인문학
사회과학
자연과학
공학
의약학
농수해양학
예술체육학
복합학
지원사업
학술연구/단체지원/교육 등 연구자 활동을 지속하도록 DBpia가 지원하고 있어요.
커뮤니티
연구자들이 자신의 연구와 전문성을 널리 알리고, 새로운 협력의 기회를 만들 수 있는 네트워킹 공간이에요.
논문 기본 정보
- 자료유형
- 학위논문
- 저자정보
- 지도교수
- 이성수
- 발행연도
- 2022
- 저작권
- 숭실대학교 논문은 저작권에 의해 보호받습니다.
이용수10
초록· 키워드
상세정보 수정요청해당 페이지 내 제목·저자·목차·페이지정보가 잘못된 경우 알려주세요!
현대의 자동차는 기계가 아닌 하나의 전자 제품으로 변화 중이다. 과거의 차량들 보다 현재의 자동차는 수많은 ECU가 장착된다. ECU 간의 통신하는데 다른 IVN(In Vehicle Network) 프로토콜도 있지만 CAN(controller area network) 통신을 많이 사용한다. 배선도 가볍고 저비용, 신뢰성 때문에 CAN을 사용한다. CAN 프로토콜의 장점이 많지만 최근에 보안의 문제가 발생했다. 휴대폰과 컴퓨터의 보안도 중요하지만 차량의 보안은 사람의 생명과 직결될 수 있기에 공격을 탐지하고 방어하는 것은 필수적이다. ECU를 공격하는 방법은 여러 가지가 있는데 본 논문에서는 Spoofing, Fuzzing, DoS 이렇게 3가지 공격의 Data Set을 사용하고 이 공격들을 탐지한다.
CAN 통신의 보안 문제가 있지만 다른 프로토콜을 새로 만들고 사용하는 것은 경제적으로나 범용성의 문제가 있다. 그래서 본 논문에서는 CAN 프로토콜의 큰 수정 없이 침입 탐지 시스템으로 공격과 침입을 탐지한다. 그리고 Arbitration 하위 3bit에 Node Address를 할당하여 IDS로 막기 힘든 Spoofing 공격을 탐지하고 방어한다. WEKA를 이용하여 소프트웨어 구현을 하고 이를 Verilog HDL을 이용하여 하드웨어를 구현하고 FPGA를 이용하여 실제 설계를 검증한다.
CAN 통신의 보안 문제가 있지만 다른 프로토콜을 새로 만들고 사용하는 것은 경제적으로나 범용성의 문제가 있다. 그래서 본 논문에서는 CAN 프로토콜의 큰 수정 없이 침입 탐지 시스템으로 공격과 침입을 탐지한다. 그리고 Arbitration 하위 3bit에 Node Address를 할당하여 IDS로 막기 힘든 Spoofing 공격을 탐지하고 방어한다. WEKA를 이용하여 소프트웨어 구현을 하고 이를 Verilog HDL을 이용하여 하드웨어를 구현하고 FPGA를 이용하여 실제 설계를 검증한다.
목차
- 제 1 장 서론 1제 2 장 CAN Protocol 32.1 CAN 개요 32.2 CAN 특징 42.3 CAN 물리 계층 52.4 CAN Data Frame 62.5 CAN 오류 검출 및 에러 카운터 7제 3 장 Intrusion Detection System 93.1 IDS (Intrusion Detection System) 93.2 Decision Tree 93.3 Data Set 103.4 Attack 탐지 113.5 Node Address Setting 14제 4 장 침입 탐지 시스템 구현 154.1 소프트웨어 구현 154.2 하드웨어 구현 19제 5 장 결 론 26참고문헌 27부 록 29