KR102190693B1 - Adaptive security profile-based network security apparatus and method for remote monitoring of energy storage systems - Google Patents

Adaptive security profile-based network security apparatus and method for remote monitoring of energy storage systems Download PDF

Info

Publication number
KR102190693B1
KR102190693B1 KR1020190157943A KR20190157943A KR102190693B1 KR 102190693 B1 KR102190693 B1 KR 102190693B1 KR 1020190157943 A KR1020190157943 A KR 1020190157943A KR 20190157943 A KR20190157943 A KR 20190157943A KR 102190693 B1 KR102190693 B1 KR 102190693B1
Authority
KR
South Korea
Prior art keywords
control message
security profile
energy storage
security
network security
Prior art date
Application number
KR1020190157943A
Other languages
Korean (ko)
Inventor
김준태
Original Assignee
주식회사 이지스텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이지스텍 filed Critical 주식회사 이지스텍
Priority to KR1020190157943A priority Critical patent/KR102190693B1/en
Application granted granted Critical
Publication of KR102190693B1 publication Critical patent/KR102190693B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Abstract

An apparatus and method for network security in an energy storage system are provided. According to the present invention, the apparatus for network security in an energy storage system receives a profile including information on detection criteria and blocking behavior for a control message, determines a normal control message and an abnormal control message through a deep packet analysis method for the control message received using the profile, blocks the abnormal control message, and periodically updates the profile based on analysis information in the process of determining the normal control message and the abnormal control message.

Description

에너지 저장 시스템의 원격 모니터링 용 적응형 보안 프로파일 기반 네트워크 보안 장치 및 방법{ADAPTIVE SECURITY PROFILE-BASED NETWORK SECURITY APPARATUS AND METHOD FOR REMOTE MONITORING OF ENERGY STORAGE SYSTEMS}Network security device and method based on adaptive security profile for remote monitoring of energy storage system {ADAPTIVE SECURITY PROFILE-BASED NETWORK SECURITY APPARATUS AND METHOD FOR REMOTE MONITORING OF ENERGY STORAGE SYSTEMS}

본 발명은 네트워크 보안 장치에 관련된 것으로, 보다 구체적으로는 에너지 저장 시스템의 네트워크 보안을 위하여 보안 프로파일(화이트 리스트) 기반의 탐지 방법과 기계 학습 기반의 탐지 방법을 융합하여 비정상 공격 메시지에 대한 탐지 및 차단 기능을 수행하는 에너지 저장 시스템의 네트워크 보안 장치 및 방법에 관련된 것이다.The present invention relates to a network security device, and more specifically, detection and blocking of abnormal attack messages by combining a detection method based on a security profile (white list) and a detection method based on machine learning for network security of an energy storage system. It relates to a network security device and method of an energy storage system that performs a function.

에너지 저장 시스템(ESS: Energy Storage System)은 전력공급 안정화, 신 재생에너지 보급 확산 등의 부가가치 창출로 폭발적 시장 성장이 예측되는 주요 기술로 전력수요가 낮은 시간대에 전력을 저장하고, 전력수요가 높아 예비 전력이 부족한 시간대에 저장하였던 전력을 사용함으로써 부하 평준화가 가능하고, 발전소 및 계통 선로 건설 등의 비용을 절약할 수 있다.Energy Storage System (ESS) is a major technology that is predicted to explosive market growth by creating added values such as stabilizing power supply and spreading new and renewable energy. It stores power during times when power demand is low and reserves due to high power demand. It is possible to equalize the load by using the power stored in the time when the power is insufficient, and to save the cost of the construction of power plants and system lines.

에너지 저장 시스템 및 수요 반응(DR: Demand Response) 등과 에너지 관리 시스템(EMS: Energy Management System) 또는 통합 운용 센터 간에는 IEC 61970 / IEC 61968 프로토콜을 사용하여 연동되어 있다.The energy storage system, demand response (DR), and the energy management system (EMS: Energy Management System) or the integrated operation center are linked using the IEC 61970 / IEC 61968 protocol.

이러한 에너지 저장 시스템과 통합 운용 센터 간의 통신 수행을 위한 유무선 네트워크 구간에서 비정상적인 제어 메시지를 탐지하고 차단할 수 있는 수단을 필요로 한다.There is a need for a means to detect and block abnormal control messages in the wired/wireless network section for performing communication between the energy storage system and the integrated operation center.

본 발명이 해결하고자 하는 일 기술적 과제는, 에너지 저장 시스템과 유무선 네트워크 간 접점 구간에서 적응형 보안 프로파일(Adaptive Security Profile) 기반의 심층 패킷 분석(Deep Packet Inspection)을 이용하여 비정상 제어 메시지를 차단하는 에너지 저장 시스템의 네트워크 보안 장치 및 방법을 제공하는데 있다.One technical problem to be solved by the present invention is energy that blocks abnormal control messages using deep packet inspection based on an adaptive security profile in a junction section between an energy storage system and a wired/wireless network. It is to provide an apparatus and method for network security of a storage system.

본 발명이 해결하고자 하는 다른 기술적 과제는, 적응형 보안 프로파일을 최초에는 관리자에 의해 입력된 보안 프로파일을 이용하여 비정상 제어 메시지 차단을 수행하고, 비정상 제어 메시지 차단 과정에서 축적된 정보들을 이용하여 적응형 보안 프로파일을 주기적으로 업데이트하는 에너지 저장 시스템의 네트워크 보안 장치 및 방법을 제공하는데 있다.Another technical problem to be solved by the present invention is to perform an adaptive security profile initially by using a security profile input by an administrator to block abnormal control messages, and to use information accumulated in the process of blocking abnormal control messages. It is to provide an apparatus and method for network security of an energy storage system for periodically updating a security profile.

본 발명이 해결하고자 하는 기술적 과제는 상술된 것에 제한되지 않는다.The technical problem to be solved by the present invention is not limited to the above.

본 발명의 일 실시 예에 따른 에너지 저장 시스템의 네트워크 보안 장치는, 하나 이상의 프로세서; 및 상기 하나 이상의 프로세서에 의한 실행 시, 상기 하나 이상의 프로세서가 연산을 수행하도록 하는 명령들이 저장된 하나 이상의 메모리를 포함하며, 상기 하나 이상의 프로세서는, 제어 메시지에 대한 탐지 기준 및 차단 행위에 대한 정보를 포함하는 보안 프로파일을 수신하고, 상기 보안 프로파일을 이용하여 수신되는 제어 메시지에 대하여 심층 패킷 분석 방법을 통하여 정상 제어 메시지와 비정상 제어 메시지를 판별하며, 상기 비정상 제어 메시지를 차단하고, 상기 정상 제어 메시지와 상기 비정상 제어 메시지의 판별 과정에서의 분석 정보에 기초하여 상기 보안 프로파일을 주기적으로 업데이트 할 수 있다.A network security device for an energy storage system according to an embodiment of the present invention includes: one or more processors; And one or more memories storing instructions for causing the one or more processors to perform an operation when executed by the one or more processors, wherein the one or more processors include information on a detection criterion and blocking behavior for a control message. Receiving the security profile, determining a normal control message and an abnormal control message through a deep packet analysis method for a control message received using the security profile, blocking the abnormal control message, and blocking the normal control message and the The security profile may be periodically updated based on analysis information in the process of determining the abnormal control message.

일 실시 예에 따르면, 상기 하나 이상의 프로세서는, 상기 정상 제어 메시지와 상기 비정상 제어 메시지의 판별 과정에서의 IP(Internet Protocol), 포트(Port), 접속 노드명, 제어 메시지 헤더 정보, 시각 정보, XML 태그(tag) 별 수신 값 및 기준 값, 제어 메시지 크기(size), 제어 메시지 수신율(rate), 서비스 이름 중 적어도 하나를 포함하는 상기 분석 정보에 기초하여 상기 보안 프로파일을 주기적으로 업데이트 할 수 있다.According to an embodiment, the one or more processors include: Internet Protocol (IP), port, access node name, control message header information, time information, XML in the process of determining the normal control message and the abnormal control message. The security profile may be periodically updated based on the analysis information including at least one of a reception value and a reference value for each tag, a control message size, a control message reception rate, and a service name.

일 실시 예에 따르면, 상기 보안 프로파일은, 커널 계층(Kernel Layer), 트랜스포트 프로토콜 계층(Transport Protocol Layer), 어플리케이션 계층(Application Layer), 사용자 인터페이스 계층(User Interface Layer)의 계층별 보안 프로파일; BEMS(Building Energy Management System), FEMS(Factory Energy Management System) 및 HEMS(Home Energy Management System)의 연동 노드별 보안 프로파일; 및 에너지 저장 시스템 전체 보안 프로파일 중 적어도 하나를 포함할 수 있다.According to an embodiment, the security profile includes: a security profile for each layer of a kernel layer, a transport protocol layer, an application layer, and a user interface layer; Security profile for each node interlocked with BEMS (Building Energy Management System), FEMS (Factory Energy Management System) and HEMS (Home Energy Management System); And at least one of the entire security profile of the energy storage system.

일 실시 예에 따르면, 상기 하나 이상의 프로세서는, 상기 정상 제어 메시지와 상기 비정상 제어 메시지의 판별 과정에서의 분석 정보에 기초하여 분석 데이터를 형성하고, 상기 분석 데이터에 기초하여 소정 주기별로 통계 데이터를 형성하며, 기계학습 알고리즘을 이용하여 상기 분석 데이터 및 상기 통계 데이터로부터 학습 데이터를 형성하고, 상기 학습 데이터를 이용하여 상기 보안 프로파일을 주기적으로 업데이트 할 수 있다.According to an embodiment, the one or more processors form analysis data based on analysis information in the process of determining the normal control message and the abnormal control message, and form statistical data for each predetermined period based on the analysis data. In addition, learning data may be formed from the analysis data and the statistical data using a machine learning algorithm, and the security profile may be periodically updated using the learning data.

본 발명의 일 실시 예에 따른 에너지 저장 시스템의 네트워크 보안 방법은, 제어 메시지에 대한 탐지 기준 및 차단 행위에 대한 정보를 포함하는 보안 프로파일을 수신하는 단계; 상기 보안 프로파일을 이용하여 수신되는 제어 메시지에 대하여 심층 패킷 분석 방법을 통하여 정상 제어 메시지와 비정상 제어 메시지를 판별하는 단계; 상기 비정상 제어 메시지를 차단하는 단계; 및 상기 정상 제어 메시지와 상기 비정상 제어 메시지의 판별 과정에서의 분석 정보에 기초하여 상기 보안 프로파일을 주기적으로 업데이트하는 단계를 포함할 수 있다.A network security method for an energy storage system according to an embodiment of the present invention includes: receiving a security profile including information on a detection criterion and blocking behavior for a control message; Determining a normal control message and an abnormal control message through a deep packet analysis method for a control message received using the security profile; Blocking the abnormal control message; And periodically updating the security profile based on the analysis information in the process of determining the normal control message and the abnormal control message.

일 실시 예에 따르면, 상기 보안 프로파일을 주기적으로 업데이트하는 단계는, 상기 정상 제어 메시지와 상기 비정상 제어 메시지의 판별 과정에서의 IP(Internet Protocol), 포트(Port), 접속 노드명, 제어 메시지 헤더 정보, 시각 정보, XML 태그(tag) 별 수신 값 및 기준 값, 제어 메시지 크기(size), 제어 메시지 수신율(rate), 서비스 이름 중 적어도 하나를 포함하는 상기 분석 정보에 기초하여 상기 보안 프로파일을 주기적으로 업데이트 하는 단계를 포함할 수 있다. According to an embodiment, the step of periodically updating the security profile includes: Internet Protocol (IP), port, access node name, and control message header information in the process of determining the normal control message and the abnormal control message. , Time information, a reception value and a reference value for each XML tag, a control message size (size), a control message reception rate (rate), the security profile is periodically based on the analysis information including at least one of the service name It may include the step of updating.

일 실시 예에 따르면, 상기 보안 프로파일은, 커널 계층(Kernel Layer), 트랜스포트 프로토콜 계층(Transport Protocol Layer), 어플리케이션 계층(Application Layer), 사용자 인터페이스 계층(User Interface Layer)의 계층별 보안 프로파일; BEMS(Building Energy Management System), FEMS(Factory Energy Management System) 및 HEMS(Home Energy Management System)의 연동 노드별 보안 프로파일; 및 에너지 저장 시스템 전체 보안 프로파일 중 적어도 하나를 포함할 수 있다.According to an embodiment, the security profile includes: a security profile for each layer of a kernel layer, a transport protocol layer, an application layer, and a user interface layer; Security profile for each node interlocked with BEMS (Building Energy Management System), FEMS (Factory Energy Management System) and HEMS (Home Energy Management System); And at least one of the entire security profile of the energy storage system.

일 실시 예에 따르면, 상기 보안 프로파일을 주기적으로 업데이트하는 단계는, 상기 정상 제어 메시지와 상기 비정상 제어 메시지의 판별 과정에서의 분석 정보에 기초하여 분석 데이터를 형성하는 단계; 상기 분석 데이터에 기초하여 소정 주기별로 통계 데이터를 형성하는 단계; 기계학습 알고리즘을 이용하여 상기 분석 데이터 및 상기 통계 데이터로부터 학습 데이터를 형성하는 단계; 및 상기 학습 데이터를 이용하여 상기 보안 프로파일을 주기적으로 업데이트하는 단계를 포함할 수 있다.According to an embodiment, the periodically updating the security profile may include: forming analysis data based on analysis information in the process of determining the normal control message and the abnormal control message; Forming statistical data for each predetermined period based on the analysis data; Forming learning data from the analysis data and the statistical data using a machine learning algorithm; And periodically updating the security profile using the learning data.

