KR20100076836A - 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템 - Google Patents
공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템 Download PDFInfo
- Publication number
- KR20100076836A KR20100076836A KR1020080135020A KR20080135020A KR20100076836A KR 20100076836 A KR20100076836 A KR 20100076836A KR 1020080135020 A KR1020080135020 A KR 1020080135020A KR 20080135020 A KR20080135020 A KR 20080135020A KR 20100076836 A KR20100076836 A KR 20100076836A
- Authority
- KR
- South Korea
- Prior art keywords
- failure
- policy
- packet
- information
- process control
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0695—Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Abstract
Description
Claims (14)
- 패킷을 패킷 페이로드를 포함하는 파일 형태로 저장하는 패킷 저장부;실시간 패킷 헤더 분석을 실시하여 전송계층 이하의 장애 징후를 진단하는 전송계층 이하 장애 진단 모듈;기 정의된 정책 정보와 상기 패킷을 비교하여 응용계층의 장애 징후를 진단하는 응용계층 장애 진단 모듈; 및상기 전송계층 이하 장애 진단 모듈 및 상기 응용계층 장애 진단 모듈에서 진단된 장애 정보를 저장하는 장애정보 저장부;를 포함하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템.
- 제1항에 있어서, 상기 장애 탐지 시스템은,웹을 통하여 상기 장애 정보를 표시하는 장애탐지 웹 표시부;를 더 포함하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템.
- 제1항에 있어서, 상기 전송계층 이하 장애 진단 모듈은,실시간 패킷 헤더 분석을 실시하여 장애 여부를 판단하는 전송계층 이하 장애탐지부; 및상기 공정 제어 네트워크로부터 패킷을 수집하고, 수집한 패킷을 상기 전송 계층 이하 장애탐지부와 상기 패킷 저장부로 전송하는 패킷 수신부;를 포함하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템.
- 제1항에 있어서, 상기 응용계층 장애 진단 모듈은,상기 패킷 저장부로부터 상기 패킷을 수신하고, 수신한 패킷을 분석하는 패킷 분석부;상기 기 정의된 정책 정보와 상기 패킷을 비교하는 정책 비교부; 및상기 정책 비교부의 비교 결과에 따라 장애 여부를 판단하는 응용계층 장애탐지부;를 포함하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템.
- 제1항에 있어서,상기 전송계층 이하 장애 진단 모듈은 장애 탐지를 위한 측정 요소별 장애 판단 요건을 바탕으로, 장애 판단 요건이 '최초 발생 시'인 측정 요소가 발생하면 장애로 탐지하고, 장애 판단 요건이 '임계치 모델'인 측정 요소가 지정된 특정 빈도 수 이상 발생한 경우 장애로 탐지하며, 특정 값이 0으로 수정된 측정 요소가 발생하면 장애로 탐지하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템.
- 제1항에 있어서,상기 정책 정보는 적어도 하나의 룰(Rule)을 포함하고, 룰 간의 발생 순서가 존재하며, 최초 룰부터 마지막 룰의 순서로 순환하는 특정 주기 사이클이 존재하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템.
- 제7항에 있어서,상기 정책 정보는 장애 이름을 나타내는 정책 이름, 상기 룰이 반복되는 최대 허용 시간을 나타내는 정책의 전체 주기 사이클, 송수신 장치의 주소 정보, 상기 패킷의 페이로드에 존재 가능한 특정 아스키 문자열(ASCII String) 정보 또는 16진수의 값을 나타내는 시그네쳐(Signature) 정보, 상기 시그네쳐가 존재하는 위치 정보(Offset), 상기 시그네쳐의 크기, 상기 룰의 발생 순서, 상기 룰의 발생 주기 및 다음 발생 순서의 룰이 적용되는 최대 허용 주기 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템.
- 제1항 또는 제8항에 있어서,상기 응용계층 장애 진단 모듈은 상기 패킷과 상기 정책 정보를 비교하여, 상기 정책 정보에 속한 룰의 발생 순서가 비정상일 경우 장애로 인식하고, 상기 룰 간의 발생 주기 사이클이 지정된 최대 허용 주기를 초과한 경우 장애로 인식하며, 전체 룰 사이클이 지정된 최대 허용 주기를 초과한 경우 장애로 인식하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템.
- 공정 제어 네트워크로부터 패킷을 수신하고, 수신한 패킷을 패킷 페이로드를 포함하는 파일 형태로 저장하는 단계;기 정의된 정책 정보와 상기 패킷을 비교하는 단계;상기 정책 정보에 속한 룰의 발생 순서, 룰 간의 발생 주기 사이클 및 전체 룰 사이클을 진단하여 응용계층에서의 장애 여부를 판단하는 단계; 및탐지된 장애 정보를 저장하고 통보하는 단계;를 포함하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법.
- 제9항에 있어서, 상기 정책 정보와 상기 패킷을 비교하는 단계는,KR(Karp-Rabin) 알고리즘에 의해 정책의 시그네쳐 데이터, 시그네쳐의 위치 및 크기 정보를 입력값으로, 상기 패킷 페이로드에서 정의된 시그네쳐가 존재하는 여부를 판단하여 상기 정책 정보와 상기 패킷을 비교하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법.
- 제10항에 있어서,상기 시그네쳐는 상기 패킷 페이로드에 존재 가능한 특정 아스키 문자열(ASCII String) 정보 또는 16진수의 값을 나타내는 것을 특징으로 하는 공정 제 어 네트워크에서 정책 기반의 장애 탐지 방법.
- 제9항에 있어서, 상기 응용계층에서의 장애 여부를 판단하는 단계는,상기 패킷과 상기 정책 정보를 비교하여, 상기 정책 정보에 속한 상기 룰의 발생 순서가 비정상일 경우 장애로 인식하고, 상기 룰 간의 발생 주기 사이클이 지정된 최대 허용 주기를 초과한 경우 장애로 인식하며, 상기 전체 룰 사이클이 지정된 최대 허용 주기를 초과한 경우 장애로 인식하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법.
- 제9항에 있어서, 상기 장애 탐지 방법은,실시간으로 패킷 헤더 분석을 전송계층 이하에서의 장애 여부를 판단하는 단계;를 더 포함하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법.
- 제13항에 있어서, 상기 전송계층 이하에서의 장애 여부를 판단하는 단계는,장애 탐지를 위한 측정 요소별 장애 판단 요건을 바탕으로, 장애 판단 요건이 '최초 발생 시'인 측정 요소가 발생하면 장애로 탐지하고, 장애 판단 요건이 '임계치 모델'인 측정 요소가 지정된 특정 빈도 수 이상 발생한 경우 장애로 탐지하며, 특정 값이 0으로 수정된 측정 요소가 발생하면 장애로 탐지하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080135020A KR101027261B1 (ko) | 2008-12-26 | 2008-12-26 | 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080135020A KR101027261B1 (ko) | 2008-12-26 | 2008-12-26 | 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100076836A true KR20100076836A (ko) | 2010-07-06 |
KR101027261B1 KR101027261B1 (ko) | 2011-04-06 |
Family
ID=42638482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080135020A KR101027261B1 (ko) | 2008-12-26 | 2008-12-26 | 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101027261B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101280910B1 (ko) * | 2011-12-15 | 2013-07-02 | 한국전자통신연구원 | 고속 패킷 처리를 위한 네트워크 프로세서 기반 2단계 침입탐지장치 및 방법 |
KR20180090037A (ko) * | 2017-02-02 | 2018-08-10 | 아주대학교산학협력단 | 비정상행위를 탐지하는 프로토콜 변환 방법 및 장치 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010025939A (ko) * | 1999-09-02 | 2001-04-06 | 이계철 | Adsl망 장애관리를 위한 장애인식 장치 및 방법 |
JP2002033767A (ja) | 2000-07-18 | 2002-01-31 | Fujitsu Ltd | ネットワーク管理システム |
KR100492520B1 (ko) * | 2001-07-11 | 2005-06-02 | 신해준 | 인트라넷의 계층적 장애관리방법 |
KR100490729B1 (ko) * | 2003-05-20 | 2005-05-24 | 한국전자통신연구원 | 보안 게이트웨이 시스템과 이를 이용한 침입 탐지 방법 |
-
2008
- 2008-12-26 KR KR1020080135020A patent/KR101027261B1/ko active IP Right Grant
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101280910B1 (ko) * | 2011-12-15 | 2013-07-02 | 한국전자통신연구원 | 고속 패킷 처리를 위한 네트워크 프로세서 기반 2단계 침입탐지장치 및 방법 |
US8732833B2 (en) | 2011-12-15 | 2014-05-20 | Electronics And Telecommunications Research Institute | Two-stage intrusion detection system for high-speed packet processing using network processor and method thereof |
KR20180090037A (ko) * | 2017-02-02 | 2018-08-10 | 아주대학교산학협력단 | 비정상행위를 탐지하는 프로토콜 변환 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR101027261B1 (ko) | 2011-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6529954B1 (en) | Knowledge based expert analysis system | |
US8443074B2 (en) | Constructing an inference graph for a network | |
CN106789323A (zh) | 一种通信网络管理方法及其装置 | |
US10862921B2 (en) | Application-aware intrusion detection system | |
US7756971B2 (en) | Method and system for managing programs in data-processing system | |
US20110211441A1 (en) | Sequential heartbeat packet arrangement and methods thereof | |
CN104796273A (zh) | 一种网络故障根源诊断的方法和装置 | |
CN108989136A (zh) | 业务端到端性能监控方法及装置 | |
US20220050902A1 (en) | Opentelemetry security extensions | |
US9019863B2 (en) | Ibypass high density device and methods thereof | |
Brand et al. | A framework for the integration of ict-relevant data in power system applications | |
Bouillard et al. | Hidden anomaly detection in telecommunication networks | |
Ferling et al. | Intrusion detection for sequence-based attacks with reduced traffic models | |
KR101027261B1 (ko) | 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템 | |
Amaral et al. | Inference of network anomaly propagation using spatio-temporal correlation | |
CN104950832B (zh) | 钢铁厂控制系统 | |
JP2011090429A (ja) | 統合監視システム | |
CN110198230A (zh) | 应用的监控方法、装置、存储介质和电子装置 | |
CN110381082B (zh) | 基于Mininet的电力通信网络的攻击检测方法和装置 | |
Tang et al. | Intelligence enabled sdn fault localization via programmable in-band network telemetry | |
CN108512675A (zh) | 一种网络诊断的方法、装置、控制节点和网络节点 | |
KR100933991B1 (ko) | 네트워크 장애 관리 시스템 및 그 방법 | |
WO2014029652A1 (en) | Communication configuration analysis in process control systems | |
Zhang et al. | Toward comprehensive network verification: Practices, challenges and beyond | |
JP6310405B2 (ja) | サービス影響原因推定装置、サービス影響原因推定プログラム、及びサービス影響原因推定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140326 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150310 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160328 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170329 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180328 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190329 Year of fee payment: 9 |