본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

초록보기

차량에 무선 통신 기능이 탑재되기 시작하면서 무선 통신 기능의 취약점을 악용한 차량의 사이버 공격이 증가하고 있다. 이에 대응하기 위해 UNECE는 차량 제조사가 무선 통신 기능을 활용하여 차량에 탑재되는 소프트웨어를 안전하게 배포할 수 있도록 UN R156 규정을 제정하였다. 해당 규정은 차량의 소프트웨어를 안전하게 배포하는데 필요한 보안 요구사항을 명시하고 있으나 해당 요구사항을 개발 및 구현하는데 필요한 구성요소와 세부 기능에 대한 정보가 생략된 채 추상적인 요구사항만이 제시되어 있다. 따라서 본 논문에서는 체계적으로 보안 위협을 분석하는 방법인 위협모델링을 활용하여 안전한 SUMS를 구축하는데 필요한 상세 보안 요구사항을 도출한다. 이후 해당 요구사항을 바탕으로 SUMS에 대한 보안성 평가기준을 제안한다.

As wireless communication functions begin to be installed in vehicles, cyberattacks that exploit vulnerabilities in wireless communication functions are increasing. To respond to this, UNECE enacted the UN R156 regulation to safely distribute the software installed in the vehicle by using the wireless communication function. The regulations specify the requirements necessary to safely distribute the software for vehicles, but only the abstract requirements are presented without information on the components and detailed functions necessary to develop and implement the requirements. Therefore, in this paper, we propose a security evaluation standard that can evaluate whether a safe SUMS is built using threat modeling, a method for systematically analyzing security threats.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
CUDA GPGPU 상에서 경량 블록 암호 PIPO의 최적 구현 = Optimal implementation of lightweight block cipher PIPO on CUDA GPGPU 김현준, 엄시우, 서화정 p. 1035-1043

PQC 표준화 알고리즘 CRYSTALS-KYBER에 대한 비프로파일링 분석 공격 및 대응 방안 = Non-profiling analysis attacks on PQC standardization algorithm CRYSTALS-KYBER and countermeasures 장세창, 하재철 p. 1045-1057

양자내성암호 NTRU에 대한 전력 부채널 공격 및 대응방안 = Power-based side channel attack and countermeasure on the post-quantum cryptography NTRU 장재원, 하재철 p. 1059-1068

제로 트러스트를 위한 소프트웨어 정의 경계(SDP) 인증 메커니즘 제안 및 ECC 암호 구현 = Software defined perimeter(SDP) authentication mechanism for zero trust and implementation of ECC cryptoraphy 이윤경, 김정녀 p. 1069-1080

얼굴 인식 모델에 대한 질의 효율적인 블랙박스 적대적 공격 방법 = Query-efficient black-box adversarial attack methods on face recognition model 서성관, 손배훈, 윤주범 p. 1081-1090

ROS 2의 이벤트 기반 런타임 모니터링을 활용한 실시간 공격 탐지 시스템 = Real-time attack detection system using event-based runtime monitoring in ROS 2 강정환, 서민성, 박재열, 권동현 p. 1091-1102

TCST : TCST : a technology for verifying control flow integrity for smart contracts within a trusted execution environment / 신뢰실행환경 내에서 스마트 컨트랙트의 제어 흐름 무결성 검증을 위한 기술 박성환, 권동현 p. 1103-1112

포렌식 관점에서의 Element 인스턴트 메신저 아티팩트 분석 = Forensic analysis of element instant messenger artifacts 조재민, 변현수, 윤희서, 서승희, 이창훈 p. 1113-1120

유사 HAL 함수 탐색을 통한 펌웨어 퍼징 기법 = Firmware fuzzing method through pseudo-HAL identification 정세연, 황은비, 조영필, 권태경 p. 1121-1125

GPUDirect RDMA 기반의 고성능 암호 분석 시스템 설계 및 구현 = Design and implementation of high-performance cryptanalysis system based on GPUDirect RDMA 이석민, 신영주 p. 1127-1137

BERT를 이용한 딥러닝 기반 소스코드 취약점 탐지 방법 연구 = A BERT-based deep learning approach for vulnerability detection 김문회, 오희국 p. 1139-1150

안전한 자동차용 SUMS 구축을 위한 보안성 평가기준 도출 = A study on security evaluation for secure software update management system in automotive 서재완, 곽지원, 홍바울, 조광수, 김승주 p. 1151-1163

클러스터 기반 WSN에서 비정상적인 클러스터 헤드 선출 공격에 대한 통계적 탐지 기법 = A statistical detection method to detect abnormal cluster head election attacks in clustered wireless sensor networks 김수민, 조영호 p. 1165-1170

SOME/IP 에서의 시퀀셜 모델 기반 침입탐지 시스템 = Intrusion detection system based on sequential model in SOME/IP 강연재, 피대권, 김해린, 이상호, 김휘강 p. 1171-1181

국방획득체계 적용 한국형 보안위험관리 프레임워크 = Korean security risk management framework for the application of defense acquisition system 양우성, 차성용, 윤종성, 권혁주, 유재원 p. 1183-1192