본 발명의 일 실시 예에 따른 에너지 저장 시스템의 네트워크 보안 장치 및 방법은, 에너지 저장 시스템의 네트워크 보안을 위하여 보안 프로파일(화이트 리스트) 기반의 탐지 방법과 기계 학습 기반의 탐지 방법을 융합하여 비정상 공격 메시지에 대한 탐지 및 차단 기능을 수행할 수 있다. 이로써, 에너지 저장 시스템과 통합 운용 센터 간에 송수신되는 제어 메시지의 기밀성과 보안성을 보장하고, 외부로부터의 네트워크 공격으로부터 에너지 저장 시스템을 보호할 수 있다.An apparatus and method for network security of an energy storage system according to an embodiment of the present invention combines a detection method based on a security profile (white list) and a detection method based on machine learning for network security of the energy storage system to provide an abnormal attack message. Detection and blocking functions can be performed. Accordingly, the confidentiality and security of control messages transmitted and received between the energy storage system and the integrated operation center can be guaranteed, and the energy storage system can be protected from external network attacks.

또한, 본 발명의 일 실시 예에 따른 에너지 저장 시스템의 네트워크 보안 장치 및 방법은, 정상 제어 메시지와 비정상 제어 메시지의 판별 과정에서의 분석 정보에 기초하여 보안 프로파일을 주기적으로 업데이트할 수 있다. 이로써, 계절별, 시간대별, 날씨별로 변화하는 탐지 기준에 따른 오 탐지율을 최소화할 수 있다.In addition, the network security device and method of an energy storage system according to an embodiment of the present invention may periodically update a security profile based on analysis information in a process of determining a normal control message and an abnormal control message. As a result, it is possible to minimize the false detection rate according to the detection criteria changing by season, time period, and weather.

또한, 본 발명의 일 실시 예에 따른 에너지 저장 시스템의 네트워크 보안 장치 및 방법은, 계층별 보안 프로파일, 연동 노드별 보안 프로파일, 및 에너지 저장 시스템 전체 보안 프로파일 중 적어도 하나의 보안 프로파일을 이용하여 비정상 공격 메시지에 대한 탐지 및 차단 기능을 수행할 수 있다. 이로써, 비정상 공격 메시지를 다각적으로 탐지할 수 있어서 비정상 공격 메시지에 대한 탐지율을 향상시킬 수 있다.In addition, the network security device and method of an energy storage system according to an embodiment of the present invention uses at least one of a security profile for each layer, a security profile for each interlocking node, and an entire security profile for the energy storage system. It can detect and block messages. As a result, it is possible to detect abnormal attack messages from multiple angles, thereby improving the detection rate for abnormal attack messages.

도 1은 본 발명의 실시 예에 따른 에너지 저장 시스템의 네트워크 보안 환경의 구성을 보이는 예시도이다.
도 2는 본 발명의 실시 예에 따른 에너지 저장 시스템의 네트워크 보안 장치의 구성을 보이는 예시도이다.
도 3은 본 발명의 실시 예에 따른 보안 프로파일의 계층별 구성 개념도이다.
도 4는 본 발명의 실시 예에 따른 비정상 제어 메시지의 탐지 및 차단 과정의 개념도이다.
도 5는 본 발명의 실시 예에 따른 보안 프로파일의 업데이트를 위하여 획득되는 정보를 나타내는 개념도이다.
도 6은 본 발명의 실시 예에 따른 보안 프로파일의 업데이트 과정을 보이는 개념도이다.
도 7은 본 발명의 실시 예에 따른 심층 패킷 분석 절차에서 생성된 정보들에 대한 분석 과정의 개념도이다.
도 8은 본 발명의 실시 예에 따른 에너지 저장 시스템의 데이터 전송 개념도이다.
도 9는 본 발명의 실시 예에 따른 에너지 저장 시스템의 네트워크 보안 방법의 절차를 보이는 흐름도이다.
1 is an exemplary diagram showing the configuration of a network security environment of an energy storage system according to an embodiment of the present invention.
2 is an exemplary diagram showing the configuration of a network security device of an energy storage system according to an embodiment of the present invention.
3 is a conceptual diagram illustrating a configuration of a security profile for each layer according to an embodiment of the present invention.
4 is a conceptual diagram illustrating a process of detecting and blocking an abnormal control message according to an embodiment of the present invention.
5 is a conceptual diagram illustrating information obtained for updating a security profile according to an embodiment of the present invention.
6 is a conceptual diagram showing a process of updating a security profile according to an embodiment of the present invention.
7 is a conceptual diagram illustrating an analysis process for information generated in a deep packet analysis process according to an embodiment of the present invention.
8 is a conceptual diagram of data transmission of an energy storage system according to an embodiment of the present invention.
9 is a flowchart showing a procedure of a network security method of an energy storage system according to an embodiment of the present invention.

이하, 첨부된 도면들을 참조하여 본 발명의 바람직한 실시 예를 상세히 설명할 것이다. 그러나 본 발명의 기술적 사상은 여기서 설명되는 실시 예에 한정되지 않고 다른 형태로 구체화 될 수도 있다. 오히려, 여기서 소개되는 실시 예는 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, the technical idea of the present invention is not limited to the embodiments described herein and may be embodied in other forms. Rather, the embodiments introduced herein are provided so that the disclosed content may be thorough and complete, and the spirit of the present invention may be sufficiently conveyed to those skilled in the art.

본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 개재될 수도 있다는 것을 의미한다.In the present specification, when a component is referred to as being on another component, it means that it may be formed directly on the other component or that a third component may be interposed between them.

또한, 본 명세서의 다양한 실시 예 들에서 제1, 제2, 제3 등의 용어가 다양한 구성요소들을 기술하기 위해서 사용되었지만, 이들 구성요소들이 이 같은 용어들에 의해서 한정되어서는 안 된다. 이들 용어들은 단지 어느 구성요소를 다른 구성요소와 구별시키기 위해서 사용되었을 뿐이다. 따라서, 어느 한 실시 예에 제 1 구성요소로 언급된 것이 다른 실시 예에서는 제 2 구성요소로 언급될 수도 있다. 여기에 설명되고 예시되는 각 실시 예는 그것의 상보적인 실시 예도 포함한다. 또한, 본 명세서에서 '및/또는'은 전후에 나열한 구성요소들 중 적어도 하나를 포함하는 의미로 사용되었다.In addition, in various embodiments of the present specification, terms such as first, second, and third are used to describe various components, but these components should not be limited by these terms. These terms are only used to distinguish one component from another component. Accordingly, what is referred to as a first component in one embodiment may be referred to as a second component in another embodiment. Each embodiment described and illustrated herein also includes its complementary embodiment. In addition, in the present specification,'and/or' is used to mean including at least one of the elements listed before and after.

명세서에서 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함한다. 또한, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 구성요소 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 구성요소 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하는 것으로 이해되어서는 안 된다. In the specification, expressions in the singular include plural expressions unless the context clearly indicates otherwise. In addition, terms such as "comprise" or "have" are intended to designate the presence of features, numbers, steps, elements, or a combination of the features described in the specification, and one or more other features, numbers, steps, and configurations It is not to be understood as excluding the possibility of the presence or addition of elements or combinations thereof.

또한, 본 명세서에서 "연결"은 복수의 구성 요소를 간접적으로 연결하는 것, 및 직접적으로 연결하는 것을 모두 포함하는 의미로 사용된다. 또한, "연결"이라 함은 물리적인 연결은 물론 전기적인 연결을 포함하는 개념이다.In addition, in the present specification, "connection" is used to include both indirectly connecting a plurality of constituent elements and direct connecting. In addition, "connection" is a concept including electrical connections as well as physical connections.

또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략할 것이다.Further, in the following description of the present invention, when it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, a detailed description thereof will be omitted.

도 1은 본 발명의 실시 예에 따른 에너지 저장 시스템의 네트워크 보안 환경의 구성을 보이는 예시도이다.1 is an exemplary diagram showing the configuration of a network security environment of an energy storage system according to an embodiment of the present invention.

도 1에 도시한 바와 같이, 네트워크 보안 환경(100)은 에너지 저장 시스템(110), 네트워크 보안 장치(120), VPN(Virtual Private Network) 서버(130), 통합 운용 서버(140) 및 네트워크(N)를 포함할 수 있다.As shown in FIG. 1, the network security environment 100 includes an energy storage system 110, a network security device 120, a virtual private network (VPN) server 130, an integrated operation server 140, and a network (N ) Can be included.

에너지 저장 시스템(110)은, 네트워크 보안 장치(120), 네트워크(N) 및 VPN 서버(130)를 통하여 통합 운용 서버(140)와 서로 통신 가능하도록 연결될 수 있다. 일 실시 예에 따르면, 에너지 저장 시스템(110)과 네트워크 보안 장치(120) 사이 및 VPN 서버(130)와 통합 운용 서버(140) 사이의 통신에는 TCP/IP(Transmission Control Protocol/Internet Protocol)를 이용하여 통신을 수행할 수 있다. 또한, 네트워크 보안 장치(120)와 VPN 서버(130) 간에는 터널링(Tunneling) 방식을 이용하여 통신을 수행할 수 있다. 아울러, 에너지 저장 시스템(110)과 통합 운용 서버(140)는 IEC(International Electrotechnical Committee) 61970 및 IEC 61968 프로토콜을 이용하여 연동될 수 있다. 일 실시 예에 따르면, 네트워크 보안 장치(120)는 VPN 클라이언트를 포함할 수 있지만, 이에 한정되지 않는다. The energy storage system 110 may be connected to each other to enable communication with the integrated operation server 140 through the network security device 120, the network N and the VPN server 130. According to an embodiment, TCP/IP (Transmission Control Protocol/Internet Protocol) is used for communication between the energy storage system 110 and the network security device 120 and between the VPN server 130 and the integrated operation server 140 Communication can be performed. In addition, communication between the network security device 120 and the VPN server 130 may be performed using a tunneling method. In addition, the energy storage system 110 and the integrated operation server 140 may be interlocked using the International Electrotechnical Committee (IEC) 61970 and IEC 61968 protocols. According to an embodiment, the network security device 120 may include a VPN client, but is not limited thereto.

네트워크 보안 장치(120)는, 제어 메시지에 대한 탐지 기준 및 차단 행위에 대한 정보를 포함하는 보안 프로파일을 수신할 수 있다. 일 실시 예에 따르면, 네트워크 보안 장치(120)는, 관리자의 입력 요청에 따라서 제어 메시지에 대한 탐지 기준 및 차단 행위에 대한 정보를 포함하는 보안 프로파일을 수신할 수 있다.The network security device 120 may receive a security profile including information on a detection criterion and blocking behavior for a control message. According to an embodiment, the network security device 120 may receive a security profile including information on a detection criterion and blocking behavior for a control message according to an input request from an administrator.

또한, 네트워크 보안 장치(120)는, 수신된 보안 프로파일을 이용하여 에너지 저장 시스템(110)으로부터 수신되는 제어 메시지에 대하여 심층 패킷 분석(DPI: Deep Packet Inspection) 방법을 통하여 정상 제어 메시지와 비정상 제어 메시지를 판별할 수 있다. 예를 들어, 제어 메시지는, IEC 61968 프로토콜에 따른 제어 메시지일 수 있지만, 이에 한정되지 않는다.In addition, the network security device 120 uses the received security profile to perform a normal control message and an abnormal control message through a deep packet inspection (DPI) method for the control message received from the energy storage system 110. Can be determined. For example, the control message may be a control message according to the IEC 61968 protocol, but is not limited thereto.

일 실시 예에 따르면, 네트워크 보안 장치(120)는, 커널 계층(Kernel Layer), 트랜스포트 프로토콜 계층(Transport Protocol Layer), 어플리케이션 계층(Application Layer), 사용자 인터페이스 계층(User Interface Layer)의 계층별 보안 프로파일을 이용하여 정상 제어 메시지와 비정상 제어 메시지를 판별할 수 있다.According to an embodiment, the network security device 120 provides security for each layer of a kernel layer, a transport protocol layer, an application layer, and a user interface layer. Normal control messages and abnormal control messages can be identified using a profile.

다른 실시 예에 따르면, 네트워크 보안 장치(120)는, BEMS(Building Energy Management System), FEMS(Factory Energy Management System) 및 HEMS(Home Energy Management System)의 연동 노드별 보안 프로파일을 이용하여 정상 제어 메시지와 비정상 제어 메시지를 판별할 수 있다.According to another embodiment, the network security device 120 uses a security profile for each interlocking node of a Building Energy Management System (BEMS), a Factory Energy Management System (FEMS), and a Home Energy Management System (HEMS) to generate a normal control message and Abnormal control messages can be identified.

또 다른 실시 예에 따르면, 네트워크 보안 장치(120)는, 에너지 저장 시스템(110)의 전체 보안 프로파일을 이용하여 정상 제어 메시지와 비정상 제어 메시지를 판별할 수 있다.According to another embodiment, the network security device 120 may determine a normal control message and an abnormal control message using the entire security profile of the energy storage system 110.

또한, 네트워크 보안 장치(120)는, 비정상 제어 메시지로 판별된 제어 메시지를 삭제하여 차단할 수 있다.In addition, the network security device 120 may block the control message determined as the abnormal control message by deleting it.

