지능형 모빌리티 산업의 혁신이 고도화됨에 따라 자동차 분야에서 커넥티드카에 대한 서비스가활발히 진행 중이다. 커넥티드카는 자동차와 인터넷, 스마트폰 등 IT 기술을 결합하여 사용자...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A108399175
2022
Korean
V2X ; 허니팟 ; 악성코드 탐지 ; 지능형 모빌리티 ; 자동차 보안 ; V2X ; Honeypot ; Malware Detection ; Intelligent Mobility ; Automobile Security
KCI등재
학술저널
275-284(10쪽)
0
상세조회0
다운로드국문 초록 (Abstract)
지능형 모빌리티 산업의 혁신이 고도화됨에 따라 자동차 분야에서 커넥티드카에 대한 서비스가활발히 진행 중이다. 커넥티드카는 자동차와 인터넷, 스마트폰 등 IT 기술을 결합하여 사용자...
지능형 모빌리티 산업의 혁신이 고도화됨에 따라 자동차 분야에서 커넥티드카에 대한 서비스가활발히 진행 중이다. 커넥티드카는 자동차와 인터넷, 스마트폰 등 IT 기술을 결합하여 사용자에게 편의성을 제공해주는 자동차로 주변 사물들과 V2X 통신을 통해 사고 정황, 교통정보 등의 정보를 주고받는다. 이를 위해 자동차에 IoT 기기를 연결하는데 최근 자동차에 탑재되는 IoT 기기의 수가 증가함에 따라 IT 기술이 결합되고 범용 운영체제인 리눅스 기반에서 동작하는 IoT 기기의 특성과 같이 IT 보안 위협이 커넥티드카에 그대로 상속될 수 있다. 이는 커넥티드카에 치명적인 보안 약점이 될 수 있다. 따라서 본 논문에서는 자동차와 기지국 통신 시에 악성코드를 사전에 탐지하고 대응책을 마련하여 보안을 강화하는 V2X 통신 환경 기반 커넥티드카 악성코드 탐지 및 수집 방안을 제시한다.
1 심현보, "커넥티드 카의 기술" 한국정보통신학회 20 (20): 590-598, 2016
2 A. A. Elkhail, "Vehicle Security: A Survey of Security Issues and Vulnerabilities, Malware Attacks and Defenses" 9 : 162401-162437, 2021
3 K. A. Scarfone, "Sp 800-61 rev. 1. computer security incident handling guide"
4 Capellupo, Marc, "Security and attack vector analysis of IoT devices" 593-606, 2017
5 C. Miller, "Remote exploitation of an unaltered passenger vehicle"
6 P. Bajpai, "Ransomware targeting automobiles" 23-29, 2020
7 K.-C. Jo, "Overall reviews of autonomous vehicle a1-system architecture and algorithms" 46 (46): 114-119, 2013
8 H. Uddin, "IoT for 5G/B5G applications in smart homes, smart cities, wearables and connected cars" 1-5, 2019
9 J. Ingers, "IoT Penetration Testing:Examining the cyber security of connected vehicles"
10 S. Singh, "Intrusion Detection System-Based Security Mechanism for Vehicular Ad-Hoc Networks for Industrial IoT" 11 (11): 83-92, 2021
1 심현보, "커넥티드 카의 기술" 한국정보통신학회 20 (20): 590-598, 2016
2 A. A. Elkhail, "Vehicle Security: A Survey of Security Issues and Vulnerabilities, Malware Attacks and Defenses" 9 : 162401-162437, 2021
3 K. A. Scarfone, "Sp 800-61 rev. 1. computer security incident handling guide"
4 Capellupo, Marc, "Security and attack vector analysis of IoT devices" 593-606, 2017
5 C. Miller, "Remote exploitation of an unaltered passenger vehicle"
6 P. Bajpai, "Ransomware targeting automobiles" 23-29, 2020
7 K.-C. Jo, "Overall reviews of autonomous vehicle a1-system architecture and algorithms" 46 (46): 114-119, 2013
8 H. Uddin, "IoT for 5G/B5G applications in smart homes, smart cities, wearables and connected cars" 1-5, 2019
9 J. Ingers, "IoT Penetration Testing:Examining the cyber security of connected vehicles"
10 S. Singh, "Intrusion Detection System-Based Security Mechanism for Vehicular Ad-Hoc Networks for Industrial IoT" 11 (11): 83-92, 2021
11 K. Shafique, "Internet of things (IoT) for next-generation smart systems: A review of current challenges, future trends and prospects for emerging 5G-IoT scenarios" 8 : 23022-23040, 2020
12 Z. El-rewini, "Cybersecurity attacks in vehicular sensors" 20 (20): 13752-13767, 2020
13 W. H. Hassan, "Current research on Internet of Things (IoT) security: A survey" 148 : 283-294, 2019
14 T. Ring, "Connected cars–the next targe tfor hackers" 11 : 11-16, 2015
15 H. -J. Kang, "Car hacking and defense competition on in-vehicle network" 2021 : 2021
16 T.-H. Lim, "Autonomous driving and V2X com-munication technology trends" IITP 2017
17 S. Malik, "Analysis and simulation of cyber attacks against connected and autonomous vehicles" 62-70, 2020
18 S. Malik, "Analysis and simulation of cyber attacks against connected and autonomous vehicles" 62-70, 2020
19 S. Adepu, "An investigation into the response of a water treatment system to cyber attacks" 141-148, 2016
20 V. Verendel, "An approach to using honeypots in in-vehicle networks" IEEE 1-5, 2008
CNN 알고리즘을 이용한 의료 영상 데이터 크기에 따른 정확성 분석
개발도상국 재정정보시스템 구축 프로젝트의 핵심 성공요인에 관한 연구
디지털 전환의 인지적 저항태도가 디지털 전환의 수용성에 영향을 미치는 요인에 관한 실증연구