RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      Offensive cybersecuritymodel for secure smart mobility and smart homes : focused on Z-Waveprotocol

      한글로보기

      https://www.riss.kr/link?id=T15641258

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      디지털 사회가 발전함에 따라 우리가 살고 있는 도시도 점차 스마트 도시로 변해 가고 있다. 스마트 도시에서는 자율주행차와 같은 스마트 모빌리티, 원격에서 집안을 관리할 수 있는 스마...

      디지털 사회가 발전함에 따라 우리가 살고 있는 도시도 점차 스마트 도시로 변해 가고 있다. 스마트 도시에서는 자율주행차와 같은 스마트 모빌리티, 원격에서 집안을 관리할 수 있는 스마트 홈 등 Internet of Things, Sensor Network 서비스를 통해 거주자들은 보다 효율적인 삶을 살고 있다. 하지만, 디지털 사회가 발전함에 따라, 사이버 공격의 위협도 함께 증가한다. 또한 사이버 공격의 양상은 점차 변화하고 있다. 초기 사이버 공격자는 호기심 많은 개인 해커가 대다수였으며, 간단한 기술을 통해 홈페이지를 해킹하고 개인 정보를 도용했다. 그러나 최근 사이버 공격은 개인 정보를 훔치거나 웹 사이트를 손상시키는 것 이상으로, 발전된 사이버 공격 기술을 통해 기업 또는 국가의 기밀 정보를 획득하거나, 스마트 도시의 인프라를 파괴 할 정도로 위협적이다. 많은 보고서에서 "정교화 된" 사이버 공격을 언급하고 있으나, "정교화 된"은 추상적 개념이다. 따라서 본 논문에서는 스마트 도시의 보안 요소들을 살펴보고, 그 중 스마트 홈에서 사용하고 있는 Z-Wave Protocol 취약점에 대해 상세히 분석한다. 나아가 본 논문에서는 "정교한 사이버 공격"을 정량화하는 방법론을 제안한다. 이를 위해 사이버 공격에 사용되는 공격적인 사이버 보안의 각 세부기술을 조사한다. 이러한 조사를 바탕으로 사이버 공격의 복잡성과 강도를 측정하고 정량화 할 수 있다. 이 연구에서는 우리가 제안한 측정 모델을 바탕으로, 최근에 발생한 10개의 fileless cyberattack과, 국가가 지원하는 것으로 알려진 지능형 지속 위협 (APT)에 대해 수치화하여 평가한다. 이 연구 결과를 통해 향후 스마트 모빌리티, 스마트 홈 등 스마트 도시에서 발생할 수 있는 사이버 공격에 대해 객관적으로 분석할 수 있는 기반을 제공할 수 있을 것으로 기대한다.

      더보기

      목차 (Table of Contents)

      • 1. Introduction 1
      • 2. Offensive Cybersecurity 5
      • 2.1 Background and literature review 5
      • 2.2 State-Sponsored Cyber-attacks 6
      • 2.3 Offensive Cybersecurity Framework 8
      • 1. Introduction 1
      • 2. Offensive Cybersecurity 5
      • 2.1 Background and literature review 5
      • 2.2 State-Sponsored Cyber-attacks 6
      • 2.3 Offensive Cybersecurity Framework 8
      • 2.3.1 Encryption and Decryption 11
      • 2.3.2 Network 12
      • 2.3.3 Web 14
      • 2.3.4 Malware 15
      • 2.3.5 System 21
      • 3. Smart homes: Vulnerabilities and Security Threats Related to Z-Wave Protocol 23
      • 3.1 Introduction 25
      • 3.2 Background 25
      • 3.2.1 Z-Wave protocol 25
      • 3.2.2 Z-Wave frame 26
      • 3.2.3 Encryption and authentication mechanism 27
      • 3.2.4 Pre-shared network key challenges 30
      • 3.3 Methodology 32
      • 3.3.1 Preparing test bed 32
      • 3.3.2 Analyzing data flow diagram 33
      • 3.3.3 Identifying Z-Wave STRIDE model 35
      • 3.3.4 Creating attack vectors 37
      • 3.4 Experiment 46
      • 3.4.1 Preparing test bed 46
      • 3.4.2 Results 47
      • 3.5 Conclusion 49
      • 4. Scoring on Cyber-attacks 51
      • 4.1 Dataset 51
      • 4.2 Investigation 54
      • 4.2.1 Fileless Cyber-attacks 54
      • 4.2.2 APT Group Cyber-attacks 59
      • 4.2.3 MITRE ATT&CK 61
      • 4.3 Scoring procedure 69
      • 4.4 Scoring result 70
      • 4.4.1 Fileless Cyber-attack scoring result 70
      • 4.4.2 APT group Cyber-attack scoring result 75
      • 5. Conclusion 80
      • Reference 81
      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