KR102391342B1 - Optical cable hacking surveilance system and hacking surveilance method using the same - Google Patents
Optical cable hacking surveilance system and hacking surveilance method using the same Download PDFInfo
- Publication number
- KR102391342B1 KR102391342B1 KR1020200149673A KR20200149673A KR102391342B1 KR 102391342 B1 KR102391342 B1 KR 102391342B1 KR 1020200149673 A KR1020200149673 A KR 1020200149673A KR 20200149673 A KR20200149673 A KR 20200149673A KR 102391342 B1 KR102391342 B1 KR 102391342B1
- Authority
- KR
- South Korea
- Prior art keywords
- optical cable
- hacking
- optical
- packet data
- data
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/80—Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
- H04B10/85—Protection from unauthorised access, e.g. eavesdrop protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/07—Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems
- H04B10/071—Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems using a reflected signal, e.g. using optical time domain reflectometers [OTDR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/07—Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems
- H04B10/075—Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems using an in-service signal
- H04B10/077—Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems using an in-service signal using a supervisory or additional signal
- H04B10/0775—Performance monitoring and measurement of transmission parameters
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Optical Communication System (AREA)
Abstract
Description
본 발명은 광케이블 해킹 감시 시스템 및 이를 이용한 해킹 감시 방법에 관한 것으로, 더욱 상세하게는 광케이블의 해킹시도 여부를 모니터링 하여 해킹시도 이벤트 발생시점의 전후 데이터를 자동으로 저장할 수 있는 광케이블 해킹 감시 시스템 및 이를 이용한 해킹 감시 방법에 관한 것이다.The present invention relates to an optical cable hacking monitoring system and a hacking monitoring method using the same, and more particularly, an optical cable hacking monitoring system capable of automatically storing data before and after a hacking attempt event occurs by monitoring whether an optical cable is hacked or not, and using the same It is about hacking monitoring method.
대부분의 유선통신망은 광케이블로 연결되어 구축되고 있으며, 산업분야의 다양한 인프라시설들은 광통신망과 연계되어 각종 서비스들을 제공하고 있다. 넓은 영역에 걸쳐 연결되어 있는 광케이블에 대한 관리가 쉽지 않은 점을 이용하여 광케이블에 대한 다양한 해킹시도가 발생하고 있다.Most wired communication networks are connected with optical cables, and various infrastructure facilities in the industrial field provide various services in connection with optical communication networks. Various hacking attempts are taking place on optical cables by taking advantage of the fact that it is not easy to manage optical cables connected over a wide area.
예를 들어,불법으로 광케이블을 구부려 광신호의 일부만을 검출하여 전송중인 데이터를 해킹하거나, 광케이블에 해킹파장을 입사하여 통신을 교란하는 광케이블 해킹 등이 이루어지고 있다.For example, hacking of data being transmitted by illegally bending an optical cable to detect only a part of an optical signal, or optical cable hacking in which a hacking wavelength is incident on an optical cable to disturb communication, etc. is being performed.
광케이블 해킹은 광케이블을 통해 송수신되는 광신호들을 검출하고 복조함으로써 광신호에 실린 데이터를유출하거나, 광케이블을 통해 송수신되는 광신호들을 교란시켜 통신서비스의 장애를 초래하거나, FTTH 서비스를 부정으로 사용하는 등의 문제점을 야기한다.Optical cable hacking detects and demodulates optical signals transmitted/received through optical cables, thereby leaking data on optical signals, disrupting optical signals transmitted and receiving via optical cables, causing communication service failure, illegal use of FTTH services, etc. cause the problems of
서버나 컴퓨터, 네트워크 장비들에대한 해킹의 경우 단위별 통신 데이터들이 해킹되는 것임 반해 광케이블에 대한 해킹은 광케이블을 통해 송수신되는 광신호를 검출하기 때문에 많은 통신 데이터들이 한 번에 해킹되는 문제가 있다.In the case of hacking on servers, computers, and network devices, communication data for each unit is hacked, whereas hacking on optical cables detects optical signals transmitted and received through optical cables, so there is a problem in that a lot of communication data is hacked at once.
본 발명은 광케이블의 해킹시도 여부를 모니터링하여 해킹시도 이벤트 발생시점의 전후 데이터를 자동으로 저장할 수 있는 광케이블 해킹 감시 시스템 및 이를 이용한 해킹 감시 방법을 제공한다.The present invention provides an optical cable hacking monitoring system capable of automatically storing data before and after a hacking attempt event occurs by monitoring whether an optical cable is hacked, and a hacking monitoring method using the same.
본 발명은 데이터 트래픽량에 따라 적응적으로 데이터 저장기간을 조정할 수 있는 광케이블 해킹 감시 시스템 및 이를 이용한 해킹 감시 방법을 제공한다.The present invention provides an optical cable hacking monitoring system capable of adaptively adjusting a data storage period according to the amount of data traffic, and a hacking monitoring method using the same.
본 발명은 해킹시도 이벤트 발생시점의 전후 데이터를 자동으로 저장할 때, 민감 데이터를 블라인드 처리하여 저장할 수 있는 광케이블 해킹 감시 시스템 및 이를 이용한 해킹 감시 방법을 제공한다.The present invention provides an optical cable hacking monitoring system capable of automatically storing data before and after a hacking attempt event occurs by blindly processing sensitive data and a hacking monitoring method using the same.
본 발명에 따른 광케이블 해킹 감시 시스템은광케이블로 연결되어 통신 네트워크를 구성하는 적어도 하나 이상의 네트워크 스위치, 상기 네트워크 스위치에 연결된 광케이블의 광신호 전송 손실을 측정하고, 측정된 전송 손실을 기초로 전송 손실 패턴을 출력하는 광케이블 해킹 감시부, 상기 네트워크 스위치를 통해 송수신되는 패킷 데이터를 미러링하여 수집하는 패킷데이터 수집부 및 상기 광케이블 해킹 감시부로부터 수신된 전송 손실 패턴을 분석하여 상기 광케이블에서 비정상 이벤트의 발생 여부를 모니터링하고, 상기 비정상 이벤트가 해킹시도로 식별되는 경우 해당 이벤트 발생 시점의 전후 일정시간(t) 동안 해당 광케이블과 연결된 네트워크 스위치를 통해 송수신된 데이터를 상기 패킷데이터 수집부로부터 수신하여 저장하는 모니터링부를 포함한다.The optical cable hacking monitoring system according to the present invention is at least one network switch connected with an optical cable to configure a communication network, and measures the optical signal transmission loss of the optical cable connected to the network switch, and a transmission loss pattern based on the measured transmission loss An optical cable hacking monitoring unit that outputs, a packet data collection unit that mirrors and collects packet data transmitted and received through the network switch, and analyzes the transmission loss pattern received from the optical cable hacking monitoring unit to monitor whether an abnormal event occurs in the optical cable And, when the abnormal event is identified as a hacking attempt, a monitoring unit for receiving and storing data transmitted and received through a network switch connected to the optical cable for a predetermined time (t) before and after the occurrence of the corresponding event from the packet data collection unit. .
일 실시예에서, 상기 광케이블 해킹 감시부는 광케이블의 일단에 연결되며, 수신된 광신호 가운데 제1 파장의 선로 감시 광신호를 반사하는 반사필터, 제1 파장의 선로 감시 광신호를 생성하여 출력하고, 광케이블을 거쳐 상기 반사필터에서 반사되어 수신된 제1 파장의 선로 감시 광신호를 수신하여 전송 손실을 측정하는 광 시간영역 반사계 모듈(OTDR, Optical Time Domain Reflectometer), 상기 광 시간영역 반사계 모듈에서 수신된 제1 파장의 선로 감시 광신호와 제2 파장의 데이터 전송 광신호를 다중화하여 상기 광케이블로 송신하는 파장 분할 다중화 모듈(WDM, Wavelength Division Multiplexing) 및 상기 광 시간영역 반사계 모듈에서 수신된 전송 손실을 기초로 전송 손실 패턴을 산출하는 프로세싱 모듈을 포함할 수 있다.In one embodiment, the optical cable hacking monitoring unit is connected to one end of the optical cable, and generates and outputs a reflection filter that reflects a line monitoring optical signal of a first wavelength among the received optical signals, a line monitoring optical signal of a first wavelength, In the optical time domain reflectometer module (OTDR), the optical time domain reflectometer module receives the line monitoring optical signal of the first wavelength reflected by the reflection filter through the optical cable and measures the transmission loss. A wavelength division multiplexing module (WDM) that multiplexes the received first wavelength line monitoring optical signal and the second wavelength data transmission optical signal and transmits it through the optical cable, and transmission received from the optical time domain reflectometer module and a processing module for calculating a transmission loss pattern based on the loss.
일 실시예에서, 상기 반사필터는 고반사 경계필터 (FBG HRD Filter)를 포함한다.In one embodiment, the reflection filter comprises a high reflection boundary filter (FBG HRD Filter).
일 실시예에서, 상기 제1 파장은1610nm~1650nm의 선로 감시 파장에 해당할 수 있다.In an embodiment, the first wavelength may correspond to a line monitoring wavelength of 1610 nm to 1650 nm.
일 실시예에서, 상기 제2 파장은1550nm 대역의 데이터 전송 파장에 해당할 수 있다.In an embodiment, the second wavelength may correspond to a data transmission wavelength of a 1550 nm band.
일 실시예에서, 상기 패킷데이터 수집부는 미러링된 패킷 데이터를 실시간으로 저장하되, 해당 패킷 데이터에 포함된 민감 데이터를 분류하여 블라인드 처리할 수 있다.In an embodiment, the packet data collection unit may store the mirrored packet data in real time, but classify sensitive data included in the corresponding packet data and perform blind processing.
일 실시예에서, 상기 패킷데이터 수집부는 패킷 데이터가 저장된 시간을 기초로 기 설정된 시간이 경과하면 해당 패킷 데이터를 삭제하되, 상기 광케이블에서 비정상 이벤트가 발생한 시점의 전후 일정시간 동안의 데이터는 삭제하지 않고 유지할 수 있다.In one embodiment, the packet data collection unit deletes the corresponding packet data when a preset time has elapsed based on the time at which the packet data is stored, but does not delete the data for a predetermined time before and after the abnormal event occurs in the optical cable. can keep
일 실시예에서, 상기 모니터링부는기 입력된 패턴 또는 기계학습을 통해 학습된 패턴과 상기 전송 손실 패턴을 비교하여 상기 비정상 이벤트의 발생 여부를 모니터링할 수 있다.In an embodiment, the monitoring unit may monitor whether the abnormal event occurs by comparing the transmission loss pattern with a pre-input pattern or a pattern learned through machine learning.
일 실시예에서, 상기 비정상 이벤트는 상기 광케이블에서의 해킹시도 및 이상상태 발생을 포함할 수 있다.In one embodiment, the abnormal event may include a hacking attempt and abnormal state occurrence in the optical cable.
일 실시예에서, 상기 모니터링부는 상기 패킷데이터 수집부로부터 수신된 패킷데이터와 로그 기록을 데이터 저장 서버에 저장할 수 있다.In an embodiment, the monitoring unit may store packet data and log records received from the packet data collection unit in a data storage server.
일 실시예에서, 상기 모니터링부는 상기 비정상 이벤트 발생 시 기 등록된 단말기로 비정상 이벤트 정보를 전송하되, 상기 비정상 이벤트 정보는 이벤트 발생 시간, 이벤트 발생 위치 및 이벤트 발생 시점에 송수신된 패킷데이터 가운데 적어도 하나를 포함할 수 있다.In one embodiment, the monitoring unit transmits abnormal event information to a previously registered terminal when the abnormal event occurs, wherein the abnormal event information includes at least one of an event occurrence time, an event occurrence location, and packet data transmitted and received at the event occurrence time. may include
일 실시예에서, 상기 모니터링부는 상기 해킹시도 발생 시 화면에 상기 비정상 이벤트 정보를 디스플레이 하되, GIS 기반의 지도상에 상기 비정상 이벤트 정보를 시각화하여 디스플레이할 수 있다.In an embodiment, the monitoring unit may display the abnormal event information on a screen when the hacking attempt occurs, but visualize and display the abnormal event information on a GIS-based map.
일 실시예에서, 상기 모니터링부는 상기 해킹시도가 발생한 광케이블의 데이터 트래픽 량에 따라 가변적으로 상기 일정시간(t)을 설정할 수 있다.In an embodiment, the monitoring unit may set the predetermined time t variably according to the amount of data traffic of the optical cable in which the hacking attempt has occurred.
일 실시예에서, 상기 모니터링부는 상기 데이터 트래픽 량과 상기 해킹시도에 대응되는 패턴의 지속시간을 기초로 상기 일정시간(t)을 설정할 수 있다.In an embodiment, the monitoring unit may set the predetermined time t based on the data traffic amount and the duration of the pattern corresponding to the hacking attempt.
일 실시예에서, 상기 모니터링부는 하기 수학식 1을 통해 상기 일정시간(t)을 설정할 수 있다.In an embodiment, the monitoring unit may set the predetermined time t through Equation 1 below.
[수학식 1][Equation 1]
t = P(1+Bpattern) + αf(Tthreshold - ∑)t = P(1+B pattern ) + αf(T threshold - ∑)
여기에서, P는 패턴의 지속시간, Bpattern은 패턴별 완충시간 비율, α는트래픽 보상 계수, f()는 트래픽 량 구간에 따른 시간 매칭 함수, Tthreshold는 데이터 트래픽량 문턱값, ∑는 현재를 기준으로 과거 n(기 설정값)시점까지의 데이터 트래픽량의 합이다. Here, P is the duration of the pattern, B pattern is the buffer time ratio for each pattern, α is the traffic compensation coefficient, f() is the time matching function according to the traffic volume section, T threshold is the data traffic volume threshold, and ∑ is the current It is the sum of data traffic volume up to n (preset values) in the past based on .
본 발명에 따른 광케이블 해킹 감시 방법은광케이블 해킹 감시부가 네트워크 스위치에 연결된 광케이블의 광신호 전송 손실을 측정하고, 측정된 전송 손실을 기초로 전송 손실 패턴을 출력하는 단계, 패킷데이터 수집부가 상기 네트워크 스위치를 통해 송수신되는 패킷 데이터를 미러링하여 수집하는 단계, 모니터링부가 상기 광케이블 해킹 감시부로부터 수신된 전송 손실 패턴을 분석하여 상기 광케이블에서 비정상 이벤트의 발생 여부를 모니터링하는 단계 및 상기 비정상 이벤트가 해킹시도로 식별되는 경우, 상기 모니터링부가 해당 이벤트 발생 시점의 전후 일정시간(t) 동안 해당 광케이블과 연결된 네트워크 스위치를 통해 송수신된 데이터를 상기 패킷데이터 수집부로부터 수신하여 저장하는 단계를 포함한다.The optical cable hacking monitoring method according to the present invention comprises the steps of: an optical cable hacking monitoring unit measuring an optical signal transmission loss of an optical cable connected to a network switch, and outputting a transmission loss pattern based on the measured transmission loss; Mirroring and collecting packet data transmitted and received through the monitoring unit, analyzing the transmission loss pattern received from the optical cable hacking monitoring unit to monitor whether an abnormal event occurs in the optical cable, and the abnormal event is identified as a hacking attempt In this case, the monitoring unit receives and stores data transmitted/received through a network switch connected to the corresponding optical cable from the packet data collection unit for a predetermined time (t) before and after the occurrence of the corresponding event.
일 실시예에서, 광케이블 해킹 감시 방법은 상기 비정상 이벤트 발생 시 상기 모니터링부가 기 등록된 단말기로 비정상 이벤트 정보를 전송하는 단계를 더 포함할 수 있다.In an embodiment, the optical cable hacking monitoring method may further include transmitting, by the monitoring unit, abnormal event information to a previously registered terminal when the abnormal event occurs.
이상에서 설명한 바와 같이, 본 발명에 따른 광케이블 해킹 감시 시스템 및 이를 이용한 해킹 감시 방법은광케이블의 해킹시도 여부를 모니터링하여 해킹시도 이벤트 발생시점의 전후 데이터를 자동으로 저장할 수 있다.As described above, the optical cable hacking monitoring system and the hacking monitoring method using the optical cable hacking monitoring system according to the present invention can monitor whether an optical cable is hacked and automatically store data before and after the hacking attempt event occurs.
본 발명에 따른 광케이블 해킹 감시 시스템 및 이를 이용한 해킹 감시 방법은 데이터 트래픽량에 따라 적응적으로 데이터 저장기간을 조정할 수 있다.The optical cable hacking monitoring system and the hacking monitoring method using the same according to the present invention can adaptively adjust the data storage period according to the amount of data traffic.
본 발명에 따른 광케이블 해킹 감시 시스템 및 이를 이용한 해킹 감시 방법은 해킹시도 이벤트 발생시점의 전후 데이터를 자동으로 저장할 때, 민감 데이터를 블라인드 처리하여 저장할 수 있다.When the optical cable hacking monitoring system and the hacking monitoring method using the optical cable hacking monitoring system according to the present invention automatically store data before and after the hacking attempt event occurs, sensitive data can be blindly processed and stored.
도 1은 광케이블과 네트워크 스위치를 통해 구축된 자가 통신망을 나타내는 도면
도2는 본 발명의 일실시예에 따른 광케이블 해킹 감시 시스템을 개략적으로 나타낸 구성도
도 3은 도2의 광케이블 해킹 감시부의 구성을 개략적으로 나타낸 구성도
도 4는 도 2의 패킷데이터 수집부의 구성을 개략적으로 나타낸 구성도
도 5는 도 2의 모니터링부의 구성을 개략적으로 나타낸 구성도
도 6는 본 발명의 일 실시예에 따른 광케이블 해킹 감시 방법을 설명하는 흐름도
도 7은 본 발명의 일 실시예에 따른 광케이블 해킹 감시 방법을 상세히 설명하는 흐름도1 is a diagram showing a self-communication network built through an optical cable and a network switch;
2 is a configuration diagram schematically showing an optical cable hacking monitoring system according to an embodiment of the present invention;
3 is a configuration diagram schematically showing the configuration of the optical cable hacking monitoring unit of FIG.
4 is a configuration diagram schematically showing the configuration of the packet data collection unit of FIG.
5 is a configuration diagram schematically showing the configuration of the monitoring unit of FIG.
6 is a flowchart illustrating a method for monitoring optical cable hacking according to an embodiment of the present invention;
7 is a flowchart illustrating in detail an optical cable hacking monitoring method according to an embodiment of the present invention;
이하, 본 발명에 따른 광케이블 해킹 감시 시스템 및 이를 이용한 해킹 감시 방법을 실시하기 위한 구체적인 내용을 설명하면 다음과 같다.Hereinafter, specific details for implementing the optical cable hacking monitoring system and the hacking monitoring method using the same according to the present invention will be described as follows.
도 1은 광케이블과 네트워크 스위치를 통해 구축된 자가 통신망을 나타내는 도면이다.1 is a diagram showing a self-communication network established through an optical cable and a network switch.
도 1을 참조하면, 광케이블과 네트워크 스위치를 통해 구축된 자가 통신망을 이용하여 메인 오피스와 지점 오피스 사이에 별도의 통신 네트워크로 형성할 수 있다. 자가 통신망은 적어도 하나 이상의 네트워크 스위치(110) 및 네트워크 스위치(110) 사이를 연결하는 광케이블(120)로 구성될 수 있다.자가 통신망은 통신사업자가 공급하는 통신망을 사용하지 않고, 서비스를 구현하고자하는 주체가 직접 공사비를 들여 구축한 통신 네트워크를 말한다.Referring to FIG. 1 , a separate communication network may be formed between a main office and a branch office by using a self-communication network established through an optical cable and a network switch. The self-contained communication network may be composed of at least one or
도 1의 자가 통신망은 5개의 네트워크 스위치(110a, 110b, 110c, 110d, 110e)와 광케이블을 통해 구성된 자가 통신망이다. 광케이블에는 물리적 오류로 인한 이상상태가 발생할 수도 있고, 인증받지 않은 제3자에 의한 광케이블 해킹이 발생할 수도 있으므로 자가 통신망을 관리하는 운영자는 광케이블의 상태를 모니터링 하여야 한다. 특히 광케이블 해킹은 광케이블을 통해 송수신되는 데이터를 유출하거나, 광케이블을 통해 송수신되는 광신호들을 교란시켜 통신서비스의 장애를 초래할 수 있으므로 사업 또는 서비스에 심각한 손해를 유발할 수 있다.The self-communication network of FIG. 1 is a self-communication network configured through five
도2는 본 발명의 일 실시예에 따른 광케이블 해킹 감시 시스템을 개략적으로 나타낸 구성도이다.2 is a configuration diagram schematically showing an optical cable hacking monitoring system according to an embodiment of the present invention.
도 2를 참조하면, 광케이블 해킹 감시 시스템(200)은 광케이블 해킹 감시부(210), 패킷데이터 수집부(220) 및 모니터링부(230)를 포함한다.Referring to FIG. 2 , the optical cable
광케이블 해킹 감시 시스템(200)은 네트워크 스위치(110) 사이를 연결하는 광케이블(120)을 모니터링하고, 해당 광케이블(120)에서 비정상 이벤트 발생여부를 감시한다. 광케이블 해킹 감시 시스템(200)은 각 네트워크 스위치(110) 사이의 광케이블(120)을 모니터링 할 수 있다.The optical cable
광케이블 해킹 감시부(210)는 네트워크 스위치(110c, 110d)들 사이에 연결된 광케이블의 광신호 전송 손실을 측정하고, 측정된 전송 손실을 기초로 전송 손실 패턴을 출력한다. 광케이블 해킹 감시부(210)는 반사필터(212), 파장 분할 다중화 모듈(WDM, Wavelength Division Multiplexing)(214), 광 시간영역 반사계 모듈(OTDR, Optical Time Domain Reflectometer)(216) 및 프로세싱 모듈(218)을 포함한다.The optical cable
반사필터(212)는 광케이블의 일단에 연결되며, 수신된 광신호 가운데 제1 파장(wave length)의 선로 감시 광신호를 반사한다. 일 실시예에서, 반사필터(212)는 특정 대역의 광신호만 반사하고 나머지 대역의 광신호는 투과하는 고반사 경계필터(FBG(Fiber Bragg Grating) HRD Filter)일 수 있다.예를 들어,반사필터(212)는 제1 파장의 선로 감시 광신호만 반사하고, 데이터 전송 광신호는 투과할 수 있다.The
파장 분할 다중화 모듈(WDM, Wavelength Division Multiplexing)(214)은 제2 파장의 데이터 전송 광신호와 광 시간영역 반사계 모듈(216)에서 수신된 제1 파장의 선로 감시 광신호를 다중화하여 광케이블로 송신한다. 일 실시예에서, 제1파장은 1610nm~1650nm의 선로 감시 파장일 수 있고,제2파장은 1550nm 대역의 데이터 전송 파장일 수 있다.해당 파장은 일 실시예이며, 구현 예에 따라 다른 파장이 사용될 수 있다. 일 실시예에서, 파장 분할 다중화 모듈(214)은 광케이블의 일단에 위치하고, 반사필터(212)는 광케이블의 반대편 타단에 위치할 수 있다.The wavelength division multiplexing module (WDM, Wavelength Division Multiplexing) 214 multiplexes the data transmission optical signal of the second wavelength and the line monitoring optical signal of the first wavelength received from the optical time
광 시간영역 반사계 모듈(216)은 제1 파장의 선로 감시 광신호를 생성하여 출력하고, 광케이블을 거쳐 반사필터(212)에서 반사되어 수신된 제1 파장의 선로 감시 광신호를 수신하여 전송 손실을 측정한다.The optical time
프로세싱 모듈(218)은 광 시간영역 반사계 모듈(216)에서 수신된 전송 손실을 기초로 전송 손실 패턴을 산출한다. 일 실시예에서, 프로세싱 모듈(218)은 반사되어 돌아온 광신호를 기초로 측정된 전송 손실 패턴을 데이터화하여 모니터링부(230)로 전송한다.The
패킷데이터 수집부(220)는 네트워크 스위치(110c)를 통해 송수신되는 패킷 데이터를 미러링(mirroring)하여 패킷 데이터를 저장한다. 패킷데이터 수집부(220)는 미러링된 패킷 데이터를 실시간으로 저장하되, 해당 패킷 데이터에 포함된 민감 데이터를 분류하여 블라인드(Blind) 처리할 수 있다. 패킷데이터 수집부(220)는 패킷 데이터가 저장된 시간을 기초로 기 설정된 시간이 경과하면 해당 패킷 데이터를 삭제한다. 예를 들어, 패킷데이터 수집부(220)는 패킷 데이터를 30일간 저장하며, 현재 시점을 기준으로 30일 이전에 저장된 패킷 데이터는 저장 용량에 따라 가장 오래된 데이터부터 삭제할 수 있다. 일 실시예에서, 패킷데이터 수집부(220)는 광케이블에서 비정상 이벤트가 발생한 시점의 전후 일정시간 동안의 데이터는 기 설정된 시간이 경과해도 삭제하지 않을 수 있다.The packet
패킷데이터 수집부(220)는 패킷데이터 처리 모듈(222) 및 패킷데이터 서버(224)를 포함한다. 패킷데이터 처리 모듈(222)은 정해진 규칙에 따라 패킷 데이터를 분류하고, 분류된 데이터를패킷데이터 서버(224)에 저장한다. 예를 들어, 패킷데이터 처리 모듈(222)은 기 설정된 패턴(예를 들어,개인정보(주민번호, 전화번호, 주소 등)패턴, 금융정보(계좌번호, 공인인증 등)패턴, 기밀정보(공공기관 내 공문서 등)패턴 등)가 포함된 민감 데이터를 분류하고 해당 민감 데이터는 인증된 사용자만 확인할 수 있도록 블라인드 처리할 수 있다.The packet
