RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      V2X 통신 환경 기반 커넥티드카 악성코드 탐지 및 수집 방안 = A Study on the Malicious Code Detection Method for Connected Cars Based on V2X Communication Environment

      한글로보기

      https://www.riss.kr/link?id=A108399175

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      지능형 모빌리티 산업의 혁신이 고도화됨에 따라 자동차 분야에서 커넥티드카에 대한 서비스가활발히 진행 중이다. 커넥티드카는 자동차와 인터넷, 스마트폰 등 IT 기술을 결합하여 사용자...

      지능형 모빌리티 산업의 혁신이 고도화됨에 따라 자동차 분야에서 커넥티드카에 대한 서비스가활발히 진행 중이다. 커넥티드카는 자동차와 인터넷, 스마트폰 등 IT 기술을 결합하여 사용자에게 편의성을 제공해주는 자동차로 주변 사물들과 V2X 통신을 통해 사고 정황, 교통정보 등의 정보를 주고받는다. 이를 위해 자동차에 IoT 기기를 연결하는데 최근 자동차에 탑재되는 IoT 기기의 수가 증가함에 따라 IT 기술이 결합되고 범용 운영체제인 리눅스 기반에서 동작하는 IoT 기기의 특성과 같이 IT 보안 위협이 커넥티드카에 그대로 상속될 수 있다. 이는 커넥티드카에 치명적인 보안 약점이 될 수 있다. 따라서 본 논문에서는 자동차와 기지국 통신 시에 악성코드를 사전에 탐지하고 대응책을 마련하여 보안을 강화하는 V2X 통신 환경 기반 커넥티드카 악성코드 탐지 및 수집 방안을 제시한다.

      더보기

      참고문헌 (Reference) 논문관계도

      1 심현보, "커넥티드 카의 기술" 한국정보통신학회 20 (20): 590-598, 2016

      2 A. A. Elkhail, "Vehicle Security: A Survey of Security Issues and Vulnerabilities, Malware Attacks and Defenses" 9 : 162401-162437, 2021

      3 K. A. Scarfone, "Sp 800-61 rev. 1. computer security incident handling guide"

      4 Capellupo, Marc, "Security and attack vector analysis of IoT devices" 593-606, 2017

      5 C. Miller, "Remote exploitation of an unaltered passenger vehicle"

      6 P. Bajpai, "Ransomware targeting automobiles" 23-29, 2020

      7 K.-C. Jo, "Overall reviews of autonomous vehicle a1-system architecture and algorithms" 46 (46): 114-119, 2013

      8 H. Uddin, "IoT for 5G/B5G applications in smart homes, smart cities, wearables and connected cars" 1-5, 2019

      9 J. Ingers, "IoT Penetration Testing:Examining the cyber security of connected vehicles"

      10 S. Singh, "Intrusion Detection System-Based Security Mechanism for Vehicular Ad-Hoc Networks for Industrial IoT" 11 (11): 83-92, 2021

      1 심현보, "커넥티드 카의 기술" 한국정보통신학회 20 (20): 590-598, 2016

      2 A. A. Elkhail, "Vehicle Security: A Survey of Security Issues and Vulnerabilities, Malware Attacks and Defenses" 9 : 162401-162437, 2021

      3 K. A. Scarfone, "Sp 800-61 rev. 1. computer security incident handling guide"

      4 Capellupo, Marc, "Security and attack vector analysis of IoT devices" 593-606, 2017

      5 C. Miller, "Remote exploitation of an unaltered passenger vehicle"

      6 P. Bajpai, "Ransomware targeting automobiles" 23-29, 2020

      7 K.-C. Jo, "Overall reviews of autonomous vehicle a1-system architecture and algorithms" 46 (46): 114-119, 2013

      8 H. Uddin, "IoT for 5G/B5G applications in smart homes, smart cities, wearables and connected cars" 1-5, 2019

      9 J. Ingers, "IoT Penetration Testing:Examining the cyber security of connected vehicles"

      10 S. Singh, "Intrusion Detection System-Based Security Mechanism for Vehicular Ad-Hoc Networks for Industrial IoT" 11 (11): 83-92, 2021

      11 K. Shafique, "Internet of things (IoT) for next-generation smart systems: A review of current challenges, future trends and prospects for emerging 5G-IoT scenarios" 8 : 23022-23040, 2020

      12 Z. El-rewini, "Cybersecurity attacks in vehicular sensors" 20 (20): 13752-13767, 2020

      13 W. H. Hassan, "Current research on Internet of Things (IoT) security: A survey" 148 : 283-294, 2019

      14 T. Ring, "Connected cars–the next targe tfor hackers" 11 : 11-16, 2015

      15 H. -J. Kang, "Car hacking and defense competition on in-vehicle network" 2021 : 2021

      16 T.-H. Lim, "Autonomous driving and V2X com-munication technology trends" IITP 2017

      17 S. Malik, "Analysis and simulation of cyber attacks against connected and autonomous vehicles" 62-70, 2020

      18 S. Malik, "Analysis and simulation of cyber attacks against connected and autonomous vehicles" 62-70, 2020

      19 S. Adepu, "An investigation into the response of a water treatment system to cyber attacks" 141-148, 2016

      20 V. Verendel, "An approach to using honeypots in in-vehicle networks" IEEE 1-5, 2008

      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