KR102654026B1 - Pc 원격 제어, 관리 시스템 및 방법 - Google Patents

Pc 원격 제어, 관리 시스템 및 방법 Download PDF

Info

Publication number
KR102654026B1
KR102654026B1 KR1020230061032A KR20230061032A KR102654026B1 KR 102654026 B1 KR102654026 B1 KR 102654026B1 KR 1020230061032 A KR1020230061032 A KR 1020230061032A KR 20230061032 A KR20230061032 A KR 20230061032A KR 102654026 B1 KR102654026 B1 KR 102654026B1
Authority
KR
South Korea
Prior art keywords
program
user
administrator
model
login
Prior art date
Application number
KR1020230061032A
Other languages
English (en)
Inventor
임성진
Original Assignee
지엔소프트(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지엔소프트(주) filed Critical 지엔소프트(주)
Priority to KR1020230061032A priority Critical patent/KR102654026B1/ko
Application granted granted Critical
Publication of KR102654026B1 publication Critical patent/KR102654026B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0464Convolutional networks [CNN, ConvNet]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Molecular Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Abstract

실시예에 따른 PC 원격제어 관리 시스템은 윈도우(Windows)에서 제공하는 웹 서버인 인터넷 정보 서비스(IIS, Internet Information Service)를 통해 웹 서비스 메소드(method)를 제공하며, 클릭원(Click Once)을 사용하여 관리자 프로그램과, 사용자 프로그램의 배포를 진행한다. 실시예에서는 웹 서비스를 통해 Maria 데이터베이스와 연동하여 사용자 프로그램이 생성하는 로그를 저장하거나 PC에 대한 정보를 저장할 수 있도록 한다. 실시예에서는 관리자 프로그램으로 사용자 PC의 전원 상태 및 로그인 여부, 프로그램 로그를 확인 가능하게 한다. 또한, 관리자 프로그램으로 사용자 PC의 종료 시간, 파일 삭제, 파일 삭제 시간 설정, 사용자 PC 전원 제어, 로그인 제어 등의 상세 제어 목록을 확인할 수 있도록 한다. 실시예에서 사용자 프로그램은 화면 사용 제어를 기본으로 하며 로그인을 하지 않을 시 파일 생성, 삭제, 수정, 프로그램 사용 등을 제어하고 로그인 시 PC를 정상적으로 사용할 수 있다.

Description

PC 원격 제어, 관리 시스템 및 방법{PC Remote Control, Management System And Method}
본 개시는 PC 원격 제어, 관리 시스템 및 방법에 관한 것으로 구체적으로, 인터넷 정보 서비스(IIS, Internet Information Service)를 통해 업무 네트워크에 등록된 PC를 원격 제어하고 관리하는 시스템 및 방법에 관한 것이다.
본 명세서에서 달리 표시되지 않는 한, 이 섹션에 설명되는 내용들은 이 출원의 청구항들에 대한 종래 기술이 아니며, 이 섹션에 포함된다고 하여 종래 기술이라고 인정되는 것은 아니다.
PC 원격 제어 및 관리 시스템은 컴퓨터나 서버를 원격으로 제어하고 모니터링할 수 있는 소프트웨어이다. PC 원격 제어 및 관리 시스템은 물리적으로 접근하기 어려운 장소에서도 컴퓨터에 대한 접근과 제어를 가능하게 한다.
PC 원격 제어 시스템은 일반적으로 클라이언트-서버 모델을 기반으로 하며, 클라이언트는 원격으로 제어할 컴퓨터에 설치되어야 한다. 서버는 클라이언트가 연결되기를 기다리고, 클라이언트가 연결되면 제어를 위한 채널을 제공한다. 원격 제어 시스템은 IT 관리자나 기술 지원 직원 등이 원격으로 컴퓨터를 관리하고 문제를 해결하는 데 사용될 수 있다. 또한, 원격 교육, 회의 및 협업에도 사용될 수 있다.
하지만, 종래에는 PC 원격 제어 및 관리를 위해, 윈도우 개발자 라이센스를 구매하여 윈도우 로우 레벨단의 명령어로 PC를 제어하는 프로그램을 개발해야만 했고, 이에 따라 PC 원격 관리 프로그램의 유지 보수에 어려움이 있다.
1. 한국 특허공개 제10-2005-0078545호 (2005.08.05) 2. 한국 특허공개 제10-2005-0039898호 (2005.05.03)
실시예에 따른 PC 원격제어 관리 시스템은 윈도우(Windows)에서 제공하는 웹 서버인 인터넷 정보 서비스(IIS, Internet Information Service)를 통해 웹 서비스 메소드(method)를 제공하며, 클릭원(Click Once)을 사용하여 관리자 프로그램과, 사용자 프로그램의 배포를 진행한다.
실시예에서는 웹 서비스를 통해 Maria 데이터베이스와 연동하여 사용자 프로그램이 생성하는 로그를 저장하거나 PC에 대한 정보를 저장할 수 있도록 한다.
실시예에서는 관리자 프로그램으로 사용자 PC의 전원 상태 및 로그인 여부, 프로그램 로그를 확인 가능하게 한다. 또한, 관리자 프로그램으로 사용자 PC의 종료 시간, 파일 삭제, 파일 삭제 시간 설정, 사용자 PC 전원 제어, 로그인 제어 등의 상세 제어 목록을 확인할 수 있도록 한다.
실시예에서 사용자 프로그램은 화면 사용 제어를 기본으로 하며 로그인을 하지 않을 시 파일 생성, 삭제, 수정, 프로그램 사용 등을 제어하고 로그인 시 PC를 정상적으로 사용할 수 있다.
실시예에 따른 PC 원격 제어, 관리 시스템은 업무 네트워크에 등록된 PC를 관리하는 관리자 프로그램 및 사용자 프로그램을 생성하고, 생성된 프로그램을 업데이트하고 배포하는 서버; 서버로부터 관리자 프로그램을 수신하여 설치하고, 업무 네트워크에 등록된 모든 PC의 상세 제어 기록을 분석하여, 해킹, 보안파일 전송, 비정상 로그인을 포함하는 보안 규정 위반 이벤트를 검출하고, 장애 예측을 수행하는 관리자 단말; 및 서버로부터 사용자 프로그램을 수신하여 설치하고, 주기적으로 상기 관리자 프로그램의 명령을 웹 서비스에서 리딩(Reading)하고, 필요한 관리자 프로그램의 명령(instruction)을 수행하는 사용자 단말; 을 포함한다.
실시예에서 서버;는 업무 네트워크에 등록된 PC를 모니터링하고, 상기 PC로부터 상세제어 데이터를 수집하여 분석하는 관리자 프로그램을 생성하는 관리자 프로그램 생성부; 사용자 인증, 로그인, PC 미사용 상태를 감지하는 사용자 프로그램을 생성하는 사용자 프로그램 생성부; 관리자 프로그램과 사용자 프로그램을 관리자 단말 및 사용자 단말에 분산방식으로 배포하는 배포부; 를 포함한다.
이상에서와 같은 PC 원격 제어, 관리 시스템 및 방법은 기본적인 컴포넌트로 PC 원격 제어, 관리 프로그램을 개발할 수 있도록 하여, 프로그램의 유지보수를 용이하게 한다.
또한, 실시예에서는 관리자 프로그램을 통해 PC 원격제어와 모니터링을 보다 효율적으로 수행하여 업무 네트워크에 등록된 여러 PC의 보안성을 향상시킬 수 있다.
또한, 실시예에서는 사용자 프로그램을 통해, 사용자가 로그인 한 경우에만 PC의 모든 기능을 사용할 수 있도록 하여, 업무 네트워크에 등록된 PC의 불법적 사용과 비공개 파일 전송 등의 침해행위를 방지할 수 있도록 한다.
또한, 실시예에서는 장애 예측 모델을 통해, 업무 네트워크 시스템 또는 장비의 장애를 미리 예측하여, 사전 대응 조치를 취함으로써, 장애로 인한 업무 중단 및 비용 등을 최소화할 수 있도록 한다. 기업이나 조직에서는 실시예에 따른 장애 예측 모델을 활용하여 시스템의 안정성을 높이고 비즈니스 연속성을 보장할 수 있다.
본 발명의 효과는 상기한 효과로 한정되는 것은 아니며, 본 발명의 상세한 설명 또는 특허청구범위에 기재된 발명의 구성으로부터 추론 가능한 모든 효과를 포함하는 것으로 이해되어야 한다.
도 1은 실시예에 따른 PC 원격제어, 관리 시스템 구성을 나타낸 도면
도 2는 실시예에 따른 서버의 데이터 처리 구성을 나타낸 도면
도 3은 실시예에 따른 관리자 단말의 데이터 처리 구성을 나타낸 도면
도 4는 실시예에 따른 사용자 프로그램의 데이터 처리 구성을 나타낸 도면
도 5는 실시예에 따른 PC 원격 제어, 관리 시스템의 신호 흐름도
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 도면부호는 동일 구성 요소를 지칭한다.
본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 실시예에 따른 PC 원격제어, 관리 시스템 구성을 나타낸 도면이다.
도 1을 참조하면, 실시예에 따른 PC 원격제어, 관리 시스템은 서버(100), 관리자 단말(200) 및 사용자 단말(300)을 포함하여 구성될 수 있다. 서버(100)는 업무 네트워크에 등록된 PC를 관리자 프로그램 및 사용자 프로그램을 통해 모니터링하고 원격 제어한다.
실시예에서 서버(100)는 윈도우(Windows)에서 제공하는 웹 서버인 인터넷 정보 서비스(IIS, Internet Information Service)를 통해 웹 서비스 메소드를 제공하며, 클릭원(Click Once)을 사용하여 관리자, 사용자 프로그램 배포를 진행할 수 있다. IIS(Internet Information Services)는 마이크로소프트에서 개발한 웹 서버 소프트웨어로서, IIS는 윈도우 서버(Windows Server) 운영 체제와 함께 제공되며, 윈도우 클라이언트 운영 체제에도 설치할 수 있다. IIS는 인터넷에서 웹 사이트를 호스팅하는 데 사용된다. IIS를 사용하면 사용자가 인터넷을 통해 웹 사이트에 액세스할 때 웹 페이지, 이미지, 동영상, 음악 등의 정적 컨텐츠 및 동적 콘텐츠를 제공할 수 있다. 또한, IIS는 웹 호스팅, 웹 애플리케이션 개발 및 서비스, FTP 서버 등을 지원한다. 또한, IIS는 ASP.NET, PHP 및 Python과 같은 다양한 웹 프로그래밍 언어를 지원하며, 웹 사이트 보안 기능을 제공한다. IIS는 유연성과 안정성이 높아 대규모 웹 사이트에서도 사용될 수 있다
또한, 실시예에서는 웹 서비스를 통해 Maria 데이터베이스와 연동하여 사용자 프로그램이 생성하는 로그를 저장하거나 PC에 대한 정보를 저장할 수 있도록 한다.
실시예에서는 관리자 프로그램으로 사용자 PC의 전원 상태 및 로그인 여부, 프로그램 로그를 확인 가능하게 한다. 또한, 관리자 프로그램으로 사용자 PC의 종료 시간, 파일 삭제, 파일 삭제 시간 설정, 사용자 PC 전원 제어, 로그인 제어 등의 상세 제어 목록을 확인할 수 있도록 한다.
관리자 단말(200)은 서버(100)로부터 관리자 프로그램을 수신하여 설치하고, 업무 네트워크에 등록된 모든 PC의 상세 제어 기록을 분석하여, 보안 규정 위반 이벤트를 검출한다. 실시예에서 보안 규정 위반 이벤트는 업무상 보안 규정을 위반한 이벤트로서, 해킹, 보안파일 전송, 비정상 로그인, 소스코드 유출, 로그인 아이디 비밀번호 공유 및 개방형 와이파이에서의 로그인 등을 포함할 수 있다.
사용자 단말(300)은 서버(100로부터 사용자 프로그램을 수신하여 설치하고, 주기적으로 관리자 프로그램의 명령을 웹 서비스에서 리딩(Reading)하고, 사용자 단말(300)에서 필요한 관리자 프로그램의 명령(instruction)을 수행한다.
실시예에서, 적어도 하나의 단말(200, 300)은, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 적어도 하나의 단말(200,300)은, 네트워크를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 적어도 하나의 단말(200,300)은, 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, 네비게이션, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(smartphone), 스마트 패드(smartpad), 태블릿 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
도 2는 실시예에 따른 서버의 데이터 처리 구성을 나타낸 도면이다.
도 2를 참조하면, 실시예에 따른 서버(100)는 수집부(110), 전처리부(120), 딥러닝부(130), 관리자 프로그램 생성부(140), 사용자 프로그램 생성부(150), 배포부(160) 및 피드백부(170)를 포함하여 구성될 수 있다. 본 명세서에서 사용되는 '부' 라는 용어는 용어가 사용된 문맥에 따라서, 소프트웨어, 하드웨어 또는 그 조합을 포함할 수 있는 것으로 해석되어야 한다. 예를 들어, 소프트웨어는 기계어, 펌웨어(firmware), 임베디드코드(embedded code), 및 애플리케이션 소프트웨어일 수 있다. 또 다른 예로, 하드웨어는 회로, 프로세서, 컴퓨터, 집적 회로, 집적 회로 코어, 센서, 멤스(MEMS; Micro-Electro-Mechanical System), 수동 디바이스, 또는 그 조합일 수 있다.
수집부(110)는 업무 네트워크에 등록된 PC 원격 제어, 관리에 필요한 일련의 데이터를 수집한다. 예컨대, 수집부(110)는 관리자 프로그램 및 사용자 프로그램 생성을 위한 데이터와 딥러닝 모델의 트레이닝 데이터 셋을 수집한다.
실시예에서 관리자 프로그램 생성을 위한 데이터는 네트워크 구성 정보, 네트워크 트래픽 정보, 보안정보, 장애정보, 인프라 용량 정보 등을 포함할 수 있다. 네트워크 구성 정보는 네트워크의 구성 요소와 관련된 정보로서, 서버, 스위치, 라우터, 네트워크 카드 등과 같은 장비의 정보와 IP 주소, 서브넷 마스크, 게이트웨이 주소 등이 포함될 수 있다. 네트워크 트래픽 정보는 네트워크 상에서 발생하는 트래픽 정보로서, 패킷 수, 대역폭, 송신/수신 데이터 양, 패킷 손실률 등의 정보가 포함될 수 있다. 보안 정보는 네트워크 보안을 위해 필요한 정보로서, 방화벽 로그, 침입 탐지 시스템 로그, 바이러스 백신 로그 등의 정보가 포함될 수 있다. 장애정보는 네트워크 장애 발생 시 해당 장애에 대한 정보로서, 장애 발생 시각, 장애 유형, 장애 해결 과정 등이 포함될 수 있다. 인프라 용량 정보는 네트워크 인프라 용량 정보로서 장비의 CPU, 메모리, 디스크 사용량 등의 정보를 포함할 수 있다.
실시예에서 사용자 프로그램 생성을 위한 데이터는 사용자 정보, 네트워크 연결 정보, 소프트웨어 정보, 보안정보 및 장애정보가 포함될 수 있다. 사용자 정보는 네트워크를 사용하는 사용자들의 정보이다. 사용자 정보는 사용자 계정, 이름, 소속 부서, 전화번호 등의 정보가 포함될 수 있다. 네트워크 연결 정보는 사용자들이 사용하는 네트워크 연결 정보이다. 네트워크 연결 정보는 IP 주소, 서브넷 마스크, 게이트웨이 주소, DNS 서버 정보 등의 정보가 포함될 수 있다. 소프트웨어 정보는 사용자들이 사용하는 소프트웨어 정보로서, 운영 체제, 웹 브라우저, 이메일 클라이언트, 업무 관련 소프트웨어 등의 정보가 포함된다. 보안정보는 사용자 보안을 위해 필요한 정보로서, 사용자 계정 로그인 기록, 방화벽 로그, 침입 탐지 시스템 로그 등의 정보가 포함될 수 있다. 장애정보는 사용자가 경험한 네트워크 장애에 대한 정보로서, 이에는 장애 발생 시각, 장애 유형, 장애 해결 과정 등의 정보가 포함될 수 있다.
실시예에서 딥러닝 모델은 보안 규정 위반 이벤트 검출 모델, 장애 예측 모델 및 프로그램 생성 모델을 포함할 수 있다. 실시예에서 보안 규정 위반 이벤트 검출 모델의 트레이닝 데이터 셋은 악성코드, 네트워크 공격, 데이터 유출, 비인가 접근, 보안규정 위반 데이터를 포함할 수 있다. 악성 코드는 컴퓨터 바이러스, 웜, 트로이 목마 등으로, 보안 위협 중 가장 일반적인 유형이다. 보안 규정 이벤트 검출 모델의 트레이닝 데이터셋은 다양한 유형의 악성 코드를 포함하고, 각 유형의 악성 코드가 어떻게 작동하는지에 대한 정보를 포함한다. 네트워크 공격 데이터는 다양한 유형의 네트워크 공격, 예를 들어 DDoS 공격, SQL 인젝션, 크로스 사이트 스크립팅 등을 포함할 수 있다. 데이터 유출 정보는 다양한 유형의 데이터 유출 이벤트, 예를 들어 내부자에 의한 데이터 유출, 해킹에 의한 데이터 유출 등을 포함할 수 있다. 보안 규정 위반 정보는 다양한 유형의 보안 규정 위반 이벤트를 포함한다. 예를 들어, 비밀번호 재사용, 약한 비밀번호 사용, 시스템 로그인 실패 등의 이벤트를 포함할 수 있다.
실시예에서 장애 예측 모델의 트레이닝 데이터 셋은 이전 장애 이력, 하드웨어 및 소프트웨어 구성정보, 모니터링 데이터, 이벤트 로그, 외부 환경 데이터 등을 포함할 수 있다. 실시예에서 하드웨어 및 소프트웨어 구성 정보는 서버나 네트워크 장비 등의 하드웨어 구성 정보와 운영체제(OS) 정보, 데이터베이스(DB) 정보 등의 소프트웨어 구성 정보를 포함한다. 실시예에서는 하드웨어 및 소프트웨어 구성정보를 트레이닝 데이터셋으로 활용하여, 시스템의 구성과 구성변경이 장애에 미치는 영향을 파악할 수 있다. 모니터링 데이터는 시스템의 상태와 성능에 대한 정보로서, CPU 사용률, 메모리 사용률, 네트워크 트래픽 등을 포함할 수 있다. 실시예에서는 모니터링 데이터를 트레이닝 데이터셋으로 활용하여, 시스템의 성능 변화와 장애 발생 사이의 관계를 파악할 수 있도록 한다. 이벤트 로그는 시스템에서 발생하는 이벤트에 대한 정보를 기록한 데이터이다. 실시예에서는 이벤트 로그를 수집하여 트레이닝 데이터셋으로 활용함으로써, 장애 발생에 대한 원인을 파악할 수 있도록 한다. 또한, 외부 환경 데이터는 시스템 외부에서 발생하는 이벤트에 대한 정보로서, 인터넷 서비스 제공업체(ISP)의 네트워크 장애, 데이터 센터의 전력 공급 장애 등의 데이터를 포함할 수 있다. 실시예에서는 외부 환경데이터를 수집하여 트레이닝 데이터셋으로 활용함으로써, 외부 환경 요인이 장애 발생에 미치는 영향을 파악할 수 있도록 한다.
전처리부(120)는 수집된 트레이닝 데이터 셋 중 편향성이나 차별성을 가진 데이터를 제거하기 위해, 수집된 트레이닝 데이터 셋을 전처리한다. 실시예에서 전처리부(120)는 수집된 데이터를 전처리하여 인공지능 모델 학습에 적합한 형태로 가공한다. 예컨대, 전처리부(120)는 노이즈 제거, 이상치 제거, 결측치 처리 등의 과정을 수행할 수 있다. 또한, 전처리부(120)는 데이터 전처리를 통해 데이터를 정규화하거나, 이상치를 제거하거나, 데이터의 배율 조정 등을 수행하여 모델이 불필요한 패턴을 학습하는 것을 방지할 수 있다.
딥러닝부(130)는 딥러닝 뉴럴 네트워크를 트레이닝 데이터 셋으로 학습시켜 보안 규정 위반 이벤트 검출 모델, 장애 예측 모델을 포함하는 딥러닝 모델을 구현한다. 실시예에서 보안 규정 위반 이벤트 검출 모델은 조직의 보안 정책에 위반되는 이벤트를 자동으로 감지하는 모델이다. 보안 규정 위반 이벤트 검출 모델은 보안 관리자가 보안 이벤트를 수동으로 분석하는 것 대신에, 자동화된 방법으로 보안 위반을 탐지하고 경고를 발생시키는 데 사용된다.
실시예에서 보안 규정 위반 이벤트 검출 모델은 보안 이벤트 데이터를 수집하고 분석하여, 이벤트 패턴을 학습한다. 이벤트 패턴은 보안 위반과 관련된 이벤트의 특징과 속성 정보이다. 예를 들어, 로그인 실패, 사용자 권한 변경, 악성 코드 감지 등의 이벤트 패턴이 있을 수 있다.
실시예에서 장애 예측 모델은 시스템 또는 장비의 장애가 발생하기 전에 사전에 예측하는 딥러닝 모델이다. 장애 예측 모델은 일반적으로 기계 학습 알고리즘을 사용하여 훈련되며, 이전에 발생한 장애 이력, 시스템 또는 장비의 성능 지표, 환경 요인 등 다양한 변수를 분석하여 장애 발생 가능성을 예측한다. 실시예에서 장애 예측 모델은 기존의 장애 대응 방식인 사후 대응 대신 사전 예방에 초점을 둘 수 있다. 장애 예측 모델은 시스템 및 장비의 성능 모니터링과 데이터 수집을 통해 구축될 수 있다 예를 들어, 시스템의 CPU 사용률, 메모리 사용률, 네트워크 트래픽, 디스크 사용량 등과 같은 성능 지표를 수집하고 이전의 데이터와 비교하여 시스템 상태의 변화를 감지한다. 또한, 실시예에 따른 장애 예측 모델은 다양한 환경 요인을 고려하여 예측한다. 예를 들어, 날씨, 시간, 계절 등과 같은 요인은 서버나 네트워크 장비의 성능에 영향을 미칠 수 있으므로, 실시예에 따른 장애 예측 모델은 환경 요인을 예측 모델에 포함시켜, 장애 예측의 정확도를 높일 수 있도록 한다.
프로그램 생성 모델은 프로그램 생성 모델은 일정한 요구사항에 따라 컴퓨터 프로그램을 자동으로 생성하는 딥러닝 모델이다. 실시예에서 프로그램 생성 모델은 주어진 문제에 대한 입력과 출력을 이해하고, 이를 기반으로 관리자 프로그램 및 사용자 프로그램을 생성한다. 실시예에서 프로그램 생성 모델은 일반적으로 기계 학습 알고리즘, 자연어 처리 기술, 규칙 기반 시스템 등을 사용하여 구현될 수 있다.
실시예에 따른 딥러닝 뉴럴 네트워크는 DNN(Deep Neural Network), CNN(Convolutional Neural Network) RNN(Recurrent Neural Network) 및 BRDNN(Bidirectional Recurrent Deep Neural Network) 중 적어도 하나를 포함할 수 있고, 이에 한정하지 않는다.
관리자 프로그램 생성부(140)는 관리자 프로그램을 생성한다. 실시예에서 관리자 프로그램 생성부(140)는 프로그램 생성 모델을 통해, 관리자 프로그램을 생성할 수 있다. 실시예에서 관리자 프로그램은 업무 네트워크에 등록된 PC를 모니터링하고, PC로부터 상세제어 데이터를 수집하여 분석하는 소프트웨어이다. 실시예에서 관리자 프로그램과 사용자 프로그램의 운영체제(OS)는 윈도우 10, 윈도우 11을 포함하고, 개발언어는 C#, NET framework 등을 포함할 수 있다.
실시예에서 관리자 프로그램은 로그인 기능, PC 관리 기능, 사용자 프로그램 제어기능, 사용자 프로그램 제어 명령어 확인 기능, PC 정리 기능, PC 정리 경로 및 확장자 추가 기능, PC 정리 경로 삭제 기능PC 정리 확장자 추가 기능, PC 정리 시간 설정 기능, 사용자 로그 조회 기능, 사용자 로그 엑셀 출력 기능, PC 대기 옵션 설정 기능, PC 대기 시간 설정 기능 및 프로그램 정보 제공 기능 등을 제공한다.
관리자 프로그램의 로그인 기능은 관리자 프로그램 사용을 위한 인증기능이다. PC 관리 기능은 등록된 모든 PC의 목록(ID, IP, 전원 상태, 접속 중인 ID, 로그인 상태, PC 전원이 켜진 시각, 마지막 로그인 시각)을 확인하는 기능으로, 리스트 형태, 아이콘 형태로 확인 가능하도록 한다. 사용자 프로그램 제어 기능은 지정한 등록된 PC의 전원을 끄거나 로그인 중인 PC의 로그아웃 진행하는 기능이다. 사용자 프로그램 제어 명령여 확인 기능은 제어 명령어가 실행되었는지 확인하는 기능으로, 명령어 대기 상태는 N, 진행 완료 상태는 Y로 바뀌며 사라지도록 한다. 관리자 프로그램에서 제공하는 PC 정리 기능은 등록된 PC의 시작 또는 켜진 상태로 특정 시간에 도달했을 경우 관리자가 지정한 경로에 있는 확장자들을 삭제하여 PC 정리하는 기능이다. PC 정리 경로 및 확장자 추가 기능은 PC의 파일을 정리할 경로와 확장자를 추가하는 기능이다. PC 정리 경로 삭제 기능은 지정된 경로가 잘못되었을 경우 삭제하는 기능인다. PC 정리 확장자 수정 기능은 지정된 경로에 해당하는 확장자를 추가하거나 삭제, 수정하는 기능이다. PC 정리 시간 설정 기능은 등록된 PC가 종료되지 않았을 경우 파일을 정리하는 시간을 설정하는 기능이다. 사용자 로그 조회 기능은 기록된 PC의 로그인/로그아웃 기록, 프로그램 사용 기록 등 시간, 로그인한 아이디, PC 번호를 통해 프로그램 사용 기록을 조회하는 기능이다. 사용자 로그 엑셀 출력 기능은 조회한 정보를 엑셀로 출력하는 기능이다.