패킷데이터 처리 모듈(222)은 패킷데이터 처리 모듈(222)에서 수신된 패킷데이터를 저장한다.The packet
모니터링부(230)는 광케이블 해킹 감시부(210)로부터 수신된 전송 손실 패턴을 분석하여 광케이블에서 비정상 이벤트의 발생 여부를 모니터링 한다. 일 실시예에서, 비정상 이벤트는 광케이블에서의 해킹시도 및 이상상태 발생을 포함한다.The
비정상 이벤트가 해킹시도로 식별되는 경우, 모니터링부(230)는 해당 이벤트 발생 시점의 전후 일정시간(t) 동안 해당 광케이블과 연결된 네트워크 스위치(110c)를 통해 송수신된 데이터를 패킷데이터 수집부(220)에 요청하고, 패킷데이터 수집부(220)로부터 수신된 데이터를 저장한다.When the abnormal event is identified as a hacking attempt, the
일 실시예에서, 모니터링부(230)는 운영자 또는 설계자에 의해 미리 입력되어 저장된 패턴 또는 보안업체의 시스템으로부터 제공받아 저장된 패턴과 전송 손실 패턴을 비교하여 비정상 이벤트의 발생 여부를 모니터링 할 수 있다. 다른 실시예에서, 모니터링부(230)는 기계학습을 통해 학습된 패턴과 전송 손실 패턴을 비교하여 비정상 이벤트의 발생 여부를 모니터링 할 수도 있다.In an embodiment, the
모니터링부(230)는 패킷데이터 수집부(220)로부터 수신된 패킷데이터와 로그(lob)데이터를 데이터 저장 서버에 저장한다.The
모니터링부(230)는 비정상 이벤트 발생 시 기 등록된 단말기(236)로 비정상 이벤트 정보를 전송할 수 있다. 일 실시예에서, 비정상 이벤트 정보는 이벤트 발생 시간, 이벤트 발생 위치 및 이벤트 발생 시점에 송수신된 패킷데이터 가운데 적어도 하나를 포함할 수 있다.The
비정상 이벤트가 해킹시도로 식별되는 경우, 모니터링부(230)는 식별된 해킹시도에 해당하는 비정상 이벤트 정보를 화면에 디스플레이할 수 있다. 일 실시예에서, 모니터링부(230)는 GIS(Geographic Information System) 기반의 지도 상에 해당 비정상 이벤트 정보를 시각화하여 디스플레이할 수 있다.When the abnormal event is identified as a hacking attempt, the
모니터링부(230)는 모니터링 프로세싱 모듈(232) 및 데이터 저장 서버(234)를 포함한다. 모니터링 프로세싱 모듈(232)은광케이블 해킹 감시부(210)로부터 수신된 전송 손실 패턴을 분석하여 광케이블에서 비정상 이벤트의 발생 여부를 모니터링하고, 데이터 저장 서버(234)는 패킷데이터 수집부(220)로부터 수신된 패킷데이터와 로그(lob) 데이터를 데이터 저장 서버에 저장한다.The
도 3은 도2의 광케이블 해킹 감시부의 구성을 개략적으로 나타낸 구성도이다.3 is a configuration diagram schematically showing the configuration of the optical cable hacking monitoring unit of FIG.
도 3을 참조하면, 도3은 4채널로 구성된 광케이블 해킹 감시부(210)의 구성을 나타낸 예이다. 채널의 수는 구현 예에 따라 확장될 수 있다.예를 들어,19인치 2U Rack 타입으로 12채널의 광테이블 해킹 감시부(210)의 구현이 가능하다. 이하에서는, 설명의 편의를 위해 4채널로 구성된 광케이블 해킹 감시부(210)를 예로 하여 설명하기로 한다.Referring to FIG. 3, FIG. 3 is an example showing the configuration of the optical cable
4채널로 구성된 광케이블 해킹 감시부(210)는 반사필터(212a, 212b, 212c, 212d), 파장 분할 다중화(WDM) 모듈(4채널)(214), 광시간영역 반사계(OTDR) 모듈(216a, 216b, 216c, 216d)및 프로세싱 모듈(218)을 포함한다. 프로세싱 모듈(218)은 전원공급 모듈(310), 제1 네트워킹 모듈(312), 데이터 로깅 모듈(314) 및 제2 네트워킹 모듈(316)을 포함한다.The optical cable
광케이블 해킹 감시부(210)는4채널로 광케이블의 광신호 전송 손실을 측정하고, 측정된 전송 손실을 기초로 각 채널의 전송 손실 패턴을 출력한다. 일 실시예에서, 광케이블 해킹 감시부(210)는 4채널을 모두 사용하여 하나의 광케이블에 대한 광신호 전송 손실을 측정할 수도 있고, 광케이블마다 1채널을 할당하여 총4개의 광케이블에 대해 광신호 전송 손실을 측정할 수도 있다.The optical cable
반사필터(212a, 212b, 212c, 212d)는 채널 별로 하나씩 대응되어 광케이블의 일단에 설치된다. 반사필터(212a, 212b, 212c, 212d)는 선로 감시 광신호만 반사하고, 데이터 전송 광신호는 투과할 수 있다. 일 실시예에서, 반사필터(212a, 212b, 212c, 212d)에는 같은 파장의 광신호를 반사하는 반사필터가 사용될 수 있다. 다른 실시예에서, 각반사필터(212a, 212b, 212c, 212d)에는 각기 다른 파장의 광신호를 반사하는 반사필터가 사용될 수 있다. 예를 들어, 제1반사필터(212a)는 제3 파장의 광신호를 반사하고, 제2 반사필터(212b)는 제4 파장의 광신호를 반사하며, 제3반사필터(212c)는 제5파장의 광신호를 반사하고, 제4 반사필터(212d)는 제6 파장의 광신호를 반사할 수 있다.The reflection filters 212a, 212b, 212c, and 212d correspond to each channel and are installed at one end of the optical cable. The reflection filters 212a, 212b, 212c, and 212d reflect only the line monitoring optical signal and transmit the data transmission optical signal. In an embodiment, a reflection filter that reflects an optical signal of the same wavelength may be used for the
파장 분할 다중화(WDM) 모듈(214)은 데이터 전송 광신호와 광시간영역 반사계 모듈(OTDR)(216a, 216b, 216c, 216d)에서 수신된 선로 감시 광신호를 다중화하여 광케이블로 송신한다. 파장 분할 다중화 모듈(214)은 광케이블의 일단에 위치하고, 반사필터(212a, 212b, 212c, 212d)는 광케이블의 반대편 타단에 위치할 수 있다.The wavelength division multiplexing (WDM)
4채널의 파장 분할 다중화 모듈(214)은 다중화된 광신호를 4개의 채널로 송신할 수 있다. 일 실시예에서, 파장 분할 다중화 모듈(214)은 같은 파장의 선로 감시 광신호를 데이터 전송 광신호를 다중화하여 4개의 광케이블로 송신할 수 있다. 예를 들어,파장 분할 다중화 모듈(214)은제1광 시간영역 반사계 모듈(216a)에서 수신된 제1파장의 선로 감시 광신호와 제2파장의 데이터 전송 광신호를 다중화하여 제1광케이블로 전송하고, 제2 광 시간영역 반사계 모듈(216b)에서 수신된 제1파장의 선로 감시 광신호와 제2파장의 데이터 전송 광신호를 다중화하여 제2 광케이블로 전송하고, 제3 광 시간영역 반사계 모듈(216c)에서 수신된 제1파장의 선로 감시 광신호와 제2파장의 데이터 전송 광신호를 다중화하여 제3 광케이블로 전송하고, 제4 광 시간영역 반사계 모듈(216d)에서 수신된 제1파장의 선로 감시 광신호와 제2파장의 데이터 전송 광신호를 다중화하여 제4 광케이블로 전송할 수 있다.The 4-channel wavelength
다른 실시예에서, 파장 분할 다중화 모듈(214)은 각각 다른 파장의 선로 감시 광신호를 데이터 전송 광신호를 다중화하여 같은 광케이블 또는 다른 광케이블로 송신할 수 있다. 예를 들어,파장 분할 다중화 모듈(214)은 제1광 시간영역 반사계 모듈(216a)에서 수신된 제3 파장의 선로 감시 광신호와 제2파장의 데이터 전송 광신호를 다중화하여 광케이블로 전송하고, 제2 광 시간영역 반사계 모듈(216b)에서 수신된 제4 파장의 선로 감시 광신호와 제2파장의 데이터 전송 광신호를 다중화하여 광케이블로 전송하고, 제3 광 시간영역 반사계 모듈(216c)에서 수신된 제5 파장의 선로 감시 광신호와 제2파장의 데이터 전송 광신호를 다중화하여 광케이블로 전송하고, 제4 광 시간영역 반사계 모듈(216d)에서 수신된 제6 파장의 선로 감시 광신호와 제2파장의 데이터 전송 광신호를 다중화하여 광케이블로 전송할 수 있다.In another embodiment, the wavelength
또한, 파장 분할 다중화 모듈(214)은 반사필터(212a, 212b, 212c, 212d)에서 반사되어 수신된 선로 감시 광신호를 광 시간영역 반사계 모듈(216a, 216b, 216c, 216d)로 전송할 수 있다. 일 실시예에서, 파장 분할 다중화 모듈(214)은 반사되어 수신된 선로 감시 광신호의 파장을 구분하여 해당 파장에 대응되는 광 시간영역 반사계 모듈(216a, 216b, 216c, 216d)로 전송할 수있다. 다른 실시예에서, 시분할(Time Division)하여 다중화된 광신호를 전송한 경우, 파장 분할 다중화 모듈(214)은 반사된 선로 감시 광신호가 수신된 시간을 구분하여 해당 수신 시간에 대응되는 광시간영역 반사계 모듈(216a, 216b, 216c, 216d)로 전송할 수 있다.In addition, the wavelength
광 시간영역 반사계 모듈(OTDR)(216a, 216b, 216c, 216d)은 선로 감시 광신호를 생성하여 출력하고, 광케이블을 거쳐 반사필터에서 반사되어 수신된 선로 감시 광신호를 수신하여 전송 손실을 측정한다. 예를 들어, 제1 광시간영역 반사계 모듈(216a)은 제1채널로 전송한 선로 감시 광신호와 제1 반사필터(212a)에서 반사되어 수신된 선로 감시 광신호를 이용하여 전송 손실을 측정하고, 제2 광 시간영역 반사계 모듈(216b)은 제2 채널로 전송한 선로 감시 광신호와 제2 반사필터(212b)에서 반사되어 수신된 선로 감시 광신호를 이용하여 전송 손실을 측정하고, 제3 광 시간영역 반사계 모듈(216c)은 제3 채널로 전송한 선로 감시 광신호와 제3 반사필터(212c)에서 반사되어 수신된 선로 감시 광신호를 이용하여 전송 손실을 측정하고, 제4 광 시간영역 반사계 모듈(216d)은 제4채널로 전송한 선로 감시 광신호와 제4 반사필터(212d)에서 반사되어 수신된 선로 감시 광신호를 이용하여 전송 손실을 측정한다.Optical time domain reflectometer module (OTDR) 216a, 216b, 216c, 216d generates and outputs a line monitoring optical signal, and receives the received line monitoring optical signal reflected from a reflection filter through an optical cable to measure transmission loss do. For example, the first optical time
전원공급 모듈(310)은 광케이블 해킹 감시부(210)의 구성요소에 전원을 공급한다. 예를 들어, 전원공급 모듈(310)은 파장 분할 다중화 모듈(214)과광 시간영역 반사계 모듈(OTDR)(216a, 216b, 216c, 216d), 제1 네트워킹 모듈(312), 데이터 로깅 모듈(314) 및 제2 네트워킹 모듈(316)에 전원을 공급할 수 있다.The
제1 네트워킹 모듈(312)은 측정된 전송 손실을 기초로 산출된 전송 손실 패턴을 모니터링부(230)의 모니터링 프로세싱 모듈(232)로 전송하고, 제2 네트워킹 모듈(316)은 산출된 전송 손실 패턴을 모니터링부(230)의 데이터저장 서버(234)로 전송한다. 데이터 로깅 모듈(314)은 발생하는 전송 손실 패턴 데이터에 대한 로그(log) 데이터를 생성하고 관리한다.The
도 4는 도 2의 패킷데이터 수집부의 구성을 개략적으로 나타낸 구성도이다.4 is a configuration diagram schematically illustrating the configuration of the packet data collection unit of FIG. 2 .
도 4를 참조하면, 패킷데이터 수집부(220)는 패킷데이터 처리 모듈(222)을 포함하고, 패킷데이터 처리 모듈(222)은 패킷 수집 모듈(410), 데이터 분류 모듈(420), 데이터 저장 모듈(422), 메모리 관리 모듈(424) 및 데이터 전송 모듈(426)을 포함한다.Referring to FIG. 4 , the packet
패킷데이터 수집부(220)는 네트워크 스위치(110c)를 통해 송수신되는 패킷 데이터를 미러링하여 수집한다. 패킷데이터 처리 모듈(222)은 정해진 규칙에 따라 패킷 데이터를 분류하고, 분류된 데이터를패킷데이터 서버(224)에 저장한다.The packet
패킷 수집 모듈(410)은 네트워크 스위치(110c)를 통해 송수신되는 패킷 데이터를 미러링하여 수집한다. 데이터 분류 모듈(420)는 수집된 패킷 데이터를 정해진 규칙에 따라 분류하고 분류된 패킷 데이터를 정해진 규칙에 따라 후처리한다. 예를 들어, 데이터 분류 모듈(420)은 기 설정된 패턴(예를 들어, 개인정보(주민번호, 전화번호, 주소 등)패턴, 금융정보(계좌번호, 공인인증 등)패턴, 기밀정보(공공기관 내 공문서 등)패턴 등)이 포함된 민감 데이터를 분류하고 해당 민감 데이터는 인증된 사용자만 확인할 수 있도록 블라인드 처리할 수 있다.The
데이터 저장 모듈(422)은 분류된 데이터를패킷데이터 서버(224)에 저장한다. 메모리 관리 모듈(424)은 패킷데이터 처리 모듈(222)에서 데이터를 분류하고 처리를 위해 패킷 데이터를 임시로 저장하는 메모리를 관리한다.The
데이터 전송 모듈(426)은 모니터링부(230)의 요청에 따라 패킷 데이터를 모니터링 프로세싱 모듈(232)로 전송할 수 있다. 예를 들어, 모니터링부(230)에서 해킹시도로 식별되는 이벤트 발생 시점의 전후 일정시간(t) 동안 해당 이벤트가 발생한 광케이블과 연결된 네트워크 스위치를 통해 송수신된 데이터를 요청하는 경우, 데이터 전송 모듈(426)은 해당 시간 동안의 패킷 데이터를 모니터링 프로세싱 모듈(232)로 전송할 수 있다.The
도 5는 도 2의 모니터링부의 구성을 개략적으로 나타낸 구성도이다.FIG. 5 is a configuration diagram schematically illustrating the configuration of the monitoring unit of FIG. 2 .
도 5를 참조하면, 모니터링부(230)는 데이터 파싱(parsing) 모듈(510), 광케이블 상태 진단 모듈(520), 디스플레이 모듈(530), 패킷 저장 모듈(540) 및 데이터 저장 서버(550)를 포함한다.Referring to FIG. 5 , the
데이터 파싱(parsing) 모듈(510)은 광케이블 해킹 감시부(210)로부터 수신된 전송 손실 패턴 데이터를 파싱(parsing)한다. 광케이블 상태 진단 모듈(520)은 수신된 전송 손실 패턴을 분석하여 광케이블에서 비정상 이벤트의 발생 여부를 모니터링 한다. 일 실시예에서, 광케이블 상태 진단 모듈(520)은 전송 손실 패턴을 분석하여 광케이블에서의 해킹시도 및 이상상태 발생 여부를 모니터링 할 수 있다. 예를 들어, 광케이블 상태 진단 모듈(520)은 전송 손실 패턴과 기 입력된 패턴 또는 기계학습을 통해 학습된 패턴을 비교하여 광케이블에서의 비정상 이벤트 발생 여부를 모니터링 할 수 있다.The
비정상 이벤트가 해킹시도로 식별되는 경우, 광케이블 상태 진단 모듈(520)은 해당 이벤트 발생 시점의 전후 일정시간(또는, 데이터 저장시간)(t) 동안 해당 광케이블과 연결된 네트워크 스위치(110c)를 통해 송수신된 데이터를 패킷데이터 수집부(220)에 요청하고, 패킷 저장 모듈(540)은 패킷데이터 수집부(220)로부터 수신된 데이터를 데이터 저장 서버(550)에 저장한다. 일 실시예에서, 데이터 저장 서버(550)는 패킷데이터 수집부(220)로부터 수신된 패킷데이터 및 로그 데이터와 광케이블 해킹 감시부(210)로부터 수신된 전송 손실 패턴 데이터를 저장할 수 있다.운영자는 데이터 저장 서버(550)에 저장된 데이터에 상시 접근하여 해당 데이터를 분석할 수 있다.When an abnormal event is identified as a hacking attempt, the optical cable
일 실시예에서, 데이터 저장시간(t)은 운영자 또는 설계자에 의해 설정되어 입력될 수 있다.예를 들어, 1분에서 10분 사이의 값을 데이터 저장시간(t)로 입력받은 경우, 광케이블 상태 진단 모듈(520)은 해킹시도 발생 시점 전후로 데이터 저장시간(t) 동안의 데이터를 패킷데이터 수집부(220)에 요청할 수 있다.In one embodiment, the data storage time (t) may be set and input by an operator or a designer. For example, when a value between 1 minute and 10 minutes is input as the data storage time (t), the optical cable state The
다른 실시예에서, 해킹시도로 식별되는 경우, 광케이블 상태 진단 모듈(520)은 해킹시도가 발생한 광케이블의 데이터 트래픽 량에 따라 가변적으로 데이터 저장시간(t)을 설정할 수 있다.예를 들어,해킹시도가 발생한 광케이블의 현재 데이터 트래픽 량이 기 설정된 값(VThreshold 1)보다 많을 경우 짧은 시간(t1)을 데이터 저장시간(t)으로 설정하고, 데이터 트래픽 량이 기 설정된 값(VThreshold 2)보다 적은 경우 긴 시간(t2)을 데이터 저장시간(t)으로 설정할 수 있다.In another embodiment, when identified as a hacking attempt, the optical cable
다른 실시예에서, 광케이블 상태 진단 모듈(520)은 해킹시도가 발생한 광케이블의 데이터 트래픽 량과 해킹시도에 대응되는 패턴의 지속시간을 기초로 데이터 저장시간(t)을 설정할 수 있다. 예를 들어, 광케이블 상태 진단 모듈(520)은하기 수학식 1을 통해 해킹시도 패턴의 지속시간과 광케이블을 통해 송수신되는 데이터 트래픽량을 반영하여 데이터 저장시간(t)을 설정할 수 있다.In another embodiment, the optical cable
[수학식 1][Equation 1]
t = P(1+Bpattern) + αf(Tthreshold - ∑)t = P(1+B pattern ) + αf(T threshold - ∑)
여기에서, P는 패턴의 지속시간, Bpattern은 패턴별 완충시간비율, α는 트래픽 보상 계수, f()는 트래픽 량 구간에 따른 시간 매칭 함수, Tthreshold는 데이터 트래픽량 문턱값, ∑는 현재를 기준으로 과거 n(기 설정값)시점까지의 데이터 트래픽량의 합을 나타낸다.Here, P is the duration of the pattern, B pattern is the buffer time ratio for each pattern, α is the traffic compensation coefficient, f() is the time matching function according to the traffic volume section, T threshold is the data traffic volume threshold, and ∑ is the current It represents the sum of the data traffic volume up to n (preset values) in the past based on .
패턴별 완충시간 비율은 해킹시도 패턴에 따라 추가 저장이 필요한 완충(buffering) 시간 비율을 나타내며, 운영자 또는 설계자에 의해 설정되어 입력될 수 있다. 트래픽 보상 계수는 트래픽 량에 따라 정해지는 보상되는 값이다. 트래픽 보상 계수, 시간 매칭 함수 및 데이터 트래픽량 문턱값은 운영자 또는 설계자에 의해 설정되어 입력될 수 있다.The buffering time ratio for each pattern indicates the buffering time ratio that requires additional storage according to the hacking attempt pattern, and can be set and entered by an operator or designer. The traffic compensation coefficient is a compensated value determined according to the amount of traffic. The traffic compensation coefficient, time matching function, and data traffic volume threshold may be set and input by an operator or designer.
디스플레이 모듈(530)은 비정상 이벤트 정보를 화면에 디스플레이할 수 있다. 일 실시예에서, 디스플레이 모듈(530)은GIS(Geographic Information System) 기반의 지도 상에 비정상 이벤트 정보를 시각화하여 디스플레이할 수 있다. 비정상 이벤트 정보는 이벤트 발생 시간, 이벤트 발생 위치 및 이벤트 발생 시점에 송수신된 패킷데이터 가운데 적어도 하나를 포함할 수 있다.The
예를 들어, 디스플레이 모듈(530)은 해킹시도 발생 시, GIS 기반의 지도 상에 해킹시도 발생 위치, 해당 해킹 시도 발생시간 및 해킹시도 발생 시점에 송수신된 패킷 데이터에 대한 정보를 디스플레이할 수 있다.For example, when a hacking attempt occurs, the
일 실시예에서, 모니터링부(230)는 무선 통신 모듈(미도시)을 더 포함하고, 비정상 이벤트 발생 시무선 통신 모듈을 통해 기 등록된 단말기로 비정상 이벤트 정보를 전송할 수 있다. 비정상 이벤트 정보는 이벤트 발생 시간, 이벤트 발생 위치 및 이벤트 발생 시점에 송수신된 패킷데이터에 대한 정보(예를 들어,패킷데이터 량, 데이터 발신처, 수신처,데이터 종류 등) 가운데 적어도 하나를 포함한다.In an embodiment, the
도 6는 본 발명의 일 실시예에 따른 광케이블 해킹 감시 방법을 설명하는 흐름도이다.6 is a flowchart illustrating a method for monitoring optical cable hacking according to an embodiment of the present invention.
도 6을 참조하면, 광케이블 해킹 감시부(210)는 네트워크 스위치(110)에 연결된 광케이블의 광신호 전송 손실을 측정하고, 측정된 전송 손실을 기초로 전송 손실 패턴을 출력한다(단계 S610). 패킷데이터 수집부(220)는 네트워크 스위치(110)를 통해 송수신되는 패킷 데이터를 미러링하여 수집한다(단계 S620).6, the optical cable
모니터링부(230)는 광케이블 해킹 감시부(210)로부터 수신된 전송 손실 패턴을 분석하여 광케이블에서 비정상 이벤트의 발생 여부를 모니터링하고(단계 S630), 비정상 이벤트가 해킹시도로 식별되는 경우, 모니터링부(230)는 해당 이벤트 발생 시점의 전후 일정시간(또는, 데이터 저장시간)(t) 동안 해당 광케이블과 연결된 네트워크 스위치(110)를 통해 송수신된 데이터를 패킷데이터 수집부(220)로부터 수신하여 저장한다.The
일 실시예에서, 데이터 저장시간(t)은 운영자 또는 설계자에 의해 설정되어 입력될 수 있다. 다른 실시예에서, 해킹시도로 식별되는 경우, 모니터링부(230)는 해킹시도가 발생한 광케이블의 데이터 트래픽 량에 따라 가변적으로 데이터 저장시간(t)을 설정할 수도 있다. 예를 들어, 해킹시도가 발생한 광케이블의 현재 데이터 트래픽 량이 기 설정된 값(VThreshold 1)보다 많을 경우 짧은 시간(t1)을 데이터 저장시간(t)으로 설정하고, 데이터 트래픽 량이 기 설정된 값(VThreshold 2)보다 적은 경우 긴 시간(t2)을 데이터 저장시간(t)으로 설정할 수 있다.In an embodiment, the data storage time t may be set and input by an operator or a designer. In another embodiment, when identified as a hacking attempt, the
다른 실시예에서, 모니터링부(230)는 해킹시도가 발생한 광케이블의 데이터 트래픽 량과 해킹시도에 대응되는 패턴의 지속시간을 기초로 데이터 저장시간(t)을 설정할 수 있다. 예를 들어, 광케이블 상태 진단 모듈(520)은하기 수학식 1을 통해 해킹시도 패턴의 지속시간과 광케이블을 통해 송수신되는 데이터 트래픽량을 반영하여 데이터 저장시간(t)을 설정할 수 있다.In another embodiment, the
[수학식 1][Equation 1]
t = P(1+Bpattern) + αf(Tthreshold - ∑)t = P(1+B pattern ) + αf(T threshold - ∑)
여기에서, P는 패턴의 지속시간, Bpattern은 패턴별 완충시간 비율, α는트래픽 보상 계수, f()는 트래픽 량구간에 따른 시간 매칭 함수, Tthreshold는 데이터 트래픽량 문턱값, ∑는 현재를 기준으로 과거 n(기 설정값)시점까지의 데이터 트래픽량의 합을 나타낸다.Here, P is the duration of the pattern, B pattern is the buffer time ratio for each pattern, α is the traffic compensation coefficient, f() is the time matching function according to the traffic volume section, T threshold is the data traffic volume threshold, and ∑ is the current It represents the sum of the data traffic volume up to n (preset values) in the past based on .
도 7은 본 발명의 일 실시예에 따른 광케이블 해킹 감시 방법을 상세히 설명하는 흐름도이다.7 is a flowchart illustrating in detail an optical cable hacking monitoring method according to an embodiment of the present invention.
광케이블 해킹 감시부(210)는 광케이블 전송 손실을 측정하여 전송 손실 패턴을 산출하고(단계 S710), 모니터링부(230)는 수신된 전송 손실 패턴을 이용하여 비정상 이벤트 발생여부를 감지한다(단계 S720). 비정상 이벤트가 발생한 경우, 모니터링부(230)는 비정상 이벤트 발생지점 위치를 확인하고(단계 S714), 비정상 이벤트에 대한 로그데이터를 저장한다(단계 S716) 일실시예에서, 모니터링부(230)는 비정상 이벤트가 발생한 전송 손실 패턴을 전송한 광케이블 해킹 감시부(210)를 식별하고, 해당 광케이블 해킹 감시부(210)가 전송 손실을 측정하는 광케이블을 식별할 수 있다. 모니터링부(230)는 네트워크 스위치, 광케이블 등 네트워크 구성요소와 해당 구성요소의 위치가 기록된 네트워크 맵을 이용하여 비정상 이벤트가 발생한 광케이블의 위치를 확인할 수 있다.The optical cable
비정상 이벤트가 발생한 경우, 모니터링부(230)는 기 등록된 단말기로 비정상 이벤트 정보를 전송한다(단계 S718).When an abnormal event occurs, the
패킷 데이터 수집부(220)는 광케이블과 연결된 네트워크 스위치(110)를 통해 송수신되는 패킷 데이터를 미러링하여 수집한다(단계 S720). 패킷 데이터 수집부(220)는 수집된 패킷 데이터를 분류하여(단계 S722), 해당 패킷 데이터에 민감데이터가 포함된 경우(단계 S724) 민감데이터를 블라인드 처리하여(단계 S726) 패킷 데이터를 저장한다(단계 S728). 해당 패킷 데이터에 민감데이터가 포함되지 않은 경우(단계 S724), 패킷 데이터 수집부(220)는 블라인드 처리 없이 패킷 데이터를 저장한다(단계 S728). 패킷 데이터를 분류하는 과정이나 민감 데이터를 블라인드 처리하는 내용은 도 2내지 도4에서 설명한 바와 같다.The packet
발생한 비정상 이벤트가 해킹시도로 식별된 경우(단계 S730),모니터링부(230)는 해당 이벤트 발생 시점의 전후 일정시간(또는, 데이터 저장시간)(t) 동안 해당 광케이블과 연결된 네트워크 스위치를 통해 송수신된 데이터를 패킷데이터 수집부(220)로부터 수신하여 저장한다(단계 S732).데이터 저장시간(t)에 대한 설명은 도 5에서 설명한 바와 같다.When the occurrence of an abnormal event is identified as a hacking attempt (step S730), the
모니터링부(230)는 GIS 기반의 지도 상에 해당 이벤트에 대한 정보를 디스플레이 한다(단계 S734). 예를 들어, 모니터링부(230)는 지도 상에 해킹시도 발생 위치, 해당 해킹 시도 발생시간 및 해킹시도 발생 시점에 송수신된 패킷 데이터에 대한 정보를 시각화하여 디스플레이할 수 있다.The
도 1 내지 도 7을 통해 설명된 광케이블 해킹 감시 시스템 및 이를 이용한 해킹 감시 방법은 컴퓨터에 의해 실행되는 애플리케이션이나 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수도 있다.The optical cable hacking monitoring system and the hacking monitoring method using the same described with reference to FIGS. 1 to 7 may also be implemented in the form of a recording medium including instructions executable by a computer, such as an application or module executed by a computer.
컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.Computer-readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media. Also, computer-readable media may include both computer storage media and communication media. Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, modules, or other data. Communication media typically includes computer readable instructions, data structures, program modules, or other data in a modulated data signal such as a carrier wave, or other transport mechanism, and includes any information delivery media.
모듈(module)이라 함은 명세서에서 설명되는 각각의 명칭에 따른 기능과 동작을 수행할 수 있는 하드웨어를 의미할 수도 있고, 또한 특정한 기능과 동작을 수행할 수 있는 컴퓨터 프로그램 코드를 의미할 수도 있고, 또한 특정한 기능과 동작을 수행시킬 수 있는 컴퓨터 프로그램 코드가 탑재된 전자적 기록 매체, 예컨대 프로세서를 의미할 수 있다.A module may mean hardware capable of performing functions and operations according to each name described in the specification, or may mean computer program code capable of performing specific functions and operations, In addition, it may refer to an electronic recording medium, for example, a processor on which a computer program code capable of performing a specific function and operation is loaded.
이상 본 발명의 실시예로 설명하였으나 본 발명의 기술적 사상이 상기 실시예로 한정되는 것은 아니며, 본 발명의 기술적 사상을 벗어나지 않는 범주에서 다양한 광케이블 해킹 감시 시스템 및 이를 이용한 해킹 감시 방법으로 구현할 수 있다.Although the embodiment of the present invention has been described above, the technical idea of the present invention is not limited to the above embodiment, and various optical cable hacking monitoring systems and hacking monitoring methods using the same can be implemented without departing from the technical spirit of the present invention.
200 : 광케이블 해킹 감시 시스템
210 : 광케이블 해킹 감시부
220 : 패킷데이터 수집부
230 : 모니터링부200: optical cable hacking monitoring system
210: optical cable hacking monitoring unit
220: packet data collection unit
230: monitoring unit
Claims (16)
상기 네트워크 스위치에 연결된 광케이블의 광신호 전송 손실을 측정하고, 측정된 전송 손실을 기초로 전송 손실 패턴을 출력하는 광케이블 해킹 감시부;
상기 네트워크 스위치를 통해 송수신되는 패킷 데이터를 미러링하여 수집하는 패킷데이터 수집부; 및
상기 광케이블 해킹 감시부로부터 수신된 전송 손실 패턴을 분석하여 상기 광케이블에서 비정상 이벤트의 발생 여부를 모니터링하고, 상기 비정상 이벤트가 해킹시도로 식별되는 경우 해당 이벤트 발생 시점의 전후 일정시간(t) 동안 해당 광케이블과 연결된 네트워크 스위치를 통해 송수신된 데이터를 상기 패킷데이터 수집부로부터 수신하여 저장하는 모니터링부를 포함하되,
상기 모니터링부는
상기 해킹시도가 발생한 광케이블의 데이터 트래픽 량과 상기 해킹시도에 대응되는 패턴의 지속시간을 기초로 하는 하기 수학식 1을 통해 가변적으로 상기 일정시간(t)을 설정하는 것을 특징으로 하는 광케이블 해킹 감시 시스템.
[수학식 1]
t = P(1+Bpattern) + αf(Tthreshold - ∑)
여기에서, P는 패턴의 지속시간, Bpattern은 패턴별 완충시간 비율, α는트래픽 보상 계수, f()는 트래픽 량구간에 따른 시간 매칭 함수, Tthreshold는 데이터 트래픽량 문턱값, ∑는 현재를 기준으로 과거 n(기 설정값)시점까지의 데이터 트래픽량의 합at least one or more network switches connected by optical cables to configure a communication network;
an optical cable hacking monitoring unit that measures the optical signal transmission loss of the optical cable connected to the network switch and outputs a transmission loss pattern based on the measured transmission loss;
a packet data collection unit for mirroring and collecting packet data transmitted and received through the network switch; and
Analyzes the transmission loss pattern received from the optical cable hacking monitoring unit to monitor whether an abnormal event occurs in the optical cable, and if the abnormal event is identified as a hacking attempt, for a predetermined time (t) before and after the occurrence of the event And a monitoring unit for receiving and storing data transmitted and received through a network switch connected to the packet data collection unit,
The monitoring unit
Optical cable hacking monitoring system, characterized in that the predetermined time (t) is variably set through Equation 1 below based on the amount of data traffic of the optical cable in which the hacking attempt has occurred and the duration of the pattern corresponding to the hacking attempt .
[Equation 1]
t = P(1+B pattern ) + αf(T threshold - ∑)
Here, P is the duration of the pattern, B pattern is the buffer time ratio for each pattern, α is the traffic compensation coefficient, f() is the time matching function according to the traffic volume section, T threshold is the data traffic volume threshold, and ∑ is the current Sum of data traffic volume up to n (preset values) in the past based on
광케이블의 일단에 연결되며, 수신된 광신호 가운데 제1 파장의 선로 감시 광신호를 반사하는 반사필터;
제1 파장의 선로 감시 광신호를 생성하여 출력하고, 광케이블을 거쳐 상기 반사필터에서 반사되어 수신된 제1 파장의 선로 감시 광신호를 수신하여 전송 손실을 측정하는 광 시간영역 반사계 모듈(OTDR, Optical Time Domain Reflectometer);
상기 광 시간영역 반사계 모듈에서 수신된 제1 파장의 선로 감시 광신호와 제2 파장의 데이터 전송 광신호를 다중화하여 상기 광케이블로 송신하는 파장 분할 다중화 모듈(WDM, Wavelength Division Multiplexing); 및
상기 광 시간영역 반사계 모듈에서 수신된 전송 손실을 기초로 전송 손실 패턴을 산출하는 프로세싱 모듈을 포함하는 것을 특징으로 하는 광케이블 해킹 감시 시스템.
According to claim 1, wherein the optical cable hacking monitoring unit
a reflection filter connected to one end of the optical cable and reflecting a line monitoring optical signal of a first wavelength among the received optical signals;
An optical time-domain reflectometer module (OTDR; Optical Time Domain Reflectometer);
a wavelength division multiplexing module (WDM) for multiplexing a line monitoring optical signal of a first wavelength and a data transmission optical signal of a second wavelength received by the optical time-domain reflectometer module and transmitting it through the optical cable; and
Optical cable hacking monitoring system, characterized in that it comprises a processing module for calculating a transmission loss pattern based on the transmission loss received from the optical time-domain reflectometer module.
고반사 경계필터 (FBG HRD Filter)인 것을 특징으로 하는 광케이블 해킹 감시 시스템.
The method of claim 2, wherein the reflective filter is
Optical cable hacking monitoring system, characterized in that it is a high reflection boundary filter (FBG HRD Filter).
상기 제1 파장은 1610nm~1650nm의 선로 감시 파장이고,
상기 제2 파장은 1550nm 대역의 데이터 전송 파장인 것을 특징으로 하는 광케이블 해킹 감시 시스템.
3. The method of claim 2,
The first wavelength is a line monitoring wavelength of 1610 nm to 1650 nm,
The second wavelength is an optical cable hacking monitoring system, characterized in that the data transmission wavelength of the 1550nm band.
미러링된 패킷 데이터를 실시간으로 저장하되, 해당 패킷 데이터에 포함된 민감 데이터를 분류하여 블라인드 처리하는 것을 것을 특징으로 하는 광케이블 해킹 감시 시스템.
The method of claim 1, wherein the packet data collection unit
An optical cable hacking monitoring system, characterized in that the mirrored packet data is stored in real time, but sensitive data included in the corresponding packet data is classified and processed blindly.
패킷 데이터가 저장된 시간을 기초로 기 설정된 시간이 경과하면 해당 패킷 데이터를 삭제하되, 상기 광케이블에서 비정상 이벤트가 발생한 시점의 전후 일정시간 동안의 데이터는 삭제하지 않는 것을 특징으로 하는 광케이블 해킹 감시 시스템.
The method of claim 5, wherein the packet data collection unit
Optical cable hacking monitoring system, characterized in that when a preset time has elapsed based on the time at which the packet data is stored, the corresponding packet data is deleted, but data for a predetermined time before and after the abnormal event occurs in the optical cable is not deleted.
기 입력된 패턴 또는 기계학습을 통해 학습된 패턴과 상기 전송 손실 패턴을 비교하여 상기 비정상 이벤트의 발생 여부를 모니터링하는 것을 특징으로 하는 광케이블 해킹 감시 시스템.
According to claim 1, wherein the monitoring unit
An optical cable hacking monitoring system, characterized in that it monitors whether the abnormal event occurs by comparing the transmission loss pattern with a previously input pattern or a pattern learned through machine learning.
상기 광케이블에서의 해킹시도 및 이상상태 발생을 포함하는 것을 특징으로 하는 광케이블 해킹 감시 시스템.
The method of claim 7, wherein the abnormal event is
Optical cable hacking monitoring system, characterized in that it includes a hacking attempt and abnormal state occurrence in the optical cable.
상기 패킷데이터 수집부로부터 수신된 패킷데이터와 로그 기록을 데이터 저장 서버에 저장하는 것을 특징으로 하는 광케이블 해킹 감시 시스템.
The method of claim 7, wherein the monitoring unit
Optical cable hacking monitoring system, characterized in that the packet data and log records received from the packet data collection unit are stored in a data storage server.
상기 비정상 이벤트 발생 시 기 등록된 단말기로 비정상 이벤트 정보를 전송하되,
상기 비정상 이벤트 정보는 이벤트 발생 시간, 이벤트 발생 위치 및 이벤트 발생 시점에 송수신된 패킷데이터 가운데 적어도 하나를 포함하는 것을 특징으로 하는 광케이블 해킹 감시 시스템.
The method of claim 7, wherein the monitoring unit
When the abnormal event occurs, the abnormal event information is transmitted to the registered terminal,
The abnormal event information includes at least one of an event occurrence time, an event occurrence location, and packet data transmitted and received at the event occurrence time.
상기 해킹시도 발생 시 화면에 상기 비정상 이벤트 정보를 디스플레이하되,
GIS 기반의 지도 상에 상기 비정상 이벤트 정보를 시각화하여 디스플레이하는 것을 특징으로 하는 광케이블 해킹 감시 시스템.
The method of claim 10, wherein the monitoring unit
When the hacking attempt occurs, the abnormal event information is displayed on the screen,
Optical cable hacking monitoring system, characterized in that it visualizes and displays the abnormal event information on a GIS-based map.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200149673A KR102391342B1 (en) | 2020-11-10 | 2020-11-10 | Optical cable hacking surveilance system and hacking surveilance method using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200149673A KR102391342B1 (en) | 2020-11-10 | 2020-11-10 | Optical cable hacking surveilance system and hacking surveilance method using the same |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102391342B1 true KR102391342B1 (en) | 2022-04-28 |
Family
ID=81448067
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200149673A KR102391342B1 (en) | 2020-11-10 | 2020-11-10 | Optical cable hacking surveilance system and hacking surveilance method using the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102391342B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020099959A1 (en) * | 2000-11-13 | 2002-07-25 | Redlich Ron M. | Data security system and method responsive to electronic attacks |
KR101574198B1 (en) * | 2015-06-30 | 2015-12-03 | 주식회사 케이티엔티 | Hacking monitoring system of optical cable |
KR20180107789A (en) * | 2017-03-22 | 2018-10-04 | (주)휴네시온 | Wire and wireless access point for analyzing abnormal action based on machine learning and method thereof |
KR20190047278A (en) | 2017-10-27 | 2019-05-08 | (주)파이버피아 | Apparatus and Method for Hacking Security of Optical Cable |
-
2020
- 2020-11-10 KR KR1020200149673A patent/KR102391342B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020099959A1 (en) * | 2000-11-13 | 2002-07-25 | Redlich Ron M. | Data security system and method responsive to electronic attacks |
KR101574198B1 (en) * | 2015-06-30 | 2015-12-03 | 주식회사 케이티엔티 | Hacking monitoring system of optical cable |
KR20180107789A (en) * | 2017-03-22 | 2018-10-04 | (주)휴네시온 | Wire and wireless access point for analyzing abnormal action based on machine learning and method thereof |
KR20190047278A (en) | 2017-10-27 | 2019-05-08 | (주)파이버피아 | Apparatus and Method for Hacking Security of Optical Cable |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102150409B (en) | Secure high performance multi-level security database systems and methods | |
US10878432B2 (en) | System and methods for consumer managed behavioral data | |
US20120243866A1 (en) | Fault analysis and monitoring applications using out-of-band based modules | |
CA2375706A1 (en) | Method and apparatus for measuring and estimating optical signal to noise ratio in photonic networks | |
US20240004139A1 (en) | Secured fiber link system | |
US20220146287A1 (en) | System and method for fiber sensing | |
US7681068B2 (en) | System and method for providing event hysteresis in network management systems | |
FR2881595A1 (en) | SECURE SYSTEM OF MONODIRECTIONAL INTERCONNECTION | |
US20210075817A1 (en) | Method and system for variable or static rate limiting of javascript functions with potential for privacy risk | |
CN101540936A (en) | Station terminal device, communication system, subscriber device management method | |
KR102391342B1 (en) | Optical cable hacking surveilance system and hacking surveilance method using the same | |
CN112257069A (en) | Server security event auditing method based on flow data analysis | |
Zhang et al. | Fiber nonlinear noise-to-signal ratio estimation by machine learning | |
US11601196B2 (en) | Real-time health monitoring in an all-photonics network | |
US11595122B2 (en) | Identifying link fingerprint anomalies in real-time in an all-photonics network | |
US20220345217A1 (en) | Path management for tiered service level agreements in an all-photonics network | |
CN109729081A (en) | The method and server of cloud mobile phone safe audit | |
Vukovic | Optical performance surveillance: role in next generation networks | |
US20210400083A1 (en) | Method and system for privacy and security policy delivery | |
Adiati et al. | Analysis of signal to noise ratio and bit error rate parameters of optical fiber communication backbone in Lamongan-Kebalen segment | |
Ehrhardt | Extension of storage area networks and integration on different platforms of an optical transport network | |
US11901960B2 (en) | System and method to prevent unauthorized voice detection via fiber links | |
US20220345214A1 (en) | Identifying optimal paths in an all-photonics network | |
US20200244353A1 (en) | Methods and systems for monitoring optical networks | |
Devika et al. | Early Disaster Detection System Based on GPON |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GRNT | Written decision to grant |