KR102017218B1 - 네트워크 보안 방법 및 장치 - Google Patents

네트워크 보안 방법 및 장치 Download PDF

Info

Publication number
KR102017218B1
KR102017218B1 KR1020170136048A KR20170136048A KR102017218B1 KR 102017218 B1 KR102017218 B1 KR 102017218B1 KR 1020170136048 A KR1020170136048 A KR 1020170136048A KR 20170136048 A KR20170136048 A KR 20170136048A KR 102017218 B1 KR102017218 B1 KR 102017218B1
Authority
KR
South Korea
Prior art keywords
node
signal
observer
nodes
received signal
Prior art date
Application number
KR1020170136048A
Other languages
English (en)
Other versions
KR20190043933A (ko
Inventor
최지웅
최은민
한성민
Original Assignee
재단법인 대구경북과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 재단법인 대구경북과학기술원 filed Critical 재단법인 대구경북과학기술원
Priority to KR1020170136048A priority Critical patent/KR102017218B1/ko
Priority to PCT/KR2018/001431 priority patent/WO2019078418A1/ko
Publication of KR20190043933A publication Critical patent/KR20190043933A/ko
Application granted granted Critical
Publication of KR102017218B1 publication Critical patent/KR102017218B1/ko
Priority to US16/836,369 priority patent/US11637846B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

관찰자 노드에 의해 수행되는 네트워크 보안 방법은, 상기 네트워크를 통해 신호를 수신하는 단계, 수신된 신호를 송신하는 노드의 물리적 특성에 따라 결정되는 수신된 신호의 주파수 특성에 기초하여, 네트워크에 포함된 복수의 노드들 중 수신된 신호를 송신한 노드를 결정하는 단계, 미리 학습된 결정된 송신 노드의 신호의 패턴과 수신된 신호의 패턴을 비교하여, 결정된 송신 노드가 악의적 노드인지 판단하는 단계, 및 송신 노드가 악의적 노드라고 판단함에 따라, 악의적 노드로부터 송신된 신호를 차단하는 단계를 포함할 수 있다.

Description

네트워크 보안 방법 및 장치{Method and Apparatus for Network Security}
물리적 계층에서 네트워크의 보안을 강화하기 위한 방법 및 장치에 관한 것이다.
네트워크 보안의 중요성이 강조되면서, 상위 계층에서 보안을 강화하기 위한 다양한 방식이 제안되었다.
예를 들어, 암호화 방식으로서 공개키와 개인키를 이용하여 인증된 사용자에게만 네트워크를 통한 통신을 허용하는 방식이 제안 된다.
그러나, 악의적인 사용자가 공개키와 개인키의 관계를 파악할 수 있다면, 송신되는 공개키를 통해 개인키를 생성할 수 있어 쉽게 문서를 읽거나 수정 등의 통제가 가능해지므로 공개키와 개인키의 관계가 유출될 경우 보안이 무력화 될 수 있다.
또한, 상위 계층에서 암호화, 인증 절차를 통해 악의적인 노드를 감지하고 통제하기 위해서는 물리 계층에서 신호를 전달받고 전달 받은 신호를 데이터화 하여 복호화를 거쳐 인증을 통해 악의적인 노드인지 판단하는 과정이 필요하므로, 시간이 지연되고 복잡도가 증가된다.
물리적 계층에서 네트워크의 보안을 강화하기 위한 방법 및 장치를 제공하는데 있다.
본 실시 예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제들로 한정되지 않으며, 이하의 실시 예들로부터 또 다른 기술적 과제들이 유추될 수 있다.
일 측면에 따르면, 관찰자 노드에 의해 수행되는 네트워크 보안 방법은, 상기 네트워크를 통해 신호를 수신하는 단계, 수신된 신호를 송신하는 노드의 물리적 특성에 따라 결정되는 수신된 신호의 주파수 특성에 기초하여, 네트워크에 포함된 복수의 노드들 중 수신된 신호를 송신한 노드를 결정하는 단계, 미리 학습된 결정된 송신 노드의 신호의 패턴과 수신된 신호의 패턴을 비교하여, 결정된 송신 노드가 악의적 노드인지 판단하는 단계, 및 송신 노드가 악의적 노드라고 판단함에 따라, 악의적 노드로부터 송신된 신호를 차단하는 단계를 포함할 수 있다.
다른 측면에 따르면, 네트워크 보안을 수행하고 보안 장치는, 네트워크를 통해 신호를 통신부, 프로세서를 포함하고, 프로세서는, 수신된 신호를 송신하는 노드의 물리적 특성에 따라 결정되는 수신된 신호의 주파수 특성에 기초하여, 네트워크에 포함된 복수의 노드들 중 수신된 신호를 송신한 노드를 결정하고, 미리 학습된 결정된 송신 노드의 신호의 패턴과 수신된 신호의 패턴을 비교하여, 결정된 송신 노드가 악의적 노드인지 판단하고, 송신 노드가 악의적 노드라고 판단함에 따라, 악의적 노드로부터 송신된 신호를 차단하고, 보안 장치는 네트워크에 포함된 복수의 노드들 중 하나의 노드일 수 있다.
또 다른, 일 측면에 따르면, 관찰자 노드에 의해 수행되는 네트워크 보안 방법은, 네트워크를 통해 신호를 수신하는 단계, 수신된 신호의 패턴과 미리 학습된 네트워크를 구성하는 노드들의 신호 패턴에 기초하여, 수신된 신호의 패턴에 대응하는 노드를 결정하는 단계, 수신된 신호를 송신하는 노드의 물리적 특성에 따라 결정되는 수신된 신호의 주파수 특성에 기초하여, 수신 신호의 주파수 특성에 대응하는 노드를 결정하는 단계, 결정된 수신된 신호의 패턴에 대응하는 노드와 결정된 수신 신호의 주파수 특성에 대응하는 노드를 비교하여, 결정된 수신 신호의 주파수 특성에 대응하는 노드가 악의적 노드인지 판단하는 단계, 및 송신 노드가 악의적 노드라고 판단함에 따라, 악의적 노드에 의한 신호 송신을 차단하는 단계를 포함할 수 있다.
도 1은 일 실시 예에 따른, CAN(Controller Area Network)을 설명하기 위한 도면이다.
도 2는 일 실시 예에 따른, 관찰자 노드의 블록도를 도시한 도면이다.
도 3은 일 실시 예에 따른, 관찰자 노드에 의해 수행되는 네트워크 보안 방법의 흐름도를 도시한 도면이다.
도 4는 일 실시 예에 따른, 복수의 노드들과 CAN BUS를 도시한 도면이다.
도 5는 관찰자 노드에서 감지된 노드들의 물리적 특성에 대한 주파수 영역에서의 그래프들을 도시한 도면이다.
도 6은 관찰자 노드가 다른 노드들로부터 송신되어 수신한 신호의 주파수 영역에서의 그래프들을 도시한 도면이다.
도 7은 관찰자 노드에 의한 식별의 오류 확률을 나타낸 그래프들 도시한 도면이다.
이하 첨부된 도면을 참조하면서 오로지 예시를 위한 실시 예들을 상세히 설명하기로 한다. 하기 실시 예는 기술적 사상을 구체화하기 위한 것일 뿐 권리범위를 제한하거나 한정하는 것이 아님은 물론이다. 상세한 설명 및 실시 예로부터 해당 기술분야에 속하는 전문가가 용이하게 유추할 수 있는 것은 권리범위에 속하는 것으로 해석된다.
본 명세서에서 사용되는 “구성된다” 또는 “포함한다” 등의 용어는 명세서 상에 기재된 여러 구성 요소들, 도는 여러 단계들을 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.
또한, 본 명세서에서 사용되는 “제 1” 또는 “제 2” 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용할 수 있지만, 이러한 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하거나 설명의 편의를 위한 목적으로 사용될 수 있다.
이하에서는 도면을 참조하여 실시 예들을 상세히 설명한다.
도 1은 일 실시 예에 따른, CAN(Controller Area Network)을 설명하기 위한 도면이다.
도 1을 참조하면, CAN은 신호가 송신되는 BUS 및 복수의 ECU(Electronic Control Unit)를 포함할 수 있다.
CAN 방식에 따라, BUS는 페어링 된 두 개의 배선(CAN_Hight, CAN_Low)으로 구성될 수 있다. 이 때, 두 배선의 전압차 형태의 신호를 통해 통신이 수행된다.
CAN BUS 상에는 복수의 노드들이 형성될 수 있다. 이 때, 복수의 노드들은 CAN BUS에 연결된 복수의 ECU들 각각에 대응한다. CAN BUS에 병렬로 연결된 복수의 ECU는 상호간 CAN BUS를 통하여 신호를 송수신할 수 있다.
CAN 방식에 따라, 신호는 브로드캐스팅 방식에 따라 송수신될 수 있다. 즉, 복수의 노드들 중 어느 하나의 노드에서 송신된 신호는 다른 모든 노드들이 수신할 수 있고, 신호를 수신한 복수의 노드들 각각에 대응하는 제어부는 수신된 신호에 포함된 메시지의 식별 정보에 기초하여, 수신된 신호가 처리 대상 신호인지 판단한다.
예를 들어, 복수의 노드들 중 제 1 노드로부터 송신된 신호는 제 2 노드 뿐 아니라 제 3 노드 또한 수신할 수 있다. 제 1 노드로부터 송신된 신호에 포함된 메시지가 제 2 노드에 의하여 처리되어야 하는 종류의 메시지인 경우, 제 2 노드는 수신된 메시지에 포함된 메시지의 식별 정보에 기초하여 수신된 신호에 포함된 메시지가 자신이 처리해야 할 메시지임을 확인할 수 있다. 그러나, 제 3 노드는 수신된 신호에 포함된 메시지의 식별 정보에 기초하여, 수신된 신호를 처리하지 않기로 결정할 수 있다.
복수의 노드들 각각은 미리 결정된 길이를 가지는 탭을 포함할 수 있다. 복수의 노드들의 탭의 길이는 동일하지 않을 수 있다. 또는, 복수의 노드들 중 적어도 일부의 탭 길이는 다른 노드의 탭 길이와 다를 수 있다.
또한, 복수의 노드들 중 인접한 두 개의 노드들 간의 거리는 미리 결정될 수 있다. 이 때, 인접한 두 개의 노드들 간의 거리는 동일하지 않을 수 있다.
복수의 노드들 각각의 물리적 특성은 복수의 노드들의 배치 구조, 복수의 노드들의 개수, 복수의 노드들 각각의 탭의 길이, 및 복수의 노드들간의 거리에 기초하여 결정될 수 있으나 이에 제한되지 아니한다.
도 2는 일 실시 예에 따른, 관찰자 노드(200)의 블록도를 도시한 도면이다.
관찰자 노드(200)는 메모리(210), 통신부(220) 및 프로세서(230)를 포함할 수 있다. 도 2에는 본 개시의 실시예와 관련된 필수적 구성만이 도시되었다. 통상의 기술자는 관찰자 노드(200)가 범용적 구성을 더 포함 할 수 있음을 이해할 수 있을 것이다.
관찰자 노드(200)는 통신부(220)를 통하여, CAN BUS를 통해 송신되는 신호를 수신할 수 있다. 관찰자 노드(200)의 통신부(220)는 CAN 인터페이스를 이용하여 CAN BUS를 통해 다른 노드들로부터 송신 되는 모든 신호를 수신할 수 있다.
관찰자 노드(200)는 메모리(210)를 포함할 수 있다. 예를 들어, 관찰자 노드(200)는 수신된 신호에 포함된 데이터를 메모리(210)에 저장할 수 있다.
프로세서(230)는 수신된 신호를 송신하는 노드의 물리적 특성에 따라 결정되는 주파수 특성에 기초하여, 수신된 신호를 송신한 노드를 결정할 수 있다.
프로세서(230)는 수신된 신호를 분석하여 주파수 특성을 획득할 수 있다.
예를 들어, 프로세서(230)는 수신된 신호의 주파수 성분 별 신호의 세기를 획득할 수 있다.
프로세서(230)는 복수의 노드들 각각으로부터 송신되는 신호의 주파수 특성을 미리 학습할 수 있다. 신호의 주파수 특성은 신호를 송신하는 노드의 물리적 특성에 따라 결정될 수 있다. 또한, 신호의 주파수 특성은 신호를 송신하는 노드로부터 송신되는 신호에 따라 결정될 수 있다. CAN BUS 상에 연결된 복수의 노드들의 개수, 복수의 노드들 중 인접한 노드들 간의 거리, 복수의 노드들 각각에 대응하는 탭의 길이, 복수의 노드들의 배치 구조에 따라 결정될 수 있다. 또한, 물리적 특성은 관찰자 노드(200)와의 관계에서 상대적으로 결정되며, 관찰자 노드(200)의 위치에 따라 다른 노드들의 물리적 특성이 달라질 수 있다. 예를 들어, 관찰자 노드(200)가 달라질 경우 관찰자 노드(200)와 신호를 송신하는 노드들 간의 상대적 위치가 달라지므로, 신호를 송신하는 노드의 물리적 특성이 달라질 수 있다.
프로세서(230)는 수신된 신호의 주파수 특성에 대응하는 물리적 특성을 가진 노드를 수신된 신호를 송신한 노드라고 결정할 수 있다. 예를 들어, 프로세서(230)는 수신된 신호로부터 획득된 주파수 특성을 미리 학습된 복수의 노드들 각각의 주파수 특성과 비교하여, 수신된 신호를 송신한 노드를 결정할 수 있다.
프로세서(230)는 수신된 신호를 분석하여 주파수 특성을 획득할 수 있다. 예를 들어, 프로세서(230)는 수신된 신호의 주파수 성분 별 신호의 크기를 획득할 수 있다.
프로세서(230)는 복수의 노드들 각각으로부터 송신되어 프로세서(230)에 의하여 수신된 신호의 주파수 특성을 미리 학습할 수 있다. 신호의 주파수 특성은 신호를 송신하는 노드의 물리적 특성에 따라 결정될 수 있다. 또한, 신호의 주파수 특성은 신호를 송신하는 노드의 송신하는 신호에 따라 결정될 수 있다. 상술한 바와 같이, CAN BUS 상에 연결된 복수의 노드들의 개수, 복수의 노드들 중 인접한 노드들 간의 거리, 복수의 노드들 각각에 대응하는 탭의 길이, 복수의 노드들의 배치 구조에 따라 결정될 수 있다. 또한, 복수의 노드들 중 관찰자 노드(200)의 위치에 따라 물리적 특성이 달라질 수 있다. 예를 들어, 관찰자 노드(200)가 달라질 경우 프로세서(230)와 신호를 송신하는 노드들 간의 상대적 위치가 달라지므로, 신호를 송신한 노드의 물리적 특성이 달라질 수 있다.
프로세서(230)는 기준 주파수 또는 기준 주파수 영역을 미리 학습할 수 있다. 여기에서 기준 주파수 또는 기준 주파수는 해당 주파수 또는 기준 주파수 영역에서, 복수의 노드들 각각의 주파수 특성이 달라, 미리 결정된 식별 실패 확률의 한계 내에서 복수의 노드들이 식별되는 주파수 또는 주파수 영역이다.
또한, 프로세서(230)는 기준 주파수 또는 기준 주파수 영역에서 복수의 노드들 각각으로부터 송신되어 수신된 주파수 특성을 미리 학습할 수 있다.
기준 주파수는 복수 개일 수 있다. 예를 들어, 복수 개의 기준 주파수에서 식별되는 적어도 하나의 노드는 상이할 수 있다.
프로세서(230)는, 관찰자 노드(200) 이외의 복수의 노드들 각각에 대응하는 미리 학습된 주파수 특성들 각각과 획득된 수신된 신호의 주파수 특성을 비교하여, 수신된 신호를 송신한 노드를 결정할 수 있다. 예를 들어, 프로세서(230)는 기준 주파수 또는 기준 주파수 영역에서 미리 학습된 복수의 노드들 각각에 대응하는 주파수 특성과 수신된 신호의 주파수 특성을 비교하여 수신된 신호를 송신한 노드를 결정할 수 있다.
프로세서(230)는 기준 주파수 또는 기준 주파수 영역에서 미리 학습된 복수의 노드들 각각에 대응하는 주파수 특성들 중 기준 주파수 또는 기준 주파수 영역에서 수신된 신호의 주파수 특성과 가장 근사한 주파수 특성을 가지는 노드를 송신 노드로 결정할 수 있다.
예를 들어, 미리 학습된 복수의 노드들 각각에 대응하는 주파수 특성들 각각과 수신 신호의 주파수 특성의 즉 주파수 별 신호 크기의 차이를 계산하고, 계산된 차이가 소정의 범위 내인 주파수 특성에 대응하는 노드를 송신 노드로 결정할 수 있다.
만약, 계산된 차이가 소정의 범위 내인 주파수 특성을 가지는 노드가 복수 개인인 경우, 프로세서(230)는 해당하는 복수 개의 노드를 구별하기 위한 기준 주파수 또는 기준 주파수 영역을 갱신하거나 추가할 수 있다. 이와 같이, 프로세서(230)는 식별 결과에 기초하여 노드들의 주파수 특성을 계속적으로 학습함으로써 식별의 정확도가 증가될 수 있다.
프로세서(230)는 수신된 신호의 주파수 특성에 대응하는 물리적 특성을 가진 노드를 수신된 신호를 송신한 노드라고 결정할 수 있다. 예를 들어, 프로세서(230)는 수신된 신호로부터 획득된 주파수 특성을 미리 학습된 복수의 노드들 각각의 주파수 특성과 비교하여, 수신된 신호를 송신한 노드를 결정할 수 있다.
관찰자 노드(200)는 복수 개일 수 있다. 복 수개의 복수 개의 관찰자 노드(200) 각각의 프로세서들 각각이 수신된 신호의 주파수 특성에 기초하여 다른 복수의 노드들을 식별할 확률이 다를 수 있다. 예를 들어 복수 개의 관찰자 노드들 중 제 1 관찰자 노드는 식별 대상 노드들 중 제 1 식별 대상 노드를 식별할 확률이 제 2 관찰자 노드보다 높고, 제 2 관찰자 노드는 복수의 식별 대상 노드들 중 제 2 식별 대상 노드를 식별할 확률이 제 1 관찰자 노드보다 높을 수 있다. 이 경우, 제 1 관찰자 노드의 프로세서는 제 1 식별 대상 노드를 식별하고, 제 2 관찰자 노드의 프로세서는 제 2 식별 대상 노드를 식별하기 위해 이용될 수 있다.
또한, 복수의 프로세서들 각각의 식별 결과에 복수의 프로세서들 각각의 식별 정확도에 기초하여 가중치를 둠으로써 송신 노드를 결정할 수 있다.
프로세서(230)는 미리 학습된 결정된 송신 노드의 신호의 특성과 수신된 신호의 특성을 비교하여, 결정된 송신 노드가 악의적 노드인지 판단할 수 있다.
예를 들어, 프로세서(230)는 미리 학습된 결정된 송신 노드의 신호의 패턴과 수신된 신호의 패턴을 비교하여, 결정된 송신 노드가 악의적 노드인지 판단할 수 있다.
복수의 노드들 각각은 제한적인 기능을 수행하므로, 각각의 노드에서 송신되는 신호의 패턴은 제한적일 수 있다. 예를 들어, 복수의 노드들 각각에서 송신하는 신호에 포함된 메시지의 식별 정보는 제한적일 수 있다. 예를 들어, 엔진의 제어와 관련된 메시지의 식별 정보를 포함하는 신호는, 엔진과 관련된 ECU에 대응하는 노드들로부터 송신될 수 있다.
따라서, 프로세서(230)는 엔진의 동작 또는 제어와 관련된 메시지의 식별 정보들을 포함하는 신호의 패턴을 엔진과 관련된 ECU에 대응하는 노드의 신호 패턴으로 학습할 수 있다.
이와 같이, 프로세서(230)는 특정 동작 또는 제어를 수행하기 위한 메시지의 식별 정보를 포함하는 신호 패턴을 특정 동작 또는 제어를 수행하는 ECU에 대응하는 노드의 신호 패턴으로 학습할 수 있다.
다른 일 예로서, 프로세서(230)는 특정 동작 또는 제어를 수행하기 위하여 소정의 시간 동안 송신되는 일련의 데이터 시퀀스를 포함하는 신호의 패턴을 특정 동작 또는 제어를 수행하는 ECU에 대응하는 노드의 신호 패턴으로 학습할 수 있다.
프로세서(230)는 미리 학습된 결정된 송신 노드의 신호의 패턴과 수신된 신호의 패턴에 기초하여, 수신된 신호를 송신한 노드가 악의적 노드인지 판단할 수 있다.
프로세서(230)는 미리 학습된 송신 노드의 신호 패턴과 수신된 신호의 신호 패턴이 일치하지 않는 경우, 송신 노드가 악의적 노드라고 판별할 수 있다.
일 예로서, 프로세서(230)는 미리 학습된 송신 노드의 신호 패턴과 수신된 신호의 패턴이 일치하지 않는 경우, 송신 노드의 신뢰도 값을 감소시킬 수 있다. 만약 수신된 신호의 주파수 특성에 기초하여 결정된 송신 노드의 미리 학습된 신호 패턴이 수신된 신호의 패턴과 일치하지 않는 경우, 송신 노드의 신뢰도를 감소 시킬 수 있다. 노드의 신뢰도는 해당 노드가 악의적 노드인지 여부를 판단하기 위한 계량적 지표일 수 있다.
프로세서(230)는 결정된 송신 노드의 신뢰도 값이 소정의 임계 값 이하인 경우, 결정된 송신 노드를 악의적 노드라고 판단할 수 있다. 예를 들어, 프로세서(230)는 악의적 노드라고 판단된 노드의 위치 정보 등, 악의적 노드의 식별 정보를 데이터에 저장할 수 있다.
예를 들어, 엔진과 관련된 ECU에 대응하는 노드의 초기 신뢰도 값은 1일 수 있다. 프로세서(230)는 수신된 주파수 특성에 기초하여 수신된 신호를 송신한 노드가 엔진과 관련된 ECU에 대응하는 노드라고 결정할 수 있다. 프로세서(230)는 미리 학습된 엔진과 관련된 ECU에 대응하는 노드의 신호 패턴과 수신된 신호의 패턴이 일치하는지 여부를 판단할 수 있다. 프로세서(230)는 메모리(210)에 저장된 엔진과 관련된 ECU에 대응하는 노드의 신뢰도 값을 획득할 수 있다. 만약, 양 신호의 패턴이 불일치하는 경우 신뢰도 값을 감소시킬 수 있다.
일 실시 예에 따르면, 프로세서(230)는 모든 노드들 각각에 매칭하여 모든 노드들 각각으로부터 송신되어 수신되는 신호 패턴을 미리 학습할 수 있다. 신호의 패턴은 상술한 신호의 패턴과 일치한다.
프로세서(230)는 미리 학습된 신호의 패턴에 기초하여, 수신된 신호의 신호 패턴에 대응하는 신호 패턴을 가지는 노드를 결정할 수 있다.
프로세서(230)는 모든 노드에 대하여 물리적 특성을 미리 학습할 수 있다. 예를 들어, 프로세서(230)는 모든 노드들 각각에 매칭하여 수신된 신호를 송신하는 노드의 물리적 특성에 따라 결정되는 수신 신호의 주파수 특성을 미리 학습할 수 있다.
프로세서(230)는 수신된 신호를 송신하는 노드의 물리적 특성에 따라 결정되는 수신된 신호의 주파수 특성에 따라 결정되는 노드 및 수신된 신호의 패턴에 기초하여 결정된 노드를 비교하여, 수신된 신호의 주파수 특성에 따라 결정되는 노드가 악의적 노드인지 판단할 수 있다.
다른 일 예로서, 프로세서(230)는 수신된 신호를 송신하는 노드의 물리적 특성에 따라 결정되는 수신된 신호의 주파수 특성 및 수신된 신호의 패턴에 기초하여 결정된 노드의 미리 학습된 주파수 특성에 기초하여, 수신된 신호의 주파수 특성에 따라 결정되는 노드가 악의적 노드인지 판단할 수 있다.
예를 들어, 프로세서(230)는 수신 신호의 주파수 특성에 따라 결정되는 노드가 수신 신호의 패턴에 따라 결정되는 노드와 일치하지 않는 경우, 송신 노드인 주파수 특성에 따라 결정되는 노드를 악의적 노드로 판단할 수 있다.
다른 일 예로서, 프로세서(230)는 수신된 신호를 송신하는 노드의 물리적 특성에 따라 결정되는 수신된 신호의 주파수 특성 및 수신된 신호의 패턴에 기초하여 결정된 노드의 미리 학습된 주파수 특성이 일치하지 않는 경우, 수신된 신호의 주파수 특성에 따라 결정되는 노드가 악의적 노드라고 판단할 수 있다.
또한, 수신 신호의 패턴이 미리 학습된 모든 노드들의 신호 패턴 모두에 대응하지 않는 경우, 프로세서(230)는 수신 신호의 주파수 특성에 따라 결정된 노드를 악의적 노드로 판단할 수 있다. 만약, 수신 신호의 주파수 특성이 미리 학습된 모든 노드들의 주파수 특성에 대응하지 않는 경우, 프로세서(230)는 악의적 노드가 추가된 것으로 판단할 수 있다.
신호는 송신 노드의 신뢰도 값이 소정의 임계 값 이하인 경우, 해당 송신 노드를 악의적 노드라고 판단할 수 있다.
예를 들어, 획득된 엔진과 관련된 ECU에 대응하는 노드의 신뢰도 값이 0.6인 경우, 프로세서(230)는 양 신호의 패턴이 불일치한다고 결정함에 따라 신뢰도 값을 0.1만큼 감소시키고, 획득된 엔진과 관련된 ECU에 대응하는 노드의 신뢰도 값을 0.5로 갱신하여 메모리(210)에 저장할 수 있다. 또한, 소정의 임계 값이 0.5인 경우, 프로세서(230)는 엔진과 관련된 ECU에 대응하는 노드가 악의적 노드라고 판단할 수 있다.
프로세서(230)는 송신 노드가 악의적 노드라고 판단함에 따라, 악의적 노드의 통신을 차단할 수 있다. 예를 들어, 프로세서(230)는 악의적 노드라고 판단된 노드의 신호 송신을 방해하기 위하여, CAN BUS를 통하여 방해 신호를 송신하도록 구성될 수 있다.
예를 들어, 프로세서(230)는 악의적 노드가 신호를 전송하는 도중에, CAN BUS를 통해 전송되는 신호에 대한 방해 신호를 보내서, 악의적 노드의 신호 송신을 방해할 수 있다.
일 예로서, 프로세서(230)는 도미넌트(Dominant) 신호로서 CAN BUS를 통하여 물리적 신호를 발송함으로써, 악의적 노드의 신호 송신을 방해할 수 있다. 물리적 신호는 소정의 전압 신호일 수 있다. 예를 들어, 프로세서(230)는 도미넌트 신호로서 CAN BUS를 통하여 높은 전위의 신호를 발송하여, 악의적 노드가 신호를 전송하지 못하도록 할 수 있다.
프로세서(230)는 계속적으로 도미넌트 신호를 CAN BUS를 통하여 전송하거나, 다른 일 예로서, 악의적 노드로 결정된 노드가 신호를 전송하고 있는 경우에만, 프로세서(230)는 방해 신호를 전송할 수 있다.
상술한 바와 같이, 수신 신호의 주파수 특성이 미리 학습된 모든 노드들의 주파수 특성에 대응하지 않는 경우, 프로세서(230)는 악의적 노드가 추가된 것으로 판단할 수 있다. 이 때, 프로세서(230)는 계속적으로 방해 신호를 전송할 수 있다.
또한, 예를 들어, 프로세서(230)는 CAN BUS를 통하여 악의적 노드의 식별 정보를 포함하는 신호를 CAN BUS를 통하여, 송신할 수 있다. 복수의 노드들은 수신된 신호의 포함된 악의적 노드의 식별 정보를 복수의 노드들 각각의 메모리에 저장할 수 있다. 또한, 복수의 노드들은 수신된 신호를 송신한 노드의 식별 정보와 악의적 노드의 식별 정보를 비교하여, 일치하는 경우, 수신된 신호의 처리를 중단할 수 있다.
도 3은 일 실시 예에 따른, 관찰자 노드(200)에 의해 수행되는 네트워크 보안 방법의 흐름도를 도시한 도면이다.
단계 310에서, 관찰자 노드(200)는 네트워크를 통해 신호를 수신할 수 있다.
예를 들어, 관찰자 노드(200)는 CAN BUS에 연결된 복수의 노드들 각각으로부터 송신된 신호를 신호를 수신할 수 있다. 상술한 바와 같이 CAN 네트워크에서, 신호는 브로드캐스팅 방식에 따라 CAN BUS를 통해 송수신될 수 있다. 즉, 복수의 노드들 중 어느 하나의 노드에서 송신된 신호는 관찰자 노드(200)를 포함하는 다른 모든 노드들이 수신할 수 있다.
단계 320에서, 관찰자 노드(200)는 수신된 신호를 송신하는 노드의 물리적 특성에 따라 결정되는 수신 신호의 주파수 특성에 기초하여, 수신된 신호를 송신한 노드를 결정할 수 있다.
관찰자 노드(200)는 수신된 신호를 분석하여 주파수 특성을 획득할 수 있다. 예를 들어, 관찰자 노드(200)는 수신된 신호의 주파수 성분 별 신호의 크기를 획득할 수 있다.
관찰자 노드(200)는 복수의 노드들 각각으로부터 송신되어 관찰자 노드(200)에 의하여 수신된 신호의 주파수 특성을 미리 학습할 수 있다. 신호의 주파수 특성은 신호를 송신하는 노드의 물리적 특성에 따라 결정될 수 있다. 또한, 신호의 주파수 특성은 신호를 송신하는 노드의 송신하는 신호에 따라 결정될 수 있다. 상술한 바와 같이, CAN BUS 상에 연결된 복수의 노드들의 개수, 복수의 노드들 중 인접한 노드들 간의 거리, 복수의 노드들 각각에 대응하는 탭의 길이, 복수의 노드들의 배치 구조에 따라 결정될 수 있다. 또한, 복수의 노드들 중 관찰자 노드(200)의 위치에 따라 물리적 특성이 달라질 수 있다. 예를 들어, 관찰자 노드(200)가 달라질 경우 관찰자 노드(200)와 신호를 송신하는 노드들 간의 상대적 위치가 달라지므로, 신호를 송신한 노드의 물리적 특성이 달라질 수 있다.
관찰자 노드(200)는 기준 주파수 또는 기준 주파수 영역을 미리 학습할 수 있다. 여기에서 기준 주파수 또는 기준 주파수는 해당 주파수 또는 기준 주파수 영역에서, 복수의 노드들 각각의 주파수 특성이 달라, 미리 결정된 식별 실패 확률의 한계 내에서 복수의 노드들이 식별되는 주파수 또는 주파수 영역이다.
또한, 관찰자 노드(200)는 기준 주파수 또는 기준 주파수 영역에서 복수의 노드들 각각으로부터 송신되어 수신된 주파수 특성을 미리 학습할 수 있다.
기준 주파수는 복수 개일 수 있다. 예를 들어, 복수 개의 기준 주파수에서 식별되는 적어도 하나의 노드는 상이할 수 있다.
관찰자 노드(200)는, 관찰자 노드(200) 이외의 복수의 노드들 각각에 대응하는 미리 학습된 주파수 특성들 각각과 획득된 수신된 신호의 주파수 특성을 비교하여, 수신된 신호를 송신한 노드를 결정할 수 있다. 예를 들어, 관찰자 노드(200)는 기준 주파수 또는 기준 주파수 영역에서 미리 학습된 복수의 노드들 각각에 대응하는 주파수 특성과 수신된 신호의 주파수 특성을 비교하여 수신된 신호를 송신한 노드를 결정할 수 있다.
관찰자 노드(200)는 기준 주파수 또는 기준 주파수 영역에서 미리 학습된 복수의 노드들 각각에 대응하는 주파수 특성들 중 기준 주파수 또는 기준 주파수 영역에서 수신된 신호의 주파수 특성과 가장 근사한 주파수 특성을 가지는 노드를 송신 노드로 결정할 수 있다.
예를 들어, 미리 학습된 복수의 노드들 각각에 대응하는 주파수 특성들 각각과 수신 신호의 주파수 특성의 즉 주파수 별 신호 크기의 차이를 계산하고, 계산된 차이가 소정의 범위 내인 주파수 특성에 대응하는 노드를 송신 노드로 결정할 수 있다.
만약, 계산된 차이가 소정의 범위 내인 주파수 특성을 가지는 노드가 복수 개인인 경우, 관찰자 노드(200)는 해당하는 복수 개의 노드를 구별하기 위한 기준 주파수 또는 기준 주파수 영역을 갱신하거나 추가할 수 있다. 이와 같이, 관찰자 노드(200)는 식별 결과에 기초하여 노드들의 주파수 특성을 계속적으로 학습함으로써 식별의 정확도가 증가될 수 있다.
관찰자 노드(200)는 수신된 신호의 주파수 특성에 대응하는 물리적 특성을 가진 노드를 수신된 신호를 송신한 노드라고 결정할 수 있다. 예를 들어, 관찰자 노드(200)는 수신된 신호로부터 획득된 주파수 특성을 미리 학습된 복수의 노드들 각각의 주파수 특성과 비교하여, 수신된 신호를 송신한 노드를 결정할 수 있다.
관찰자 노드(200)는 복수 개일 수 있다. 복 수개의 관찰자 노드(200)들 각각이 수신된 신호의 주파수 특성에 기초하여 다른 복수의 노드들을 식별할 확률이 다를 수 있다. 예를 들어 복수 개의 관찰자 노드(200)들 중 제 1 관찰자 노드는 식별 대상 노드들 중 제 1 식별 대상 노드를 식별할 확률이 제 2 관찰자 노드보다 높고, 제 2 관찰자 노드는 복수의 식별 대상 노드들 중 제 2 식별 대상 노드를 식별할 확률이 제 1 관찰자 노드보다 높을 수 있다. 이 경우, 제 1 관찰자 노드(200)는 제 1 식별 대상 노드를 식별하고, 제 2 관찰자 노드는 제 2 식별 대상 노드를 식별하기 위해 이용될 수 있다.
또한, 복수의 관찰자 노드들 각각의 식별 결과에 복수의 관찰자 노드들 각각의 식별 정확도에 기초하여 가중치를 둠으로써 송신 노드를 결정할 수 있다.
단계 330에서, 관찰자 노드(200)는 미리 학습된 결정된 송신 노드의 신호의 패턴과 수신된 신호의 패턴을 비교하여, 결정된 송신 노드가 악의적 노드인지 판단할 수 있다.
관찰자 노드(200)는 미리 학습된 결정된 송신 노드의 신호의 패턴과 수신된 신호의 패턴을 비교하여, 결정된 송신 노드가 악의적 노드인지 판단할 수 있다.
복수의 노드들 각각은 제한적인 기능을 수행하므로, 각각의 노드에서 송신되는 신호의 패턴은 제한적일 수 있다.
예를 들어, 복수의 노드들 각각에서 송신하는 신호에 포함된 메시지의 식별 정보는 제한적일 수 있다. 예를 들어, 엔진의 제어와 관련된 메시지의 식별 정보를 포함하는 신호는, 엔진과 관련된 ECU에 대응하는 노드들로부터 송신될 수 있다.
따라서, 관찰자 노드(200)는 엔진의 동작 또는 제어와 관련된 메시지의 식별 정보들을 포함하는 신호의 패턴을 엔진과 관련된 ECU에 대응하는 노드의 신호 패턴으로 학습할 수 있다.
이와 같이, 관찰자 노드(200)는 특정 동작 또는 제어를 수행하기 위한 메시지의 식별 정보를 포함하는 신호 패턴을 특정 동작 또는 제어를 수행하는 ECU에 대응하는 노드의 신호 패턴으로 학습할 수 있다.
다른 일 예로서, 관찰자 노드(200)는 특정 동작 또는 제어를 수행하기 위하여 소정의 시간 동안 송신되는 일련의 데이터 시퀀스를 포함하는 신호의 패턴을 특정 동작 또는 제어를 수행하는 ECU에 대응하는 노드의 신호 패턴으로 학습할 수 있다.
또 다른 일 예로서, 관찰자 노드(200)는 특정 동작 또는 제어를 수행하기 위하여 소정의 시간 동안 전압 신호의 형태로 송신되는 신호의 전압 패턴을 특정 동작 또는 제어를 수행하는 ECU에 대응하는 노드의 신호 패턴으로 학습할 수 있다. 각각의 ECU마다 송신되는 신호의 특정 시구간 동안 전압 값 또는 전압 값의 변화 태양에 의해 정의되는 신호 패턴을 가질 수 있다. 이 때, 각각의 ECU마다 송신되는 신호의 패턴은 복수 개일 수 있다. 따라서, 관찰자 노드(200)는 복수의 전압 신호 패턴을 특정 동작 또는 제어를 수행하는 각각의 ECU에 대응하는 노드의 신호 패턴으로 학습할 수 있다.
관찰자 노드(200)는 수신된 신호의 주파수 특성에 기초하여 수신된 신호를 송신한 노드를 결정할 수 있다. 이 때, 미리 학습된 결정된 노드의 신호의 패턴과 수신된 신호의 데이터 패턴에 기초하여, 수신된 신호를 송신한 노드가 악의적 노드인지 판단할 수 있다.
관찰자 노드(200)는 미리 학습된 송신 노드의 신호 패턴과 수신된 신호의 신호 패턴이 일치하지 않는 경우, 송신 노드가 악의적 노드라고 판단할 수 있다.
일 예로서, 관찰자 노드(200)는 미리 학습된 송신 노드의 신호 패턴과 수신된 신호의 데이터 패턴이 일치하지 않는 경우, 송신 노드의 신뢰도 값을 감소시킬 수 있다. 만약 수신된 신호의 주파수 특성에 기초하여 결정된 송신 노드의 미리 학습된 데이터 패턴이 수신된 신호의 데이터 패턴과 일치하지 않는 경우, 송신 노드의 신뢰도를 소정의 값만큼 감소 시킬 수 있다. 노드의 신뢰도는 해당 노드가 악의적 노드인지 여부를 판단하기 위한 계량적 지표일 수 있다.
일 실시 예에 따르면, 관찰자 노드(200)는 모든 노드들 각각에 매칭하여 모든 노드들 각각으로부터 송신되어 수신되는 신호 패턴을 미리 학습할 수 있다. 신호의 패턴은 상술한 신호의 패턴과 일치한다.
관찰자 노드(200)는 미리 학습된 신호의 패턴에 기초하여, 수신된 신호의 신호 패턴에 대응하는 신호 패턴을 가지는 노드를 결정할 수 있다.
관찰자 노드(200)는 모든 노드에 대하여 물리적 특성을 미리 학습할 수 있다. 예를 들어, 관찰자 노드(200)는 모든 노드들 각각에 매칭하여 수신된 신호를 송신하는 노드의 물리적 특성에 따라 결정되는 수신 신호의 주파수 특성을 미리 학습할 수 있다.
관찰자 노드(200)는 수신된 신호를 송신하는 노드의 물리적 특성에 따라 결정되는 수신된 신호의 주파수 특성에 따라 결정되는 노드 및 수신되 신호의 패턴에 기초하여 결정된 노드를 비교하여, 수신된 신호의 주파수 특성에 따라 결정되는 노드가 악의적 노드인지 판단할 수 있다.
다른 일 예로서, 관찰자 노드(200)는 수신된 신호를 송신하는 노드의 물리적 특성에 따라 결정되는 수신된 신호의 주파수 특성 및 수신되 신호의 패턴에 기초하여 결정된 노드의 미리 학습된 주파수 특성에 기초하여, 수신된 신호의 주파수 특성에 따라 결정되는 노드가 악의적 노드인지 판단할 수 있다.
예를 들어, 관찰자 노드(200)는 수신 신호의 주파수 특성에 따라 결정되는 노드가 수신 신호의 패턴에 따라 결정되는 노드와 일치하지 않는 경우, 송신 노드인 주파수 특성에 따라 결정되는 노드를 악의적 노드로 판단할 수 있다.
다른 일 예로서, 관찰자 노드(200)는 수신된 신호를 송신하는 노드의 물리적 특성에 따라 결정되는 수신된 신호의 주파수 특성 및 수신되 신호의 패턴에 기초하여 결정된 노드의 미리 학습된 주파수 특성이 일치하지 않는 경우, 수신된 신호의 주파수 특성에 따라 결정되는 노드가 악의적 노드라고 판단할 수 있다.
또한, 수신 신호의 패턴이 미리 학습된 모든 노드들의 신호 패턴 모두에 대응하지 않는 경우, 관찰자 노드(200)는 수신 신호의 주파수 특성에 따라 결정된 노드를 악의적 노드로 판단할 수 있다. 만약, 수신 신호의 주파수 특성이 미리 학습된 모든 노드들의 주파수 특성에 대응하지 않는 경우, 관찰자 노드(200)는 악의적 노드가 추가된 것으로 판단할 수 있다.
관찰자 노드(200)는 결정된 송신 노드의 신뢰도 값이 소정의 임계 값 이하인 경우, 결정된 송신 노드를 악의적 노드라고 판단할 수 있다. 예를 들어, 관찰자 노드(200)는 악의적 노드라고 판단된 노드의 위치 정보 등, 악의적 노드의 식별 정보를 데이터에 저장할 수 있다.
예를 들어, 엔진과 관련된 ECU에 대응하는 노드의 초기 신뢰도 값은 1일 수 있다. 관찰자 노드(200)는 수신된 주파수 특성에 기초하여 수신된 신호를 송신한 노드가 엔진과 관련된 ECU에 대응하는 노드라고 결정할 수 있다. 관찰자 노드(200)는 미리 학습된 엔진과 관련된 ECU에 대응하는 노드의 신호 패턴과 수신된 신호의 패턴이 일치하는지 여부를 판단할 수 있다. 관찰자 노드(200)는 메모리(210)에 저장된 엔진과 관련된 ECU에 대응하는 노드의 신뢰도 값을 획득할 수 있다. 만약, 양 신호의 패턴이 불일치하는 경우 신뢰도 값을 감소시킬 수 있다.
신호는 송신 노드의 신뢰도 값이 소정의 임계 값 이하인 경우, 해당 송신 노드를 악의적 노드라고 판단할 수 있다.
단계 340에서, 관찰자 노드(200)는 송신 노드가 악의적 노드라고 판단함에 따라, 악의적 노드로부터 송신된 신호를 차단할 수 있다.
예를 들어, 관찰자 노드(200)는 악의적 노드라고 판단된 노드의 신호 송신을 방해하기 위하여, CAN BUS를 통하여 방해 신호를 송신하도록 구성될 수 있다.
예를 들어, 관찰자 노드(200)는 악의적 노드가 신호를 전송하는 도중에, CAN BUS를 통해 전송되는 신호에 대한 방해 신호를 보내서, 악의적 노드의 신호 송신을 방해할 수 있다.
일 예로서, 관찰자 노드(200)는 도미넌트(Dominant) 신호로서 CAN BUS를 통하여 물리적 신호를 발송함으로써, 악의적 노드의 신호 송신을 방해할 수 있다. 물리적 신호는 소정의 전압 신호일 수 있다. 예를 들어, 관찰자 노드(200)는 도미넌트 신호로서 CAN BUS를 통하여 높은 전위의 신호를 발송하여, 악의적 노드가 신호를 전송하지 못하도록 할 수 있다.
관찰자 노드(200)는 계속적으로 도미넌트 신호를 CAN BUS를 통하여 전송하거나, 다른 일 예로서, 악의적 노드로 결정된 노드가 신호를 전송하고 있는 경우에만, 관찰자 노드(200)는 방해 신호를 전송할 수 있다.
상술한 바와 같이, 수신 신호의 주파수 특성이 미리 학습된 모든 노드들의 주파수 특성에 대응하지 않는 경우, 관찰자 노드(200)는 악의적 노드가 추가된 것으로 판단할 수 있다. 이 때, 관찰자 노드(200)는 계속적으로 방해 신호를 전송할 수 있다.또한, 예를 들어, 관찰자 노드(200)는 CAN BUS를 통하여 악의적 노드의 식별 정보를 포함하는 신호를 CAN BUS를 통하여, 송신할 수 있다. 복수의 노드들은 수신된 신호의 포함된 악의적 노드의 식별 정보를 복수의 노드들 각각의 메모리(210)에 저장할 수 있다. 또한, 복수의 노드들은 수신된 신호를 송신한 노드의 식별 정보와 악의적 노드의 식별 정보를 비교하여, 일치하는 경우, 수신된 신호의 처리를 중단할 수 있다.
도 4는 일 실시 예에 따른, 복수의 노드들과 CAN BUS를 도시한 도면이다.
또한, 도 5 내지 도 7은 도 4에 도시된 CAN BUS를 이용하여 수행된 시뮬에이션 결과를 나타낸다.
도 4는 아홉 개의 노드로 구성된 CAN의 일 예를 도시한 도면이다.
쇄선 영역(410)에 표시된 각각의 번호는 아홉 개의 노드 각각에 할당된 인덱스로서 설명의 편의를 위하여 표시되었다. 이하, 1이 표시된 노드는 노드 1, 2가 표시된 노드는 노드 2와 같이 지칭한다.
쇄선 영역 (420)에 표시된 숫자는 각각의 노드에 대응하는 탭의 길이로서 미터(m) 단위이다. 도 4에 도시된 시뮬레이션 대상인 CAN BUS에서, 노드 1의 탭의 길이는 0.29m이고, 노드 7의 탭의 길이는 0.23m이다.
쇄선 영역(430)에 표시된 숫자는 인접한 노드 간의 거리로서 미터(m) 단위이다. 도 4에 도시된 시뮬레이션 대상인 CAN BUS에서 노드 1과 노드 2간의 거리는 1.76m이고 노드 6과 노드 7간의 거리는 2.50m이다.
이하 도 5 내지 도 6은 도 4의 CAN BUS를 이용하여 수행된 시뮬레이션 결과로서, 노드 1 내지 노드 9들 중 하나의 노드가 관찰자 노드인 총 9개의 경우에 대하여 시뮬레이션 한 결과이다.
도 5는 관찰자 노드에서 감지된 다른 노드들의 물리적 특성에 대한 주파수 영역의 그래프들을 도시한 도면이다.
도 5에 도시된 각각의 그래프의 가로 축은 MHz 단위의 주파수를 나타내며, 세로 축은 물리적 특성을 나타내는 신호의 크기로서 dB 단위를 갖는다.
Obsv는 관찰자 노드에 해당하는 노드의 번호를 나타낸다. 예를 들어, Obsv가 1인 그래프는 관찰자 노드가 노드 1인 경우, 다른 노드 2 내지 노드 9의 물리적 특성을 주파수 영역에서 분석한 그래프이다. 따라서, 관찰자 노드가 노드 1부터 노드 9인 총 9 개의 경우에 대하여 대응하는 아홉 개의 그래프들이 도시된다.
또한, 각각의 그래프에서 TX는 관찰자 노드 이외의 노드들의 인덱스로서, 관찰 대상 노드들 각각의 노드 번호를 나타낸다.
예를 들어, 첫 번째 그래프에서 TX가 8에 대응하는 그래프는 관찰자 노드가 노드 1인 경우, 노드 1에서 관찰되는 노드 8의 물리적 특성을 나타낸다.
동일한 노드라도 관찰자 노드에 따라 그 물리적 특성이 달라진다. 이는 물리적 특성이 관찰자 노드를 기준으로 정의되는 상대적 특성이기 때문이다.
도 5에는 송신한 신호와 무관하게 관찰 대상 노드들의 물리적 특성만을 주파수 영역에서 나타낸 그래프들이 도시된다.
도 5의 그래프들을 참고하면, 고 주파수 영역에서는 상대적으로 관찰 대상 노드들의 물리적 특성에 대응하는 주파수 특성이 저주파수 영역에서보다 더 잘 구별되는 것을 알 수 있다. 이는 송신 노드의 물리적 특성에 기초하여 결정되는 수신된 신호의 주파수 특성을 분석하여 송신 노드를 결정할 수 있는 가능성이 있음을 보여준다.
도 6은 관찰자 노드가 다른 노드들로부터 송신되어 수신한 신호를 주파수 영역에서 도시한 그래프들을 도시한 도면이다.
관찰자 노드는 관찰 대상 노드의 물리적 특성과 관찰 대상 노드에서 송신한 신호에 따라 결정되는 수신 신호에 기초하여 관찰 대상 노드를 식별한다.
도 6에 도시된 각각의 그래프의 가로 축은 MHz 단위의 주파수를 나타내며, 세로 축은 다른 노드들 각각으로부터 송신되어 관찰자 노드에 의하여 수신된 신호의 주파수 당 전력의 크기로서, dBm/Hz 단위이다.
도 5와 동일하게, Obsv는 관찰자 노드에 해당하는 노드의 번호를 나타낸다. 예를 들어, Obsv가 1인 그래프는 관찰자 노드가 노드 1인 경우, 다른 노드 2 내지 노드 9로부터 노드 1에 의하여 수신된 신호를 주파수 영역에서 분석한 그래프이다.
또한, 각각의 그래프에서 TX는 관찰자 노드 이외에 신호를 전송하는 전송 노드들, 즉 관찰 대상 노드들의 인덱스를 나타낸다.
예를 들어, 첫 번째 그래프에서 TX가 8에 대응하는 그래프는, 노드 8에서 송신되어 관찰자 노드인 노드 1에서 수신된 신호의 주파수 영역의 그래프이다.
또한, 전송 신호는 1Mbps의 속도로 전송되는 기저대역 구형파 신호(Baseband rectangular Signal)로 설정된다.
관찰자 노드가 노드 1인 첫 번째 그래프를 참고하며, 저주파 영역에서는 다른 복수의 노드들인 노드 2 내지 9로부터 송신되어 수신된 신호들의 크기가 명확히 구별되지 않는다. 그러나, 고주파 영역, 예를 들어, 주파수가 90Mhz에 인접한 영역에서 수신신호들의 크기가 명확히 구별된다.
도 6의 그래프들을 참고하면, 관찰자 노드에 따라 다른 노드들의 식별 성능이 달라질 수 있다. 예를 들어, 동일 주파수 영역에서 다른 노드들 각각으로부터 송신되어 관찰자 노드에 의해 수신된 신호들의 크기 차이가 클수록 식별 성능이 증대될 수 있다.
또한, 관찰자 노드는 복수의 노드들로부터 송신되어 수신된 신호의 크기가 구별되는 기준 주파수 또는 기준 주파수 영역을 결정할 수 있다. 관찰자 노드는 기준 주파수 또는 기준 주파수 영역에서 수신된 신호의 크기에 기초하여, 송신 노드를 식별할 수 있다.
기준 주파수 또는 기준 주파수 영역은 복수일 수 있다. 이 때, 복수의 기준 주파수 또는 기준 주파수 영역 각각에서 식별되는 노드들은 서로 다를 수 있다.
예를 들어, 관찰자 노드는 복수의 노드들을 구별하기 위한 복수의 주파수 또는 주파수 영역을 결정할 수 있다. 예를 들어, 관찰자 노드가 3인 경우에 대응하는 세 번째 그래프를 참고하며, 90Mhz에서 노드 1이 다른 노드 예를 들어, 노드 2 및 노드 3과 명확히 구별된다. 따라서, 관찰자 노드는 노드 1을 다른 노드들과 구별하기 위한 기준 주파수를 90Mhz로 결정할 수 있다. 그러나, 90Mhz에서 노드 5와 노드 8 각각으로부터 전송되어 수신된 신호들의 크기 차이가 상대적으로 적으므로, 노드 5와 노드 8의 구별이 어려울 수 있다. 이 때, 100Mhz에서, 노드 5와 노드 8 각각으로부터 전송되어 수신된 신호들의 크기 차이가 상대적으로 크므로, 관찰자 노드는 노드 5와 노드 8을 구별하기 위한 기준 주파수를 100Mhz로 결정할 수 있다. 이와 같이 기준 주파수는 복수 개일 수 있다.
또한, 관찰자 노드는 복수의 노드들을 구별할 수 있는 기준 주파수 영역을 결정할 수 있다. 예를 들어, 관찰자 노드가 3인 경우 관찰자 노드는 90Mhz에서 100Hz의 영역을 기준 주파수 영역으로 결정할 수 있다. 이에 따라, 기준 주파수 영역에서 복수의 노드들 각각으로부터 송신되어 수신된 신호의 주파수 특성을 기준으로 복수의 노드들 각각을 식별할 수 있다.
도 7은 관찰자 노드에 의한 식별 오류 확률을 나타낸 그래프를 도시한 도면이다.
도 5, 도 6에서와 같이, Obsv는 관찰자 노드의 인덱스를 나타낸다.
복수의 그래프들의 가로 축은 식별 대상인 노드들의 인덱스 TX이며, 세로 축은 대응하는 식별 대상 노드를 식별하지 못할 오류 확률을 나타낸다.
예를 들어, 첫 번째 그래프를 참고하면, 관찰자 노드가 노드 1인 경우, 수신된 신호에 기초하여 노드 8을 식별하지 못할 오류 확률은 0.082로서 최대이며, 노드 2와 노드 3를 식별하지 못하는 오류 확률은 0으로서, 100%의 정확도로 식별되어, 매우 높은 정확도로 노드들이 식별될 수 있다.
또한, 관찰자 노드가 7인 경우, 모든 노드들에 대응하는 오류 비율은 0으로서 100%의 정확도로 모든 노드들이 식별된다.
따라서, 관찰자 노드는 노드 7일 때, 가장 정확히 다른 노드들을 식별할 수 있으므로, 노드 7이 관찰자 노드로 설계될 수 있다.
또한, 관찰자 노드는 복수 개일 수 있다. 두 개의 노드들 노드 1과 노드 8이 관찰자 노드인 경우, 노드 1은 100%의 정확도를 보이는 노드 2와 노드 3을 식별하고, 노드 8은 100%의 정확도를 보이는 노드 4-7 및 노드 9를 식별할 수 있다. 따라서, 복수의 노드들은 상호가 보완적으로 송신 노드들을 식별할 수 있다. 또한, 복수의 노드들은 상호간에도 악의적 노드인지 여부를 판단할 수 있다. 예를 들어, 관찰자 노드들이 노드 3과 노드 5인 경우 노드 3은 노드 5가 악의적 노드인지 판단하고, 노드 5는 노드 3이 악의적 노드인지 판단함으로써, 보안이 강화될 수 있다.
본원에서 프로세서는 범용 프로세서, 중앙 처리 장치 (CPU), 마이크로프로세서, 디지털 신호 프로세서 (DSP), 제어기, 마이크로제어기, 상태 머신 등을 포함하도록 넓게 해석되어야 한다. 몇몇 환경에서는, "프로세서" 는 주문형 반도체 (ASIC), 프로그램가능 로직 디바이스 (PLD), 필드 프로그램가능 게이트 어레이 (FPGA), 등을 지칭할 수도 있다. 용어 "프로세서" 는, 예를 들어, DSP 와 마이크로프로세서의 조합, 복수의 마이크로프로세서들의 조합, DSP 코어와 결합한 하나 이상의 마이크로프로세서들의 조합, 또는 임의의 다른 그러한 구성들의 조합과 같은 처리 디바이스들의 조합을 지칭할 수도 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (15)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 적어도 하나의 관찰자 노드에 의해 수행되는 네트워크 보안 방법에 있어서,
    네트워크는 적어도 하나의 노드로 구성되고, 상기 적어도 하나의 관찰자 노드 각각에서 CAN BUS를 통해 상기 적어도 하나의 노드로부터 송신되는 신호를 수신하는 단계;
    상기 적어도 하나의 관찰자 노드 각각에서 상기 수신한 수신신호의 물리적 특성 또는 데이터패턴 특성을 검출하는 단계;
    상기 적어도 하나의 관찰자 노드 각각에서 상기 수신신호에서 검출된 물리적 특성을 기초로 관찰자 노드 자신의 위치와 상기 수신신호를 송신한 송신 노드의 상대적 위치를 파악하는 단계;
    상기 상대적 위치가 파악된 송신 노드가 상기 CAN BUS 네트워크 내에서 수행하는 제한적인 기능에 기초하여 미리 학습된 상기 상대적 위치가 파악된 송신 노드에서 전송하던 신호의 데이터패턴 특성과 상기 검출된 상기 수신신호의 데이터패턴 특성을 비교하는 단계;
    상기 데이터패턴 특성이 불일치하는 경우 상기 상대적 위치가 파악된 송신 노드의 신뢰도 값을 감소시키고, 상기 감소된 신뢰도 값이 임계값 이하인 경우 상기 적어도 하나의 관찰자 노드 각각에서 상기 상대적 위치가 파악된 송신 노드를 악의적 노드로 판단하는 단계;를 포함하는 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서,
    상기 적어도 하나의 관찰자 노드가 복수 개인 경우, 각각의 관찰자 노드에서 상기 적어도 하나의 노드의 상대적 위치를 파악하는 식별 정확도에 기초하여 각각의 관찰자 노드는 상기 적어도 하나의 노드 중 특정 노드를 식별하기 위해 이용되도록 구현되는 것을 특징으로 하는 방법.
  9. 제 7 항에 있어서,
    상기 상대적 위치가 파악된 송신 노드에서 수행하는 제한적인 기능은 상기 송신 노드에서 송신되는 신호에 포함된 메시지의 식별 정보를 기초로 파악하는 것을 특징으로 하는 방법.
  10. 제 7 항에 있어서, 상기 수신신호의 물리적 특성은
    상기 네트워크를 구성하는 상기 적어도 하나의 노드의 배치 구조 및 개수, 상기 적어도 하나의 노드 각각의 탭의 길이, 상기 적어도 하나의 노드간의 거리에 의해 결정되며, 이 경우 상기 수신신호의 주파수 별 신호의 크기를 나타내는 주파수 특성은 상기 수신신호의 물리적 특성에 따라 결정되는 것을 특징으로 하는 방법.
  11. 제 10 항에 있어서, 상기 파악하는 단계에서,
    상기 수신신호에서 검출된 물리적 특성과 상기 적어도 하나의 노드 각각에서 미리 학습된 물리적 특성이 모두 대응하지 않는 경우, 상기 수신신호를 송신한 송신 노드를 악의적 노드로 판단하는 것을 특징으로 하는 방법.
  12. 제 7 항에 있어서, 상기 데이터패턴 특성은
    상기 적어도 하나의 노드가 특정 동작 또는 제어를 수행하기 위하여 소정 시간 동안 송신하는 신호의 적어도 하나의 전압 패턴을 포함하는 것을 특징으로 하는 방법.
  13. 제 7 항에 있어서,
    상기 악의적 노드에 의한 신호 송신을 차단하는 단계;를 더 포함하는 것을 특징으로 하는 방법.
  14. 제 7 항에 있어서, 상기 적어도 하나의 관찰자 노드는
    상기 악의적 노드가 신호를 전송하는 도중에 상기 CAN BUS를 통해 송신되는 신호에 대한 방해 신호를 전송할 수 있는 것을 특징으로 하는 방법.


  15. 삭제
KR1020170136048A 2017-10-19 2017-10-19 네트워크 보안 방법 및 장치 KR102017218B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020170136048A KR102017218B1 (ko) 2017-10-19 2017-10-19 네트워크 보안 방법 및 장치
PCT/KR2018/001431 WO2019078418A1 (ko) 2017-10-19 2018-02-02 네트워크 보안 방법 및 장치
US16/836,369 US11637846B2 (en) 2017-10-19 2020-03-31 Method and device for securing network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170136048A KR102017218B1 (ko) 2017-10-19 2017-10-19 네트워크 보안 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20190043933A KR20190043933A (ko) 2019-04-29
KR102017218B1 true KR102017218B1 (ko) 2019-09-02

Family

ID=66174547

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170136048A KR102017218B1 (ko) 2017-10-19 2017-10-19 네트워크 보안 방법 및 장치

Country Status (3)

Country Link
US (1) US11637846B2 (ko)
KR (1) KR102017218B1 (ko)
WO (1) WO2019078418A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102432972B1 (ko) * 2020-12-04 2022-08-16 재단법인대구경북과학기술원 버스 네트워크 시스템에서 악의적 노드 탐지 방법 및 노드 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101621019B1 (ko) * 2015-01-28 2016-05-13 한국인터넷진흥원 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8069216B2 (en) * 2006-12-08 2011-11-29 Motorola Solutions, Inc. Method and apparatus for alerting nodes of a malicious node in a mobile ad-hoc communication system
US20100283849A1 (en) * 2008-01-11 2010-11-11 Cory James Stephanson System and method of environmental monitoring and event detection
KR101080293B1 (ko) * 2009-01-13 2011-11-09 창신정보통신(주) 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법
US8838413B2 (en) * 2011-05-12 2014-09-16 Saudi Arabian Oil Company Valve actuator fault analysis system
US8934352B2 (en) * 2011-08-30 2015-01-13 At&T Intellectual Property I, L.P. Hierarchical anomaly localization and prioritization
US9173100B2 (en) * 2011-11-16 2015-10-27 Autoconnect Holdings Llc On board vehicle network security
KR20140006408A (ko) * 2012-07-05 2014-01-16 한국전자통신연구원 비정상 호스트의 비정상도 정량화 장치 및 그 방법
US9673920B2 (en) * 2012-12-18 2017-06-06 Department 13, LLC Intrusion detection and radio fingerprint tracking
CA2913486C (en) * 2013-05-31 2018-01-16 Huawei Technologies Co., Ltd. Information transmission method, base station, user equipment, and system
US9503467B2 (en) * 2014-05-22 2016-11-22 Accenture Global Services Limited Network anomaly detection
DE102015205670A1 (de) * 2015-03-30 2016-06-09 Volkswagen Aktiengesellschaft Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug
US10091219B2 (en) * 2015-05-14 2018-10-02 SunStone Information Defense, Inc. Methods and apparatus for detecting remote control of a client device
US11115433B2 (en) * 2015-06-29 2021-09-07 Argus Cyber Security Ltd. System and method for content based anomaly detection in an in-vehicle communication network
US10429428B2 (en) * 2015-11-30 2019-10-01 GM Global Technology Operations LLC ECU ground fault isolation for a delay system
WO2017191632A1 (en) * 2016-05-01 2017-11-09 Argus Cyber Security Ltd. Net sleuth for in-vehicle network anomaly detection
US11108789B2 (en) * 2016-07-15 2021-08-31 The Regents Of The University Of Michigan Identifying compromised electronic control units via voltage fingerprinting
EP3554015B1 (en) * 2016-12-06 2020-12-30 Panasonic Intellectual Property Corporation of America Information processing method, information processng system, and program
CN110325929B (zh) * 2016-12-07 2021-05-25 阿瑞路资讯安全科技股份有限公司 用于检测有线网络变化的信号波形分析的系统和方法
US10666671B2 (en) * 2017-04-26 2020-05-26 Cisco Technology, Inc. Data security inspection mechanism for serial networks
DE102017208547A1 (de) * 2017-05-19 2018-11-22 Robert Bosch Gmbh Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
US10524130B2 (en) * 2017-07-13 2019-12-31 Sophos Limited Threat index based WLAN security and quality of service
US11032300B2 (en) * 2017-07-24 2021-06-08 Korea University Research And Business Foundation Intrusion detection system based on electrical CAN signal for in-vehicle CAN network
US10630699B2 (en) * 2017-08-14 2020-04-21 Argus Cyber Security Ltd. Automotive cybersecurity
US10124764B1 (en) * 2017-09-29 2018-11-13 Intel Corporation Intrusion detection system based on 2-point profiling of signal characteristics

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101621019B1 (ko) * 2015-01-28 2016-05-13 한국인터넷진흥원 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법

Also Published As

Publication number Publication date
US20200228564A1 (en) 2020-07-16
WO2019078418A1 (ko) 2019-04-25
US11637846B2 (en) 2023-04-25
KR20190043933A (ko) 2019-04-29

Similar Documents

Publication Publication Date Title
KR102601578B1 (ko) 사이버 공격에 대한 네트워크 보호 방법
US10491627B1 (en) Advanced malware detection using similarity analysis
KR101717630B1 (ko) 센서 식별
EP3264312A1 (en) Model-based computer attack analytics orchestration
US20200186553A1 (en) System monitor
CN110121876A (zh) 用于通过使用行为分析检测恶意设备的系统和方法
US20120047557A1 (en) Method and System for Device Integrity Authentication
WO2018009510A1 (en) Methods and apparatuses for integrity validation of remote devices using side-channel information in a power signature analysis
US20180027020A1 (en) Automatic port verification and policy application for rogue devices
KR102517216B1 (ko) 사이버 공격에 대한 네트워크 보호 방법
KR20150013091A (ko) 랜덤성 테스트 장치 및 방법
US20130086635A1 (en) System and method for communication in a network
WO2018170267A1 (en) System, method, and apparatus for wireless frequency signal identification and protocol reverse engineering
JP2018523390A (ja) デバイス認証のためのシステム
US10609071B2 (en) Preventing MAC spoofing
CN112016078A (zh) 一种登录设备的封禁检测方法、装置、服务器和存储介质
Ahmad et al. Machine learning and blockchain technologies for cybersecurity in connected vehicles
KR102017218B1 (ko) 네트워크 보안 방법 및 장치
US10389751B2 (en) Wireless data security between vehicle components
US20230299967A9 (en) Method for monitoring a network
KR102022626B1 (ko) 로그 분석을 이용한 공격 탐지 장치 및 방법
EP3814963B1 (en) Method and apparatus for attestation
US11632313B2 (en) Systems and methods for side-channel monitoring of a local network
US11748481B1 (en) Verifying the integrity of a computing platform
US20210243176A1 (en) Information processing apparatus, information processing method and computer readable medium

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant