KR102265134B1 - A Security Monitoring System using Packet Flow for automation control system - Google Patents

A Security Monitoring System using Packet Flow for automation control system Download PDF

Info

Publication number
KR102265134B1
KR102265134B1 KR1020200159065A KR20200159065A KR102265134B1 KR 102265134 B1 KR102265134 B1 KR 102265134B1 KR 1020200159065 A KR1020200159065 A KR 1020200159065A KR 20200159065 A KR20200159065 A KR 20200159065A KR 102265134 B1 KR102265134 B1 KR 102265134B1
Authority
KR
South Korea
Prior art keywords
protocol
communication amount
flow
minimum
correlation coefficient
Prior art date
Application number
KR1020200159065A
Other languages
Korean (ko)
Other versions
KR20210067900A (en
Inventor
김기현
박혜용
Original Assignee
(주) 앤앤에스피
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 앤앤에스피 filed Critical (주) 앤앤에스피
Publication of KR20210067900A publication Critical patent/KR20210067900A/en
Application granted granted Critical
Publication of KR102265134B1 publication Critical patent/KR102265134B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Manufacturing & Machinery (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

산업 자동화 및 제어시스템(IACS, Industrial Automation and Control System) 환경에서 네트워크 프로토콜에 대한 IACS 프로토콜별 패킷 플로우를 연계하여 보안 감시를 수행하는, 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템에 관한 것으로서, 각 프로토콜별 통신량을 수집하되, 단위시간당 통신량을 시간순으로 측정하여 일련의 통신량을 수집하는 트래픽정보 수집부; 각 프로토콜의 사전에 정해진 기준 시간 동안의 일련의 패킷 개수에 대하여, 해당 프로토콜의 왜도와 첨도를 구하고, 구한 왜도와 첨도를 이용하여 해당 프로토콜을 분류하는 프로토콜 분류부; 각 프로토콜의 상기 기준 시간 동안의 일련의 통신량에 대하여, 해당 통신량의 통계치를 구하고, 통계치를 이용하여, 임계치 범위를 포함하는 기준범위를 구하고, 기준범위를 보안 정책으로 설정하는 플로우 정책설정부; 발생되는 프로토콜의 일련의 통신량 및 해당 통신량의 통계치를 추출하는 플로우 통계부; 및, 발생되는 프로토콜의 통신량 또는 해당 통신량의 통계치가 상기 기준범위를 벗어나면 이상징후로 감지하는 플로우 보안분석부를 포함하는 구성을 마련한다.
상기와 같은 시스템에 의하여, 프로토콜별 패킷 개수, 패킷량, 동시 세션수 등의 트래픽 정보를 포함하는 비교 프로토콜 리스트를 구성함으로써, 기준 화이트리스트와의 비교를 쉽게 하여 이상징후 감지에 대한 처리속도를 향상시킬 수 있다.
It relates to a packet flow-based security monitoring system of an automation control system that performs security monitoring by linking packet flows for each IACS protocol to a network protocol in an Industrial Automation and Control System (IACS) environment. a traffic information collecting unit that collects the communication amount for each unit, and collects a series of communication amounts by measuring the communication amount per unit time in chronological order; a protocol classification unit for obtaining skewness and kurtosis of a corresponding protocol with respect to a series of packets for a predetermined reference time of each protocol, and classifying the corresponding protocol using the obtained skewness and kurtosis; a flow policy setting unit for obtaining a statistical value of the corresponding communication amount for a series of communication amounts for the reference time of each protocol, obtaining a reference range including a threshold range by using the statistics, and setting the reference range as a security policy; a flow statistics unit for extracting a series of communication amounts of the generated protocol and statistics of the corresponding communication amounts; And, when the communication amount of the generated protocol or the statistical value of the corresponding communication amount is out of the reference range, a configuration including a flow security analysis unit for detecting an abnormality is provided.
By constructing a comparison protocol list including traffic information such as the number of packets for each protocol, the amount of packets, and the number of simultaneous sessions by the system as described above, the comparison with the reference whitelist is facilitated to improve the processing speed for detecting anomalies can do it

Description

자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템 { A Security Monitoring System using Packet Flow for automation control system }{ A Security Monitoring System using Packet Flow for automation control system }

본 발명은 산업 자동화 및 제어시스템(IACS, Industrial Automation and Control System) 환경에서 네트워크 프로토콜에 대한 IACS 프로토콜별 패킷 플로우를 연계하여 보안 감시를 수행하는, 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템에 관한 것이다.The present invention relates to a packet flow-based security monitoring system of an automated control system that performs security monitoring by linking a packet flow for each IACS protocol to a network protocol in an Industrial Automation and Control System (IACS) environment. .

일반적인 IACS(Industrial Automation and Control System) 네트워크는 운영장치(HMI, EWS 등), 제어장치(PLC, DCS, RTU 등), 현장장치(센서, 액츄에이터 등)로 구성되며 산업용 제어프로토콜(EtherNet/IP, EtherCat, Modbus, Profinet, S7 Comm 등)을 사용하여 통신한다.A general Industrial Automation and Control System (IACS) network consists of operating devices (HMI, EWS, etc.), control devices (PLC, DCS, RTU, etc.), field devices (sensors, actuators, etc.), and industrial control protocols (EtherNet/IP, EtherCat, Modbus, Profinet, S7 Comm, etc.) to communicate.

IACS 운영장치는 관리자가 개입하지 않는 한 환경설정에 따라 산업용 제어프로토콜을 이용하여 제어장치를 자동으로 제어하고 운영한다.The IACS operating device automatically controls and operates the control device using the industrial control protocol according to the environment setting unless the administrator intervenes.

산업용 제어프로토콜에 대한 화이트리스트 구성은 MAC/LLC 정보, IP 정보, PORT 정보와 더불어 제어 명령에 대한 주기 정보(전송 시간)을 포함하는 경우가 많다[특허문헌 1,2].Whitelist configuration for industrial control protocols often includes cycle information (transmission time) for control commands along with MAC/LLC information, IP information, and PORT information [Patent Documents 1 and 2].

제어 명령은 일정한 요청과 응답으로 주기적으로 나타나는 경우도 있지만 요청에 따른 응답 특성에 따라 다음 요청이 결정되는 경우도 있으며 필요한 경우에만 요청하고 응답하는 경우도 있어 제어 명령에 따른 전송 패킷 개수 또는 전송 패킷량의 기준을 명확히 정의하기 어렵다.In some cases, the control command appears periodically with a certain request and response, but in some cases, the next request is determined according to the response characteristics of the request, and in some cases it is requested and responded only when necessary, so the number of transmitted packets or the amount of transmitted packets according to the control command It is difficult to clearly define the criteria for

선행기술에서 서버와 클라이언트 간 비교 단위 시간에 트래픽 통계 정보를 추출하고 비교 단위 시간 내 전송 패킷량, 전송 패킷 개수, 동시 세션 개수 등을 화이트리스트에 전체적으로 적용하고 있으나 제어 명령의 특성에 따른 이상징후 인지 기준을 명확히 제시하지 못하는 문제점이 있다.In the prior art, traffic statistics information is extracted in a comparison unit time between the server and the client, and the amount of packets transmitted, the number of packets transmitted, and the number of simultaneous sessions within the comparison unit time are applied to the whitelist as a whole, but abnormal symptoms are recognized according to the characteristics of the control command There is a problem that the standard cannot be clearly presented.

대한민국 등록특허 10-1360591(2014년 02월 03일)Republic of Korea Patent Registration 10-1360591 (February 03, 2014) 대한민국 공개특허 10-2044181(2019년 11월 07일)Korean Patent Laid-Open Patent No. 10-2044181 (November 07, 2019)

본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로, 기준 화이트리스트와 비교 프로토콜 리스트를 효율적으로 구성하는, 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템을 제공하는 것이다.SUMMARY OF THE INVENTION An object of the present invention is to solve the above problems, and to provide a packet flow-based security monitoring system for an automated control system that efficiently configures a reference whitelist and a comparison protocol list.

또한, 본 발명의 목적은 IACS 프로토콜 특성에 따라 주기성(Period) 프로토콜, 정규성(Normal) 프로토콜, 유사 정규성(Normal-like) 프로토콜, 비정규성(Non-Normal) 프로토콜로 분류하고, 분류에 따라 각기 다른 기준으로 프로토콜의 이상 징후를 감지하는, 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템을 제공하는 것이다.In addition, an object of the present invention is to classify according to the characteristics of the IACS protocol into a Periodic protocol, a Normal protocol, a Normal-like protocol, and a Non-Normal protocol, and according to the classification, different It is to provide a packet flow-based security monitoring system of an automated control system that detects protocol anomalies as a standard.

상기 목적을 달성하기 위해 본 발명은 자동화 제어 네트워크 환경에서, 운영장치와 연동되는, 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템에 관한 것으로서, 각 프로토콜별 통신량을 수집하되, 단위시간당 통신량을 시간순으로 측정하여 일련의 통신량을 수집하는 트래픽정보 수집부; 각 프로토콜의 사전에 정해진 기준 시간 동안의 일련의 패킷 개수에 대하여, 해당 프로토콜의 왜도와 첨도를 구하고, 구한 왜도와 첨도를 이용하여 해당 프로토콜을 분류하는 프로토콜 분류부; 각 프로토콜의 상기 기준 시간 동안의 일련의 통신량에 대하여, 해당 통신량의 통계치를 구하고, 통계치를 이용하여, 임계치 범위를 포함하는 기준범위를 구하고, 기준범위를 보안 정책으로 설정하는 플로우 정책설정부; 발생되는 프로토콜의 일련의 통신량 및 해당 통신량의 통계치를 추출하는 플로우 통계부; 및, 발생되는 프로토콜의 통신량 또는 해당 통신량의 통계치가 상기 기준범위를 벗어나면 이상징후로 감지하는 플로우 보안분석부를 포함하는 것을 특징으로 한다.In order to achieve the above object, the present invention relates to a packet flow-based security monitoring system of an automated control system that is interlocked with an operating device in an automated control network environment, and collects the communication amount for each protocol, but measures the communication amount per unit time in chronological order a traffic information collection unit that collects a series of communication volumes; a protocol classification unit for obtaining skewness and kurtosis of a corresponding protocol with respect to a series of packets for a predetermined reference time of each protocol, and classifying the corresponding protocol using the obtained skewness and kurtosis; a flow policy setting unit for obtaining a statistical value of the corresponding communication amount for a series of communication amounts for the reference time of each protocol, obtaining a reference range including a threshold range by using the statistics, and setting the reference range as a security policy; a flow statistics unit for extracting a series of communication amounts of the generated protocol and statistics of the corresponding communication amounts; And, it is characterized in that it comprises a flow security analysis unit for detecting the communication amount of the generated protocol or a statistical value of the corresponding communication amount out of the reference range as an abnormal symptom.

또한, 본 발명은 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템에 있어서, 상기 통신량은 패킷 개수 또는 패킷량인 것을 특징으로 한다.In addition, the present invention is characterized in that in the packet flow-based security monitoring system of the automated control system, the communication amount is the number of packets or the amount of packets.

또한, 본 발명은 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템에 있어서, 상기 프로토콜 분류부는 왜도 γ가 γ > 0 이고 γ > γbasebase 는 사전에 설정된 기준 왜도율)이거나, γ < 0 이고 γ < -γbase이면, 비정규성 프로토콜로 분류하고, 비정규성 프로토콜이 아닌 나머지 프로토콜을 첨도에 따라 주기성 프로토콜, 정규성 프로토콜, 유사 정규성 프로토콜로 분류하되, 첨도 β가 β < 0 이고 β < -βbasebase 는 사전에 설정된 기준 첨도율)이면 유사 정규성 프로토콜로, β > 0 이고 β > βbase 이면 주기성 프로토콜로 분류하고, -βbase β ≤ βbase 는 정규성 프로토콜로 분류하는 것을 특징으로 한다.In addition, in the present invention, in the packet flow-based security monitoring system of the automated control system, the protocol classification unit has skewness γ > 0 and γ > γ basebase is a preset reference skewness rate), or γ < 0 and γ < -γ base , classify it as a non-normality protocol, and classify the remaining protocols that are not non-normality protocols into periodicity protocols, normality protocols, and pseudonormality protocols according to kurtosis, with kurtosis β being β < 0 and β < -β If the basebase is the preset reference kurtosis rate), it is classified as a pseudonormality protocol, if β > 0 and β > β base, it is classified as a periodicity protocol, and -β base β ≤ β base is characterized by classification with a normality protocol.

또한, 본 발명은 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템에 있어서, 상기 왜도 γ와 첨도 β는 [수식 1]에 의해 구하는 것을 특징으로 한다.In addition, the present invention is characterized in that in the packet flow-based security monitoring system of the automated control system, the skewness γ and the kurtosis β are obtained by [Equation 1].

[수식 1][Formula 1]

Figure 112020126524613-pat00001
Figure 112020126524613-pat00001

Figure 112020126524613-pat00002
Figure 112020126524613-pat00002

단, x는 통신량이고, μ와 σ는 각각 통신량 x의 평균과 표준편차이고, E()는 기대값을 나타냄.However, x is the communication amount, μ and σ are the average and standard deviation of the communication amount x, respectively, and E() represents the expected value.

또한, 본 발명은 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템에 있어서, 상기 플로우 정책설정부는 기준 시간 동안의 통신량의 최소값과 최대값을 추출하고, 추출된 최소값과 최대값의 표준점수를 각각 최소 표준점수와 최대 표준점수로 설정하고, 상기 플로우 보안분석부는 발생하는 프로토콜의 통신량의 표준점수가 상기 최소 표준점수와 최대 표준점수 내의 범위에 속하는 경우에만, 해당 통신량을 보안 분석에 사용하는 것을 특징으로 한다.In addition, in the present invention, in the packet flow-based security monitoring system of the automated control system, the flow policy setting unit extracts the minimum and maximum values of the communication amount for a reference time, and sets the standard scores of the extracted minimum and maximum values to the minimum standard, respectively. It is set as a score and a maximum standard score, and the flow security analysis unit uses the corresponding communication amount for security analysis only when the standard score of the communication amount of the generated protocol falls within the range within the minimum standard score and the maximum standard score. .

또한, 본 발명은 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템에 있어서, 상기 플로우 정책설정부는 기준 시간 동안의 통신량의 최소 임계치와 최대 임계치를 구하되, 최소 임계치와 최대 임계치는 분류된 프로토콜의 종류에 따라 달리 설정되고, 상기 플로우 보안분석부는 실행하는 프로토콜의 통신량이 상기 최소 임계치와 최대 임계치 내의 범위에서 벗어나면 이상 징후로 판단하는 것을 특징으로 한다.In addition, in the present invention, in the packet flow-based security monitoring system of the automated control system, the flow policy setting unit obtains the minimum and maximum thresholds of the communication amount for a reference time, and the minimum and maximum thresholds depend on the type of the classified protocol. It is set differently, and the flow security analysis unit is characterized in that when the communication amount of the protocol to be executed is out of the range within the minimum threshold and the maximum threshold, it is determined as an abnormality.

또한, 본 발명은 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템에 있어서, 상기 최소 임계치 Pmin과 최대 임계치 Pmax는 [수식 2]에 의해 구하는 것을 특징으로 한다.In addition, the present invention is characterized in that in the packet flow-based security monitoring system of the automated control system, the minimum threshold P min and the maximum threshold P max are obtained by [Equation 2].

[수식 2][Formula 2]

Figure 112020126524613-pat00003
Figure 112020126524613-pat00003

단, μ0 는 평균이고, σ0 는 표준편차이고, r1과 r2는 상관계수를 나타내며, 상관계수 r1과 r2은 분류된 프로토콜별로 사전에 설정된 값임.However, μ 0 is the mean, σ 0 is the standard deviation, r 1 and r 2 are correlation coefficients, and correlation coefficients r 1 and r 2 are preset values for each classified protocol.

또한, 본 발명은 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템에 있어서, 주기성 프로토콜의 상관계수는 정규성 프로토콜의 상관계수 보다 작게 설정하고, 유사성 프로토콜의 상관계수는 정규성 프로토콜의 상관계수 보다 크게 설정하고, 유사 정규성 프로토콜인 경우, 음의 왜도이면 상관계수 r1이 상관계수 r2 보다 작게 설정하고, 양의 왜도이면 상관계수 r1이 상관계수 r2 보다 크게 설정하되, 크기가 작은 상관계수는 주기성 프로토콜의 상관계수 보다 크고 정규성 프로토콜의 상관계수 보다 작게 설정하고, 크기가 큰 상관계수는 정규성 프로토콜의 상관계수 보다 크고 유사 정규성 프로토콜의 상관계수 보다 작게 설정하는 것을 특징으로 한다.In addition, in the present invention, in the packet flow-based security monitoring system of the automated control system, the correlation coefficient of the periodicity protocol is set smaller than the correlation coefficient of the normality protocol, and the correlation coefficient of the similarity protocol is set larger than the correlation coefficient of the normality protocol, In the case of pseudonormality protocol, the correlation coefficient r 1 is set smaller than the correlation coefficient r 2 for negative skewness, and the correlation coefficient r 1 is set to be larger than the correlation coefficient r 2 for positive skewness. It is characterized in that it is set larger than the correlation coefficient of the periodicity protocol and smaller than the correlation coefficient of the normality protocol, and the large correlation coefficient is set larger than that of the normality protocol and smaller than the correlation coefficient of the pseudonormality protocol.

또한, 본 발명은 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템에 있어서, 상기 플로우 정책설정부는 기준 시간 동안의 통신량의 최소 트래픽 트랜드 변화와 최대 트래픽 트랜드 변화를 구하고, 상기 플로우 보안분석부는 발생되는 프로토콜의 통신량의 트래픽 트랜드 변화를 산출하고, 산출된 트래픽 트랜드 변화가 상기 최소 트래픽 트랜드 변화와 최대 트래픽 트랜드 변화 내의 범위에서 벗어나면 이상 징후로 판단하는 것을 특징으로 한다.In addition, the present invention provides a packet flow-based security monitoring system of an automated control system, wherein the flow policy setting unit obtains a minimum traffic trend change and a maximum traffic trend change of the communication amount during a reference time, and the flow security analysis unit determines the generated protocol. A traffic trend change of the traffic is calculated, and when the calculated traffic trend change is out of a range between the minimum traffic trend change and the maximum traffic trend change, it is determined as an abnormality.

또한, 본 발명은 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템에 있어서, 최소 성능변화 Trandmin와 최대 성능변화 Trandmax는 [수식 3]를 적용하여 산출되는 것을 특징으로 한다.In addition, the present invention is characterized in that in the packet flow-based security monitoring system of the automated control system, the minimum performance change Trend min and the maximum performance change Trend max are calculated by applying [Equation 3].

[수식 3][Equation 3]

Figure 112020126524613-pat00004
Figure 112020126524613-pat00004

단, Sb는 기준시간(학습구간) 동안의 해당 프로토콜의 통신량이고, Tb는 기준시간 동안의 모든 프로토콜의 전체 통신량이고, ()min, ()max 는 ()안의 값의 최소값과 최대값을 나타냄.However, S b is the communication amount of the corresponding protocol during the reference time (learning section), T b is the total communication amount of all protocols during the reference time, and () min , () max are the minimum and maximum values of the values in (). indicates.

상술한 바와 같이, 본 발명에 따른 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템에 의하면, 프로토콜별 패킷 개수, 패킷량, 동시 세션수 등의 트래픽 정보를 포함하는 비교 프로토콜 리스트를 구성함으로써, 기준 화이트리스트와의 비교를 쉽게 하여 이상징후 감지에 대한 처리속도를 향상시킬 수 있는 효과가 얻어진다.As described above, according to the packet flow-based security monitoring system of the automated control system according to the present invention, a comparison protocol list including traffic information such as the number of packets for each protocol, the amount of packets, and the number of simultaneous sessions is configured, thereby providing a reference whitelist The effect of improving the processing speed for detecting anomalies is obtained by making comparison with .

또한, 본 발명에 따른 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템에 의하면, 기준 화이트리스트에 대한 첨도율과 왜도율을 기반으로 프로토콜들을 주기성(Period) 프로토콜, 정규성(Normal) 프로토콜, 유사 정규성(Normal-like) 프로토콜, 비정규성(Non-Normal) 프로토콜로 분류하여 이상 징후를 감시함으로써 IACS 운영장치와 제어장치 간, 제어장치와 현장장치 간 프로토콜에 대한 분석력을 높여 이상징후 탐지율을 높일 수 있는 효과가 얻어진다.In addition, according to the packet flow-based security monitoring system of the automated control system according to the present invention, the protocols based on the kurtosis ratio and the skewness ratio for the reference whitelist are divided into a Periodic protocol, a Normal protocol, and a Normal protocol. -like) protocol and non-normal protocol to monitor anomalies, thereby increasing the analysis power of protocols between the IACS operating device and the control device and between the control device and the field device to increase the detection rate of anomalies is obtained

또한, 본 발명에 따른 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템에 의하면, 프로토콜별 특성 정보에 대한 판단 기준, 주기성 프로토콜에 대한 판단 기준, 정규성 프로토콜에 대한 판단 기준, 유사 정규성 프로토콜에 대한 판단 기준, 비정규성 프로토콜에 대한 판단 기준, 프로토콜 트랜드 변환에 대한 판단 기준을 제공함으로써 IACS 운영장치와 제어장치 또는 제어장치와 현장장치 간 프로토콜별 패킷 플로우에 대한 이상징후 탐지에 대한 오탐율을 줄이고 정확성을 높일 수 있는 효과가 얻어진다.In addition, according to the packet flow-based security monitoring system of the automated control system according to the present invention, the determination standard for each protocol characteristic information, the determination standard for the periodicity protocol, the determination standard for the regularity protocol, the determination standard for the similar normality protocol, By providing the judgment criteria for non-normal protocol and the judgment criteria for protocol trend conversion, it is possible to reduce the false positive rate and increase the accuracy of the detection of anomalies in the packet flow for each protocol between the IACS operating device and the control device or between the control device and the field device. effect is obtained.

도 1은 본 발명을 실시하기 위한 전체 시스템의 구성에 대한 블록도.
도 2는 본 발명의 일실시예에 따른 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템의 구성에 대한 블록도.
도 3은 본 발명의 일실시예에 따른 프로토콜별 통신 정보를 수집하는 방법을 설명하는 흐름도.
도 4는 본 발명의 일실시예에 따른 프로토콜별 플로우 정책을 설정하는 방법을 설명하는 흐름도.
도 5는 본 발명의 일실시예에 따른 프로토콜을 보안 감시하는 방법을 설명하는 흐름도.
도 6은 본 발명의 일실시예에 따른 분포 특성에 따른 프로토콜 분류를 나타낸 그래프.
도 7은 본 발명의 일실시예에 따른 각 프로토콜 분류 별 분포를 그래프.
도 8은 본 발명의 일실시예에 따른 각 프로토콜 분류 별 상관계수를 나타낸 표.
1 is a block diagram of a configuration of an entire system for implementing the present invention.
Figure 2 is a block diagram of the configuration of the packet flow-based security monitoring system of the automated control system according to an embodiment of the present invention.
3 is a flowchart illustrating a method of collecting communication information for each protocol according to an embodiment of the present invention.
4 is a flowchart illustrating a method of setting a flow policy for each protocol according to an embodiment of the present invention.
5 is a flowchart illustrating a method for security monitoring a protocol according to an embodiment of the present invention.
6 is a graph showing protocol classification according to distribution characteristics according to an embodiment of the present invention.
7 is a graph showing the distribution for each protocol classification according to an embodiment of the present invention.
8 is a table showing correlation coefficients for each protocol classification according to an embodiment of the present invention.

이하, 본 발명의 실시를 위한 구체적인 내용을 도면에 따라서 설명한다.Hereinafter, specific contents for carrying out the present invention will be described with reference to the drawings.

또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.In addition, in demonstrating this invention, the same part is attached|subjected with the same code|symbol, and the repetition description is abbreviate|omitted.

먼저, 본 발명을 실시하기 위한 전체 시스템의 구성을 도 1을 참조하여 설명한다.First, the configuration of the entire system for implementing the present invention will be described with reference to FIG. 1 .

도 1에서 보는 바와 같이, 본 발명을 실시하기 위한 전체 시스템은 현장장치(400)를 제어하는 제어장치(300), 제어장치(300)를 제어하는 운영장치(200), 및, 운영장치(200)와 제어장치(300) 또는 제어장치(300)와 현장장치(400) 간 네트워크를 모니터링하여 이상 징후를 감지하는 보안감시 시스템(100)으로 구성된다.As shown in FIG. 1 , the entire system for implementing the present invention includes a control device 300 for controlling the field device 400 , an operating device 200 for controlling the control device 300 , and an operating device 200 . ) and a control device 300 or a security monitoring system 100 for detecting abnormal signs by monitoring the network between the control device 300 and the field device 400 .

먼저, 현장 장치(400)는 센서, 액츄에이터 등 산업 시설 현장에 설치되는 장치로 상태 데이터를 계측/수집하거나 제어하는데 사용된다. First, the field device 400 is a device installed in an industrial facility site, such as a sensor or an actuator, and is used to measure/collect or control state data.

다음으로, 제어장치(300)는 현장 장치(400)를 제어하는 장치로서, 바람직하게는, PLC(Programmable Logic Controller), DCS(Distributed Control System), RTU(Remote Terminal Unit) 등으로 구성된다. 또한, 제어장치(300)는 운영장치(200)로부터 제어 명령을 받아 현장 장치(400)를 제어하고, 현장 장치(400)로부터 운영 정보를 받아 운영장치(200)로 전달하고 보고하는 기능을 수행한다.Next, the control device 300 is a device for controlling the field device 400, preferably, it is composed of a PLC (Programmable Logic Controller), DCS (Distributed Control System), RTU (Remote Terminal Unit), and the like. In addition, the control device 300 receives a control command from the operating device 200 to control the field device 400 , receives operating information from the field device 400 , and transmits and reports the operation information to the operating device 200 . do.

다음으로, 운영장치(200)는 제어장치(300)를 제어하는 장치로서, HMI(Human Machine Interface), EWS(Engineering Workstation) 등으로 구성된다. 즉, 운영장치(200)는 제어장치(300)에 제어명령을 내리거나, 제어장치(300)로부터 현장장치(400)의 운영 정보를 수집하여 모니터링한다. 한편, 운영장치(200)와 제어장치(300) 또는 제어장치(300)와 현장장치(400)는 산업 제어 시스템(ICS, Industrial Control System) 프로토콜을 이용하여 통신한다.Next, the operating device 200 is a device for controlling the control device 300 , and includes a Human Machine Interface (HMI), an Engineering Workstation (EWS), and the like. That is, the operating device 200 issues a control command to the control device 300 or collects and monitors operation information of the field device 400 from the control device 300 . Meanwhile, the operating device 200 and the control device 300 or the control device 300 and the field device 400 communicate using an Industrial Control System (ICS) protocol.

다음으로, 보안감시 시스템(100)은 운영장치(200)와 제어장치(300) 또는 제아장치(300)와 현장장치(400) 간 프로토콜의 트래픽 정보를 수집하고, 수집된 트래픽 정보를 분석하여 이상 징후를 감지한다. 이때, 보안감시 시스템(100)은 운영장치(200)와 제어장치(300) 또는 제어장치(300)와 현장장치(400) 간 연결된 네트워크를 태핑하거나 스위치를 미러링하여 프로토콜 트래픽 정보를 수집한다.Next, the security monitoring system 100 collects the traffic information of the protocol between the operating device 200 and the control device 300 or the Zea device 300 and the field device 400, and analyzes the collected traffic information. detect the signs At this time, the security monitoring system 100 collects protocol traffic information by tapping the network connected between the operating device 200 and the control device 300 or the control device 300 and the field device 400 or mirroring the switch.

다음으로, 본 발명의 일실시예에 따른 패킷 플로우 기반 보안 감시 시스템(100)의 구성을 도 2를 참조하여 설명한다.Next, the configuration of the packet flow-based security monitoring system 100 according to an embodiment of the present invention will be described with reference to FIG. 2 .

도 2에서 보는 바와 같이, 본 발명의 일실시예에 따른 보안감시 시스템(100)은 운영장치(200)와 제어장치(300) 또는 제어장치(300)와 현장장치(400) 간 프로토콜에 대한 트래픽 정보를 수집하는 트래픽정보 수집부(110), 프로토콜을 분류하는 프로토콜 분류부(121), 각 프로토콜의 플로우에 대한 정책을 설정하는 플로우 정책설정부(122), 실행되는 프로토콜 플로우에 대한 통계치를 추출하는 플로우 통계부(131), 통계치를 이용하여 이상징후를 감지하는 플로우 보안분석부(132)로 구성된다.As shown in FIG. 2 , the security monitoring system 100 according to an embodiment of the present invention provides traffic for a protocol between the operating device 200 and the control device 300 or the control device 300 and the field device 400 . Traffic information collection unit 110 for collecting information, protocol classification unit 121 for classifying protocols, flow policy setting unit 122 for setting policies for flows of each protocol, and extracting statistics on the executed protocol flows It is composed of a flow statistic unit 131 and a flow security analysis unit 132 that detects abnormal symptoms using statistics.

먼저, 트래픽정보 수집부(110)는 운영장치(200)와 제어장치(300) 또는 제어장치(300)와 현장장치(400) 간 네트워크 트래픽을 모니터링 하여, 감시 대상 프로토콜을 선정하고, 해당 프로토콜에 대한 트래픽 정보를 수집한다.First, the traffic information collection unit 110 monitors network traffic between the operating device 200 and the control device 300 or the control device 300 and the field device 400, selects a monitoring target protocol, and Collect traffic information for

즉, 트래픽정보 수집부(110)는 감시 대상 프로토콜을 선정한다. 바람직하게는, 화이트리스트에 의해 통제하는 경우, 화이트리스트에 등록된 프로토콜에 대해서만 감시한다. 즉, 감시 대상 프로토콜은 화이트리스트에 사전에 등록되어 설정된다. 더욱 바람직하게는, 관리자 등의 명령이나 입력에 의하여 인가된 프로토콜을 화이트리스트에 등록한다. 보안감시 시스템(100)은 화이트리스트에 등록된 프로토콜만 통신을 허용한다.That is, the traffic information collection unit 110 selects a monitoring target protocol. Preferably, when controlled by the white list, only the protocol registered in the white list is monitored. That is, the monitoring target protocol is pre-registered and set in the whitelist. More preferably, a protocol authorized by a command or input of an administrator or the like is registered in the whitelist. The security monitoring system 100 allows communication only with protocols registered in the white list.

또한, 트래픽정보 수집부(110)는 운영장치(200)와 제어장치(300) 또는 제어장치(300)와 현장장치(400) 간 네트워크를 모니터링하기 위해, 태핑 또는 스위치 미러링 방식으로 트래픽 정보를 수집한다.In addition, the traffic information collection unit 110 collects traffic information by tapping or switch mirroring in order to monitor the network between the operating device 200 and the control device 300 or the control device 300 and the field device 400 . do.

트래픽 정보는 각 프로토콜별로 수집되며, 패킷 개수, 패킷량 등으로 구성된다. 또한, 트래픽 정보는 동시 세션 수 등 프로토콜의 특성 정보를 포함한다.Traffic information is collected for each protocol and consists of the number of packets and the amount of packets. In addition, the traffic information includes protocol characteristic information, such as the number of simultaneous sessions.

프로토콜의 트래픽 정보는 해당 프로토콜이 패킷을 송수신하는 양으로서, 단위시간당 통신량을 시간순으로 수집하는 것을 말한다. 특히, 통신량을 시간순으로 나열하므로, 수집된 트래픽 정보는 플로우(flow)로 볼 수 있다.The traffic information of a protocol is the amount that the corresponding protocol transmits and receives packets, and it means that the communication amount per unit time is collected in chronological order. In particular, since the traffic volume is listed in chronological order, the collected traffic information can be viewed as a flow.

즉, 트래픽정보 수집부(110)는 단위시간당 통신량을 시간순으로 측정하여, 일련의 통신량을 수집한다. 예를 들어, 단위시간 간격으로 시간 t1, t2, t3, ... 에서 각각 x1, x2, x3, ... 의 통신량을 측정하여, 일련의 통신량을 수집한다.That is, the traffic information collecting unit 110 measures the communication amount per unit time in time order, and collects a series of communication amounts. For example, at time t 1 , t 2 , t 3 , ... at unit time intervals, each of x 1 , x 2 , x 3 , ... is measured, and a series of traffic is collected.

따라서 패킷 개수는 단위시간당 송수신된 패킷들의 개수로 수집되고, 패킷량은 단위시간당 송수신되는 패킷들의 크기 합을 나타낸다. 패킷 개수 또는 패킷량을 통신량이라 부르기로 한다.Accordingly, the number of packets is collected as the number of packets transmitted/received per unit time, and the packet amount represents the sum of the sizes of packets transmitted/received per unit time. The number of packets or the amount of packets is referred to as a communication volume.

한편, 동시 세션수는 해당 프로토콜에서 동시에 설정되는 세션의 개수를 나타낸다. 동시 세션수는 그 수가 소정의 범위 내에서 유지되는데, 동시 세션수가 해당 범위를 벗어나면 이상 징후로 볼 수 있다. 따라서 동시 세션수는 일련의 통신량으로 수집되지 않고, 해당 프로토콜의 특성 정보(또는 속성 정보)로 활용된다.On the other hand, the number of simultaneous sessions indicates the number of sessions simultaneously established in the corresponding protocol. The number of concurrent sessions is maintained within a predetermined range, and when the number of concurrent sessions is out of the range, it may be regarded as an abnormality. Therefore, the number of simultaneous sessions is not collected as a series of communication volumes, but is used as characteristic information (or attribute information) of the corresponding protocol.

또한, 각 프로토콜별로 트래픽 정보를 수집한다. 특히, 바람직하게는, 화이트리스트에 등록된 프로토콜 별로 트래픽 정보를 수집한다.In addition, traffic information is collected for each protocol. In particular, preferably, traffic information is collected for each protocol registered in the whitelist.

다음으로, 프로토콜 분류부(121)는 패킷 개수의 통계치를 이용하여 프로토콜을 분류한다. 특히, 기준 시간 범위 동안의 수집된 패킷 개수의 통신량을 이용하여 통계치를 산출하고, 이를 이용하여 분류한다.Next, the protocol classification unit 121 classifies the protocol by using the statistical value of the number of packets. In particular, statistics are calculated using the communication amount of the number of packets collected during the reference time range, and classification is performed using this.

기준시간 범위(또는 학습시간 구간)는 프로토콜이 정상적으로 작동할 때 통계치를 획득하기 위한 시간을 나타낸다. 즉, 프로토콜이 정상적으로 작동할 때 일정한 시간 동안 트래픽의 통신량 또는 특성(속성)을 수집하여, 프로토콜을 분류하고 해당 프로토콜의 통계치를 구하고, 구한 통계치를 이용하여 보안정책의 감시 기준을 설정한다.The reference time range (or learning time interval) represents the time required to acquire statistics when the protocol operates normally. In other words, when the protocol operates normally, the traffic volume or characteristics (attributes) are collected for a certain period of time, the protocol is classified, the statistics of the corresponding protocol are obtained, and the monitoring standard of the security policy is set using the obtained statistics.

구체적으로, 각 프로토콜(바람직하게는, 화이트리스트에 등록된 각 프로토콜)에 대하여, 일정한 기준 시간 범위(또는 학습 구간)에서의 패킷 개수의 왜도율과 첨도율에 따라 분류한다. 왜도율과 첨도율은 프로토콜 패킷 개수의 평균과 표준편차를 이용하여 산출된다.Specifically, each protocol (preferably, each protocol registered in the white list) is classified according to the skewness and kurtosis ratio of the number of packets in a certain reference time range (or learning interval). The skewness and kurtosis ratios are calculated using the average and standard deviation of the number of protocol packets.

프로토콜은 IP 계층에서 동작하는 프로토콜, 이더넷 계층에서 동작하는 프로토콜 등으로 구분할 수 있지만 모니터링할 수 있는 모든 프로토콜을 대상으로 한다. 또는, 관리자가 모니터링 프로토콜 대상을 선택할 수도 있다. 또한, 화이트리스트에 의해 통제하는 경우, 화이트리스트에 등록된 프로토콜에 대해서만 분류를 수행한다.Protocols can be divided into protocols operating in the IP layer and protocols operating in the Ethernet layer, but all protocols that can be monitored are targeted. Alternatively, an administrator may select a monitoring protocol target. In addition, when controlled by the white list, classification is performed only on protocols registered in the white list.

또한 모든 프로토콜에 대해 주기성(Period) 프로토콜, 정규성(Normal) 프로토콜, 유사 정규성(Normal-like) 프로토콜, 비정규성(Non-Normal) 프로토콜로 분류된다.Also, all protocols are classified into Periodic protocol, Normal protocol, Normal-like protocol, and Non-Normal protocol.

구체적으로, 프로토콜 분류부(121)는 사전에 설정된 기준 시간 범위에서 각 프로토콜(화이트리스트에 속한 프로토콜)에 대한 패킷 개수에 대한 평균과 표준편차를 구하여 왜도율과 첨도율을 구하고, 왜도율과 첨도율에 따라 주기성(Period) 프로토콜, 정규성(Normal) 프로토콜, 유사 정규성(Normal-like) 프로토콜, 비정규성(Non-Normal)프로토콜로 분류한다.Specifically, the protocol classification unit 121 calculates the average and standard deviation of the number of packets for each protocol (protocol belonging to the whitelist) in a preset reference time range to obtain skewness and kurtosis, and skewness and kurtosis. According to the rate, it is classified into Periodic protocol, Normal protocol, Normal-like protocol, and Non-Normal protocol.

단위시간 당 프로토콜별 패킷 개수 x에 대하여 평균(mean) μ, 표준편차(standard deviation) σ는 수학식 1과 수학식 2와 같이 계산된다.For the number of packets x per protocol per unit time, the mean μ and standard deviation σ are calculated as in Equations 1 and 2.

[수학식 1][Equation 1]

Figure 112020126524613-pat00005
Figure 112020126524613-pat00005

[수학식 2][Equation 2]

Figure 112020126524613-pat00006
Figure 112020126524613-pat00006

여기서, xi는 기준 시간 범위에서 i번째 단위시간 당 통신량(또는 패킷 개수)을 나타낸다. N은 단위 시간에 의한 기준 시간을 나타낸다. 즉, 기준 시간 범위를 단위 시간으로 구분하면, 모두 N개의 단위 시간 구간으로 구분된다.Here, x i represents a communication amount (or the number of packets) per i-th unit time in the reference time range. N represents the reference time by unit time. That is, when the reference time range is divided into unit times, all are divided into N unit time intervals.

즉, 기준 시간 범위에서, 단위시간 당 패킷개수(통신량) x1, x2, ..., xN을 구하고, 이로부터 평균과 표준편차를 구한다. 즉, 단위시간 당 패킷개수 xi는 i번째 단위시간에서 송수신되는 패킷들의 개수라 할 수 있다.That is, in the reference time range, the number of packets per unit time (communication amount) x 1 , x 2 , ..., x N is obtained, and the average and standard deviation are obtained from these. That is, the number of packets per unit time x i can be said to be the number of packets transmitted and received in the i-th unit time.

왜도(Skewness) γ는 다음과 같이 계산할 수 있다.Skewness γ can be calculated as follows.

[수학식 3][Equation 3]

Figure 112020126524613-pat00007
Figure 112020126524613-pat00007

여기서, E()는 기대값을 나타낸다.Here, E( ) represents the expected value.

한편, 왜도는 0을 기준으로 γ > 0 인 경우 양의 왜곡도(Positive Skew.), γ < 0인 경우 음의 왜곡도(Negative Skew.)로 본다.On the other hand, skewness is regarded as positive skewness when γ > 0 with respect to 0, and negative skewness when γ < 0.

양의 왜곡도(Positive Skew.)(왼쪽으로 치우친 분포)이고 γ > γbase이거나, 음의 왜곡도(Negative Skew.)(오른쪽으로 치우친 분포)이고 γ < -γbase이면, 정규분포로 해석하기 어려우므로, 비정규성(Non-Normal) 프로토콜로 분류한다.If Positive Skew. (left-skewed distribution) and γ > γ base, or Negative Skew. (right-skewed distribution) and γ < -γ base , interpret as normal distribution Because it is difficult, it is classified as a Non-Normal protocol.

여기서, γbase 는 기준 왜도율로서, 사전에 설정된 값이다.Here, γ base is a reference skewness, and is a preset value.

다음으로 비정규(Non-Normal) 프로토콜로 분류되지 않는 경우, 정규분포로 해석이 가능한다. 즉, 나머지 프로토콜에 대하여, 첨도율(Kurtosis rate)을 이용하여, 주기성(Period) 프로토콜, 정규성(Normal) 프로토콜, 유사 정규성(Normal-like) 프로토콜로 분류한다.Next, if it is not classified as a Non-Normal protocol, it can be interpreted as a normal distribution. That is, the remaining protocols are classified into a periodic protocol, a normal protocol, and a normal-like protocol using the kurtosis rate.

첨도(Kurtosis) β는 다음과 같이 계산할 수 있다.Kurtosis β can be calculated as

[수학식 4][Equation 4]

Figure 112020126524613-pat00008
Figure 112020126524613-pat00008

첨도는 정규분포 0을 기준으로 β > 0(양의 첨도)인 경우 고첨(leptokutic), β < 0(음의 첨도)인 경우 저첨(platykutic)으로 본다.With respect to a normal distribution of 0, kurtosis is considered leptokutic when β > 0 (positive kurtosis), and platykutic when β < 0 (negative kurtosis).

저첨(platykutic)이고 β < -βbase 이면 유사 정규성(Normal-like) 프로토콜로, 고첨(leptokutic)이고 β > βbase 이면 주기성(Period) 프로토콜로 분류한다. 또한, 나머지 -βbase β ≤ βbase 는 정규성(Normal) 프로토콜로 분류한다.If it is platykutic and β < -β base, it is classified as a Normal-like protocol, and if it is leptokutic and β > β base, it is classified as a Periodic protocol. In addition, the remaining -β base β ≤ β base is classified according to the Normal protocol.

βbase 는 기준 첨도율로서, 사전에 설정되는 값이다.β base is a reference kurtosis ratio, and is a value set in advance.

또한, 프로토콜 분류부(121)는 각 프로토콜의 평균 μ, 표준편차 σ, 최대값max x, 최소값 min x 등 통계치를 저장해둔다.In addition, the protocol classification unit 121 stores statistical values such as the average μ of each protocol, the standard deviation σ, the maximum value max x, and the minimum value min x.

앞서 설명한 바와 같이, 프로토콜은 주기성, 정규성, 유사 정규성, 비정규성(음의 왜곡, 양의 왜곡) 등 4가지로 분류된다. 이상징후를 검출할 경우, 각 프로토콜의 분류된 종류에 따라 아래의 [수학식 8]의 상관계수 r1, r2에 따라 달라진다. 모든 프로토콜에 대해 프로토콜별로 [수학식 8]의 상관계수 r1, r2를 정의할 수 있으나 너무 많은 정책 설정이 필요하며 프로토콜별로 설정하기도 어렵다. 이 문제를 해결하기 위해 프로토콜을 주기성, 정규성, 유사 정규성, 비정규성(음의 왜곡, 양의 왜곡) 등으로 분류하고, 대표되는 상관계수를 적용함으로써 정책 설정을 편리하게 할 수 있다.As described above, protocols are classified into four categories: periodicity, normality, pseudonormality, and nonnormality (negative distortion, positive distortion). When an abnormal symptom is detected, it depends on the correlation coefficients r 1 and r 2 of [Equation 8] below according to the classified type of each protocol. For all protocols, correlation coefficients r 1 and r 2 of [Equation 8] can be defined for each protocol, but too many policy settings are required and it is difficult to set each protocol. To solve this problem, by classifying protocols into periodicity, normality, pseudonormality, and nonnormality (negative distortion, positive distortion), etc., and applying a representative correlation coefficient, policy setting can be made conveniently.

다음으로, 플로우 정책설정부(122)는 각 프로토콜에 따른 보안 정책을 설정한다. 각 프로토콜의 보안 정책은 해당 프로토콜의 분류에 따라 그 내용이 달라질 수 있다.Next, the flow policy setting unit 122 sets a security policy according to each protocol. The content of the security policy of each protocol may vary according to the classification of the corresponding protocol.

플로우 정책설정부(122)는 기준 시간 범위(또는 학습 구간)에서 수집된 통신량을 이용하여 표준편차와 평균 등 통계치를 산출하고, 산출된 통계치를 이용하여 보안 정책의 검출 기준(또는 기준 범위)을 설정한다. 특히, 각 프로토콜의 보안 정책은 패킷 개수, 패킷량 등 통신량 별로 산출하여 저장한다.The flow policy setting unit 122 calculates statistics such as standard deviation and average using the communication volume collected in the reference time range (or learning section), and uses the calculated statistics to determine the detection standard (or reference range) of the security policy set In particular, the security policy of each protocol is calculated and stored for each communication amount such as the number of packets and the amount of packets.

즉, 측정 오류를 필터링하기 위한 표준점수 범위, 보안 위험 상태를 검출하기 위한 임계치 범위와 트래픽 트랜드 변화(trand) 범위 등 검출 기준 범위를 보안 정책으로 설정한다. 즉, 각 프로토콜에 대한 통신량 별 임계치를 설정하고 통계치를 저장한다. 특히, 주기성(Period) 프로토콜, 정규성(Normal) 프로토콜, 유사 정규성(Normal-like) 프로토콜에 따라 통신량 별 임계치를 설정하고 통계값을 저장한다.That is, the detection criteria ranges such as the standard score range for filtering measurement errors, the threshold range for detecting a security risk state, and the traffic trend range are set as the security policy. That is, it sets a threshold for each communication amount for each protocol and stores statistics. In particular, according to the Periodic protocol, the Normal protocol, and the Normal-like protocol, a threshold value for each communication volume is set and statistical values are stored.

구체적으로, 프로토콜별 기준 시간 범위에서 패킷량(Packet Volume)의 평균과 표준편차 μV, σV, 사용량 최소/최대 minV, maxV 등 통계값을 구하여 저장한다. Specifically, statistical values such as the average and standard deviation μ V , σ V , min/max min V , and max V of the packet volume in the reference time range for each protocol are obtained and stored.

이때, 앞서 패킷 수의 평균과 표준편차를 구한 것과 동일한 방식으로, 기준 시간 범위의 각 프로토콜별 통신량(패킷량 등)에 대하여 단위 시간당 통신량을 구하고, 이로부터 평균과 표준편차를 구한다.At this time, in the same way as previously obtained the average and standard deviation of the number of packets, the communication amount per unit time is calculated for each protocol amount (packet amount, etc.) in the reference time range, and the average and standard deviation are obtained therefrom.

바람직하게는, 관련 통계값은 각 통신량 별 평균과 표준편차로서, 표준점수를 계산하기 위해 보안 정책에 저장해둔다. 이들 통계치를 학습된 통계치라 부르기로 한다.Preferably, the related statistical values are the average and standard deviation for each communication volume, and are stored in the security policy to calculate the standard score. These statistics will be referred to as learned statistics.

즉, 플로우 정책설정부(122)는 각 통신량의 최소값(min)과 최대값(max)을 추출하고, 추출된 최소값 xmin과 최대값 xmax을 이하 수학식 5를 이용하여 표준점수로 환산한다. 표준점수로 환산된 최소값과 최소값을 각각 최소 표준점수 Zmin과 최대 표준점수 Zmax 로 설정하고 기준 필터(filter)로 사용한다.That is, the flow policy setting unit 122 extracts the minimum value (min) and the maximum value (max) of each communication amount, and converts the extracted minimum value x min and maximum value x max into standard scores using Equation 5 below. . Set the minimum and minimum values converted into standard scores as the minimum standard score Z min and the maximum standard score Z max , respectively, and use them as a standard filter.

단위시간당 CPU 클록틱(Clock ticks) 등 통신량 x에 대한 임계치 Zmin, Zmax는 다음과 같이 계산할 수 있다. Thresholds Z min , Z max for communication amount x such as CPU clock ticks per unit time can be calculated as follows.

[수학식 5][Equation 5]

Figure 112020126524613-pat00009
Figure 112020126524613-pat00009

평균 μ0, 표준편차 σ0는 학습의 기준 시간 구간에서 측정된 값으로 이미 학습된 데이터이며, x는 학습 구간의 단위시간당 측정된 값이 x이다. μ, σ, x는 프로토콜별로 구한다.The mean μ 0 and standard deviation σ 0 are the values measured in the reference time interval of learning and are already learned data, and x is the value measured per unit time in the learning interval. μ, σ, and x are calculated for each protocol.

또한, 플로우 정책설정부(122)는 임계치 Pmin, Pmax 를 산출하여 보안정책으로 저장해둔다. 즉, 기준 시간(학습구간)의 평균값에 대해 표준편차로 최소 임계치 Pmin과 최대 임계치 Pmax를 구하며 다음과 같이 계산한다.In addition, the flow policy setting unit 122 calculates the thresholds P min , P max and stores it as a security policy. That is, the minimum threshold P min and the maximum threshold P max are obtained as standard deviations for the average value of the reference time (learning section), and are calculated as follows.

[수학식 6][Equation 6]

Figure 112020126524613-pat00010
Figure 112020126524613-pat00010

여기서 μ0, σ0은 프로토콜별 통신량의 평균과 표준편차를 나타낸다. r은 상관계수를 나타낸다. 특히, r1, r2는 각각 최소 임계치의 상관계수, 최대 임계치의 상관계수를 나타낸다. 상관계수 r은 프로토콜별로 사전에 설정된 값이다.Here, μ 0 and σ 0 represent the average and standard deviation of the communication volume for each protocol. r represents the correlation coefficient. In particular, r 1 and r 2 represent a correlation coefficient of the minimum threshold and a correlation coefficient of the maximum threshold, respectively. The correlation coefficient r is a preset value for each protocol.

상관계수 r은 프로토콜별로 달리 설정된다. 예를들면 주기성(Period) 프로토콜의 경우 r=1, 정규성(Normal) 프로토콜의 경우 r=3, 유사 정규성(Normal-like) 프로토콜의 경우 r=4 등으로 설정된다. 즉, 프로토콜 종류(분류된 종류)에 따라 달리 설정될 수 있다. 또한, 음의 왜도인 비정규성(Non-normal) 프로토콜의 경우 Pmin의 r=1.5, Pmax의 r=3.5, 양의 왜도인 비정규성(Non-normal) 프로토콜의 경우 Pmin의 r=3.5, Pmax의 r=1.5 등으로 설정된다. 즉, 비정규성(Non-normal) 프로토콜의 경우, 왜도의 음/양에 따라, 또한, 최소 임계치/최대 임계치에 따라 상관계수 r을 달리 설정할 수 있다.The correlation coefficient r is set differently for each protocol. For example, r=1 for the Periodic protocol, r=3 for the Normal protocol, and r=4 for the Normal-like protocol. That is, it may be set differently according to the protocol type (classified type). Also, why the negative case of Fig of non sex (Non-normal) protocol for P min of r = 1.5, P max of r = 3.5, an amount skewness of non sex (Non-normal) protocol for P min r =3.5, r=1.5 of P max, etc. That is, in the case of a non-normal protocol, the correlation coefficient r may be differently set according to the negative/positive of skewness and also according to the minimum/maximum threshold.

또한, 플로우 정책설정부(122)는 트래픽 트랜드 변화의 범위, 즉, 트래픽 트랜드 변화(Trand)의 최소값 및 최대값도 산출하여 보안정책으로 저장해둔다.In addition, the flow policy setting unit 122 also calculates the range of the traffic trend change, that is, the minimum and maximum values of the traffic trend change, and stores it as a security policy.

프로토콜별 트랜드(Trand)의 기준 범위를 다음 식으로 계산한다. 즉, 전체 성능에 대한 프로토콜별 최소 트래픽 트랜드 변화 Trandmin와 최대 트래픽 트랜드 변화 Trandmax를 구한다.The standard range of the trend for each protocol is calculated by the following formula. That is, the minimum traffic trend change trend min and maximum traffic trend change trend max for each protocol for overall performance are obtained.

[수학식 7][Equation 7]

Figure 112020126524613-pat00011
Figure 112020126524613-pat00011

여기서, Sb는 기준시간(학습구간) 동안의 프로토콜별 통신량이고, Tb는 기준시간 동안의 모든 프로토콜의 전체 통신량이다. ()min, ()max 는 ()안의 값의 최소값과 최대값을 나타낸다. 감시 기준범위를 설정하기 위한 학습은 여러번 수행될 수 있으며, 각각 학습에서 Sb 와 Tb 가 산출된다.Here, S b is the communication amount for each protocol during the reference time (learning section), and T b is the total communication amount of all protocols during the reference time. () min , () max represents the minimum and maximum values of the values in (). Learning to set the monitoring reference range may be performed multiple times, and S b and T b are calculated in each learning.

예를 들어, 학습시간이 1시간이고 기준시간이 5분이면 학습시간 동안 단위시간 당 (Sb/Tb)1, (Sb/Tb)1, ..., (Sb/Tb)12까지 12번이 관측된다. 12번 중 최소 트랜드 (Sb/Tb)min과 최대 트랜드 (Sb/Tb)max를 구한다.For example, if the learning time is 1 hour and the reference time is 5 minutes, (S b /T b ) 1 , (S b /T b ) 1 , ..., (S b /T b ) per unit time during the learning time ) 12 to 12 are observed. Find the minimum trend (S b /T b ) min and the maximum trend (S b /T b ) max out of 12.

또한, 바람직하게는, 플로우 정책설정부(122)는 각 프로토콜의 트래픽 속성 정보(트래픽 특성 정보), 즉, 동시 세션수 등을 수집하고, 해당 속성(동시 세션수 등)의 최대 개수 min과 최대 개수 max를 보안정책으로 저장해둔다.Also, preferably, the flow policy setting unit 122 collects traffic attribute information (traffic characteristic information) of each protocol, that is, the number of simultaneous sessions, and the like, and the maximum number of min and the maximum of the corresponding attribute (the number of simultaneous sessions, etc.) Save the number max as a security policy.

또한, 플로우 정책설정부(122)는 기준 시간 단위에서 보안 정책을 업데이트하는 기능을 수행한다. 즉, 플로우 정책설정부(122)는 보안정책에서 패킷 개수, 패킷량, 동시 세션수 정보 등을 업데이트하고 종료한다.In addition, the flow policy setting unit 122 performs a function of updating the security policy in a reference time unit. That is, the flow policy setting unit 122 updates information on the number of packets, the amount of packets, and the number of simultaneous sessions in the security policy, and then ends.

다음으로, 플로우 통계부(131)는 비교 시간 범위에서 프로토콜의 통신량에 대한 통계치(또는 특성값)을 산출한다. 특히, 비교 시간 범위 동안의 수집된 트래픽 정보를 이용하여 특성값을 산출한다. 비교시간 범위는 프로토콜을 감시하는 시간 구간으로서, 비교 구간 또는 감시 구간을 나타낸다.Next, the flow statistics unit 131 calculates a statistical value (or characteristic value) for the communication amount of the protocol in the comparison time range. In particular, the characteristic value is calculated using the collected traffic information during the comparison time range. The comparison time range is a time interval for monitoring a protocol, and indicates a comparison interval or a monitoring interval.

즉, 비교시간 범위에서 수집된 트래픽 정보를 프로토콜별 특성 정보의 변화에 따라 주기성(Normal) 프로토콜 특성, 정규성(Normal) 프로토콜 특성, 유사 정규성(Normal-like) 프로토콜 특성, 비정규성(Non-normal) 프로토콜 특성 등을 산출한다.In other words, the traffic information collected in the comparison time range is subjected to periodicity (Normal) protocol characteristics, normality (Normal) protocol characteristics, pseudo-normality (Normal-like) protocol characteristics, and non-normality according to the change of characteristic information for each protocol. Calculate protocol characteristics, etc.

구체적으로, 플로우 통계부(131)는 비교 시간 범위 내의 단위시간당 통신량에 대한 표준점수와 트랜드를 계산한다. 바람직하게는, 플로우 통계부(131)는 해당 프로토콜이 기준 화이트리스트에 있는지 비교할 수 있다.Specifically, the flow statistic unit 131 calculates a standard score and a trend for the communication amount per unit time within the comparison time range. Preferably, the flow statistics unit 131 may compare whether the corresponding protocol is in the reference whitelist.

먼저, 플로우 통계부(131)는 단위시간당 통신량 x에 대한 표준점수(standard score) z를 다음과 같이 계산한다.First, the flow statistic unit 131 calculates a standard score z for the amount of communication x per unit time as follows.

[수학식 8][Equation 8]

Figure 112020126524613-pat00012
Figure 112020126524613-pat00012

평균 μ0, 표준편차 σ0는 학습의 기준 시간 구간에서 측정된 값으로 이미 학습된 데이터이며, x는 현재의 비교 시간 구간의 단위시간당 측정된 값(통신량)이다. μ0, σ0, x는 프로토콜별로 구하여 사용된다.Average μ 0 , standard deviation σ 0 is the value measured in the reference time interval of learning and is the already learned data, and x is the value (communication amount) measured per unit time in the current comparison time interval. μ 0 , σ 0 , and x are calculated for each protocol and used.

다음으로, 플로우 통계부(131)는 각 프로토콜별 트랜드(trand)를 산출한다.Next, the flow statistics unit 131 calculates a trend for each protocol.

[수학식 9][Equation 9]

Figure 112020126524613-pat00013
Figure 112020126524613-pat00013

여기서, Sc는 비교시간 동안의 프로토콜별 통신량이고, Tc는 비교시간 동안의 모든 프로토콜의 전체 통신량이다.Here, S c is the communication amount for each protocol during the comparison time, and T c is the total communication amount of all protocols during the comparison time.

다음으로, 플로우 보안분석부(132)는 분석 대상의 프로토콜에 대하여 통신량 및 통계치를 보안 정책의 검출 기준(또는 검출 기준 범위)과 비교하여 이상 징후를 감지한다. 이때, 분석 대상의 프로토콜의 분류를 먼저 확인하고, 프로토콜 분류에 따라 비교 방법을 달리 적용한다. 프로토콜 분류(종류)에 따라 그 검출 기준이 다를 수 있기 때문이다.Next, the flow security analysis unit 132 detects anomalies by comparing the communication amount and statistics for the analysis target protocol with the detection standard (or detection standard range) of the security policy. In this case, the classification of the protocol to be analyzed is first checked, and a comparison method is applied differently according to the protocol classification. This is because the detection criteria may differ depending on the protocol classification (type).

먼저, 플로우 보안분석부(132)는 표준점수 범위로 각 통신량 x를 필터링한다. 프로토콜은 주기성(Period) 프로토콜, 정규성(Normal) 프로토콜, 유사 정규성(Normal-like) 프로토콜, 비정규성(Non-normal) 프로토콜로 구분되는데, 각 프로토콜별로 다음과 같이 필터링 규칙을 적용한다.First, the flow security analysis unit 132 filters each communication amount x in the standard score range. Protocols are divided into Periodic protocol, Normal protocol, Normal-like protocol, and Non-normal protocol. For each protocol, filtering rules are applied as follows.

[수학식 10][Equation 10]

Figure 112020126524613-pat00014
Figure 112020126524613-pat00014

여기서, Z는 앞서 플로우 통계부(131)에서 구한 x의 표준점수이다. 또한, Zmin 와 Zmax 는 각각 해당 프로토콜의 최소 표준점수와 최대 표준점수이다.Here, Z is the standard score of x obtained by the flow statistic unit 131 above. In addition, Z min and Z max are the minimum standard score and the maximum standard score of the corresponding protocol, respectively.

즉, 학습 기간 동안 나타난 프로토콜별 min, max 값을 기준으로, 최소 표준점수 Zmin과 최대 표준점수 Zmax를 벗어나는 값을 판단한다. 수학식 10을 만족하는 통신량 x만 분석에 이용하고, 해당 범위를 벗어나는 통신량 x는 제외된다.That is, based on the min and max values for each protocol displayed during the learning period, the values out of the minimum standard score Z min and the maximum standard score Z max are determined. Only the communication amount x satisfying Equation 10 is used for analysis, and the communication amount x outside the corresponding range is excluded.

또한, 플로우 보안분석부(132)는 분석 대상의 프로토콜의 통신량 x에 대하여 통신량 종류(패킷 개수, 패킷량 등) 별 임계치와 비교하여 이상 징후를 감지한다.In addition, the flow security analysis unit 132 detects anomalies by comparing the communication amount x of the analysis target protocol with a threshold for each type of communication amount (the number of packets, the amount of packets, etc.).

현재의 임계치 P는 비교 단위(비교 시간의 단위시간당) 측정치 x이다. 현재 통신량 x 또는 현재 임계치 P는 다음 수학식을 만족해야 한다.The current threshold P is the measurement x in comparison units (per unit time of comparison time). The current communication amount x or the current threshold P must satisfy the following equation.

[수학식 13][Equation 13]

Figure 112020126524613-pat00015
Figure 112020126524613-pat00015

단, P=x이며, 비교 단위 측정치이다.However, when P=x, it is a comparative unit measurement.

즉, 통신량 x(또는 현재 임계치 P)가 프로토콜별 최소 임계치 Pmin 보다 적거나 최대 임계치 Pmax 보다 클 경우, 이상징후로 판정하고 경고를 발생한다.That is, when the communication amount x (or the current threshold P) is less than the minimum threshold P min for each protocol or greater than the maximum threshold P max , it is determined as an abnormal symptom and a warning is generated.

또한, 플로우 보안분석부(132)는 프로토콜별 트랜드(Trand)가 트랜드 범위 내에 있는지를 판단한다.Also, the flow security analysis unit 132 determines whether a trend for each protocol is within a trend range.

각 프로토콜별 트랜드(Trand)는 다음 수학식을 만족해야 한다.A trend for each protocol must satisfy the following equation.

[수학식 14][Equation 14]

Figure 112020126524613-pat00016
Figure 112020126524613-pat00016

여기서, Trandmin 와 Trandmax 는 각각 프로토콜별 최소 트래픽 트랜드 변화와 최대 트래픽 트랜드 변화가다.Here, Trend min and Trend max are the minimum traffic trend change and the maximum traffic trend change for each protocol, respectively.

즉, 현재의 트랜드 변화 Trand가 최소 트랜드 변화 Trandmin 보다 작거나 최대 트랜드 변화 Trandmax 보다 클 경우, 이상 징후로 판단하고 경고를 발생한다.That is, when the current trend change Trend is smaller than the minimum trend change Trend min or greater than the maximum trend change Trend max , it is determined as an abnormality and a warning is generated.

다음으로, 본 발명의 일실시예에 따른 트래픽 정보를 수집하는 방법을 도 3을 참조하여 설명한다. 본 발명에 따른 트래픽 정보를 수집하는 방법은 트래픽정보 수집부(110)에 의해 수행된다.Next, a method of collecting traffic information according to an embodiment of the present invention will be described with reference to FIG. 3 . The method of collecting traffic information according to the present invention is performed by the traffic information collecting unit 110 .

도 3에서 보는 바와 같이, 운영장치(200)와 제어장치(300) 또는 제어장치(300)와 현장장치(400) 간 프로토콜 리소스 정보를 태핑 또는 미러링 방식으로 수집한다(S101). 이때, 기준 시간 범위 또는 비교 시간 범위 동안 트래픽 정보를 수집한다.As shown in FIG. 3 , protocol resource information between the operating device 200 and the control device 300 or the control device 300 and the field device 400 is collected by tapping or mirroring ( S101 ). In this case, traffic information is collected during the reference time range or the comparison time range.

다음으로, 프로토콜별 근원지 MAC. 목적지 MAC에 기반하여 프로토콜 리스트 정보를 구성한다(S102).Next, the source MAC for each protocol. Configure protocol list information based on the destination MAC (S102).

다음으로, 수집된 프로토콜 패킷이 IP 프로토콜인지 점검한다(S103). 만약 IP 프로토콜이면 프로토콜별 근원지 IP/PORT, 목적지 IP/PORT에 기반하여 프로토콜 리스트 정보를 세분한다(S104). 만약 IP 프로토콜이 아니면, 프로토콜별 이더넷 Length(Type), LLC/Length 기반 프로토콜 리스트 정보를 세분한다.Next, it is checked whether the collected protocol packet is an IP protocol (S103). If it is an IP protocol, the protocol list information is subdivided based on the source IP/PORT and the destination IP/PORT for each protocol (S104). If it is not an IP protocol, Ethernet Length (Type) and LLC/Length-based protocol list information for each protocol are subdivided.

다음으로, 수집된 프로토콜 패킷이 제어 프로토콜인지 점검한다(S106). 만약 제어 프로토콜이면 제어 명령 그룹 기반 프로토콜 리스트 정보를 세분한다(S107). 만약 제어 프로토콜이 아니면 S108 단계를 수행한다.Next, it is checked whether the collected protocol packet is a control protocol (S106). If it is a control protocol, the control command group-based protocol list information is subdivided (S107). If it is not a control protocol, step S108 is performed.

다음으로, 최종 분류된 프로토콜 리스트 별로 1차 트래픽 정보로 패킷 개수 정보를 수집하고, 2차 트래픽 정보로 패킷량 정보를 수집하고, 3차 트래픽 정보로 동시 세션수 정보를 수집한다(S108).Next, for each final classified protocol list, packet number information is collected as primary traffic information, packet amount information is collected as secondary traffic information, and simultaneous session number information is collected as tertiary traffic information (S108).

구성된 트래픽 정보는 프로토콜 분류부(121) 또는 플로우 통계부(131)로 전달된다. 이때, 프로토콜 분류부(121)로 전달되는 트래픽 정보는 기준 시간을 기준으로 수집되어 구성되고, 플로우 통계부(131)로 전달되는 트래픽 정보는 비교 시간을 기준으로 수집되어 구성된다.The configured traffic information is transmitted to the protocol classification unit 121 or the flow statistics unit 131 . At this time, the traffic information transmitted to the protocol classification unit 121 is collected and configured based on a reference time, and the traffic information transmitted to the flow statistics unit 131 is collected and configured based on the comparison time.

다음으로, 본 발명의 일실시예에 따른 프로토콜 플로우 정책을 설정하는 방법을 도 4를 참조하여 설명한다. 본 발명에 따른 프로토콜 플로우 정책 설정 방법은 프로토콜 분류부(121) 및 플로우 정책설정부(122)에 의해 수행된다.Next, a method for setting a protocol flow policy according to an embodiment of the present invention will be described with reference to FIG. 4 . The protocol flow policy setting method according to the present invention is performed by the protocol classifying unit 121 and the flow policy setting unit 122 .

도 4에서 보는 바와 같이, 먼저 프로토콜 분류부(121)는 트래픽정보 수집부(110)로부터 프로토콜이 트래픽 정보를 전달받으면, 기준 화이트리스트에 있는지 검사한다(S201). 만약 기준 화이트리스트에 없는 프로토콜인 경우 관리자가 인가된 프로토콜인지 비인가된 프로토콜인지 재검토한다(S202).As shown in FIG. 4 , when a protocol receives traffic information from the traffic information collection unit 110 , the protocol classification unit 121 checks whether the protocol is in the reference whitelist ( S201 ). If the protocol is not in the standard whitelist, the administrator re-examines whether the protocol is an authorized protocol or an unauthorized protocol (S202).

만약 화이트리스트에 있으면 기준 시간 당 관측되지 않는 성능(트래픽)이 있는지 본다(203). 만약 관측되지 않은 성능(패킷 개수, 패킷량)은 0이며 비상주 프로토콜과 같이 실행되지 않은 경우로 통계에서 제외하고(S204) 관측되는 부분만 통계에 적용한다.If it is in the whitelist, see if there is any unobserved performance (traffic) per reference time (203). If the unobserved performance (the number of packets, the amount of packets) is 0, and it is not executed like the non-resident protocol, it is excluded from the statistics (S204) and only the observed portion is applied to the statistics.

만약 기준 시간당 트래픽이 관측되었으면, 프로토콜별 기준 시간 범위에서 통신량 x에 대한 평균 μ, 표준편차 σ, 최소값 min, 최대값 max를 계산한다(S205).If traffic per reference time is observed, the average μ, standard deviation σ, minimum value min, and maximum value max for the communication amount x in the reference time range for each protocol are calculated (S205).

다음으로, 프로토콜별 왜도 γ와 첨도 β를 계산하고 왜도가 -γbase ≤ γ ≤ γbase를 벗어나면 비정규(Non-normal) 프로토콜로 분류하고, 왜도가 허용 범위 내면서 첨도가 β > βbase이면 주기성(Period) 프로토콜, -βbase ≤ β ≤ βbase이면 정규성(Normal) 프로토콜, β > -βbase이면 유사 정규성(Normal-like) 프로토콜로 분류한다(S206).Next, calculate the skewness γ and kurtosis β for each protocol, and if the skewness is outside the -γ base ≤ γ ≤ γ base , it is classified as a non-normal protocol, and the kurtosis is β > β while the skewness is within the allowable range. If the base periodicity (Period) protocol, -β base ≤ β ≤ β base is normality (Normal) protocol, β> -β base is similar to normality (Normal-like) to be classified as the protocol (S206).

다음으로, 분류된 프로토콜별 최소값 min과 최대값 max에 기반하여 최소 표준점수 Zmin과 최대 표준점수 Zmax를 계산한다(S207). Next, a minimum standard score Z min and a maximum standard score Z max are calculated based on the classified minimum value min and maximum value max for each protocol ( S207 ).

다음으로, 분류된 프로토콜별 표준편차 상관계수 r에 기반하여 최소 임계치 Pmin과 최대 임계치 Pmax를 계산한다(S208). Next, a minimum threshold P min and a maximum threshold P max are calculated based on the standard deviation correlation coefficient r for each classified protocol ( S208 ).

다음으로, 전체 성능 대비 분류된 프로토콜별 최소 트래픽 트랜드 변화 Trandmin과 최대 트래픽 트랜드 변화 Trandmax를 계산한다(S209). Next, the minimum traffic trend change Trend min and the maximum traffic trend change Trend max for each classified protocol compared to the overall performance are calculated (S209).

다음으로, 처리할 2차 트래픽 정보가 있는지 점검한다(S210). 만약 2차 처리할 트래픽 정보가 있으면 프로토콜별 기준 시간 범위에서 패킷량(Packer Volume)의 평균과 표준편차 μV, σV, 최대/최소 통신량(패킷량) minV, maxV을 구한다(211).Next, it is checked whether there is secondary traffic information to be processed (S210). If there is traffic information to be processed secondary, the average and standard deviation μ V , σ V of the packet volume (Packer Volume) in the standard time range for each protocol, and the maximum/minimum communication volume (packet volume) min V , max V are calculated (211) .

다음으로 2차 트래픽 정보에 대하여 S207, S208, S209 과정을 패킷량에 대해 반복 수행한다.Next, processes S207, S208, and S209 are repeated for the amount of packets for the secondary traffic information.

만약 처리할 2차 트래픽 정보가 없으면, 처리할 3차 트래픽 정보가 있는지 점검한다(S212). 만약 3차 트래픽 정보가 있으면 동시 세션수의 최소값/최대값을 구한다(S213). 최대값과 최소값은 감시 기준 범위(또는 허용 범위)를 나타낸다.If there is no secondary traffic information to be processed, it is checked whether there is tertiary traffic information to be processed (S212). If there is tertiary traffic information, a minimum/maximum value of the number of simultaneous sessions is obtained (S213). The maximum and minimum values indicate the monitoring reference range (or acceptable range).

만약 처리할 3차 트래픽 정보가 없으면 프로토콜 분류부(121)와 플로우 정책설정부(122) 과정을 종료한다.If there is no tertiary traffic information to be processed, the process of the protocol classifying unit 121 and the flow policy setting unit 122 is terminated.

다음으로, 본 발명의 일실시예에 따른 프로토콜을 보안 감시하는 방법을 도 5를 참조하여 설명한다. 본 발명에 따른 보안 감시 방법은 플로우 통계부(131) 또는 플로우 보안분석부(132)에 의해 수행된다.Next, a method for security monitoring a protocol according to an embodiment of the present invention will be described with reference to FIG. 5 . The security monitoring method according to the present invention is performed by the flow statistics unit 131 or the flow security analysis unit 132 .

먼저, 플로우 통계부(131)는 트래픽정보 수집부(110)로부터 프로토콜(검사 대상 프로토콜)의 트래픽 정보를 전달받으면, 해당 프로토콜이 기준 화이트리스트에 있는지 검사한다(S301).First, when the flow statistics unit 131 receives traffic information of a protocol (protocol to be inspected) from the traffic information collection unit 110, it checks whether the corresponding protocol is in the reference whitelist (S301).

만약, 해당 프로토콜이 기준 화이트리스트에 없으면, 비인가 프로토콜 발생에 대한 경고를 발생하고(S302) 종료한다.If the corresponding protocol is not in the reference whitelist, a warning about the occurrence of an unauthorized protocol is generated (S302) and the process is terminated.

만약, 해당 프로토콜이 기준 화이트리스트에 있는 프로토콜이면 프로토콜별 특성이 허용 범위(최소값/최대값 범위) 내에 있는지 검사한다(S303). 즉, 동시 세션수가 최소값/최대값 범위 내에 있는지 검사한다(S303). 만약 허용 범위를 벗어나면, 프로토콜 무결성 변경으로 판단하여 이에 대한 경고를 발생하고(S304) 종료한다.If the corresponding protocol is a protocol in the reference whitelist, it is checked whether the characteristics of each protocol are within an allowable range (minimum/maximum value range) (S303). That is, it is checked whether the number of simultaneous sessions is within the minimum/maximum value range (S303). If it is out of the allowable range, it is determined that the protocol integrity has been changed, and a warning is issued (S304) and the process is terminated.

다음으로, 프로토콜별 속성에 변화가 없으면(즉, 허용된 동시 세션 수이면), 해당 프로토콜의 표준점수 및 프로토콜 트랜드를 계산한다(S305). 특히, 비교 시간당 통신량 x에 대한 표준점수 Zscore를 계산하고 프로토콜 트랜드 Trend를 계산한다.Next, if there is no change in the properties of each protocol (ie, the number of allowed simultaneous sessions), a standard score and a protocol trend of the corresponding protocol are calculated (S305). In particular, the standard score Z score for the communication amount x per comparison time is calculated and the protocol trend trend is calculated.

바람직하게는, 패킷 개수 외에, 패킷량 등 통신량 종류 별 표준점수 및 프로토콜 패킷 트랜드를 계산할 수 있다.Preferably, in addition to the number of packets, a standard score and a protocol packet trend for each type of communication amount such as a packet amount may be calculated.

다음으로, 프로토콜에 대한 표준점수 Z가 최소 표준점수 Zmin과 최대 표준점수 Zmax 사이의 허용범위 내(Zmin ≤ Z ≤ Zmax) 있는지 검사한다(S306).Next, it is checked whether the standard score Z for the protocol is within the allowable range (Z min ≤ Z ≤ Z max ) between the minimum standard score Z min and the maximum standard score Z max ( S306 ).

만약 표준점수가 허용 범위를 벗어나면, 기준 허용 범위를 벗어난 필터링된다는 경고를 발생하고(S307) 종료한다.If the standard score is out of the allowable range, a warning that filtering out of the standard allowable range is generated (S307) and the end.

다음으로 프로토콜별 한계치 P=x(비교 단위 측정치)가 Pmin 보다 작은지(P < Pmin) 검사한다(S308). 만약 P가 Pmin 보다 작으면, 프로토콜 특성에 따른 경고를 발생하고(S309) 종료한다.Next, it is checked whether the protocol-specific limit value P=x (comparative unit measurement value) is smaller than P min (P < P min ) ( S308 ). If P is smaller than P min , a warning according to the protocol characteristics is generated (S309) and the process is terminated.

바람직하게는, 주기성 프로토콜에 대해서는 주기성 증가, 중간자 공격 주의 경고를, 정규성 또는 유사 정규성 프로토콜에 대해서는 프로토콜의 평균 특성 변경, 비정규성 프로토콜에 대해서는 왜곡도 변경 등의 경고를 발생할 수 있다.Preferably, warnings such as increased periodicity and man-in-the-middle attack warnings for periodic protocols, changes in average characteristics of protocols, and changes in skewness for non-normality protocols may be generated for normality or pseudo-normality protocols.

다음으로 프로토콜별 한계치 P=x(비교 단위 측정치)가 Pmax 보다 큰지(P > Pmax) 검사한다(S310). 만약 P가 Pmax 보다 크면, 프로토콜 특성에 따른 경고를 발생하고(S311) 종료한다.Next, it is checked whether the protocol-specific limit value P=x (comparative unit measurement) is greater than P max (P > P max ) (S310). If P is greater than P max , a warning according to the protocol characteristics is generated ( S311 ) and the process is terminated.

바람직하게는, 주기성 프로토콜에 대해서는 주기성 감소, 재연 공격 주의 경고를, 정규성 또는 유사 정규성 프로토콜에 대해서는 프로토콜의 평균 특성 변경, 비정규성 프로토콜에 대해서는 왜곡도 변경 등의 경고를 발생할 수 있다.Preferably, for a periodicity protocol, a warning of reduced periodicity, a replay attack caution warning, a change in the average characteristic of the protocol, a distortion degree change for a non-normality protocol, etc. may be generated for a normality or pseudonormality protocol.

다음으로 비교 시간 트랜드 변화 Trand = SC/TC (비교 시간 동안 프로토콜 트랜드/비교 시간 전체 트랜드)가 기준 시간 최소 트랜드 변화 Trandmin 보다 작은지(Trand < Trandmin) 검사한다(S312). 만약 Trand가 Trnadmin 보다 작으면, 프로토콜 전송률 저하, 서비스 중지 주의에 대한 경고를 발생하고(S309) 종료한다.Next, it is checked whether the comparison time trend change Trand = S C /T C (the protocol trend during the comparison time/the overall trend of the comparison time) is smaller than the reference time minimum trend change Trend min (Trand < Trand min ) ( S312 ). If Trand is smaller than Trnad min , a warning about protocol transmission rate degradation and service stop warning is generated (S309) and the process is terminated.

다음으로 비교 시간 트랜드 변화 Trand = SC/TC (비교 시간 프로토콜 트랜드/비교 시간 전체 트랜드)가 기준 시간 최대 트랜드 변화 Trandmax 보다 큰지(Trand > Trandmax) 검사한다(S312). 만약 Trand가 Trnadmax 보다 크면, 프로토콜 전송률 상승, 서비스 거부 주의에 대한 경고를 발생하고(S309) 종료한다.Next, it is checked whether the comparison time trend change Trand = S C /T C (comparison time protocol trend/comparison time overall trend) is greater than the reference time maximum trend change Trend max (Trand > Trand max ) (S312). If Trand is greater than Trnad max , a warning about the protocol transmission rate increase and denial of service warning is generated (S309) and the process is terminated.

다음으로, 본 발명의 일실시예에 따른 특성에 따른 프로토콜 분류에 대해 도 6 및 도 7을 참조하여 설명한다.Next, protocol classification according to characteristics according to an embodiment of the present invention will be described with reference to FIGS. 6 and 7 .

본 발명에서는 (401) 주기성 프로토콜과 같이 주기 특성을 갖는 제어 프로토콜에 대해 주기의 변화에 따른 재연 공격 가능성이나 중간자 공격 가능성 등을 찾을 수 있을 뿐만 아니라 다른 프로토콜들에 대해서도 (402) 정규성 프로토콜, (403) 유사 정규성 프로토콜, (404) 양의 왜도를 갖는 비정규성 프로토콜, (405) 음의 왜도를 갖는 비정규성 프로토콜 등으로 프로토콜 특성을 분석하여 프로토콜별 이상징후을 분석하고 프로토콜들 간의 상호 연관성 등을 분석할 수 있다.In the present invention, it is possible to find not only the possibility of replay attack or man-in-the-middle attack possibility according to the change of period for a control protocol having periodic characteristics such as (401) periodicity protocol, but also (402) regularity protocol, (403) for other protocols. ) by analyzing protocol characteristics with pseudonormality protocol, (404) non-normality protocol with positive skewness, (405) non-normality protocol with negative skewness, etc. can be analyzed.

한편, 도 6과 같이, 각 프로토콜은 분류에 따라 다른 분포 특성을 보이고 있다. 따라서 프로토콜 분류의 각 분포 특성에 따라, 임계치의 범위를 정할 때 상관계수가 달라진다. 이하에서, 각 분류에 따른 상관계수를 정하는 방법을 설명한다.Meanwhile, as shown in FIG. 6 , each protocol shows different distribution characteristics according to classification. Therefore, depending on each distribution characteristic of the protocol classification, the correlation coefficient varies when setting the threshold range. Hereinafter, a method for determining a correlation coefficient according to each classification will be described.

먼저, 정규성(Normal) 프로토콜은 정규분포 특성을 갖는 프로토콜을 의미한다. 정규분포의 중앙을 평균 μ라고 하면 평균에서 떨어진 정도(편차)를 표준편차 σ라고 한다.First, the normal protocol refers to a protocol having a normal distribution characteristic. If the center of the normal distribution is the mean μ, the degree (deviation) away from the mean is called the standard deviation σ.

도 7a에서 보는 바와 같이, 정규 분포에서 -1σ ≤ x ≤ 1σ일 확률은 68.3%, -2σ ≤ x ≤ 2σ일 확률은 95.4%, -3σ ≤ x ≤ 3σ일 확률은 99.7%이며 대부분 사용량은 2σ(95%)내에서 관측된다.As shown in Figure 7a, in the normal distribution, the probability of -1σ ≤ x ≤ 1σ is 68.3%, the probability of -2σ ≤ x ≤ 2σ is 95.4%, and the probability of -3σ ≤ x ≤ 3σ is 99.7%, and most of the usage is 2σ. (95%) is observed.

±2σ의 범위를 벗어나는 경우를 이상징후라고 정책으로 설정한다면, 평균에서 양쪽 대칭 구조이므로 r1과 r2는 각각 2가 되며 다음과 같이 계산된다.If the case outside the range of ±2σ is set as an anomaly as a policy, r 1 and r 2 are each 2 because it is a symmetric structure on both sides of the average, and it is calculated as follows.

Pmin = μ- 2σ, Pmax = μ+ 2σ P min = μ- 2σ, P max = μ+ 2σ

즉, 95% 이내에 들어오지 않으면 이상징후로 경고할 수 있다.In other words, if it does not come within 95%, it can be warned as an abnormal symptom.

다른 실시예로서, 관리자는 필요에 따라 ±2σ을 벗어나는 경우 관심, ±3σ을 벗어나는 경우 주의, ±4σ을 벗어나는 경우 경계 등으로 세분할 수 있다.As another embodiment, the administrator may subdivide into interest if outside ±2σ, caution if outside ±3σ, boundary if outside ±4σ, etc. as needed.

바람직하게는, 정규성 프로토콜인 경우, 상관계수 r은 1.5에서 3 사이로 정한다. 즉, 정규분포에서 정상의 경우가 90% - 99% 사이로 결정되도록 상관계수를 설정한다.Preferably, in the case of a normality protocol, the correlation coefficient r is set between 1.5 and 3. That is, the correlation coefficient is set so that the normal distribution is determined between 90% and 99% of the normal distribution.

아래의 각 분류 경우에도 이와 같이, 상관계수를 달리하여 경고 단계의 수준을 여러 개로 구분할 수 있다.Likewise, in each of the following classification cases, the level of the warning stage can be divided into several by varying the correlation coefficient.

다음으로, 주기성(Period) 프로토콜은 정규분포보다 첨도가 높은 프로토콜이며 확률 분포가 좁아진다. 예를들면 첨도가 높은 프로토콜은 제어시스템에서 0.1초에 명령을 보내는 경우 1분이면 60번의 데이터를 전송하며 프로토콜은 60번의 작업이 이루어진다. 실제 관측에서 1분에 57번에서 63번의 데이터 전송이 관측된다고 가정하였을 경우 프로토콜은 57번에서 63번의 작업을 하게 되고 대부분 사용량이 ±1σ내에서 관측된다.Next, the Periodic protocol is a protocol with higher kurtosis than the normal distribution, and the probability distribution is narrower. For example, in a protocol with high kurtosis, if the control system sends a command in 0.1 second, data is transmitted 60 times in 1 minute, and the protocol performs 60 operations. If it is assumed that 57 to 63 data transmissions are observed per minute in actual observation, the protocol performs 57 to 63 operations, and most of the usage is observed within ±1σ.

도 7b와 같이, 주기성 프로세서의 분포는 ±1σ 범위 내에서 95% 이상 확률을 가진다고 볼 수 있다. 이때, ±1σ의 범위를 벗어나는 경우를 이상징후라고 정책으로 설정한다면, 평균에서 양쪽 대칭 구조이므로 r1과 r2는 각각 1가 되며 다음과 같이 계산된다.As shown in FIG. 7B , it can be seen that the distribution of the periodicity processor has a probability of 95% or more within the ±1σ range. At this time, if a case outside the range of ±1σ is set as an anomaly as a policy, r 1 and r 2 are each 1 because it is a symmetric structure on both sides of the average, and it is calculated as follows.

Pmin = μ - σ, Pmax = μ + σP min = μ - σ, P max = μ + σ

즉, ±1σ 범위 내에서 95% 이상 확률을 가지면 95% 이내에 들어오지 않으면 이상징후로 경고할 수 있다.That is, if it has a 95% or higher probability within the ±1σ range, it can be warned as an anomaly if it does not come within 95%.

바람직하게는, 주기성 프로토콜인 경우, 상관계수 r은 0.8에서 1.5 사이로 정한다. 즉, 정규성 프로토콜의 상관계수 보다 작게 결정한다. 바람직하게는, 정규성의 상관계수 보다 50-70% 정도 작도록 설정한다.Preferably, in the case of a periodicity protocol, the correlation coefficient r is set between 0.8 and 1.5. That is, it is determined to be smaller than the correlation coefficient of the normality protocol. Preferably, it is set to be 50-70% smaller than the correlation coefficient of normality.

다음으로, 유사 정규성(Normal-like) 프로토콜은 정규성(Normal)과 비슷하게 해석할 수 있지만 확률 분포가 넓어진다. 도 7c와 같이 ±3σ 내의 확률이 90% 이상, ±4σ 내의 확률이 95% 이상일 수 있다.Next, the Normal-like protocol can be interpreted similarly to the Normal, but the probability distribution is wider. As shown in FIG. 7C , the probability within ±3σ may be 90% or more, and the probability within ±4σ may be 95% or more.

±4σ의 범위를 벗어나는 경우를 이상징후라고 정책으로 설정한다면, 평균에서 양쪽 대칭 구조이므로 상관계수 r1과 r2는 각각 4가 되며 다음과 같이 계산된다.If a case outside the range of ±4σ is set as an anomaly as a policy, the correlation coefficients r 1 and r 2 are each 4 because it is a bilaterally symmetric structure in the mean, and it is calculated as follows.

Pmin = μ- 4σ, Pmax = μ+ 4σ P min = μ- 4σ, P max = μ+ 4σ

도 7c와 같이 ±4σ 범위 내에서 95% 이상 확률을 가진다고 가정하면 95% 이내에 들어오지 않으면 이상징후로 경고할 수 있다.Assuming that it has a probability of 95% or more within the ±4σ range as shown in FIG. 7c, if it does not come within 95%, it may be warned as an abnormal symptom.

바람직하게는, 유사 정규성 프로토콜인 경우, 상관계수 r은 3 에서 5 사이로 정한다. 즉, 정규성 프로토콜의 상관계수 보다 크게 결정한다. 바람직하게는, 정규성의 상관계수 보다 150-200% 정도 크게 설정한다.Preferably, in the case of a pseudonormality protocol, the correlation coefficient r is set between 3 and 5. That is, it is determined to be larger than the correlation coefficient of the normality protocol. Preferably, it is set to be 150-200% larger than the correlation coefficient of normality.

다음으로, 비정규성(Non-Normal) 프로토콜은 정규 분포로 해석할 수 있는 범위의 왜도를 벗어난 경우이다. 왜도에 있어 가장 많은 빈도가 나타나는 것이 중앙값이지만 계산의 일관성을 주기 위해 평균값으로 계산한다.Next, the Non-Normal protocol is a case outside the range of skewness that can be interpreted as a normal distribution. The median value is the most frequent in skewness, but it is calculated as an average value to give the calculation consistency.

도 7d와 같이 평균에서 양쪽 비대칭 구조이므로 r1과 r2를 달리하여 r1=3.5, r2=2.5로 적용하여 다음과 같이 계산된다.As shown in FIG. 7D , since both sides of the structure are asymmetric on the average, r 1 and r 2 are different and r 1 =3.5 and r 2 =2.5 are applied to calculate as follows.

Pmin = μ- 3.5σ, Pmax = μ+ 2.5σP min = μ- 3.5σ, P max = μ+ 2.5σ

아래 그림과 같이 r1=3.5, r2=2.5 범위 내에서 95% 이상 확률을 가진다고 가정하면 95% 이내에 들어오지 않으면 이상징후로 경고할 수 있다.As shown in the figure below , assuming that there is a 95% or higher probability within the range of r 1 =3.5, r 2 =2.5, if it does not come within 95%, it can be warned as an anomaly.

바람직하게는, 비정규성 프로토콜인 경우, 음의 왜도(오른쪽으로 치우친 분포)이면 r1이 r2 보다 크게 설정하고, 양의 왜도(왼쪽으로 치우친 분포)이면 r1이 r2 보다 작게 설정한다.Preferably, in the case of a non-normality protocol, r 1 is set larger than r 2 for negative skewness (right-skewed distribution), and r 1 is set smaller than r 2 for positive skewness (left-skewed distribution). do.

또한, 바람직하게는, 비정규성 프로토콜인 경우, 한쪽의 상관계수 r은 1 에서 2.5 사이로 정하고, 다른 쪽의 상관계수 r은 2에서 4 사이로 정한다. 즉, 크기가 작은 상관계수는 주기성 프로토콜의 상관계수 보다 크고 정규성 프로토콜의 상관계수 보다 작게 설정된다. 또한, 크기가 큰 상관계수는 정규성 프로토콜의 상관계수 보다 크고 유사 정규성 프로토콜의 상관계수 보다 작게 설정된다.Also, preferably, in the case of a non-normality protocol, one correlation coefficient r is set between 1 and 2.5, and the other correlation coefficient r is set between 2 and 4. That is, the small correlation coefficient is set to be larger than the correlation coefficient of the periodicity protocol and smaller than the correlation coefficient of the normality protocol. In addition, the correlation coefficient having a large magnitude is set to be larger than the correlation coefficient of the normality protocol and smaller than the correlation coefficient of the pseudonormality protocol.

각 프로토콜 분류별(종류별) 상관계수가 도 8에 도시되고 있다.Correlation coefficients for each protocol classification (for each type) are shown in FIG. 8 .

이상, 첨부된 도면을 참조하여 본 개시에 따른 실시 예들을 설명하였지만, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 이상에서 기술한 실시 예는 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해하여야 한다.In the above, embodiments according to the present disclosure have been described with reference to the accompanying drawings, but those of ordinary skill in the art to which the present invention pertains will realize that the present invention may be implemented in other specific forms without changing the technical spirit or essential features. You will understand that you can. It should be understood that the embodiments described above are illustrative in all respects and not restrictive.

100 : 보안감시 시스템 110 : 트래픽정보 수집부
121 : 프로토콜 분류부 122 : 플로우 정책설정부
131 : 플로우 통계부 132 : 플로우 보안분석부
200 : 운영장치 300 : 제어장치
400 : 현장장치
100: security monitoring system 110: traffic information collection unit
121: protocol classification unit 122: flow policy setting unit
131: flow statistics unit 132: flow security analysis unit
200: operating device 300: control device
400: field device

Claims (10)

자동화 제어 네트워크 환경에서, 운영장치와 연동되는, 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템에 있어서,
각 프로토콜별 통신량을 수집하되, 단위시간당 통신량을 시간순으로 측정하여 일련의 통신량을 수집하는 트래픽정보 수집부;
각 프로토콜의 사전에 정해진 기준 시간 동안의 일련의 패킷 개수에 대하여, 해당 프로토콜의 왜도와 첨도를 구하고, 구한 왜도와 첨도를 이용하여 해당 프로토콜을 분류하는 프로토콜 분류부;
각 프로토콜의 상기 기준 시간 동안의 일련의 통신량에 대하여, 해당 통신량의 통계치를 구하고, 통계치를 이용하여, 임계치 범위를 포함하는 기준범위를 구하고, 기준범위를 보안 정책으로 설정하는 플로우 정책설정부;
발생되는 프로토콜의 일련의 통신량 및 해당 통신량의 통계치를 추출하는 플로우 통계부; 및,
발생되는 프로토콜의 통신량 또는 해당 통신량의 통계치가 상기 기준범위를 벗어나면 이상징후로 감지하는 플로우 보안분석부를 포함하고,
상기 프로토콜 분류부는 왜도 γ가 γ > 0 이고 γ > γbasebase 는 사전에 설정된 기준 왜도율)이거나, γ < 0 이고 γ < -γbase이면, 비정규성 프로토콜로 분류하고, 비정규성 프로토콜이 아닌 나머지 프로토콜을 첨도에 따라 주기성 프로토콜, 정규성 프로토콜, 유사 정규성 프로토콜로 분류하되, 첨도 β가 β < 0 이고 β < -βbasebase 는 사전에 설정된 기준 첨도율)이면 유사 정규성 프로토콜로, β > 0 이고 β > βbase 이면 주기성 프로토콜로 분류하고, -βbase β ≤ βbase 는 정규성 프로토콜로 분류하는 것을 특징으로 하는 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템.
In an automated control network environment, in a packet flow-based security monitoring system of an automated control system that is interlocked with an operating device,
a traffic information collection unit that collects the communication amount for each protocol, and collects a series of communication amounts by measuring the communication amount per unit time in chronological order;
a protocol classification unit for obtaining skewness and kurtosis of a corresponding protocol with respect to a series of packets for a predetermined reference time of each protocol, and classifying the corresponding protocol using the obtained skewness and kurtosis;
a flow policy setting unit for obtaining a statistical value of the corresponding communication amount for a series of communication amounts for the reference time of each protocol, obtaining a reference range including a threshold range by using the statistics, and setting the reference range as a security policy;
a flow statistics unit for extracting a series of communication amounts of the generated protocol and statistics of the corresponding communication amounts; and;
A flow security analysis unit that detects as an abnormal symptom when the communication amount of the generated protocol or the statistics of the corresponding communication amount is out of the reference range,
If the skewness γ is γ > 0 and γ > γ basebase is a preset reference skewness rate), or γ < 0 and γ < -γ base , classify it as a non-normal protocol, The remaining protocols other than this are classified as periodicity protocol, normality protocol, and pseudonormality protocol according to kurtosis, but if kurtosis β is β < 0 and β < -β basebase is the preset reference kurtosis rate), it is a pseudo-normality protocol, If β > 0 and β > β base, it is classified as a periodicity protocol, and -β base β ≤ β base is a packet flow-based security monitoring system of an automated control system, characterized in that it is classified as a normality protocol.
제1항에 있어서,
상기 통신량은 패킷 개수 또는 패킷량인 것을 특징으로 하는 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템.
According to claim 1,
The communication amount is a packet flow-based security monitoring system of an automated control system, characterized in that the number of packets or the amount of packets.
삭제delete 제1항에 있어서,
상기 왜도 γ와 첨도 β는 [수식 1]에 의해 구하는 것을 특징으로 하는 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템.
[수식 1]
Figure 112021025958646-pat00017

Figure 112021025958646-pat00018

단, x는 통신량이고, μ와 σ는 각각 통신량 x의 평균과 표준편차이고, E()는 기대값을 나타냄.
According to claim 1,
The skewness γ and kurtosis β are packet flow-based security monitoring system of an automated control system, characterized in that it is obtained by [Equation 1].
[Formula 1]
Figure 112021025958646-pat00017

Figure 112021025958646-pat00018

However, x is the communication amount, μ and σ are the average and standard deviation of the communication amount x, respectively, and E() represents the expected value.
제1항에 있어서,
상기 플로우 정책설정부는 기준 시간 동안의 통신량의 최소값과 최대값을 추출하고, 추출된 최소값과 최대값의 표준점수를 각각 최소 표준점수와 최대 표준점수로 설정하고,
상기 플로우 보안분석부는 발생하는 프로토콜의 통신량의 표준점수가 상기 최소 표준점수와 최대 표준점수 내의 범위에 속하는 경우에만, 해당 통신량을 보안 분석에 사용하는 것을 특징으로 하는 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템.
According to claim 1,
The flow policy setting unit extracts the minimum and maximum values of the communication volume for the reference time, and sets the extracted minimum and maximum standard scores as the minimum standard score and the maximum standard score, respectively,
The flow security analysis unit uses the corresponding communication amount for security analysis only when the standard score of the communication amount of the generated protocol falls within the range of the minimum standard score and the maximum standard score. system.
제1항에 있어서,
상기 플로우 정책설정부는 기준 시간 동안의 통신량의 최소 임계치와 최대 임계치를 구하되, 최소 임계치와 최대 임계치는 분류된 프로토콜의 종류에 따라 달리 설정되고,
상기 플로우 보안분석부는 실행하는 프로토콜의 통신량이 상기 최소 임계치와 최대 임계치 내의 범위에서 벗어나면 이상 징후로 판단하는 것을 특징으로 하는 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템.
According to claim 1,
The flow policy setting unit obtains the minimum and maximum thresholds of the communication volume for a reference time, and the minimum and maximum thresholds are set differently depending on the type of the classified protocol,
The flow security analysis unit packet flow-based security monitoring system of an automated control system, characterized in that when the communication amount of the protocol to be executed is out of range within the minimum and maximum thresholds, it is determined as an abnormality.
제6항에 있어서,
상기 최소 임계치 Pmin과 최대 임계치 Pmax는 [수식 2]에 의해 구하는 것을 특징으로 하는 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템.
[수식 2]
Figure 112020126524613-pat00019

단, μ0 는 평균이고, σ0 는 표준편차이고, r1과 r2는 상관계수를 나타내며, 상관계수 r1과 r2은 분류된 프로토콜별로 사전에 설정된 값임.
7. The method of claim 6,
The minimum threshold P min and the maximum threshold P max are packet flow-based security monitoring system of an automated control system, characterized in that obtained by [Equation 2].
[Formula 2]
Figure 112020126524613-pat00019

However, μ 0 is the mean, σ 0 is the standard deviation, r 1 and r 2 are correlation coefficients, and correlation coefficients r 1 and r 2 are preset values for each classified protocol.
제7항에 있어서,
주기성 프로토콜의 상관계수는 정규성 프로토콜의 상관계수 보다 작게 설정하고, 유사 정규성 프로토콜의 상관계수는 정규성 프로토콜의 상관계수 보다 크게 설정하고, 비정규성 프로토콜인 경우, 음의 왜도이면 상관계수 r1이 상관계수 r2 보다 크게 설정하고, 양의 왜도이면 상관계수 r1이 상관계수 r2 보다 작게 설정하되, 크기가 작은 상관계수는 주기성 프로토콜의 상관계수 보다 크고 정규성 프로토콜의 상관계수 보다 작게 설정하고, 크기가 큰 상관계수는 정규성 프로토콜의 상관계수 보다 크고 유사 정규성 프로토콜의 상관계수 보다 작게 설정하는 것을 특징으로 하는 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템.
8. The method of claim 7,
The correlation coefficient of the periodicity protocol is set smaller than the correlation coefficient of the normality protocol, the correlation coefficient of the pseudonormality protocol is set larger than that of the normality protocol, and in the case of a non-normality protocol, the correlation coefficient r 1 is correlated with negative skewness Set larger than the coefficient r 2 , and set the correlation coefficient r 1 smaller than the correlation coefficient r 2 for positive skewness, but set the small correlation coefficient to be larger than the correlation coefficient of the periodicity protocol and smaller than the correlation coefficient of the normality protocol, A packet flow-based security monitoring system of an automated control system, characterized in that the correlation coefficient with a large size is set to be larger than the correlation coefficient of the normality protocol and smaller than the correlation coefficient of the pseudonormality protocol.
제1항에 있어서,
상기 플로우 정책설정부는 기준 시간 동안의 통신량의 최소 트래픽 트랜드 변화와 최대 트래픽 트랜드 변화를 구하고,
상기 플로우 보안분석부는 발생되는 프로토콜의 통신량의 트래픽 트랜드 변화를 산출하고, 산출된 트래픽 트랜드 변화가 상기 최소 트래픽 트랜드 변화와 최대 트래픽 트랜드 변화 내의 범위에서 벗어나면 이상 징후로 판단하는 것을 특징으로 하는 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템.
According to claim 1,
The flow policy setting unit obtains a minimum traffic trend change and a maximum traffic trend change of the communication amount for a reference time,
The flow security analysis unit calculates the traffic trend change of the generated protocol communication amount, and if the calculated traffic trend change is out of the range within the minimum traffic trend change and the maximum traffic trend change, it is determined as an abnormality. The system's packet flow-based security monitoring system.
제9항에 있어서,
최소 트래픽 트랜드 변화 Trandmin와 최대 트래픽 트랜드 변화 Trandmax는 [수식 3]를 적용하여 산출되는 것을 특징으로 하는 자동화 제어 시스템의 패킷 플로우 기반 보안 감시 시스템.
[수식 3]
Figure 112020126524613-pat00020

단, Sb는 기준시간(학습구간) 동안의 해당 프로토콜의 통신량이고, Tb는 기준시간 동안의 모든 프로토콜의 전체 통신량이고, ()min, ()max 는 ()안의 값의 최소값과 최대값을 나타냄.
10. The method of claim 9,
A packet flow-based security monitoring system of an automated control system, characterized in that the minimum traffic trend change Trend min and the maximum traffic trend change Trend max are calculated by applying [Equation 3].
[Equation 3]
Figure 112020126524613-pat00020

However, S b is the communication amount of the corresponding protocol during the reference time (learning section), T b is the total communication amount of all protocols during the reference time, and () min , () max are the minimum and maximum values of the values in (). indicates.
KR1020200159065A 2019-11-29 2020-11-24 A Security Monitoring System using Packet Flow for automation control system KR102265134B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20190156887 2019-11-29
KR1020190156887 2019-11-29

Publications (2)

Publication Number Publication Date
KR20210067900A KR20210067900A (en) 2021-06-08
KR102265134B1 true KR102265134B1 (en) 2021-06-15

Family

ID=76128797

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200159065A KR102265134B1 (en) 2019-11-29 2020-11-24 A Security Monitoring System using Packet Flow for automation control system

Country Status (2)

Country Link
KR (1) KR102265134B1 (en)
WO (1) WO2021107259A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102408247B1 (en) * 2021-12-30 2022-06-13 (주)휴네시온 Method and Apparatus for Medical Device Network Security
CN115529162A (en) * 2022-08-26 2022-12-27 中国科学院信息工程研究所 Method and system for protecting abnormal behaviors of industrial control flow

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101621019B1 (en) * 2015-01-28 2016-05-13 한국인터넷진흥원 Method for detecting attack suspected anomal event

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101360591B1 (en) 2011-09-29 2014-02-11 한국전력공사 Apparatus and method for monitoring network using whitelist
KR102044181B1 (en) 2013-09-02 2019-11-13 한국전력공사 Apparatus and method for creating whitelist with network traffic
KR101538709B1 (en) * 2014-06-25 2015-07-29 아주대학교산학협력단 Anomaly detection system and method for industrial control network
KR101880162B1 (en) * 2015-12-31 2018-08-16 다운정보통신(주) Method for Control Signals Verifying Integrity Using Control Signals Analysis in Automatic Control System
CN106100955B (en) * 2016-06-23 2020-01-17 北京东土科技股份有限公司 Industrial internet field layer broadband bus data depth detection implementation method
KR101860395B1 (en) * 2017-06-23 2018-07-02 한국남동발전 주식회사 Apparatus and method for detecting abnormal behavior of industrial control system based on whitelist for nonstandard protocol
KR102079304B1 (en) * 2018-04-18 2020-02-19 롯데정보통신 주식회사 Apparatus and method of blocking malicious code based on whitelist

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101621019B1 (en) * 2015-01-28 2016-05-13 한국인터넷진흥원 Method for detecting attack suspected anomal event

Also Published As

Publication number Publication date
KR20210067900A (en) 2021-06-08
WO2021107259A1 (en) 2021-06-03

Similar Documents

Publication Publication Date Title
KR102265134B1 (en) A Security Monitoring System using Packet Flow for automation control system
US8850582B2 (en) Security monitoring system and security monitoring method
KR101538709B1 (en) Anomaly detection system and method for industrial control network
KR101761737B1 (en) System and Method for Detecting Abnormal Behavior of Control System
CN111181971B (en) System for automatically detecting industrial network attack
CN111262722A (en) Safety monitoring method for industrial control system network
JP6258562B2 (en) Relay device, network monitoring system, and program
DE102016103521A1 (en) Detection of anomalies in industrial communication networks
CN101686235A (en) Device and method for analyzing abnormal network flow
CN109150859B (en) Botnet detection method based on network traffic flow direction similarity
JP6711710B2 (en) Monitoring device, monitoring method, and monitoring program
US10142201B2 (en) Data acquisition using remote platform gateways
CN109407629B (en) Pathogen online monitoring system and method
CN105827611B (en) A kind of distributed denial of service network attack detecting method and system based on fuzzy reasoning
CN111224973A (en) Network attack rapid detection system based on industrial cloud
EP2509265B1 (en) Access protection device for an automation network
CN110266680B (en) Industrial communication anomaly detection method based on dual similarity measurement
CN107070941A (en) The method and apparatus of abnormal traffic detection
CN111669411B (en) Industrial control equipment abnormity detection method and system
CN107231377B (en) BGP-LDoS attack detection method based on mutation equilibrium state theory
KR102265137B1 (en) A Security Monitoring System using Resource Flow for automation control system
EP3382478B1 (en) Method, computer program product and control unit for controlling access to it system based networks, in particular automation networks, management networks or control networks comprising embedded systems or distributed systems
WO2023039676A1 (en) Methods and systems for assessing and enhancing cybersecurity of a network
JP2006228779A (en) Method for managing semiconductor manufacturing apparatus
CN113079127B (en) Method for generating and applying attack recognition data model

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant