최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.6, 2017년, pp.1467 - 1482
박은주 (고려대학교 정보보호대학원) , 김승주 (고려대학교 정보보호대학원)
Recently, Interests on The Fourth Industrial Revolution has been increased. In the manufacturing sector, the introduction of Smart Factory, which automates and intelligent all stages of manufacturing based on Cyber Physical System (CPS) technology, is spreading. The complexity and uncertainty of sma...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
ERP는 무엇인가? | MES는 제품을 생산하기 위한 일정을 계획하고 계획에 따라 작업을 배정 한다. ERP는 기업 내 생산, 재무, 회계, 물류, 영업 등 경영 활동과 관련된 모든 절차들을 통합 관리해주는 시스템이다. | |
스마트팩토리에서는 다양한 통신 방식이 사용되는데 현장 수준에서 사용되는 장비들은 어떤 무선 통신을 사용할 수 있는가? | 스마트팩토리에서 여러 장비들이 복합적으로 사용되는 만큼 다양한 통신 방식이 사용된다. 현장 수준에서 사용되는 장비들은 WirelessHART, Bluetooth 등의 무선 통신을 사용할 수 있으며 HART, AS-Interface, IO-Link와 같은 유선 통신도 사용 가능하다. 입출력 시스템과 제어 시스템 사이에서는 PROFIBUS, PROFINET과 같은 통신 방식이 사용되고, 관리자 수준에서는 IWLAN(Industrial Wireless LAN), Industrial Ethernet이 사용된다. | |
Attack Library란? | Attack Library는 데이터 흐름도를 작성한 이후 시스템에 대한 위협들을 다양한 자료 조사를 통해 수집한 목록이다. Attack Library 작성을 통해 DFD 상에서 각 요소마다 발생 가능한 위협을 찾아낼 수 있다. |
Edward A. Lee, "Cyber Physical Systems: Design Challenges", 11th IEEE International Symposium on Object Oriented Real-Time Distributed Computing (ISORC), pp. 363-369, May. 2008.
Alvaro A. Cardenas, Saurabh Amin, Shankar Sastry, "Secure Control: Towards Survivable Cyber-Physical Systems", The 28th International Conference on Distributed Computing Systems Workshops, pp. 495-500, Jun. 2008.
Injae Lee, "Domestic and Overseas Introduction Trends of Smart Factory", Institute for Information and Communications Technology Promotion, Sep. 2016.
Cyber Physical Systems Public Working Group, "Framework for Cyber-Physical Systems Release 1.0", May. 2016.
NIST, "Framework for Cyber-Physical Systems: Volume 1, Overview ", Jun. 2017.
NIST, "Framework for Cyber-Physical Systems: Volume 2, Working Group Reports", Jun. 2017.
NIST, "Framework for Cyber-Physical Systems: Volume 3, Timing Annex ", Jun. 2017.
NIST, "Guide to Industrial Control Systems (ICS) Security ", 2015.
Karnouskos, Stamatis. "Stuxnet worm impact on industrial cyber-physical system security." IECON 2011-37th Annual Conference on IEEE Industrial Electronics Society. IEEE, pp. 4490-4494, Jan. 2011.
Ciancamerla, Ester, Michele Minichino, and S. Palmieri. "Modeling cyber attacks on a critical infrastructure scenario." Information, intelligence, systems and applications (IISA), 2013 fourth international conference on. IEEE, pp. 1-6, Jul. 2013.
Brian Meixell, "Out of Control: Demonstrating SCADA Exploitation", Black Hat USA 2013.
Spenneberg, Ralf, Maik Bruggemann, and Hendrik Schwartke. "Plc-blaster: A worm living solely in the plc." Black Hat Asia, Marina Bay Sands, Singapore, 2016.
DEF CON 25 Hacking Conference, https://www.defcon.org/html/defcon-25/dc-25-index.html
Wollschlaeger, Martin, Thilo Sauter, and Juergen Jasperneite. "The future of industrial communication: Automation networks in the era of the internet of things and industry 4.0." IEEE Industrial Electronics Magazine, vol.11, no.1, pp. 17-27, Mar. 2017.
Black Hat USA 2016, http://www.blackhat.com/us-16/
Lucas Apa, "Compromising Industrial Facilities from 40 Miles Away", Black Hat USA 2013.
Kim, HyungJun. "Security and vulnerability of SCADA systems over IP-based wireless sensor networks." International Journal of Distributed Sensor Networks, vol.8, no.11, Jan. 2012.
Thilo Sauter, "The continuing evolution of integration in manufacturing automation", IEEE Industrial Electronics Magazine, vol.1, no.1, pp.10-19, May. 2007.
D. Bauer, D. Stock, T. Bauernhansl, "Movement Towards Service-orientation and App-orientation in Manufacturing IT", Procedia CIRP, vol.62, pp.199-204, May. 2017.
Korea Embedded Software and System Industry Association, "Smart Factory Status and Implications", KESSIA ISSUE REPORT, Nov. 2015.
James Kettle, "Server-Side Template Injection: RCE for the modern webapp", Black Hat USA 2015.
Vanhoef, Mathy, and Tom Van Goethem. "HEIST: HTTP Encrypted Information can be Stolen through TCP-windows.", Black Hat USA 2016.
Sivakorn, Suphannee, Jason Polakis, and Angelos D. Keromytis. "HTTP Cookie Hijacking in the Wild: Security and Privacy Implications.", Black Hat USA 2016.
OWASP AppSec Europe '16, https://2016.appsec.eu/
Kyle Wilhoit, "The Little Pump Gauge That Could: Attacks Against Gas Pump Monitoring Systems", Black Hat USA 2015.
Jason Larsen, "Remote Physical Damage 101 - Bread And Butter Attacks", Black Hat USA 2015.
ShmooCon Speakers 2016, http://shmoocon.org/2015/12/08/shmoocon-speakers-2016/
Sergey Temnikov, "Pwning the Industrial IoT: RCEs and backdoors are around!", DEF CON 25, 2017
Black Hat Asia 2017, https://www.blackhat.com/asia-17/
Emerson, "Emerson Wireless Security - Automation Solutions", Emerson Process Management, Feb. 2016.
MSB, "Guide to Increased Security in Industrial Control Systems", Swedish Civil Contingencies Agency, Nov. 2014.
SANS Institute, "Securing Industrial Control Systems-2017", Jun. 2017.
Kaspersky, "Industrial Control Systems Vulnerabilities Statistics", 2016.
MITRE, https://cve.mitre.org/
Microsoft, https://msdn.microsoft.com/en-us/library/ee823878(vcs.20).aspx
Microsoft, Microsoft Threat Modeling Tool, https://www.microsoft.com/en-us/download/details.aspx?id49168
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.