PC 대기 옵션 설정 기능은 등록된 PC를 동작하지 않았을 경우 설정된 옵션으로 PC를 제어하는 기능이다. 대기 옵션에는 PC 종료와 계정을 로그아웃 하는 옵션이 존재한다. PC 대기시간 설정 기능은 미사용 시간을 설정하는 기능과 사용자가 PC를 사용하지 않는 시간이 설정한 값에 도달 시 옵션값에 따라 PC를 제어하는 기능이다. 프로그램 정보 제공 기능은 프로그램의 버전 정보와 만든 회사를 확인하는 기능이다.
사용자 프로그램 생성부(150)는 사용자 프로그램을 생성한다. 실시예에서 사용자 프로그램은 업무 네트워크에 등록된 사용자 단말에 설치되는 소프트웨어로서, 사용자 인증을 수행하고, 로그인, PC 미사용 상태 및 보안 위반 이벤트 발생 등을 포함하는 사용자 단말 제어 과정을 모니터링하는 소프트웨어이다.
실시예에서 사용자 프로그램은 화면 잠금, 일부 윈도우 바로가기 키 잠금, 프로그램 설정, 로그인, PC 사용 시간 확인, 관리자 제어 명령, 로그아웃, PC 미사용 감지 및 프로그램 종료 방지 기능을 제공한다. 사용자 프로그램의 화면 잠금 기능은 PC 시작 후 프로그램으로 바탕화면의 사용을 제한하는 기능이다. 예컨대, 다른 프로그램을 시작해도 화면 위에 올라오지 않고, 로그인을 해서 바탕화면 잠금을 해제해야 사용 가능하다. 일부 윈도우 바로가기 키 잠금 기능은 화면 잠금 기능에 장애를 일으킬 수 있는 윈도우 바로 가기 키를 제어하는 기능이다. 실시예에서는 윈도우 레지스트리 변경을 통해 윈도우 바로 가기 키를 제어하도록 하고, PC 잠금, 작업관리자, 프로그램 화면 내리기, 윈도우 계정 로그오프, 사용자 전환 등을 제어한다. 프로그램 설정 기능은 프로그램의 IP, PC ID 등록, 로그인 방식을 설정하는 기능이다. 프로그램 사용 초기에 지정하지 않으면 로그인이 불가능하고, 프로그램 설정 기능은 관리자만 사용 가능하다. 실시예에서 프로그램 설정 기능은 IP를 PC의 IP를 자동으로 등록하고, PC ID는 관리자가 직접 지정해야 하며 이미 존재하는 ID는 등록 불가하도록 한다. 실시예에서 로그인 방식은 SSO나 서버 DB에 접근해서 ID, PW가 등록된 데이터인지 확인하는 방식이다. 로그인 기능은 사용자의 ID, PW를 통해 인증하고 신원이 올바르면 화면 잠금을 해제하는 기능이다. PC 사용 시간 확인 기능은 로그인을 통해 인증이 된 사용자는 자신의 PC 사용 시간을 확인 가능하게 한다. 관리자 제어 명령 기능은 프로그램이 주기적으로 관리자의 명령을 웹 서비스에서 읽고 자신 PC에 해당하는 명령일 경우 수행하는 기능이다. 로그아웃 기능은 사용자가 PC의 사용이 끝났을 경우 로그인을 해제하는 기능이다. 실시예에서는 로그아웃 시 실행 중인 프로그램은 종료하고 PC 정리 경로와 확장자를 읽어와 지정된 경로 안에 있는 확장자 파일을 정리한다. PC 미사용 감지 기능은 PC의 키보드와 마우스의 동작을 실시간으로 감지하고, 관리자가 지정한 시간 동안 미사용 시에 대기 옵션값에 따라 종료 또는 계정을 강제 로그아웃 하는 기능이다. 프로그램 종료 방지 기능은 사용자가 강제로 보안 프로그램 종료 시 프로그램 종료 방지하는 기능이다.
배포부(160)는 관리자 프로그램과 사용자 프로그램을 관리자 단말 및 사용자 단말에 배포한다. 실시예에서 배포부(160)은 관리자 프로그램과 사용자 프로그램을 분산방식으로 배포하고, 각 단말에서 원클릭을 통해 관리자 프로그램 및 사용자 프로그램을 설치할 수 있도록 한다. 프로그램을 분산방식으로 제공한다는 것은, 프로그램의 실행을 여러 대의 컴퓨터나 서버에서 가능하게 하는 방식이다.
피드백부(170)는 학습된 인공신경망 모델 및 딥러닝 모델을 평가한다. 실시예에서 피드백부(170)는 정확도(Accuracy), 정밀도 (Precision) 및 재현율 (Recall) 중 적어도 하나를 통해, 인공신경망 모델을 평가할 수 있다. 정확도는 인공 신경망 모델이 예측한 결과가 실제 결과와 얼마나 일치하는지를 측정하는 지표이다. 정밀도는 양성으로 예측한 결과 중 실제 양성인 비율을 측정하는 지표이다. 재현율은 실제 양성 중에서 모델이 양성으로 예측한 비율을 측정하는 지표이다. 실시예에서 피드백부(170)는 인공신경망 모델의 정확도, 정밀도 및 재현율을 산출하고, 산출된 지표 중 적어도 하나를 기반으로 인공신경망 모델을 평가할 수 있다.
실시예에서 피드백부(170)는 인공신경망 모델의 정확도를 평가 데이터셋을 사용하여 측정할 수 있다. 평가 데이터셋은 모델이 학습에 사용하지 않은 데이터로 구성되어 있으며, 모델의 성능을 객관적으로 평가하는 데 사용된다. 실시예에서 피드백부(170)는 평가 데이터셋을 사용하여 인공신경망 모델을 실행하고, 각 입력 데이터에 대한 인공신경망 모델의 예측 값과 해당 데이터의 실제 정답 값을 비교한다. 이후, 비교 결과를 통해, 모델이 얼마나 정확하게 예측하는지를 측정할 수 있다. 예컨대, 피드백부(170)에서 정확도는 전체 데이터 중에서 모델이 맞게 예측한 데이터의 비율로 계산될 수 있다.
또한, 피드백부(170)는 정밀도와 재현율의 조화 평균으로 계산되는 지표인 정밀도와 재현율의 균형을 나타내는 지표인 F1 스코어(F1 Score)를 산출하고, 산출된 F1 스코어를 기반으로 인공신경망 모델을 평가하고, 분류 모델의 성능을 그래프로 시각화한 지표인 AUC-ROC 곡선을 생성하고, 생성된 AUC-ROC 곡선을 기반으로 인공신경망 모델을 평가할 수 있다. 실시예에서 피드백부(170)는 ROC 곡선 아래 면적 (AUC)이 1에 가까울수록 모델의 성능이 좋은 것으로 평가할 수 있다.
또한, 피드백부(170)는 인공신경망 모델의 해석 가능성을 평가할 수 있다. 실시예에서 피드백부(170)는 SHAP (SHapley Additive exPlanations), LIME (Local Interpretable Model-agnostic Explanations) 방법을 통해, 인공신경망 모델의 해석 가능성을 평가한다. SHAP (SHapley Additive exPlanations)는 모델이 예측한 결과에 대한 해석을 제공하는 라이브러리로서, 피드백부(170)는 라이브러리에서 SHAP 값을 추출한다. 실시예에서 피드백부(170)는 SHAP값 추출을 통해, 모델에 입력된 특성정보가 모델 예측에 얼마나 영향을 미쳤는지를 예측할 수 있다.
LIME (Local Interpretable Model-agnostic Explanations) 방법은 개별 샘플에 대한 모델의 예측을 설명하는 방법이다. 실시예에서 피드백부(170)는 LIME 방법을 통해, 샘플을 해석 가능한 모델로 근사하여 각 특성정보의 중요도를 계산한다. 또한, 피드백부(170)은 모델의 내부 가중치와 편향 값을 분석하여 각 특성 변수의 영향력을 추정할 수 있다.
피드백부(170)는 인공신경망 모델의 공정성이 낮거나 차별성을 보이는 경우, 개선 작업을 수행한다. 실시예에서 피드백부(170)는 특정 집단의 데이터가 일정수준 이상 부족한 경우 상기 특정 집단을 대표하는 데이터를 추가로 수집하고, 데이터 전처리 과정을 수행한다. 실시예에서 피드백부(170)는 데이터 정규화, 이상치 제거, 데이터의 배율 조정을 포함하는 데이터 전처리 과정을 수행하여 모델이 불필요한 패턴을 학습하는 것을 방지한다. 또한, 실시예에서 피드백부(170)는 모델 학습 알고리즘에 특정 조건을 추가하여 차별성을 방지하거나, 공정성을 보장할 수 있다.
실시예에서 피드백부(170)는 공정성 보장을 위해, 혼돈행렬(Confusion Matrix) 분석을 통해, 모델의 예측 결과를 실제 결과와 비교하여 모델의 성능을 평가한다. 혼돈 행렬(confusion matrix)은 지도 학습에서 모델의 분류 성능을 평가하는 행렬이다. 혼돈 행렬은 모델이 예측한 결과와 실제 결과를 비교하여 분류 결과를 표시한다. 실시예에서 피드백부(170)는 혼돈행렬 분석을 통해, 각각의 클래스에 대한 정확도와 오분류율을 계산하여 모델의 성능을 평가할 수 있다.
또한, 실시예에서 피드백부(170)는 학습데이터에 대한 시각화 분석을 통해 데이터의 분포를 확인할 수 있도록 한다. 예를 들어, 이미지 데이터의 경우 각 클래스에 대한 이미지 샘플을 시각화 하여 데이터의 다양성과 공정성을 평가할 수 있다.
또한, 피드백부(170)은 인공신경망 모델의 편향(Bias) 검증을 수행한다. 실시예에서 피드백부(170)는 학습정보에 대한 편향(Bias) 검증을 통해, 모델이 특정 클래스나 속성에 대해 편향되어 있는지 여부를 확인한다. 이를 위해 피드백부(170)는 각 클래스에 대한 샘플의 수를 비교하거나, 각 클래스에 대한 분류 성능을 평가한다.
또한, 피드백부(170)는 공정성(Fairness) 검증 및 평가 지표 계산을 통해, 학습데이터의 공정성과 다양항을 검증하고 인공신경망 모델을 개선할 수 있도록 한다. 실시예에서 공정성 검증은 학습정보에 대해 인공신경망 모델이 성별, 인종, 연령 등의 특정속성에 대해 차별성을 보이는지 여부를 확인하는 것이다. 실시예에서 피드백부(170)는 각 속성에 대한 샘플의 수를 비교하거나, 각 속성에 대한 분류 성능을 평가하여, 특정 속성에 대한 차별성 여부를 확인할 수 있다.
또한, 피드백부(170)는 인공신경망 모델의 성능을 평가하기 위한 다양한 지표를 계산한다. 예를 들어, 정확도, 정밀도, 재현율, F1-score 등의 지표를 계산하여 모델의 성능을 평가할 수 있다. 이때, 각 클래스에 대한 지표를 계산하여 모델의 공정성과 다양성을 평가할 수 있다.
또한, 피드백부(170)는 인공신경망 모델이 실제 환경에서 사용되면서 발생하는 문제점에 대한 피드백을 수집하고, 수집된 피드백을 인공신경망 모델에 반영하여 인공신경망 모델을 지속적으로 개선한다.
도 3은 실시예에 따른 관리자 단말의 데이터 처리 구성을 나타낸 도면이다.
도 3을 참조하면, 실시예에 따른 관리자 단말(200)는 수집부(210), 분석부(220) 및 제어부(230)를 포함하여 구성될 수 있다.
수집부(210)는 업무 네트워크에 등록된 모든 PC의 상세 제어 기록을 수집한다. 실시예에서 상세 제어 기록은 사용자 단말의 제어 과정 데이터로서, 상세 제어기록은 PC각각의 로그인 ID, IP, 전원 상태, 접속 중인 ID, 로그인 상태, PC 전원이 켜진 시각, 마지막 로그인 시각 등을 포함할 수 있다. 분석부(220)는 상세 제어기록을 분석하고, 등록된 PC의 프로그램 사용 기록을 조회하여 보안 규정 위반 이벤트를 검출한다. 실시예에서 분석부(220)는 보안 규정 위반 이벤트 검출 모델을 통해 상세 제어기록을 분석하여 보안 규정 위반 이벤트를 검출할 수 있다. 또한, 분석부(220)는 상세 제어 기록에서 제어 패턴을 파악하고, 제어 패턴을 통해 보안 규정 위반 이벤트를 검출할 수 있다. 예컨대, 분석부(220)는 보안 규정을 위반할 가능성이 있는 이벤트들을 사전에 정의한다. 이를 위해 분석부(220)는 보안 정책 및 규정을 분석하고 이를 위반할 가능성이 높은 이벤트들을 식별하고, 보안 규정 위반 이벤트를 정의한다. 이후, 분석부(220)는 이벤트 로그를 수집하고, 수집된 로그 데이터를 분석하여, 보안 규정 위반 이벤트가 발생했는지 여부를 판단한다. 이때, 실시예에서 분석부(220)는 사전에 정의된 제어패턴을 이용하여 로그 데이터를 분석할 수 있다. 또한, 분석부(220)는 보안규정 위반 이벤트가 검출된 경우, 검출된 위반 이벤트를 분석한다. 실시예에서는 위반 이벤트 분석을 통해 보안규정 위반 이벤트의 발생이유를 파악한다.
제어부(230)는 보안규정 위반 이벤트가 발생한 경우 대응한다. 예컨대, 제어부(230)는 제어패턴을 통해 위반 이벤트가 검출된 경우, 경고 메시지를 발생시키거나 해당 이벤트를 기록하고 관리자 단말로 알린다.
도 4는 실시예에 따른 사용자 프로그램의 데이터 처리 구성을 나타낸 도면이다.
도 4를 참조하면, 실시예에 따른 사용자 프로그램은 모니터링부(310), 수행부(320) 및 보안부(330)를 포함하여 구성될 수 있다.
모니터링부(310)는 사용자 단말의 제어과정 및 웹 이용을 모니터링하여 상세 제어기록을 생성한다.
수행부(320)는 관리자 프로그램의 명령에서 수행해야 하는 명령을 추출하여, 추출된 명령을 수행한다.
보안부(330)는 일정시간 이상 PC가 제어되지 않는 경우, 미사용 상태로 감지하고, 모니터링된 상세 제어 기록에서 비정상이벤트가 감지되는 경우, 관리자 단말로 비정상 이벤트의 발생 시점과 PC의 로그인 아이디를 관리자 단말로 전송한다.
이하에서는 PC 원격 제어, 관리 시스템에 대해서 차례로 설명한다. 실시예에 따른 PC 원격 제어, 관리 방법의 작용(기능)은 PC 원격 제어, 관리 시스템의 기능과 본질적으로 같은 것이므로 도 1 내지 도 4와 중복되는 설명은 생략하도록 한다.
도 5는 실시예에 따른 PC 원격 제어, 관리 시스템의 신호 흐름도이다.
도 5를 참조하면, S100 단계에서는 서버에서 업무 네트워크에 등록된 PC를 관리하는 관리자 프로그램 및 사용자 프로그램을 생성하고, 생성된 프로그램을 업데이트하고 배포한다. S200 단계에서는 관리자 단말에서 서버로부터 관리자 프로그램을 수신하여 설치하고, 업무 네트워크에 등록된 모든 PC의 상세 제어 기록을 분석하여, 해킹, 보안파일 전송, 비정상 로그인을 포함하는 보안 규정 위반 이벤트를 검출하고, 장애 예측을 수행한다. S300 단계에서는 사용자 단말에서 서버로부터 사용자 프로그램을 수신하여 설치하고, 주기적으로 관리자 프로그램의 명령(instruction)을 웹 서비스에서 리딩(Reading)하고, 필요한 관리자 프로그램의 명령을 수행한다.
이상에서와 같은 PC 원격 제어, 관리 시스템 및 방법은 기본적인 컴포넌트로 PC 원격 제어, 관리 프로그램을 개발할 수 있도록 하여, 프로그램의 유지보수를 용이하게 한다.
또한, 실시예에서는 관리자 프로그램을 통해 PC 원격제어와 모니터링을 보다 효율적으로 수행하여 업무 네트워크에 등록된 여러 PC의 보안성을 향상시킬 수 있다.
또한, 실시예에서는 사용자 프로그램을 통해, 사용자가 로그인 한 경우에만 PC의 모든 기능을 사용할 수 있도록 하여, 업무 네트워크에 등록된 PC의 불법적 사용과 비공개 파일 전송 등의 침해행위를 방지할 수 있도록 한다.
또한, 실시예에서는 장애 예측 모델을 통해, 업무 네트워크 시스템 또는 장비의 장애를 미리 예측하여, 사전 대응 조치를 취함으로써, 장애로 인한 업무 중단 및 비용 등을 최소화할 수 있도록 한다. 기업이나 조직에서는 실시예에 따른 장애 예측 모델을 활용하여 시스템의 안정성을 높이고 비즈니스 연속성을 보장할 수 있다.
개시된 내용은 예시에 불과하며, 특허청구범위에서 청구하는 청구의 요지를 벗어나지 않고 당해 기술분야에서 통상의 지식을 가진 자에 의하여 다양하게 변경 실시될 수 있으므로, 개시된 내용의 보호범위는 상술한 특정의 실시예에 한정되지 않는다.

Claims (7)

  1. PC 원격 제어, 관리 시스템에 있어서,
    업무 네트워크에 등록된 PC를 관리하는 관리자 프로그램 및 사용자 프로그램을 생성하고, 생성된 프로그램을 업데이트하고 배포하는 서버;
    상기 서버로부터 관리자 프로그램을 수신하여 설치하고, 업무 네트워크에 등록된 모든 PC의 상세 제어 기록을 분석하여, 해킹, 보안파일 전송, 비정상 로그인을 포함하는 보안 규정 위반 이벤트를 검출하고, 장애 예측을 수행하는 관리자 단말;
    상기 서버로부터 사용자 프로그램을 수신하여 설치하고, 주기적으로 상기 관리자 프로그램의 명령을 웹 서비스에서 리딩(Reading)하고, 관리자 프로그램의 명령(instruction)을 수행하는 사용자 단말; 을 포함하며,
    상기 서버; 는
    업무 네트워크에 등록된 PC를 모니터링하고, 상기 PC로부터 상세제어 데이터를 수집하여 분석하는 관리자 프로그램을 생성하는 관리자 프로그램 생성부;
    사용자 인증, 로그인, PC 미사용 상태를 감지하는 사용자 프로그램을 생성하는 사용자 프로그램 생성부;
    상기 관리자 프로그램과 사용자 프로그램을 관리자 단말 및 사용자 단말에 분산방식으로 배포하는 배포부; 를 포함하며,
    상기 관리자 프로그램; 은
    업무 네트워크에 등록된 모든 PC의 상세 제어 기록을 수집하는 수집부;
    상기 상세 제어기록을 분석하고, 등록된 PC의 프로그램 사용 기록을 조회하여 보안 규정 이벤트를 검출하는 분석부; 를 포함하고,
    상기 상세 제어기록은 PC 각각의 로그인 ID, IP, 전원 상태, 접속 중인 ID, 로그인 상태, PC 전원이 켜진 시각, 마지막 로그인 시각을 포함하며,
    상기 사용자 프로그램; 은
    사용자 단말의 제어과정 및 웹 이용을 모니터링하여 상세 제어기록을 생성하는 모니터링부;
    관리자 단말과 통신하며, 관리자 프로그램의 명령에서 수행해야 하는 명령을 추출하여, 추출된 명령을 수행하는 수행부;
    사용자에 의한 PC의 비정상 제어 패턴을 감지하는 것이되, 일정시간 이상 PC가 제어되지 않는 경우 미사용 상태로 감지하고, 모니터링된 상세 제어 기록에서 보안파일 전송, 보안 폴더 접근, 보안 파일 공유, 불법 웹사이트 접속을 포함하는 비정상이벤트가 감지되는 경우에 관리자 단말로 비정상이벤트의 발생 시점, PC 위치 정보 및 PC의 로그인 아이디를 전송하는 보안부; 를 포함하며,
    상기 서버; 는
    DNN(Deep Neural Network), CNN(Convolutional Neural Network) RNN(Recurrent Neural Network) 및 BRDNN(Bidirectional Recurrent Deep Neural Network) 중 적어도 하나를 포함하는 딥러닝 뉴럴 네트워크를 트레이닝 데이터 셋으로 학습시켜 보안 규정 위반 이벤트 검출 모델, 장애 예측 모델 및 프로그램 생성모델을 포함하는 딥러닝 모델을 구현하는 딥러닝부; 를 더 포함하는 것을 특징으로 하는 PC 원격 제어, 관리 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
KR1020230061032A 2023-05-11 2023-05-11 Pc 원격 제어, 관리 시스템 및 방법 KR102654026B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230061032A KR102654026B1 (ko) 2023-05-11 2023-05-11 Pc 원격 제어, 관리 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230061032A KR102654026B1 (ko) 2023-05-11 2023-05-11 Pc 원격 제어, 관리 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR102654026B1 true KR102654026B1 (ko) 2024-04-04

Family

ID=90637670

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230061032A KR102654026B1 (ko) 2023-05-11 2023-05-11 Pc 원격 제어, 관리 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102654026B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010044136A (ko) * 2000-05-03 2001-06-05 홍종우 네트워크 기반의 베이스 컴퓨터 원격제어 시스템
KR20050039898A (ko) 2003-10-27 2005-05-03 종 욱 최 Pc 원격 제어 장치
KR20050078545A (ko) 2004-02-02 2005-08-05 에스케이 텔레콤주식회사 Pc 원격제어 서비스 시스템
KR20130031433A (ko) * 2011-09-21 2013-03-29 주식회사 마스터소프트 원격 접속 보안 시스템
KR20200044266A (ko) * 2018-10-18 2020-04-29 (주)모비그램 무인 원격장애처리 방법 및 이를 이용하는 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010044136A (ko) * 2000-05-03 2001-06-05 홍종우 네트워크 기반의 베이스 컴퓨터 원격제어 시스템
KR20050039898A (ko) 2003-10-27 2005-05-03 종 욱 최 Pc 원격 제어 장치
KR20050078545A (ko) 2004-02-02 2005-08-05 에스케이 텔레콤주식회사 Pc 원격제어 서비스 시스템
KR20130031433A (ko) * 2011-09-21 2013-03-29 주식회사 마스터소프트 원격 접속 보안 시스템
KR20200044266A (ko) * 2018-10-18 2020-04-29 (주)모비그램 무인 원격장애처리 방법 및 이를 이용하는 장치

Similar Documents

Publication Publication Date Title
US11599660B2 (en) Dynamic policy based on user experience
US10565367B2 (en) Filtering data transfers
Yuan et al. A systematic survey of self-protecting software systems
Friedberg et al. Combating advanced persistent threats: From network event correlation to incident detection
US8607340B2 (en) Host intrusion prevention system using software and user behavior analysis
Salem et al. A survey of insider attack detection research
US8250045B2 (en) Non-invasive usage tracking, access control, policy enforcement, audit logging, and user action automation on software applications
US8793790B2 (en) System and method for insider threat detection
CN112637220B (zh) 一种工控系统安全防护方法及装置
US11086983B2 (en) System and method for authenticating safe software
Rubio et al. Analysis of Intrusion Detection Systems in Industrial Ecosystems.
US11962611B2 (en) Cyber security system and method using intelligent agents
KR20070065306A (ko) 엔드 유저 위험 관리
KR101796205B1 (ko) 보안 강화를 위해 입력된 명령어 학습 기반 이상 사용자를 탐지하는 서버 접근 통제 시스템
US20230308460A1 (en) Behavior detection and verification
Palakurti Intelligent Security Solutions for Business Rules Management Systems: An Agent-Based Perspective
Wurzenberger et al. Analysis of statistical properties of variables in log data for advanced anomaly detection in cyber security
GB2555691A (en) Monitoring variations in observable events for threat detection
KR102654026B1 (ko) Pc 원격 제어, 관리 시스템 및 방법
Beigi-Mohammadi et al. A DevOps framework for quality-driven self-protection in Web software systems
RU2770146C2 (ru) Система и способ защиты устройств пользователя
KR102296215B1 (ko) 지능형 지속 위협 방어를 위한 온톨로지 지식 베이스 기반 보안 요구사항 추천 방법, 이를 수행하는 장치 및 시스템
US20220191224A1 (en) Method of threat detection in a threat detection network and threat detection network
Luo Security Attacks and Defenses in Cyber Systems: From an AI Perspective
Lu et al. Common criteria for security evaluation and malicious intrusion detection mechanism of dam supervisory control and data acquisition system