본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (0)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (1)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
스마트 교통 취약점 분석 및 대응방안 개발 [전자자료] = Analysis of smart transportation security vulnerability and development for its countermeasures / 한국인터넷진흥원 인기도
발행사항
나주 : 한국인터넷진흥원(KISA), 2017
청구기호
전자형태로만 열람가능함
자료실
전자자료
내용구분
연구자료
형태사항
1 온라인 자료 : PDF
출처
외부기관 원문
총서사항
최종연구보고서 ; KISA-WP-2017-0037
면수
292
제어번호
MONO1201803890
주기사항
연구책임자: 정임영
수탁연구기관: 경북대학교
원문

목차보기더보기

표제지

목차

요약문 3

제1장 서론 14

제1절 연구 배경 및 필요성 14

제2절 연구 목표 16

제3절 연구 내용 및 범위 17

제2장 스마트 교통 시스템 시장 및 기술 동향 18

제1절 시장전망 및 동향 18

1. 스마트 카 18

2. 스마트 교통 서비스 22

제2절 표준 동향 27

1. ISO 26262 27

2. SAE J3061 31

3. SAE J2735 41

4. SAE J2945.1 43

5. ENISA 46

6. IPA 63

7. SIP(2015, 2016) 74

8. EVITA 93

9. PRESERVE 102

제3장 스마트 교통 시스템 분류 122

제1절 스마트 카 구성 124

1. 동력 및 섀시 제어 파트(Powertrain and Chassis control) 125

2. Body control(차체 제어) 126

3. Infotainment control part(인포테인먼트 제어 파트) 127

4. Diagnosis and maintenance control part(진단 및 유지 보수 제어 파트) 127

5. Communication control part(통신 제어 파트) 128

제2절 스마트 교통 서비스 130

1. V2V(V2Vehicle) 132

2. V2I(V2Infra) 134

3. V2N(V2Network) 138

제4장 스마트 교통 보안 위협 분석 148

제1절 스마트 카 구성 요소별 보안 위협 156

1. 인포테인먼트 제어 보안 위협 157

2. 진단 및 유지 보수 제어 보안위협 162

3. 통신 제어 보안위협 164

4. 기본 및 차체 제어 보안 위협 169

제2절 스마트 교통 서비스 보안 위협 173

1. V2V 서비스 보안 위협 173

2. V2I 서비스 보안 위협 174

3. V2N 서비스 보안 위협 176

제3절 공격 시나리오 도출 188

1. 물리적 위협 189

2. 소프트웨어 오작동 : 소프트웨어 버그, 악성코드 설치 193

3. 부실한 클라우드 서비스 198

4. 전원 공급 및 IT 장치의 노후화 또는 기능 장애 200

5. 미숙한 관리 서비스 202

6. 중계 공격(Relay attack) 204

7. 사용자의 임의 조작 205

8. 업데이트 미실시 207

9. 메시지 위ㆍ변조 209

10. 신호 재밍 211

11. 세션 스니핑ㆍ트래픽 분석 213

제5장 대응 방안 및 전략 분석 수립 215

제1절 기밀성 215

1. 스마트 카 구성 요소 보안 대응 방안 215

2. 스마트 교통 서비스 보안 대응 방안 218

제2절 무결성 220

1. 스마트 카 구성 요소 보안 대응 방안 220

2. 스마트 교통 서비스 보안 대응 방안 236

제3절 가용성 242

1. 스마트 카 구성 요소 보안 대응 방안 242

2. 스마트 교통 서비스 보안 대응 방안 250

제4절 인증 255

1. 스마트 카 구성 요소 보안 대응 방안 255

2. 스마트 교통 서비스 보안 대응 방안 257

제5절 부인방지 259

1. 스마트 카 구성 요소 대응 방안 259

2. 스마트 교통 서비스 보안 대응 방안 262

제6절 프라이버시 267

1. 스마트 카 구성 요소 대응 방안 268

2. 스마트 교통 서비스 보안 대응 방안 274

제6장 결론 278

참고문헌 280

[부록 1] 용어 285

판권기 292

[표 2-1] 제공되는 서비스 종류 19

[표 2-2] 서비스 동향 23

[표 2-3] ASIL의 평가 기준 29

[표 2-4] ISO 26262 목차 30

[표 2-5] ISO 26262 2판 사이버 보안 관련 추가 내용 30

[표 2-6] 여러 가지 분석 툴 38

[표 2-7] SAE J2735 메시지 셋 41

[표 2-8] SAE J2945.1 메시지의 추가 정보 46

[표 2-9] 차량 자산과 관련된 위협 정리 52

[표 2-10] IPA의 차량의 기능 분류 65

[표 2-11] "주변 시스템을 포함하여 구현된 서비스" 의 분류 66

[표 2-12] 자율주행자동차의 보안에서 보호되어야 하는 정보의 분류 66

[표 2-13] 사용자에 의해 예상치 못하게 발생하는 위협 67

[표 2-14] 공격자에 의해 침해되는 위협 68

[표 2-15] 보안 요구사항 69

[표 2-16] 자동차의 라이프 사이클 72

[표 2-17] 라이프 사이클 각 단계에서 구현해야 하는 항목 74

[표 2-18] 미국과 유럽의 V2X 프로젝트 내용 75

[표 2-19] SIP 2015의 V2V,V2I Usecase 79

[표 2-20] 용어 목록 86

[표 2-21] 여러 프로젝트의 분석 수법 90

[표 2-22] EVITA 기능적 요구사항 95

[표 2-23] EVITA 보안 프레임워크 96

[표 2-24] 하드웨어 보안 모듈 기능 97

[표 2-25] 하드웨어 보안 모듈의 종류 98

[표 2-26] 소프트웨어 보안 모듈 100

[표 2-27] ITS에서 사용하는 통신 방법 105

[표 2-28] 교차로 충돌 경고 시나리오(Intersection Collision Warning) 106

[표 2-29] 긴급 차량 경고 시나리오(Emergency Vehicle Warning) 107

[표 2-30] 위험한 위치 알림 시나리오 109

[표 2-31] 향상된 경로 가이드 및 내비게이션(Enhanced Route Guidance and Navigation) 110

[표 2-32] 가용성 및 DoS에 대한 위협 시나리오 113

[표 2-33] 무결성 및 인증에 대한 위협 시나리오 115

[표 2-34] 기밀성에 대한 위협 시나리오 118

[표 2-35] 프라이버시(익명성 및 가명성)에 대한 위협 시나리오 119

[표 2-36] 책임, 감사 및 부인방지에 대한 위협 시나리오 120

[표 3-1] 스마트 교통 시스템 도식도 아이콘 설명 122

[표 3-2] 스마트 카 내부 구성 요소 129

[표 3-3] 스마트 교통 서비스 구성요소 147

[표 4-1] 주요 보호 자산 148

[표 4-2] 스마트 교통 시스템 구성요소 별 보호 자산 149

[표 4-3] 스마트 교통 시스템에서의 개인 정보 155

[표 4-4] 인포테인먼트 제어 보안 위협 목록 157

[표 4-5] 진단 및 유지 보수 제어 보안 위협 목록 162

[표 4-6] 통신 제어 보안 위협 목록 164

[표 4-7] 기본 및 차체 제어 보안 위협 목록 170

[표 4-8] V2V 서비스 보안 위협 173

[표 4-9] V2I 서비스 보안 위협 175

[표 4-10] V2N 서비스 보안 위협 176

[표 4-11] 주요 보안 위협 목록 180

[표 4-12] 전체 공격 시나리오의 위협 유형과 시나리오 종류 188

[표 5-1] 개인정보 보호 조치 방안 267

(그림 1-1) 커넥티드 카 시장 규모 전망 15

(그림 1-2) ITS 시장 전망 16

(그림 2-1) 차량 내부 네트워크 전망 21

(그림 2-2) 세계 ITS 시장 전망 23

(그림 2-3) 국내ㆍ외 ITS 서비스 24

(그림 2-4) 국내 ITS 서비스 25

(그림 2-5) 미국 ITS 서비스 27

(그림 2-6) ISO 26262 구조 28

(그림 2-7) ISO 26262 제품 수명주기 28

(그림 2-8) JTAG를 통한 칩 분석 32

(그림 2-9) 보호되지 않은 JTAG 포트 33

(그림 2-10) SAE J3061 V model 34

(그림 2-11) 기본 안전 메시지 셋 42

(그림 2-12) 프로브 차량 데이터 메시지 셋 43

(그림 2-13) On-board V2V system 45

(그림 2-14) 스마트 카 구성요소 48

(그림 2-15) ENISA에서 정의하는 자산의 종류 49

(그림 2-16) ECI와 연결되는 통신 수단 51

(그림 2-17) 원격 공격 시나리오 예시 59

(그림 2-18) 지속적인 차량 변경 시나리오 60

(그림 2-19) 스마트 카 보안 문제의 대응 방안 62

(그림 2-20) IPA의 자율주행 시스템 64

(그림 2-21) IPA Car System Model 65

(그림 2-22) 자율주행자동차 설계 및 제조 시스템 71

(그림 2-23) PRESERVE 프로젝트 구성도 76

(그림 2-24) TAL의 수준별 신뢰성 내용 77

(그림 2-25) 자동 운전 공통 모델의 Act 순서도 86

(그림 2-26) 용어 간 관계 구성도 88

(그림 2-27) 하드웨어 보안 모듈 구조 98

(그림 2-28) 하드웨어 보안 모듈의 구조(암호 포함) 98

(그림 2-29) 모듈식 보안 구성 및 배치 99

(그림 2-30) ITS 서비스 도식도 103

(그림 3-1) 스마트 교통 시스템 도식도 122

(그림 3-2) 스마트 카 구성 도식도 125

(그림 3-3) 스마트 교통 서비스 도식도 131

(그림 3-4) V2V 서비스 구성도 132

(그림 3-5) V2I 서비스 구성도 135

(그림 3-6) V2Net 서비스 구성도 138

(그림 3-7) 텔레매틱스 컨트롤 유닛과 서버의 서비스 구성도 140

(그림 3-8) OBD-II 어댑터(동글)와 모바일 기기 및 서버를 통한 서비스 구성도 142

(그림 3-9) 애프터마켓 제품과 서버로 구성된 서비스 구성도 145

(그림 4-1) 위치 프라이버시 침해 155

(그림 4-2) 스마트 카 구성요소 보안 위협 전체 도식 156

(그림 4-3) 스마트 교통 서비스 보안 위협 전체 도식 173

(그림 4-4) 물리적 위협 시나리오 189

(그림 4-5) 모바일 기기 조작 위협 시나리오 194

(그림 4-6) 펌웨어 조작 위협 시나리오 196

(그림 4-7) 부실한 클라우드 서비스 위협 시나리오 199

(그림 4-8) 전원 공급 및 IT 장치 노후화 또는 기능 장애 위협 시나리오 201

(그림 4-9) 미숙한 관리 서비스 위협 시나리오 202

(그림 4-10) 중계 공격 위협 시나리오 204

(그림 4-11) 사용자의 임의 조작 위협 시나리오 206

(그림 4-12) 업데이트 미실시 위협 시나리오 208

(그림 4-13) 메시지 위ㆍ변조 위협 시나리오 210

(그림 4-14) 신호 재밍 위협 시나리오 212

(그림 4-15) 세션 스니핑ㆍ트래픽 분석 위협 시나리오 213

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기