전기차 충전 인프라에서는 충전 및 결제 데이터를 포함하여 다양한 데이터가 전송되기 때문에 안전한 전기차 충전 인프라를 구축하기 위해서는 이에 대한 보안 연구가 요구된다. 그렇지만 기존에 진행된 연구들은 전기차 충전을 위한 충전 인프라 보다는 전력 계통 인프라와 같은 스마트 그리드 관련 보안 연구가 주를 이루고 있다. 또한 충전 인프라 관련 연구는 아직 부족한 현실이며, 위협모델링과 같은 체계적인 방법론을 이용한 연구는 아직 진행되고 있지 않다. 따라서 안전한 전기차 충전 인프라의 구축을 위해 위협모델링을 적용하여 보안 위협을 식별하고 보안요구사항을 체계적으로 분석하는 것이 필요하다. 본 논문에서는 Data Flow Diagram, STRIDE, Attack Tree를 활용한 위협모델링을 이용하여 충전 인프라에서 발생 가능한 위협을 정확히 식별하고 객관적인 보안요구사항을 도출하여 전기차 충전 인프라를 분석한다.
전기차 충전 인프라에서는 충전 및 결제 데이터를 포함하여 다양한 데이터가 전송되기 때문에 안전한 전기차 충전 인프라를 구축하기 위해서는 이에 대한 보안 연구가 요구된다. 그렇지만 기존에 진행된 연구들은 전기차 충전을 위한 충전 인프라 보다는 전력 계통 인프라와 같은 스마트 그리드 관련 보안 연구가 주를 이루고 있다. 또한 충전 인프라 관련 연구는 아직 부족한 현실이며, 위협모델링과 같은 체계적인 방법론을 이용한 연구는 아직 진행되고 있지 않다. 따라서 안전한 전기차 충전 인프라의 구축을 위해 위협모델링을 적용하여 보안 위협을 식별하고 보안요구사항을 체계적으로 분석하는 것이 필요하다. 본 논문에서는 Data Flow Diagram, STRIDE, Attack Tree를 활용한 위협모델링을 이용하여 충전 인프라에서 발생 가능한 위협을 정확히 식별하고 객관적인 보안요구사항을 도출하여 전기차 충전 인프라를 분석한다.
In order to build a secure electric vehicle charging infrastructure, security research is required because various data including charging and payment data are transmitted in the electric vehicle charging infrastructure. However, previous researches have focused on smart grid related security resear...
In order to build a secure electric vehicle charging infrastructure, security research is required because various data including charging and payment data are transmitted in the electric vehicle charging infrastructure. However, previous researches have focused on smart grid related security research such as power system infrastructure rather than charging infrastructure for electric vehicle charging. In addition, research on charging infrastructure is still lacking, and research using a systematic methodology such as threat modeling is not yet under way. Therefore, it is necessary to apply threat modeling to identify security threats and systematically analyze security requirements to build a secure electric vehicle charging infrastructure. In this paper, we analyze the electric vehicle charging infrastructure by accurately identifying possible threats and deriving objective security requirements using threat modeling including Data Flow Diagram, STRIDE, and Attack Tree.
In order to build a secure electric vehicle charging infrastructure, security research is required because various data including charging and payment data are transmitted in the electric vehicle charging infrastructure. However, previous researches have focused on smart grid related security research such as power system infrastructure rather than charging infrastructure for electric vehicle charging. In addition, research on charging infrastructure is still lacking, and research using a systematic methodology such as threat modeling is not yet under way. Therefore, it is necessary to apply threat modeling to identify security threats and systematically analyze security requirements to build a secure electric vehicle charging infrastructure. In this paper, we analyze the electric vehicle charging infrastructure by accurately identifying possible threats and deriving objective security requirements using threat modeling including Data Flow Diagram, STRIDE, and Attack Tree.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
우선 전기자동차 충전기 제조사와 충전기 종류에 무관하게 수용 가능하도록 하여 범용성을 제공한다. 그리고 전기자동차 충전기의 장애가 발생하거나 데이터가 손실 될 경우에 대처하기 위한 안정적인 통신환경 구축을 위한 통신 규약을 구현하고 전기자동차 충전기 내 모듈간 상호 호환성을 확보하여 신뢰성을 제공한다.
해당 통신 규약은 범용성, 신뢰성을 기본적으로 제공한다. 우선 전기자동차 충전기 제조사와 충전기 종류에 무관하게 수용 가능하도록 하여 범용성을 제공한다. 그리고 전기자동차 충전기의 장애가 발생하거나 데이터가 손실 될 경우에 대처하기 위한 안정적인 통신환경 구축을 위한 통신 규약을 구현하고 전기자동차 충전기 내 모듈간 상호 호환성을 확보하여 신뢰성을 제공한다.
특히 OCTAVE, Trike와 같은 STRIDE와 유사한 위협 모델링 프레임워크를 소개하며 해당 논문에서는 그 중 STRIDE 분석을 사용한 이유에 대해 구체적으로 소개하고 있다.
그리고 해당 모델과 교환되는 메시지를 기반으로 보안 문제 및 엔티티에 부과된 잠재적인 보안위협을 분석하고 보안 및 개인 정보 요구 사항을 제시하였다. 해당 논문은 충전 시나리오를기반으로 일반화된 전기차 충전 모델을 제시하고, 이 모델을 기반으로 보안위협과 보안요구사항을 분석하였다는 특징이 있다.
제안 방법
3장에서 정리한 DFD, Attack Library, STRIDE, Attack Tree를 바탕으로 보안요구사항 도출을 위한 체크리스트를 작성하였다. Attack Tree에서 도출한 공격 목표인 Charger, Server, RF Device, Monitoring Device를 체크리스트의 Bound로 설정하였으며, 각 Attack Tree의 최하위 노드에 정리된 공격 별로 체크리스트를 도출하였다.
3장에서 정리한 DFD, Attack Library, STRIDE, Attack Tree를 바탕으로 보안요구사항 도출을 위한 체크리스트를 작성하였다. Attack Tree에서 도출한 공격 목표인 Charger, Server, RF Device, Monitoring Device를 체크리스트의 Bound로 설정하였으며, 각 Attack Tree의 최하위 노드에 정리된 공격 별로 체크리스트를 도출하였다. 도출해낸 총 46개의 최하의 노드 공격 중에서 사회공학기법이 적용된 공격이나 추상적이고 적용이 불가한 공격들은 체크리스트에서 제외하였다.
Inger Anne Tøndel, Martin Gilje Jaatun 외 1명은 [11]에서 AMI 시스템의 취약점을 분석하기 위해 하나의 실제 AMI 구성에 대한 위협모델링을 수행하였다. Data Flow Diagram을 이용하여 시스템의 데이터 흐름을 파악하고 STRIDE 분석을 사용하여 위협을 식별한 후 식별된 위협을 인터페이스 별로 분류하였다. 그 후 자산과 공격 목표를 고려하여 Attack Tree를 작성하였다.
Mustafa,Ning Zhang 외 2명은 [16]에서 스마트 그리드 환경에서의 전기차 충전 서비스에 대한 포괄적인 보안 분석 연구를 진행하였다. 가정, 직장 및 공공장소와 같이 장소 별로 3가지 전기차 충전 시나리오를 설명하고 해당 유스 케이스 시나리오를 기반으로 애플리케이션 엔티티와 엔티티 간의 상호 작용으로 구성된 스마트 전기차 충전을 위한 일반 모델을 제시하였다. 그리고 해당 모델과 교환되는 메시지를 기반으로 보안 문제 및 엔티티에 부과된 잠재적인 보안위협을 분석하고 보안 및 개인 정보 요구 사항을 제시하였다.
강성구, 서정택은 [17]에서 안전한 전기차 충전 인프라 구축을 위해 보안위협 및 보안요구사항 분석에 대한 연구를 진행하였다. 해당 논문에서는 전기자동차 충전 인프라 관련 서비스를 충전 서비스, 충전 운영관리 서비스, 기타 부가서비스로 구분하였다.
공격자가 공격 목표를 달성하는 방법과 STRIDE를 통해 식별한 위협과의 연관성을 파악하고 체계화하기 위해 Attack Tree를 작성한다. Attack Tree의 루트 노드는 전기차 충전 인프라에 대한 공격으로 설정하였다.
전기자동차를 개인이 집에서 충전하는 시나리오에 대해 각 충전 단계를 행위 주체 별로 정리하였다. 그 후 데이터, 통신 네트워크, 인프라, 펌웨어 및 소프트웨어라는 총 4가지 범위에서 발생 가능한 주요 보안 문제 및 잠재적인 영향력을 분석하고 보안 문제들에 대한 대응책으로써 몇몇 솔루션을 제안하였다. 해당 논문은 충전 과정에서 각 주체별로 행위를 정리하고, 이를 기반으로 보안 문제와 솔루션을 제공하였다는 특징이 있다.
Data Flow Diagram을 이용하여 시스템의 데이터 흐름을 파악하고 STRIDE 분석을 사용하여 위협을 식별한 후 식별된 위협을 인터페이스 별로 분류하였다. 그 후 자산과 공격 목표를 고려하여 Attack Tree를 작성하였다.
그리고 각 서비스별 사용사례를 정리하고 객체 및 객체별 관계를 분석하여 논리적 아키텍처를 제시하였다. 그 후 충전 인프라에서 발생 가능한 보안위협들을 식별하고, 보안위협에 대응하는 보안요구사항을 제시하였다. 해당 논문은 사용 사례를 바탕으로 논리적 아키텍처를 제시하고, 아키텍처를 기반으로 보안위협과 보안요구사항을 분석하였다는 특징이 있다.
Attack Library는 신뢰할 수 있는 기관 혹은 저자의 기술보고서, 논문, 표준, 취약점 데이터베이스를 참고하여 작성하였다. 그리고 Microsoft사에서 공개 소프트웨어로 제공하는 Microsoft Threat Modeling Tool 2016을 이용하여 STRIDE 분석을 수행하고 보안위협을 식별하였으며 위와 같은 내용을 근간으로 Attack Tree 및 체크리스트를 도출하였다. 해당 체크리스트는 Attack Library 활용에 따라 현존하는 공격사항들을 포함하고 있기에 전기차 충전 인프라 분석 범위 전체에 대한 분석에 사용이 가능하다.
특히 실제 사례 연구를 위해 무선 철도 온도 모니터링 시스템을 이용하여 제안된 접근법을 검증하였다. 그리고 NIST (National Institute of Standard and Technology) 표준을 사용하여 시스템에서 식별된 위협의 완화 방법을 제안하였다.
해당 논문에서는 전기자동차 충전 인프라 관련 서비스를 충전 서비스, 충전 운영관리 서비스, 기타 부가서비스로 구분하였다. 그리고 각 서비스별 사용사례를 정리하고 객체 및 객체별 관계를 분석하여 논리적 아키텍처를 제시하였다. 그 후 충전 인프라에서 발생 가능한 보안위협들을 식별하고, 보안위협에 대응하는 보안요구사항을 제시하였다.
또한 분석 대상에서 발생 가능한 공격들의 리스트인 Attack Library를 수집한다. 그리고 이를 바탕으로 MS사의 STRIDE를 이용하여 위협을 식별한 후 식별한 위협을 바탕으로 Attack Tree를 작성한다.
시스템을 분해하기 위해 Data Flow Diagram을 이용하였고 위협 분석을 위해 Attack Tree를 사용하였다. 그리고 추가적으로 SDL Threat M과 Trike Threat Modeling Tool을 사용하여 분석을 진행하였다.
그리고 해당 모델과 교환되는 메시지를 기반으로 보안 문제 및 엔티티에 부과된 잠재적인 보안위협을 분석하고 보안 및 개인 정보 요구 사항을 제시하였다.
한편, 전기차 충전 인프라에 대한 기존 보안 연구들은 보안 분석을 위한 방법론적 접근이 부족한 현실이다. 따라서 본 논문에서는 위협모델링 기법을 사용하여 전기차 충전 인프라에 대한 위협을 체계적으로 식별 및 분석하고, 추적성과 완전성을 만족하는 보안요구사항을 도출한다.
도출한 체크리스트 항목들은 위협모델링 기법을 적용하여 분석대상 범위를 체계적으로 분석하여 도출하였기 때문에 전기차 충전 인프라의 분석 범위 전체를 다룰 수 있다. 또한 해당 체크리스트가 Attack Tree 분석을 통해 도출한 공격을 모두 포함하고 있다는 것을 보여주기 위해 점검 항목 별로 대응하는 공격 항목을 작성하였다.
본 논문에서는 보안위협모델링을 적용하여 분석 범위의 완전성 및 내용의 추적성을 만족하도록 분석을 수행하였다. 분석 대상을 국내 환경부 산하 한국환경공단의 전기차 충전 인프라로 선정하고 정확한 분석을 위해 한국환경공단의 전기자동차 충전기 통신 규약 문서 및 특허 문서를 참고하여 Data Flow Diagram을 작성하였다.
본 연구에서는 전기차 충전 인프라의 구성 요소 중 데이터가 전송되는 충전기와 충전인프라 정보시스템 간의 구간을 집중적으로 분석하며 추가적으로 결제가 이루어지는 결제 시스템과의 구간을 포함하였다. 이와 같이 분석되는 구간은 Fig.
본 논문에서는 보안위협모델링을 적용하여 분석 범위의 완전성 및 내용의 추적성을 만족하도록 분석을 수행하였다. 분석 대상을 국내 환경부 산하 한국환경공단의 전기차 충전 인프라로 선정하고 정확한 분석을 위해 한국환경공단의 전기자동차 충전기 통신 규약 문서 및 특허 문서를 참고하여 Data Flow Diagram을 작성하였다. Attack Library는 신뢰할 수 있는 기관 혹은 저자의 기술보고서, 논문, 표준, 취약점 데이터베이스를 참고하여 작성하였다.
Hina Chaudhry, Theodore Bohn은 2012년 [15]에서 플러그인 전기 자동차가 충전 및 통신을 하는 과정에서 발생 가능한 보안 문제들에 대하여 연구를 진행하였다. 전기자동차를 개인이 집에서 충전하는 시나리오에 대해 각 충전 단계를 행위 주체 별로 정리하였다. 그 후 데이터, 통신 네트워크, 인프라, 펌웨어 및 소프트웨어라는 총 4가지 범위에서 발생 가능한 주요 보안 문제 및 잠재적인 영향력을 분석하고 보안 문제들에 대한 대응책으로써 몇몇 솔루션을 제안하였다.
전기차 충전 인프라의 분석 범위와 구성 요소를 식별하기 위해 DFD를 이용하였다. DFD를 이용하면 분석 대상의 구성요소와 데이터 흐름을 추상적으로 파악할 수 있다.
Goncalo Martins, Sajal Bhatia 외 4명은 [13]에서 CPS(Cyber Physical System)에 대한 위협모델링을 수행하였다. 특히 실제 사례 연구를 위해 무선 철도 온도 모니터링 시스템을 이용하여 제안된 접근법을 검증하였다. 그리고 NIST (National Institute of Standard and Technology) 표준을 사용하여 시스템에서 식별된 위협의 완화 방법을 제안하였다.
강성구, 서정택은 [17]에서 안전한 전기차 충전 인프라 구축을 위해 보안위협 및 보안요구사항 분석에 대한 연구를 진행하였다. 해당 논문에서는 전기자동차 충전 인프라 관련 서비스를 충전 서비스, 충전 운영관리 서비스, 기타 부가서비스로 구분하였다. 그리고 각 서비스별 사용사례를 정리하고 객체 및 객체별 관계를 분석하여 논리적 아키텍처를 제시하였다.
Tong Xin, Ban Xiaofang은 [14]에서 온라인 뱅킹의 보안 위협을 효과적으로 평가하기 위해 STRIDE 위협 모델과 위협 트리 분석을 결합한 시스템 위협 분석 방법을 사용하였다. 핵심이 되는 비즈니스 데이터를 분석하여 STRIDE 위협 모델을 구축한 후, 보안위협에 대한 Attack Tree를 계층별로 분해함으로써 온라인 뱅킹 시스템에 대한 상세한 위협 분석을 제공하였다.
대상 데이터
Attack Library는 분석 대상에서 발생 가능한 공격들의 리스트로 본 논문에서는 Attack Library 작성을 위해 전기차 충전 인프라, RF System, Embedded System, Smart Grid와 관련된 신뢰할 수 있는 기관 혹은 저자의 기술 보고서, 논문, 표준, 컨퍼런스 발표, 공신력 있는 약점, 취약점 데이터베이스를 수집하였다.
본 장에서는 Data Flow Diagram을 이용하여 분석 범위와 구성 요소를 식별한다. 또한 분석 대상에서 발생 가능한 공격들의 리스트인 Attack Library를 수집한다. 그리고 이를 바탕으로 MS사의 STRIDE를 이용하여 위협을 식별한 후 식별한 위협을 바탕으로 Attack Tree를 작성한다.
과 같은 형태를 가지고 있다. 분석 대상은 환경부 산하 한국환경공단의 전기차 충전 인프라로 설정하였으며, 분석 가정 사항으로는 충전기 운영 및 관리, 결제와 관련된 서비스를 주요 분석 대상으로 하였다.
데이터처리
Markus Tasch, Rahamatullah Khondoker 외 2명은 [10]에서 SDN의 보안 응용 프로그램인 OpenFlow-Random Host Mutation과 Resonance을 STRIDE를 사용하여 분석하고 SDN 보안 응용 프로그램을 설계할 때 고려해야 할 일반적인 제안을 도출하였다. 분석 시 Data Flow Digram을 이용하여 시스템을 나타내었고 STRIDE를 통해 위협을 분석하였다. 특히 OCTAVE, Trike와 같은 STRIDE와 유사한 위협 모델링 프레임워크를 소개하며 해당 논문에서는 그 중 STRIDE 분석을 사용한 이유에 대해 구체적으로 소개하고 있다.
이론/모형
Level 0는 가장 포괄적인 형태로 분석 대상을 나타내며 Level 1, Level 2와 같이 데이터를 분할함에 따라 레벨의 숫자가 증가한다. DFD 작성을 위해 Microsoft사에서 공개 소프트웨어로 배포한 Microsoft Threat Modeling Tool 2016을 사용하였다[18]. Fig.
Paul Wang, Amjad Ali 외 1명은 [9]에서 스마트 시티 인프라의 보안 문제를 기술 및 비즈니스 운영 관점에서 살펴보고 위협을 분석하고 스마트 도시 시스템의 데이터 보안을 향상시키는 방법을 제안하였다. Data Flow Diagram을 사용하여 시스템의 구조를 파악하였으며 위협을 평가하기 위해 HiSPO algorithm을 활용하였다.
Anthony Hadding는 [12]에서 위협모델링을 이용하여 임베디드 시스템을 분석하다. 시스템을 분해하기 위해 Data Flow Diagram을 이용하였고 위협 분석을 위해 Attack Tree를 사용하였다. 그리고 추가적으로 SDL Threat M과 Trike Threat Modeling Tool을 사용하여 분석을 진행하였다.
성능/효과
에서는 STRIDE를 이용하여 전기차 충전 인프라 Level 2 DFD에서의 위협을 식별한 결과를 보여준다. STRIDE를 이용하여 위협을 식별한 결과 총 142개의 보안위협이 식별되었다.
후속연구
하지만 본 논문에서는 분석의 범위를 일부 제한하였기에 모든 Use-case와 충전 인프라 관련 서비스에 대해 다루지 못하고 있다. 따라서 추후 분석의 범위를 넓혀서 보안위협 및 보안요구사항을 도출해야하는 향후 과제가 남아있다.
이와 같은 전기차 시장의 성장에 따라 전기차를 충전하기 위한 전기차 충전기 및 충전 인프라 역시 그 수와 규모가 증가할 것으로 예측된다. 전기차 충전 인프라에서는 다양한 데이터가 전송되며 이러한 데이터를 안전하게 보호하기 위한 충전 인프라의 구축을 위해 보안 연구가 요구된다. 하지만 기존의 연구는 전력 계통 인프라와 같은 전력 설비에 초점을 둔 스마트 그리드 관련 보안 연구가 주를 이루고 있다.
추후 전기차 충전 인프라를 구축하는 인프라 사업자들은 인프라 구축 시 본 논문에서의 보안요구사항과 체크리스트를 참고할 수 있을 것이다. 하지만 본 논문에서는 분석의 범위를 일부 제한하였기에 모든 Use-case와 충전 인프라 관련 서비스에 대해 다루지 못하고 있다.
추후 전기차 충전 인프라를 구축하는 인프라 사업자들은 인프라 구축 시 본 논문에서의 보안요구사항과 체크리스트를 참고할 수 있을 것이다. 하지만 본 논문에서는 분석의 범위를 일부 제한하였기에 모든 Use-case와 충전 인프라 관련 서비스에 대해 다루지 못하고 있다. 따라서 추후 분석의 범위를 넓혀서 보안위협 및 보안요구사항을 도출해야하는 향후 과제가 남아있다.
질의응답
핵심어
질문
논문에서 추출한 답변
네덜란드와 노르웨이는 몇 년부터 디젤차 및 휘발류차의 판매를 금지하는가?
전 세계적으로 내연기관 차량은 감소하고 전기차는 증가하는 추세를 보이고 있다. 네덜란드와 노르웨이는 2025년부터, 영국과 프랑스는 2040년부터 디젤차 및 휘발류차의 판매를 금지하고, 독일은 2020년까지 100만대의 전기차를 보급할 예정이다. 중국 정부는 ‘중국제조 2025’이라는 정책의 일환으로 전기차와 하이브리드차를 포함하는 신에너지차 산업을 적극적으로 육성하고 있다.
전기차 시대가 빨리 도래할 것으로 전망되는 이유는 무엇인가?
전 세계적으로 내연기관 차량은 감소하고 전기차는 증가하는 추세를 보이고 있다. 네덜란드와 노르웨이는 2025년부터, 영국과 프랑스는 2040년부터 디젤차 및 휘발류차의 판매를 금지하고, 독일은 2020년까지 100만대의 전기차를 보급할 예정이다. 중국 정부는 ‘중국제조 2025’이라는 정책의 일환으로 전기차와 하이브리드차를 포함하는 신에너지차 산업을 적극적으로 육성하고 있다. 이러한 국가적 정책과 맞물려 전기차 시대는 더욱 빨리 도래할 것으로 전망된다[1].
안전한 전기차 충전 인프라를 구축하기 위해서 보안 연구가 요구되는 이유는 무엇인가?
전기차 충전 인프라에서는 충전 및 결제 데이터를 포함하여 다양한 데이터가 전송되기 때문에 안전한 전기차 충전 인프라를 구축하기 위해서는 이에 대한 보안 연구가 요구된다. 그렇지만 기존에 진행된 연구들은 전기차 충전을 위한 충전 인프라 보다는 전력 계통 인프라와 같은 스마트 그리드 관련 보안 연구가 주를 이루고 있다.
참고문헌 (38)
Kyunghyang Opinion, "In the era of in ternal combustion engine," http://news.khan.co.kr/kh_news/khan_art_view.html?artid201709201405001&code990100#csidx818d94bbcfed09083b6ff17698090df
Oliver Kosut, Liyan Jia, Robert J. Thomas, and Lang Tong, "Malicious data attacks on the smart grid," IEEE Transactions on Smart Grid, vol. 2, no. 4, pp. 645-658, Dec. 2011
Todd Baumeister, "Literature review on smart grid cyber security," Collaborative Software Development Laboratory at the University of Hawaii, Dec. 2010
Korea Environment Corporation, EV Charging Information System, http://www.ev.or.kr/web/link/?pMENUMST_ID21460
Adam Shostack, "Experiences Threat Modeling at Microsoft," Microsoft, 2008
P, Torr, "Demystifying the threat modeling process," IEEE Security & Privacy, vol. 3, no. 5, pp. 66-70, Oct. 2005
Adam Shostack, Threat Modeling: Designing for Security, John Wiley & Sons, Feb. 2014
Paul Wang, Amjad Ali, and William Kelly, "Data security and threat modeling for smart city infrastructure," 2015 International Conference on Cyber Security of Smart Cities, Industrial Control System and Communications (SSIC), IEEE, 2015
Markus Tasch, Rahamatullah Khondoker, Ronald Marx, and Kpatcha Bayarou, "Security analysis of security applications for software defined networks," Proceedings of the AINTEC 2014 on Asian Internet Engineering Conference, ACM, 2014
Tondel, Inger Anne, Martin Gilje Jaatun, and Maria Bartnes Line, "Threat modeling of AMI," International Workshop on Critical Information Infrastructures Security. Springer, Berlin, Heidelberg, 2012
Anthony Hadding and Dr. J. Zalewski, "Threat Modeling in Embedded Systems," Florida Gulf Coast University, 2012
Goncalo Martins, Sajal Bhatia, Xenofon Koutsoukos, Keith Stouffer, Cheeyee Tang, and Richard Candell, "Towards a systematic threat modeling approach for cyber-physical systems," Resilience Week (RWS), IEEE, 2015
Tong Xin and Ban Xiaofang, "Online Banking Security Analysis based on STRIDE Threat Model," International Journal of Security and Its Applications, vol. 8, no. 2, pp. 271-282, 2014
Hina Chaudhry and Theodore Bohn, "Security concerns of a plug-in vehicle," 2012 IEEE PES Innovative Smart Grid Technologies (ISGT), IEEE, 2012
Mustafa, Mustafa A., Ning Zhang, Georgios Kalogridis, and Zhong Fan, "Smart electric vehicle charging: Security analysis," Innovative Smart Grid Technologies (ISGT), 2013 IEEE PES, IEEE, 2013
Seong-ku Kang and Jung-taek Seo, "An Analysis of the Security Threats and Security Requirements for Electric Vehicle Charging Infrastructure," Journal of The Korea Institute of Information Security and Cryptology, 22(5), pp. 1027-1037, Oct. 2012
Microsoft, Microsoft Threat Modeling Tool 2016, https://www.microsoft.com/en-us/download/details.aspx?id49168
Michael Hutter, Jorn-Marc Schmidt, and Thomas Plos, "RFID and its vulnerability to faults," Lecture Notes in Computer Science 5154, pp. 363-379, 2008
Ahmed Khattab, Zahra Jeddi, Esmaeil Amini, and Magdy Bayoumi, "RFID Security Threats and Basic Solutions," RFID Security, Springer International Publishing, pp. 27-41, 2017
Ang Cui, Michael Costello, and Salvatore J. Stolfo, "When Firmware Modifications Attaack: A Case Study of Embedded Exploitation," NDSS. 2013
Dorottya Papp, Zhendong Ma, and Levente Buttyan, "Embedded systems security: Threats, vulnerabilities, and attack taxonomy," 2015 13th Annual Conference on Privacy, Security and Trust (PST), IEEE, 2015
David Watts, "Security and vulnerability in electric power systems," 35th North American power symposium, vol. 2, pp. 559-566, Oct. 2003
Jin-bing Hou, Tong Li, and Cheng Chang, "Research for Vulnerability Detection of Embedded System Firmware," Procedia Computer Science 107, pp. 814-818, 2017
Mathew, Kuruvilla, Mujahid Tabassum, and Marlene Valerie Lu Ai Siok, "A study of open ports as security vulnerabilities in common user computers," 2014 International Conference on Computational Science and Technology (ICCST), IEEE, 2014
Smart Border Alliance, "RFID Securit y and Privacy White Paper," https://w ww.dhs.gov/xlibrary/assets/foia/US-VI SIT_RFIDattachE.pdf
Yan Zhang and Paris Kitsos, Security in RFID and Sensor Networks, CRC Press, Apr. 2009
S.W. Yi, J.H. Kim, and D.I. Seo, "Technical Trends of DDos Attacks and Defense in Cellular Network," ETRI Electronics and telecommunications trend, 26(6), Dec. 2011
Lukas Grunwald, "New attacks against RFID-systems," BlackHat USA, USA, 2006
Gabi Nakibly, "TCP Injection attacks in the wild," BlackHat USA, USA, 2016
Brendan O'Connor, "Vulnerabilities in Not-So-Embedded Systems," BlackHat USA, USA, 2006
Mark Carey(PHORKUS), "Hacking Embedded Devices," DefCon 21, 2013
SANS Institute, "Exploiting Embedded Devices," https://www.sans.org/reading-room/whitepapers/testing/exploiting-embedded-devices-34022
Elaadnl, "EV Charging Systems Security Requirements," https://www.encs.eu/wp-content/uploads/2017/06/Security_Requirements_Charge_Points_v1.0_april2016.pdf
Ofer Shezaf, "Who can hack an plug," https://conference.hitb.org/hitbsecconf2013ams/materials/D2T2%20-%20Ofer%20Shezaf%20-%20The%20Infosec%20Risks%20of%20Charging%20Electric%20Cars.pdf
International Energy Agency, "Vehicle-Grid Integration Cyber-security of P EVs," https://www.iea.org/media/topics/transport/VehicletoGridCybersecurityBrief.pdf
Isaac Ghansah, "Smart grid cyber security potential threats, vulnerabilities and risks," California Energy Commission, PIER Energy-Related Environmental Research Program, CEC-500-2012-047, 2009
Common Vulnerabilities and Exposures, https://cve.mitre.org/index.html
※ AI-Helper는 부적절한 답변을 할 수 있습니다.