또한, 네트워크 보안 장치(120)는, 정상 제어 메시지와 비정상 제어 메시지의 판별 과정에서의 분석 정보에 기초하여 보안 프로파일을 주기적으로 업데이트할 수 있다. 네트워크 보안 장치(120)에서의 보안 프로파일의 주기적 업데이트 방법에 대해서는 후술하도록 한다.In addition, the network security device 120 may periodically update the security profile based on analysis information in the process of determining the normal control message and the abnormal control message. A method of periodically updating the security profile in the network security device 120 will be described later.

도 2는 본 발명의 실시 예에 따른 에너지 저장 시스템의 네트워크 보안 장치의 구성을 보이는 예시도이다.2 is an exemplary diagram showing the configuration of a network security device of an energy storage system according to an embodiment of the present invention.

도 2에 도시한 바와 같이, 에너지 저장 시스템(110)의 네트워크 보안 장치 (120)는, 하나 이상의 프로세서(122), 하나 이상의 메모리(124) 및 송수신기(126)를 포함할 수 있다. 일 실시 예로서, 네트워크 보안 장치(120)의 이 구성요소들 중 적어도 하나가 생략되거나, 다른 구성요소가 네트워크 보안 장치(120)에 추가될 수 있다. 추가적으로(additionally) 또는 대체적으로(alternatively), 일부의 구성요소들이 통합되어 구현되거나, 단수 또는 복수의 개체로 구현될 수 있다. 네트워크 보안 장치(120) 내, 외부의 구성요소들 중 적어도 일부의 구성요소들은 시스템 버스(system bus), GPIO(general purpose input/output), SPI(serial peripheral interface) 또는 MIPI(mobile industry processor interface) 등을 통해 서로 연결되어, 데이터 및/또는 시그널을 주고 받을 수 있다. 일 실시 예로서, 네트워크 보안 장치(120)는 기계학습(machine learning) 특히, 딥러닝(deep learning)과 같은 심층 강화 학습 알고리즘을 이용하여 정상 제어 메시지와 비정상 제어 메시지의 판별 과정에서의 분석 정보에 기초하여 정상 제어 메시지와 비정상 제어 메시지를 판별하기 위한 보안 프로파일을 주기적으로 업데이트할 수 있다.As shown in FIG. 2, the network security device 120 of the energy storage system 110 may include one or more processors 122, one or more memories 124, and a transceiver 126. As an embodiment, at least one of these components of the network security device 120 may be omitted, or another component may be added to the network security device 120. Additionally or alternatively, some components may be integrated and implemented, or may be implemented as singular or plural entities. At least some of the components inside and outside the network security device 120 are a system bus, general purpose input/output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI). They are connected to each other through the like, and can exchange data and/or signals. As an embodiment, the network security device 120 uses a deep reinforcement learning algorithm such as machine learning, in particular, deep learning, to analyze information in the process of determining normal control messages and abnormal control messages. Based on this, the security profile for determining the normal control message and the abnormal control message may be periodically updated.

하나 이상의 프로세서(122)는, 소프트웨어(예: 명령, 프로그램 등)를 구동하여 프로세서(122)에 연결된 네트워크 보안 장치(120)의 적어도 하나의 구성요소를 제어할 수 있다. 또한, 프로세서(122)는 본 발명과 관련된 다양한 연산, 처리, 데이터 생성, 가공 등의 동작을 수행할 수 있다. 또한, 프로세서(122)는 데이터 등을 하나 이상의 메모리(124)로부터 로드하거나, 하나 이상의 메모리(124)에 저장할 수 있다.The one or more processors 122 may control at least one component of the network security device 120 connected to the processor 122 by driving software (eg, commands, programs, etc.). In addition, the processor 122 may perform various operations related to the present invention, processing, data generation, and processing. In addition, the processor 122 may load data or the like from one or more memories 124 or store data in one or more memories 124.

하나 이상의 프로세서(122)는, 제어 메시지에 대한 탐지 기준 및 차단 행위(action)에 대한 정보를 포함하는 보안 프로파일을 수신할 수 있다. 일 실시 예에 따르면, 제어 메시지에 대한 탐지 기준은, XML(Extensible Mark-up Language) 태그(Tag)에 대한 유효값 범위, 스팸, 유효 메시지 헤더, 메시지 허용 레이트 임계값(max count/sec), 프로토콜 구문오류 타입, 서비스 설정값 등의 정보를 포함할 수 있지만, 이에 한정되지 않는다. 예를 들어, 제어 메시지에 대한 탐지 기준은, 전력생산량 태그에 대한 유효값 범위(10KW ~ 15KW)에 대한 정보, 또는 초당 리퀘스트(request) 최대 개수(5개)에 대한 정보 등을 포함할 수 있다. 다른 실시 예에 따르면, 제어 메시지에 대한 차단 행위는, 알람, 이벤트, 차단, 다이나믹 블록 인써트(Dynamic Block acl Insert) 등의 정보를 포함할 수 있지만, 이에 한정되지 않는다.The one or more processors 122 may receive a security profile including information on a detection criterion for a control message and information on a blocking action. According to an embodiment, the detection criteria for a control message are a range of valid values for an XML (Extensible Mark-up Language) tag, spam, a valid message header, a message allowance rate threshold (max count/sec), Information such as a protocol syntax error type and a service setting value may be included, but is not limited thereto. For example, the detection criteria for the control message may include information on the effective value range (10KW to 15KW) for the power generation tag, or information on the maximum number of requests per second (5). . According to another embodiment, the blocking action for the control message may include information such as an alarm, an event, a blocking, and a dynamic block insert, but is not limited thereto.

하나 이상의 프로세서(122)는, 보안 프로파일을 이용하여 수신되는 제어 메시지에 대하여 심층 패킷 분석 방법을 통하여 정상 제어 메시지와 비정상 제어 메시지를 판별할 수 있다. 일 실시 예에 따르면, 하나 이상의 프로세서(122)는, 수신된 제어 메시지에 대한 심층 패킷 분석 과정에서 분석 및 학습을 위한 주요 정보를 추출하여 분석 데이터를 형성할 수 있다.The one or more processors 122 may determine a normal control message and an abnormal control message through a deep packet analysis method for a control message received using the security profile. According to an embodiment, the one or more processors 122 may form analysis data by extracting main information for analysis and learning in a deep packet analysis process for a received control message.

하나 이상의 프로세서(122)는, 비정상 제어 메시지로 판별된 제어 메시지를 차단할 수 있다. 일 실시 예에 따르면, 하나 이상의 프로세서(122)는, 커널 계층, 트랜스포트 프로토콜 계층, 어플리케이션 계층, 사용자 인터페이스 계층의 심층 패킷 분석 과정 중 어느 하나의 계층에서라도 비정상 제어 메시지로 판별될 경우 해당 제어 메시지를 삭제하여 해당 제어 메시지가 송수신되는 것을 방지할 수 있다. One or more processors 122 may block a control message determined as an abnormal control message. According to an embodiment, when the at least one processor 122 is determined to be an abnormal control message at any one of the deep packet analysis process of the kernel layer, the transport protocol layer, the application layer, and the user interface layer, the It can be deleted to prevent transmission and reception of the corresponding control message.

하나 이상의 프로세서(122)는, 정상 제어 메시지와 상기 비정상 제어 메시지의 판별 과정에서의 분석 정보에 기초하여 보안 프로파일을 주기적으로 업데이트할 수 있다. 일 실시 예에 따르면, 하나 이상의 프로세서(122)는, 분석 데이터에 기초하여 소정 주기별로 통계 데이터를 형성하고, 기계학습 알고리즘을 이용하여 분석 데이터 및 통계 데이터로부터 학습 데이터를 형성하며, 학습 데이터를 이용하여 보안 프로파일을 주기적으로 업데이트 할 수 있다.The one or more processors 122 may periodically update the security profile based on the normal control message and analysis information in the process of determining the abnormal control message. According to an embodiment, one or more processors 122 form statistical data for each predetermined period based on the analysis data, form learning data from analysis data and statistical data using a machine learning algorithm, and use the learning data. Thus, the security profile can be periodically updated.

또한, 하나 이상의 프로세서(122)는, 주기적으로 업데이트 된 보안 프로파일을 이용한 제어 메시지의 오 탐지율을 산출하고, 산출된 오 탐지율을 임계값 이하로 유지하도록 할 수 있다. 일 실시 예에 따르면, 하나 이상의 프로세서(122)는, 수신된 전체 제어 메시지에 대하여 정상 제어 메시지를 비정상 제어 메시지로 판단하거나, 비정상 제어 메시지를 정상 제어 메시지로 판단한 경우의 횟수를 카운트하여 제어 메시지의 오 탐지율을 산출할 수 있다. 또한, 하나 이상의 프로세서(122)는, 산출된 오 탐지율이 미리 설정된 임계값(예를 들어, 1%, 3%, 5% 등) 이하가 되도록 설정할 수 있다. 이와 같이, 하나 이상의 프로세서(122)는, 오 탐지율을 관리함으로써 네트워크 보안 장치(120)의 신뢰성을 향상시킬 수 있고, 비정상 제어 메시지 탐지에 대한 속도도 향상시킬 수 있다.In addition, the one or more processors 122 may calculate a false detection rate of a control message using a periodically updated security profile, and maintain the calculated false detection rate below a threshold value. According to an embodiment, the one or more processors 122 determine the number of times when a normal control message is determined as an abnormal control message or an abnormal control message is determined as a normal control message for all received control messages. You can calculate the false positive rate. Further, the one or more processors 122 may set the calculated false positive rate to be less than or equal to a preset threshold (eg, 1%, 3%, 5%, etc.). In this way, the one or more processors 122 may improve the reliability of the network security device 120 by managing the false detection rate, and may also improve the speed of detecting abnormal control messages.

하나 이상의 메모리(124)는, 다양한 데이터를 저장할 수 있다. 메모리(124)에 저장되는 데이터는, 네트워크 보안 장치(120)의 적어도 하나의 구성요소에 의해 획득되거나, 처리되거나, 사용되는 데이터로서, 소프트웨어(예: 명령, 프로그램 등)를 포함할 수 있다. 메모리(124)는 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 본 발명에서, 명령 내지 프로그램은 메모리(124)에 저장되는 소프트웨어로서, 네트워크 보안 장치(120)의 리소스를 제어하기 위한 운영체제, 어플리케이션 및/또는 어플리케이션이 네트워크 보안 장치(120)의 리소스들을 활용할 수 있도록 다양한 기능을 어플리케이션에 제공하는 미들 웨어 등을 포함할 수 있다. One or more memories 124 may store various types of data. The data stored in the memory 124 is data acquired, processed, or used by at least one component of the network security device 120, and may include software (eg, commands, programs, etc.). The memory 124 may include volatile and/or nonvolatile memory. In the present invention, commands or programs are software stored in the memory 124, so that an operating system, an application, and/or an application for controlling the resources of the network security device 120 can utilize the resources of the network security device 120. It may include middleware that provides various functions to the application.

하나 이상의 메모리(124)는, 상술한 보안 프로파일, 분석 데이터, 통계 데이터 및 학습 데이터 등을 저장할 수 있다. 또한 하나 이상의 메모리(124)는, 하나 이상의 프로세서(122)에 의한 실행 시, 하나 이상의 프로세서(122)가 연산을 수행하도록 하는 명령들을 저장할 수 있다.One or more memories 124 may store the above-described security profile, analysis data, statistical data, and learning data. In addition, the one or more memories 124 may store instructions that cause the one or more processors 122 to perform an operation when executed by the one or more processors 122.

일 실시 예에 따르면, 네트워크 보안 장치(120)는 송수신기(126)를 더 포함할 수 있다. 송수신기(126)는, 네트워크 보안 장치(120)와 에너지 저장 시스템(110), VPN 서버(130), 클라이언트 장치들 및/또는 기타 다른 장치 간의 무선 또는 유선 통신을 수행할 수 있다. 예를 들어, 송수신기(126)는 eMBB(enhanced Mobile Broadband), URLLC(Ultra Reliable Low-Latency Communications), MMTC(Massive Machine Type Communications), LTE(long-term evolution), LTE-A(LTE Advance), UMTS(Universal Mobile Telecommunications System), GSM(Global System for Mobile communications), CDMA(code division multiple access), WCDMA(wideband CDMA), WiBro(Wireless Broadband), WiFi(wireless fidelity), 블루투스(Bluetooth), NFC(near field communication), GPS(Global Positioning System) 또는 GNSS(global navigation satellite system) 등의 방식에 따른 무선 통신을 수행할 수 있다. 예를 들어, 송수신기(126)는 USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232) 또는 POTS(plain old telephone service) 등의 방식에 따른 유선 통신을 수행할 수 있다.According to an embodiment, the network security device 120 may further include a transceiver 126. The transceiver 126 may perform wireless or wired communication between the network security device 120 and the energy storage system 110, the VPN server 130, client devices, and/or other devices. For example, the transceiver 126 is eMBB (enhanced mobile broadband), URLLC (Ultra Reliable Low-Latency Communications), MMTC (Massive Machine Type Communications), LTE (long-term evolution), LTE-A (LTE Advance), UMTS (Universal Mobile Telecommunications System), GSM (Global System for Mobile communications), CDMA (code division multiple access), WCDMA (wideband CDMA), WiBro (Wireless Broadband), WiFi (wireless fidelity), Bluetooth (Bluetooth), NFC ( Near field communication), a global positioning system (GPS), or a global navigation satellite system (GNSS) may perform wireless communication. For example, the transceiver 126 may perform wired communication according to a method such as universal serial bus (USB), high definition multimedia interface (HDMI), recommended standard 232 (RS-232), or plain old telephone service (POTS). have.

일 실시 예에 따르면, 하나 이상의 프로세서(122)는, 송수신기(126)를 제어하여 VPN 서버(130)로부터 정보를 획득할 수 있다. VPN 서버(130)로부터 획득된 정보는 하나 이상의 메모리(124)에 저장될 수 있다. 일 실시 예로서, VPN 서버(130)로부터 획득되는 정보는 비정상 제어 메시지의 탐지 및 차단을 위한 보안 프로파일 등을 포함할 수 있다.According to an embodiment, the one or more processors 122 may obtain information from the VPN server 130 by controlling the transceiver 126. Information obtained from the VPN server 130 may be stored in one or more memories 124. As an embodiment, the information obtained from the VPN server 130 may include a security profile for detecting and blocking abnormal control messages.

일 실시 예에 따르면, 네트워크 보안 장치(120)는, 다양한 형태의 장치가 될 수 있다. 예를 들어, 네트워크 보안 장치(120)는 휴대용 통신 장치, 컴퓨터 장치, 또는 상술한 장치들 중 하나 또는 그 이상의 조합에 따른 장치일 수 있다. 본 발명의 네트워크 보안 장치(120)는 전술한 장치들에 한정되지 않는다.According to an embodiment, the network security device 120 may be a device of various types. For example, the network security device 120 may be a portable communication device, a computer device, or a device according to a combination of one or more of the aforementioned devices. The network security device 120 of the present invention is not limited to the above-described devices.

본 발명에 따른 네트워크 보안 장치(120)의 다양한 실시 예들은 서로 조합될 수 있다. 각 실시 예들은 경우의 수에 따라 조합될 수 있으며, 조합되어 만들어진 네트워크 보안 장치(120)의 실시 예 역시 본 발명의 범위에 속한다. 또한 전술한 본 발명에 따른 네트워크 보안 장치(120)의 내/외부 구성 요소들은 실시 예에 따라 추가, 변경, 대체 또는 삭제될 수 있다. 또한 전술한 네트워크 보안 장치(120)의 내/외부 구성 요소들은 하드웨어 컴포넌트로 구현될 수 있다.Various embodiments of the network security device 120 according to the present invention may be combined with each other. Each of the embodiments may be combined according to the number of cases, and embodiments of the network security device 120 made by combining are also within the scope of the present invention. In addition, the internal/external components of the network security device 120 according to the present invention may be added, changed, replaced, or deleted according to embodiments. In addition, the internal/external components of the network security device 120 may be implemented as hardware components.

도 3은 본 발명의 실시 예에 따른 보안 프로파일의 계층별 구성 개념도이다.3 is a conceptual diagram illustrating a configuration of a security profile for each layer according to an embodiment of the present invention.

도 3에 도시한 바와 같이, 제어 메시지 탐지를 위한 보안 프로파일은, 커널 계층(L1), 트랜스포트 프로토콜 계층(L2), 어플리케이션 계층(L3), 사용자 인터페이스 계층(L4)으로 구성될 수 있다.As shown in FIG. 3, a security profile for detecting a control message may include a kernel layer (L1), a transport protocol layer (L2), an application layer (L3), and a user interface layer (L4).

커널 계층(L1)은, 시스템 OS(Linux Kernel) 계층으로써, 네트워크를 통하여 수신된 제어 메시지 패킷에 대해 보안 정책(Profile, Application Control Language)을 적용하여 필터링하기 위해 패킷 레벨 보안 모듈(Packet Level Security Module, PM) 및 가상 사설 네트워크 후크 모듈(VPN Hook Module, VM)을 포함할 수 있다. 일 실시 예에 따르면, 커널 계층(L1)에서는, 정적/동적(Static/Dynamic) 어플리케이션 제어 언어(ACL: Application Control Language)를 이용한 접근 제어를 수행할 수 있다. The kernel layer (L1) is a system OS (Linux Kernel) layer, which applies a security policy (Profile, Application Control Language) to a control message packet received through the network and filters it. , PM) and a virtual private network hook module (VPN Hook Module, VM). According to an embodiment, in the kernel layer L1, access control using a static/dynamic application control language (ACL) may be performed.

다른 실시 예에 따르면, 커널 계층(L1)에서는, TCP 동기 상태 부호(Synchronous idle), ICMP(Internet Control Message Protocol), ARP(Address Resolution Protocol) 등을 이용한 분산 서비스 거부 공격(DDos: Distributed Denial of Service Attack)을 탐지하고 차단할 수 있다. According to another embodiment, in the kernel layer L1, a distributed denial of service attack (DDos) using a TCP synchronous idle, Internet Control Message Protocol (ICMP), Address Resolution Protocol (ARP), etc. Attack) can be detected and blocked.

TCP 동기 상태 부호를 이용한 공격은, 서비스 거부 공격(DoS: Denial of Service Attack)의 하나로서, 인터넷에서 사용하고 있지 않는 주소를 사용하여 공격 대상 기기에 다량의 동기 상태 부호(SYN) 패킷을 보내고 응답을 하지 않으면 공격 대상 기기가 다시 요구를 요청하는 등의 방법을 이용하여 정상적인 서비스 장애를 발생시키는 공격 방법이다.Attacks using TCP Synchronous Status Codes are one of Denial of Service Attacks (DoS), sending a large number of Synchronous Status Code (SYN) packets to the target device and responding using an address not in use on the Internet. If not, it is an attack method that causes a normal service failure by using a method such as requesting a request from the target device again.

ICMP는, 인터넷 환경에서 오류에 관한 처리를 지원하는 용도로 사용되며, IP 패킷의 데이터 부분에 캡슐화되어 송신 호스트에게 전달될 수 있다. TCP/IP 기반의 통신망에서 전송 과정에 문제가 발생하면 라우터에 의해 ICMP 메시지가 자동으로 발생하여 패킷 송신 호스트에게 전달될 수 있다.ICMP is used to support error processing in an Internet environment, and may be encapsulated in a data portion of an IP packet and delivered to a sending host. When a problem occurs in the transmission process in a TCP/IP-based communication network, an ICMP message is automatically generated by the router and can be delivered to the packet sending host.

네트워크 환경에서 임의의 호스트가 다른 호스트에 데이터를 전송하려면 수신 호스트의 IP 주소뿐만 아니라, MAC 주소도 알아야 한다. 수신 호스트의 IP 주소는 보통 응용 프로그램 사용자가 프로그램을 실행하는 과정에서 직접 입력하므로, IP 주소로부터 수신 호스트 MAC 주소를 얻는 작업이 추가로 필요하고, 이러한 작업에 ARP가 사용될 수 있다.In a network environment, in order for an arbitrary host to transmit data to another host, it must know the MAC address as well as the IP address of the destination host. Since the IP address of the destination host is usually directly entered by the application program user in the process of executing the program, an additional task of obtaining the destination host MAC address from the IP address is required, and ARP can be used for this task.

DDoS 공격은, 특정 인터넷 사이트가 소화할 수 없는 규모의 접속 통신량(트래픽)을 한꺼번에 일으켜 서비스 체계를 마비시킨다. 불특정 다수의 컴퓨터에 악성 컴퓨팅 코드인 "좀비(Zombie)"를 퍼뜨린 뒤 DDoS 공격에 이용할 수 있다. 좀비에 감염된 수많은 컴퓨터가 일시에 특정 사이트를 공격(접속)하는 트래픽에 동원되고, 공격 대상 컴퓨터 안에 담긴 자료를 몰래 빼내거나 삭제하지는 않는다.DDoS attacks paralyze the service system by generating access traffic (traffic) of a scale that a specific Internet site cannot digest. After spreading the malicious computing code “Zombie” to a number of unspecified computers, it can be used for DDoS attacks. Numerous zombie-infected computers are mobilized for traffic to attack (access) specific sites at once, and do not secretly steal or delete data contained in the target computer.

다른 실시 예에 따르면, 커널 계층(L1)에서는, HTTP(Hypertext Transfer Protocol) 패킷을 이용한 플로딩(flooding) 공격 및 시스템에서 처리할 수 없는 규모의 패킷을 이용한 플로딩 공격을 탐지하고, 차단할 수 있다.According to another embodiment, the kernel layer L1 may detect and block a flooding attack using a hypertext transfer protocol (HTTP) packet and a flooding attack using a packet of a size that cannot be handled by the system. .

트랜스포트 프로토콜 계층(L2)은, IEC 61968 전송 프로토콜인 HTTP 스택(HS) 및 시각동기화 프로토콜인 NTP(Network Time Protocol) 스택(NS)을 포함하고, 수신된 제어 메시지에 대한 보안 정책(프로파일)을 적용하여 필터링하기 위한 메시지 레벨 보안 모듈(Message Level Security Module, MM)을 더 포함할 수 있다. 일 실시 예에 따르면, 트랜스포트 프로토콜 계층(L2)에서는, HTTP 프로토콜, HTTP 메시지, NTP 프로토콜 등을 이용한 공격을 탐지하고 차단할 수 있다.The transport protocol layer (L2) includes an IEC 61968 transport protocol HTTP stack (HS) and a time synchronization protocol NTP (Network Time Protocol) stack (NS), and provides a security policy (profile) for received control messages. A message level security module (MM) for applying and filtering may be further included. According to an embodiment, in the transport protocol layer L2, an attack using an HTTP protocol, an HTTP message, an NTP protocol, or the like may be detected and blocked.

어플리케이션 계층(L3)은, IEC 61968 스택(IS) 및 서비스 로직(SL)의 보안 블록을 포함할 수 있다. 또한, 어플리케이션 계층(L3)은, IEC 61970/61968 프로토콜에 대해 보안 정책(프로파일)을 적용하여 필터링하기 위한 프로토콜 레벨 보안 모듈(Protocol Level Security Module, PLM) 및 서비스 시나리오 또는 접속 노드별 보안 정책(프로파일)을 적용하여 필터링하기 위한 서비스 레벨 보안 모듈(Service Level Security Module, SLM)을 더 포함할 수 있다.The application layer L3 may include a security block of the IEC 61968 stack (IS) and service logic (SL). In addition, the application layer (L3) applies a security policy (profile) to the IEC 61970/61968 protocol and filters a protocol level security module (PLM) and a security policy (profile) for each service scenario or access node. ) May further include a Service Level Security Module (SLM) for filtering.

일 실시 예에 따르면, 프로토콜 레벨 보안 모듈(PLM)은, IEC 61968 XML malformed 메시지, 메시지 스팸, invalid 헤더, invalid Tag, invalid time, Tag 별 invalid value type, Tag 별 Value range, 메시지 길이(length) 등을 탐지하고 차단할 수 있다.According to an embodiment, the protocol level security module (PLM) is an IEC 61968 XML malformed message, message spam, invalid header, invalid tag, invalid time, invalid value type for each tag, value range for each tag, message length, etc. Can be detected and blocked.

일 실시 예에 따르면, 서비스 레벨 보안 모듈(SLM)은, 연동 노드, 서비스별 보안 프로파일에 설정된 IEC 61968 XML 특성(유효 헤더, 유효 Tag, 스팸, 최대 길이(max length), max rate 등)을 기준으로 공격 메시지를 탐지하고 차단할 수 있다.According to an embodiment, the service level security module (SLM) is based on the IEC 61968 XML characteristics (valid header, valid tag, spam, maximum length, max rate, etc.) set in the interworking node and security profile for each service. Attack messages can be detected and blocked.

사용자 인터페이스 계층(L4)은, 시스템 및 보안 서비스 설정을 담당할 관리자 웹(Admin Web) 페이지와 분석 데이터를 이용한 통계 데이터 형성 등의 각종 통계를 담당할 통계 기능을 수행할 수 있다. 일 실시 예에 따르면, 제어 메시지 패킷을 실시간으로 모니터링 할 수 있고, 공격 탐지 현황을 실시간으로 모니터링 할 수 있으며, 에너지 저장 시스템(110)의 상태 및 네트워크(N) 상태를 실시간으로 모니터링 할 수 있는 그래픽 사용자 인터페이스(GUI: Graphic User Interface)를 개발하여 통합 운용 서버(140)에 적용할 수 있다.The user interface layer L4 may perform various statistics such as an Admin Web page in charge of setting up a system and security service and statistical data formation using analysis data. According to an embodiment, a control message packet can be monitored in real time, an attack detection status can be monitored in real time, and a graphic that can monitor the state of the energy storage system 110 and the network (N) state in real time. A user interface (GUI: Graphic User Interface) can be developed and applied to the integrated operation server 140.

도 4는 본 발명의 실시 예에 따른 비정상 제어 메시지의 탐지 및 차단 과정의 개념도이다.4 is a conceptual diagram illustrating a process of detecting and blocking an abnormal control message according to an embodiment of the present invention.

도 4에 도시한 바와 같이, 에너지 저장 시스템(110)으로부터 제어 메시지 패킷을 수신한 네트워크 보안 장치(120)는, 접근 제어를 수행하여 비정상 제어 메시지를 필터링 할 수 있다.As shown in FIG. 4, the network security device 120 receiving the control message packet from the energy storage system 110 may perform access control to filter the abnormal control message.

일 실시 예에 따르면, 네트워크 보안 장치(120)는, 어플리케이션 제어 언어(ACL: Application Control Language) 등을 이용하여 수신된 제어 메시지가 DDoS 공격 메시지 등의 비정상 제어 메시지로 판단한 경우 해당 제어 메시지를 삭제하여 차단할 수 있다. 또한, 수신된 제어 메시지가 정상 제어 메시지로 판단한 경우 해당 제어 메시지 패킷에 아이디(ID) 및 시간(Time)을 더하고, 소정 시간(예를 들어, 1ms ~ 5ms)의 타이머를 설정하여 이후 심층 패킷 분석 절차를 수행할 수 있다. 또한, 정상 제어 메시지로 판단한 제어 메시지 패킷에 아이디(ID) 및 시간(Time)을 더하여 큐(Queue)에서 심층 패킷 분석 절차에서의 탐지 결과를 대기하도록 할 수 있다.According to an embodiment, when it is determined that a control message received using an application control language (ACL) or the like is an abnormal control message such as a DDoS attack message, the network security device 120 deletes the control message. Can be blocked. In addition, when it is determined that the received control message is a normal control message, the ID (ID) and time (Time) are added to the corresponding control message packet, and a timer for a predetermined time (for example, 1ms ~ 5ms) is set, and then deep packet analysis The procedure can be carried out. In addition, by adding an ID and a time to a control message packet determined as a normal control message, the queue may wait for a detection result in the deep packet analysis procedure.

네트워크 보안 장치(120)는, 제어 메시지 패킷에 대하여 헤더를 순차적으로 제거하면서 심층 패킷 분석 절차를 수행할 수 있다. 일 실시 예에 따르면, 제어 메시지 패킷은 전송하고자 하는 정보를 포함하는 페이로드(Payload)와 페이로드에 대한 정보를 포함하는 헤더(Header)로 구성될 수 있다. The network security device 120 may perform a deep packet analysis procedure while sequentially removing headers with respect to the control message packet. According to an embodiment, the control message packet may include a payload including information to be transmitted and a header including information on the payload.

네트워크 보안 장치(120)는, 제어 메시지 패킷에서 HTTP 헤더를 제거하고, HTTP 페이로드의 정보를 DMB에 저장된 트랜스포트 프로토콜 계층(L2)의 보안 프로파일(보안 정책)을 이용하여 비정상 제어 메시지 여부를 판단할 수 있다. 해당 제어 메시지가 비정상 제어 메시지로 판단한 경우 더 이상의 심층 패킷 분석 절차를 수행하지 않고, 해당 제어 메시지 패킷에 대하여 네트워크 보안 장치(120)로 수신 시 부여된 아이디 및 탐지 결과(비정상 제어 메시지)를 포함하여 커널 계층(L1)으로 전달할 수 있다. 네트워크 보안 장치(120)는, 네트워크 보안 장치(120)로 수신 시 부여된 아이디 및 탐지 결과(비정상 제어 메시지)를 이용하여 큐(Queue)에서 대기 중이던 제어 메시지 패킷을 삭제하여 VPN 서버(130)로 전달되지 않도록 할 수 있다.The network security device 120 removes the HTTP header from the control message packet, and determines whether an abnormal control message exists by using the security profile (security policy) of the transport protocol layer (L2) stored in the DMB. can do. If the control message is determined to be an abnormal control message, no further deep packet analysis procedure is performed, and the corresponding control message packet is received by the network security device 120, including the ID and detection result (abnormal control message). It can be delivered to the kernel layer (L1). The network security device 120 deletes the control message packet waiting in the queue using the ID and the detection result (abnormal control message) given upon reception by the network security device 120 to the VPN server 130. You can prevent it from being delivered.

또한, 네트워크 보안 장치(120)는, HTTP 보안 프로파일을 이용한 탐지 결과 정상 제어 메시지로 판단한 경우 제어 메시지 패킷에서 XML 헤더를 제거하고, XML 페이로드의 정보를 DMB에 저장된 어플리케이션 계층(L3)의 보안 프로파일(보안 정책)을 이용하여 비정상 제어 메시지 여부를 판단할 수 있다. 해당 제어 메시지가 비정상 제어 메시지로 판단한 경우 더 이상의 심층 패킷 분석 절차를 수행하지 않고, 해당 제어 메시지 패킷에 대하여 네트워크 보안 장치(120)로 수신 시 부여된 아이디 및 탐지 결과(비정상 제어 메시지)를 포함하여 커널 계층(L1)으로 전달할 수 있다. 네트워크 보안 장치(120)는, 네트워크 보안 장치(120)로 수신 시 부여된 아이디 및 탐지 결과(비정상 제어 메시지)를 이용하여 큐(Queue)에서 대기 중이던 제어 메시지 패킷을 삭제하여 VPN 서버(130)로 전달되지 않도록 할 수 있다.In addition, when the detection result using the HTTP security profile is determined as a normal control message, the network security device 120 removes the XML header from the control message packet, and stores the XML payload information in the security profile of the application layer (L3). It is possible to determine whether an abnormal control message exists by using (Security Policy). If the control message is determined to be an abnormal control message, no further deep packet analysis procedure is performed, and the corresponding control message packet is received by the network security device 120, including the ID and detection result (abnormal control message). It can be delivered to the kernel layer (L1). The network security device 120 deletes the control message packet waiting in the queue using the ID and the detection result (abnormal control message) given upon reception by the network security device 120 to the VPN server 130. You can prevent it from being delivered.

네트워크 보안 장치(120)는, XML 보안 프로파일을 이용한 탐지 결과 정상 제어 메시지로 판단한 경우 제어 메시지 패킷에서 IEC 헤더를 제거하고, IEC 페이로드의 정보를 DMB에 저장된 어플리케이션 계층(L3)의 보안 프로파일(보안 정책)을 이용하여 비정상 제어 메시지 여부를 판단할 수 있다. 해당 제어 메시지가 비정상 제어 메시지로 판단한 경우 더 이상의 심층 패킷 분석 절차를 수행하지 않고, 해당 제어 메시지 패킷에 대하여 네트워크 보안 장치(120)로 수신 시 부여된 아이디 및 탐지 결과(비정상 제어 메시지)를 포함하여 커널 계층(L1)으로 전달할 수 있다. 네트워크 보안 장치(120)는, 네트워크 보안 장치(120)로 수신 시 부여된 아이디 및 탐지 결과(비정상 제어 메시지)를 이용하여 큐(Queue)에서 대기 중이던 제어 메시지 패킷을 삭제하여 VPN 서버(130)로 전달되지 않도록 할 수 있다.The network security device 120 removes the IEC header from the control message packet when it is determined as a normal control message as a result of detection using the XML security profile, and stores the information of the IEC payload in the DMB security profile (security profile) of the application layer (L3). Policy) can be used to determine whether an abnormal control message exists. If the control message is determined to be an abnormal control message, no further deep packet analysis procedure is performed, and the corresponding control message packet is received by the network security device 120, including the ID and detection result (abnormal control message). It can be delivered to the kernel layer (L1). The network security device 120 deletes the control message packet waiting in the queue using the ID and the detection result (abnormal control message) given upon reception by the network security device 120 to the VPN server 130. You can prevent it from being delivered.

또한, 네트워크 보안 장치(120)는, IEC 보안 프로파일을 이용한 탐지 결과 정상 제어 메시지로 판단한 경우 제어 메시지 패킷에서 Service 헤더를 제거하고, Service 페이로드의 정보를 DMB에 저장된 어플리케이션 계층(L3)의 보안 프로파일(보안 정책)을 이용하여 비정상 제어 메시지 여부를 판단할 수 있다. 해당 제어 메시지가 비정상 제어 메시지로 판단한 경우 해당 제어 메시지 패킷에 대하여 네트워크 보안 장치(120)로 수신 시 부여된 아이디 및 탐지 결과(비정상 제어 메시지)를 포함하여 커널 계층(L1)으로 전달할 수 있다. 네트워크 보안 장치(120)는, 네트워크 보안 장치(120)로 수신 시 부여된 아이디 및 탐지 결과(비정상 제어 메시지)를 이용하여 큐(Queue)에서 대기 중이던 제어 메시지 패킷을 삭제하여 VPN 서버(130)로 전달되지 않도록 할 수 있다.In addition, when the detection result using the IEC security profile is determined as a normal control message, the network security device 120 removes the Service header from the control message packet, and stores the service payload information in the security profile of the application layer (L3) stored in the DMB. It is possible to determine whether an abnormal control message exists by using (Security Policy). When it is determined that the corresponding control message is an abnormal control message, an ID assigned when the corresponding control message packet is received by the network security device 120 and a detection result (abnormal control message) may be transmitted to the kernel layer L1. The network security device 120 deletes the control message packet waiting in the queue using the ID and the detection result (abnormal control message) given upon reception by the network security device 120 to the VPN server 130. You can prevent it from being delivered.

네트워크 보안 장치(120)는, Service 보안 프로파일을 이용한 탐지 결과까지 정상 제어 메시지로 판단한 경우 해당 제어 메시지 패킷에 대하여 네트워크 보안 장치(120)로 수신 시 부여된 아이디 및 탐지 결과(정상 제어 메시지)를 포함하여 커널 계층(L1)으로 전달할 수 있다. 네트워크 보안 장치(120)는, 네트워크 보안 장치(120)로 수신 시 부여된 아이디 및 탐지 결과(정상 제어 메시지)를 이용하여 큐(Queue)에서 대기 중이던 제어 메시지 패킷을 VPN 서버(130)로 전달되도록 할 수 있다.When the detection result using the service security profile is determined to be a normal control message, the network security device 120 includes an ID assigned when receiving a corresponding control message packet to the network security device 120 and a detection result (normal control message). This can be delivered to the kernel layer (L1). The network security device 120 transmits a control message packet waiting in the queue to the VPN server 130 using an ID and a detection result (normal control message) given at the time of reception to the network security device 120. can do.

또한, 네트워크 보안 장치(120)는, 주기적으로 큐를 확인하여 대기 중이던 제어 메시지 패킷에 설정된 타이머가 종료된 경우 해당 제어 메시지 패킷을 삭제하여 VPN 서버(130)로 전달되지 않도록 할 수 있다.In addition, the network security device 120 may periodically check the queue and delete the corresponding control message packet when a timer set in the waiting control message packet expires so that it is not transmitted to the VPN server 130.

상기한 바와 같이, 네트워크 보안 장치(120)는 보안 프로파일을 주기적으로 업데이트 함으로써 수신된 제어 메시지 패킷의 보안 탐지 과정에서 발생 가능한 오 탐지율을 소정 값 미만으로 유지할 수 있고, 수신된 제어 메시지 패킷에 대하여 임계값 이내의 시간 내에 보안 탐지 과정을 수행하여 제어 메시지 패킷의 큰 지연 없이 통신을 수행하도록 할 수 있다.As described above, by periodically updating the security profile, the network security device 120 can maintain the false detection rate that may occur in the security detection process of the received control message packet to be less than a predetermined value, and threshold the received control message packet. By performing the security detection process within a time within the value, communication can be performed without a large delay in the control message packet.

예를 들어, 태양광 발전소의 발전량은 계절별로, 시간대별로, 날씨별로 변하므로, 최초 설정된 프로파일로는 변화하는 발전량에 대한 IEC 61968 XML Tag value에 대한 오 탐지율이 높아질 수 있다. 이 경우 주기적으로 프로파일의 발전량 유효값의 범위를 업데이트하면 IEC 61968 XML Tag value에 대한 오 탐지율이 크게 감소할 수 있다.For example, since the power generation amount of a solar power plant changes by season, time zone, and weather, the false detection rate for the IEC 61968 XML Tag value for the changing power generation amount with the initially set profile may increase. In this case, if the range of the effective power generation value of the profile is periodically updated, the false detection rate for the IEC 61968 XML Tag value can be greatly reduced.

도 5는 본 발명의 실시 예에 따른 보안 프로파일의 업데이트를 위하여 획득되는 정보를 나타내는 개념도이다.5 is a conceptual diagram illustrating information obtained for updating a security profile according to an embodiment of the present invention.

도 5에 도시한 바와 같이, 네트워크 보안 장치(120)는, 제어 메시지 패킷(RCM)이 수신되면 ACL, DDoS flood, HTTP, IEC, 및 Service 보안 프로파일에 따른 심층 패킷 분석 절차(DPI)를 수행한다.As shown in FIG. 5, when a control message packet (RCM) is received, the network security device 120 performs a deep packet analysis procedure (DPI) according to ACL, DDoS flood, HTTP, IEC, and Service security profile. .

일 실시 예에 따르면, ACL 보안 프로파일에 따른 심층 패킷 분석 절차(DPI)에서는 IP(Internet Protocol), 포트(Port), 패킷 크기(Pkt Size), 시각(time) 등의 정보가 분석 과정 및 기계 학습에 사용되는 정보로서 획득될 수 있다.According to an embodiment, in the deep packet analysis procedure (DPI) according to the ACL security profile, information such as IP (Internet Protocol), port, packet size (Pkt Size), and time (time) are analyzed and machine learning. It can be obtained as information used for.

다른 실시 예에 따르면, DDoS flood 보안 프로파일에 따른 심층 패킷 분석 절차(DPI)에서는 제어 메시지 패킷의 수신율(Rate) 등의 정보가 분석 과정(AP) 및 기계 학습에 사용되는 정보로서 획득될 수 있다.According to another embodiment, in the deep packet analysis procedure (DPI) according to the DDoS flood security profile, information such as a reception rate of a control message packet may be obtained as information used for the analysis process (AP) and machine learning.

또 다른 실시 예에 따르면, HTTP 보안 프로파일에 따른 심층 패킷 분석 절차(DPI)에서는 HTTP 패킷의 헤더(Header), 값(Value), 메시지(Msg), 크기(Size), 수신율(Rate) 등의 정보가 분석 과정(AP) 및 기계 학습에 사용되는 정보로서 획득될 수 있다.According to another embodiment, in the deep packet analysis procedure (DPI) according to the HTTP security profile, information such as header, value, message (Msg), size, and reception rate (Rate) of an HTTP packet May be obtained as information used in the analysis process (AP) and machine learning.

또 다른 실시 예에 따르면, IEC 보안 프로파일에 따른 심층 패킷 분석 절차(DPI)에서는 IEC 패킷의 태그(Tag), 값(Value), 크기(xml Size) 등의 정보가 분석 과정(AP) 및 기계 학습에 사용되는 정보로서 획득될 수 있다.According to another embodiment, in the deep packet analysis procedure (DPI) according to the IEC security profile, information such as a tag, value, and size (xml Size) of an IEC packet is analyzed during the analysis process (AP) and machine learning. It can be obtained as information used for.

또 다른 실시 예에 따르면, Service 보안 프로파일에 따른 심층 패킷 분석 절차(DPI)에서는 서비스 노드, 서비스 이름 등의 정보가 분석 과정(AP) 및 기계 학습에 사용되는 정보로서 획득될 수 있다.According to another embodiment, in a deep packet analysis procedure (DPI) according to a service security profile, information such as a service node and a service name may be obtained as information used for an analysis process (AP) and machine learning.

하지만, 심층 패킷 분석 절차(DPI)에서 분석 과정(AP) 및 기계 학습에 사용되기 위하여 획득되는 정보가 이에 한정되지 않고, 다양한 정보들이 획득되어 사용될 수 있다.However, information obtained for use in the analysis process (AP) and machine learning in the deep packet analysis procedure (DPI) is not limited thereto, and various pieces of information may be obtained and used.

도 6은 본 발명의 실시 예에 따른 보안 프로파일의 업데이트 과정을 보이는 개념도이다.6 is a conceptual diagram showing a process of updating a security profile according to an embodiment of the present invention.

도 6에 도시한 바와 같이, 네트워크 보안 장치(120)는, 제어 메시지 패킷(RCM)이 수신되면 심층 패킷 분석 절차(DPI)를 수행한다.As shown in FIG. 6, when a control message packet (RCM) is received, the network security device 120 performs a deep packet analysis procedure (DPI).

이러한 심층 패킷 분석 절차(DPI)에서 생성된 정보들(IA)에 대하여 분석 과정(AP)을 수행하고, 기계 학습(ML)을 통해 적응형 보안 프로파일(ASP)을 주기적으로 업데이트 할 수 있다. 주기적으로 업데이트 된 적응형 보안 프로파일(ASP)은 이후의 심층 패킷 분석 절차(DPI)에서 사용될 수 있다.The analysis process (AP) may be performed on the information IA generated in the deep packet analysis procedure (DPI), and the adaptive security profile (ASP) may be periodically updated through machine learning (ML). The periodically updated adaptive security profile (ASP) can be used in a later deep packet analysis procedure (DPI).

한편, 수신된 제어 메시지 패킷(RCM)에 대하여 적응형 보안 프로파일(ASP)을 이용하여 심층 패킷 분석 절차(DPI)를 수행하고, 비정상 제어 메시지로 판단된 경우에는 드랍(Drop)시키고, 정상 제어 메시지로 판단된 경우에는 수신된 제어 메시지 패킷을 VPN 서버(130)로 전달되도록 할 수 있다.Meanwhile, a deep packet analysis procedure (DPI) is performed using an adaptive security profile (ASP) on the received control message packet (RCM), and if it is determined as an abnormal control message, a drop is performed, and a normal control message When it is determined as, the received control message packet may be transmitted to the VPN server 130.

도 7은 본 발명의 실시 예에 따른 심층 패킷 분석 절차에서 생성된 정보들에 대한 분석 과정의 개념도이다.7 is a conceptual diagram illustrating an analysis process for information generated in a deep packet analysis process according to an embodiment of the present invention.

도 7에 도시한 바와 같이, 네트워크 보안 장치(120)는, 제어 메시지 패킷이 수신되면 심층 패킷 분석 절차(DPI)를 수행하는데, 심층 패킷 분석 절차(DPI)에서 생성된 정보들에 대하여 분석 과정(AP)을 수행할 수 있다. 일 실시 예에 따르면, 네트워크 보안 장치(120)는, 심층 패킷 분석 절차(DPI)에서 생성된 정보들(예를 들어, info1, info2, info3, info4,...)을 분석 데이터별 함수(예를 들어, data1=info1 + info2)를 이용하여 1차 분석 프로세스를 수행하고, 그 결과로 분석 데이터(예를 들어, data1, data2,...)를 형성하여 하나 이상의 메모리(124)에 저장할 수 있다.As shown in FIG. 7, when a control message packet is received, the network security device 120 performs a deep packet analysis procedure (DPI), which analyzes information generated in the deep packet analysis procedure (DPI) ( AP) can be performed. According to an embodiment, the network security device 120 analyzes information (eg, info1, info2, info3, info4,...) generated in a deep packet analysis procedure (DPI) as a function for each analysis data (eg For example, data1=info1 + info2) is used to perform a primary analysis process, and analysis data (eg, data1, data2,...) can be formed as a result and stored in one or more memories 124. have.

또한, 네트워크 보안 장치(120)는, 보안 프로파일별로 설정된 기간(예를 들어, 분, 시간, 일, 주, 월, 년 등)마다 하나 이상의 메모리(124)에 저장된 분석 데이터를 통계 데이터별 함수(예를 들어, stat1=data3 + data2/data3)를 이용하여 2차 분석 프로세스를 수행하고, 그 결과로 통계 데이터(예를 들어, stat1, stat2,...)를 형성하여 하나 이상의 메모리(124)에 저장할 수 있다.In addition, the network security device 120 stores analysis data stored in one or more memories 124 for a period (eg, minutes, hours, days, weeks, months, years, etc.) set for each security profile as a function for each statistical data ( For example, stat1=data3 + data2/data3) is used to perform a secondary analysis process, and statistical data (eg, stat1, stat2,...) is formed as a result of the at least one memory 124 Can be saved on.

네트워크 보안 장치(120)는, 보안 프로파일별로 설정된 기간(예를 들어, 분, 시간, 일, 주, 월, 년 등)마다 하나 이상의 메모리(124)에 저장된 통계 데이터를 학습 데이터별 함수(예를 들어, lern1=stat2 Ⅹ stat5 + 3 Ⅹ stat1 - stat8)를 이용하여 3차 분석 프로세스를 수행하고, 그 결과로 학습 데이터(예를 들어, lern1, lern2,...)를 형성하여 하나 이상의 메모리(124)에 저장할 수 있다.The network security device 120 stores statistical data stored in one or more memories 124 for a period set for each security profile (for example, minutes, hours, days, weeks, months, years, etc.). For example, lern1=stat2 Ⅹ stat5 + 3 Ⅹ stat1-stat8) is used to perform a third-order analysis process, and as a result, learning data (e.g., lern1, lern2,...) is formed to form one or more memories ( 124).

또한, 네트워크 보안 장치(120)는, 하나 이상의 메모리(124)에 저장된 학습 데이터를 보안 프로파일별 함수(예를 들어, prof1=lern2 + lern5)를 이용하여 4차 분석 프로세스를 수행하고, 그 결과로 보안 프로파일 데이터(예를 들어, prof1, prof2,...)를 형성하여 하나 이상의 메모리(124)에 저장할 수 있다. 일 실시 예에 따르면, 네트워크 보안 장치(120)는, 형성된 보안 프로파일 데이터를 이용하여 업데이트가 필요한 보안 프로파일에 대해서는 적응형 보안 프로파일 데이터를 형성할 수 있다. 네트워크 보안 장치(120)는, 관리자의 웹 페이지를 통해 자동으로 보안 프로파일에 적용될 수도 있고, 관리자의 요청에 따라서 보안 프로파일에 적용될 수도 있다.In addition, the network security device 120 performs a fourth analysis process using a security profile-specific function (for example, prof1=lern2 + lern5) on learning data stored in one or more memories 124, and as a result Security profile data (eg, prof1, prof2, ...) may be formed and stored in one or more memories 124. According to an embodiment, the network security device 120 may form adaptive security profile data for a security profile that needs to be updated by using the formed security profile data. The network security device 120 may be automatically applied to the security profile through the administrator's web page, or may be applied to the security profile according to the administrator's request.

예를 들어, 네트워크 보안 장치(120)는, 다음과 같은 함수를 이용하여 분석 프로세스를 수행할 수 있다. 배터리 관리 시스템(BMS: Battery Management System)의 배터리 충전상태(SOC: State of Charge)는, 배터리를 풀(Full) 충전하여 저장 가능한 최대 용량(FCC: Full Charge Capacity) 대비하여 현재 충전된 상태에서 사용 가능한 저장 용량의 백분율을 SOC(%)로 표시할 수 있다. 이러한 경우 네트워크 보안 장치(120)는, SOC 관련 보안 프로파일로 Min SOC와 Max SOC 값을 사용할 수 있다. 또한, 네트워크 보안 장치(120)에서는, 단위 시간(예를 들어, 1시간) 동안 방전량 적분값, 단위 시간 동안 온도 평균값을 측정할 수 있다. 적응형 SOC 보안 프로파일 형성에 영향을 주는 인자들은 전류량, 온도, 충방전 횟수 등을 포함할 수 있다. For example, the network security device 120 may perform an analysis process using the following function. The state of charge (SOC) of the battery management system (BMS) is used in a currently charged state compared to the maximum capacity (FCC: Full Charge Capacity) that can be stored by fully charging the battery. The percentage of possible storage capacity can be expressed in SOC (%). In this case, the network security device 120 may use Min SOC and Max SOC values as SOC-related security profiles. In addition, the network security device 120 may measure an integral value of a discharge amount for a unit time (eg, 1 hour) and a temperature average value for a unit time. Factors that influence the formation of the adaptive SOC security profile may include an amount of current, a temperature, and the number of times of charging and discharging.

수학식 1Equation 1

SOCinit = 100%SOCinit = 100%

BMS SOC = SOCprev - (((M+K+1) * Asum) / (A * 3600)) BMS SOC = SOCprev-(((M+K+1) * Asum) / (A * 3600))

= SOCprev - ((((Mc * 0.005)+(-1.5 * Kdiff * | Kdiff | / 1000)+1) * (Wd / Vavg)) / (A * 3600)) = SOCprev-((((Mc * 0.005)+(-1.5 * Kdiff * | Kdiff | / 1000)+1) * (Wd / Vavg)) / (A * 3600))

적응형 SOC 보안 프로파일 = Min SOC(BMS SOC - 15) ~ Max SOC(BMS SOC + 15) Adaptive SOC Security Profile = Min SOC (BMS SOC-15) ~ Max SOC (BMS SOC + 15)

수학식 1에서, SOCprev는 단위 시간 동안의 이전 SOC를 나타내고, Asum는 단위 시간 동안의 방전 시 배터리 전류의 적분값을 나타내며, A는 배터리 정격용량을 나타내고, K는 온도관련 가중치로서 -1.5 * Kdiff * Kdiff 절대값으로 계산될 수 있다. 또한, M은 배터리 충방전 횟수(SOC 50% 미만으로 내려간 변화 횟수)관련 가중치를 나타내고, Wd는 단위 시간 동안의 방전량 적분값을 나타내며, Vavg는 단위 시간 동안의 평균 전압을 나타내고, Kdiff는 단위 시간 동안의 현재온도의 평균값과 이전온도의 평균값 차이를 나타내며, Mc는 SOC 50% 미만으로 내려간 변화 횟수를 나타내고, Asum은 Wd / Vavg로 계산될 수 있다.In Equation 1, SOCprev represents the previous SOC during the unit time, Asum represents the integral value of the battery current during discharge during the unit time, A represents the rated capacity of the battery, and K represents the temperature-related weight, -1.5 * Kdiff * Can be calculated as an absolute value of Kdiff. In addition, M represents the weight related to the number of times of charging and discharging the battery (the number of changes down to less than 50% SOC), Wd represents the integral value of the amount of discharge during the unit time, Vavg represents the average voltage during the unit time, and Kdiff is the unit Represents the difference between the average value of the current temperature and the previous temperature over time, Mc represents the number of changes to less than 50% SOC, and Asum can be calculated as Wd / Vavg.

또한, 네트워크 보안 장치(120)에서는, BMS 충전량을 보안 프로파일로서 사용할 수 있다. 충전량(KWH)은 단위 시간 동안 충전되는 전력량을 나타내고, 충전량 관련 프로파일로 Min KWH와 Max KWH 값을 사용할 수 있다. 네트워크 보안 장치(120)는, 단위 시간 동안의 전압 평균, 단위 시간 동안의 전류 평균, 단위 시간 동안의 온도 평균값, 단위 시간 동안의 습도 평균값 등을 측정할 수 있고, 적응형 충전량 보안 프로파일에 영향을 주는 인자들은 전압, 전류, 온도, 습도 등을 포함할 수 있다.In addition, in the network security device 120, the BMS charge amount can be used as a security profile. The charging amount (KWH) represents the amount of power charged during a unit time, and Min KWH and Max KWH values can be used as a charging amount related profile. The network security device 120 may measure a voltage average for a unit time, a current average for a unit time, a temperature average value for a unit time, a humidity average value for a unit time, etc., and affect the adaptive charge amount security profile. Giving factors may include voltage, current, temperature, humidity, and the like.

수학식 2Equation 2

KWH = (W - ( W * ( Kd+Bd) ) / 1000 ) * 3600KWH = (W-(W * (Kd+Bd)) / 1000) * 3600

= ((Vavg * Aavg) - ( (Vavg * Aavg) * ( (| Kavg - 23 | )+(| Bavg - 60 |)) ) / 1000 ) * 3600 = ((Vavg * Aavg)-((Vavg * Aavg) * ((| Kavg-23 | )+(| Bavg-60 |))) / 1000) * 3600

적응형 KWH 보안 프로파일 = Min KWH (KWH - 10) ~ Max KWH (KWH + 10) Adaptive KWH Security Profile = Min KWH (KWH-10) ~ Max KWH (KWH + 10)

수학식 2에서 W는 전력값을 나타내고, Vavg * Aavg로 계산될 수 있는데, Vavg는 단위 시간 동안의 전압 평균값을, Aavg는 단위 시간 동안의 전류 평균값을 나타낼 수 있다. 또한, Kavg는 단위 시간 동안의 온도 평균값을 나타내고, Bavg는 단위 시간 동안의 습도 평균값을 나타내며, Kd는 단위 시간 동안의 온도 평균값에서 23을 빼준 값의 절대값을 나타내고, Bd는 단위 시간 동안의 습도평균값에서 60을 빼준 값의 절대값을 나타낼 수 있다.In Equation 2, W denotes a power value, and can be calculated as Vavg * Aavg, where Vavg denotes an average voltage value for a unit time, and Aavg denotes an average current value for a unit time. In addition, Kavg represents the average temperature during unit time, Bavg represents the average humidity during unit time, Kd represents the absolute value of subtracting 23 from the average temperature during unit time, and Bd represents humidity during unit time. It can represent the absolute value of the value subtracting 60 from the average value.

도 8은 본 발명의 실시 예에 따른 에너지 저장 시스템의 데이터 전송 개념도이다.8 is a conceptual diagram of data transmission of an energy storage system according to an embodiment of the present invention.

도 8에 도시한 바와 같이, 에너지 저장 시스템(110)은 제어 메시지 패킷을 네트워크 보안 장치(120)로 전송할 수 있다. 일 실시 예에 따르면, 제어 메시지 패킷에 대한 보안 방식은, IEC 61968 표준의 보안 방식인 IPSec(IP Security Protocol) 및 TLS(Transport Layer Security)를 포함할 수 있다. 즉, 네트워크 보안 장치(120) 및 VPN 서버(130)는 데이터의 기밀성 보장을 위해 IPSec 국제 표준의 터널링 모드를 지원할 수 있다.As illustrated in FIG. 8, the energy storage system 110 may transmit a control message packet to the network security device 120. According to an embodiment, the security method for the control message packet may include IP Security Protocol (IPsec) and Transport Layer Security (TLS), which are security methods of the IEC 61968 standard. That is, the network security device 120 and the VPN server 130 may support the tunneling mode of the IPSec international standard to guarantee the confidentiality of data.

또한, 에너지 저장 시스템(110), 네트워크 보안 장치(120) 및 VPN 서버(130)는, SEED, ARIA, AES 등 다양한 암/복호화 알고리즘을 이용하여 제어 메시지 패킷의 암호화 및 복호화를 수행할 수 있다. 아울러, 에너지 저장 시스템(110), 네트워크 보안 장치(120) 및 VPN 서버(130)는, IPSec 비정상 세션 연결 및 종료를 탐지하고 차단할 수 있다.In addition, the energy storage system 110, the network security device 120, and the VPN server 130 may encrypt and decrypt a control message packet using various encryption/decryption algorithms such as SEED, ARIA, and AES. In addition, the energy storage system 110, the network security device 120, and the VPN server 130 may detect and block an abnormal IPSec session connection and termination.

도 9는 본 발명의 실시 예에 따른 에너지 저장 시스템의 네트워크 보안 방법의 절차를 보이는 흐름도이다. 도 9의 흐름도에서 프로세스 단계들, 방법 단계들, 알고리즘들 등이 순차적인 순서로 설명되었지만, 그러한 프로세스들, 방법들 및 알고리즘들은 임의의 적합한 순서로 작동하도록 구성될 수 있다. 다시 말하면, 본 발명의 다양한 실시 예들에서 설명되는 프로세스들, 방법들 및 알고리즘들의 단계들이 본 발명에서 기술된 순서로 수행될 필요는 없다. 또한, 일부 단계들이 비동시적으로 수행되는 것으로서 설명되더라도, 다른 실시 예에서는 이러한 일부 단계들이 동시에 수행될 수 있다. 또한, 도면에서의 묘사에 의한 프로세스의 예시는 예시된 프로세스가 그에 대한 다른 변화들 및 수정들을 제외하는 것을 의미하지 않으며, 예시된 프로세스 또는 그의 단계들 중 임의의 것이 본 발명의 다양한 실시 예들 중 하나 이상에 필수적임을 의미하지 않으며, 예시된 프로세스가 바람직하다는 것을 의미하지 않는다.9 is a flowchart showing a procedure of a network security method of an energy storage system according to an embodiment of the present invention. Although process steps, method steps, algorithms, and the like have been described in a sequential order in the flow chart of FIG. 9, such processes, methods, and algorithms may be configured to operate in any suitable order. In other words, the steps of the processes, methods and algorithms described in the various embodiments of the present invention need not be performed in the order described in the present invention. Further, although some steps are described as being performed asynchronously, in other embodiments, some of these steps may be performed simultaneously. Further, the illustration of the process by description in the drawings does not imply that the illustrated process excludes other changes and modifications thereto, and the illustrated process or any of its steps is one of the various embodiments of the present invention. It does not mean that it is essential to the above, and it does not mean that the illustrated process is desirable.

도 9에 도시한 바와 같이, 단계(S910)에서, 보안 프로파일이 수신된다. 예를 들어, 도 1 내지 도 8을 참조하면, 네트워크 보안 장치(120)의 송수신기(126)는, 관리자 등의 요청에 따라서 에너지 저장 시스템(110)에서 사용되는 제어 메시지에 대한 탐지 기준 및 차단 행위에 대한 정보를 포함하는 보안 프로파일을 수신할 수 있다. As shown in Fig. 9, in step S910, a security profile is received. For example, referring to FIGS. 1 to 8, the transceiver 126 of the network security device 120 is a detection criterion and blocking behavior for a control message used in the energy storage system 110 according to a request from an administrator or the like. A security profile including information on may be received.

단계(S920)에서, 보안 프로파일을 이용하여 수신되는 제어 메시지에 대하여 심층 패킷 분석 방법을 통하여 정상 제어 메시지와 비정상 제어 메시지가 판별된다. 예를 들어, 도 1 내지 도 8을 참조하면, 네트워크 보안 장치(120)의 하나 이상의 프로세서(122)는, S910 단계에서 수신된 보안 프로파일을 이용하여 송수신기(126)로 수신되는 제어 메시지에 대하여 심층 패킷 분석 방법을 통하여 정상 제어 메시지와 비정상 제어 메시지를 판별할 수 있다.In step S920, a normal control message and an abnormal control message are determined through a deep packet analysis method for the control message received using the security profile. For example, referring to FIGS. 1 to 8, at least one processor 122 of the network security device 120 uses a security profile received in step S910 to provide an in-depth view of a control message received by the transceiver 126. Normal control messages and abnormal control messages can be identified through the packet analysis method.

단계(S930)에서, 비정상 제어 메시지가 차단된다. 예를 들어, 도 1 내지 도 8을 참조하면, 네트워크 보안 장치(120)의 하나 이상의 프로세서(122)는, S920 단계에서 비정상 제어 메시지로 판별된 제어 메시지를 삭제하여 더 이상 송수신되지 않도록 차단할 수 있다.In step S930, the abnormal control message is blocked. For example, referring to FIGS. 1 to 8, one or more processors 122 of the network security device 120 may block a control message from being transmitted or received by deleting a control message determined as an abnormal control message in step S920. .

단계(S940)에서, 정상 제어 메시지와 비정상 제어 메시지의 판별 과정에서의 분석 정보에 기초하여 보안 프로파일이 주기적으로 업데이트 된다. 예를 들어, 도 1 내지 도 8을 참조하면, 네트워크 보안 장치(120)의 하나 이상의 프로세서(122)는, S920 단계의 정상 제어 메시지와 비정상 제어 메시지의 판별 과정에서의 분석 정보에 기초하여 보안 프로파일을 주기적으로 업데이트 할 수 있다. 일 실시 예에 따르면, 하나 이상의 프로세서(122)는, IP(Internet Protocol), 포트(Port), 접속 노드명, 제어 메시지 헤더 정보, 시각 정보, XML 태그(tag) 별 수신 값 및 기준 값, 제어 메시지 크기(size), 제어 메시지 수신율(rate), 서비스 이름 중 적어도 하나를 포함하는 분석 정보에 기초하여 보안 프로파일을 주기적으로 업데이트 할 수 있지만, 이에 한정되지 않는다.In step S940, the security profile is periodically updated based on the analysis information in the process of determining the normal control message and the abnormal control message. For example, referring to FIGS. 1 to 8, one or more processors 122 of the network security device 120 may provide a security profile based on analysis information in the process of determining the normal control message and the abnormal control message in step S920. Can be updated periodically. According to an embodiment, the one or more processors 122 include Internet Protocol (IP), port, access node name, control message header information, time information, received value and reference value for each XML tag, and control The security profile may be periodically updated based on analysis information including at least one of a message size, a control message reception rate, and a service name, but is not limited thereto.

본 발명의 다양한 실시 예들은 기기(machine)가 읽을 수 있는 저장매체(machine-readable storage medium)에 소프트웨어로 구현될 수 있다. 소프트웨어는 본 발명의 다양한 실시 예들을 구현하기 위한 소프트웨어일 수 있다. 소프트웨어는 본 발명이 속하는 기술분야의 프로그래머들에 의해 본 발명의 다양한 실시 예들로부터 추론될 수 있다. 예를 들어 소프트웨어는 기기가 읽을 수 있는 명령어(예: 코드 또는 코드 세그먼트)를 포함하는 프로그램일 수 있다. 기기는 저장 매체로부터 호출된 명령어에 따라 동작이 가능한 장치로서, 예를 들어 컴퓨터일 수 있다. 일 실시 예로서, 기기는 본 발명의 실시 예들에 따른 네트워크 보안 장치(120)일 수 있다. 일 실시 예로서, 기기의 프로세서는 호출된 명령어를 실행하여, 기기의 구성요소들이 해당 명령어에 해당하는 기능을 수행하게 할 수 있다. 일 실시 예로서, 프로세서는 본 발명의 실시 예들에 따른 하나 이상의 프로세서(122)일 수 있다. 저장 매체는 기기에 의해 읽혀질 수 있는, 데이터가 저장되는 모든 종류의 기록 매체(recording medium)를 의미할 수 있다. 저장 매체는, 예를 들어 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장 장치 등을 포함할 수 있다. 일 실시 예로서, 저장 매체는 하나 이상의 메모리(124)일 수 있다. 일 실시 예로서, 저장 매체는 네트워크로 연결된 컴퓨터 시스템 등에 분산된 형태로서 구현될 수도 있다. 소프트웨어는 컴퓨터 시스템 등에 분산되어 저장되고, 실행될 수 있다. 저장 매체는 비일시적(non-transitory) 저장 매체일 수 있다. 비일시적 저장 매체는, 데이터가 반영구적 또는 임시적으로 저장되는 것과 무관하게 실재하는 매체(tangible medium)를 의미하며, 일시적(transitory)으로 전파되는 신호(signal)를 포함하지 않는다.Various embodiments of the present invention may be implemented as software in a machine-readable storage medium. The software may be software for implementing various embodiments of the present invention. Software can be inferred from various embodiments of the present invention by programmers in the technical field to which the present invention belongs. For example, software may be a program including instructions (eg, code or code segment) that the device can read. The device is a device capable of operating according to a command called from a storage medium, and may be, for example, a computer. As an embodiment, the device may be the network security device 120 according to embodiments of the present invention. As an embodiment, the processor of the device may execute a called command, so that components of the device may perform a function corresponding to the command. As an embodiment, the processor may be one or more processors 122 according to embodiments of the present invention. The storage medium may mean any type of recording medium in which data is stored, which can be read by a device. The storage medium may include, for example, ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, and the like. As an embodiment, the storage medium may be one or more memories 124. As an embodiment, the storage medium may be implemented in a distributed form in a computer system connected through a network. The software can be distributed and stored and executed in a computer system or the like. The storage medium may be a non-transitory storage medium. The non-transitory storage medium refers to a tangible medium irrespective of whether data is semi-permanently or temporarily stored, and does not include a signal propagated in a transient manner.

이상, 본 발명을 바람직한 실시 예를 사용하여 상세히 설명하였으나, 본 발명의 범위는 특정 실시 예에 한정되는 것은 아니며, 첨부된 특허청구범위에 의하여 해석되어야 할 것이다. 또한, 이 기술분야에서 통상의 지식을 습득한 자라면, 본 발명의 범위에서 벗어나지 않으면서도 많은 수정과 변형이 가능함을 이해하여야 할 것이다.In the above, the present invention has been described in detail using preferred embodiments, but the scope of the present invention is not limited to specific embodiments, and should be interpreted by the appended claims. In addition, those who have acquired ordinary knowledge in this technical field should understand that many modifications and variations can be made without departing from the scope of the present invention.

100: 네트워크 보안 환경 110: 에너지 저장 시스템
120: 네트워크 보안 장치 130:  VPN 서버
140: 통합 운용 서버 122: 프로세서
124: 메모리 126: 송수신기
N: 네트워크
100: network security environment 110: energy storage system
120: network security device 130: VPN server
140: integrated production server 122: processor
124: memory 126: transceiver
N: network

Claims (8)

에너지 저장 시스템의 네트워크 보안 장치에 있어서,
하나 이상의 프로세서; 및
상기 하나 이상의 프로세서에 의한 실행 시, 상기 하나 이상의 프로세서가 연산을 수행하도록 하는 명령들이 저장된 하나 이상의 메모리를 포함하며,
상기 하나 이상의 프로세서는,
제어 메시지에 대한 탐지 기준 및 차단 행위에 대한 정보를 포함하는 보안 프로파일을 수신하고,
상기 보안 프로파일을 이용하여 수신되는 제어 메시지에 대하여 심층 패킷 분석 방법을 통하여 정상 제어 메시지와 비정상 제어 메시지를 판별하며,
상기 비정상 제어 메시지를 차단하고,
상기 정상 제어 메시지와 상기 비정상 제어 메시지의 판별 과정에서의 분석 정보에 기초하여 상기 보안 프로파일을 주기적으로 업데이트하며,
주기적으로 업데이트된 상기 보안 프로파일을 이용한 상기 제어 메시지의 오 탐지율을 산출하되, 수신된 전체 제어 메시지에 대하여 정상 제어 메시지를 비정상 제어 메시지로 판단하거나, 비정상 제어 메시지를 정상 제어 메시지로 판단한 경우의 횟수를 카운트하여 상기 제어 메시지의 오 탐지율을 산출하고,
산출된 상기 오 탐지율이 미리 설정된 임계값 이하가 되도록 설정하며,
상기 하나 이상의 프로세서는,
상기 정상 제어 메시지와 상기 비정상 제어 메시지의 판별 과정에서의 분석 정보에 기초하여 분석 데이터를 형성하고,
상기 분석 데이터에 기초하여 소정 주기별로 통계 데이터를 형성하며,
기계학습 알고리즘을 이용하여 상기 분석 데이터 및 상기 통계 데이터로부터 학습 데이터를 형성하고,
상기 학습 데이터를 이용하여 상기 보안 프로파일을 주기적으로 업데이트 하는,
에너지 저장 시스템의 네트워크 보안 장치.
In the network security device of the energy storage system,
One or more processors; And
When executed by the one or more processors, the one or more processors include one or more memories storing instructions for performing an operation,
The one or more processors,
Receiving a security profile including information on detection criteria and blocking behavior for control messages,
For control messages received using the security profile, a normal control message and an abnormal control message are determined through a deep packet analysis method,
Block the abnormal control message,
Periodically updating the security profile based on analysis information in the process of determining the normal control message and the abnormal control message,
Calculate the false detection rate of the control message using the periodically updated security profile, but determine the number of times when a normal control message is determined as an abnormal control message or an abnormal control message is determined as a normal control message for all received control messages. Count to calculate the false positive rate of the control message,
The calculated false detection rate is set to be less than or equal to a preset threshold,
The one or more processors,
Forming analysis data based on analysis information in the process of determining the normal control message and the abnormal control message,
Statistical data is formed for each predetermined period based on the analysis data,
Forming learning data from the analysis data and the statistical data using a machine learning algorithm,
Periodically updating the security profile using the learning data,
Network security devices in energy storage systems.
제1 항에 있어서,
상기 하나 이상의 프로세서는,
상기 정상 제어 메시지와 상기 비정상 제어 메시지의 판별 과정에서의 IP(Internet Protocol), 포트(Port), 접속 노드명, 제어 메시지 헤더 정보, 시각 정보, XML 태그(tag) 별 수신 값 및 기준 값, 제어 메시지 크기(size), 제어 메시지 수신율(rate), 서비스 이름 중 적어도 하나를 포함하는 상기 분석 정보에 기초하여 상기 보안 프로파일을 주기적으로 업데이트 하는,
에너지 저장 시스템의 네트워크 보안 장치.
The method of claim 1,
The one or more processors,
IP (Internet Protocol), port, access node name, control message header information, time information, received value and reference value for each XML tag, control in the process of determining the normal control message and the abnormal control message Periodically updating the security profile based on the analysis information including at least one of a message size, a control message reception rate, and a service name,
Network security devices in energy storage systems.
제1 항에 있어서,
상기 보안 프로파일은,
커널 계층(Kernel Layer), 트랜스포트 프로토콜 계층(Transport Protocol Layer), 어플리케이션 계층(Application Layer), 사용자 인터페이스 계층(User Interface Layer)의 계층별 보안 프로파일;
BEMS(Building Energy Management System), FEMS(Factory Energy Management System) 및 HEMS(Home Energy Management System)의 연동 노드별 보안 프로파일; 및
에너지 저장 시스템 전체 보안 프로파일 중 적어도 하나를 포함하는,
에너지 저장 시스템의 네트워크 보안 장치.
The method of claim 1,
The security profile,
Security profiles for each layer of the kernel layer, transport protocol layer, application layer, and user interface layer;
Security profile for each node interlocked with Building Energy Management System (BEMS), Factory Energy Management System (FEMS), and Home Energy Management System (HEMS); And
Including at least one of the energy storage system overall security profile,
Network security devices in energy storage systems.
삭제delete 에너지 저장 시스템의 네트워크 보안 방법에 있어서,
제어 메시지에 대한 탐지 기준 및 차단 행위에 대한 정보를 포함하는 보안 프로파일을 수신하는 단계;
상기 보안 프로파일을 이용하여 수신되는 제어 메시지에 대하여 심층 패킷 분석 방법을 통하여 정상 제어 메시지와 비정상 제어 메시지를 판별하는 단계;
상기 비정상 제어 메시지를 차단하는 단계; 및
상기 정상 제어 메시지와 상기 비정상 제어 메시지의 판별 과정에서의 분석 정보에 기초하여 상기 보안 프로파일을 주기적으로 업데이트하는 단계를 포함하며,
주기적으로 업데이트된 상기 보안 프로파일을 이용한 상기 제어 메시지의 오 탐지율을 산출하는 단계를 더 포함하되,
수신된 전체 제어 메시지에 대하여 정상 제어 메시지를 비정상 제어 메시지로 판단하거나, 비정상 제어 메시지를 정상 제어 메시지로 판단한 경우의 횟수를 카운트하여 상기 제어 메시지의 오 탐지율을 산출하고, 산출된 상기 오 탐지율이 미리 설정된 임계값 이하가 되도록 설정하며,
상기 보안 프로파일을 주기적으로 업데이트하는 단계는,
상기 정상 제어 메시지와 상기 비정상 제어 메시지의 판별 과정에서의 분석 정보에 기초하여 분석 데이터를 형성하는 단계;
상기 분석 데이터에 기초하여 소정 주기별로 통계 데이터를 형성하는 단계;
기계학습 알고리즘을 이용하여 상기 분석 데이터 및 상기 통계 데이터로부터 학습 데이터를 형성하는 단계; 및
상기 학습 데이터를 이용하여 상기 보안 프로파일을 주기적으로 업데이트 하는 단계를 포함하는,
에너지 저장 시스템의 네트워크 보안 방법.
In the network security method of the energy storage system,
Receiving a security profile including information on a detection criterion for a control message and a blocking action;
Determining a normal control message and an abnormal control message through a deep packet analysis method for a control message received using the security profile;
Blocking the abnormal control message; And
And periodically updating the security profile based on analysis information in the process of determining the normal control message and the abnormal control message,
Further comprising the step of calculating a false positive rate of the control message using the periodically updated security profile,
For all received control messages, the number of times when a normal control message is determined as an abnormal control message or an abnormal control message is determined as a normal control message is counted to calculate the false detection rate of the control message, and the calculated false detection rate is determined in advance. It is set to be less than the set threshold,
The step of periodically updating the security profile,
Forming analysis data based on analysis information in the process of determining the normal control message and the abnormal control message;
Forming statistical data for each predetermined period based on the analysis data;
Forming learning data from the analysis data and the statistical data using a machine learning algorithm; And
Including the step of periodically updating the security profile using the learning data,
Network security method of energy storage system.
제5항에 있어서,
상기 보안 프로파일을 주기적으로 업데이트하는 단계는,
상기 정상 제어 메시지와 상기 비정상 제어 메시지의 판별 과정에서의 IP(Internet Protocol), 포트(Port), 접속 노드명, 제어 메시지 헤더 정보, 시각 정보, XML 태그(tag) 별 수신 값 및 기준 값, 제어 메시지 크기(size), 제어 메시지 수신율(rate), 서비스 이름 중 적어도 하나를 포함하는 상기 분석 정보에 기초하여 상기 보안 프로파일을 주기적으로 업데이트 하는 단계를 포함하는,
에너지 저장 시스템의 네트워크 보안 방법.
The method of claim 5,
The step of periodically updating the security profile,
IP (Internet Protocol), port, access node name, control message header information, time information, received value and reference value for each XML tag, control in the process of determining the normal control message and the abnormal control message Including the step of periodically updating the security profile based on the analysis information including at least one of a message size (size), a control message reception rate (rate), and a service name,
Network security method of energy storage system.
제5항에 있어서,
상기 보안 프로파일은,
커널 계층(Kernel Layer), 트랜스포트 프로토콜 계층(Transport Protocol Layer), 어플리케이션 계층(Application Layer), 사용자 인터페이스 계층(User Interface Layer)의 계층별 보안 프로파일;
BEMS(Building Energy Management System), FEMS(Factory Energy Management System) 및 HEMS(Home Energy Management System)의 연동 노드별 보안 프로파일; 및
에너지 저장 시스템 전체 보안 프로파일 중 적어도 하나를 포함하는,
에너지 저장 시스템의 네트워크 보안 방법.
The method of claim 5,
The security profile,
Security profiles for each layer of the kernel layer, transport protocol layer, application layer, and user interface layer;
Security profile for each node interlocked with Building Energy Management System (BEMS), Factory Energy Management System (FEMS), and Home Energy Management System (HEMS); And
Including at least one of the energy storage system overall security profile,
Network security method of energy storage system.
삭제delete
KR1020190157943A 2019-12-02 2019-12-02 Adaptive security profile-based network security apparatus and method for remote monitoring of energy storage systems KR102190693B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190157943A KR102190693B1 (en) 2019-12-02 2019-12-02 Adaptive security profile-based network security apparatus and method for remote monitoring of energy storage systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190157943A KR102190693B1 (en) 2019-12-02 2019-12-02 Adaptive security profile-based network security apparatus and method for remote monitoring of energy storage systems

Publications (1)

Publication Number Publication Date
KR102190693B1 true KR102190693B1 (en) 2020-12-14

Family

ID=73779819

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190157943A KR102190693B1 (en) 2019-12-02 2019-12-02 Adaptive security profile-based network security apparatus and method for remote monitoring of energy storage systems

Country Status (1)

Country Link
KR (1) KR102190693B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101538709B1 (en) * 2014-06-25 2015-07-29 아주대학교산학협력단 Anomaly detection system and method for industrial control network
EP3048662A1 (en) * 2013-09-18 2016-07-27 Sony Corporation Power storage system
KR101736223B1 (en) * 2016-11-23 2017-05-16 주식회사 나온웍스 Security methods and apparatus for industrial networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3048662A1 (en) * 2013-09-18 2016-07-27 Sony Corporation Power storage system
KR101538709B1 (en) * 2014-06-25 2015-07-29 아주대학교산학협력단 Anomaly detection system and method for industrial control network
KR101736223B1 (en) * 2016-11-23 2017-05-16 주식회사 나온웍스 Security methods and apparatus for industrial networks

Similar Documents

Publication Publication Date Title
US10581803B1 (en) Application-aware connection rules for network access client
EP3145130B1 (en) Network system, communication control method, and communication control program
US20180295101A1 (en) Systems, methods, and devices to defend against attacks
RU2666289C1 (en) System and method for access request limits
US9894080B1 (en) Sequence hopping algorithm for securing goose messages
Kalluri et al. Simulation and impact analysis of denial-of-service attacks on power SCADA
US20180316714A1 (en) System and method of traffic filtering upon detection of a ddos attack
US10129286B2 (en) Zero day threat detection using host application/program to user agent mapping
US11729185B2 (en) Transparent bridge for monitoring crypto-partitioned wide-area network
US11777915B2 (en) Adaptive control of secure sockets layer proxy
US20200267176A1 (en) User-determined network traffic filtering
CN109729059B (en) Data processing method and device and computer
US9661083B1 (en) Efficient notification protocol through firewalls
US8984619B2 (en) Methods, systems, and computer readable media for adaptive assignment of an active security association instance in a redundant gateway configuration
US11252184B2 (en) Anti-attack data transmission method and device
CN110784436A (en) Maintaining internet protocol security tunnels
KR102190693B1 (en) Adaptive security profile-based network security apparatus and method for remote monitoring of energy storage systems
US10951581B2 (en) Mitigation of attacks on satellite networks
US20230239279A1 (en) Method and apparatus for security communication
Ansilla et al. Data security in Smart Grid with hardware implementation against DoS attacks
US10742480B2 (en) Network management as a service (MaaS) using reverse session-origination (RSO) tunnel
Kumar et al. An analysis of tcp syn flooding attack and defense mechanism
US10454965B1 (en) Detecting network packet injection
RU2648949C1 (en) Method of protecting computing network from unauthorized scanning and blocking network services
US20230224315A1 (en) Communication processing apparatus, communication processing system, communication processing method, and program

Legal Events

Date Code Title Description
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant