KR102339826B1 - Cyber attack detection/blocking system and method through wireless communication in Linux network system environment - Google Patents

Cyber attack detection/blocking system and method through wireless communication in Linux network system environment Download PDF

Info

Publication number
KR102339826B1
KR102339826B1 KR1020210113129A KR20210113129A KR102339826B1 KR 102339826 B1 KR102339826 B1 KR 102339826B1 KR 1020210113129 A KR1020210113129 A KR 1020210113129A KR 20210113129 A KR20210113129 A KR 20210113129A KR 102339826 B1 KR102339826 B1 KR 102339826B1
Authority
KR
South Korea
Prior art keywords
signal
threat
information
attack
module
Prior art date
Application number
KR1020210113129A
Other languages
Korean (ko)
Inventor
이우진
Original Assignee
한화시스템(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한화시스템(주) filed Critical 한화시스템(주)
Priority to KR1020210113129A priority Critical patent/KR102339826B1/en
Application granted granted Critical
Publication of KR102339826B1 publication Critical patent/KR102339826B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Abstract

The present invention relates to a system and a method for detecting and blocking cyber attacks through wireless communication in a closed network environment. In a closed network environment that is not connected to an external network, an attacker with malicious intent leaks data through wireless communication or inserts malicious code that functions as a backdoor detects and blocks cyberattacks that communicate with the outside world. The system comprises: a signal processor for collecting non-standard RF signals of various frequency bands, identifying a signal source location of each collected RF signal, and generating raw data for each of the collected RF signals; a signal analyzer that extracts actual data of each RF signal using the generated raw data, determines whether an attack occurs using the extracted actual data, and outputs threat information and signal information according to the determination result; and a threat signal situation display for displaying the threat information and signal information so as to correspond to the signal source location of each RF signal identified by the signal processor, and generating a threat response command signal according to a user's selection of an attack command to neutralize a threat signal.

Description

폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템 및 그 방법{Cyber attack detection/blocking system and method through wireless communication in Linux network system environment}Cyber attack detection/blocking system and method through wireless communication in Linux network system environment and method therefor

본 발명은 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템 및 그 방법에 관한 것으로서, 특히 외부 네트워크와 연결되어 있지 않은 폐쇄망 환경에서 악의적인 의도를 가진 공격자가 무선 통신을 통해 자료를 유출하거나 백도어의 기능을 수행하는 악성코드를 장입하여 외부와 통신하는 사이버 공격을 탐지 및 차단할 수 있도록 한 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템 및 그 방법에 관한 것이다. The present invention relates to a system and method for detecting and blocking cyber attacks through wireless communication in a closed network environment. In particular, in a closed network environment not connected to an external network, an attacker with malicious intentions To a system and method for detecting and blocking a cyber attack through wireless communication in a closed network environment, which can detect and block a cyber attack that communicates with the outside by leaking or loading malicious code that functions as a backdoor.

도 1은 종래 기술의 일 실시 예에 따른 사이버 공격 탐지를 위한 네트워크 시스템을 도시한 것이고, 도 2는 종래 기술의 다른 실시 예에 따른 RF 신호 탐지를 위한 네트워크 시스템을 도시한 것이다. 1 is a diagram illustrating a network system for detecting a cyber attack according to an embodiment of the prior art, and FIG. 2 is a diagram illustrating a network system for detecting an RF signal according to another embodiment of the prior art.

즉, 도 1은 무선 네트워크를 통한 자료유출 공격이나 백도어 장입 공격의 경우, 이를 판단하기 위해서 단말기에 별도의 사이버 공격 탐지 시스템을 설치하여 운용하는 방법이고, 도 2는 무선 RF 신호를 실시간으로 수집하여 단순히 평상시 사용되지 않는 RF 신호를 탐지하는 방법이다. That is, FIG. 1 is a method of installing and operating a separate cyber attack detection system in a terminal to determine in the case of a data leakage attack or a backdoor charging attack through a wireless network, and FIG. It is simply a method of detecting RF signals that are not normally used.

도 1에 도시된 바와 같이, 다수의 단말기에 별도의 사이버 공격 탐지 에이전트를 설치하는 방법은, 악성코드가 설치될 때 시그니처 기반 멀 웨어 탐지 모듈(10)을 이용하여 시그니쳐를 기반으로 악성코드를 탐지하거나, 이상 행위 탐지모듈(11)을 통해 악성코드의 행위를 기반으로 사이버 공격을 탐지할 수 있다. As shown in FIG. 1 , in the method of installing a separate cyber attack detection agent in a plurality of terminals, when the malicious code is installed, the signature-based malware detection module 10 is used to detect the malicious code based on the signature. Alternatively, a cyber attack may be detected based on the behavior of the malicious code through the abnormal behavior detection module 11 .

시그니처 기반 멀 웨어 탐지 모듈(10)을 이용한 시그니쳐 기반 탐지의 경우, 실행파일이 단말기에 설치될 때 기존에 식별된 악성코드의 시그니쳐와 비교하여 상호 일치하는 경우 사이버 공격을 탐지하여 차단한다. In the case of signature-based detection using the signature-based malware detection module 10, when the executable file is installed in the terminal, it is compared with the signature of the previously identified malicious code and if they match each other, the cyber attack is detected and blocked.

그리고, 이상 행위 탐지 모듈(11)을 통한 행위 기반 탐지의 경우, 실행파일이 단말기에서 실행될 때 함수 호출 흐름을 파악하여 일반적인 악성코드의 함수 호출 및 의도와 유사한 행위를 하는 경우 탐지 및 차단하여 자료 유출 공격이나 백도어 장입 공격을 방어하는 것이다. And, in the case of behavior-based detection through the abnormal behavior detection module 11, when an executable file is executed in the terminal, the function call flow is identified, and when an action similar to a function call and intention of a general malicious code is performed, it detects and blocks data leakage It is to defend against an attack or backdoor charging attack.

한편, 도 2에 도시된 바와 같이, 종래의 다른 실시 예는, RF 위협 탐지기를 설치하여, 무선 RF 신호를 실시간으로 수집함으로써 단순히 평상시 사용되지 않는 RF 신호를 탐지하는 방법은, 무선 RF 신호 수집모듈(20)을 통해 평상시 사용되는 무선 RF신호의 주파수 대역, 채널 수, 호핑 방법 등의 정보를 수집하여 학습하고, 이상 주파수 대역 탐지 모듈(21)을 이용하여 외부의 이상 RF 신호가 발생하는 경우 평소의 주파수 대역이나 채널 등이 다른 경우 사이버 공격이라고 판단하여 자료유출 공격이나 백도어 장입 공격을 방어한다.On the other hand, as shown in FIG. 2 , in another conventional embodiment, a method of detecting an RF signal that is not normally used simply by installing an RF threat detector and collecting a wireless RF signal in real time is a wireless RF signal collection module (20) collects and learns information such as the frequency band, number of channels, and hopping method of the normally used wireless RF signal, and when an external abnormal RF signal occurs using the abnormal frequency band detection module 21 If the frequency band or channel of the network is different, it is judged to be a cyber attack and data leakage attack or backdoor charging attack is defended.

그러나, 도 1에 도시된 방법의 경우, 단말기에 별도의 사이버 공격 탐지 에이전트를 설치하면, 단말기의 성능이 저하되거나 행위 기반 탐지의 성능이 떨어져 오탐의 확률이 높아지게 된다. 따라서, 단말기의 제 기능을 수행하지 못하고 오작동을 일으킬 위험성이 있기 때문에 단말기의 성능이 중요한 환경이라면 이러한 사이버 공격 탐지 시스템을 설치하지 못하게 된다는 문제점이 있다. However, in the case of the method shown in FIG. 1, if a separate cyber attack detection agent is installed in the terminal, the performance of the terminal is deteriorated or the performance of behavior-based detection is deteriorated, so that the probability of false positives increases. Therefore, there is a problem that such a cyber attack detection system cannot be installed in an environment where the performance of the terminal is important because there is a risk that the terminal cannot perform its proper function and there is a risk of malfunction.

그리고, 도 2에 도시된 방법의 경우, 무선 RF 신호를 실시간으로 수집하여 단순히 평상시 사용되지 않는 RF 신호를 탐지하는 방법은, 공격자가 평상시 사용하는 주파수 대역, 채널, 호핑 방법을 알고 있는 상태에서 이를 모의하여 공격 신호를 생성 및 주입하게 되면 사이버 공격을 탐지하지 못하는 문제점이 있다.And, in the case of the method shown in FIG. 2, the method of simply detecting an RF signal that is not normally used by collecting a wireless RF signal in real time is performed by an attacker knowing the frequency band, channel, and hopping method normally used by the attacker. If an attack signal is generated and injected by simulation, there is a problem in that a cyber attack cannot be detected.

결국, 종래 기술은 단말기마다 사이버 공격 탐지 시스템을 별도로 개발하여 설치하고 관리하기 위하여 비용이 많이 들고 성능 보장의 문제에서 자유롭지 못하며, 공격 신호의 데이터를 확인하고 사이버 공격을 판단하는 것이 아닌 단순히 평상시 사용하지 않는 RF 신호 특성을 이용하여 탐지하는 방식이기 때문에 정교한 공격을 수행하는 공격 신호를 탐지하지 못한다는 문제점이 있는 것이다. After all, the prior art is expensive to separately develop, install, and manage a cyber attack detection system for each terminal, and is not free from the problem of performance guarantee. There is a problem in that an attack signal that performs a sophisticated attack cannot be detected because it is a detection method using the characteristic RF signal.

대한민국 등록특허 10-11560050000호(2012/06/07)Republic of Korea Patent Registration No. 10-11560050000 (2012/06/07)

따라서, 본 발명은 상기한 종래 기술에 따른 문제점을 해결하기 위한 것으로, 본 발명의 목적은, 외부 네트워크와 연결되어 있지 않은 폐쇄망 환경에서 악의적인 의도를 가진 공격자가 무선 통신을 통해 자료를 유출하거나 백도어의 기능을 수행하는 악성코드를 장입하여 외부와 통신하는 사이버 공격을 탐지 및 차단하는 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템 및 그 방법을 제공함에 있다. Accordingly, the present invention is to solve the problems according to the prior art, and an object of the present invention is to allow an attacker with malicious intent to leak data through wireless communication in a closed network environment that is not connected to an external network. An object of the present invention is to provide a system and method for detecting and blocking a cyber attack through wireless communication in a closed network environment that detects and blocks a cyber attack that communicates with the outside by loading a malicious code that performs the function of a backdoor.

즉, 본 발명은 폐쇄망 환경에서 발생하는 무선 신호 프로토콜을 이용한 자료 유출 및 백도어 공격 위협을 예방할 수 있는 비표준 RF 신호를 수집하고 데이터를 분석하여 사이버 공격인지 판단한 후, 그에 대응 공격을 수행하도록 한 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템 및 그 방법을 제공함에 있다. That is, the present invention collects non-standard RF signals that can prevent data leakage and backdoor attack threats using a wireless signal protocol occurring in a closed network environment, analyzes the data, determines whether it is a cyber attack, and then performs a response attack. An object of the present invention is to provide a system and method for detecting and blocking cyber attacks through wireless communication in a network environment.

다만, 본 발명이 해결하고자 하는 과제는 상기된 바와 같은 과제로 한정되지 않으며, 또 다른 과제들이 존재할 수 있다. 또한, 본 발명의 기술적 분야는 일반적인 통신 네트워크뿐 만 아니라, 군사용 통신 시스템 즉, 군사적인 전투체계 시스템에서 비밀 정보들을 보유하는 페쇄 네트워크 시스템에도 적용될 수 있다. However, the problems to be solved by the present invention are not limited to the problems described above, and other problems may exist. In addition, the technical field of the present invention can be applied not only to a general communication network, but also to a military communication system, that is, a closed network system that holds secret information in a military combat system system.

상기한 목적을 달성하기 위한 본 발명의 일 측면에 따른 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템은, 다양한 주파수 대역의 비표준 RF 신호를 수집하여 수집된 각 RF 신호의 신호원 위치를 파악하고, 수집된 각 RF 신호들에 대한 로우 데이터를 생성하는 신호 처리기; 상기 생성된 로우 데이터를 이용하여 각 RF 신호의 실제 데이터를 추출하고, 추출된 실제 데이터를 이용하여 공격 여부를 판단한 후, 판단 결과에 따른 위협 정보 및 신호 정보를 출력하는 신호 분석기; 및 상기 위협 정보 및 신호 정보를 상기 신호 처리기에서 파악한 각 RF 신호의 신호원 위치에 대응되도록 각각 전시하고, 사용자의 위협신호에 대한 무력화 공격 명령 선택에 따라 위협 대응 명령신호를 발생하는 위협신호 상황 전시기를 포함할 수 있다. A system for detecting and blocking a cyber attack through wireless communication in a closed network environment according to an aspect of the present invention for achieving the above object collects non-standard RF signals of various frequency bands, and the signal source location of each collected RF signal a signal processor for identifying and generating raw data for each of the collected RF signals; a signal analyzer that extracts actual data of each RF signal using the generated raw data, determines whether an attack is made using the extracted actual data, and outputs threat information and signal information according to the determination result; and displaying the threat information and signal information so as to correspond to the signal source location of each RF signal identified by the signal processor, and displaying a threat signal situation in which a threat response command signal is generated according to the user's selection of a neutralization attack command for the threat signal may include a group.

상기 수집되는 다양한 주파수 대역의 RF 신호는, 약 300MHz ~ 6GHz 대역의 비표준 RF 신호일 수 있다. The collected RF signals of various frequency bands may be non-standard RF signals of about 300 MHz to 6 GHz bands.

상기 신호 처리기는 폐쇄망 시스템 내 다수의 단말기에 장착되고, 신호 분석기 및 위협신호 상황 전시기는 폐쇄망 외부의 상황실에 설치될 수 있다. The signal processor may be installed in a plurality of terminals in the closed network system, and the signal analyzer and the threat signal situation display unit may be installed in a control room outside the closed network.

상기 신호 처리기는, 상기 위협 신호 상황 전시기로부터 사용자의 선택에 따른 위협 대응 명령신호가 수신하는 경우, 공격 무력화 신호를 상기 파악된 신호원 위치로 송신할 수 있다. When a threat response command signal according to a user's selection is received from the threat signal situation display device, the signal processor may transmit an attack neutralization signal to the identified signal source location.

상기 신호 처리기는, 다양한 대역의 비표준 RF 신호를 수집하는 무선 RF 신호 수집 모듈; 상기 수집된 RF 신호가 주파수 호핑 기법을 사용하는지 탐지하고, 주파수 호핑 기법을 사용한 RF 신호인 경우, 주파수 호핑 규약을 식별하여 하나의 신호로 취합한 후, 수집된 RF 신호에 대한 로우 데이터를 생성하는 호핑 주파수 식별 모듈; 상기 무선 RF 신호 수집 모듈에서 수집된 다양한 주파수 대역의 RF 신호에 대한 각각의 신호원 위치를 식별한 후, 식별된 RF 신호들의 신호원 위치 정보를 상기 위협 신호 상황 전시기로 제공하는 신호원 위치 식별 모듈; 및 상기 위협 신호 상황 전시기로부터 공격 무력화 명령(위협 대응 명령)을 수신하는 경우, 상기 파악된 RF 신호의 신호원 위치로 강한 노이즈를 포함하는 무력화 신호를 전송하여 공격 도구의 통신을 무력화시키는 공격신호 무력화 모듈을 포함할 수 있다. The signal processor includes: a wireless RF signal collection module for collecting non-standard RF signals of various bands; Detects whether the collected RF signal uses the frequency hopping technique, and if it is an RF signal using the frequency hopping technique, identifies a frequency hopping protocol and combines them into one signal, and then generates raw data for the collected RF signal hopping frequency identification module; After identifying each signal source location for the RF signals of various frequency bands collected by the wireless RF signal collection module, the signal source location identification module provides signal source location information of the identified RF signals to the threat signal situation indicator ; and when receiving an attack neutralization command (threat response command) from the threat signal situation display device, an attack signal for neutralizing communication of an attack tool by transmitting a neutralization signal including strong noise to the identified signal source location of the RF signal It may include a disabling module.

상기 신호원 위치 식별 모듈은, 상기 무선 RF 신호 수집 모듈에서 수집된 다양한 주파수 대역의 RF 신호 각각의 신호 세기를 측정하여 측정된 신호 세기를 이용하여 해당 RF 신호의 신호원 위치를 식별할 수 있다. The signal source position identification module may measure the signal strength of each of the RF signals of various frequency bands collected by the wireless RF signal collection module and identify the signal source position of the corresponding RF signal using the measured signal strength.

상기 신호 분석기는, 상기 각 무선 RF 신호의 로우 데이터에 대해 상용 인코딩 기법을 활용하여 표준/비표준 프로토콜의 인코딩 기법을 식별하고, 식별된 기법의 디코딩을 수행하는 인코딩/디코딩 모듈; 상기 인코딩/디코딩 모듈을 통해 디코딩된 무선 RF 신호의 암호화 여부를 판단하여 판단 결과에 따른 무선 RF 신호를 출력하는 암호화 알고리즘 탐지 모듈; 상기 암호화 알고리즘 탐지 모듈로부터 출력되는 무선 RF 신호의 페이로드를 추출하여, 각 RF 신호의 실제 데이터를 추출하는 페이로드 데이터 추출 모듈; 및 상기 페이로드 데이터 추출 모듈로부터 추출된 RF 신호의 실제 데이터를 분석하여 해당 RF 신호가 공격신호인지를 판단한 후, 판단 결과에 따라 위협 정보 및 신호 정보를 상기 위협신호 상황 전시기로 제공하는 위협 무선 신호 식별 모듈을 포함할 수 있다. The signal analyzer may include: an encoding/decoding module for identifying an encoding technique of a standard/non-standard protocol by utilizing a commercial encoding technique for the raw data of each wireless RF signal, and performing decoding of the identified technique; an encryption algorithm detection module that determines whether the wireless RF signal decoded through the encoding/decoding module is encrypted and outputs a wireless RF signal according to the determination result; a payload data extraction module for extracting the payload of the wireless RF signal output from the encryption algorithm detection module to extract actual data of each RF signal; and a threat radio signal that analyzes the actual data of the RF signal extracted from the payload data extraction module to determine whether the RF signal is an attack signal, and provides threat information and signal information to the threat signal situation display unit according to the determination result It may include an identification module.

상기 암호화 알고리즘 탐지 모듈은, 상기 인코딩/디코딩 모듈을 통해 디코딩된 RF 신호가 암호화되어 있는 경우, 해당 RF 신호가 어떤 알고리즘으로 암호화 되어있는지 식별한 후, 해당 신호에 대한 암호화를 해제하여 페이로드 데이터 추출 모듈로 제공하고, 암호화가 이루어지지 않은 경우에는 암호화 해제 동작없이 해당 RF 신호를 페이로드 데이터 추출 모듈로 제공할 수 있다. The encryption algorithm detection module, when the RF signal decoded through the encoding/decoding module is encrypted, identifies which algorithm the RF signal is encrypted with, and then decrypts the signal to extract the payload data It is provided as a module, and when encryption is not performed, the corresponding RF signal can be provided to the payload data extraction module without decryption operation.

상기 위협 무선 신호 식별 모듈은, 상기 페이로드 데이터 추출 모듈을 통해 추출된 실제 데이터를 분석하여 해당 RF 신호를 통해 자료 유출 공격이 이루어지고 있는지, 백도어의 C&C 통신 명령이 송수신되고 있는지 탐지하여 탐지된 위협 정보 및 RF 신호 정보를 위협 신호 상황 전시기로 제공할 수 있다. The threat wireless signal identification module analyzes the actual data extracted through the payload data extraction module and detects whether a data leakage attack is being made through the corresponding RF signal or whether a C&C communication command of the backdoor is being transmitted or received. Information and RF signal information can be provided as a threat signal condition indicator.

상기 위협신호 상황 전시기는, 상기 신호 처리기의 신호원 위치 식별 모듈에서 식별된 RF 신호들의 위치 정보를 실내 지도상에 전시하기 위한 제어신호, 신호 분석기의 위협 무선 신호 식별 모듈로부터 제공하는 신호 정보 및 위협 정보를 상기 RF 신호원의 위치 정보에 대응되도록 전시하기 위한 제어신호, 및 상기 신호 분석기의 위협 무선 신호 식별 모듈에서 제공되는 위협 정보를 파악하여 해당 RF 신호가 위협 신호로 판단되는 경우, 운용자에게 알람을 발생하기 위한 알람 발생 제어신호를 각각 발생하고, 사용자로부터 공격 무력화 명령 선택신호가 입력되는 경우, 위협 대응 명령신호를 상기 신호 처리기의 공격신호 무력화 모듈로 제공하는 제어부; 상기 제어부에서 발생되는 RF 신호들의 신호원 위치를 전시하고, 전시된 신호원의 위치에 대응되도록 위협정보 및 신호 정보를 전시하는 전시모듈; 및 상기 제어부에서 발생되는 알람 발생 제어신호에 따라 공격신호의 위협 상황을 실시간으로 운용자에게 통지하기 위한 알람을 발생하는 실시간 위협 알림 모듈을 포함할 수 있다. The threat signal situation display unit, a control signal for displaying the location information of the RF signals identified by the signal source location identification module of the signal processor on an indoor map, signal information and threats provided from the threat wireless signal identification module of the signal analyzer A control signal for displaying information so as to correspond to the location information of the RF signal source, and threat information provided by the threat wireless signal identification module of the signal analyzer are identified, and when the RF signal is determined to be a threat signal, an operator is alerted. a control unit that generates an alarm generation control signal for generating a , and provides a threat response command signal to an attack signal neutralization module of the signal processor when an attack neutralization command selection signal is input from a user; a display module for displaying the signal source positions of the RF signals generated by the control unit, and displaying threat information and signal information to correspond to the displayed position of the signal source; and a real-time threat notification module that generates an alarm for notifying an operator of a threat situation of an attack signal in real time according to an alarm generation control signal generated by the control unit.

한편, 본 발명의 다른 실시예에 따른 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 방법은, 다양한 주파수 대역의 비표준 RF 신호를 수집하여 수집된 각 RF 신호의 신호원 위치를 파악하고, 수집된 각 RF 신호들에 대한 로우 데이터를 신호 처리기에서 생성하는 단계; 상기 생성된 로우 데이터를 이용하여 각 RF 신호의 실제 데이터를 추출하고, 추출된 실제 데이터를 이용하여 공격 여부를 판단한 후, 판단 결과에 따른 위협 정보 및 신호 정보를 신호 분석기에서 출력하는 단계; 및 상기 위협 정보 및 신호 정보를 상기 신호 처리기에서 파악한 각 RF 신호의 신호원 위치에 대응되도록 각각 전시하고, 사용자의 위협신호에 대한 무력화 공격 명령 선택에 따라 위협 대응 명령신호를 위협신호 상황 전시기에서 발생하는 단계를 포함할 수 있다. On the other hand, the cyber attack detection and blocking method through wireless communication in a closed network environment according to another embodiment of the present invention collects non-standard RF signals of various frequency bands to determine the signal source location of each collected RF signal, generating, in a signal processor, raw data for each of the collected RF signals; extracting actual data of each RF signal using the generated raw data, determining whether to attack using the extracted actual data, and outputting threat information and signal information according to the determination result from a signal analyzer; and displaying the threat information and signal information so as to correspond to the signal source location of each RF signal identified by the signal processor, and displays a threat response command signal according to the user's selection of a neutralization attack command for the threat signal in the threat signal situation display It may include steps that occur.

상기 수집되는 다양한 주파수 대역의 RF 신호는, 약 300MHz ~ 6GHz 대역의 비표준 RF 신호일 수 있다. The collected RF signals of various frequency bands may be non-standard RF signals of about 300 MHz to 6 GHz bands.

상기 신호 처리기는 폐쇄망 시스템 내 다수의 단말기에 장착되고, 신호 분석기 및 위협신호 상황 전시기는 폐쇄망 외부의 상황실에 설치될 수 있다. The signal processor may be installed in a plurality of terminals in the closed network system, and the signal analyzer and the threat signal situation display unit may be installed in a control room outside the closed network.

상기 로우 데이터를 신호 처리기에서 생성하는 단계는, 상기 위협 신호 상황 전시기로부터 사용자의 선택에 따른 위협 대응 명령신호가 수신하는 경우, 공격 무력화 신호를 상기 파악된 신호원 위치로 송신하는 단계를 포함할 수 있다. The generating of the raw data in the signal processor may include transmitting an attack neutralization signal to the identified signal source location when a threat response command signal according to a user's selection is received from the threat signal situation display. can

상기 로우 데이터를 신호 처리기에서 생성하는 단계는, 다양한 대역의 비표준 RF 신호를 수집하는 단계; 상기 수집된 RF 신호가 주파수 호핑 기법을 사용하는지 탐지하고, 주파수 호핑 기법을 사용한 RF 신호인 경우, 주파수 호핑 규약을 식별하여 하나의 신호로 취합한 후, 수집된 RF 신호에 대한 로우 데이터를 생성하는 단계; 상기 수집된 다양한 주파수 대역의 RF 신호에 대한 각각의 신호원 위치를 식별한 후, 식별된 RF 신호들의 신호원 위치 정보를 상기 위협 신호 상황 전시기로 제공하는 단계; 및 상기 위협 신호 상황 전시기로부터 공격 무력화 명령(위협 대응 명령)을 수신하는 경우, 상기 파악된 RF 신호의 신호원 위치로 강한 노이즈를 포함하는 무력화 신호를 전송하여 공격 도구의 통신을 무력화시키는 단계를 포함할 수 있다. The generating of the raw data in the signal processor may include: collecting non-standard RF signals of various bands; Detects whether the collected RF signal uses the frequency hopping technique, and if it is an RF signal using the frequency hopping technique, identifies a frequency hopping protocol and combines them into one signal, and then generates raw data for the collected RF signal step; After identifying each signal source location for the collected RF signals of various frequency bands, providing signal source location information of the identified RF signals to the threat signal situation indicator; and when receiving an attack neutralization command (threat response command) from the threat signal situation display device, transmitting a neutralization signal including strong noise to the identified signal source location of the RF signal to neutralize the communication of the attack tool. may include

상기 제공하는 단계에서 신호원 식별은, 상기 수집된 다양한 주파수 대역의 RF 신호 각각의 신호 세기를 측정하여 측정된 신호 세기를 이용하여 해당 RF 신호의 신호원 위치를 식별할 수 있다. In the providing step, the signal source identification may measure the signal strength of each of the collected RF signals of various frequency bands and identify the signal source location of the corresponding RF signal using the measured signal strength.

상기 위협 정보 및 신호 정보를 신호 분석기에서 출력하는 단계는, 상기 각 무선 RF 신호의 로우 데이터에 대해 상용 인코딩 기법을 활용하여 표준/비표준 프로토콜의 인코딩 기법을 식별하고, 식별된 기법의 디코딩을 수행하는 단계; 상기 디코딩된 무선 RF 신호의 암호화 여부를 판단하여 판단 결과에 따른 무선 RF 신호를 출력하는 단계; In the step of outputting the threat information and signal information from the signal analyzer, the encoding method of the standard/non-standard protocol is identified by using a commercial encoding method for the raw data of each wireless RF signal, and decoding of the identified method is performed. step; determining whether the decoded wireless RF signal is encrypted and outputting a wireless RF signal according to the determination result;

상기 출력되는 무선 RF 신호의 페이로드를 추출하여, 각 RF 신호의 실제 데이터를 추출하는 단계; 및 상기 추출된 RF 신호의 실제 데이터를 분석하여 해당 RF 신호가 공격신호인지를 판단한 후, 판단 결과에 따라 위협 정보 및 신호 정보를 상기 위협신호 상황 전시기로 제공하는 단계를 포함할 수 있다. extracting the payload of the outputted wireless RF signal to extract actual data of each RF signal; and analyzing the actual data of the extracted RF signal to determine whether the corresponding RF signal is an attack signal, and then providing threat information and signal information to the threat signal situation display unit according to the determination result.

상기 무선 RF 신호를 출력하는 단계는, 상기 디코딩된 RF 신호가 암호화되어 있는 경우, 해당 RF 신호가 어떤 알고리즘으로 암호화 되어있는지 식별한 후, 해당 신호에 대한 암호화를 해제한 후 출력하고, 암호화가 이루어지지 않은 경우에는 암호화 해제 동작없이 출력할 수 있다. In the step of outputting the wireless RF signal, when the decoded RF signal is encrypted, it is identified by which algorithm the corresponding RF signal is encrypted, and then output after de-encrypting the corresponding signal, and encryption is performed. If not, it can be output without decryption operation.

상기 위협 정보 및 신호 정보를 상기 위협신호 상황 전시기로 제공하는 단계는, 상기 추출된 실제 데이터를 분석하여 해당 RF 신호를 통해 자료 유출 공격이 이루어지고 있는지, 백도어의 C&C 통신 명령이 송수신되고 있는지 탐지하여 탐지된 위협 정보 및 RF 신호 정보를 위협 신호 상황 전시기로 제공할 수 있다. In the step of providing the threat information and signal information to the threat signal situation display, the extracted actual data is analyzed to detect whether a data leakage attack is being made through the RF signal and whether a C&C communication command of the backdoor is being transmitted or received. It is possible to provide the detected threat information and RF signal information as a threat signal situation indicator.

상기 위협 대응 명령신호를 위협신호 상황 전시기에서 발생하는 단계는, 상기 식별된 RF 신호들의 신호원 위치 정보를 실내 지도상에 전시하기 위한 제어신호, 상기 위협 정보 및 신호 정보를 상기 RF 신호원의 위치 정보에 대응되도록 전시하기 위한 제어신호, 및 상기 위협 정보를 파악하여 해당 RF 신호가 위협 신호로 판단되는 경우, 운용자에게 알람을 발생하기 위한 알람 발생 제어신호를 각각 발생하는 단계; 상기 발생되는 RF 신호들의 신호원 위치를 전시하고, 전시된 신호원의 위치에 대응되도록 위협정보 및 신호 정보를 전시하고, 상기 알람 발생 제어신호에 따라 공격신호의 위협 상황을 실시간으로 운용자에게 통지하는 알람을 발생하는 단계; 및 사용자로부터 공격 무력화 명령 선택신호가 입력되는 경우, 위협 대응 명령신호를 상기 신호 처리기로 제공하는 단계를 포함할 수 있다. In the step of generating the threat response command signal in the threat signal situation display, a control signal for displaying the signal source location information of the identified RF signals on an indoor map, the threat information and the signal information of the RF signal source generating an alarm generating control signal for generating an alarm to an operator when the RF signal is determined to be a threat signal by identifying a control signal for displaying in correspondence with the location information and the threat information; Displaying the signal source location of the generated RF signals, displaying threat information and signal information to correspond to the displayed signal source location, and notifying the operator of the threat situation of the attack signal in real time according to the alarm generation control signal generating an alarm; and when an attack neutralization command selection signal is input from the user, providing a threat response command signal to the signal processor.

본 발명에 따르면, 각 단말기별로 별도의 사이버 공격 탐지 시스템을 설치하지 않고, 외부에 RF 신호를 수집하여 데이터를 분석하고, 분석된 데이터를 기반으로 사이버 공격인지 판단하기 때문에 관리 비용 및 성능 보장의 문제에서 자유로우며 조금 더 정교한 공격자의 공격 신호를 탐지할 수 있다According to the present invention, without installing a separate cyber attack detection system for each terminal, it collects RF signals to the outside, analyzes data, and determines whether it is a cyber attack based on the analyzed data, so management costs and performance guarantee problems It is free from the above and can detect attack signals of more sophisticated attackers.

또한, 본 발명에 따르면, 비표준 무선 신호 프로토콜 분석을 통한 폐쇄망 환경에서의 자료유출 및 백도어 탐지 및 차단 시스템을 개발하면, 비용을 획기적으로 줄이면서, 중요한 정보를 송/수신하는 무선 단말기에 대한 사이버 공격 위협으로부터 안전할 수 있도록 예방 및 대응할 수 있다.In addition, according to the present invention, if a system for detecting and blocking data leakage and backdoor in a closed network environment through non-standard wireless signal protocol analysis is developed, the cost is dramatically reduced and the cyber security for the wireless terminal that transmits/receives important information It can prevent and respond to the attack threat to be safe.

본 발명의 효과는 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.Effects of the present invention are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those skilled in the art from the following description.

이하에 첨부되는 도면들은 본 실시 예에 관한 이해를 돕기 위한 것으로, 상세한 설명과 함께 실시 예들을 제공한다. 다만, 본 실시 예의 기술적 특징이 특정 도면에 한정되는 것은 아니며, 각 도면에서 개시하는 특징들은 서로 조합되어 새로운 실시 예로 구성될 수 있다.
도 1은 종래의 일 실시 예에 따른 사이버 공격 탐지를 위한 폐쇄망 네트워크 시스템을 나타낸 도면.
도 2는 종래의 다른 실시 예에 따른 이상 RF 신호 탐지를 위한 폐쇄망 네트워크 시스템을 나타낸 도면.
도 3은 본 발명에 따른 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템에 대한 네트워크 연결 구성을 나타낸 도면.
도 4는 도 3에 도시된 신호 처리기의 상세 블록 구성을 나타낸 도면.
도 5는 도 3에 도시된 신호 분석기에 대한 상세 블록 구성을 나타낸 도면.
도 6은 도 3에 도시된 위협 신호 상황 전시기에 대한 상세 블록 구성을 나타낸 도면.
도 7은 본 발명에 따른 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 방법에 대한 동작 플로우챠트를 나타낸 도면.
The accompanying drawings below are provided to help understanding of the present embodiment, and provide embodiments together with detailed description. However, the technical features of the present embodiment are not limited to specific drawings, and features disclosed in each drawing may be combined with each other to constitute a new embodiment.
1 is a diagram illustrating a closed network network system for detecting a cyber attack according to an embodiment of the related art.
2 is a diagram illustrating a closed network network system for detecting an abnormal RF signal according to another embodiment of the related art.
3 is a diagram illustrating a network connection configuration for a system for detecting and blocking a cyber attack through wireless communication in a closed network environment according to the present invention.
FIG. 4 is a diagram showing a detailed block configuration of the signal processor shown in FIG. 3;
5 is a view showing a detailed block configuration of the signal analyzer shown in FIG.
6 is a diagram illustrating a detailed block configuration of the threat signal situation display shown in FIG. 3 .
7 is a flowchart illustrating a method for detecting and blocking a cyber attack through wireless communication in a closed network environment according to the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시 예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. Advantages and features of the present invention, and a method for achieving them will become apparent with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in various different forms, and only those of ordinary skill in the art to which the present invention pertains, to complete the disclosure of the present invention. It is provided to fully understand the scope of the present invention, and the present invention is only defined by the scope of the claims.

본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.The terminology used herein is for the purpose of describing the embodiments and is not intended to limit the present invention. In this specification, the singular also includes the plural unless specifically stated otherwise in the phrase. As used herein, “comprises” and/or “comprising” does not exclude the presence or addition of one or more other components in addition to the stated components. Like reference numerals refer to like elements throughout, and "and/or" includes each and every combination of one or more of the recited elements. Although "first", "second", etc. are used to describe various elements, these elements are not limited by these terms, of course. These terms are only used to distinguish one component from another. Accordingly, it goes without saying that the first component mentioned below may be the second component within the spirit of the present invention.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used herein will have the meaning commonly understood by those of ordinary skill in the art to which this invention belongs. In addition, terms defined in a commonly used dictionary are not to be interpreted ideally or excessively unless specifically defined explicitly.

이하, 본 발명에 따른 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템 및 그 방법에 대하여 첨부한 도면을 참조하여 상세하게 설명하기로 한다.Hereinafter, a system for detecting and blocking a cyber attack through wireless communication in a closed network environment and a method therefor according to the present invention will be described in detail with reference to the accompanying drawings.

도 3은 본 발명에 따른 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템에 대한 네트워크 연결 구성을 나타낸 도면이다.3 is a diagram illustrating a network connection configuration for a system for detecting and blocking a cyber attack through wireless communication in a closed network environment according to the present invention.

도 3을 참조하면, 본 발명에 따른 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템은, 패쇄망 네트워크 시스템 내 다수의 단말기에 설치된 신호 처리기(100), 중앙 상황실에 설치되는 신호 분석기(200) 및 위협신호 상황 전시기(300)를 포함할 수 있다. Referring to FIG. 3 , the cyber attack detection and blocking system through wireless communication in a closed network environment according to the present invention includes a signal processor 100 installed in a plurality of terminals in a closed network network system, and a signal analyzer installed in a central control room. 200 and may include a threat signal situation display 300 .

신호 처리기(100)는 패쇄망 네트워크 시스템 내의 다수의 단말기내에 설치된 것으로, 폐쇄망 네크워크를 대상으로 하는 무선 공격 신호를 수집하고 분석을 위한 신호를 전처리한 후, 전치리된 신호를 신호 분석기(200)로 제공한다. The signal processor 100 is installed in a plurality of terminals in a closed network system, collects a wireless attack signal targeting a closed network network, preprocesses the signal for analysis, and then converts the preprocessed signal into the signal analyzer 200 provided with

즉, 신호 처리기(100)는 다양한 주파수 대역의 비표준 RF 신호를 수집하고, 수집된 각 RF 신호의 신호원 위치를 파악하고, 수집된 각 RF 신호의 주파수 호핑 기법을 식별하여 하나의 신호로 취합한 후, RF 무선 신호에 대한 로우 데이터(Raw Data)를 신호 분석기(200)로 제공할 수 있다. That is, the signal processor 100 collects non-standard RF signals of various frequency bands, identifies the signal source location of each collected RF signal, identifies the frequency hopping technique of each collected RF signal, and collects them into one signal. Thereafter, raw data for the RF radio signal may be provided to the signal analyzer 200 .

그리고, 신호 처리기(100)는 수집된 각 RF 신호들에 대한 로우 데이터를 신호 분석기(200)로 제공하고, 위협신호 상황 전시기(300)로부터 사용자의 선택에 따른 위협 대응 명령 즉, 공격 신호 무력화 명령에 따라 상기 파악된 신호원의 위치로 강한 노이즈를 포함한 무력화 신호를 송신한다. In addition, the signal processor 100 provides raw data for each RF signal collected to the signal analyzer 200 , and a threat response command according to the user's selection from the threat signal situation display 300 , that is, neutralizes the attack signal. In accordance with the command, a neutralization signal including strong noise is transmitted to the identified signal source location.

신호 분석기(200)는 상기 신호 처리기(100)에서 수집된 RF 신호들에 대한 로우 데이터를 이용하여 해당 RF 신호들의 인코딩 기법을 식별하고, 식별된 기법의 디코딩을 수행한다. The signal analyzer 200 uses the raw data for the RF signals collected by the signal processor 100 to identify an encoding technique of the corresponding RF signals, and performs decoding of the identified technique.

그리고, 신호 분석기(200)는 디코딩된 RF 신호의 암호화 여부를 판단한 후, 암호를 해제한 후, 각 RF 신호의 실제 데이터를 추출하여 공격 여부를 판단하여 위협 정보 및 신호 정보를 위협 신호 상황 전시기(300)로 제공한다. Then, the signal analyzer 200 determines whether the decoded RF signal is encrypted, decrypts the encryption, extracts actual data of each RF signal to determine whether to attack, and displays threat information and signal information in the threat signal situation display (300).

위협신호 상황 전시기(300)는 상기 신호 처리기(100)에서 식별된 신호원 위치 및 신호 분석기(200)로부터 제공되는 위협 정보/신호 정보를 전시한 후, 위협 신호인 경우, 알람을 발생하고, 알람 발생에 따라 운용자로부터 무력화 공격 명령이 입력되는 경우, 무력화 공격 명령신호를 신호 처리기(100)로 제공한다. The threat signal situation display 300 displays the signal source location identified by the signal processor 100 and the threat information/signal information provided from the signal analyzer 200, and then generates an alarm in case of a threat signal, When a neutralization attack command is input from the operator according to the occurrence of an alarm, a neutralization attack command signal is provided to the signal processor 100 .

이와 같은 도 3에 도시된 신호 처리기(100), 신호 분석기(200) 및 위협 신호 상황 전시기(300)의 상세 구성 및 상세 동작에 대하여 도 4 및 도 5를 참조하여 상세하게 살펴보기로 한다. The detailed configuration and detailed operation of the signal processor 100 , the signal analyzer 200 and the threat signal situation display 300 shown in FIG. 3 will be described in detail with reference to FIGS. 4 and 5 .

도 4는 도 3에 도시된 신호 처리기(100)에 대한 상세 블록 구성을 나타낸 도면이고, 도 5는 도 3에 도시된 신호 분석기(200)에 대한 상세 블록 구성을 나타낸 도면이며, 도 6은 도 3에 도시된 위협 신호 상황 전시기(300)에 대한 상세 블록 구성을 나타낸 도면이다. 4 is a diagram showing a detailed block configuration of the signal processor 100 shown in FIG. 3 , FIG. 5 is a diagram showing a detailed block configuration of the signal analyzer 200 shown in FIG. 3 , and FIG. 3 is a diagram illustrating a detailed block configuration of the threat signal situation display 300 .

도 3에 도시된 신호 처리기(100)는 도 4에 도시된 바와 같이, 무선 RF 신호 수집 모듈(110), 호핑 주파수 식별 모듈(120), 신호원 위치 식별 모듈(130) 및 공격 신호 무력화 모듈(140)을 포함할 수 있다. As shown in FIG. 4, the signal processor 100 shown in FIG. 3 includes a wireless RF signal collection module 110, a hopping frequency identification module 120, a signal source location identification module 130, and an attack signal neutralization module ( 140) may be included.

그리고, 도 4에 도시된 신호 분석기(200)는 도 5에 도시된 바와 같이 인코딩/디코딩 모듈(210), 암호화 알고리즘 탐지 모듈(220), 페이로드 데이터 추출 모듈(230) 및 위협 무선 신호 식별 모듈(240)을 포함할 수 있다. In addition, the signal analyzer 200 shown in FIG. 4 includes an encoding/decoding module 210, an encryption algorithm detection module 220, a payload data extraction module 230 and a threat radio signal identification module as shown in FIG. (240).

또한, 도 4에 도시된 위협신호 상황 전시기(300)는 도 6에 도시된 바와 같이, 제어부(310), 실내 지도 기반 신호원 정보 전시 모듈(320), 신호 정보 전시 모듈(330), 위협 상세 정보 전시 모듈(340) 및 실시간 위협 알림 모듈(350)을 포함할 수 있다. In addition, as shown in FIG. 6 , the threat signal situation display 300 shown in FIG. 4 includes a control unit 310 , an indoor map-based signal source information display module 320 , a signal information display module 330 , and a threat It may include a detailed information display module 340 and a real-time threat notification module 350 .

상기 도 4에 도시된 신호 처리부(100)의 무선 RF 신호 수집 모듈(110)은 다양한 대역의 비표준 RF 신호를 수집한 후, 수집한 다양한 비표준 주파수 대역의 RF 신호를 호핑 주파수 식별 모듈(120)로 제공한다. 상기 다양한 비표준 주파수 대역은 약 300MHz ~ 6GHz 대역의 신호일 수 있다. The wireless RF signal collection module 110 of the signal processing unit 100 shown in FIG. 4 collects non-standard RF signals of various bands, and then converts the collected RF signals of various non-standard frequency bands to the hopping frequency identification module 120 . to provide. The various non-standard frequency bands may be signals of about 300 MHz to 6 GHz bands.

그리고, 신호 처리기(100)의 호핑 주파수 식별 모듈(120)은 상기 무선 RF 신호 수집 모듈(110)로부터 제공되는 수집된 RF 신호가 주파수 호핑 기법을 사용하는지 탐지하고, 주파수 호핑 기법을 사용한 RF 신호인 경우, 주파수 호핑 규약을 식별하여 하나의 신호로 취합한 후, 신호 분석기(200)의 인코딩/디코딩 모듈(210)로 수집된 RF 신호의 로우 데이터를 전송한다. And, the hopping frequency identification module 120 of the signal processor 100 detects whether the collected RF signal provided from the wireless RF signal collection module 110 uses a frequency hopping technique, and is an RF signal using the frequency hopping technique. In this case, after identifying the frequency hopping protocol and combining them into one signal, the raw data of the collected RF signal is transmitted to the encoding/decoding module 210 of the signal analyzer 200 .

한편, 신호 처리기(100)의 신호원 위치 식별 모듈(130)은 상기 무선 RF 신호 수집 모듈(110)에서 수집된 다양한 주파수 대역의 RF 신호 각각의 신호 세기를 측정하여 측정된 신호 세기를 이용하여 해당 RF 신호의 신호원 즉, 어느 구역에서 발생되는 신호인지 파악한 후, 파악된 각 RF 신호의 신호원 위치 정보를 공격 신호 무력화 모듈(140) 및 도 6에 도시된 위협신호 상황 전시기(300)의 제어부(310)로 전송한다. 여기서, 각 RF 신호의 신호원 위치 정보는 바로 위협 신호 상황 전시기(300)로 전송할 수도 있으나, 신호 분석기(200)를 통해 위협 신호 상황 전시기(300)로 전송될 수도 있음을 이해해야 할 것이다. On the other hand, the signal source location identification module 130 of the signal processor 100 measures the signal strength of each of the RF signals of various frequency bands collected by the wireless RF signal collection module 110 and uses the measured signal strength to correspond After identifying the signal source of the RF signal, that is, in which zone the signal is generated, the position information of the identified signal source of each RF signal is applied to the attack signal neutralization module 140 and the threat signal situation display 300 shown in FIG. 6 . It is transmitted to the control unit 310 . Here, it should be understood that the signal source location information of each RF signal may be directly transmitted to the threat signal situation display 300 , but may also be transmitted to the threat signal situation display 300 through the signal analyzer 200 .

그리고, 신호 처리기(100)의 공격신호 무력화 모듈(140)은 위협 신호 상황 전시기(300)로부터 공격 무력화 명령(위협 대응 명령)을 수신하는 경우, 상기 파악된 RF 신호의 신호원 위치로 강한 노이즈를 포함하는 무력화 신호를 전송하여 공격 도구의 통신을 무력화시키는 것이다. And, when the attack signal neutralization module 140 of the signal processor 100 receives an attack neutralization command (threat response command) from the threat signal situation display 300, strong noise is transmitted to the identified signal source location of the RF signal. It transmits a neutralization signal including

도 5에 도시된 신호 분석기(200)의 인코딩/디코딩 모듈(210)은 신호 처리기(100)의 무선 RF 신호 수집 모듈(100)을 통해 수집된 각 무선 RF 신호의 로우 데이터를 수신하여, 수신된 로우 데이터에 대해 기존 상용 인코딩 기법을 활용하여 표준/비표준 프로토콜의 인코딩 기법을 식별하고 식별된 기법의 디코딩을 수행한 후, 디코딩된 RF 신호를 암호화 알고리즘 탐지 모듈(220)로 제공한다. The encoding/decoding module 210 of the signal analyzer 200 shown in FIG. 5 receives the raw data of each wireless RF signal collected through the wireless RF signal collection module 100 of the signal processor 100, and the received After identifying the encoding method of the standard/non-standard protocol by utilizing the existing commercial encoding method for raw data and decoding the identified method, the decoded RF signal is provided to the encryption algorithm detection module 220 .

신호 분석기(200)의 암호화 알고리즘 탐지 모듈(220)은 상기 인코딩/디코딩 모듈(210)을 통해 디코딩된 표준/비표준 무선 RF 신호가 암호화되어 있는지 판단하고, 암호화가 이루어진 RF 신호인 경우, 해당 신호가 어떤 알고리즘으로 암호화되어 있는지 식별한 후, 해당 신호에 대한 암호화를 해제하여 페이로드 데이터 추출 모듈(230)으로 제공하고, 암호화가 이루어지지 않은 경우에는 바로 해당 RF 신호를 페이로드 데이터 추출 모듈(230)로 제공한다. The encryption algorithm detection module 220 of the signal analyzer 200 determines whether the standard/non-standard wireless RF signal decoded through the encoding/decoding module 210 is encrypted, and if it is an encrypted RF signal, the signal is After identifying which algorithm is encrypted, the encryption of the corresponding signal is released and provided to the payload data extraction module 230, and when encryption is not performed, the corresponding RF signal is immediately transferred to the payload data extraction module 230 provided with

신호 분석기(200)의 페이로드 데이터 추출 모듈(230)은, 상기 암호화 알고리즘 탐지 모듈(220)로부터 제공되는 RF 신호의 페이로드를 추출하여, 각 RF 신호의 실제 데이터를 추출한 후, 추출된 데이터를 위협 무선 신호 식별 모듈(240)로 제공한다. The payload data extraction module 230 of the signal analyzer 200 extracts the payload of the RF signal provided from the encryption algorithm detection module 220, extracts the actual data of each RF signal, and then extracts the extracted data. It is provided to the threat radio signal identification module 240 .

신호 분석기(200)의 위협 무선 신호 식별 모듈(240)은, 상기 페이로드 데이터 추출 모듈(230)로부터 추출된 RF 신호의 실제 데이터를 분석하여 해당 RF 신호를 통해 자료 유출 공격이 이루어지고 있는지, 백도어의 C&C 통신 명령이 송수신되고 있는지 탐지하여 탐지된 위협 정보 및 RF 신호 정보를 도 6에 도시된 위협 신호 상황 전시기(300)의 제어부(310)로 제공한다. The threat wireless signal identification module 240 of the signal analyzer 200 analyzes the actual data of the RF signal extracted from the payload data extraction module 230 to determine whether a data leak attack is being made through the RF signal, a backdoor It detects whether a C&C communication command is being transmitted and received, and provides the detected threat information and RF signal information to the control unit 310 of the threat signal situation display 300 shown in FIG. 6 .

위협 신호 상황 전시기(300)의 제어부(310)는, 도 4에 도시된 신호 처리기(100)의 신호원 위치 식별 모듈(130)을 통해 파악된 RF 신호들의 신호원 위치 정보를 실내 지도 기반 신호원 정보 전시 모듈(320)로 제공한다. The control unit 310 of the threat signal situation display 300 converts the signal source location information of the RF signals identified through the signal source location identification module 130 of the signal processor 100 shown in FIG. 4 to an indoor map-based signal. It is provided to the original information display module 320 .

이에, 실내 지도 기반 신호원 정보 전시 모듈(320)은, 제어부(310)로부터 제공되는 해당 신호원들의 위치 정보를 분석하여 해당 RF 신호들의 신호원 위치를 지도에 전시한다. Accordingly, the indoor map-based signal source information display module 320 analyzes the location information of the corresponding signal sources provided from the control unit 310 and displays the signal source locations of the corresponding RF signals on the map.

그리고, 제어부(310)는, 신호 분석기(200)의 위협 무선 신호 식별 모듈(340)로부터 제공하는 신호 정보 및 위협 정보를 각각 신호 정보 전시 모듈(330) 및 위협 신호 상세 정보 도시 모듈(340)로 제공한다. Then, the control unit 310 transmits the signal information and threat information provided from the threat wireless signal identification module 340 of the signal analyzer 200 to the signal information display module 330 and the threat signal detailed information display module 340, respectively. to provide.

상기 신호 정보 전시 모듈(330) 및 위협 신호 상세 정보 도시 모듈(340)은 각각 상기 지도에 표시된 신호원에 대응하도록 RF 신호 정보 및 해당 신호의 위협 상세 정보를 전시한다. The signal information display module 330 and the threat signal detailed information display module 340 respectively display RF signal information and threat detailed information of the corresponding signal to correspond to the signal source displayed on the map.

그리고, 제어부(310)는 신호 분석기(200)의 위협 무선 신호 식별 모듈(240)에서 제공되는 위협 정보를 파악하여 해당 RF 신호가 위협 신호로 판단되는 경우, 실시간 위협 알림 모듈(350)로 알림 발생 제어신호를 제공한다. Then, the control unit 310 recognizes the threat information provided by the threat wireless signal identification module 240 of the signal analyzer 200 and generates a notification to the real-time threat notification module 350 when the corresponding RF signal is determined to be a threat signal Provides a control signal.

따라서, 실시간 위협 알림 모듈(350)은 제어부(310)로부터 제공되는 알림 발생 제어신호에 따라 알람을 발생하게 된다. Accordingly, the real-time threat notification module 350 generates an alarm according to the notification generation control signal provided from the control unit 310 .

이와 같이, 위협 알람 신호가 발생되어, 운용자가 이를 확인한 후, 해당 RF 신호의 공격을 무력화하기 위한 무력화 공격 명령신호(위협 대응 명령신호)를 입력하는 경우, 제어부(310)는 해당 위협 대응 명령 신호를 도 3에 도시된 신호 처리기(100)의 공격신호 무력화 모듈(140)로 제공한다. In this way, when a threat alarm signal is generated and the operator checks it and inputs a neutralization attack command signal (threat response command signal) to neutralize the attack of the corresponding RF signal, the controller 310 controls the corresponding threat response command signal is provided to the attack signal neutralization module 140 of the signal processor 100 shown in FIG. 3 .

따라서, 신호 처리기(100)의 공격신호 무력화 모듈(140)은, 위협신호 상황 전시기(300)의 제어부(310)로부터 위협 대응 명령신호가 수신되면, 신호 처리기(100)의 신호원 위치 식별 모듈(130)을 통해 파악된 신호원 위치로 강한 노이즈를 포함한 무력화 신호를 송신하여 공격도구의 통신을 무력화한다. Accordingly, when the attack signal neutralization module 140 of the signal processor 100 receives a threat response command signal from the control unit 310 of the threat signal situation display 300 , the signal source location identification module of the signal processor 100 . By transmitting a neutralization signal including strong noise to the position of the signal source identified through 130, the communication of the attack tool is neutralized.

상기한 본 발명에 따른 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템의 동작과 상응하는 본 발명에 따른 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 방법에 대하여 첨부한 도 7을 참조하여 단계적으로 살펴보기로 한다. An attached diagram for a method of detecting and blocking a cyber attack through wireless communication in a closed network environment according to the present invention corresponding to the operation of the system for detecting and blocking a cyber attack through wireless communication in a closed network environment according to the present invention Let's look at it step by step with reference to 7.

도 7은 본 발명에 따른 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 방법에 대한 동작 플로우챠트를 나타낸 도면이다. 7 is a diagram illustrating an operation flowchart of a method for detecting and blocking a cyber attack through wireless communication in a closed network environment according to the present invention.

도 7을 참조하면, 먼저 다양한 대역의 비표준 RF 신호를 수집한다(S701). 여기서, 상기 다양한 주파수 대역은 약 300MHz ~ 6GHz 대역의 신호일 수 있다. Referring to FIG. 7 , first, non-standard RF signals of various bands are collected ( S701 ). Here, the various frequency bands may be signals in a band of about 300 MHz to 6 GHz.

이어, 상기 수집된 다양한 RF 신호의 신호원을 파악 즉, 수집된 다양한 주파수 대역의 RF 신호 각각의 신호 세기를 측정하여 측정된 신호 세기를 이용하여 해당 RF 신호의 신호원 즉, 어느 구역에서 발생되는 신호인지 파악하고, 수집된 RF 신호가 주파수 호핑 기법을 사용하는지 탐지하고, 주파수 호핑 기법을 사용한 RF 신호인 경우, 주파수 호핑 규약을 식별하여 하나의 신호로 취합한다(S702)Next, the signal source of the collected various RF signals is identified, that is, the signal strength of each of the collected RF signals of various frequency bands is measured and the signal strength of the corresponding RF signal is generated using the measured signal strength It is determined whether the signal is a signal, it is detected whether the collected RF signal uses the frequency hopping technique, and if it is an RF signal using the frequency hopping technique, the frequency hopping protocol is identified and combined into one signal (S702)

상기 수집된 각 무선 RF 신호의 로우 데이터(Raw Data)를 수신하여, 수신된 로우 데이터에 대해 기존 상용 인코딩 기법을 활용하여 표준/비표준 프로토콜의 인코딩 기법을 식별하고 식별된 인코딩 기법에 상응하는 디코딩 기법을 이용하여 RF 신호를 디코딩한다(S703). Receive the raw data of each wireless RF signal collected, identify the encoding method of the standard/non-standard protocol by using the existing commercial encoding method for the received raw data, and a decoding method corresponding to the identified encoding method and decodes the RF signal (S703).

이어, 상기 S703단계를 통해 디코딩된 표준/비표준 무선 RF 신호가 암호화가 되어있는지 판단한다(S704).Next, it is determined whether the standard/non-standard radio RF signal decoded through the step S703 is encrypted (S704).

판단 결과, 디코딩된 표준/비표준 무선 RF 신호가 암호화된 상태인 경우, 해당 신호가 어떤 알고리즘으로 암호화 되어있는지 식별한 후, 해당 신호에 대한 암호화를 해제한다(S705).As a result of the determination, if the decoded standard/non-standard wireless RF signal is in an encrypted state, after identifying which algorithm the corresponding signal is encrypted, the encryption of the corresponding signal is released (S705).

이어, 암호화가 해제된 RF 신호 및 S704 단계에서 판단 결과, 해당 RF 신호가 암호화가 이루어지 않은 신호인 경우 해당 RF 신호의 페이로드를 추출하여, 각 RF 신호의 실제 데이터를 추출한다(S706).Next, when the encryption is released and the RF signal is determined in step S704, if the corresponding RF signal is an unencrypted signal, the payload of the corresponding RF signal is extracted, and actual data of each RF signal is extracted (S706).

이어, 상기 S706 단계를 통해 추출된 실제 데이터를 분석하여 해당 RF 신호를 통해 자료 유출 공격이 이루어지고 있는지, 백도어의 C&C 통신 명령이 송수신되고 있는지 탐지하여 탐지된 위협 정보 및 RF 신호 정보를 제공한다(S707).Then, by analyzing the actual data extracted through the step S706, it detects whether a data leakage attack is being made through the corresponding RF signal and whether the C&C communication command of the backdoor is being transmitted or received, and provides detected threat information and RF signal information ( S707).

이어, 상기 S702단계를 통해 파악된 RF 신호들의 신호원 위치 정보를 분석하여 해당 RF 신호들의 신호원 위치를 실내 기반 지도에 전시하고, 상기 S707 단계를 통해 제공되는 위협 정보 및 RF신호 정보를 상기 지도에 표시된 신호원에 대응하도록 전시한다. 그리고, 상기 위협 상세 정보의 분석 결과, 해당 RF 신호가 위협 신호인 경우, 위협 알람신호를 발생한다(S708).Next, the signal source location information of the RF signals identified in step S702 is analyzed, the signal source locations of the corresponding RF signals are displayed on an indoor map, and the threat information and RF signal information provided through the step S707 are displayed on the map. It is displayed so as to correspond to the signal source indicated in . And, as a result of analyzing the detailed threat information, if the corresponding RF signal is a threat signal, a threat alarm signal is generated (S708).

이와 같이, 위협 알람 신호가 발생되어, 운용자가 이를 확인한 후, 해당 RF 신호의 공격을 무력화하기 위한 무력화 공격 명령신호(위협 대응 명령신호)가 운용자로부터 입력되는지를 판단한다(S709).As such, after the threat alarm signal is generated and the operator confirms it, it is determined whether a neutralization attack command signal (threat response command signal) for neutralizing the attack of the corresponding RF signal is input from the operator (S709).

판단 결과, 운용자로부터 해당 RF 신호의 공격을 무력화하기 위한 무력화 공격 명령신호가 입력된 경우, 강한 노이즈를 포함한 무력화 신호를 발생하여 상기 S702단계를 통해 파악된 수집된 RF 신호들의 신호원 위치로 송신하여 공격도구의 통신을 무력화한다(S710). As a result of the determination, when a neutralization attack command signal to neutralize the attack of the RF signal is input from the operator, a neutralization signal including strong noise is generated and transmitted to the signal source location of the collected RF signals identified through step S702. The communication of the attack tool is disabled (S710).

결국, 본 발명에 따른 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템 및 그 방법은, 폐쇄망 환경에서의 자료 유출 및 백도어 장입 공격과 같은 사이버 공격을 탐지하고 대응할 수 있다. As a result, the system and method for detecting and blocking cyber attacks through wireless communication in a closed network environment according to the present invention can detect and respond to cyber attacks such as data leakage and backdoor charging attacks in a closed network environment.

그리고, 본 발명은, 기존의 사이버 공격 탐지 및 차단 시스템과 같은 경우 각 단말기별로 별도의 사이버 공격 탐지 시스템을 설치하거나 평상시 RF 신호를 수집하여 단순한 특성만 비교하여 이상 탐지를 수행함에 따른, 단말기별 사이버 공격 탐지 시스템의 설치 비용 절감 및 성능 보장의 문제를 해결할 수 있다. And, in the case of the existing cyber attack detection and blocking system, the present invention installs a separate cyber attack detection system for each terminal or collects RF signals and compares simple characteristics to perform anomaly detection. It can solve the problem of reducing the installation cost and guaranteeing the performance of the attack detection system.

또한, 본 발명은, 단순 무선 신호 특성 비교가 아닌 페이로드 데이터 추출 및 분석을 통한 위협 신호 탐지를 수행하기 때문에 정교한 사이버 공격을 탐지 및 대응할 수 있다.In addition, the present invention can detect and respond to sophisticated cyber attacks because threat signal detection is performed through payload data extraction and analysis rather than simple wireless signal characteristic comparison.

이상에서 전술한 본 발명의 일 실시 예에 따른 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 방법은, 하드웨어인 컴퓨터와 결합되어 실행되기 위해 프로그램(또는 어플리케이션)으로 구현되어 매체에 저장될 수 있다.The method for detecting and blocking a cyber attack through wireless communication in a closed network environment according to an embodiment of the present invention described above may be implemented as a program (or application) and stored in a medium in order to be executed in combination with a computer that is hardware. can

상기 전술한 프로그램은, 상기 컴퓨터가 프로그램을 읽어 들여 프로그램으로 구현된 상기 방법들을 실행시키기 위하여, 상기 컴퓨터의 프로세서(CPU)가 상기 컴퓨터의 장치 인터페이스를 통해 읽힐 수 있는 C, C++, JAVA, Ruby, 기계어 등의 컴퓨터 언어로 코드화된 코드(Code)를 포함할 수 있다. 이러한 코드는 상기 방법들을 실행하는 필요한 기능들을 정의한 함수 등과 관련된 기능적인 코드(Functional Code)를 포함할 수 있고, 상기 기능들을 상기 컴퓨터의 프로세서가 소정의 절차대로 실행시키는데 필요한 실행 절차 관련 제어 코드를 포함할 수 있다. 또한, 이러한 코드는 상기 기능들을 상기 컴퓨터의 프로세서가 실행시키는데 필요한 추가 정보나 미디어가 상기 컴퓨터의 내부 또는 외부 메모리의 어느 위치(주소 번지)에서 참조되어야 하는지에 대한 메모리 참조관련 코드를 더 포함할 수 있다. 또한, 상기 컴퓨터의 프로세서가 상기 기능들을 실행시키기 위하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 통신이 필요한 경우, 코드는 상기 컴퓨터의 통신 모듈을 이용하여 원격에 있는 어떠한 다른 컴퓨터나 서버 등과 어떻게 통신해야 하는지, 통신 시 어떠한 정보나 미디어를 송수신해야 하는지 등에 대한 통신 관련 코드를 더 포함할 수 있다.The above-mentioned program, in order for the computer to read the program and execute the methods implemented as a program, C, C++, JAVA, Ruby, which the processor (CPU) of the computer can read through the device interface of the computer; It may include code coded in a computer language such as machine language. Such code may include functional code related to a function defining functions necessary for executing the methods, etc., and includes an execution procedure related control code necessary for the processor of the computer to execute the functions according to a predetermined procedure. can do. In addition, the code may further include additional information necessary for the processor of the computer to execute the functions or code related to memory reference for which location (address address) in the internal or external memory of the computer to be referenced. have. In addition, when the processor of the computer needs to communicate with any other computer or server located remotely in order to execute the above functions, the code uses the communication module of the computer to determine how to communicate with any other computer or server remotely. It may further include a communication-related code for whether to communicate and what information or media to transmit and receive during communication.

상기 저장되는 매체는, 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상기 저장되는 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있지만, 이에 제한되지 않는다. 즉, 상기 프로그램은 상기 컴퓨터가 접속할 수 있는 다양한 서버 상의 다양한 기록매체 또는 사용자의 상기 컴퓨터상의 다양한 기록매체에 저장될 수 있다. 또한, 상기 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장될 수 있다.The storage medium is not a medium that stores data for a short moment, such as a register, a cache, a memory, etc., but a medium that stores data semi-permanently and can be read by a device. Specifically, examples of the storage medium include, but are not limited to, ROM, RAM, CD-ROM, magnetic tape, floppy disk, and optical data storage device. That is, the program may be stored in various recording media on various servers accessible by the computer or in various recording media on the computer of the user. In addition, the medium may be distributed in a computer system connected to a network, and a computer-readable code may be stored in a distributed manner.

전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.The description of the present invention described above is for illustration, and those of ordinary skill in the art to which the present invention pertains can understand that it can be easily modified into other specific forms without changing the technical spirit or essential features of the present invention. will be. Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive. For example, each component described as a single type may be implemented in a dispersed form, and likewise components described as distributed may also be implemented in a combined form.

본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.The scope of the present invention is indicated by the following claims rather than the above detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalent concepts should be interpreted as being included in the scope of the present invention. do.

100 : 신호 처리기
110 : 무선 RF 신호 수집 모듈
120 : 호핑 주파수 식별 모듈
130 : 신호원 위치 식별 모듈
140 : 공격신호 무력화 모듈
200 : 신호 분석기
210 : 인코딩/디코딩 모듈
220 : 암호화 알고리즘 탐지 모듈
230 : 페이로드 데이터 추출 모듈
240 : 위협 무선 신호 식별 모듈
300 : 위협 신호 상황 전시기
310 : 제어부
320 : 실내 지도 기반 신호원 정보 전시 모듈
330 : 신호 정보 전시 모듈
340 : 위협신호 상세 정보 전시 모듈
350 : 실시간 위협 알림 모듈
100 : signal handler
110: wireless RF signal acquisition module
120: hopping frequency identification module
130: signal source location identification module
140: attack signal neutralization module
200: signal analyzer
210: encoding/decoding module
220: encryption algorithm detection module
230: payload data extraction module
240: threat radio signal identification module
300: threat signal situation display
310: control unit
320: indoor map-based signal source information display module
330: signal information display module
340: threat signal detailed information display module
350: Real-time threat notification module

Claims (20)

폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템에 있어서,
다양한 주파수 대역의 비표준 RF 신호를 수집하여 수집된 각 RF 신호의 신호원 위치를 파악하고, 수집된 각 RF 신호들에 대한 로우 데이터를 생성하는 신호 처리기;
상기 생성된 로우 데이터를 이용하여 각 RF 신호의 실제 데이터를 추출하고, 추출된 실제 데이터를 이용하여 공격 여부를 판단한 후, 판단 결과에 따른 위협 정보 및 신호 정보를 출력하는 신호 분석기; 및
상기 위협 정보 및 신호 정보를 상기 신호 처리기에서 파악한 각 RF 신호의 신호원 위치에 대응되도록 각각 전시하고, 사용자의 위협신호에 대한 무력화 공격 명령 선택에 따라 위협 대응 명령신호를 발생하는 위협신호 상황 전시기를 포함하고,
상기 신호 처리기는,
다양한 대역의 비표준 RF 신호를 수집하는 무선 RF 신호 수집 모듈;
상기 수집된 RF 신호가 주파수 호핑 기법을 사용하는지 탐지하고, 주파수 호핑 기법을 사용한 RF 신호인 경우, 주파수 호핑 규약을 식별하여 하나의 신호로 취합한 후, 수집된 RF 신호에 대한 로우 데이터를 생성하는 호핑 주파수 식별 모듈;
상기 무선 RF 신호 수집 모듈에서 수집된 다양한 주파수 대역의 RF 신호에 대한 각각의 신호원 위치를 식별한 후, 식별된 RF 신호들의 신호원 위치 정보를 상기 위협 신호 상황 전시기로 제공하는 신호원 위치 식별 모듈; 및
상기 위협 신호 상황 전시기로부터 공격 무력화 명령(위협 대응 명령)을 수신하는 경우, 상기 파악된 RF 신호의 신호원 위치로 강한 노이즈를 포함하는 무력화 신호를 전송하여 공격 도구의 통신을 무력화시키는 공격신호 무력화 모듈을 포함하며,
상기 신호 분석기는,
각 무선 RF 신호의 로우 데이터에 대해 상용 인코딩 기법을 활용하여 표준/비표준 프로토콜의 인코딩 기법을 식별하고, 식별된 기법의 디코딩을 수행하는 인코딩/디코딩 모듈;
상기 인코딩/디코딩 모듈을 통해 디코딩된 무선 RF 신호의 암호화 여부를 판단하여 판단 결과에 따른 무선 RF 신호를 출력하는 암호화 알고리즘 탐지 모듈;
상기 암호화 알고리즘 탐지 모듈로부터 출력되는 무선 RF 신호의 페이로드를 추출하여, 각 RF 신호의 실제 데이터를 추출하는 페이로드 데이터 추출 모듈; 및
상기 페이로드 데이터 추출 모듈로부터 추출된 RF 신호의 실제 데이터를 분석하여 해당 RF 신호가 공격신호인지를 판단한 후, 판단 결과에 따라 위협 정보 및 신호 정보를 상기 위협신호 상황 전시기로 제공하는 위협 무선 신호 식별 모듈을 포함하는 것인 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템.
A system for detecting and blocking cyber attacks through wireless communication in a closed network environment, the system comprising:
a signal processor for collecting non-standard RF signals of various frequency bands, identifying a signal source location of each collected RF signal, and generating raw data for each of the collected RF signals;
a signal analyzer that extracts actual data of each RF signal using the generated raw data, determines whether an attack is made using the extracted actual data, and outputs threat information and signal information according to the determination result; and
A threat signal situation display that displays the threat information and signal information so as to correspond to the signal source location of each RF signal identified by the signal processor, and generates a threat response command signal according to the user's selection of a neutralization attack command for the threat signal including,
The signal processor is
a wireless RF signal collection module that collects non-standard RF signals of various bands;
Detects whether the collected RF signal uses the frequency hopping technique, and if it is an RF signal using the frequency hopping technique, identifies a frequency hopping protocol and combines them into one signal, and then generates raw data for the collected RF signal hopping frequency identification module;
After identifying each signal source location for the RF signals of various frequency bands collected by the wireless RF signal collection module, the signal source location identification module provides signal source location information of the identified RF signals to the threat signal situation indicator ; and
When receiving an attack neutralization command (threat response command) from the threat signal situation display device, the neutralization signal is transmitted to the identified RF signal source location with a neutralization signal containing strong noise to neutralize the communication of the attack tool. contains a module,
The signal analyzer is
an encoding/decoding module for identifying an encoding method of a standard/non-standard protocol by utilizing a commercial encoding method for raw data of each radio RF signal, and performing decoding of the identified method;
an encryption algorithm detection module that determines whether the wireless RF signal decoded through the encoding/decoding module is encrypted and outputs a wireless RF signal according to the determination result;
a payload data extraction module for extracting a payload of a wireless RF signal output from the encryption algorithm detection module, and extracting actual data of each RF signal; and
After determining whether the corresponding RF signal is an attack signal by analyzing the actual data of the RF signal extracted from the payload data extraction module, threat information and signal information are provided to the threat signal situation indicator according to the determination result. A system for detecting and blocking cyber attacks through wireless communication in a closed network environment that includes a module.
제1항에 있어서,
상기 수집되는 다양한 주파수 대역의 RF 신호는, 300MHz ~ 6GHz 대역의 비표준 RF 신호인 것인 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템.
According to claim 1,
The collected RF signals of various frequency bands are non-standard RF signals of 300 MHz to 6 GHz bands. Cyber attack detection and blocking system through wireless communication in a closed network environment.
제1항에 있어서,
상기 신호 처리기는 폐쇄망 시스템 내 다수의 단말기에 장착되고, 신호 분석기 및 위협신호 상황 전시기는 폐쇄망 외부의 상황실에 설치되는 것인 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템.
According to claim 1,
The signal processor is mounted on a plurality of terminals in the closed network system, and the signal analyzer and the threat signal situation display unit are installed in a control room outside the closed network cyber attack detection and blocking system through wireless communication in a closed network environment.
제1항에 있어서,
상기 신호 처리기는,
상기 위협 신호 상황 전시기로부터 사용자의 선택에 따른 위협 대응 명령신호가 수신하는 경우, 공격 무력화 신호를 상기 파악된 신호원 위치로 송신하는 것인 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템.
According to claim 1,
The signal processor is
When a threat response command signal according to the user's selection is received from the threat signal situation display device, the attack neutralization signal is transmitted to the identified signal source location. Cyber attack detection and blocking through wireless communication in a closed network environment system.
삭제delete 제1항에 있어서,
상기 신호원 위치 식별 모듈은,
상기 무선 RF 신호 수집 모듈에서 수집된 다양한 주파수 대역의 RF 신호 각각의 신호 세기를 측정하여 측정된 신호 세기를 이용하여 해당 RF 신호의 신호원 위치를 식별하는 것인 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템.
According to claim 1,
The signal source location identification module,
Through wireless communication in a closed network environment, the signal strength of each RF signal of various frequency bands collected by the wireless RF signal collection module is measured and the signal source location of the corresponding RF signal is identified using the measured signal strength Cyber attack detection and blocking system.
삭제delete 제1항에 있어서,
상기 암호화 알고리즘 탐지 모듈은,
상기 인코딩/디코딩 모듈을 통해 디코딩된 RF 신호가 암호화되어 있는 경우, 해당 RF 신호가 어떤 알고리즘으로 암호화 되어있는지 식별한 후, 해당 신호에 대한 암호화를 해제하여 페이로드 데이터 추출 모듈로 제공하고, 암호화가 이루어지지 않은 경우에는 암호화 해제 동작없이 해당 RF 신호를 페이로드 데이터 추출 모듈로 제공하는 것인 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템.
According to claim 1,
The encryption algorithm detection module,
If the RF signal decoded through the encoding/decoding module is encrypted, after identifying which algorithm the RF signal is encrypted, the encryption for the signal is de-encrypted and provided to the payload data extraction module, and encryption is performed If not, a cyber attack detection and blocking system through wireless communication in a closed network environment that provides the corresponding RF signal to the payload data extraction module without decryption operation.
제1항에 있어서,
상기 위협 무선 신호 식별 모듈은,
상기 페이로드 데이터 추출 모듈을 통해 추출된 실제 데이터를 분석하여 해당 RF 신호를 통해 자료 유출 공격이 이루어지고 있는지, 백도어의 C&C 통신 명령이 송수신되고 있는지 탐지하여 탐지된 위협 정보 및 RF 신호 정보를 위협 신호 상황 전시기로 제공하는 것인 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템.
According to claim 1,
The threat radio signal identification module comprises:
By analyzing the actual data extracted through the payload data extraction module, it detects whether a data leakage attack is being made through the corresponding RF signal and whether the C&C communication command of the backdoor is being transmitted or received, and the detected threat information and RF signal information is used as a threat signal A cyber attack detection and blocking system through wireless communication in a closed network environment that is provided as a situation display.
제9항에 있어서,
상기 위협신호 상황 전시기는,
상기 신호 처리기의 신호원 위치 식별 모듈에서 식별된 RF 신호들의 위치 정보를 실내 지도상에 전시하기 위한 제어신호, 신호 분석기의 위협 무선 신호 식별 모듈로부터 제공하는 신호 정보 및 위협 정보를 RF 신호원의 위치 정보에 대응되도록 전시하기 위한 제어신호, 및 상기 신호 분석기의 위협 무선 신호 식별 모듈에서 제공되는 위협 정보를 파악하여 해당 RF 신호가 위협 신호로 판단되는 경우, 운용자에게 알람을 발생하기 위한 알람 발생 제어신호를 각각 발생하고, 사용자로부터 공격 무력화 명령 선택신호가 입력되는 경우, 위협 대응 명령신호를 상기 신호 처리기의 공격신호 무력화 모듈로 제공하는 제어부;
상기 제어부에서 발생되는 RF 신호들의 신호원 위치를 전시하고, 전시된 신호원의 위치에 대응되도록 위협정보 및 신호 정보를 전시하는 전시모듈; 및
상기 제어부에서 발생되는 알람 발생 제어신호에 따라 공격신호의 위협 상황을 실시간으로 운용자에게 통지하기 위한 알람을 발생하는 실시간 위협 알림 모듈을 포함하는 것인 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 시스템.
10. The method of claim 9,
The threat signal situation display device,
A control signal for displaying the location information of the RF signals identified by the signal source location identification module of the signal processor on an indoor map, the signal information and threat information provided from the threat wireless signal identification module of the signal analyzer, the location of the RF signal source An alarm generating control signal for generating an alarm to the operator when the RF signal is determined to be a threat signal by identifying a control signal to be displayed corresponding to the information, and threat information provided by the threat wireless signal identification module of the signal analyzer a control unit for generating each and providing a threat response command signal to the attack signal neutralization module of the signal processor when an attack neutralization command selection signal is input from the user;
a display module for displaying the signal source positions of the RF signals generated by the control unit, and displaying threat information and signal information to correspond to the displayed position of the signal source; and
Cyber attack detection through wireless communication in a closed network environment, which includes a real-time threat notification module that generates an alarm to notify an operator of a threat situation of an attack signal in real time according to an alarm generation control signal generated by the control unit; blocking system.
폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 방법에 있어서,
다양한 주파수 대역의 비표준 RF 신호를 수집하여 수집된 각 RF 신호의 신호원 위치를 파악하고, 수집된 각 RF 신호들에 대한 로우 데이터를 신호 처리기에서 생성하는 단계;
상기 생성된 로우 데이터를 이용하여 각 RF 신호의 실제 데이터를 추출하고, 추출된 실제 데이터를 이용하여 공격 여부를 판단한 후, 판단 결과에 따른 위협 정보 및 신호 정보를 신호 분석기에서 출력하는 단계; 및
상기 위협 정보 및 신호 정보를 상기 신호 처리기에서 파악한 각 RF 신호의 신호원 위치에 대응되도록 각각 전시하고, 사용자의 위협신호에 대한 무력화 공격 명령 선택에 따라 위협 대응 명령신호를 위협신호 상황 전시기에서 발생하는 단계를 포함하고,
상기 로우 데이터를 신호 처리기에서 생성하는 단계는,
다양한 대역의 비표준 RF 신호를 수집하는 단계;
상기 수집된 RF 신호가 주파수 호핑 기법을 사용하는지 탐지하고, 주파수 호핑 기법을 사용한 RF 신호인 경우, 주파수 호핑 규약을 식별하여 하나의 신호로 취합한 후, 수집된 RF 신호에 대한 로우 데이터를 생성하는 단계;
상기 수집된 다양한 주파수 대역의 RF 신호에 대한 각각의 신호원 위치를 식별한 후, 식별된 RF 신호들의 신호원 위치 정보를 상기 위협 신호 상황 전시기로 제공하는 단계; 및
상기 위협 신호 상황 전시기로부터 공격 무력화 명령(위협 대응 명령)을 수신하는 경우, 상기 파악된 RF 신호의 신호원 위치로 강한 노이즈를 포함하는 무력화 신호를 전송하여 공격 도구의 통신을 무력화시키는 단계를 포함하며,
상기 위협 정보 및 신호 정보를 신호 분석기에서 출력하는 단계는,
각 무선 RF 신호의 로우 데이터에 대해 상용 인코딩 기법을 활용하여 표준/비표준 프로토콜의 인코딩 기법을 식별하고, 식별된 기법의 디코딩을 수행하는 단계;
상기 디코딩된 무선 RF 신호의 암호화 여부를 판단하여 판단 결과에 따른 무선 RF 신호를 출력하는 단계;
상기 출력되는 무선 RF 신호의 페이로드를 추출하여, 각 RF 신호의 실제 데이터를 추출하는 단계; 및
상기 추출된 RF 신호의 실제 데이터를 분석하여 해당 RF 신호가 공격신호인지를 판단한 후, 판단 결과에 따라 위협 정보 및 신호 정보를 상기 위협신호 상황 전시기로 제공하는 단계를 포함하는 것인 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 방법.
A method for detecting and blocking cyber attacks through wireless communication in a closed network environment, the method comprising:
collecting non-standard RF signals of various frequency bands, identifying a signal source location of each collected RF signal, and generating raw data for each collected RF signal in a signal processor;
extracting actual data of each RF signal using the generated raw data, determining whether to attack using the extracted actual data, and outputting threat information and signal information according to the determination result from a signal analyzer; and
Each of the threat information and signal information is displayed to correspond to the signal source location of each RF signal identified by the signal processor, and a threat response command signal is generated in the threat signal situation display according to the user's selection of a neutralization attack command for the threat signal comprising the steps of
The generating of the raw data in the signal processor includes:
collecting non-standard RF signals of various bands;
Detects whether the collected RF signal uses the frequency hopping technique, and if it is an RF signal using the frequency hopping technique, identifies a frequency hopping protocol and combines them into one signal, and then generates raw data for the collected RF signal step;
After identifying each signal source location for the collected RF signals of various frequency bands, providing signal source location information of the identified RF signals to the threat signal situation indicator; and
When receiving an attack neutralization command (threat response command) from the threat signal situation display device, transmitting a neutralization signal including strong noise to the identified signal source location of the RF signal to neutralize the communication of the attack tool and
The step of outputting the threat information and signal information from the signal analyzer comprises:
identifying an encoding technique of a standard/non-standard protocol by using a commercial encoding technique for raw data of each radio RF signal, and performing decoding of the identified technique;
determining whether the decoded wireless RF signal is encrypted and outputting a wireless RF signal according to the determination result;
extracting the payload of the outputted wireless RF signal to extract actual data of each RF signal; and
In a closed network environment, comprising the step of analyzing the actual data of the extracted RF signal to determine whether the RF signal is an attack signal, and then providing threat information and signal information to the threat signal situation display unit according to the determination result A method of detecting and blocking cyber attacks through wireless communication.
제11항에 있어서,
상기 수집되는 다양한 주파수 대역의 RF 신호는, 300MHz ~ 6GHz 대역의 비표준 RF 신호인 것인 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 방법.
12. The method of claim 11,
The collected RF signals of various frequency bands are non-standard RF signals of 300 MHz to 6 GHz bands. A method for detecting and blocking cyber attacks through wireless communication in a closed network environment.
제11항에 있어서,
상기 신호 처리기는 폐쇄망 시스템 내 다수의 단말기에 장착되고, 신호 분석기 및 위협신호 상황 전시기는 폐쇄망 외부의 상황실에 설치되는 것인 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단방법.
12. The method of claim 11,
The method for detecting and blocking a cyber attack through wireless communication in a closed network environment, wherein the signal processor is mounted on a plurality of terminals in the closed network system, and the signal analyzer and the threat signal situation display unit are installed in a situation room outside the closed network.
제11항에 있어서,
상기 로우 데이터를 신호 처리기에서 생성하는 단계는,
상기 위협 신호 상황 전시기로부터 사용자의 선택에 따른 위협 대응 명령신호가 수신하는 경우, 공격 무력화 신호를 상기 파악된 신호원 위치로 송신하는 단계를 포함하는 것인 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 방법.
12. The method of claim 11,
The generating of the raw data in the signal processor includes:
Cyber through wireless communication in a closed network environment, comprising the step of transmitting an attack neutralization signal to the identified signal source location when a threat response command signal according to the user's selection is received from the threat signal situation display device How to detect and block attacks.
삭제delete 제11항에 있어서,
상기 제공하는 단계에서 신호원 식별은,
상기 수집된 다양한 주파수 대역의 RF 신호 각각의 신호 세기를 측정하여 측정된 신호 세기를 이용하여 해당 RF 신호의 신호원 위치를 식별하는 것인 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 방법.
12. The method of claim 11,
In the step of providing the signal source identification is,
A method of detecting and blocking a cyber attack through wireless communication in a closed network environment, wherein the signal strength of each of the collected RF signals of various frequency bands is measured and the signal source location of the corresponding RF signal is identified using the measured signal strength .
삭제delete 제11항에 있어서,
상기 무선 RF 신호를 출력하는 단계는,
상기 디코딩된 RF 신호가 암호화되어 있는 경우, 해당 RF 신호가 어떤 알고리즘으로 암호화 되어있는지 식별한 후, 해당 신호에 대한 암호화를 해제한 후 출력하고, 암호화가 이루어지지 않은 경우에는 암호화 해제 동작없이 출력하는 것인 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 방법.
12. The method of claim 11,
The step of outputting the wireless RF signal,
If the decoded RF signal is encrypted, after identifying which algorithm the corresponding RF signal is encrypted, the encryption for the corresponding signal is released and then output, and if encryption is not performed, it is output without decryption operation A method of detecting and blocking cyber attacks through wireless communication in a closed network environment.
제11항에 있어서,
상기 위협 정보 및 신호 정보를 상기 위협신호 상황 전시기로 제공하는 단계는,
상기 추출된 실제 데이터를 분석하여 해당 RF 신호를 통해 자료 유출 공격이 이루어지고 있는지, 백도어의 C&C 통신 명령이 송수신되고 있는지 탐지하여 탐지된 위협 정보 및 RF 신호 정보를 위협 신호 상황 전시기로 제공하는 것인 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 방법.
12. The method of claim 11,
The step of providing the threat information and signal information to the threat signal situation display includes:
By analyzing the extracted actual data, it detects whether a data leak attack is being made through the corresponding RF signal and whether the C&C communication command of the backdoor is being transmitted or received, and provides the detected threat information and RF signal information as a threat signal situation display. A method of detecting and blocking cyber attacks through wireless communication in a closed network environment.
제19항에 있어서,
상기 위협 대응 명령신호를 위협신호 상황 전시기에서 발생하는 단계는,
상기 식별된 RF 신호들의 신호원 위치 정보를 실내 지도상에 전시하기 위한 제어신호, 상기 위협 정보 및 신호 정보를 RF 신호원의 위치 정보에 대응되도록 전시하기 위한 제어신호, 및 상기 위협 정보를 파악하여 해당 RF 신호가 위협 신호로 판단되는 경우, 운용자에게 알람을 발생하기 위한 알람 발생 제어신호를 각각 발생하는 단계;
상기 발생되는 RF 신호들의 신호원 위치를 전시하고, 전시된 신호원의 위치에 대응되도록 위협정보 및 신호 정보를 전시하고, 상기 알람 발생 제어신호에 따라 공격신호의 위협 상황을 실시간으로 운용자에게 통지하는 알람을 발생하는 단계; 및
사용자로부터 공격 무력화 명령 선택신호가 입력되는 경우, 위협 대응 명령신호를 상기 신호 처리기로 제공하는 단계를 포함하는 것인 폐쇄망 환경에서의 무선통신을 통한 사이버 공격 탐지 및 차단 방법.
20. The method of claim 19,
The step of generating the threat response command signal in the threat signal situation display period includes:
By identifying a control signal for displaying the signal source location information of the identified RF signals on an indoor map, a control signal for displaying the threat information and signal information to correspond to the location information of the RF signal source, and the threat information generating an alarm generation control signal for generating an alarm to an operator when the corresponding RF signal is determined to be a threat signal;
Displaying the signal source location of the generated RF signals, displaying threat information and signal information to correspond to the displayed signal source location, and notifying the operator of the threat situation of the attack signal in real time according to the alarm generation control signal generating an alarm; and
A method of detecting and blocking a cyber attack through wireless communication in a closed network environment, comprising the step of providing a threat response command signal to the signal processor when an attack neutralization command selection signal is input from a user.
KR1020210113129A 2021-08-26 2021-08-26 Cyber attack detection/blocking system and method through wireless communication in Linux network system environment KR102339826B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210113129A KR102339826B1 (en) 2021-08-26 2021-08-26 Cyber attack detection/blocking system and method through wireless communication in Linux network system environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210113129A KR102339826B1 (en) 2021-08-26 2021-08-26 Cyber attack detection/blocking system and method through wireless communication in Linux network system environment

Publications (1)

Publication Number Publication Date
KR102339826B1 true KR102339826B1 (en) 2021-12-16

Family

ID=79033245

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210113129A KR102339826B1 (en) 2021-08-26 2021-08-26 Cyber attack detection/blocking system and method through wireless communication in Linux network system environment

Country Status (1)

Country Link
KR (1) KR102339826B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102614785B1 (en) 2022-11-15 2023-12-15 (주)고백기술 Automatic Data Forwarding System in Closed Space by Non-connection/Non-contact Method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101156005B1 (en) 2009-12-16 2012-06-18 한전케이디엔주식회사 System and method for network attack detection and analysis
KR20130130623A (en) * 2012-05-22 2013-12-02 한국전자통신연구원 Control apparatus and method for wide-band intelligent jamming
KR102271797B1 (en) * 2021-04-28 2021-07-01 (주)지슨 Wireless hacking spychip location estimation system using multiple radio wave detection apparatus and method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101156005B1 (en) 2009-12-16 2012-06-18 한전케이디엔주식회사 System and method for network attack detection and analysis
KR20130130623A (en) * 2012-05-22 2013-12-02 한국전자통신연구원 Control apparatus and method for wide-band intelligent jamming
KR102271797B1 (en) * 2021-04-28 2021-07-01 (주)지슨 Wireless hacking spychip location estimation system using multiple radio wave detection apparatus and method thereof

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102614785B1 (en) 2022-11-15 2023-12-15 (주)고백기술 Automatic Data Forwarding System in Closed Space by Non-connection/Non-contact Method

Similar Documents

Publication Publication Date Title
US10491627B1 (en) Advanced malware detection using similarity analysis
KR101377014B1 (en) System and Method of Malware Diagnosis Mechanism Based on Immune Database
WO2015149663A1 (en) System and method for trapping network attack on embedded device in smart power grid
KR101953547B1 (en) Method and apparatus for controlling management of mobile device by using secure event
JP2016517597A (en) System, method and apparatus for enhancing integrity assessment using a power fingerprinting system in a computer-based system
US9892259B2 (en) Security protection system and method
JP6226990B2 (en) Server-side application assurance against security vulnerabilities
KR101964148B1 (en) Wire and wireless access point for analyzing abnormal action based on machine learning and method thereof
EP3144845B1 (en) Detection device, detection method, and detection program
CN107851159A (en) Control configuration data holder
US10983157B2 (en) Verification of sensor data
KR102180098B1 (en) A malware detecting system performing monitoring of malware and controlling a device of user
KR102339826B1 (en) Cyber attack detection/blocking system and method through wireless communication in Linux network system environment
KR101768079B1 (en) System and method for improvement invasion detection
Dou et al. MadeCR: Correlation-based malware detection for cognitive radio
KR101767591B1 (en) System and method for improvement invasion detection
CN112788601A (en) Mobile terminal information safety protection system and method based on big data
KR101081875B1 (en) Prealarm system and method for danger of information system
RU98612U1 (en) AUTOMATED WORKPLACE PROTECTED FROM INFORMATION LEAKS
CN111800427B (en) Internet of things equipment evaluation method, device and system
CN114257404A (en) Abnormal external connection statistic alarm method and device, computer equipment and storage medium
CN111783092B (en) Malicious attack detection method and system for communication mechanism between Android applications
KR101606090B1 (en) Apparatus and method for protecting network
Qi et al. A comparative study on the security of cryptocurrency wallets in android system
CN113079182A (en) Network security control system

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant