메뉴 건너뛰기
소속 기관 / 학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

(숭실대학교, 숭실대학교 대학원)

지도교수
이성수
발행연도
저작권
숭실대학교 논문은 저작권에 의해 보호받습니다.

이용수10

표지
AI에게 요청하기
추천
검색

초록· 키워드

상세정보 수정요청해당 페이지 내 제목·저자·목차·페이지
정보가 잘못된 경우 알려주세요!
현대의 자동차는 기계가 아닌 하나의 전자 제품으로 변화 중이다. 과거의 차량들 보다 현재의 자동차는 수많은 ECU가 장착된다. ECU 간의 통신하는데 다른 IVN(In Vehicle Network) 프로토콜도 있지만 CAN(controller area network) 통신을 많이 사용한다. 배선도 가볍고 저비용, 신뢰성 때문에 CAN을 사용한다. CAN 프로토콜의 장점이 많지만 최근에 보안의 문제가 발생했다. 휴대폰과 컴퓨터의 보안도 중요하지만 차량의 보안은 사람의 생명과 직결될 수 있기에 공격을 탐지하고 방어하는 것은 필수적이다. ECU를 공격하는 방법은 여러 가지가 있는데 본 논문에서는 Spoofing, Fuzzing, DoS 이렇게 3가지 공격의 Data Set을 사용하고 이 공격들을 탐지한다.
CAN 통신의 보안 문제가 있지만 다른 프로토콜을 새로 만들고 사용하는 것은 경제적으로나 범용성의 문제가 있다. 그래서 본 논문에서는 CAN 프로토콜의 큰 수정 없이 침입 탐지 시스템으로 공격과 침입을 탐지한다. 그리고 Arbitration 하위 3bit에 Node Address를 할당하여 IDS로 막기 힘든 Spoofing 공격을 탐지하고 방어한다. WEKA를 이용하여 소프트웨어 구현을 하고 이를 Verilog HDL을 이용하여 하드웨어를 구현하고 FPGA를 이용하여 실제 설계를 검증한다.

목차

  1. 제 1 장 서론 1
    제 2 장 CAN Protocol 3
    2.1 CAN 개요 3
    2.2 CAN 특징 4
    2.3 CAN 물리 계층 5
    2.4 CAN Data Frame 6
    2.5 CAN 오류 검출 및 에러 카운터 7
    제 3 장 Intrusion Detection System 9
    3.1 IDS (Intrusion Detection System) 9
    3.2 Decision Tree 9
    3.3 Data Set 10
    3.4 Attack 탐지 11
    3.5 Node Address Setting 14
    제 4 장 침입 탐지 시스템 구현 15
    4.1 소프트웨어 구현 15
    4.2 하드웨어 구현 19
    제 5 장 결 론 26
    참고문헌 27
    부 록 29

최근 본 자료

전체보기