KR20100076836A - 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템 - Google Patents

공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템 Download PDF

Info

Publication number
KR20100076836A
KR20100076836A KR1020080135020A KR20080135020A KR20100076836A KR 20100076836 A KR20100076836 A KR 20100076836A KR 1020080135020 A KR1020080135020 A KR 1020080135020A KR 20080135020 A KR20080135020 A KR 20080135020A KR 20100076836 A KR20100076836 A KR 20100076836A
Authority
KR
South Korea
Prior art keywords
failure
policy
packet
information
process control
Prior art date
Application number
KR1020080135020A
Other languages
English (en)
Other versions
KR101027261B1 (ko
Inventor
원영준
홍원기
권혁일
노홍선
Original Assignee
주식회사 포스코
포항공과대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 포스코, 포항공과대학교 산학협력단 filed Critical 주식회사 포스코
Priority to KR1020080135020A priority Critical patent/KR101027261B1/ko
Publication of KR20100076836A publication Critical patent/KR20100076836A/ko
Application granted granted Critical
Publication of KR101027261B1 publication Critical patent/KR101027261B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0695Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

본 발명은 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템에 관한 것으로서, 공정 제어 네트워크로부터 패킷을 수신하고, 수신한 패킷을 패킷 페이로드를 포함하는 파일 형태로 저장하는 단계; 기 정의된 정책 정보와 상기 패킷을 비교하는 단계; 상기 정책 정보에 속한 룰의 발생 순서, 룰 간의 발생 주기 사이클 및 전체 룰 사이클을 진단하여 응용계층에서의 장애 여부를 판단하는 단계; 및 탐지된 장애 정보를 저장하고 통보하는 단계를 포함한다.
공정 제어 네트워크, 전송계층, 응용계층, 장애, 탐지

Description

공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템{Method and System for Detecting Error Based Policy in Process Control Network}
본 발명은 공정 제어 네트워크에서 장애 탐지 방법 및 시스템에 관한 것으로, 더욱 상세하게는 Ethernet/IP 기반의 공정 제어 네트워크에서 전송계층 이하의 장애 및 응용계층의 장애를 진단하기 위한 정책 기반의 장애 탐지 방법 및 시스템에 관한 것이다.
Ethernet/IP를 기반으로 하는 공정 제어 네트워크는 공정 프로세스와 제어되는 장비 간의 통신을 지원한다. 공정 제어 네트워크에서 발생하는 통신 장애는 정확한 시간별 이벤트에 영향을 받는 공정 프로세스에 지연을 발생시키기도 하며, 심지어 전체 공정의 중단을 초래하기도 한다.
현재, 발생하는 통신 장애에 대한 대처는 수동적이며, 단순 반복적인 경험에 의존하여 장애를 판단하여 처리하고 있다. 이는 장애 발생 후의 사후 처리이므로 공정에 차질을 유발하며 비효율적일 수 밖에 없다.
따라서, 공정 제어 네트워크에서 발생하는 통신 장애를 효과적으로 처리하기 위한 능동적인 대처 방안이 요구되고 있다.
본 발명은 상기한 바와 같은 문제점을 해결하기 위하여 안출된 것으로서, 공정 제어 네트워크에서 발생하는 장애를 효과적으로 처리하기 위한 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템을 제공하는 데 그 목적이 있다.
이와 같은 목적을 달성하기 위한 본 발명은, 패킷을 패킷 페이로드를 포함하는 파일 형태로 저장하는 패킷 저장부; 실시간 패킷 헤더 분석을 실시하여 전송계층 이하의 장애 징후를 진단하는 전송계층 이하 장애 진단 모듈; 기 정의된 정책 정보와 상기 패킷을 비교하여 응용계층의 장애 징후를 진단하는 응용계층 장애 진단 모듈; 및 상기 전송계층 이하 장애 진단 모듈 및 상기 응용계층 장애 진단 모듈에서 진단된 장애 정보를 저장하는 장애정보 저장부를 포함하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템을 제공한다.
본 발명은, 공정 제어 네트워크로부터 패킷을 수신하고, 수신한 패킷을 패킷 페이로드를 포함하는 파일 형태로 저장하는 단계; 기 정의된 정책 정보와 상기 패킷을 비교하는 단계; 상기 정책 정보에 속한 룰의 발생 순서, 룰 간의 발생 주기 사이클 및 전체 룰 사이클을 진단하여 응용계층에서의 장애 여부를 판단하는 단계; 및 탐지된 장애 정보를 저장하고 통보하는 단계를 포함하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법을 제공한다.
이상에서 설명한 바와 같이 본 발명에 의하면, 공정 제어 네트워크에서 전송계층 이하의 장애 및 응용계층의 장애를 탐지하는 방법 및 시스템을 제공함으로써, 공정 제어 네트워크에서 발생하는 통신 장애를 효과적으로 처리할 수 있고, 전체 공정의 효율을 향상시키는 효과가 있다.
이하, 본 발명의 일실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
실시예
도 1은 본 발명의 일실시예에 따른 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템의 구성을 나타낸 구성도이다.
도 1을 참조하면, 본 발명에 따른 장애 탐지 시스템(100)은 실시간 처리 주기로, 전송계층 이하의 장애 징후를 진단하는 전송계층 이하 장애 진단 모듈(110)과, 일정시간이 늦어진 처리 주기로, 응용계층의 장애 징후를 진단하는 응용계층 장애 진단 모듈(120)을 포함한다.
또한, 본 발명에 따른 장애 탐지 시스템(100)은 응용계층의 장애를 탐지하기 위해, 패킷을 패킷 페이로드를 포함하는 파일 형태로 저장하는 패킷 저장부(130), 전송계층 이하 장애 진단 모듈(110) 및 응용계층 장애 진단 모듈(120)에서 진단된 장애 정보를 저장하는 장애정보 저장부(140) 및 웹을 통하여 관리자에게 장애 정보 를 표시하는 장애탐지 웹 표시부(150)를 더 포함한다.
전송계층 이하 장애 진단 모듈(110)은 실시간 패킷 헤더 분석을 실시하여 장애 여부를 판단하는 전송계층 이하 장애탐지부(112) 및 공정 제어 네트워크로부터 패킷을 수집하고, 수집한 패킷을 전송계층 이하 장애탐지부(112)와 패킷 저장부(130)로 전송하는 패킷 수신부(114)를 포함한다.
응용계층 장애 진단 모듈(120)은 패킷 저장부(130)로부터 패킷을 수신하고, 수신한 패킷을 분석하는 패킷 분석부(122), 관리자에 의해 사전에 정의된 정책 정보와 패킷을 비교하는 정책 비교부(124) 및 정책 비교부(124)의 비교 결과에 따라 장애 여부를 판단하는 응용계층 장애탐지부(126)를 포함한다.
도 2는 본 발명에 따른 공정 제어 네트워크에서 전송계층 이하의 장애 탐지를 위한 측정 요소들을 나타낸 도면이다.
도 2를 참조하면, 항목 a ~ c는 물리 계층에서 측정 요소들을 나타내고, 항목 d, e는 데이터 링크 계층에서 측정 요소들을 나타내며, 항목 f ~ l은 네트워크 계층에서 측정 요소들을 나타내고, 항목 m ~ q에서는 전송계층에서 측정이 필요한 장애 요소들을 나타낸다. 모든 항목은 실제 공정 네트워크 장애 사례를 종합 분석하여 나타내었다.
도 3은 도 2에서 제시된 측정 요소별 장애 판단 요건을 나타낸 도면이다.
도 3을 참조하면, 장애 판단 요건은 공정 제어 네트워크에서 특화되어 있으며, 기존의 IP 네트워크에서는 장애로 판단할 수 없는 요건들이 다수 포함되어 있다. 장애 판단 요건 중 '최초 발생 시'는 해당되는 항목에서 제시한 측정 요소가 한 번이라도 발생되었을 경우에 장애로 탐지하고, '임계치 모델'은 관리자가 지정한 특정 빈도 수 이상 측정 요소가 발생하였을 경우에 장애로 탐지하며, 이 밖에 특정 값이 0으로 수정되었을 경우에 장애로 탐지하게 된다.
도 4는 본 발명의 일실시예에 따른 정책 정보의 구조를 나타낸 도면이다.
도 4를 참조하면, 정책 정보란 송수신 장치 간의 통신에서 응용계층의 비정상적 패턴을 나타내고 있는 패킷을 지정하고, 전송 패턴을 표현하기 위한 정보를 나타낸다. 하나의 정책 정보는 적어도 하나의 룰(Rule)로 구성되고, 도 4의 화살표 방향과 같이 다수의 룰 간에 발생 순서가 존재한다. 가장 마지막 룰(420)은 최초 룰(410)의 순서로 돌아가게 구성되어, 특정 주기 사이클이 존재한다. 도 4에 도시된 바와 같이, 룰 간에는 단방향 링크 리스트의 구조를 가지고 있다.
도 5는 본 발명의 일실시예에 따른 정책 정보를 구성하는 요소를 나타낸 도면이다.
도 5를 참조하면, 항목 a는 정책 이름, 즉 해당 장애의 이름을 나타내고, 항목 b는 정책의 전체 주기 사이클, 즉 구성하는 룰이 반복되는 최대 허용 시간을 나타낸다. 항목 c ~ h는 송수신 장치의 주소 정보를 나타낸다.
항목 i는 탐지에 필요한 시그네쳐(Signature) 정보를 나타낸다. 여기서, 시그네쳐란, 패킷의 페이로드에 존재 가능한 특정 아스키 문자열(ASCII String) 정보 또는 16진수의 값을 의미한다.
응용계층의 분석을 위해서는 패킷의 전체 페이로드 정보가 필요하며, 정의된 시그네쳐가 존재할 경우에 패킷의 분류가 가능하다. 각 룰은 고유의 시그네쳐 정보 를 갖게 된다.
항목 j는 패킷 페이로드에서 시그네쳐가 존재하는 위치 정보(Offset)를 나타내고, 항목 k는 시그네쳐의 크기(또는 길이, 바이트 단위 등)를 나타낸다. 항목 m은 해당 룰의 발생 순서를 나타내고, 항목 n은 발생 주기를 나타내며, 항목 o는 다음 발생 순서의 룰이 적용되는 최대 허용 주기(밀리초 단위)를 나타낸다.
도 6은 본 발명에서 응용계층의 장애 탐지를 위한 측정 요소를 나타낸 도면이다.
도 6을 참조하면, 지정된 정책 정보를 위반하는 경우를 나타내며, 세 가지 경우의 장애 탐지가 가능하다. 즉, 항목 a에서는 같은 정책 정보에 속한 룰의 발생 순서가 비정상일 경우에 장애로 인식하게 된다. 항목 b에서는 룰 간의 발생 주기 사이클이 지정된 최대 허용 주기를 초과했을 경우에 장애로 인식하게 된다. 항목 c에서는 전체 룰 사이클이 발생하였을 때 주기 시간이 정책 정보에 지정된 최대 허용 주기를 초과했을 경우 장애로 인식하게 된다.
도 7은 XML 기반의 정책 표현 방법의 예를 나타낸 알고리즘이다.
도 7을 참조하면, 정책 테이블이 존재하며, 라인 2는 “PLC_reply_error” 라는 정책을 나타낸다. 두 개의 장치 간의 통신에서 발생하는 패킷 통신을 정의된 정책에 맞는지 여부를 판단하여 장애 여부를 판단한다. 정책은 제1 룰(라인 4 ~ 11)과 제2 룰(라인 12 ~ 19)을 포함하는 두 개의 룰로 구성된다. 두 장치의 IP 주소는 130.30.141.153 과 130.30.10.41이고(라인 5 와 14), 제1 룰에서 정의한 시그네쳐는 '0x6000'(라인 8)이며, 제2 룰에서 정의한 시그네쳐는 '0xe000'(라인 16)이 다. 이러한 시그네쳐를 가진 패킷들이 순서에 맞게 발생하지 않을 경우에 장애로 결정이 되며, 추가로 정의된 각 주기 사이클에 따라 2000 ms 시간(라인 3) 안에 이러한 패킷 통신이 반복적으로 일어나지 않으면 발생 주기에 관련된 장애로 판단하게 된다.
도 8은 패킷이 도착했을 때의 정책 적용 방법을 나타낸 흐름도이다.
도 8을 참조하면, 수신한 패킷에 대하여 패킷 헤더 정보 및 페이로드 정보를 분석하고(S810, S820), 분석된 패킷 헤더 정보 및 페이로드 정보를 바탕으로 정책 테이블에서 해당되는 정책과 비교 장애 여부를 판단하여(S830), 전송계층 이하의 장애를 탐지함(S840)과 동시에 응용계층 장애를 탐지하고(S850), 탐지된 장애 정보를 통지한다(S860). 또한, 단계 S830에서 정책의 관리자의 입력에 따라 정책의 추가 및 해제를 할 수 있다(S832).
도 9는 시그네쳐 비교를 위한 알고리즘의 적용의 방법을 나타낸 도면이다.
KR(Karp-Rabin) 알고리즘(910)은 정책의 시그네쳐 데이터(930), 시그네쳐의 위치(940) 및 크기 정보(950)를 입력값으로, 패킷 페이로드 데이터(920)에서 정의된 시그네쳐가 존재하는지 여부를 문자열 매칭(String Matching)을 통하여 나타낸다. KR 알고리즘은 패킷 당 선형 비교 시간을 필요로 함으로써, 많은 패킷을 효율적으로 비교할 수 있다. 출력값(960)으로 시그네쳐 존재 여부를 나타낸다.
도 10은 수도코드(Pseudocode)로 표현된 정책 위반 장애 탐지 알고리즘을 나타낸다.
도 10을 참조하면, 룰 간의 발생주기 및 주기 사이클 위반을 라인 17, 19 및 27에서 탐지하여 장애로 통지하고 있다. 룰 간의 비정상 순서 발생 장애에 대해서도 라인 24에서 탐지하여 장애로 통지한다. 모든 패킷은 해당되는 플로우별로 분류되어 사전 정의된 정책과 상충 여부를 체크 받게 된다(라인 7). 패킷 페이로드는 해당되는 시그네쳐와 함께 KR 알고리즘으로 넘겨져서 시그네쳐 존재 여부를 확인받게 된다(라인 8).
도 11은 본 발명의 일실시예에 따른 장애 탐지 시스템의 분산화 모델을 나타낸 도면이다.
도 11을 참조하면, 서버(1100)와 프로부(1200)로 분산되어 장애 탐지 시스템의 동작이 가능하다. 서버(1100) 측의 구성 요소는 프로부(1200)의 구성 요소와 거의 동일하며, 본 발명에서 제안된 패킷 수신부(114)와 패킷 저장부(130)에 해당되는 패킷 수신/저장부(1110), 응용계층 장애탐지부(1120), 전송계층 이하 장애탐지부(1130) 및 장애탐지 웹 표시부(1140)를 포함한다.
서버(1100)는 장애탐지 서버 웹 표시부(1150)를 더 포함하여, 관리자가 다수의 프로부를 모니터링할 수 있다.
즉, 서버(1100)는 다수의 프로부를 등록하여 HTTP를 기반으로 다수의 프로부와 통신을 하고, 자신이 직접 장애를 탐지함과 동시에, 다수의 프로부로부터 수집된 장애 정보를 장애탐지 서버 웹 표시부(1150)를 통하여 관리자에게 표시하게 된다.
도 12는 본 발명의 일실시예에 따른 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법을 나타낸 흐름도이다.
도 12를 참조하면, 공정 제어 네트워크로부터 패킷을 수신하고(S1210), 수신한 패킷을 패킷 페이로드를 포함하는 파일 형태로 저장한다(S1220).
관리자에 의해 사전에 정의된 정책 정보와 패킷을 비교한다(S1230). 이때, KR(Karp-Rabin) 알고리즘에 의해 정책의 시그네쳐 데이터, 시그네쳐의 위치 및 크기 정보(950)를 입력값으로, 패킷 페이로드에서 정의된 시그네쳐가 존재하는 여부를 판단하여 정책 정보와 패킷을 비교한다. 여기서, 시그네쳐란, 패킷 페이로드에 존재 가능한 특정 아스키 문자열(ASCII String) 정보 또는 16진수의 값을 의미한다.
이어서, 정책 정보에 속한 룰의 발생 순서, 룰 간의 발생 주기 사이클 및 전체 룰 사이클을 진단하여 응용계층에서의 장애 여부를 판단한다(S1240). 즉, 같은 정책 정보에 속한 룰의 발생 순서가 비정상일 경우에 장애로 인식하고, 룰 간의 발생 주기 사이클이 지정된 최대 허용 주기를 초과했을 경우에 장애로 인식하며, 전체 룰 사이클이 발생하였을 때 주기 시간이 정책 정보에 지정된 최대 허용 주기를 초과했을 경우 장애로 인식하게 된다.
이어서, 탐지된 장애 정보를 저장하고(S1250), 별도의 웹 표시 장치를 통하여 관리자에게 장애 정보를 통보한다(S1260).
또한, 실시간으로 패킷 헤더 분석을 전송계층 이하에서의 장애 여부를 판단한다(S1212). 자세하게는, 장애 탐지를 위한 측정 요소들을 바탕으로, 측정 요소별로 장애 판단 요건을 만족하는지 여부를 판단하여 전송계층 이하에서의 장애 여부를 판단하게 된다. 즉, 장애 판단 요건 중 '최초 발생 시'는 해당되는 항목에서 제 시한 측정 요소가 한 번이라도 발생되었을 경우에 장애로 탐지하고, '임계치 모델'은 관리자가 지정한 특정 빈도 수 이상 측정 요소가 발생하였을 경우에 장애로 탐지하며, 이 밖에 특정 값이 0으로 수정되었을 경우에 장애로 탐지하게 된다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
도 1은 본 발명의 일실시예에 따른 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템의 구성을 나타낸 구성도,
도 2는 본 발명에 따른 공정 제어 네트워크에서 전송계층 이하의 장애 탐지를 위한 측정 요소들을 나타낸 도면,
도 3은 도 2에서 제시된 측정 요소별 장애 판단 요건을 나타낸 도면,
도 4는 본 발명의 일실시예에 따른 정책 정보의 구조를 나타낸 도면,
도 5는 본 발명의 일실시예에 따른 정책 정보를 구성하는 요소를 나타낸 도면,
도 6은 본 발명에서 응용계층의 장애 탐지를 위한 측정 요소를 나타낸 도면,
도 7은 XML 기반의 정책 표현 방법의 예를 나타낸 알고리즘,
도 8은 패킷이 도착했을 때의 정책 적용 방법을 나타낸 흐름도,
도 9는 시그네쳐 비교를 위한 알고리즘의 적용의 방법을 나타낸 도면,
도 10은 수도코드(Pseudocode)로 표현된 정책 위반 장애 탐지 알고리즘,
도 11은 본 발명의 일실시예에 따른 장애 탐지 시스템의 분산화 모델을 나타낸 도면, 및
도 12는 본 발명의 일실시예에 따른 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법을 나타낸 흐름도이다.
< 도면의 주요 부분에 대한 부호의 설명 >
110: 전송계층 이하 장애 진단 모듈 112: 전송계층 이하 장애탐지부
114: 패킷 수신부 120: 응용계층 장애 진단 모듈
122: 패킷 분석부 124: 정책 비교부
126: 응용계층 장애탐지부 130: 패킷 저장부
140: 장애정보 저장부 150: 장애탐지 웹 표시부

Claims (14)

  1. 패킷을 패킷 페이로드를 포함하는 파일 형태로 저장하는 패킷 저장부;
    실시간 패킷 헤더 분석을 실시하여 전송계층 이하의 장애 징후를 진단하는 전송계층 이하 장애 진단 모듈;
    기 정의된 정책 정보와 상기 패킷을 비교하여 응용계층의 장애 징후를 진단하는 응용계층 장애 진단 모듈; 및
    상기 전송계층 이하 장애 진단 모듈 및 상기 응용계층 장애 진단 모듈에서 진단된 장애 정보를 저장하는 장애정보 저장부;
    를 포함하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템.
  2. 제1항에 있어서, 상기 장애 탐지 시스템은,
    웹을 통하여 상기 장애 정보를 표시하는 장애탐지 웹 표시부;
    를 더 포함하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템.
  3. 제1항에 있어서, 상기 전송계층 이하 장애 진단 모듈은,
    실시간 패킷 헤더 분석을 실시하여 장애 여부를 판단하는 전송계층 이하 장애탐지부; 및
    상기 공정 제어 네트워크로부터 패킷을 수집하고, 수집한 패킷을 상기 전송 계층 이하 장애탐지부와 상기 패킷 저장부로 전송하는 패킷 수신부;
    를 포함하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템.
  4. 제1항에 있어서, 상기 응용계층 장애 진단 모듈은,
    상기 패킷 저장부로부터 상기 패킷을 수신하고, 수신한 패킷을 분석하는 패킷 분석부;
    상기 기 정의된 정책 정보와 상기 패킷을 비교하는 정책 비교부; 및
    상기 정책 비교부의 비교 결과에 따라 장애 여부를 판단하는 응용계층 장애탐지부;
    를 포함하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템.
  5. 제1항에 있어서,
    상기 전송계층 이하 장애 진단 모듈은 장애 탐지를 위한 측정 요소별 장애 판단 요건을 바탕으로, 장애 판단 요건이 '최초 발생 시'인 측정 요소가 발생하면 장애로 탐지하고, 장애 판단 요건이 '임계치 모델'인 측정 요소가 지정된 특정 빈도 수 이상 발생한 경우 장애로 탐지하며, 특정 값이 0으로 수정된 측정 요소가 발생하면 장애로 탐지하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템.
  6. 제1항에 있어서,
    상기 정책 정보는 적어도 하나의 룰(Rule)을 포함하고, 룰 간의 발생 순서가 존재하며, 최초 룰부터 마지막 룰의 순서로 순환하는 특정 주기 사이클이 존재하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템.
  7. 제7항에 있어서,
    상기 정책 정보는 장애 이름을 나타내는 정책 이름, 상기 룰이 반복되는 최대 허용 시간을 나타내는 정책의 전체 주기 사이클, 송수신 장치의 주소 정보, 상기 패킷의 페이로드에 존재 가능한 특정 아스키 문자열(ASCII String) 정보 또는 16진수의 값을 나타내는 시그네쳐(Signature) 정보, 상기 시그네쳐가 존재하는 위치 정보(Offset), 상기 시그네쳐의 크기, 상기 룰의 발생 순서, 상기 룰의 발생 주기 및 다음 발생 순서의 룰이 적용되는 최대 허용 주기 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템.
  8. 제1항 또는 제8항에 있어서,
    상기 응용계층 장애 진단 모듈은 상기 패킷과 상기 정책 정보를 비교하여, 상기 정책 정보에 속한 룰의 발생 순서가 비정상일 경우 장애로 인식하고, 상기 룰 간의 발생 주기 사이클이 지정된 최대 허용 주기를 초과한 경우 장애로 인식하며, 전체 룰 사이클이 지정된 최대 허용 주기를 초과한 경우 장애로 인식하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 시스템.
  9. 공정 제어 네트워크로부터 패킷을 수신하고, 수신한 패킷을 패킷 페이로드를 포함하는 파일 형태로 저장하는 단계;
    기 정의된 정책 정보와 상기 패킷을 비교하는 단계;
    상기 정책 정보에 속한 룰의 발생 순서, 룰 간의 발생 주기 사이클 및 전체 룰 사이클을 진단하여 응용계층에서의 장애 여부를 판단하는 단계; 및
    탐지된 장애 정보를 저장하고 통보하는 단계;
    를 포함하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법.
  10. 제9항에 있어서, 상기 정책 정보와 상기 패킷을 비교하는 단계는,
    KR(Karp-Rabin) 알고리즘에 의해 정책의 시그네쳐 데이터, 시그네쳐의 위치 및 크기 정보를 입력값으로, 상기 패킷 페이로드에서 정의된 시그네쳐가 존재하는 여부를 판단하여 상기 정책 정보와 상기 패킷을 비교하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법.
  11. 제10항에 있어서,
    상기 시그네쳐는 상기 패킷 페이로드에 존재 가능한 특정 아스키 문자열(ASCII String) 정보 또는 16진수의 값을 나타내는 것을 특징으로 하는 공정 제 어 네트워크에서 정책 기반의 장애 탐지 방법.
  12. 제9항에 있어서, 상기 응용계층에서의 장애 여부를 판단하는 단계는,
    상기 패킷과 상기 정책 정보를 비교하여, 상기 정책 정보에 속한 상기 룰의 발생 순서가 비정상일 경우 장애로 인식하고, 상기 룰 간의 발생 주기 사이클이 지정된 최대 허용 주기를 초과한 경우 장애로 인식하며, 상기 전체 룰 사이클이 지정된 최대 허용 주기를 초과한 경우 장애로 인식하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법.
  13. 제9항에 있어서, 상기 장애 탐지 방법은,
    실시간으로 패킷 헤더 분석을 전송계층 이하에서의 장애 여부를 판단하는 단계;
    를 더 포함하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법.
  14. 제13항에 있어서, 상기 전송계층 이하에서의 장애 여부를 판단하는 단계는,
    장애 탐지를 위한 측정 요소별 장애 판단 요건을 바탕으로, 장애 판단 요건이 '최초 발생 시'인 측정 요소가 발생하면 장애로 탐지하고, 장애 판단 요건이 '임계치 모델'인 측정 요소가 지정된 특정 빈도 수 이상 발생한 경우 장애로 탐지하며, 특정 값이 0으로 수정된 측정 요소가 발생하면 장애로 탐지하는 것을 특징으로 하는 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법.
KR1020080135020A 2008-12-26 2008-12-26 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템 KR101027261B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080135020A KR101027261B1 (ko) 2008-12-26 2008-12-26 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080135020A KR101027261B1 (ko) 2008-12-26 2008-12-26 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20100076836A true KR20100076836A (ko) 2010-07-06
KR101027261B1 KR101027261B1 (ko) 2011-04-06

Family

ID=42638482

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080135020A KR101027261B1 (ko) 2008-12-26 2008-12-26 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101027261B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101280910B1 (ko) * 2011-12-15 2013-07-02 한국전자통신연구원 고속 패킷 처리를 위한 네트워크 프로세서 기반 2단계 침입탐지장치 및 방법
KR20180090037A (ko) * 2017-02-02 2018-08-10 아주대학교산학협력단 비정상행위를 탐지하는 프로토콜 변환 방법 및 장치

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010025939A (ko) * 1999-09-02 2001-04-06 이계철 Adsl망 장애관리를 위한 장애인식 장치 및 방법
JP2002033767A (ja) 2000-07-18 2002-01-31 Fujitsu Ltd ネットワーク管理システム
KR100492520B1 (ko) * 2001-07-11 2005-06-02 신해준 인트라넷의 계층적 장애관리방법
KR100490729B1 (ko) * 2003-05-20 2005-05-24 한국전자통신연구원 보안 게이트웨이 시스템과 이를 이용한 침입 탐지 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101280910B1 (ko) * 2011-12-15 2013-07-02 한국전자통신연구원 고속 패킷 처리를 위한 네트워크 프로세서 기반 2단계 침입탐지장치 및 방법
US8732833B2 (en) 2011-12-15 2014-05-20 Electronics And Telecommunications Research Institute Two-stage intrusion detection system for high-speed packet processing using network processor and method thereof
KR20180090037A (ko) * 2017-02-02 2018-08-10 아주대학교산학협력단 비정상행위를 탐지하는 프로토콜 변환 방법 및 장치

Also Published As

Publication number Publication date
KR101027261B1 (ko) 2011-04-06

Similar Documents

Publication Publication Date Title
US6529954B1 (en) Knowledge based expert analysis system
US8443074B2 (en) Constructing an inference graph for a network
CN106789323A (zh) 一种通信网络管理方法及其装置
US10862921B2 (en) Application-aware intrusion detection system
US7756971B2 (en) Method and system for managing programs in data-processing system
US20110211441A1 (en) Sequential heartbeat packet arrangement and methods thereof
CN104796273A (zh) 一种网络故障根源诊断的方法和装置
CN108989136A (zh) 业务端到端性能监控方法及装置
US20220050902A1 (en) Opentelemetry security extensions
US9019863B2 (en) Ibypass high density device and methods thereof
Brand et al. A framework for the integration of ict-relevant data in power system applications
Bouillard et al. Hidden anomaly detection in telecommunication networks
Ferling et al. Intrusion detection for sequence-based attacks with reduced traffic models
KR101027261B1 (ko) 공정 제어 네트워크에서 정책 기반의 장애 탐지 방법 및 시스템
Amaral et al. Inference of network anomaly propagation using spatio-temporal correlation
CN104950832B (zh) 钢铁厂控制系统
JP2011090429A (ja) 統合監視システム
CN110198230A (zh) 应用的监控方法、装置、存储介质和电子装置
CN110381082B (zh) 基于Mininet的电力通信网络的攻击检测方法和装置
Tang et al. Intelligence enabled sdn fault localization via programmable in-band network telemetry
CN108512675A (zh) 一种网络诊断的方法、装置、控制节点和网络节点
KR100933991B1 (ko) 네트워크 장애 관리 시스템 및 그 방법
WO2014029652A1 (en) Communication configuration analysis in process control systems
Zhang et al. Toward comprehensive network verification: Practices, challenges and beyond
JP6310405B2 (ja) サービス影響原因推定装置、サービス影響原因推定プログラム、及びサービス影響原因推定方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140326

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150310

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160328

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170329

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180328

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190329

Year of fee payment: 9