KR102126626B1 - Separating network system with honeypot - Google Patents

Separating network system with honeypot Download PDF

Info

Publication number
KR102126626B1
KR102126626B1 KR1020190009122A KR20190009122A KR102126626B1 KR 102126626 B1 KR102126626 B1 KR 102126626B1 KR 1020190009122 A KR1020190009122 A KR 1020190009122A KR 20190009122 A KR20190009122 A KR 20190009122A KR 102126626 B1 KR102126626 B1 KR 102126626B1
Authority
KR
South Korea
Prior art keywords
data
cracker
photographing
review
honeypot
Prior art date
Application number
KR1020190009122A
Other languages
Korean (ko)
Other versions
KR20190091207A (en
Inventor
이지환
장수희
이승현
Original Assignee
지엘디앤아이에프 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지엘디앤아이에프 주식회사 filed Critical 지엘디앤아이에프 주식회사
Publication of KR20190091207A publication Critical patent/KR20190091207A/en
Application granted granted Critical
Publication of KR102126626B1 publication Critical patent/KR102126626B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Abstract

본 발명은 허니팟이 적용된 망 분리 시스템에 관한 것으로, 촬영수단; 영상분리수단; 제1 변환수단; 검토수단; 제2 변환수단; 검출수단; 제어수단; 제3 변환수단; 및 모니터링수단; 을 포함하여, 영상 보안시스템 구축에 사용되는 구성품에 악성 소프트웨어 등이 포함되어 있더라도 안정적으로 시스템을 보호할 수 있을 뿐만 아니라 급속히 기술 고도화가 이루어지고 있는 망 침해 수법에 대한 시스템 관리자의 인지 및 적극적으로 망 침해 방식 데이터를 수집하여 신속하게 대처방안을 수립할 수 있도록 하는 것을 특징으로 한다.The present invention relates to a network separation system to which the honeypot is applied, and photographing means; Image separation means; First conversion means; Review means; Second conversion means; Detection means; Control means; Third conversion means; And monitoring means; In addition, it is possible to stably protect the system even if malicious components are included in the components used to build the video security system, as well as the system administrator's perception of the network infringement method that is rapidly advancing technology and actively It is characterized by collecting infringement method data so that a countermeasure can be quickly established.

Description

허니팟이 적용된 망 분리 시스템{SEPARATING NETWORK SYSTEM WITH HONEYPOT}Network separation system with honeypot{SEPARATING NETWORK SYSTEM WITH HONEYPOT}

본 발명은 허니팟이 적용된 망 분리 시스템에 관한 것으로서, 더욱 상세하게는 영상 보안시스템 구축에 사용되는 구성품에 악성 소프트웨어 등이 포함되어 있더라도 안정적으로 시스템을 보호할 수 있을 뿐만 아니라 급속히 기술 고도화가 이루어지고 있는 망 침해 수법에 대한 시스템 관리자의 인지 및 적극적으로 망 침해 방식 데이터를 수집하여 신속하게 대처방안을 수립할 수 있도록 하는 허니팟이 적용된 망 분리 시스템에 관한 것이다.The present invention relates to a network separation system to which a honeypot is applied, and more specifically, it is possible to stably protect a system even if malicious components or the like are included in a component used to construct a video security system, and rapidly advance technology. It is related to the network separation system to which the honeypot is applied, which enables the system manager's perception of the network infringement method and actively collects the network infringement method to quickly establish a countermeasure.

최근 급격히 증가하는 공공분야의 테러, 유괴, 주요 시설물에 대한 방화 등의 긴급 상황 발생과 어린이의 안전사고 등이 사회적인 문제로 대두되고 있으며, 이에 따라 감시카메라에 기반한 실시간 영상 보안시스템의 설치가 급격히 증가하고 있다.In recent years, rapidly increasing public sector terrorism, kidnapping, fire prevention of major facilities, and children's safety accidents have emerged as social problems, and as a result, installation of real-time video security systems based on surveillance cameras has rapidly increased. Doing.

그런데, 공공기관 및 공기업 등이 운용하고 있는 영상 보안시스템의 촬영데이터는 대외적 공유 및 공공목적 활용에 대한 필요성이 대두되고 있으나, 해킹 등 외부 침해 위협에 대해 시스템의 안정성을 담보하기 어려워 대외적으로 공유하는 것을 기피하고 있다.However, although the need for external sharing and use of public purposes has emerged for the shooting data of video security systems operated by public institutions and public corporations, it is difficult to secure the stability of the system against external threats such as hacking, which is shared externally. Avoiding things.

이러한 외부 침해 위협에 대응하는 방법 중 하나로 허니팟(Honeypot)이 널리 사용되고 있다. 허니팟은 외부망을 통한 비정상적인 접근, 즉 해킹과 같은 침해 행위를 탐지하기 위해 의도적으로 설치해둔 시스템을 말하며, 시스템에 침입한 스팸 및 컴퓨터바이러스, 크래커서버 등을 유인하여 탐지, 추적하고 정보를 수집할 수 있어서 사이버 테러를 방지하기 위해 많이 활용되고 있다.Honeypot is widely used as a method of responding to the threat of external infringement. Honeypot refers to a system that is intentionally installed to detect abnormal access through external networks, that is, intrusion such as hacking, and attracts detection, tracking, and collection of information by inducing spam, computer viruses, and cracker servers that have entered the system. It can be used a lot to prevent cyber terrorism.

한편, 영상 보안시스템 구축에 필요한 구성품, 예를 들어 네트워크 카메라(IP camera)와 네트워크 비디오 녹화기(Network Video Recorder, NVR) 등이 네트워크 제품 형태로 발전되면서 미리 구성품 내에 악성 소프트웨어(Malicious Software, Malware) 등을 두어 이를 통해 해킹이 가능해지는 등 영상 보안시스템 구축에 사용되는 구성품에 의한 보안침해 위협이 발생하고 있다.Meanwhile, as components required for building a video security system, for example, a network camera (IP camera) and a network video recorder (Network Video Recorder, NVR), have been developed in the form of network products, malicious software (Malicious Software, Malware), etc. are built into the components in advance. There are threats of security breaches caused by components used to build a video security system, such as hacking possible.

특히, 공공 및 민간분야 인터넷망에 공개된 네트워크 카메라에 대한 보안침해 문제는 여러 차례 매스컴을 통해 이슈화되었는데, 2016년 4월에는 분산서비스거부(Distributed Denial of Service, DDoS) 공격 수행 봇을 만들 수 있는 악성코드가 아마존에서 판매되고 있던 중국산 네트워크 카메라에서 발견된 바 있고, 2016년 11월에는 중국산 네트워크 영상보안 제품에 포함된 봇넷을 이용하여 미국 DNS 업체에 대규모 DDoS 공격이 발생하기도 하였다.In particular, the issue of security breaches of network cameras disclosed in the public and private internet networks has been issued through media several times.In April 2016, a distributed bot of a distributed denial of service (DDoS) attack could be created. Malicious code was found in Chinese network cameras sold at Amazon, and in November 2016, a large-scale DDoS attack occurred to US DNS companies using botnets included in Chinese network video security products.

이에 따라 미국 의회의 경우 국방수권법(National Defense Authorization Act, NDAA)을 통과시켜 주요 시설에 중국산 네트워크 영상보안 물품 사용을 금지시켰다.As a result, the US Congress passed the National Defense Authorization Act (NDAA) to prohibit the use of Chinese-made network video security products in major facilities.

그러나 국내 공공기관 및 공기업에서 운영 중인 네트워크 영상 보안시스템에는 이미 중국산 네트워크 영상보안 물품이 다수 납품되어 설치, 운용되고 있는 실정이다.However, a number of Chinese network video security products have already been supplied to and installed and operated in network video security systems operated by domestic public institutions and public enterprises.

따라서, 영상 보안시스템을 물리적으로 망 분리하여 외부망을 통한 침해 행위(해킹) 뿐만 아니라 시스템 구축에 사용되는 구성품에 악성 소프트웨어 등이 포함되어 있더라도 시스템을 보호할 수 있고, 급속히 기술 고도화가 이루어지고 있는 망 침해 수법에 대한 시스템 관리자의 인지 및 신속한 대처방안 수립을 위하여 적극적인 망 침해 방식 데이터를 수집할 필요성이 대두되고 있다.Therefore, it is possible to protect the system even if malicious components are included in the components used to build the system as well as infringement (hacking) through the external network by physically separating the video security system from the network and rapidly advancing technology. In order to recognize the system administrator's network infringement method and establish a quick countermeasure, there is a growing need to collect active network infringement method data.

대한민국 특허등록 제10-0926456호Republic of Korea Patent Registration No. 10-0926456

따라서, 본 발명의 목적은 이와 같은 종래의 문제점을 해결하기 위한 것으로서 영상 보안시스템 구축에 사용되는 구성품에 악성 소프트웨어 등이 포함되어 있더라도 안정적으로 시스템을 보호할 수 있는 허니팟이 적용된 망 분리 시스템을 제공함에 있다.Accordingly, an object of the present invention is to solve such a conventional problem and to provide a network separation system with a honeypot capable of stably protecting a system even if malicious components or the like are included in a component used to construct a video security system. have.

또, 급속히 기술 고도화가 이루어지고 있는 망 침해 수법에 대한 시스템 관리자의 인지 및 적극적으로 망 침해 방식 데이터를 수집하여 신속하게 대처방안을 수립할 수 있도록 하는 허니팟이 적용된 망 분리 시스템을 제공함에 있다.In addition, it is to provide a network separation system to which a honeypot is applied, which enables the system manager to recognize the network infringement method, which is rapidly advancing technology, and actively collect data on the network infringement method to quickly establish a countermeasure.

상기 목적은, 본 발명에 따라, 허니팟이 적용된 망 분리 시스템에 있어서, 촬영수단; 상기 촬영수단에 의해 촬영된 촬영데이터에서 영상데이터를 분리해내는 영상분리수단; 상기 영상분리수단으로부터 상기 영상데이터를 전달받아 일방적으로 한쪽방향을 향해 송출되는 제1 단방향데이터로 변환하는 제1 변환수단; 상기 촬영수단 또는 상기 영상분리수단으로부터 상기 촬영데이터를 전달받고, 상기 촬영데이터에 포함되어 있는 제어데이터의 정상 또는 비정상 여부를 검토하는 검토수단; 상기 검토수단의 검토 결과, 정상인 제어데이터를 전달받아 일방적으로 한쪽방향을 향해 송출되는 제2 단방향데이터로 변환하는 제2 변환수단; 상기 검토수단의 검토 결과 비정상인 제어데이터를 전달받고, 상기 비정상인 제어데이터에 포함되어 있는 크래커데이터를 검출하는 검출수단; 상기 제1 변환수단과 상기 제2 변환수단으로부터 상기 제1 단방향데이터와 상기 제2 단방향데이터를 전달받는 제어수단; 상기 검출수단으로부터 상기 비정상인 제어데이터를 전달받아 일방적으로 한쪽방향을 향해 송출되는 제3 단방향데이터로 변환하는 제3 변환수단; 및 상기 크래커데이터 및 상기 제3 단방향데이터를 전달받아 저장하고, 상기 크래커데이터에 크래커서버의 정보가 포함되어 있는 경우 상기 크래커서버로 상기 제3 단방향데이터를 전송하며, 상기 촬영수단, 상기 제어수단 중 어느 하나 또는 둘에 의해 동작되는 상기 시스템을 모니터링하는 모니터링수단; 을 포함하는 허니팟이 적용된 망 분리 시스템에 의해 달성된다.The above object is, according to the present invention, a honeypot is applied to the network separation system, the imaging means; Image separating means for separating image data from the photographing data photographed by the photographing means; First conversion means for receiving the image data from the image separation means and converting it into first unidirectional data that is unilaterally transmitted toward one direction; Review means for receiving the photographing data from the photographing means or the image separating means, and examining whether control data included in the photographing data is normal or abnormal; As a result of the review of the review means, second conversion means for receiving normal control data and converting it into second unidirectional data transmitted unilaterally; Detection means for receiving abnormal control data as a result of the review of the review means, and detecting cracker data included in the abnormal control data; Control means for receiving the first one-way data and the second one-way data from the first conversion means and the second conversion means; Third conversion means for receiving the abnormal control data from the detection means and converting it into third unidirectional data unilaterally transmitted toward one direction; And receiving and storing the cracker data and the third unidirectional data, and transmitting the third unidirectional data to the cracker server when the cracker data includes cracker server information, among the photographing means and the control means. Monitoring means for monitoring the system operated by either or both; It is achieved by a network separation system to which the honeypot containing is applied.

여기서, 상기 크래커서버의 정보는, 상기 크래커서버의 주소 정보 또는 상기 크래커서버에 저장되어 있는 데이터의 주소 정보인 것이 바람직하다.Here, it is preferable that the information of the cracker server is address information of the cracker server or address information of data stored in the cracker server.

여기서, 상기 검토수단은, 상기 제어데이터의 프로토콜을 기설정되어 있는 프로토콜과 비교하여 서로 상이한 경우 상기 제어데이터를 비정상으로 판단하는 것이 바람직하다. Here, it is preferable that the review means judges the control data as abnormal when the protocols of the control data are different from each other by comparing with a predetermined protocol.

여기서, 상기 검토수단을 통한 상기 제어데이터의 검토 결과, 상기 검출수단을 통한 상기 크래커데이터의 검출 여부 중 어느 하나 또는 둘을 텍스트, 이미지 중 어느 하나 또는 둘이 포함된 자막으로 삽입하여 상기 제어수단으로 전달하는 자막삽입수단; 을 더 포함하는 것이 바람직하다.Here, as a result of the review of the control data through the review means, any one or two of whether or not the cracker data is detected through the detection means is inserted into a caption containing any one or two of text, images, and delivered to the control means A caption inserting means; It is preferable to further include.

본 발명에 따르면, 영상 보안시스템 구축에 사용되는 구성품에 악성 소프트웨어 등이 포함되어 있더라도 안정적으로 시스템을 보호할 수 있는 허니팟이 적용된 망 분리 시스템이 제공된다.According to the present invention, there is provided a network separation system to which honeypots can be stably protected even if malicious components or the like are included in components used to construct a video security system.

또한, 급속히 기술 고도화가 이루어지고 있는 망 침해 수법에 대한 시스템 관리자의 인지 및 적극적으로 망 침해 방식 데이터를 수집하여 신속하게 대처방안을 수립할 수 있다.In addition, it is possible to quickly establish a countermeasure by collecting system administrator's perception and network infringement method data on the network infringement method that is rapidly advancing technology.

도 1은 본 발명의 제1 실시예에 따른 허니팟이 적용된 망 분리 시스템의 구성을 간략하게 나타낸 구성도,
도 2는 본 발명의 제2 실시예에 따른 허니팟이 적용된 망 분리 시스템의 구성을 간략하게 나타낸 구성도,
도 3은 본 발명의 제1 실시예에 따른 허니팟이 적용된 망 분리 시스템의 동작에 따라 영상데이터를 분리하여 활용하는 순서를 나타낸 순서도,
도 4는 본 발명의 제1 실시예에 따른 허니팟이 적용된 망 분리 시스템 구축에 사용된 촬영수단의 악성 소프트웨어의 포함 유무를 검토하고 처리하는 순서를 나타낸 순서도이다.
1 is a configuration diagram briefly showing the configuration of a honeypot-applied network separation system according to a first embodiment of the present invention,
Figure 2 is a schematic diagram showing the configuration of a honeycomb network separation system is applied according to a second embodiment of the present invention,
3 is a flowchart illustrating a sequence of separating and using image data according to the operation of the network separation system to which the honeypot is applied according to the first embodiment of the present invention,
4 is a flow chart illustrating a procedure for reviewing and processing the presence or absence of malicious software in a recording means used to construct a network separation system to which a honeypot is applied according to the first embodiment of the present invention.

이하, 첨부한 도면을 참조하여 본 발명에 따른 허니팟이 적용된 망 분리 시스템에 대하여 상세하게 설명한다. Hereinafter, a network separation system to which the honeypot according to the present invention is applied will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 제1 실시예에 따른 허니팟이 적용된 망 분리 시스템의 구성을 간략하게 나타낸 구성도이다.1 is a configuration diagram briefly showing a configuration of a network separation system to which a honeypot is applied according to a first embodiment of the present invention.

도 1을 참조하면, 본 발명의 제1 실시예에 따른 허니팟이 적용된 망 분리 시스템은 크게 촬영수단(10), 영상분리수단(20), 제1 변환수단(30), 검토수단(40), 제2 변환수단(50), 제어수단(60), 검출수단(70), 제3 변환수단(80) 및 모니터링수단(90)을 포함하여 구성된다.Referring to FIG. 1, the network separation system to which the honeypot is applied according to the first embodiment of the present invention is largely a photographing means 10, an image separating means 20, a first converting means 30, a review means 40, It comprises a second conversion means 50, the control means 60, the detection means 70, the third conversion means 80 and the monitoring means 90.

촬영수단(10)은 영상 보안시스템을 구축하는데 필수적으로 사용되는 구성요소로, 감시나 보안 등을 위한 장소에 설치되는 카메라, 예를 들어 다수의 네트워크 카메라를 이용할 수 있으며, 촬영수단(10)을 통해 촬영데이터가 생성된다. 촬영수단(10)에 의해 생성된 촬영데이터는 촬영한 영상의 데이터, 즉 영상데이터와 제어데이터를 포함하여 구성된다.The photographing means 10 is an essential component for building an image security system, and a camera installed in a place for surveillance or security, for example, a plurality of network cameras may be used, and the photographing means 10 may be used. Through this, the shooting data is generated. The photographing data generated by the photographing means 10 includes data of a photographed image, that is, image data and control data.

영상분리수단(20)은 촬영수단(10)에 의해 생성된 촬영데이터에서 영상데이터를 분리해내는 구성요소이며, 이른바 파싱 엔진(Passing Engine)이 사용될 수 있다.The image separating means 20 is a component that separates image data from the photographing data generated by the photographing means 10, and a so-called parsing engine may be used.

제1 변환수단(30)은 영상분리수단(20)으로부터 영상데이터를 전달받아 일방적으로 한쪽방향을 향해 송출되는 단방향(One-way, Simplex)데이터, 즉 제1 단방향데이터로 변환하는 구성요소이다. The first conversion means 30 is a component that receives image data from the image separation means 20 and converts it into one-way (Simplex) data, ie, first one-way data that is unilaterally transmitted toward one direction.

본 발명에서는 제1 변환수단(30) 외에 하기에 서술하는 제2 및 제 변환수단(50, 80)을 통해 데이터를 단방향으로만 송신되는 데이터, 즉 단방향데이터로 변환하여 사용하게 된다. 이러한 단방향데이터는 데이터의 흐름 방향이 한 쪽으로만 진행되는 TV 방송이나 라디오 방송과 같은 통신 방식으로 송신측과 수신측이 구분되는데, 송신측인 방송국으로부터 전송되는 영상데이터를 통해 수신측인 가정에서 TV 시청을 할 수 있지만, 수신측인 가정에서 해당 영상데이터를 송신측인 방송국으로 전송하거나, 해당 영상데이터를 통해 방송국에 접근할 수는 없다. In the present invention, in addition to the first conversion means 30, the data is converted into data transmitted only in one direction, that is, unidirectional data through the second and second conversion means 50 and 80 described below. The unidirectional data is divided into a transmission method and a reception side in a communication method such as TV broadcasting or radio broadcasting in which the data flow direction is only one side, and TV in the home of the receiving side through image data transmitted from the broadcasting station as the transmitting side. Although viewing is possible, it is not possible to transmit the corresponding image data from the receiving party to the broadcasting station, or to access the broadcasting station through the corresponding image data.

다시 말해서, 단방향데이터의 수신측에서 해당 단방향데이터를 송신측에 전송하거나, 이를 통해 송신측으로 접근하는 것이 원천적으로 차단되는 것으로, 제1 변환수단(30)에 의해 변환된 제1 단방향데이터를 수신한 제어수단(70, 수신측)에서 제1 변환수단(30, 송신측)측으로 제1 단방향데이터를 전송하거나, 제1 단방향데이터를 통해 제1 변환수단(30, 송신측)으로 접근하는 것이 차단된다.In other words, the receiving side of the unidirectional data transmits the unidirectional data to the transmitting side or through this, access to the transmitting side is fundamentally blocked, and the first unidirectional data converted by the first converting means 30 is received. Transmission of the first one-way data from the control means 70 (receiving side) to the first conversion means 30 (transmission side) or access to the first conversion means 30 (transmission side) through the first one-way data is blocked. .

검토수단(40)은 촬영수단(10) 또는 영상분리수단(20)으로부터 촬영데이터를 전달받고, 촬영데이터에 포함되어 있는 제어데이터의 정상 또는 비정상 여부를 검토하는 구성요소이다. 여기서, 도면에서는 검토수단(40)이 영상분리수단(20) 다음 단계에 배치되어 구성되나, 검토수단(40)이 촬영수단(10)과 영상분리수단(20) 사이에 배치되도록 하여 촬영데이터에 포함되어 있는 제어데이터의 정상 또는 비정상 여부를 먼저 검토한 후 영상분리수단(20)이 영상데이터를 분리하도록 구성될 수도 있다.The review means 40 is a component that receives the photographing data from the photographing means 10 or the image separation means 20, and examines whether the control data included in the photographing data is normal or abnormal. Here, in the drawing, the review means 40 is configured to be arranged in the next step of the image separation means 20, but the review means 40 is arranged between the imaging means 10 and the image separation means 20 to capture data. After reviewing whether the included control data is normal or abnormal, the image separation means 20 may be configured to separate the image data.

제2 변환수단(50)은 검토수단(40)의 검토 결과, 정상인 제어데이터를 전달받아 일방적으로 한쪽방향을 향해 송출되는 제2 단방향데이터로 변환하는 구성요소로써, 전술한 제1 변환수단(30)에 의해 변환된 제1 단방향데이터과 마찬가지로 제2 단방향데이터의 수신측, 즉 제어수단(60)측에서 제2 단방향데이터를 통해 송신측으로 접근하는 것이 원천적으로 차단된다.As a result of the review by the review means 40, the second conversion means 50 is a component that receives normal control data and converts it into second unidirectional data that is unilaterally transmitted toward one direction. Like the first unidirectional data converted by ), access to the transmitting side through the second unidirectional data from the receiving side of the second unidirectional data, that is, the control means 60, is basically blocked.

제어수단(60)은 제1 변환수단(30)과 제2 변환수단(50)으로부터 각각 제1 단방향데이터와 제2 단방향데이터를 전달받는 구성요소이며, 촬영수단(10) 또는 본 발명에 따른 허니팟이 적용된 망 분리 시스템(100) 전체를 제어할 수 있다. 제어수단(60)에는 촬영수단(10)을 통해 촬영되는 영상이 저장되도록 구성할 수 있는데, 이를 위해 네트워크 비디오 녹화기(NVR) 등을 제어수단(60)으로 사용할 수 있다.The control means 60 is a component that receives the first unidirectional data and the second unidirectional data from the first converting means 30 and the second converting means 50, respectively, and the photographing means 10 or a honeypot according to the present invention The entire network separation system 100 to which this is applied can be controlled. The control means 60 may be configured to store an image photographed through the photographing means 10, and for this purpose, a network video recorder (NVR) or the like may be used as the control means 60.

검출수단(70)은 검토수단(40)의 검토 결과 비정상인 제어데이터를 전달받고, 비정상인 제어데이터에 포함되어 있는 크래커데이터를 검출하는 구성요소이다. The detection means 70 is an element that receives abnormal control data as a result of the review by the review means 40 and detects cracker data included in the abnormal control data.

제3 변환수단(80)은 검출수단(70)으로부터 비정상인 제어데이터를 전달받아 일방적으로 한쪽방향을 향해 송출되는 제3 단방향데이터로 변환하는 구성요소로, 전술한 제1 및 제2 단방향데이터와 마찬가지로 제3 단방향데이터의 수신측, 즉 하기의 모니터링수단(90)측에서 제3 단방향데이터를 통해 송신측으로의 접근이 불가능해진다.The third conversion means 80 is a component that receives abnormal control data from the detection means 70 and converts it into third unidirectional data that is unilaterally transmitted toward one direction, and the aforementioned first and second unidirectional data. Similarly, access from the receiving side of the third unidirectional data, that is, the monitoring means 90 below, to the transmitting side through the third unidirectional data becomes impossible.

모니터링수단(90)은 크래커데이터 및 제3 단방향데이터를 전달받아 저장하고, 크래커데이터에 크래커서버(200)의 정보가 포함되어 있는 경우 해당 크래커서버로 제3 단방향데이터를 전송하는 구성요소이다. 또한, 모니터링수단(90)은 촬영수단(10), 제어수단(60) 중 어느 하나 또는 둘에 의해 동작되는 시스템, 즉 본 발명에 따른 허니팟이 적용된 망 분리 시스템(100)을 모니터링하게 된다.The monitoring means 90 is a component that receives and stores cracker data and third unidirectional data, and transmits the third unidirectional data to the cracker server when the cracker data includes information of the cracker server 200. In addition, the monitoring means 90 monitors the system operated by any one or two of the imaging means 10 and the control means 60, that is, the network separation system 100 to which the honeypot according to the present invention is applied.

여기서, 크래커서버(200)의 정보라 함은 크래커서버(200)의 주소 정보, 예를 들어 아이피 주소(IP Address)나 도메인(Domain Name), URL(Uniform Resource Locator) 등이 해당될 수 있으며, 이외에 크래커서버(200)에 저장되어 있는 데이터의 주소 정보, 예를 들어 자료 위치 주소(Uniform Resource Locator) 등이 사용될 수 있다.Here, the information of the cracker server 200 may include address information of the cracker server 200, for example, an IP address, a domain name, and a uniform resource locator (URL). In addition, address information of data stored in the cracker server 200, for example, a data location address (Uniform Resource Locator), may be used.

도 2는 본 발명의 제2 실시예에 따른 허니팟이 적용된 망 분리 시스템의 구성을 간략하게 나타낸 구성도이다.2 is a configuration diagram briefly showing a configuration of a network separation system to which a honeypot is applied according to a second embodiment of the present invention.

본 발명의 제2 실시예에 따른 허니팟이 적용된 망 분리 시스템(100)은 전술한 제1 실시예에 따른 허니팟이 적용된 망 분리 시스템(100)과 거의 동일하게 구성되지만, 자막을 삽입하는 자막삽입수단(95)이 더 포함된다는 점에서 서로 구분된다. The network separation system 100 to which the honeypot is applied according to the second embodiment of the present invention is configured almost the same as the network separation system to which the honeypot is applied according to the first embodiment described above, but the subtitle insertion means for inserting the subtitles It is distinguished from each other in that 95 is further included.

자막삽입수단(95)은 검토수단(40)을 통한 제어데이터의 검토 결과, 즉 촬영데이터에 포함되어 있는 제어데이터의 정상 또는 비정상 여부라던가 검출수단(70)을 통한 크래커데이터의 검출 여부, 그리고 이 외에 허니팟이 적용된 망 분리 시스템(100)을 관리하는 관리자나 이용자 등에게 필요한 각종 정보를 시각적으로 표시할 수 있도록 자막을 생성하여 제어수단(60)으로 전달하는 구성요소이다.The subtitle insertion means 95 is a review result of the control data through the review means 40, that is, whether the control data included in the shooting data is normal or abnormal, or whether cracker data is detected through the detection means 70, and In addition, it is a component that generates and transmits subtitles to the control means 60 so as to visually display various information necessary for an administrator or a user managing the network separation system 100 to which the honeypot is applied.

이때, 자막은 문자나 숫자 등으로 이루어지는 텍스트, 문양이나 디자인 등으로 이루어지는 이미지 중 어느 하나 또는 둘로 이루어질 수 있다.In this case, the subtitles may be one or two of text, text, and/or images composed of letters or numbers.

지금부터는 본 발명의 제1 실시예에 따른 허니팟이 적용된 망 분리 시스템에 대하여 상세히 설명한다. 이때, 본 발명의 제2 실시예에 따른 허니팟이 적용된 망 분리 시스템의 경우 제1 실시예의 구성과 거의 동일하므로 제2 실시예에 대한 상세한 설명은 생략한다.Hereinafter, a network separation system to which the honeypot is applied according to the first embodiment of the present invention will be described in detail. At this time, in the case of the network separation system to which the honeypot according to the second embodiment of the present invention is applied, the configuration of the first embodiment is almost the same, so a detailed description of the second embodiment is omitted.

도 3은 본 발명의 제1 실시예에 따른 허니팟이 적용된 망 분리 시스템의 동작에 따라 영상데이터를 분리하여 활용하는 순서를 나타낸 순서도이다.3 is a flowchart illustrating a sequence of separating and using image data according to an operation of a network separation system to which a honeypot is applied according to a first embodiment of the present invention.

먼저, 촬영수단(10)이 동작, 즉 촬영수단(10)에 의해 촬영데이터가 생성(S10)된다. 이러한 촬영수단(10)의 동작은 촬영수단(10) 자체적으로 설정된 명령에 따라 수행될 수도 있고, 제어수단(60)으로부터 촬영수단(10)의 동작을 제어하기 위하여 전달되는 데이터, 예를 들어 촬영수단(10)의 승강이나 팬(Pan), 틸트(Tilt), 줌(Zoom) 등과 같은 동작, 촬영의 시작 또는 완료, 전원의 온오프(On/Off) 등을 제어하는 데이터(제어수단의 제어데이터)의 내용에 따라 수행될 수도 있다. First, the photographing means 10 is operated, that is, photographing data is generated by the photographing means 10 (S10 ). The operation of the photographing means 10 may be performed according to a command set by the photographing means 10 itself, and data transmitted to control the operation of the photographing means 10 from the control means 60, for example, photographing Data (control of control means) for controlling operations such as lifting or panning of means 10, pan, tilt, zoom, start or finish of shooting, and on/off of power, etc. Data).

생성된 촬영데이터는 영상분리수단에 전달(S20)되고, 영상분리수단(20)에서는 전달받은 촬영데이터에서 영상데이터가 분리(S30)된다. The generated shooting data is transmitted to the image separation means (S20), and the image separation means 20 separates the image data from the received shooting data (S30).

그리고, 분리된 영상데이터는 제1 변환수단(30)으로 전달(S40)되어 일방적으로 한쪽방향을 향해 송출되는 제1 단방향데이터로 변환(S50)된다. 제1 변환수단(30)을 통해 영상데이터를 제1 단방향데이터로 변환하는 방법은 알려져 있는 다양한 방법을 사용할 수 있는데, 간단하게는 영상데이터를 실시간으로 디코딩하여 AVI파일이나 MP4파일 등으로 변환한 후 이를 제1 단방향데이터로 변환할 수 있다. 또한, 보안성을 높일 수 있도록 1차로 디코딩하여 로우(Low)데이터로 변환한 다음, 변환된 로우데이터를 시리얼(Serial)데이터 또는 패러럴(Parallel)데이터로 인코딩한 후 2차로 디코딩하여 영상데이터화된 제1 단방향데이터로 변환할 수도 있다. Then, the separated image data is transferred to the first conversion means 30 (S40) and converted to the first unidirectional data transmitted unilaterally (S50). A variety of known methods can be used to convert the video data to the first one-way data through the first conversion means 30. After simply decoding the video data in real time, converting it into an AVI file or an MP4 file, etc. This can be converted into first unidirectional data. In addition, to improve security, it is first decoded and converted into low data, and then the converted raw data is encoded into serial data or parallel data, and then decoded secondly to decode the image data. It can also be converted into one-way data.

이렇게 변환된 제1 단방향데이터는 제어수단(60)으로 전달(S60)되는데, 하기에 서술하는 제2 단방향데이터와 함께 제어수단(60)에 별도로 연결되는 디스플레이장치, 예를 들어 모니터에 전달하여 디스플레이되도록 하거나, 별도의 영상저장장치를 두어 저장되도록 구성할 수 있다.The converted first unidirectional data is transmitted to the control means 60 (S60). The display device is separately connected to the control means 60 together with the second unidirectional data described below, for example, delivered to a monitor for display. Or, it can be configured to store a separate image storage device.

도 4는 본 발명의 제1 실시예에 따른 허니팟이 적용된 망 분리 시스템 구축에 사용된 촬영수단의 악성 소프트웨어의 포함 유무를 검토하고 처리하는 순서를 나타낸 순서도이다.4 is a flow chart illustrating a procedure for reviewing and processing the presence or absence of malicious software in a recording means used to construct a network separation system to which a honeypot is applied according to the first embodiment of the present invention.

우선, 촬영수단(10)에 의해 촬영데이터가 생성되는 첫 단계(S100)는 전술한 도 3의 설명 중 S10의 단계와 동일하며, 생성된 촬영데이터는 검토수단(40)에 전달(S110)된다. 이때, 도 4에서는 검토수단(40)에 전달되는 촬영데이터가 촬영수단(10)으로부터 전달되는 것으로 나타나지만, 촬영수단(10)이 아닌 영상분리수단(20)으로부터 영상데이터가 분리된 촬영데이터가 전달될 수도 있다.First, the first step (S100) in which the photographing data is generated by the photographing means 10 is the same as the step of S10 in the description of FIG. 3 described above, and the generated photographing data is transmitted to the review means 40 (S110). . At this time, in FIG. 4, the photographing data delivered to the review means 40 is shown to be transmitted from the photographing means 10, but the photographing data separated from the image separating means 20 rather than the photographing means 10 is transmitted. It may be.

다음, 검토수단(40)은 촬영데이터에 포함되어 있는 제어데이터의 정상 또는 비정상 여부를 검토(S120)한다. 만약, 본 발명에 따른 허니팟이 적용된 망 분리 시스템(100) 구축시 사용되는 구성품 중 촬영수단(10)에 악성 소프트웨어(Malware)가 포함되어 있다면, 다시 말해서 크래커가 악성 소프트웨어를 숨겨놓은 상태로 판매한 카메라(10, 촬영수단)가 시스템(100) 구축에 사용된 경우 실질적으로 악성 소프트웨어가 포함되어 있는지를 분별하여 사용하기 어려우며, 특히 대량의 카메라(10)를 사용하는 경우에는 더욱 어렵다. 따라서 악성 소프트웨어가 숨겨져 있는 촬영수단(10)을 구매하여 시스템(100)을 구축한 경우 특정한 어느 시점에서 촬영수단(10)으로부터 크래커데이터가 활성화되어 촬영데이터, 특히 제어데이터에 포함됨으로써 시스템(100)에 영향을 미칠 수 있게 된다.Next, the review means 40 examines whether the control data included in the photographing data is normal or abnormal (S120). If, among the components used when constructing the honeypot applied network separation system 100 according to the present invention, malicious software (Malware) is included in the photographing means 10, that is, the cracker is sold with the malicious software hidden. When the camera 10 (the photographing means) is used to construct the system 100, it is difficult to discriminate and use virtually any malicious software. In particular, it is more difficult when a large amount of the camera 10 is used. Therefore, when the system 100 is built by purchasing the imaging means 10 in which malicious software is hidden, the cracker data is activated from the imaging means 10 at a certain point in time and is included in the shooting data, in particular, the control system 100 Will be affected.

이에, 본 발명에서는 검토수단(40)을 통해 촬영데이터에 포함되어 있는 제어데이터의 정상 또는 비정상 여부를 검토함으로써, 구축된 시스템(100) 중 촬영수단(10)에 악성 소프트웨어가 포함되어 있는지의 여부를 알 수 있게 되어 안정적으로 시스템을 보호할 수 있다.Accordingly, in the present invention, whether or not malicious software is included in the photographing means 10 among the constructed systems 100 by examining whether the control data included in the photographing data is normal or abnormal through the review means 40. It is possible to know and can reliably protect the system.

이때, 제어데이터의 정상 또는 비정상 여부의 검토는 제어데이터의 프로토콜(Protocol)을 검토수단(40)에 기설정되어 있는 프로토콜과 비교함으로써 판단된다. 즉, 프로토콜이 서로 일치하면 정상으로 판단하게 되고, 서로 상이한 경우 비정상으로 판단하게 되는 것이다.At this time, the review of whether the control data is normal or abnormal is determined by comparing the protocol of the control data with the protocol set in the review means 40. That is, if the protocols match each other, it is determined to be normal, and if they are different, it is determined to be abnormal.

제어데이터에 시스템 관리자가 지시하지 않은 내용이나 지시한 것 외에 별도의 내용이 포함되어 있는 등 기설정되어 있는 프로토콜과 다르다고 판단되는 경우 제어데이터를 비정상인 제어데이터로 판단할 수 있다. 특히, 제어데이터에 시스템 관리자의 지시가 아닌 촬영데이터의 추가나 삭제, 변경 등의 중요 프로토콜이 포함되어 있는 경우 악성 소프트웨어의 존재를 거의 확신할 수 있다.If it is determined that the control data is different from a predetermined protocol, such as a content that is not instructed by the system administrator or a separate content in addition to the instruction, the control data may be determined as abnormal control data. In particular, if the control data includes important protocols such as addition, deletion, and change of shooting data, not the direction of the system administrator, it is possible to be almost sure of the existence of malicious software.

이러한 검토수단(40)을 통한 프로토콜의 비교 결과, 제어데이터가 정상이라면 정상인 제어데이터를 제2 변환수단(50)으로 전달(S122)하고, 이를 일방적으로 한쪽방향을 향해 송출되는 제2 단방향데이터로 변환(S124)하여 제어수단(60)으로 전송(S126)하게 되며, 제어수단(60)에서는 전술한 제1 단방향데이터와 함께 별도의 디스플레이장치로 전달하여 디스플레이되도록 하거나 별도의 영상저장장치에 저장할 수 있다.As a result of comparing the protocol through the review means 40, if the control data is normal, the normal control data is transmitted to the second conversion means 50 (S122), and this is the second unidirectional data transmitted unilaterally in one direction. It is converted (S124) and transmitted (S126) to the control means 60, and the control means 60 can be transmitted to a separate display device together with the first unidirectional data described above for display or stored in a separate image storage device. have.

그리고, 제어데이터가 비정상이라면, 즉 촬영수단(10)에 악성 소프트웨어가 포함되어 있다고 판단되면 비정상인 제어데이터를 검출수단(70)으로 전달(S130)하여 크래커데이터를 검출(S140)한다. Then, if the control data is abnormal, that is, if it is determined that the malicious software is included in the photographing means 10, the abnormal control data is transmitted to the detection means 70 (S130) to detect cracker data (S140).

크래커데이터는 이미 알려져 있는 다양한 기술을 통해 검출할 수 있다. 본 발명에서 지칭되는 크래커데이터는 비정상인 제어데이터로부터 특정한 데이터, 예를 들어 악성 소프트웨어에 대한 정보를 직접 추출한 추출데이터이거나, 비정상인 제어데이터를 로깅(Logging)하여 생성되는 로그데이터일 수 있다.Cracker data can be detected through a variety of known techniques. The cracker data referred to in the present invention may be extracted data obtained by directly extracting specific data, for example, information about malicious software, from abnormal control data or log data generated by logging abnormal control data.

그리고, 제3 변환수단(80)이 검토수단(40)으로부터 비정상인 제어데이터를 직접 전달받거나, 검출수단(70)에 의해 크래커데이터가 검출된 비정상 제어데이터를 전달(S150)받아 일방적으로 한쪽방향을 향해 송출되는 제3 단방향데이터로 변환(S160)하여 모니터링수단(90)에 전달(S170)한다.Then, the third conversion means 80 receives the abnormal control data directly from the review means 40, or receives the abnormal control data from which the cracker data is detected by the detection means 70 (S150), and receives the abnormal control data in one direction. It is converted to the third unidirectional data transmitted toward (S160) and transmitted to the monitoring means (90) (S170).

모니터링수단(90)은 전달된 크래커데이터에 대한 분석 작업을 수행하여 제어데이터가 어떤 목적을 갖고 있는지, 이를 통해 시스템(100)에 어떤 영향을 미칠 것인지를 파악할 수도 있으나, 대부분의 경우 크래커데이터에 어떤 내용이 포함되어 있는지 알아낸다는 것은 어려운 일이다.The monitoring means 90 may perform analysis on the transferred cracker data to determine what purpose the control data has and how it will affect the system 100, but in most cases, what is the cracker data It is difficult to find out if the content is included.

따라서, 모니터링수단(90)은 크래커데이터에 크래커서버의 아이피 주소나 도메인, URL 등과 같은 크래커서버(200)의 정보가 존재하는지 파악(S180)하고, 존재한다면 이를 이용하여 해당 크래커서버(200)에 제3 단방향데이터를 전송(S190)하여 크래커의 반응을 기다리게 된다. Therefore, the monitoring means 90 determines whether the cracker data has information of the cracker server 200 such as the IP address, domain, URL, etc. of the cracker server (S180), and if so, uses the cracker server 200 to the cracker server 200. The third unidirectional data is transmitted (S190) to wait for a cracker reaction.

이때, 모니터링수단(90)은 크래커데이터에 크래커서버(200)의 정보가 존재하는 경우 해당 크래커서버(200)의 정보를 블랙리스트(Blacklist)에 기록되도록 하여 해당 크래커서버(200)를 감시하는 것이 좋다.At this time, the monitoring means 90 monitors the cracker server 200 by allowing the cracker server 200 to record the information of the cracker server 200 in a blacklist when information of the cracker server 200 exists in the cracker data. good.

이후, 모니터링수단(90)은 제3 단방향데이터를 전달받은 크래커서버(200)가 시스템(100)에 접속하거나, 크래커서버(200)로부터 촬영수단(10)을 제어하기 위한 별도의 제어데이터 등이 전달된 후 촬영수단(10)이 어떻게 동작하는지, 그리고 촬영수단(10)의 동작에 따라 시스템(100)에 어떤 상황이 발생하는지 등을 모니터링함으로써 신속하게 크래커에 대한 대처방안을 수립할 수 있다.Subsequently, the monitoring means 90 includes a separate control data for controlling the photographing means 10 from the cracker server 200 or the cracker server 200 connected to the cracker server 200 receiving the third unidirectional data. After being delivered, it is possible to quickly establish a countermeasure against crackers by monitoring how the imaging means 10 operates and what happens to the system 100 according to the operation of the imaging means 10.

특히, 본 발명에서는 제3 단방향데이터를 촬영수단(10)이 아닌 모니터링수단(90)을 통해 크래커서버(200)에 전달하도록 구성된다. 즉, 제3 단방향데이터를 수신하여 확인한 크래커가 자신이 촬영수단(10)에 숨겨놓은 악성 소프트웨어에 의해 촬영수단(10)으로부터 제3 단방향데이터가 전달되었다고 판단하게 된다.In particular, in the present invention, the third unidirectional data is configured to be transmitted to the cracker server 200 through the monitoring means 90 rather than the imaging means 10. That is, it is determined that the third unidirectional data has been transmitted from the photographing means 10 by the malicious software that the cracker that received and confirmed the third unidirectional data has hidden in the photographing means 10.

이에, 크래커서버(200)에서 촬영수단(10)의 아이피 주소를 확인하고자 시스템 명령, 예를 들어 ifconfig, inconfig, ipconfig, netstat 등과 같은 명령을 수행할 수 있으나, 실질적으로는 촬영수단(10)이 아닌 모니터링수단(90)의 아이피주소를 확인하게 된다.Accordingly, in order to check the IP address of the photographing means 10 in the cracker server 200, a system command, for example, ifconfig, inconfig, ipconfig, netstat, etc., may be performed, but in reality, the photographing means 10 Not to check the IP address of the monitoring means (90).

즉, 크래커는 모니터링수단(90)을 촬영수단(10)인 것으로 판단하게 되며, 크래커로부터 별도의 데이터가 시스템(100)에 전달되더라도 본 발명에서 허니팟 역할을 하는 모니터링수단(90)을 거치게 되므로 시스템 관리자가 쉽게 망 침해 방식 데이터를 수집할 수 있게 된다.That is, the cracker determines that the monitoring means 90 is the photographing means 10, and even though separate data is transmitted from the cracker to the system 100, it passes through the monitoring means 90 serving as a honeypot in the present invention. It makes it easy for administrators to collect data on network infringement.

이처럼, 본 발명에 따른 허니팟이 적용된 망 분리 시스템(100)은, 영상 보안시스템 구축에 사용되는 구성품에 악성 소프트웨어 등이 포함되어 있더라도 안정적으로 시스템을 보호할 수 있을 뿐만 아니라 급속히 기술 고도화가 이루어지고 있는 망 침해 수법에 대한 시스템 관리자의 인지 및 적극적으로 망 침해 방식 데이터를 수집하여 신속하게 대처방안을 수립할 수 있는 유용한 발명인 것이다.As described above, the network separation system 100 to which the honeypot is applied according to the present invention is capable of stably protecting a system even if malicious components and the like are included in a component used to construct a video security system, and is rapidly advancing technology. It is a useful invention that can quickly establish a countermeasure by collecting the system administrator's perception and network infringement method data on the network infringement method.

본 발명의 권리범위는 상술한 실시예에 한정되는 것이 아니라 첨부된 특허청구범위 내에서 다양한 형태의 실시예로 구현될 수 있다. 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 변형 가능한 다양한 범위까지 본 발명의 청구범위 기재의 범위 내에 있는 것으로 본다.The scope of the present invention is not limited to the above-described embodiments, but can be implemented in various forms of embodiments within the scope of the appended claims. Any person having ordinary skill in the art to which the present invention pertains without departing from the gist of the present invention as claimed in the claims shall be deemed to be within the scope of the claims of the present invention to a wide range that can be modified.

10: 촬영수단 20: 영상분리수단
30: 제1 변환수단 40: 검토수단
50: 제2 변환수단 60: 제어수단
70: 검출수단 80: 제3 변환수단
90: 모니터링수단 95: 자막삽입수단
100: 허니팟이 적용된 망 분리 시스템 200: 크래커서버
10: photographing means 20: image separation means
30: first conversion means 40: review means
50: second conversion means 60: control means
70: detection means 80: third conversion means
90: monitoring means 95: subtitle insertion means
100: Honeypot applied network separation system 200: Cracker server

Claims (4)

허니팟이 적용된 망 분리 시스템에 있어서,
촬영수단;
상기 촬영수단에 의해 촬영된 촬영데이터에서 영상데이터를 분리해내는 영상분리수단;
상기 영상분리수단으로부터 상기 영상데이터를 전달받아 일방적으로 한쪽방향을 향해 송출되는 제1 단방향데이터로 변환하는 제1 변환수단;
상기 촬영수단 또는 상기 영상분리수단으로부터 상기 촬영데이터를 전달받고, 상기 촬영데이터에 포함되어 있는 제어데이터의 정상 또는 비정상 여부를 검토하는 검토수단;
상기 검토수단의 검토 결과, 정상인 제어데이터를 전달받아 일방적으로 한쪽방향을 향해 송출되는 제2 단방향데이터로 변환하는 제2 변환수단;
상기 검토수단의 검토 결과 비정상인 제어데이터를 전달받고, 상기 비정상인 제어데이터에 포함되어 있는 크래커데이터를 검출하는 검출수단;
상기 제1 변환수단과 상기 제2 변환수단으로부터 상기 제1 단방향데이터와 상기 제2 단방향데이터를 전달받는 제어수단;
상기 검출수단으로부터 상기 비정상인 제어데이터를 전달받아 일방적으로 한쪽방향을 향해 송출되는 제3 단방향데이터로 변환하는 제3 변환수단; 및
상기 크래커데이터 및 상기 제3 단방향데이터를 전달받아 저장하고, 상기 크래커데이터에 크래커서버의 정보가 포함되어 있는 경우 상기 크래커서버로 상기 제3 단방향데이터를 전송하며, 상기 촬영수단, 상기 제어수단 중 어느 하나 또는 둘에 의해 동작되는 상기 시스템을 모니터링하는 모니터링수단;
을 포함하는 허니팟이 적용된 망 분리 시스템.
In the honeypot applied network separation system,
Photographing means;
Image separating means for separating image data from the photographing data photographed by the photographing means;
First conversion means for receiving the image data from the image separation means and converting it into first unidirectional data that is unilaterally transmitted toward one direction;
Review means for receiving the photographing data from the photographing means or the image separating means, and examining whether control data included in the photographing data is normal or abnormal;
As a result of the review of the review means, second conversion means for receiving normal control data and converting it into second unidirectional data transmitted unilaterally;
Detection means for receiving abnormal control data as a result of the review of the review means, and detecting cracker data included in the abnormal control data;
Control means for receiving the first one-way data and the second one-way data from the first conversion means and the second conversion means;
Third conversion means for receiving the abnormal control data from the detection means and converting it into third unidirectional data unilaterally transmitted toward one direction; And
The cracker data and the third unidirectional data are received and stored, and when the cracker data includes cracker server information, the third unidirectional data is transmitted to the cracker server, and the photographing means or the control means Monitoring means for monitoring the system operated by one or two;
Network separation system to which the honeypot is applied.
제1항에 있어서,
상기 크래커서버의 정보는,
상기 크래커서버의 주소 정보 또는 상기 크래커서버에 저장되어 있는 데이터의 주소 정보인 것을 특징으로 하는 허니팟이 적용된 망 분리 시스템.
According to claim 1,
The information of the cracker server,
A network separation system to which a honeypot is applied, characterized in that the address information of the cracker server or the address information of data stored in the cracker server.
제1항 또는 제2항에 있어서,
상기 검토수단은,
상기 제어데이터의 프로토콜을 기설정되어 있는 프로토콜과 비교하여 서로 상이한 경우 상기 제어데이터를 비정상으로 판단하는 것을 특징으로 하는 허니팟이 적용된 망 분리 시스템.
The method according to claim 1 or 2,
The review means,
A network separation system to which a honeypot is applied, characterized in that the control data is determined to be abnormal when the protocols of the control data are different from each other by comparing with a predetermined protocol.
제3항에 있어서,
상기 검토수단을 통한 상기 제어데이터의 검토 결과, 상기 검출수단을 통한 상기 크래커데이터의 검출 여부 중 어느 하나 또는 둘을 텍스트, 이미지 중 어느 하나 또는 둘이 포함된 자막으로 삽입하여 상기 제어수단으로 전달하는 자막삽입수단;
을 더 포함하는 것을 특징으로 하는 허니팟이 적용된 망 분리 시스템.
According to claim 3,
As a result of the review of the control data through the review means, a subtitle that inserts any one or two of whether or not the cracker data is detected through the detection means as subtitles containing any one or two of text or images and delivers them to the control means Insertion means;
Network separation system to which the honeypot is applied, characterized in that it further comprises.
KR1020190009122A 2018-01-26 2019-01-24 Separating network system with honeypot KR102126626B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180010253 2018-01-26
KR20180010253 2018-01-26

Publications (2)

Publication Number Publication Date
KR20190091207A KR20190091207A (en) 2019-08-05
KR102126626B1 true KR102126626B1 (en) 2020-06-25

Family

ID=67615954

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190009122A KR102126626B1 (en) 2018-01-26 2019-01-24 Separating network system with honeypot

Country Status (1)

Country Link
KR (1) KR102126626B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101449452B1 (en) 2014-02-03 2014-10-13 이승철 The net-seperation sever network for a subcontractor(panel, network devices, cctv, public addressing auto-controller) and its controlling method
KR101513268B1 (en) 2014-06-09 2015-04-20 차보영 The bidirectional storytell-mirroring broadcating system and devices

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100238453B1 (en) * 1997-10-28 2000-01-15 정선종 Camera controlling and monitoring method on the network
KR100926456B1 (en) 2008-04-04 2009-11-13 숭실대학교산학협력단 Apparatus and method for intrusion detection using client terminal, system and method for network security of the same
KR101132197B1 (en) * 2010-01-28 2012-04-06 주식회사 안철수연구소 Apparatus and Method for Automatically Discriminating Malicious Code
KR101753647B1 (en) * 2015-10-27 2017-07-05 제노테크주식회사 Honypot security system based on cloud computing and method therof
KR101901498B1 (en) * 2016-12-30 2018-09-21 이지환 System for abnormality detection network bandwidth

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101449452B1 (en) 2014-02-03 2014-10-13 이승철 The net-seperation sever network for a subcontractor(panel, network devices, cctv, public addressing auto-controller) and its controlling method
KR101513268B1 (en) 2014-06-09 2015-04-20 차보영 The bidirectional storytell-mirroring broadcating system and devices

Also Published As

Publication number Publication date
KR20190091207A (en) 2019-08-05

Similar Documents

Publication Publication Date Title
KR101369727B1 (en) Apparatus and method for controlling traffic based on captcha
US8245297B2 (en) Computer security event management system
US9319382B2 (en) System, apparatus, and method for protecting a network using internet protocol reputation information
KR101424490B1 (en) Reverse access detecting system and method based on latency
JP6768951B2 (en) Network separator and video surveillance system equipped with this
CN105915842B (en) A kind of password amending method, device and video monitoring system
KR101857716B1 (en) Network Separation Device and Video Surveillance System Employing the Same
US20210409446A1 (en) Leveraging network security scanning to obtain enhanced information regarding an attack chain involving a decoy file
CN112154635A (en) Attack source tracing in SFC overlay networks
KR102126626B1 (en) Separating network system with honeypot
Dakhane et al. Active warden for TCP sequence number base covert channel
KR102210051B1 (en) Separating network system with honeypot
RU2304302C2 (en) Method for processing network packets to detect computer attacks
KR102176961B1 (en) Separating network system with honeypot
Doughty et al. Vulnerability analysis of ip cameras using arp poisoning
KR102173661B1 (en) Video management system
CN114666419A (en) Data transmission method, device, terminal equipment and storage medium
WO2004051946A1 (en) Source address spoofing packet detecting apparatus, source address spoofing packet detecting method, and source address spoofing packet detecting program
KR101857708B1 (en) Network Separation Device and Video Surveillance System Employing the Same
CN113206852A (en) Safety protection method, device, equipment and storage medium
KR102545705B1 (en) SYSTEM OF DETECTION AND DEFENSING AGAINST DDoS ATTACK AND METHOD THEREOF
KR101458365B1 (en) Video recoder voice alarm system and operating method thereof
KR101080734B1 (en) Method and apparatus for preventing spoofing
US10395496B2 (en) Alarm and surveillance system and method
KR20230104476A (en) The quantum random number security combination wiring panel and Hybrid quantum random number security communication wiring panel and Smart broadcasting system

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right