스마트 자동차에 대한 수요가 급격하게 증가하고 있다. 3GPP와 5GAA와 같은 표준기구에서는 스마트 자동차를 위한 자율 주행 자동차를 포함한 커넥티드 카, 자동차 네트워크 인프라에 대한 표...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A106379381
2019
Korean
KCI등재
학술저널
71-79(9쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
스마트 자동차에 대한 수요가 급격하게 증가하고 있다. 3GPP와 5GAA와 같은 표준기구에서는 스마트 자동차를 위한 자율 주행 자동차를 포함한 커넥티드 카, 자동차 네트워크 인프라에 대한 표...
스마트 자동차에 대한 수요가 급격하게 증가하고 있다. 3GPP와 5GAA와 같은 표준기구에서는 스마트 자동차를 위한 자율 주행 자동차를 포함한 커넥티드 카, 자동차 네트워크 인프라에 대한 표준 통신 프로토콜을 제시하고 있다. 하지만 이와 같이, 스마트 자동차 네트워크 환경에는 기존의 유선 통신 네트워크 보다 더욱 위험할 것으로 예상되는 보안 위협 요소들이 존재한 다. 대표적으로 스마트 자동차의 주변 장치들이 신분을 위장하여 차량에 대한 위치정보, 개인 정보 등을 탈취할 수 있을 뿐만 아니라, 스마트 자동차 주변의 인프라 요소들이 공모하여 주행중인 자동차를 위험한 상황에 빠뜨려 생명에 위협을 가할 수도 있을 것이다. 이를 해결하기 위해서, 본 논문에서는 속성 기반 권한 위임 관리 기법과 임계치 암호 알고리즘을 사용해 공모 공 격으로부터 안전한 시스템을 제안하였다. 제안한 시스템은 앞서 예로 제시한 공모 공격으로부터 안전할 수 있음을 의미론적 안전 모델을 사용해서 증명하였다.
다국어 초록 (Multilingual Abstract)
The demand of smart cars is increasing rapidly. International stand organize such as 3GPP and 5GAA are proposing standard communication protocvols for connected-car, and automotive network infrastructure. But Smart car network have many security threa...
The demand of smart cars is increasing rapidly. International stand organize such as 3GPP and 5GAA are proposing standard communication protocvols for connected-car, and automotive network infrastructure. But Smart car network have many security threats and more dangerous against the existed wire communication network. Typically, peripheral devices of a smart car may disguise their identity and steal location information and personal information about the vehicle. In addition, the infrastructure elements around smart cars can conspire and put driving cars in danger, threatening lives. This is a very serious security threat. Therefore, in order to solve these problems, we proposed a system that is secure from collusion and tampering attacks using attribute-based authorize delegation method and threshold encryption algorithms. We have demonstrated using a semantic safety model that the proposed system can be safe from collusion attack.
참고문헌 (Reference)
1 한상기, "엣지 컴퓨팅과 인공지능" 한국정보화진흥원 4 : 2019
2 김진묵, "스마트 자동차 네트워크의 보안취약점 분석 및 해결방안 마련" 한국융합보안학회 18 (18): 69-76, 2018
3 MAMBO, Masahiro, "Proxy cryptosystems: Delegation of the power to decrypt ciphertexts" 80 (80): 54-63, 1997
4 P. Robinson, "Privacy, Security, and Trust Within the Context of Pervasive Computing" Springer-Verlag 2005
5 M. Jakobsson, "On Quorum Controlled Asymmetric Proxy Re-encryption" Springer-Verlag 1560 : 112-121, 1999
6 HONG, Kirak, "Mobile fog: A programming model for large-scale applications on the internet of things" ACM 15-20, 2013
7 Maruyama Hiroshi, "Edge-Heavy Data and architecture in the big data era" 56 (56): 269-275, 2013
8 BLAZE, Matt, "Divertible protocols and atomic proxy cryptography" Springer Berlin Heidelberg 127-144, 1998
9 L. Ibraimi, "Ciphertext-Policy Attribute-Based Threshold Decryption with Flexible Delegation and Revocation of User Attributes" University of Twente, Centre for Telematics and Information Technology 2009
10 J. Bethencourt, "Ciphertext-Policy Attribute-Based Encryption" 321-334, 2007
1 한상기, "엣지 컴퓨팅과 인공지능" 한국정보화진흥원 4 : 2019
2 김진묵, "스마트 자동차 네트워크의 보안취약점 분석 및 해결방안 마련" 한국융합보안학회 18 (18): 69-76, 2018
3 MAMBO, Masahiro, "Proxy cryptosystems: Delegation of the power to decrypt ciphertexts" 80 (80): 54-63, 1997
4 P. Robinson, "Privacy, Security, and Trust Within the Context of Pervasive Computing" Springer-Verlag 2005
5 M. Jakobsson, "On Quorum Controlled Asymmetric Proxy Re-encryption" Springer-Verlag 1560 : 112-121, 1999
6 HONG, Kirak, "Mobile fog: A programming model for large-scale applications on the internet of things" ACM 15-20, 2013
7 Maruyama Hiroshi, "Edge-Heavy Data and architecture in the big data era" 56 (56): 269-275, 2013
8 BLAZE, Matt, "Divertible protocols and atomic proxy cryptography" Springer Berlin Heidelberg 127-144, 1998
9 L. Ibraimi, "Ciphertext-Policy Attribute-Based Threshold Decryption with Flexible Delegation and Revocation of User Attributes" University of Twente, Centre for Telematics and Information Technology 2009
10 J. Bethencourt, "Ciphertext-Policy Attribute-Based Encryption" 321-334, 2007
11 You-Jin Song, "Characterization of privacy based on context sensitivity and user preference for multimedia context-aware on IoT" Springer Science and Business Media LLC 78 (78): 5355-5366, 2019
12 Hyung-Jong Cha, "A Study on Data Processing for Application of Vehicular CPS in Fog Computing Environment" 23 (23): 10379-10383, 2017
13 ROY, Sandip, "A Fog-Based DSS Model for Driving Rule Violation Monitoring Framework on the Internet of Things" 82 : 23-32, 2015
안전한 공급망 관리를 위한 국방사이버보호 파트너십 인증 방안 연구
군 인적자원 채용제도 개선에 관한 연구 : 수정형 블라인드 채용의 도입 검토
IoT 시대 기업 내부 네트워크의 가시성 확보를 위한 단말 식별 시스템 설계
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | ![]() |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2013-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
2012-07-04 | 학회명변경 | 한글명 : 한국사이버테러정보전학회 -> 한국융합보안학회영문명 : Korea Information Assurance Society -> Korea Convergence Security Association | ![]() |
2012-07-04 | 학술지명변경 | 한글명 : 정보*보안논문지 -> 융합보안 논문지외국어명 : The Journal of The Information Assurance -> Journal of convergence security | ![]() |
2012-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
2010-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
2009-04-01 | 평가 | 등재후보 탈락 (기타) | |
2007-01-01 | 평가 | 등재후보 1차 FAIL (등재후보1차) | ![]() |
2006-11-20 | 학술지명변경 | 한글명 : 정보보증논문지 -> 정보*보안논문지 | ![]() |
2006-11-20 | 학술지명변경 | 한글명 : 정보보증논문지 -> 정보*보안논문지외국어명 : The Journal of The Information Assurance -> Journal of The Information and Security | ![]() |
2005-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.38 | 0.38 | 0.34 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.32 | 0.31 | 0.451 | 0.14 |