최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.30 no.2, 2020년, pp.49 - 57
김명수 (순천향대학교 정보보호학과) , 유일선 (순천향대학교 정보보호학과) , 임강빈 (순천향대학교 정보보호학과)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
무인비행체 드론은 초기에 어떤 목적으로 사용되었는가? | 군사 등의 특수 목적으로만 사용되었던 무인비행체 드론이 최근 상용 수준의 간결한 구조와 저가화가 가능해지면서 여러 제조업체를 통하여 민간분야의 다양한 응용에 활용 가능함을 증명하고 있다. 그러나 제조업체들 간의 시장 우위 선점을 위한 과열 경쟁으로 인하여 보안 안전성 검증 단계를 거치지 않은 드론과 이에 수반되는 애플리케이션이 시장에 바로 출시되면서 이들이 우리 사회를 향한 공격도구로 활용될 수 있다는 새로운 잠재적 위협이 우려되고 있다, 이와 관련하여 현재 드론과 애플리케이션과의 연결 및 데이터 통신 과정에서 완성도가 낮은 접근제어 기술이나 암호화되지 않은 통신방식을 비롯하여 드론 내부 소프트웨어의 코딩 상의 문제점 등에 의하여 다양한 취약점이 노출되고 있는 상태이다. | |
안전성 검증 단계를 거치지 않은 드론과 이에 수반되는 애플리케이션이 시장에 바로 출시되면서 어떤 문제점을 야기하고 있는가? | 군사 등의 특수 목적으로만 사용되었던 무인비행체 드론이 최근 상용 수준의 간결한 구조와 저가화가 가능해지면서 여러 제조업체를 통하여 민간분야의 다양한 응용에 활용 가능함을 증명하고 있다. 그러나 제조업체들 간의 시장 우위 선점을 위한 과열 경쟁으로 인하여 보안 안전성 검증 단계를 거치지 않은 드론과 이에 수반되는 애플리케이션이 시장에 바로 출시되면서 이들이 우리 사회를 향한 공격도구로 활용될 수 있다는 새로운 잠재적 위협이 우려되고 있다, 이와 관련하여 현재 드론과 애플리케이션과의 연결 및 데이터 통신 과정에서 완성도가 낮은 접근제어 기술이나 암호화되지 않은 통신방식을 비롯하여 드론 내부 소프트웨어의 코딩 상의 문제점 등에 의하여 다양한 취약점이 노출되고 있는 상태이다. 이러한 취약점들로 인하여 드론의 인증 해제 및 하이재킹을 통한 불법 영상촬영이나 개인정보의 유출 등을 비롯하여 특정 목표물을 향한 드론의 고의적 추락 등이 발생할 경우 재산 피해뿐만 아니라 인명 피해까지 발생할 수 있다. | |
안전성 검증 단계를 거치지 않은 드론들의 취약점은 무엇을 야기 할 수 있는가? | 그러나 제조업체들 간의 시장 우위 선점을 위한 과열 경쟁으로 인하여 보안 안전성 검증 단계를 거치지 않은 드론과 이에 수반되는 애플리케이션이 시장에 바로 출시되면서 이들이 우리 사회를 향한 공격도구로 활용될 수 있다는 새로운 잠재적 위협이 우려되고 있다, 이와 관련하여 현재 드론과 애플리케이션과의 연결 및 데이터 통신 과정에서 완성도가 낮은 접근제어 기술이나 암호화되지 않은 통신방식을 비롯하여 드론 내부 소프트웨어의 코딩 상의 문제점 등에 의하여 다양한 취약점이 노출되고 있는 상태이다. 이러한 취약점들로 인하여 드론의 인증 해제 및 하이재킹을 통한 불법 영상촬영이나 개인정보의 유출 등을 비롯하여 특정 목표물을 향한 드론의 고의적 추락 등이 발생할 경우 재산 피해뿐만 아니라 인명 피해까지 발생할 수 있다. 특히, 현재의 드론 응용은 초기단계여서 향후 다양한 응용과 유관 기술들이 폭넓게 전개되어야 하는 시점에서 이러한 사고 가능성은 매우 심각하게 인식되어야 할 것이다. |
경상북도, "4차 산업혁명 기반 드론 산업 국내 외 동향연구 보고서", November 2019.
Arteaga, S. P., Hernandez, L. A. M., Perez, G. S., Orozco, A. L. S., and Villalba, L. J. G., "Analysis of the GPS Spoofing Vulnerability in the Drone 3DR Solo.", IEEE Access 7 (2019): 51782-51789.
Dey, V., Pudi, V., Chattopadhyay, A., and Elovici, Y., "Security vulnerabilities of unmanned aerial vehicles and countermeasures: An experimental study.", 2018 31st International Conference on VLSI Design and 2018 17th International Conference on Embedded Systems (VLSID). IEEE, pp. 398-403, 2018.
Son, Y., Noh, J., Choi, J., and Kim, Y., "Gyrosfinger: Fingerprinting drones for location tracking based on the outputs of mems gyroscopes." ACM Transactions on Privacy and Security (TOPS) 21.2 (2018): 1-25.
Son, Y., Shin, H., Kim, D., Park, Y., Noh, J., Choi, K., ... and Kim, Y., "Rocking drones with intentional sound noise on gyroscopic sensors.", In 24th {USENIX} Security Symposium ({USENIX} Security 15), pp. 881-896., 2015,
Westerlund, O., and Asif, R., "Drone Hacking with Raspberry-Pi 3 and WiFi Pineapple: Security and Privacy Threats for the Internet-of-Things.", 2019 1st International Conference on Unmanned Vehicle Systems-Oman (UVS). IEEE, pp. 1-10., February 2019.
Kim, D., and Kim, H. K., "Security Requirements of Commercial Drones for Public Authorities by Vulnerability Analysis of Applications.", arXiv preprint arXiv:1909.02786., 2019.
Nunez, J., Tran, V., and Katangur, A., "Protecting the Unmanned Aerial Vehicle from Cyberattacks.", In Proceedings of the International Conference on Security and Management (SAM), The Steering Committee of The World Congress in Computer Science, Computer Engineering and Applied Computing (WorldComp). pp. 154-157., 2019.
Kwon, Y. M., Yu, J., Cho, B. M., Eun, Y., and Park, K. J., "Empirical analysis of mavlink protocol vulnerability for attacking unmanned aerial vehicles.", IEEE Access, 6, 43203-43212., 2018.
Vasconcelos, G., Carrijo, G., Miani, R., Souza, J., and Guizilini, V., "The impact of DoS attacks on the AR. Drone 2.0.", In 2016 XIII Latin American Robotics Symposium and IV Brazilian Robotics Symposium (LARS/SBR) IEEE., pp. 127-132., October 2016.
Bonilla, C. A. T., Parra, O. J. S., and Forero, J. H. D., "Common security attacks on drones.", International Journal of Applied Engineering Research, 13(7), 4982-4988., 2018.
Domin, K., Symeonidis, I., and Marin, E. "Security analysis of the drone communication protocol: Fuzzing the MAVLink protocol.", 2016.
Rodday, N. M., Schmidt, R. D. O., and Pras, A. "Exploring security vulnerabilities of unmanned aerial vehicles." NOMS 2016-2016 IEEE/IFIP Network Operations and Management Symposium,, IEEE, pp. 993-994, April 2016.
He, D., Qiao, Y., Chan, S., and Guizani, N., "Flight security and safety of drones in airborne fog computing systems." IEEE Communications Magazine, 56(5), 66-71., 2018.
Gudla, C., Rana, M. S., & Sung, A. H., "Defense Techniques Against Cyber Attacks on Unmanned Aerial Vehicles." Proceedings of the International Conference on Embedded Systems, Cyber-physical Systems, and Applications (ESCS)., The Steering Committee of The World Congress in Computer Science, Computer Engineering and Applied Computing (WorldComp), p. 110-116., 2018.
Chen, J., Feng, Z., Wen, J. Y., Liu, B., and Sha, L., "A container-based dos attack-resilient control framework for real-time UAV systems." In 2019 Design, Automation & Test in Europe Conference & Exhibition (DATE), IEEE, pp. 1222-1227, March, 2019.
Cho, S. M., Hong, E., and Seo, S. H., "Random Number Generator Using Sensors for Drone.", IEEE Access, 8, 30343-30354., 2020.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.