KR101961194B1 - 네트워크 영상감시시스템용 해킹방지 방법 - Google Patents

네트워크 영상감시시스템용 해킹방지 방법 Download PDF

Info

Publication number
KR101961194B1
KR101961194B1 KR1020180107909A KR20180107909A KR101961194B1 KR 101961194 B1 KR101961194 B1 KR 101961194B1 KR 1020180107909 A KR1020180107909 A KR 1020180107909A KR 20180107909 A KR20180107909 A KR 20180107909A KR 101961194 B1 KR101961194 B1 KR 101961194B1
Authority
KR
South Korea
Prior art keywords
video
server
data amount
individual data
network
Prior art date
Application number
KR1020180107909A
Other languages
English (en)
Inventor
최원종
Original Assignee
주식회사 어웨이프롬
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 어웨이프롬 filed Critical 주식회사 어웨이프롬
Priority to KR1020180107909A priority Critical patent/KR101961194B1/ko
Application granted granted Critical
Publication of KR101961194B1 publication Critical patent/KR101961194B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0888Throughput
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크 영상감시시스템용 해킹 방지 방법에 관한 것으로서, 보다 상세하게는 영상서버에서 전송된 영상데이터의 전체통신량을 개별사용자의 개별통신량과 비교하여 산출된 인가된 실사용자수(P)와 영상서버에 접속된 인가된 사용자수(C)를 비교하여, 비인가된 사용자의 접속을 차단하는 네트워크 영상감시시스템용 해킹방지 방법에 관한 것이다.

Description

네트워크 영상감시시스템용 해킹방지 방법{Method of Hacking Prevention for network video surveillance system}
본 발명은 네트워크 영상감시시스템용 해킹 방지 방법에 관한 것으로서, 보다 상세하게는 영상서버에서 전송된 영상데이터의 전체통신량을 개별사용자의 개별통신량과 비교하여 인가된 사용자와 비인가된 사용자의 접속을 판별하고, 비인가된 사용자의 접속을 차단하는 네트워크 영상감시시스템용 해킹방지 방법에 관한 것이다.
디지털 비디오 레코더(Digital Video Recorder : DVR)는 건물 또는 빌딩, 사무실, 현금 자동 인출기 등의 감시 목적으로 유선으로 연결된 복수 개의 비디오 카메라가 촬영하는 비디오 신호를 압축하여 저장하거나 디스플레이시켜주는 장치이다.
상기의 디지털 비디오 레코더는, 영상감시시스템을 구성하는 요소로,카메라로 촬영된 영상 신호를 디지털 영상신호로 압축 변환하여 저장하거나 재생 및 전송하게 된다.
그러나, 종래의 영상감시스템은 외부 네트워크 망에서 분리된 폐쇄망으로 운영됨으로써, 빌딩 또는 특정 지역을 수천 개의 비디오 카메라로 감시하는 경우 각각의 비디오 카메라로부터 수천 회선의 케이블을 이용해서 운용해야 함으로 설비시 많은 비용이 소요되는 문제점이 있었다.
최근에는 네트워크 기술과 카메라 기술의 발달로 카메라에서 디지털 영상을 직접 압축해서 네트워크로 전송하는 IP CAMERA의 보급이 점차 증가됨에 따라 IP CAMERA에서 전송되는 비디오 압축 스트리밍을 저장하여 표시하는 영상감시스템이 보급되고 있다.
이러한, IP CAMERA의 경우 네트워크 스위치와 같은 장치를 통하여 외부 통신망과 연결되어 영상 데이터를 전송하게 되며, 이때 상기 네트워크 스위치에 연결된 PC가 바이러스 등의 이유로 과도하게 브로드캐스팅되는 패킷을 발생시키면, 해당 패킷은 로컬망에 연결된 모든 장치에 영향을 주어 전체적인 영상감시시스템에 악영향을 주게 된다.
또한, IP카메라 해킹과 같은 영상감시장치와 관련없는 네트워크 트래픽이 함께 존재하는 경우 안정적인 네트워크 전송이 어려운 문제점이 있었다.
이와 관련된 종래기술로 한국 등록특허 제10-1257017호(2013.04.16.)에는 '네트워크 스위치 제어 디지털 비디오 레코더'가 개시되었다.
상기 종래기술은 적어도 하나 이상의 카메라로부터 입력되는 영상 데이터를 처리하는 디지털 비디오 레코더로서, 적어도 하나 이상의 카메라, 네트워크 스토리지, 외부 컴퓨터 및 디지털 비디오 레코더 모듈간의 데이터 입출력을 위한 포트들을 구비하여 상기 포트들간의 데이터 입출력을 멀티플렉싱하는 네트워크 스위치 모듈과, 상기 네트워크 스위치 모듈의 포트들간 데이터 입출력 상태에 따라 바이러스나 의도적인 네트워크 공격에 의한 과도한 패킷 발생 여부를 모니터링하고, 상기 모니터링 결과에 따라 상기 네트워크 스위치 모듈의 데이터 입출력을 제어하는 디지털 비디오 레코더 모듈을 포함하되,
상기 네트워크 스위치 모듈과 디지털 비디오 레코드 모듈 각각은 네트워크 스위치 모듈의 데이터 입출력 제어신호를 송수신하기 위한 별도의 스위치 제어 인터페이스를 구비한 것을 특징으로 한다.
즉, 상기 네트워크 스위치(210)의 포트를 모니터링하는 모니터부(222)의 모니터링 결과, 외부 PC(230)로부터 입력되는 데이터의 양이 DVR모듈(220)의 성능에 영향을 줄 수 있는 임계값 이상일 경우, 스위칭 설정부(223)는 이를 외부 PC(230)의 공격으로 간주하고 해당 포트(211)를 비활성화시키거나 입력되는 데이터의 양을 제한할 수 있다.
그러나, 상기한 종래기술은 데이터의 양의 임계값을 정하여 운영함으로써, 상기 네트워크 스위치 또는 저장장치에 임계값에 영향을 주지 않을 정도의 데이터을 빼가는 외부공격을 인식할 수 있는 수단이 제공되지 않는 문제점이 있었다.
또한, 상기한 종래기술은 IP카메라의 영상을 실시간으로 전송시 시간 지연으로 특정 시간영역에 전송 데이터량이 많아지는 상태를 과도한 영상이 전송되는 상태로 오인식하여 오류로 판정하고, 정상작동을 방해할 수 있는 문제점이 있었다.
본 발명은 상기와 같은 종래기술의 문제점을 해결하기 위해 창작된 것으로 본 발명의 목적은 네트워크 스위치(또는 허브)에 연결된 카메라에서 전송된 총데이터량과 인가된 사용자별 데이터량을 지연된 시간을 보정하여 비교하고, 과도하게 증가된 네트워크 스위치의 포트를 추적하고 해당 포트를 차단하여 외부에서 접근하는 비인가 사용자를 원천 차단할 수 있는 네트워크 영상감시시스템용 해킹 방지 방법에 관한 것이다.
상기한 목적을 달성하기 위한 본 발명의 네트워크 영상감시시스템용 해킹 방지 방법은, 카메라에서 촬영된 영상데이터를 영상스트림으로 전송하는 다수개의 영상서버와, 상기 영상서버에서 전송된 영상스트림을 디코딩하여 표시하는 다수개의 단말기가 구비된 관제실과, 상기 영상서버와 관제실을 통신연결하는 WAN통신망과, 상기 영상스트림이 인가된 사용자에게 전송되는지 감시하는 감시서버로 이루어진 네트워크 영상감시시스템용 해킹 방지 방법으로서, 상기 감시서버의 요청으로 상기 영상서버가 현재 접속된 인가된 사용자수를 감시서버에 전송하는 사용자수전송단계와; 상기 감시서버에서 상기 영상서버에 접속하여 각 사용자에게 전송되는 영상스트림의 개별데이터량을 산출하는 개별데이터량산출단계와; 상기 감시서버에서 상기 영상서버와 연결된 허브의 QOS에 접속하여 전체데이터량을 산출하는 총데이터량산출단계와; 상기 전체데이터량을 개별데이터량으로 나눈 수인 실사용자수를 산출하는 실사용자수산출단계와; 상기 사용자수와 실사용자수의 차이 유무에 따라 정상여부를 판별하는 정상판별단계와; 상기 정상판별단계에서 비정상으로 판별된 경우 상기 감시서버는 상기 허브의 헤더파일을 이용하여 상기 개별데이터량이 비정상으로 판별된 상기 허브의 해당 포트를 차단하고 외부에 알리는 포트차단단계;로 이루어지며,
상기 정상판별단계는 상기 실사용자수와 사용자수의 차이가 ±0.1 이내일 경우 정상인 것으로 판별하는 것을 특징으로 한다.
상기 개별데이터량산출단계에서 산출된 상기 개별데이터량은 상기 감시서버에서 상기 영상스트림의 파라미터를 기준으로 시간을 보정하여 산출하는 시간보정단계가 구비된 것을 특징으로 한다.
본 발명의 다른 실시예에 따른 네트워크 영상감시시스템용 해킹 방지 방법은 카메라에서 촬영된 영상데이터를 영상스트림으로 처리하는 다수개의 영상서버와, 상기 영상서버에서 전송된 영상스트림을 디코딩하여 표시하는 다수개의 단말기가 구비된 관제실과, 상기 영상서버와 관제실을 통신연결하는 WAN통신망과, 상기 영상스트림이 인가된 사용자에게 전송되는지 감시하는 감시서버로 이루어진 네트워크 영상감시시스템용 해킹 방지 방법으로서, 상기 감시서버에서 상기 영상서버와 연결된 허브에 접속하여 접속자의 IP, MAC어드레스 및 포트별 통신량을 검출하는 허브데이터검출단계와; 상기 감시서버에서 상기 허브의 포트별 통신량을 정해진 시간 동안 누적하여 산출하는 누적통신량산출단계와; 상기 누적통신량산출단계에서 산출된 포트별 누적산출량을 서로 비교하여 오차범위를 벗어나는 포트가 있는지 판단하는 포트정상판별단계와; 상기 포트정상판별단계에서 비정상으로 판별된 경우 상기 감시서버는 상기 허브의 헤더파일을 이용하여 사용자추적을 진행하며, 상기 허브의 해당 포트를 차단하고 외부에 알리는 추적포트차단단계;로 이루어지며,
상기 오차범위는 정상 포트의 누적산출량을 평균한 평균값에 대비 ±3% 이내일 경우 정상인 것으로 판별하는 것을 특징으로 한다.
이와 같은 본 발명에 따른 네트워크 영상감시 시스템용 해킹 방지 방법은 다음과 같은 효과가 있다.
첫째, 일반 네트워크 망에 연결된 영상서버의 사용자수와 영상스트림의 데이터량을 기준으로 해킹 여부를 판단함으로써, 각 포트별 물리적인 통신량을 기준으로 판단하여 비정상적인 포트를 신속하게 판별할 수 있고,
둘째, 일반 네트워크 망에 사용되는 TCP/IP의 보안 취약성을 이용한 스푸핑 공격이 발생한 경우에도 데이터량을 기준으로 해킹여부를 판단함으로써, 비정상적인 접속을 신속히 차단할 수 있으며,
셋째, 개별데이터량산출단계에서 영상스트림의 지연시간에 따른 개별데이터량을 상기 영상스트림의 파라미터를 기준으로 시간 보정하여 산출함으로써, 데이터의 실시간 전송시 발생되는 시간에 의한 오차를 보정하여 정확한 데이터량을 산출할 수 있고,
넷째, 포트별 통신량이 누적된 누적산출량의 평균을 기준으로 오차범위를 정함으로써, 최대 통신대역폭에 대한 제한을 걸어두는 일반적인 방법과 달리 시간에 가변되는 데이터 통신량의 평균에 따라 정상여부를 판단함으로써, 정상여부 판단시 심각한 판단 오류를 방지할 수 있는 효과가 있다.
도 1은 종래 기술에 따른 네트워크 스위치 제어 디지털 비디오 레코더를 포함하는 시스템 블록도이고,
도 2는 본 발명에 따른 네트워크 영상감시시스템의 구성을 설명하는 블럭도이며,
도 3은 본 발명의 일 실시예에 따른 네트워크 영상감시시스템의 해킹 방지 방법을 설명하는 순서도이고,
도 4는 본 발명에 따른 영상스트림의 시간보정단계를 설명하는 도면이며,
도 5는 본 발명의 다른 실시예에 따른 네트워크 영상감시시스템의 해킹 방지 방법을 설명하는 순서도이다.
이하에서는, 첨부도면을 참고하여 본 발명에 따른 바람직한 실시예를 보다 상세하게 설명하기로 한다.
본 발명에 따른 네트워크 영상감시시스템용 해킹 방지 방법은 카메라에서 촬영된 영상데이터를 영상스트림으로 전송하는 다수개의 영상서버와, 상기 영상서버에서 전송된 영상스트림을 디코딩하여 표시하는 다수개의 단말기가 구비된 관제실과, 상기 영상서버와 관제실을 통신연결하는 WAN통신망과, 상기 영상스트림이 인가된 사용자에게 전송되는지 감시하는 감시서버로 이루어진 네트워크 영상감시시스템용 해킹 방지 방법으로서, 상기 감시서버의 요청으로 상기 영상서버가 현재 접속된 상태의 인가된 사용자수(C)를 감시서버에 전송하는 사용자수전송단계(S10)와; 상기 감시서버에서 상기 영상서버에 접속하여 각 사용자에게 전송되는 영상스트림의 개별데이터량을 산출하는 개별데이터량산출단계(S20)와; 상기 감시서버에서 상기 영상서버와 연결된 허브의 QOS에 접속하여 전체데이터량을 산출하는 총데이터량산출단계(S30)와; 상기 전체데이터량을 개별데이터량으로 나눈 수인 실사용자수(P)를 산출하는 실사용자수산출단계(S40)와; 상기 사용자수(C)와 실사용자수(P)의 차이 유무에 따라 정상여부를 판별하는 정상판별단계(S50)와; 상기 정상판별단계(S50)에서 비정상으로 판별된 경우 상기 감시서버는 상기 허브의 헤더파일을 이용하여 상기 개별데이터량이 비정상으로 판별된 상기 허브의 해당 포트를 차단하고 외부에 알리는 포트차단단계(S60);로 이루어지며,
상기 정상판별단계(S50)는 상기 실사용자수와 사용자수의 차이가 ±0.1 이내일 경우 정상인 것으로 판별하게 된다.
여기서, 상기 사용자수(C)는 감시서버의 요청으로 영상서버에서 전송하는 사용자수전송단계(S10)에서 얻어지며, 상기 실사용자수(P)는 상기 실사용자수산출단계(S40)에서 상기 감시서버에서 허브의 QOS에 접속하여 얻어진 전체데이터량을, 영상서버에 전송되는 영상스트림의 개별데이터량으로 나누어 산출하게 된다.
그리고, 상기 정상판별단계(S50)는 앞서 얻어진 사용자수(C)와 실사용자수(P)의 차이 유무에 따라 정상 여부를 판별하게 되며, 이때 비정상으로 판별된 경우에는 상기 허브의 헤더파일을 이용하여 상기 개별데이터량이 비정상적으로 많은 해당 포트를 판별하여, 상기 포트차단단계(S60)에서 상기 포트를 차단하고 외부에 알리게 된다.
한편, 상기 개별데이터량산출단계(S20)에서 산출된 상기 개별데이터량은 상기 감시서버에서 상기 영상스트림의 파라미터를 기준으로 시간을 보정하여 산출하는 시간보정단계(S21)를 수행함으로써, 실시간 전송되는 영상스트림의 오차를 보정할 수 있게 된다. 즉, 실시간으로 전송되는 상기 영상스트림은 각 단말기에 전송시 시간 지연에 따라 차이가 발생하게 되는데 이를 보정하기 위한 것이다.
본 발명의 다른 실시예에 따른 네트워크 영상감시시스템용 해킹 방지 방법은 카메라에서 촬영된 영상데이터를 영상스트림으로 처리하는 다수개의 영상서버와, 상기 영상서버에서 전송된 영상스트림을 디코딩하여 표시하는 다수개의 단말기가 구비된 관제실과, 상기 영상서버와 관제실을 통신연결하는 WAN통신망과, 상기 영상스트림이 인가된 사용자에게 전송되는지 감시하는 감시서버로 이루어진 네트워크 영상감시시스템용 해킹 방지 방법으로서, 상기 감시서버에서 상기 영상서버와 연결된 허브에 접속하여 접속자의 IP, MAC어드레스 및 포트별 통신량을 검출하는 허브데이터검출단계(S10')와; 상기 감시서버에서 상기 허브의 포트별 통신량을 정해진 시간 동안 누적하여 산출하는 누적통신량산출단계(S20')와; 상기 누적통신량산출단계(S20')에서 산출된 포트별 누적산출량을 서로 비교하여 오차범위를 벗어나는 포트가 있는지 판단하는 포트정상판별단계(S30')와; 상기 포트정상판별단계(S30')에서 비정상으로 판별된 경우 상기 감시서버는 상기 허브의 헤더파일을 이용하여 사용자추적을 진행하며, 상기 허브의 해당 포트를 차단하고 외부에 알리는 추적포트차단단계(S40');로 이루어지며,
상기 오차범위는 정상 포트의 누적산출량을 평균한 평균값에 대비 ±3% 이내일 경우 정상인 것으로 판별하게 된다.
즉, 상기 감시서버는 상기 허브데이터검출단계(S10')에서 상기 영상서버의 서브넷을 구성하는 허브에 접속하여 접속자의 IP, MAC어드레스 및 포트별 통신량을 검출하고, 누적통신량산출단계(S20')에서 누적하여 평균값을 연산한 후, 상기 포트정상판별단계(S30')에서 오차범위가 상기 평균값의 ±3% 이내인 경우 정상 포트로 인식하게 되며, 상기 오차범위가 ±3% 이상인 경우 상기 허브의 해당 포트를 차단하고 외부에 알리는 추적포트차단단계(S40')를 수행하게 된다.
상기와 같은 구성으로 이루어진 본 발명의 네트워크 영상감시 시스템용 해킹 방지 방법의 작용은 다음과 같다.
본 발명에 따른 네트워크 영상감시시스템용 해킹 방지 방법은, 통신 네트워크 망(WAN)에 연결된 영상서버와 상기 영상서버를 상기 통신네트워크망에 연결시키는 허브에 접속하여 해킹여부를 판단하게 된다.
여기서, 상기 감시서버가 상기 영상서버에 현재 접속된 인가된 사용자수(C)를 요청하여 사용자수(C)의 정보를 얻는 사용자수전송단계(S10)를 수행하게 되며, 각 사용자에게 전송되는 영상스트림의 개별데이터량을 상기 영상서버에 접속하여 산출하는 개별데이터량산출단계(S20)를 수행하게 된다.
그리고, 상기 영상서버가 연결된 허브에 접속하여, 상기 감시서버는 각 사용자에게 전송되는 전체데이터량을 산출하는 총데이터량산출단계(S30)를 수행하고, 실사용자수산출단계(S40)에서, [전체데이터량/개별데이터량 = 실사용자수(P)]를 산출하게 된다.
상기 실사용자수(P)와 사용자수(C)의 차이가 10% 이내인 경우인지를 판별하는 정상판별단계(S50)를 수행하게 된다. 만약 상기 실사용자수(P)와 사용자수(C)의 차이가 10% 범위를 벗어난 경우 포트차단단계(S60)에서 상기 감시서버는 상기 허브의 헤더파일을 이용하여 상기 개별데이터량이 비정상으로 판별된 상기 허브의 해당 포트를 차단하고 외부에 알리게 된다.
이때, 실시간으로 전송되는 영상스트림의 경우 사용자별 지연에 따른 데이터량에서 오차가 발생될 수 있는데, 이를 보정하기 위해, 상기 개별데이터량산출단계(S20)에 시간보정단계(S21)가 구비되게 된다.
상기 시간보정단계(S21)에서 상기 감시서버에서 상기 영상스트림의 파라미터에서 전송되는 실시간을 기준으로 시간을 보정하여 산출함으로써, 시간 지연을 보상할 수 있게 된다.
본 발명의 다른 실시예에 따른 네트워크 영상감시시스템용 해킹 방지 방법은 허브데이터검출단계(S10')에서 상기 감시서버가 상기 영상서버와 연결된 허브에 접속하여 접속자의 IP, MAC어드레스 및 포트별 통신량을 검출하게 되며, 검출된 포트별 통신량을 정해진 시간 동안 누적하여 산출하는 누적통신량산출단계(S20')를 수행하게 된다. 각 포트별 누적산출량을 서로 비교하여 오차범위를 벗어나는 지의 여부를 판단하는 포트정상판별단계(S30')를 수행하고, 상기 포트정상판별단계(S30')는 포트별 누적산출량의 평균값에 대비 ±3% 이내의 포트를 정상 포트로 판단하게 된다. 추적포트차단단계(S40')에서는 상기 누적산출량이 비정상적으로 과대해 지는 경우 상기 감시서버는 상기 허브의 헤더파일을 이용하여 사용자추적을 진행하며, 상기 허브의 해당 포트를 차단하고 외부에 알리게 됨으로써, 정상여부 판단시 심각한 판단 오류를 방지할 수 있게 된다.
본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.
<도면의 주요부분에 대한 부호의 설명>
S10 : 사용자수전송단계 S20 : 개별데이터량산출단계
S21 : 시간보정단계
S30 : 총데이터량산출단계 S40 : 실사용자수산출단계
S50 : 정상판별단계 S60 : 포트차단단계
S10' : 허브데이터검출단계 S20' : 누적통신량산출단계
S30' : 포트정상판별단계 S40' : 추적포트차단단계
C : 사용자수 P : 실사용자수

Claims (3)

  1. 카메라에서 촬영된 영상데이터를 영상스트림으로 전송하는 다수개의 영상서버와, 상기 영상서버에서 전송된 영상스트림을 디코딩하여 표시하는 다수개의 단말기가 구비된 관제실과, 상기 영상서버와 관제실을 통신연결하는 WAN통신망과, 상기 영상스트림이 인가된 사용자에게 전송되는지 감시하는 감시서버로 이루어진 네트워크 영상감시시스템용 해킹 방지 방법에 있어서,
    상기 감시서버의 요청으로 상기 영상서버가 현재 접속된 상태의 인가된 사용자수(C)를 감시서버에 전송하는 사용자수전송단계(S10)와;
    상기 감시서버에서 상기 영상서버에 접속하여 각 사용자에게 전송되는 영상스트림의 개별데이터량을 산출하는 개별데이터량산출단계(S20)와;
    상기 감시서버에서 상기 영상서버와 연결된 허브의 QOS에 접속하여 전체데이터량을 산출하는 총데이터량산출단계(S30)와;
    상기 전체데이터량을 개별데이터량으로 나눈 수인 실사용자수(P)를 산출하는 실사용자수산출단계(S40)와;
    상기 사용자수(C)와 실사용자수(P)의 차이 유무에 따라 정상여부를 판별하는 정상판별단계(S50)와;
    상기 정상판별단계(S50)에서 비정상으로 판별된 경우 상기 감시서버는 상기 허브의 헤더파일을 이용하여 상기 개별데이터량이 비정상으로 판별된 상기 허브의 해당 포트를 차단하고 외부에 알리는 포트차단단계(S60);로 이루어지며,
    상기 정상판별단계(S50)는 상기 실사용자수(P)와 사용자수(C)의 차이가 ±0.1 이내일 경우 정상인 것으로 판별하고,
    상기 개별데이터량산출단계(S20)에서 산출된 상기 개별데이터량은 상기 감시서버에서 상기 영상스트림의 파라미터를 기준으로 시간을 보정하여 산출하는 시간보정단계(S21)가 구비된 것을 특징으로 하는 네트워크 영상감시시스템용 해킹 방지 방법.
  2. 삭제
  3. 삭제
KR1020180107909A 2018-09-10 2018-09-10 네트워크 영상감시시스템용 해킹방지 방법 KR101961194B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180107909A KR101961194B1 (ko) 2018-09-10 2018-09-10 네트워크 영상감시시스템용 해킹방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180107909A KR101961194B1 (ko) 2018-09-10 2018-09-10 네트워크 영상감시시스템용 해킹방지 방법

Publications (1)

Publication Number Publication Date
KR101961194B1 true KR101961194B1 (ko) 2019-03-21

Family

ID=66036978

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180107909A KR101961194B1 (ko) 2018-09-10 2018-09-10 네트워크 영상감시시스템용 해킹방지 방법

Country Status (1)

Country Link
KR (1) KR101961194B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102322623B1 (ko) * 2021-07-20 2021-11-08 주식회사 어웨이프롬 영상감시장치의 통신량을 이용한 지능형 감시방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140051486A (ko) * 2012-10-08 2014-05-02 에스케이플래닛 주식회사 보안기능을 갖는 오류 관리 시스템 및 그 제어방법
KR101728370B1 (ko) * 2016-10-19 2017-04-19 큐브바이트 주식회사 패킷 분석을 통한 영상정보송출기기의 고유정보 인식 방법
KR20180001862A (ko) * 2016-06-28 2018-01-05 주식회사 에스카 허용되지 않은 접속을 인지하는 지능형 카메라 및 이를 이용한 지능형 영상관리 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140051486A (ko) * 2012-10-08 2014-05-02 에스케이플래닛 주식회사 보안기능을 갖는 오류 관리 시스템 및 그 제어방법
KR20180001862A (ko) * 2016-06-28 2018-01-05 주식회사 에스카 허용되지 않은 접속을 인지하는 지능형 카메라 및 이를 이용한 지능형 영상관리 시스템
KR101728370B1 (ko) * 2016-10-19 2017-04-19 큐브바이트 주식회사 패킷 분석을 통한 영상정보송출기기의 고유정보 인식 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102322623B1 (ko) * 2021-07-20 2021-11-08 주식회사 어웨이프롬 영상감시장치의 통신량을 이용한 지능형 감시방법

Similar Documents

Publication Publication Date Title
US11178165B2 (en) Method for protecting IoT devices from intrusions by performing statistical analysis
KR101424490B1 (ko) 지연시간 기반 역 접속 탐지 시스템 및 그 탐지 방법
WO2021139643A1 (zh) 加密攻击网络流量检测方法,其装置及电子设备
US20070140275A1 (en) Method of preventing denial of service attacks in a cellular network
US20070150955A1 (en) Event detection system, management terminal and program, and event detection method
KR20060128734A (ko) 다양한 네크워크 공격들에 대한 적응적 방어
US10834125B2 (en) Method for defending against attack, defense device, and computer readable storage medium
US20240235926A9 (en) Switch monitoring system and method of use
KR100614757B1 (ko) 패킷 헤더 분석을 통해 이상 트래픽을 탐지 및 차단하는장치 및 방법
KR101961194B1 (ko) 네트워크 영상감시시스템용 해킹방지 방법
KR102616173B1 (ko) 비정상 트래픽 탐지 방법 및 그 장치
US12069077B2 (en) Methods for detecting a cyberattack on an electronic device, method for obtaining a supervised random forest model for detecting a DDoS attack or a brute force attack, and electronic device configured to detect a cyberattack on itself
JP2008278357A (ja) 通信回線切断装置
KR101918441B1 (ko) 의심 트래픽 능동형 임계값 기반 DRDoS 요청 탐지 방법 및 시스템
KR101119848B1 (ko) 영상 입력 기기의 접속 장애 판별 장치 및 접속 장애 판별 방법
KR101268104B1 (ko) 침입방지시스템 및 그 제어방법
US11057769B2 (en) Detecting unauthorized access to a wireless network
KR100756462B1 (ko) 침입방지시스템에서의 자기 학습 데이터 관리방법 및 그를이용한 이상 트래픽 대응방법
KR101587845B1 (ko) 디도스 공격을 탐지하는 방법 및 장치
KR20220014796A (ko) 의도적 에러를 이용한 위변조 제어기 식별 시스템 및 방법
KR101859598B1 (ko) 보안장비 원격 관리시스템
KR102143234B1 (ko) 영상 감지 장치 및 영상 감지 방법
JP2001186127A (ja) 疎通状況測定装置、疎通状況測定方法及び記憶媒体
KR20230166308A (ko) 통신량 감지 네트워크 스위치 및 이를 통한 영상데이터 보안방법
CN111031062B (zh) 带自学习的工业控制系统全景感知监测方法、装置和系统

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant