메뉴 건너뛰기
소속 기관 / 학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

(국민대학교, 국민대학교 일반대학원)

지도교수
이옥연
발행연도
저작권
국민대학교 논문은 저작권에 의해 보호받습니다.

이용수8

표지
AI에게 요청하기
추천
검색

초록· 키워드

상세정보 수정요청해당 페이지 내 제목·저자·목차·페이지
정보가 잘못된 경우 알려주세요!
최근 4차 산업혁명 시대가 도래함으로써 전력망과 ICT(Information & Communications Technology) 기술이 융합된 다양한 시스템이 등장하였으며, 이로 인해 에너지 이용효율을 극대화할 수 있는 전력망 시스템을 구축할 수 있는 장점과 동시에 전력망이 외부 네트워크와 연결되어 보안위협 및 사이버공격 사례가 증가하고 있다.
이에 양방향 원격검침 인프라인 AMI에서도 다양한 보안위협 및 사이버공격 사례가 증가하고 있다. AMI에서의 데이터 유출 시 전력사용량 패턴을 분석하여 사생활 침해 문제가 발생할 수 있으며, 과금 데이터 위?변조 시 천문학적인 경제적인 피해가 발생할 수 있다.
위와 같이 사이버공격으로 인한 피해를 사전에 방지하기 위해서 법적으로 사이버안전 기준(안)을 제정하여 실제 현장에 적용하여야 한다. 현재 전기설비의 안전에 필요한 성능과 기술적 요건을 규정하는 전기설비기술기준에서 전기설비의 사이버안전 확보를 위한 제정(안)이 고시되었다. 전기설비기술기준 제4조에 따르면 해당 고시에서 규정하는 안전에 필요한 성능과 기술적 요건은 한국전기설비규정의 기준을 충족할 경우 해당 고시에 적합한 것으로 판단한다. 하지만 한국전기설비규정에서의 사이버안전에 대한 구체적인 기준(안)이 존재하지 않아 실제 현장에 적용할 수 없는 현실이다.
이에 본 논문에서는 한국전기설비규정의 제정 개념에 따라 국내?외의 AMI 보안 표준 및 AMI 보안 기준을 분석하여 AMI용 전기설비 운영에 필요한 데이터 보안 관점에서의 사이버안전 기준(안)을 제안한다. 제안하는 사이버안전 기준(안)은 총 9개 조항으로 구성되어 있으며, 해당 조항에 따라 보안을 적용할 시 데이터 유출 및 도청, 데이터 위?변조, 중간자 공격, 내부망 접근 및 2차 공격, 악성코드 주입과 같은 보안위협으로부터 AMI 데이터를 보호할 수 있다.
이후, 본 논문에서는 한국전력공사의 AMI 시스템과 유사한 환경을 구축하고 제안하는 사이버안전 기준(안)에 따라 보안을 설계하고 적용하여 가용성 분석을 진행함으로써 본 논문에서 제안한 사이버안전 기준(안)의 실제 현장에 적용 가능성을 입증한다.

목차

  1. 제 1 장 서론 1
    제 1 절 연구 배경 1
    제 2 절 연구 내용 및 구성 4
    제 2 장 관련 연구 6
    제 1 절 KEC 및 전기설비기술기준 개요 6
    제 2 절 AMI 8
    2.1. AMI 개요 8
    2.2. 국내 AMI 구축 현황 11
    2.3. AMI 보안위협 분석 12
    제 3 절 DLMS/COSEM 프로토콜 14
    제 3 장 AMI 보안 표준 분석 19
    제 1 절 IEC 62056-5-3 19
    1.1. 인증 메커니즘 19
    1.2. 암호 알고리즘 22
    제 2 절 NIST IR 7628 26
    제 3 절 TTAK.KO-12.0182 32
    제 4 장 AMI 보안 기준 분석 40
    제 1 절 한국전력공사 ? 저압 전자식 전력량계 보안규격 40
    제 2 절 일본 ? 스마트미터 시스템 보안 지침 42
    제 3 절 지능형전력망 정보의 보호조치에 관한 지침 47
    제 5 장 AMI용 전기설비 운영에 필요한 데이터 보안 관점에서의 사이버안전 기준 제안 50
    제 1 절 제안하는 AMI용 전기설비 운영에 필요한 데이터 보안 관점에서의 사이버안전 기준(안) 50
    제 6 장 AMI용 전기설비 운영에 필요한 데이터 보안 관점에서의 사이버안전 기준(안) 가용성 분석 57
    제 1 절 실험 환경 57
    제 2 절 실험 방법 61
    2.1. 보안이 적용되지 않은 실험 방법 68
    2.2. 보안이 적용된 실험 방법 70
    제 3 절 실험 결과 및 가용성 분석 74
    3.1. 연결 수립 과정 74
    3.2. 데이터 요청 및 응답 과정 76
    제 7 장 결론 82
    참 고 문 헌 84
    Abstract 86

최근 본 자료

전체보기