firewall policy and the existing firewall policy is less than or equal to a preset first reference value;
If the degree of similarity determined by comparing the new firewall policy and the existing firewall policy is equal to or less than a predetermined first reference value, the firewall control unit may further analyze the new firewall policy and the portion determined to be similar to the existing firewall policy ;
If the firewall control unit determines that there is no problem even if a part of the new firewall policy and the existing firewall policy that are determined to be similar to each other is deleted as a result of the additional analysis, the firewall control unit may notify the new firewall policy and the existing firewall policy Deleting a portion determined to be similar in either one;
When the degree of similarity determined by comparing the new firewall policy and the existing firewall policy exceeds a predetermined first reference value, it is preferable to perform neither the new firewall policy nor the existing firewall policy, ;
The firewall control unit deletes a policy that the firewall control unit judges that it is not preferable to perform the new firewall policy and the existing firewall policy,
Determining a usage amount of the existing firewall policy by the firewall control unit;
If the usage amount of the existing firewall policy is less than a second reference value, the firewall control unit deletes the existing firewall policy;
The second control unit controlling the communication unit so that the communication unit transmits to the administrator terminal a problem occurring in the process of performing the new firewall policy examined by the firewall control unit;
The integrated management method comprising:
제5항에 있어서,
상기 이상 상황이 상기 관제 서버 자체에서 발생한 상황이라고 상기 raw 데이터 분석부가 판단한 경우, 상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하였는지 관련하여, 상기 악성코드 침투 여부 판단부의 판단을 제2제어부가 확인하는 단계는
악성코드 정보 저장 모듈이 악성코드 정보를 저장하고 있는 단계;및
악성코드 판단 모듈이 상기 관제 서버 및 상기 발전사 관리 서버 간의 데이터 송수신 과정에서 발생하는 코드 정보를 상기 악성코드 정보 저장 모듈이 저장하고 있는 악성코드 정보와 비교하여, 악성코드인지 여부를 판단하는 단계;
를 포함하며,
상기 악성코드 침투 여부 판단부가 악성코드가 침투한 것으로 판단하지 않은 경우, 상기 제2제어부가 상기 관제 서버의 전원을 리셋하도록 제어하는 단계는
악성코드 판단 모듈이 상기 코드 정보를 상기 악성코드 정보 저장 모듈이 저장하고 있는 악성코드 정보와 비교한 결과, 악성코드가 아니라고 판단하여, 상기 제2제어부가 상기 관제 서버를 리셋하였지만, 상기 이상 상황이 해결되지 않는 경우, 상기 코드를 새로운 악성코드로 예상하고, 새로운 악성코드로 예상한 상기 코드 정보를 악성코드 정보 예상 모듈이 샌드박스로 송신하는 단계;
상기 샌드박스가 상기 관제 서버와 동일한 기능을 수행하는 어플리케이션을 이용하여 상기 코드를 실행하는 단계;
상기 어플리케이션의 상기 코드 실행 결과, 이상 현상이 발생하였다면, 상기 샌드박스가 상기 코드를 악성코드로 결정하는 단계;
상기 샌드박스가 결정 내용을 상기 악성코드 정보 예상 모듈로 송신하는 단계;및
상기 악성코드 정보 예상 모듈이 상기 샌드박스로부터 상기 코드를 악성코드로 결정하였다는 내용을 수신한 경우, 상기 악성코드 정보 저장 모듈이 상기 코드를 악성코드로 설정하여, 악성코드로 설정된 상기 코드 정보를 악성코드로 저장하는 단계;
를 포함하는 발전사 통합 관리 방법.
6. The method of claim 5,
If the raw data analysis unit determines that the abnormal situation occurs in the control server itself, it is determined whether the malicious code penetration determination unit has determined that the malicious code has infiltrated, The step of confirming
The malicious code information storage module storing malicious code information; and
Comparing the code information generated in the process of transmitting and receiving data between the control server and the generation management server with malicious code information stored in the malicious code information storage module to determine whether the malicious code is malicious code;
/ RTI >
The step of controlling the second control unit to reset the power of the control server when the malicious code penetration determination unit does not determine that the malicious code has infiltrated
When the malicious code determination module compares the code information with the malicious code information stored in the malicious code information storage module and determines that the malicious code is not a malicious code and the second control unit resets the control server, If it is not solved, anticipating the code as a new malicious code and transmitting the code information anticipated by the new malicious code to the sandbox of the malicious code information prediction module;
Executing the code using an application that performs the same function as the control server in the sandbox;
Determining, by the sandbox, the code as a malicious code if an anomaly occurs as a result of executing the code of the application;
Transmitting the determination content to the malicious code information prediction module by the sandbox; and
When the malicious code information prediction module receives from the sandbox that the code has been determined to be a malicious code, the malicious code information storage module sets the code as a malicious code and stores the code information set as a malicious code Storing as malicious code;
The integrated management method comprising:
KR1020180107979A 2018-09-10 2018-09-10 An integrated management system and method for managing one or more power generation company and determining whether the power generation company is abnormal KR101943900B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180107979A KR101943900B1 (en) 2018-09-10 2018-09-10 An integrated management system and method for managing one or more power generation company and determining whether the power generation company is abnormal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180107979A KR101943900B1 (en) 2018-09-10 2018-09-10 An integrated management system and method for managing one or more power generation company and determining whether the power generation company is abnormal

Publications (1)

Publication Number Publication Date
KR101943900B1 true KR101943900B1 (en) 2019-01-30

Family

ID=65276761

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180107979A KR101943900B1 (en) 2018-09-10 2018-09-10 An integrated management system and method for managing one or more power generation company and determining whether the power generation company is abnormal

Country Status (1)

Country Link
KR (1) KR101943900B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4402613B2 (en) 2005-03-29 2010-01-20 三菱重工業株式会社 Plant abnormality monitoring system and plant abnormality monitoring method
JP2013050828A (en) * 2011-08-30 2013-03-14 Toshiba Corp Plant monitoring device and plant data backup method therefor
JP2016021166A (en) * 2014-07-15 2016-02-04 三菱電機株式会社 Plant instrumentation system
KR20180006128A (en) * 2016-07-08 2018-01-17 두산중공업 주식회사 Remote monitoring system for generation farms, and Remote monitoring server

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4402613B2 (en) 2005-03-29 2010-01-20 三菱重工業株式会社 Plant abnormality monitoring system and plant abnormality monitoring method
JP2013050828A (en) * 2011-08-30 2013-03-14 Toshiba Corp Plant monitoring device and plant data backup method therefor
JP2016021166A (en) * 2014-07-15 2016-02-04 三菱電機株式会社 Plant instrumentation system
KR20180006128A (en) * 2016-07-08 2018-01-17 두산중공업 주식회사 Remote monitoring system for generation farms, and Remote monitoring server

Similar Documents

Publication Publication Date Title
CN110602046B (en) Data monitoring processing method and device, computer equipment and storage medium
US11086983B2 (en) System and method for authenticating safe software
US7792049B2 (en) Techniques for modeling and evaluating protocol interactions
Kriaa et al. Modeling the Stuxnet attack with BDMP: Towards more formal risk assessments
KR101883400B1 (en) detecting methods and systems of security vulnerability using agentless
CN112685682B (en) Method, device, equipment and medium for identifying forbidden object of attack event
CN110276198B (en) Embedded variable granularity control flow verification method and system based on probability prediction
CN104462970A (en) Android application program permission abuse detecting method based on process communication
CN113704767A (en) Vulnerability scanning engine and vulnerability worksheet management fused vulnerability management system
CA2996966A1 (en) Process launch, monitoring and execution control
Chalvatzis et al. Evaluation of security vulnerability scanners for small and medium enterprises business networks resilience towards risk assessment
WO2021174870A1 (en) Network security risk inspection method and system, computer device, and storage medium
JP2023550974A (en) Image-based malicious code detection method and device and artificial intelligence-based endpoint threat detection and response system using the same
KR101943900B1 (en) An integrated management system and method for managing one or more power generation company and determining whether the power generation company is abnormal
CN109785537B (en) Safety protection method and device for ATM
CN115552401A (en) Fast application detection method, device, equipment and storage medium
CN109165513B (en) System configuration information inspection method and device and server
CN115525897A (en) System detection method and device for terminal equipment, electronic device and storage medium
CN115174192A (en) Application security protection method and device, electronic equipment and storage medium
CN114362980B (en) Protocol hanging login account identification method, device, computer equipment and storage medium
Ham et al. DroidVulMon--Android Based Mobile Device Vulnerability Analysis and Monitoring System
US9154513B2 (en) Communication information analysis system
JP2016224871A (en) Abnormality detection program, abnormality detection device, and abnormality detection method
CN111385253A (en) Vulnerability detection system for network security of power distribution automation system
CN114844691B (en) Data processing method and device, electronic equipment and storage medium

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant