본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

초록보기

로봇 시스템은 지난 10년간 매우 빠른 속도로 발전했다. Robot Operating System은 로봇 시스템 및 애플리케이션의 효율적인 개발을 위한 오픈소스 기반의 소프트웨어 프레임워크이며, 다양한 연구 및 산업 현장에서 널리 사용되고 있다. ROS 애플리케이션은 다양한 취약점을 내재하고 있을 수 있다. 이러한 ROS 애플리케이션의 실행을 런타임 모니터링하기 위해 다양한 연구가 진행되어 왔다. 본 연구에서는 ROS 2에서의 이벤트 기반 런타임 모니터링을 활용한 실시간 공격 탐지 시스템을 제안한다. 우리의 공격 탐지 시스템은 ros2_tracing의 tracetools를 확장하여 ROS 2 미들웨어 계층의 주요 라이브러리에 이벤트 계측을 삽입하고 런타임 중에 이벤트를 모니터링함으로써 API의 비순차적 실행을 통한 애플리케이션 계층에서의 공격을 탐지한다.

Robotic systems have developed very rapidly over the past decade. Robot Operating System is an open source-based software framework for the efficient development of robot operating systems and applications, and is widely used in various research and industrial fields. ROS applications may contain various vulnerabilities. Various studies have been conducted to monitor the excution of these ROS applications at runtime. In this study, we propose a real-time attack detection system using event-based runtime monitoring in ROS 2. Our attack detection system extends tracetools of ros2_tracing to instrument events into core libraries of ROS 2 middleware layer and monitors the events during runtime to detect attacks on the application layer through out-of-order execution of the APIs.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
CUDA GPGPU 상에서 경량 블록 암호 PIPO의 최적 구현 = Optimal implementation of lightweight block cipher PIPO on CUDA GPGPU 김현준, 엄시우, 서화정 p. 1035-1043

PQC 표준화 알고리즘 CRYSTALS-KYBER에 대한 비프로파일링 분석 공격 및 대응 방안 = Non-profiling analysis attacks on PQC standardization algorithm CRYSTALS-KYBER and countermeasures 장세창, 하재철 p. 1045-1057

양자내성암호 NTRU에 대한 전력 부채널 공격 및 대응방안 = Power-based side channel attack and countermeasure on the post-quantum cryptography NTRU 장재원, 하재철 p. 1059-1068

제로 트러스트를 위한 소프트웨어 정의 경계(SDP) 인증 메커니즘 제안 및 ECC 암호 구현 = Software defined perimeter(SDP) authentication mechanism for zero trust and implementation of ECC cryptoraphy 이윤경, 김정녀 p. 1069-1080

얼굴 인식 모델에 대한 질의 효율적인 블랙박스 적대적 공격 방법 = Query-efficient black-box adversarial attack methods on face recognition model 서성관, 손배훈, 윤주범 p. 1081-1090

ROS 2의 이벤트 기반 런타임 모니터링을 활용한 실시간 공격 탐지 시스템 = Real-time attack detection system using event-based runtime monitoring in ROS 2 강정환, 서민성, 박재열, 권동현 p. 1091-1102

TCST : TCST : a technology for verifying control flow integrity for smart contracts within a trusted execution environment / 신뢰실행환경 내에서 스마트 컨트랙트의 제어 흐름 무결성 검증을 위한 기술 박성환, 권동현 p. 1103-1112

포렌식 관점에서의 Element 인스턴트 메신저 아티팩트 분석 = Forensic analysis of element instant messenger artifacts 조재민, 변현수, 윤희서, 서승희, 이창훈 p. 1113-1120

유사 HAL 함수 탐색을 통한 펌웨어 퍼징 기법 = Firmware fuzzing method through pseudo-HAL identification 정세연, 황은비, 조영필, 권태경 p. 1121-1125

GPUDirect RDMA 기반의 고성능 암호 분석 시스템 설계 및 구현 = Design and implementation of high-performance cryptanalysis system based on GPUDirect RDMA 이석민, 신영주 p. 1127-1137

BERT를 이용한 딥러닝 기반 소스코드 취약점 탐지 방법 연구 = A BERT-based deep learning approach for vulnerability detection 김문회, 오희국 p. 1139-1150

안전한 자동차용 SUMS 구축을 위한 보안성 평가기준 도출 = A study on security evaluation for secure software update management system in automotive 서재완, 곽지원, 홍바울, 조광수, 김승주 p. 1151-1163

클러스터 기반 WSN에서 비정상적인 클러스터 헤드 선출 공격에 대한 통계적 탐지 기법 = A statistical detection method to detect abnormal cluster head election attacks in clustered wireless sensor networks 김수민, 조영호 p. 1165-1170

SOME/IP 에서의 시퀀셜 모델 기반 침입탐지 시스템 = Intrusion detection system based on sequential model in SOME/IP 강연재, 피대권, 김해린, 이상호, 김휘강 p. 1171-1181

국방획득체계 적용 한국형 보안위험관리 프레임워크 = Korean security risk management framework for the application of defense acquisition system 양우성, 차성용, 윤종성, 권혁주, 유재원 p. 1183-1192